Appuyez sur pour accéder au menu précédent parmi
les écrans de menus principaux, c'est-à-dire : VD Mgmt (Gestion des
disques virtuels), PD Mgmt (Gestion des disques physiques), Ctrl Mgmt
(Gestion des contrôleurs) et Foreign View (Vue Configuration étrangère).
Lorsque vous retournez à l'écran précédent, le curseur revient
à l'endroit auquel il se trouvait lorsque vous avez appuyé sur
.
Appuyez sur
à partir
de l'écran PD Mgmt
(Gestion des disques
physiques) pour
accéder à l'écran VD
Mgmt (Gestion des
disques virtuels).
Appuyez sur pour accéder à l'aide. Celle-ci contient différentes
rubriques que vous pouvez utiliser pour accéder à des informations
concernant la navigation, les niveaux RAID et des sujets plus généraux.
Appuyez sur pour accéder au menu contextuel affichant la liste
des options.
Appuyez sur pour afficher la liste des contrôleurs.
Barre
d'espacement
Appuyez sur la barre d'espacement pour sélectionner un élément
tel qu'un disque virtuel dans l'écran List View (Vue Liste), sélectionner
tous les disques virtuels (option Mark All, Marquer tout), ou encore
désélectionner tous les disques virtuels (option Unmark All,
Désélectionner tout).
Appuyez sur la barre
d'espacement pour
sélectionner chaque
disque virtuel sur lequel
vous souhaitez lancer
un test de cohérence
des données.
Tableau 5-1. Touches de navigation dans les menus (suite)
Notation Signification et utilisation Exemple56 Configuration et gestion RAID
REMARQUE : les contrôleurs PERC 5 prennent en charge les disques physiques SATA homologués par Dell.
Les utilitaires de configuration permettent d'effectuer les tâches suivantes :
• Accès individuel à chaque contrôleur, disque virtuel et disque physique
• Sélection du contrôleur hôte à gérer
• Création de disques physiques de secours
• Configuration des disques virtuels
• Initialisation d'un ou de plusieurs disques virtuels
• Régénération des disques physiques défectueux
Les sections suivantes décrivent les options de menu et les procédures de configuration. Elles s'appliquent
à la fois à l'utilitaire de configuration du BIOS et à Dell OpenManage Storage Management. La liste qui suit
énumère les procédures permettant de configurer les disques physiques pour former des disques virtuels.
1 Définissez des disques de secours (facultatif).
Pour plus d'informations, voir “Gestion des disques de secours dédiés”, page 69.
2 Utilisez le groupe de disques physiques pour définir des disques virtuels.
REMARQUE : si un groupe de disques ne contient plus qu'un seul disque virtuel et si vous supprimez
ce dernier, le groupe est également supprimé.
3 Enregistrez les informations de configuration.
4 Initialisez les disques virtuels.
Les procédures de configuration détaillées sont décrites à la section “Configuration des disques virtuels”,
page 62.
Options de menu de l'utilitaire de configuration du BIOS
Cette section décrit les options figurant dans chaque menu principal de l'utilitaire de configuration
du BIOS :
• Menu Virtual Disk Management (VD Mgmt - Gestion des disques virtuels)
• Menu Physical Disk Management (PD Mgmt - Gestion des disques physiques)
• Menu Controller Management (Ctrl Mgmt - Gestion des contrôleurs)
• Menu Foreign Configuration View (Vue Configuration étrangère).
La plupart des menus se composent de deux cadres :
• Le cadre de gauche contient les options de menu.
• Le cadre de droite contient des informations détaillées sur les options sélectionnées dans le cadre
de gauche.
Les sections suivantes décrivent les options des menus et des sous-menus figurant dans chaque menu
principal.Configuration et gestion RAID 57
Virtual Disk Management (VD Mgmt - Gestion des disques virtuels)
L'écran VD Mgmt (Gestion des disques virtuels) est le premier qui s'affiche lorsque vous accédez
à l'utilitaire de configuration du BIOS. Le cadre de gauche de l'encart Tree View (Vue Arborescence) affiche
les menus disponibles pour la gestion des disques virtuels, à savoir :
• Controller # (Numéro du contrôleur)
• Disk Group # (Numéro du groupe de disques)
• Virtual Disks (Disques virtuels - affichés dans l'ordre numérique décroissant)
• Physical Disks (Disques physiques)
• Space Allocation (Allocation d'espace - taille du disque virtuel et espace disponible pouvant
être utilisé pour créer un disque virtuel)
• Hot Spares (Disques de secours - globaux et dédiés)
Le cadre de droite de l'encart Tree View (Vue Arborescence) affiche des informations détaillées sur
les éléments sélectionnés (contrôleurs, groupes de disques, disques virtuels, disques physiques,
allocation d'espace et disques de secours). Voir le tableau 5-2.
Tableau 5-2. Informations affichées dans l'écran Virtual Disk Management (Gestion des disques virtuels)
Option de menu sélectionnée
dans le cadre de gauche
Informations affichées dans le cadre de droite
Controller #
(Numéro du contrôleur)
• Nombre de groupes de disques (DG)
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
Disk Group #
(Numéro du groupe
de disques)
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments inutilisés
• Nombre de disques de secours dédiés
Virtual Disks
(Disques virtuels)
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur le disque virtuel
• Nombre de segments inutilisés
• Nombre de disques de secours dédiés
Virtual Disk #
(Numéro du disque virtuel)
• Niveau RAID (0, 1, 5, 10 ou 50)
• État RAID du disque virtuel (échec, dégradé ou optimal)
• Taille du disque virtuel
• Taille des éléments de bandes
• Opération en cours58 Configuration et gestion RAID
Le champ List View (Vue Liste) contient l'écran Virtual Disk Management (Gestion des disques
virtuels). Le cadre de gauche de cette vue affiche le numéro du disque virtuel, son niveau RAID,
l'état et la taille du disque virtuel, ainsi que la taille des éléments de bandes.
Cet écran permet d'afficher la fenêtre Virtual Disk Parameters (Paramètres des disques virtuels),
dans laquelle vous pouvez sélectionner différents paramètres (taille des éléments de bandes et mode
de mise en mémoire cache, par exemple), mais aussi lancer un test de cohérence sur un ou plusieurs
disques virtuels. Voir “Configuration des disques virtuels”, page 62 pour plus d'informations sur
les procédures correspondantes.
Physical Disks
(Disques physiques)
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments inutilisés
• Nombre de disques de secours dédiés
Physical Disk #
(Numéro du disque physique)
• Nom du fournisseur
• Taille du disque physique
• État du disque physique
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments inutilisés
• Nombre de disques de secours dédiés
Space Allocation
(Allocation d'espace)
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments inutilisés
• Nombre de disques de secours dédiés
Hot Spares
(Disques de secours)
• Nom du fournisseur
• Taille du disque physique
• État du disque physique
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments inutilisés
• Nombre de disques de secours dédiés
Tableau 5-2. Informations affichées dans l'écran Virtual Disk Management (Gestion des disques virtuels) (suite)
Option de menu sélectionnée
dans le cadre de gauche
Informations affichées dans le cadre de droiteConfiguration et gestion RAID 59
Opérations applicables aux disques virtuels
Le tableau 5-3 décrit les opérations que vous pouvez appliquer aux disques virtuels. Voir “Configuration
des disques virtuels”, page 62 pour plus d'informations sur les procédures correspondantes.
Physical Disk Management (PD Mgmt - Gestion des disques physiques)
L'écran PD Mgmt (Gestion des disques physiques) affiche des informations sur les disques physiques,
ainsi que des menus répertoriant les actions possibles. Il affiche l'ID des disques physiques, le nom des
fournisseurs, la taille des disques, leur type, leur état et le groupe de disques (DG) dont ils font partie.
Vous pouvez trier la liste des disques physiques en fonction de ces différents en-têtes. Les opérations
pouvant être appliquées aux disques physiques sont les suivantes :
• Régénération des disques physiques
• Activation du clignotement du voyant
• Passage d'un disque à l'état en ligne ou non affilié
• Suppression de disques de secours dédiés ou globaux
• Création de disques de secours globaux
Tableau 5-3. Options du menu Virtual Disk (Disque virtuel)
Option Description
Create a new virtual disk
(Créer un disque virtuel)
Crée un nouveau disque virtuel à partir d'un ou plusieurs disques physiques.
Manage dedicated hot
spares (Gérer les disques
de secours dédiés)
Crée ou supprime un disque de secours pouvant être dédié à un seul disque virtuel
redondant.
Initialize a virtual disk
(Initialiser un disque
virtuel)
Initialise le disque virtuel sélectionné. Chaque disque virtuel configuré doit être
initialisé.
Check data consistency
on a virtual disk (Vérifier
la cohérence des données
d'un disque virtuel)
Vérifie que les données de redondance stockées sur le disque virtuel sélectionné
sont correctes. Cette option n'est disponible qu'avec les niveaux RAID 1, 5, 10
ou 50. Les contrôleurs PERC 5 corrigent automatiquement les différences
détectées dans les données, le cas échéant.
Display or update virtual
disk parameters (Afficher
ou mettre à jour les
paramètres d'un disque
virtuel)
Affiche les propriétés du disque virtuel sélectionné. À partir de ce menu,
vous pouvez modifier le mode d'écriture en mémoire cache utilisé, ainsi
que le mode de lecture et de traitement des entrées/sorties (E/S).
Delete a virtual disk
(Supprimer un disque virtuel)
Supprime le disque virtuel, ce qui permet de libérer de l'espace disque qui pourra
être utilisé pour créer un autre disque virtuel.
Delete a disk group
(Supprimer un groupe
de disques)
Supprime un groupe de disques, c'est-à-dire un ensemble de disques appartenant
à un ou plusieurs sous-systèmes de disques contrôlés par le logiciel de gestion.60 Configuration et gestion RAID
Opérations applicables aux disques physiques
Le tableau 5-4 décrit les opérations que vous pouvez appliquer aux disques physiques.
Voir “Configuration des disques virtuels”, page 62 pour plus d'informations sur les procédures
correspondantes.
Rebuild (Régénérer)
Sélectionnez Rebuild (Régénérer) pour régénérer un ou plusieurs disques physiques défaillants.
Voir “Régénération manuelle d'un disque physique”, page 72 pour plus d'informations sur la procédure
correspondante.
Controller Management (Ctrl Mgmt - Gestion des contrôleurs)
L'écran Ctrl Mgmt (Gestion des contrôleurs) affiche la version du BIOS, du micrologiciel et de l'utilitaire
Ctrl-R. Il permet d'effectuer diverses opérations impliquant les contrôleurs et le BIOS. Vous pouvez utiliser
cet écran pour activer ou désactiver le BIOS du contrôleur ou sa fonction d'alarme. Vous pouvez également
définir le comportement que le BIOS doit adopter en cas d'erreurs détectées à l'amorçage du système.
D'autres options permettent de sélectionner le disque virtuel à utiliser pour l'amorçage, de définir les
paramètres par défaut et de réinitialiser la configuration.
Tableau 5-4. Options disponibles pour les disques physiques
Option Description
Rebuild (Régénérer) Si une panne de disque se produit, cette option permet de régénérer l'intégralité
des données sur le disque de remplacement inclus dans un disque virtuel redondant
(niveaux RAID 1, 5, 10 ou 50). En général, le disque virtuel affecté peut continuer
à fonctionner normalement.
LED Blinking
(Clignotement
du voyant)
Permet d'identifier les disques physiques utilisés pour créer un disque virtuel.
Vous pouvez activer ou désactiver le clignotement du voyant.
Force Online
(Forcer le passage à l'état
En ligne)
Force le disque physique sélectionné à passer à l'état en ligne.
Force Offline
(Forcer le passage
à l'état Hors ligne)
Force le disque physique sélectionné à passer à l'état hors ligne. Ce disque ne fait
alors plus partie d'aucun disque virtuel.
Make Global HS
(Définir en tant que
disque de secours global)
Définit le disque physique sélectionné comme étant un disque de secours global.
Un disque de secours global fait partie d'un pool associé à tous les disques virtuels
gérés par le contrôleur.
Remove HS (Supprimer
la définition d'un disque
de secours)
Cette option permet de supprimer un disque de secours dédié de son groupe
de disques, ou bien de supprimer un disque de secours global du pool général
regroupant tous les disques de secours.Configuration et gestion RAID 61
Opérations applicables aux contrôleurs
Le tableau 5-5 décrit les opérations que vous pouvez effectuer à partir de l'écran Ctrl Mgmt
(Gestion des contrôleurs). Voir “Configuration des disques virtuels”, page 62 pour plus d'informations
sur les procédures correspondantes.
Foreign Configuration View (Vue Configuration étrangère)
Sélectionnez Foreign Configuration View (Vue Configuration étrangère) pour afficher une
configuration étrangère avant de l'importer sur un disque virtuel ou de l'effacer. Voir “Importation ou
effacement d'une configuration étrangère à l'aide de l'écran Foreign Configuration View (Vue Configuration
étrangère)”, page 67 pour plus d'informations sur les procédures permettant de gérer les configurations
étrangères.
Tableau 5-5. Options disponibles pour la gestion des contrôleurs
Option Description
Enable Controller BIOS
(Activer le BIOS du
contrôleur)
Sélectionnez cette option pour activer le BIOS du contrôleur. Si le périphérique
d'amorçage est géré par le contrôleur RAID, le BIOS doit être activé. Vous devez
désactiver le BIOS pour pouvoir utiliser d'autres périphériques d'amorçage.
Si votre environnement contient deux contrôleurs ou plus, vous pouvez activer
le BIOS sur plusieurs de ces derniers. Cependant, pour amorcer le système à partir
d'un contrôleur spécifique, vous devez activer le BIOS sur ce contrôleur uniquement
et le désactiver pour tous les autres. Cette opération permet au système de démarrer
à partir du contrôleur dont le BIOS est activé.
Enable Alarm
(Activer l'alarme)
Sélectionnez cette option pour activer ou désactiver l'alarme intégrée. Cette alarme
retentit en cas d'événement critique et d'avertissement impliquant les disques
virtuels ou physiques. Voir le tableau 6-8 pour plus d'informations concernant
l'alarme.
Enable BIOS Stop On Error
(Arrêter l'exécution du BIOS
en cas d'erreur)
Sélectionnez cette option si vous souhaitez que l'exécution du BIOS s'arrête lorsque
des erreurs liées à ce dernier sont détectées à l'amorçage du système. Cet arrêt vous
permet d'accéder à l'utilitaire de configuration pour résoudre le problème rencontré.
REMARQUE : dans le cas de certaines erreurs, l'exécution se poursuit pendant cinq
secondes, même lorsque l'option d'arrêt est activée.
Select Bootable Virtual Disk
(Sélectionner le disque
virtuel d'amorçage)
Sélectionnez cette option pour définir un disque virtuel en tant que disque
d'amorçage pour le contrôleur. Cette option s'affiche uniquement si vous avez créé
des disques virtuels.
Select Defaults (Sélectionner
les valeurs par défaut)
Sélectionnez cette option pour restaurer les valeurs par défaut correspondant
aux options affichées dans l'encart Settings (Paramètres).62 Configuration et gestion RAID
Configuration des disques virtuels
Cette section décrit les procédures permettant de configurer un groupe de disques et de créer des disques
virtuels. Chaque opération est expliquée en détail.
1 Créez les disques virtuels et sélectionnez les options correspondantes.
2 Définissez des disques de secours (facultatif).
Voir “Gestion des disques de secours dédiés”, page 69 pour plus d'informations.
REMARQUE : si un groupe de disques ne contient plus qu'un seul disque virtuel et si vous supprimez
ce dernier, le groupe est également supprimé.
3 Initialisez les disques virtuels.
REMARQUE : si vous utilisez un seul groupe de disques physiques pour créer plusieurs disques virtuels,
ceux-ci doivent tous utiliser le même niveau RAID.
Le tableau 5-6 décrit les paramètres disponibles pour la configuration des disques virtuels.
• Taille des éléments de bandes
• Mode d'écriture
• Mode de lecture
Tableau 5-6. Paramètres des disques virtuels et descriptions
Paramètre Description
Stripe Element
Size (Taille
des éléments
de bandes)
Le paramètre Stripe Element Size (Taille des éléments de bandes) définit la taille des segments
écrits sur chaque disque physique faisant partie d'un disque virtuel en RAID 0, 1, 5, 10 ou 50.
Les tailles disponibles sont 8 KB, 16 KB, 32 KB, 64 KB ou 128 KB (KB signifie kilo-octets).
La taille par défaut recommandée est de 128 ko.
Plus la taille des éléments de bandes est importante, plus les performances de lecture sont
optimales, particulièrement si le système effectue principalement des lectures séquentielles.
Toutefois, si vous êtes certain que le système effectue des lectures aléatoires sur des fichiers
de petite taille, sélectionnez une taille inférieure.Configuration et gestion RAID 63
Write Policy
(Mode
d'écriture)
Le paramètre Write Policy (Mode d'écriture) définit la méthode d'écriture utilisée par
le contrôleur. Les options disponibles sont Write-Back (Écriture différée) et Write-Through
(Écriture immédiate).
Avec l'option Write-Back (Écriture différée), le contrôleur envoie un signal de fin de transfert
au système hôte lorsque sa mémoire cache a reçu toutes les données impliquées dans
une transaction.
REMARQUE : le paramètre par défaut pour l'écriture en mémoire cache est Write-Back
(Écriture différée).
AVIS : si le système est éteint puis immédiatement rallumé alors que vous avez sélectionné le mode
d'écriture différée, il est possible que le contrôleur observe une pause pendant que le système vide
la mémoire cache. Par défaut, les contrôleurs équipés d'une batterie de sauvegarde utilisent
l'écriture différée.
Avec l'option Write-Through (Écriture immédiate), le contrôleur envoie un signal de fin
de transfert au système hôte lorsque le sous-système de disques a reçu toutes les données
impliquées dans une transaction.
REMARQUE : avec certains modèles de données et dans certaines configurations, l'écriture
immédiate en mémoire cache permet d'obtenir de meilleures performances.
La mise en mémoire cache avec écriture différée permet d'obtenir de meilleures performances
que l'écriture immédiate en mémoire cache.
Read Policy
(Mode de
lecture)
Le paramètre Read-ahead (Lecture anticipée) permet d'activer la fonction de lecture
anticipée sur le disque virtuel. Les options disponibles sont Read-ahead (Lecture anticipée),
No-read-ahead (Pas de lecture anticipée) et Adaptive (Lecture adaptative). L'option
par défaut est No-read-ahead (Pas de lecture anticipée).
L'option Read-ahead (Lecture anticipée) indique que le contrôleur utilise la lecture anticipée
pour le disque virtuel en cours. Cette fonctionnalité permet au contrôleur de lire séquentiellement les données situées en amont des données ayant fait l'objet d'une requête d'accès.
Il stocke ensuite les données supplémentaires dans la mémoire cache en prévision de leur
prochaine utilisation. La lecture anticipée peut améliorer les performances du système si
les données sont écrites sur des secteurs consécutifs, mais présente moins d'efficacité lors
de l'accès à des données aléatoires.
L'option No-read-ahead (Pas de lecture anticipée) indique que le contrôleur n'utilise pas
la lecture anticipée pour le disque virtuel en cours.
REMARQUE : cette option permet d'obtenir de meilleures performances car elle bénéficie
de l'efficacité des algorithmes de mise en mémoire cache des disques.
Avec l'option Adaptive (Lecture adaptative), le contrôleur n'utilise la lecture anticipée que
si les deux requêtes de lecture précédentes ont accédé à des secteurs consécutifs du disque.
Si les requêtes de lecture suivantes accèdent à des secteurs du disque qui ne se suivent pas,
l'algorithme revient à la méthode No-read-ahead (Pas de lecture anticipée). Le contrôleur
continue à évaluer si les requêtes de lecture accèdent à des secteurs consécutifs du disque ;
il peut donc initialiser la lecture anticipée au besoin.
Tableau 5-6. Paramètres des disques virtuels et descriptions (suite)
Paramètre Description64 Configuration et gestion RAID
Création de disques virtuels
REMARQUE : les contrôleurs PERC 5 ne prennent pas en charge la création d'un disque virtuel contenant à la fois
des disques physiques SAS et SATA.
Pour créer des disques virtuels, procédez comme suit :
1 Au démarrage du système hôte, appuyez sur lorsque la bannière du BIOS s'affiche.
L'écran Virtual Disk Management (Gestion des disques virtuels) s'affiche.
REMARQUE : les écrans décrits dans cette procédure correspondent à la vue en arborescence
de l'utilitaire de configuration du BIOS.
2 Mettez l'option Controller # (Numéro du contrôleur) en surbrillance.
3 Appuyez sur pour afficher les opérations disponibles (création de disques virtuels,
réinitialisation d'une configuration et importation ou suppression d'une configuration étrangère).
4 Sélectionnez Create New VD (Créer un disque virtuel) et appuyez sur .
L'écran correspondant s'affiche. Le curseur se trouve sur l'option RAID Levels (Niveaux RAID).
5 Appuyez sur pour afficher les niveaux RAID.
6 Appuyez sur la touche fléchée vers le bas pour sélectionner un niveau RAID, puis appuyez
sur .
7 Appuyez sur la pour placer le curseur sur la liste des disques physiques.
8 Utilisez la touche fléchée vers le bas pour mettre un disque physique en surbrillance, puis appuyez
sur la barre d'espacement pour le sélectionner.
9 Sélectionnez des disques supplémentaires, le cas échéant.
10 Appuyez sur la pour placer le curseur dans l'encart Basic Settings
(Paramètres de base) et définir la taille et le nom du disque virtuel.
La taille du disque virtuel est indiquée en méga-octets (MB).
REMARQUE : les niveaux RAID 0, 1 ou 5 permettent d'utiliser une partie de l'espace disque disponible pour
créer un disque virtuel, puis de prendre tout l'espace restant pour créer un autre disque virtuel ou plusieurs.
11 Appuyez sur la pour placer le curseur sur le champ Advanced Settings
(Paramètres avancés).
12 Appuyez sur la barre d'espacement pour activer les paramètres afin de pouvoir les modifier.
Un X s'affiche en regard de Advanced Settings (Paramètres avancés). Ces paramètres supplémentaires
sont la taille des éléments de bandes et le mode de lecture. Vous pouvez également sélectionner
différentes options avancées permettant, par exemple, de forcer l'utilisation de l'écriture différée pour
la mise en mémoire cache, d'initialiser le disque virtuel et de configurer un disque de secours dédié.
Lorsque la fenêtre apparaît, elle affiche les valeurs par défaut de ces paramètres. Vous pouvez accepter
ces valeurs ou les modifier. Voir “Paramètres des disques virtuels et descriptions”, page 62 pour plus
d'informations sur les paramètres des disques virtuels.Configuration et gestion RAID 65
13 Pour sélectionner les paramètres des disques virtuels, procédez comme suit :
a Appuyez sur la pour placer le curseur sur les paramètres à modifier.
b Appuyez sur la touche fléchée vers le bas pour développer chaque paramètre et faire défiler la liste
d'options.
c Pour changer la taille des éléments de bandes, appuyez sur la
afin de mettre l'option Stripe Element Size (Taille des éléments de bandes) en surbrillance.
d Appuyez sur pour afficher la liste des tailles disponibles (8 ko, 16 ko, 32 ko, 64 ko
et 128 ko). Appuyez sur la touche fléchée vers le bas pour mettre une option en surbrillance,
puis appuyez sur pour valider.
e Appuyez sur la pour placer le curseur sur le champ Read Policy
(Mode de lecture), si vous souhaitez le modifier.
f Appuyez sur pour afficher les options Read Ahd (Lecture anticipée), No Read
(Pas de lecture anticipée) ou Adaptive (Lecture adaptative). Appuyez sur la touche fléchée
vers le bas pour mettre une option en surbrillance, puis appuyez sur pour valider.
g Appuyez sur la pour placer le curseur sur le champ Write Policy
(Mode d'écriture), si vous souhaitez le modifier.
h Appuyez sur pour afficher les options Write-Through (Écriture immédiate)
ou Write-Back Écriture différée). Appuyez sur la touche fléchée vers le bas pour mettre
une option en surbrillance, puis appuyez sur pour valider.
i Appuyez sur la pour placer le curseur sur OK.
j Appuyez sur la pour placer le curseur sur le champ Force WB with no
battery (Forcer l'écriture différée sans batterie) et appuyez sur .
k Appuyez sur la pour placer le curseur sur le champ Initialize (Initialiser)
et appuyez sur .
REMARQUE : à ce stade, seule une initialisation rapide est effectuée.
l Appuyez sur la pour placer le curseur sur le champ Configure Hot Spare
(Configurer un disque de secours) et appuyez sur .
REMARQUE : à ce stade, le disque créé est un disque de secours dédié.
m Si vous avez choisi de créer des disques de secours au cours des étapes précédentes, une fenêtre
pop-up affiche les disques possédant la taille appropriée. Appuyez sur la barre d'espacement
pour sélectionner la taille du disque.
n Une fois la taille du disque sélectionnée, cliquez sur OK si vous souhaitez valider votre sélection.
Sinon, cliquez sur Cancel (Annuler).
o Sélectionnez OK pour accepter les paramètres et appuyez sur pour quitter
cette fenêtre, ou bien sélectionnez Cancel (Annuler) et appuyez sur pour quitter
sans modifier les paramètres des disques virtuels.66 Configuration et gestion RAID
Initialisation des disques virtuels
Pour initialiser des disques virtuels, procédez comme suit :
1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Virtual Disk # (Numéro
du disque virtuel) et appuyez sur pour afficher le menu des actions disponibles.
2 Sélectionnez Initialization (Initialisation) et appuyez sur la touche fléchée vers la droite pour afficher
les options du sous-menu.
3 Sélectionnez Start Init. (Lancer l'initialisation) pour lancer une initialisation standard, ou bien Fast
Init. pour une initialisation rapide.
Lors d'une initialisation rapide, des zéros sont écrits uniquement dans le premier secteur du disque
virtuel, de sorte que l'opération ne dure que 2 à 3 secondes. Une barre de progression s'affiche en regard
du disque virtuel initialisé.
4 Une fois l'initialisation terminée, appuyez <Échap> pour revenir au menu principal.
5 Pour configurer un autre disque virtuel, recommencez les procédures décrites dans cette section.
Les contrôleurs PERC 5 prennent en charge jusqu'à 64 disques virtuels par contrôleur. Les disques
virtuels déjà configurés s'affichent à l'écran.
REMARQUE : l'initialisation complète permet d'éviter au disque virtuel de devoir faire l'objet d'une initialisation
en arrière-plan. L'initialisation complète est plus rapide et peut être lancée afin d'optimiser les performances
d'accès obtenues après la création initiale du disque virtuel. L'initialisation complète doit être terminée avant
tout accès au disque virtuel.
Importation ou effacement d'une configuration étrangère à l'aide du menu VD Mgmt
(Gestion des disques virtuels)
Lorsqu'une configuration étrangère est détectée, la bannière du BIOS affiche le message Foreign
configuration(s) found on adapter (Configuration étrangère trouvée sur l'adaptateur).
Le cas échéant, la configuration étrangère est également affichée sur le côté droit de l'écran VD Mgmt
(Gestion des disques virtuels).
Vous pouvez utiliser le menu VD Mgmt (Gestion des disques virtuels) pour importer la configuration
existante sur le contrôleur RAID, ou bien effacer cette configuration pour en créer une nouvelle.
Les informations relatives à la configuration étrangère ne s'affichent qu'une fois celle-ci importée.
REMARQUE : le contrôleur ne permet pas d'importer une configuration si le nombre de disques virtuels résultant
est supérieur à 64.
Pour importer ou effacer une configuration étrangère, procédez comme suit :
1 Lorsque la bannière du BIOS vous y invite au cours du démarrage, appuyez sur .
L'écran VD Mgmt (Gestion des disques virtuels) apparaît par défaut.
2 Dans cet écran, mettez en surbrillance l'option Controller # (Numéro du contrôleur).
Le numéro de contrôleur est le seul élément qui s'affiche, jusqu'à ce que vous importiez
la configuration étrangère.Configuration et gestion RAID 67
3 Appuyez sur pour afficher les actions disponibles.
4 Appuyez sur la touche fléchée vers la droite pour afficher les actions disponibles, à savoir Import
(Importer) et Clear (Effacer).
REMARQUE : avant de lancer l'importation, vérifiez que le disque virtuel est complet. Aucun disque
physique ne doit être marqué Missing (Manquant) dans la page affichant la configuration étrangère.
Tous les disques doivent s'afficher.
5 Sélectionnez Import (Importer) pour importer la configuration étrangère ou sur Clear (Effacer)
pour la supprimer, puis appuyez sur .
Si vous importez la configuration, l'écran VD Mgmt (Gestion des disques virtuels) affiche
des informations de configuration détaillées, notamment sur les groupes de disques,
les disques virtuels, les disques physiques, l'allocation d'espace et les disques de secours.
Importation ou effacement d'une configuration étrangère à l'aide de l'écran Foreign Configuration
View (Vue Configuration étrangère)
Le contrôleur RAID considère une configuration comme étrangère lorsqu'un ou plusieurs disques
physiques ont été supprimés (câble déconnecté ou retrait d'un disque, par exemple). Vous pouvez utiliser
l'écran Foreign Configuration View (Vue Configuration étrangère) pour afficher des informations
détaillées concernant les groupes de disques, les disques virtuels, les disques physiques, l'allocation
d'espace et les disques de secours. Après avoir affiché cette configuration, vous pouvez l'importer sur
le contrôleur RAID ou l'effacer.
REMARQUE : avant de lancer l'importation, passez en revue la configuration affichée afin de vous assurer
qu'elle correspond bien au résultat final voulu.
L'écran Foreign Configuration View (Vue Configuration étrangère) peut être utilisé pour gérer
une configuration étrangère dans les cas suivants :
• Tous les disques physiques d'une configuration ont été retirés, puis réinsérés.
• Certains disques physiques d'une configuration ont été retirés, puis réinsérés.
• Tous les disques physiques formant un disque virtuel ont été retirés à des moments différents,
puis réinsérés.
• Les disques physiques d'un disque virtuel non redondant ont été retirés.
Utilisez l'écran Foreign Configuration View (Vue Configuration étrangère) pour appliquer la procédure
adaptée à chaque cas :
1 Si tous ou uniquement certains disques physiques d'une configuration ont été retirés et réinsérés,
le contrôleur considère ces disques comme étrangers. Procédez comme suit :
a Sélectionnez Foreign Configuration View (Vue Configuration étrangère) pour afficher
les informations relatives à cette configuration.
b Appuyez sur pour afficher les options Import (Importer) et Clear (Effacer).
REMARQUE : tous les disques doivent avoir été installés dans le châssis avant le lancement
de l'importation.68 Configuration et gestion RAID
c Sélectionnez Import (Importer) pour importer la configuration étrangère sur le contrôleur, ou bien
sélectionnez Clear (Effacer) pour supprimer cette configuration du ou des disque(s) réinséré(s).
Les disques virtuels redondants sont régénérés automatiquement s'ils passent à l'état
DEGRADED (Dégradé) avant de passer à l'état OFFLINE (Hors ligne).
REMARQUE : dès que la régénération est terminée, lancez un test de cohérence pour garantir
l'intégrité des données stockées sur les disques virtuels. Voir “Test de cohérence des données”,
page 71 pour plus d'informations.
2 Si tous les disques physiques formant un disque virtuel ont été retirés à des moments différents,
puis réinsérés, le contrôleur considère ces disques comme étrangers. Procédez comme suit :
a Sélectionnez Foreign Configuration View (Vue Configuration étrangère) pour afficher le disque
virtuel dans son intégralité en incluant toutes les configurations étrangères, afin de permettre leur
importation.
b Appuyez sur pour afficher les options Import (Importer) et Clear (Effacer).
REMARQUE : tous les disques doivent avoir été installés dans le châssis avant le lancement
de l'importation.
c Sélectionnez Import (Importer) pour fusionner les configurations étrangères avec la configuration
existante sur le contrôleur, ou bien sélectionnez Clear (Effacer) pour supprimer ces configurations
du ou des disque(s) réinséré(s).
Si vous sélectionnez Import (Importer), tous les disques retirés avant le passage hors ligne
du disque virtuel sont importés, puis régénérés automatiquement. Les disques virtuels redondants
sont régénérés automatiquement s'ils passent à l'état DEGRADED (Dégradé) avant de passer
à l'état OFFLINE (Hors ligne).
REMARQUE : dès que la régénération est terminée, lancez un test de cohérence pour garantir
l'intégrité des données stockées sur les disques virtuels. Voir “Test de cohérence des données”,
page 71 pour plus d'informations.
3 Si les disques physiques d'un disque virtuel non redondant ont été retirés, le contrôleur considère
ces disques comme étrangers. Procédez comme suit :
a Sélectionnez Foreign Configuration View (Vue Configuration étrangère) pour afficher
les informations complètes relatives à cette configuration.
b Appuyez sur pour afficher les options Import (Importer) et Clear (Effacer).
c Sélectionnez Import (Importer) pour importer la configuration étrangère sur le disque virtuel,
ou bien sélectionnez Clear (Effacer) pour supprimer cette configuration du ou des disque(s)
réinséré(s).
Aucune régénération n'est effectuée après l'importation, car il n'existe pas dans ce cas de données
redondantes pouvant être utilisées pour cette opération. Configuration et gestion RAID 69
Définition du comportement du voyant
Le clignotement du voyant permet d'identifier les disques physiques utilisés pour créer un disque virtuel.
Cette fonction peut être désactivée. Procédez comme suit :
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque s'affiche sous l'en-tête State (État).
2 Appuyez sur la touche fléchée vers le bas pour mettre un disque physique en surbrillance.
3 Appuyez sur pour afficher les actions disponibles.
4 Appuyez sur la touche fléchée vers le bas pour mettre l'option LED Blinking (Clignotement
du voyant) en surbrillance.
5 Appuyez sur la touche fléchée vers la droite pour afficher les fonctions disponibles, à savoir Start
(Démarrer) et Stop (Arrêter).
6 Sélectionnez Start (Démarrer) pour faire clignoter le voyant ou Stop (Arrêter) pour arrêter
le clignotement.
Gestion des disques de secours dédiés
Un disque de secours est dit “dédié” lorsqu'il ne peut remplacer qu'un disque physique défaillant faisant
partie du même groupe de disques. Un disque de secours dédié est toujours utilisé avant l'un des disques
de secours globaux. L'écran VD Mgmt (Gestion des disques virtuels) permet de créer et de supprimer
des disques de secours dédiés. Pour créer ou supprimer des disques de secours dédiés, procédez
comme suit :
1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Disk Group # (Numéro du groupe
de disques) et appuyez sur pour afficher les actions disponibles.
Le menu correspondant s'affiche.
2 Sélectionnez Manage Ded. HS (Gérer les disques de secours dédiés) et appuyez sur .
Un écran répertorie les disques de secours dédiés existants, ainsi que les disques physiques disponibles
pouvant être utilisés pour créer de tels disques. Un X s'affiche en regard des disques de secours dédiés
existants.
REMARQUE : dans cet utilitaire, seuls les disques utilisant la même technologie et présentant une taille
supérieure ou égale à celle des disques à remplacer peuvent être sélectionnés en tant que disques
de secours.
3 Pour créer un disque de secours dédié, appuyez sur la touche fléchée vers le bas pour mettre un disque
physique disponible en surbrillance, puis appuyez sur la barre d'espacement pour le sélectionner.
Pour créer plusieurs disques de secours dédiés, recommencez cette opération autant de fois
que nécessaire.
Un X s'affiche en regard des disques physiques sélectionnés.70 Configuration et gestion RAID
4 Pour supprimer un disque de secours dédié, appuyez sur la touche fléchée vers le bas pour le mettre
en surbrillance, puis appuyez sur la barre d'espacement pour le désélectionner. Pour supprimer
plusieurs disques de secours dédiés, recommencez cette opération autant de fois que nécessaire.
5 Appuyez sur pour valider les modifications.
La liste des disques de secours actualisée s'affiche dans l'écran VD Mgmt (Gestion des disques
virtuels), sous l'en-tête Hot spares (Disques de secours).
REMARQUE : si un disque de secours dédié est retiré, réinséré, puis importé, le disque de la matrice devient
un disque de secours global au terme de l'importation de la configuration étrangère.
Création de disques de secours globaux
Un disque de secours global peut être utilisé pour remplacer un disque physique défaillant faisant partie
de n'importe quelle matrice redondante. Sa capacité doit cependant être supérieure ou égale à la capacité
utile du disque défectueux. Pour créer des disques de secours globaux, procédez comme suit :
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque s'affiche sous l'en-tête State (État).
2 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance le disque physique à définir
en tant que disque de secours global.
3 Appuyez sur pour afficher les actions disponibles.
4 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance l'option Make Global HS
(Définir en tant que disque de secours global) et appuyez sur .
Le disque physique est alors défini en tant que disque de secours global. Ce nouvel état est indiqué
sous l'en-tête State (État).
REMARQUE : pour pouvoir remplacer un disque physique défectueux, un disque de secours global
doit utiliser la même technologie que ce dernier et être de taille supérieure ou égale.
5 Si vous souhaitez définir d'autres disques en tant que disques de secours globaux, sélectionnez-les
et recommencez les étapes précédentes.
Suppression de disques de secours dédiés ou globaux
Vous pouvez supprimer un disque de secours global ou dédié (un à la fois) à partir de l'écran PD Mgmt
(Gestion des disques physiques). Procédez comme suit :
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque s'affiche sous l'en-tête State (État).
2 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance un disque physique défini
en tant que disque de secours.
3 Appuyez sur pour afficher les actions disponibles.Configuration et gestion RAID 71
4 Appuyez sur la touche fléchée vers le bas pour sélectionner Remove HS (Supprimer un disque
de secours) dans la liste des options, puis appuyez sur .
Le disque physique passe à l'état Ready (Prêt), comme indiqué sous l'en-tête State (État).
REMARQUE : il est préférable que les disques physiques formant un disque virtuel possèdent tous la même
capacité. Dans le cas contraire, le système considère que tous les disques physiques possèdent la capacité
du disque le plus petit.
5 Si vous souhaitez supprimer d'autres disques de secours, sélectionnez-les et recommencez les étapes
précédentes.
REMARQUE : avec le contrôleur RAID PERC 5/i, lorsque vous supprimez un disque virtuel, les disques
de secours dédiés à ce dernier deviennent des disques de secours globaux.
Activation du déclenchement de l'alarme en cas de panne d'un disque physique
L'adaptateur PERC 5/E possède une fonction qui permet de déclencher une alarme sonore en cas
d'événement critique et d'avertissement impliquant les disques virtuels ou physiques. Vous pouvez faire
appel à l'utilitaire de configuration du BIOS pour activer ou désactiver cette alarme. Le tableau 6-8
répertorie les événements critiques et avertissements, leurs niveaux de sévérité et les codes sonores
correspondants.
Pour activer l'alarme à l'aide de l'utilitaire de configuration du BIOS, procédez comme suit :
1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs).
2 Dans l'encart Settings (Paramètres), appuyez sur la pour placer le curseur
sur l'option Enable Alarm (Activer l'alarme).
3 Appuyez sur la barre d'espacement pour sélectionner Enable Alarm (Activer l'alarme).
Un X s'affiche en regard de l'option Enable Alarm (Activer l'alarme).
4 Appuyez sur la pour placer le curseur sur le bouton Apply (Appliquer),
puis appuyez sur pour appliquer la sélection.
L'alarme est maintenant activée. Pour la désactiver, utilisez la barre d'espacement afin de
désélectionner l'option Enable Alarm (Activer l'alarme), puis sélectionnez Apply (Appliquer).
Test de cohérence des données
L'option Consistency Check (Test de cohérence) de l'utilitaire de configuration permet de vérifier
les données de redondance stockées sur les disques virtuels utilisant les niveaux RAID 1, 5, 10 et 50.
(Le niveau RAID 0 ne fournit pas de mise en redondance des données.)
REMARQUE : Dell recommande de vérifier la cohérence des données d'une baie redondante au moins une fois
par mois afin de permettre la détection et le remplacement automatique des blocs illisibles. La découverte d'un
bloc illisible pendant la régénération d'un disque physique en panne est un incident grave, car le système ne peut
plus accéder aux données redondantes permettant d'effectuer la récupération.
REMARQUE : le redémarrage du système est plus long si vous venez d'effectuez un test de cohérence
des données.72 Configuration et gestion RAID
Pour lancer un test de cohérence, procédez comme suit :
1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des disques virtuels).
2 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance l'option Virtual Disk #
(Numéro du disque virtuel).
3 Appuyez sur pour afficher les actions disponibles.
4 Appuyez sur la touche fléchée vers le bas pour sélectionner Consistency Check (Test de cohérence).
5 Appuyez sur la touche fléchée vers la droite pour afficher les fonctions disponibles, à savoir Start
(Démarrer) et Stop (Arrêter).
6 Sélectionnez Start (Démarrer) et appuyez sur pour lancer un test de cohérence.
Le système vérifie la cohérence des données de redondance stockées sur les disques virtuels.
7 Après avoir lancé le test de cohérence, appuyez sur <Échap> pour afficher le menu précédent.
Arrêt d'une initialisation en arrière-plan
L'initialisation en arrière-plan consiste en une vérification automatique des erreurs de médias, au cours
de laquelle la parité est créée et écrite. Ce type d'initialisation n'est pas pris en charge par les disques
virtuels en RAID 0. Dans certains cas, l'utilitaire Ctrl-R vous demandera si vous souhaitez arrêter
l'initialisation en arrière-plan qui est en cours d'exécution. En outre, un message d'alerte s'affiche
si vous lancez l'une des opérations suivantes alors qu'une telle initialisation est en cours :
• Initialisation complète du disque virtuel
• Initialisation rapide du disque virtuel
• Test de cohérence du disque virtuel
Le message d'alerte qui s'affiche est le suivant : The virtual disk is undergoing
a background initialization process. Would you like to stop the
operation and proceed with the instead? (Une initialisation en arrière-plan
est en cours d'exécution sur le disque virtuel. Voulez-vous arrêter cette opération et poursuivre
?
Cliquez sur Yes pour arrêter l'initialisation en arrière-plan et lancer l'opération demandée, ou bien
cliquez sur No pour poursuivre l'initialisation en arrière-plan.
Régénération manuelle d'un disque physique
Pour procéder à la régénération manuelle d'un disque physique, procédez comme suit :
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque s'affiche sous l'en-tête State (État).
2 Appuyez sur la touche fléchée vers le bas pour mettre en surbrillance le disque physique à l'état Failed
(Échec). Configuration et gestion RAID 73
3 Appuyez sur pour afficher les actions disponibles.
L'option Rebuild (Régénérer) est mise en surbrillance en haut du menu.
4 Appuyez sur la touche fléchée vers la droite pour afficher les options de régénération, puis sélectionnez
Start (Démarrer).
5 Une fois la régénération lancée, appuyez sur <Échap> pour afficher le menu précédent.
AVIS : si un disque physique inclus dans un groupe contenant plusieurs disques virtuels (subdivision du disque
en tranches, par exemple) est en cours de régénération, la suppression de l'un de ces disques virtuels a pour effet
de stopper la régénération. Dans ce cas, relancez la régénération manuellement à l'aide d'une application
de gestion du stockage. Pour éviter toute interruption, faites en sorte qu'aucun des disques virtuels résidant
sur le disque physique en cours de régénération ne soit supprimé avant la fin de cette opération.
Suppression de disques virtuels
Pour supprimer des disques virtuels, effectuez les opérations suivantes dans l'utilitaire de configuration
du BIOS.
REMARQUE : il est impossible de supprimer un disque virtuel pendant une initialisation.
REMARQUE : des messages d'erreur s'affichent pour vous alerter des conséquences de la suppression
d'un disque virtuel. Avant que la suppression du disque virtuel ne soit effective, vous devez valider
deux avertissements.
1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des disques virtuels).
2 Appuyez sur la pour placer le curseur sur un disque virtuel répertorié
sous l'en-tête Virtual Disks (Disques virtuels).
3 Appuyez sur .
Le menu répertoriant les actions disponibles s'affiche.
4 Sélectionnez Delete VD (Supprimer un disque virtuel) et appuyez sur .
5 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Space Allocation (Allocation
d'espace) pour afficher la quantité d'espace qui sera disponible après la suppression du disque virtuel.
REMARQUE : avec le contrôleur RAID PERC 5/i, lorsque vous supprimez un disque virtuel, les disques de secours
dédiés à ce dernier deviennent des disques de secours globaux.
Suppression de groupes de disques
Vous pouvez faire appel à l'utilitaire de configuration du BIOS pour supprimer des groupes de disques.
Lorsque vous effectuez cette opération, l'utilitaire supprime également les disques virtuels contenus dans
ce groupe de disques.74 Configuration et gestion RAID
Pour supprimer des groupes de disques, effectuez les opérations suivantes dans l'utilitaire de configuration
du BIOS.
1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des disques virtuels).
2 Appuyez sur la pour placer le curseur sur un groupe de disques répertorié
sous l'en-tête Virtual Disks (Disques virtuels).
3 Appuyez sur .
Le menu répertoriant les actions disponibles s'affiche.
4 Sélectionnez Delete Disk Group (Supprimer un groupe de disques) et appuyez sur .
Le groupe de disques est supprimé. Les groupes associés à un numéro plus élevé sont renumérotés
automatiquement. Par exemple, si vous supprimez le groupe de disques numéro 2, le groupe
de disques numéro 3 devient automatiquement le groupe numéro 2.
Mise à niveau du micrologiciel
Vous pouvez télécharger la version la plus récente du micrologiciel à partir du site support.dell.com
et la flasher sur le contrôleur.
REMARQUE : rendez-vous sur le site Web du support Dell, support.dell.com.
Activation de l'amorçage
REMARQUE : reportez-vous à la documentation du système pour vous assurer que la séquence d'amorçage
sélectionnée dans le BIOS est correcte.
Si votre environnement contient deux contrôleurs ou plus, vous pouvez activer le BIOS sur plusieurs de ces
derniers. Cependant, pour amorcer le système à partir d'un contrôleur spécifique, vous devez activer le BIOS
sur ce contrôleur uniquement et le désactiver pour tous les autres. Cette opération permet au système de
démarrer à partir du contrôleur dont le BIOS est activé. Suivez les instructions ci-après pour activer le BIOS
du contrôleur.
1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs).
2 Appuyez sur la pour placer le curseur sur l'option Enable Controller BIOS
(Activer le BIOS du contrôleur) de l'encart Settings (Paramètres).
3 Appuyez sur la barre d'espacement pour sélectionner Enable Controller BIOS (Activer le BIOS
du contrôleur).
Un X s'affiche en regard de l'option Enable Controller BIOS (Activer le BIOS du contrôleur).
4 Appuyez sur la pour placer le curseur sur le bouton Apply (Appliquer),
puis appuyez sur pour appliquer la sélection.
Le BIOS du contrôleur est activé. Pour le désactiver, utilisez la barre d'espacement afin
de désélectionner l'option Enable Controller BIOS (Activer le BIOS du contrôleur),
puis sélectionnez Apply (Appliquer) et appuyez sur .Configuration et gestion RAID 75
Après avoir activé le BIOS d'un contrôleur, procédez comme suit pour permettre au système de démarrer
à partir de ce contrôleur.
1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs).
2 Appuyez sur la pour placer le curseur sur l'option Select Bootable VD
(Sélectionner le disque virtuel pour l'amorçage) de l'encart Settings (Paramètres).
Si plusieurs disques virtuels sont présents, des lignes grisées s'affichent.
3 Appuyez sur la touche fléchée vers le bas pour afficher la liste des disques virtuels.
4 Appuyez sur la touche fléchée vers le bas pour placer le curseur sur un disque virtuel.
5 Appuyez sur pour sélectionner un disque virtuel.
6 Appuyez sur la pour placer le curseur sur le bouton Apply (Appliquer),
puis appuyez sur pour appliquer la sélection.
La prise en charge de l'amorçage est activée pour le contrôleur sélectionné.
Arrêt de l'exécution du BIOS en cas d'erreur
L'option BIOS Stop on Error (Arrêter l'exécution du BIOS en cas d'erreur) est utilisée pour empêcher
le système de démarrer lorsque des erreurs sont détectées dans le BIOS. Suivez les instructions ci-après
pour activer cette option.
1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs).
2 Appuyez sur la pour placer le curseur sur l'option Enable BIOS Stop
on Error (Arrêter l'exécution du BIOS en cas d'erreur) de l'encart Settings (Paramètres).
3 Appuyez sur la barre d'espacement pour sélectionner Enable BIOS Stop on Error (Arrêter l'exécution
du BIOS en cas d'erreur).
Un X s'affiche en regard de l'option Enable BIOS Stop on Error (Arrêter l'exécution du BIOS en
cas d'erreur).
4 Appuyez sur la pour placer le curseur sur le bouton Apply (Appliquer),
puis appuyez sur pour appliquer la sélection.
Le BIOS du contrôleur est activé. Pour désactiver l'option Enable BIOS Stop on Error
(Arrêter l'exécution du BIOS en cas d'erreur), désélectionnez-la à l'aide de la barre d'espacement,
sélectionnez Apply (Appliquer) et appuyez sur .
REMARQUE : dans le cas de certaines erreurs, l'exécution du BIOS se poursuit pendant cinq secondes,
même lorsque l'option d'arrêt est activée. 76 Configuration et gestion RAID
Restauration des paramètres par défaut définis en usine
Vous pouvez utiliser l'écran Ctrl Mgmt (Gestion des contrôleurs) pour restaurer les valeurs par défaut
correspondant aux options de l'encart Settings (Paramètres). Les options disponibles sont Enable
Controller BIOS (Activer le BIOS du contrôleur), Enable Alarm (Activer l'alarme) et Enable BIOS Stop
on Error (Arrêter l'exécution du BIOS en cas d'erreur). Pour restaurer les valeurs par défaut, procédez
comme suit :
1 Appuyez sur pour accéder à l'écran Ctrl Mgmt (Gestion des contrôleurs).
2 Appuyez sur la pour placer le curseur dans l'encart Settings (Paramètres).
3 Utilisez la barre d'espacement pour désélectionner les valeurs associées aux options de l'encart Settings
(Paramètres).
4 Appuyez sur la pour placer le curseur dans l'encart Advanced (Avancés).
5 Appuyez sur la barre d'espacement pour sélectionner Advanced (Avancés).
Un X s'affiche en regard de l'option Advanced (Avancés).
6 Appuyez sur la pour placer le curseur sur Select Defaults (Sélectionner
les valeurs par défaut).
7 Appuyez sur la barre d'espacement pour sélectionner Select Defaults (Sélectionner les valeurs
par défaut).
Les valeurs par défaut associées aux paramètres du contrôleur sont sélectionnées automatiquement
et s'affichent dans l'encart Settings (Paramètres). Un X s'affiche en regard de chaque paramètre activé
par défaut.Dépannage 77
Dépannage
Pour obtenir une assistance concernant le contrôleur Dell™ PERC (PowerEdge™ Expandable RAID
Controller) 5, vous pouvez contacter un représentant du service technique Dell ou accéder au site
support.dell.com.
Disques virtuels dégradés
Un disque virtuel redondant est dit “dégradé” lorsqu'un disque physique est en panne ou inaccessible.
Par exemple, un disque virtuel RAID 1 comprenant deux disques physiques est dégradé si l'un
de ces deux disques est en panne ou inaccessible.
Pour restaurer un disque virtuel dégradé, régénérez le disque physique inaccessible. Une fois
le processus de régénération terminé, le disque virtuel revient à l'état “optimal”. Pour plus de détails
concernant la procédure de régénération, reportez-vous au paragraphe “Régénération manuelle d'un
disque physique”, page 72, qui se trouve dans la section “Configuration et gestion RAID”, page 51.
Erreurs liées à la mémoire
Les erreurs de mémoire peuvent altérer les données stockées dans la mémoire cache. C'est pourquoi
les contrôleurs sont conçus de manière à pouvoir détecter ces erreurs et récupérer les données.
Les erreurs de mémoire portant sur un seul bit peuvent être prises en charge par le micrologiciel
et ne perturbent pas le fonctionnement du système. Une notification est envoyée si le nombre
d'erreurs portant sur un seul bit dépasse un certain seuil.
Les erreurs multibits sont plus graves car elles provoquent l'altération et la perte de données.
Lorsque des erreurs de ce type se produisent, le système réagit de la façon suivante :
• Si le contrôleur est démarré alors que la mémoire cache contient des fichiers en attente d'écriture
(“dirty cache”) et si l'accès à ces données génère une erreur multibits, le micrologiciel supprime
le contenu de la mémoire cache. Il affiche ensuite un message d'avertissement sur la console
du système afin d'indiquer que la mémoire cache a été vidée, puis génère un événement.
• Si une erreur multibits se produit en cours d'exécution, que ce soit au niveau du code, des données
ou de la mémoire cache, le micrologiciel s'arrête.
• Le micrologiciel consigne cette erreur dans le journal d'événements interne qui lui est associé.
L'erreur est également consignée pendant l'auto-test de démarrage.
REMARQUE : en cas d'erreur multibits, contactez le support technique de Dell.78 Dépannage
Incidents génériques
Le tableau 6-1 répertorie les incidents génériques rencontrés et décrit les solutions proposées.
Incidents liés aux disques physiques
Le tableau 6-2 répertorie les incidents liés aux disques physiques et décrit les solutions proposées.
Tableau 6-1. Incidents génériques
Incident Solution proposée
Le périphérique apparaît avec un point
d'exclamation jaune dans le
Gestionnaire de périphériques.
Réinstallez le pilote. Voir “Installation des pilotes”, page 41.
Le périphérique n'apparaît pas dans
le Gestionnaire de périphériques.
Éteignez le système, puis remboîtez le contrôleur dans son logement.
Le message No Hard Drives
Found (Aucun disque dur trouvé)
s'affiche pendant une installation
effectuée à l'aide du CD de Microsoft®
Windows®
2000 Server, Windows
Server®
2003 ou Windows XP.
Les causes possibles sont les suivantes :
1 Le pilote n'est pas un pilote natif
du système d'exploitation.
2 Les disques virtuels ne sont
pas correctement configurés.
3 Le BIOS du contrôleur est désactivé.
Les solutions correspondant à ces 3 cas sont les suivantes :
1 Appuyez sur pour ajouter le pilote de périphérique RAID
pendant l'installation.
2 Accédez à l'utilitaire de configuration du BIOS pour configurer
les disques virtuels. Voir “Configuration et gestion RAID”, page 51
pour plus de détails.
3 Accédez à l'utilitaire de configuration du BIOS de manière à activer
le BIOS. Voir “Installation et configuration du matériel”, page 27
pour plus de détails.
Tableau 6-2. Incidents liés aux disques physiques
Incident Solution proposée
La matrice de disques
contient un disque physique
inaccessible.
Pour résoudre cet incident, procédez comme suit :
• Vérifiez que le châssis ou le fond de panier n'est pas endommagé.
• Vérifiez les câbles SAS.
• Remboîtez le disque physique dans son logement.
• Si l'incident persiste, contactez le support technique de Dell.
Impossible de régénérer
un disque virtuel à tolérance
de pannes.
Les causes possibles sont les suivantes :
• Le disque utilisé en remplacement est trop petit. Remplacez le disque défectueux
par un disque physique fiable et disposant d'une capacité suffisante.
L'accès aux disques virtuels
génère des erreurs fatales
ou signalant que les données
sont altérées.
Contactez le support technique de Dell.Dépannage 79
Pannes des disques physiques et régénération
Le tableau 6-3 décrit les incidents liés aux pannes et à la régénération des disques physiques.
Tableau 6-3. Incidents liés aux pannes des disques physiques et à leur régénération
Incident Solution proposée
Régénération d'un disque
physique inaccessible.
Si vous avez configuré des disques de secours, le contrôleur PERC 5 tente
automatiquement d'en utiliser un pour régénérer le disque physique inaccessible.
Si aucun disque de secours ne possède une taille suffisante, la régénération doit
être effectuée manuellement. Avant de lancer cette opération, vous devez installer
un disque physique offrant une capacité suffisante dans le sous-système.
La régénération manuelle d'un disque physique individuel peut être effectuée
à l'aide de l'utilitaire de configuration du BIOS ou de l'application Dell
OpenManage™ Storage Management.
Reportez-vous au paragraphe “Régénération manuelle d'un disque physique”,
page 72 (section “Configuration et gestion RAID”, page 51) pour plus de détails
sur les procédures permettant de régénérer un seul disque physique.
Régénération de plusieurs
disques physiques devenus
inaccessibles simultanément.
La survenue de plusieurs erreurs de disque physique dans une même matrice
indique généralement un problème de câblage ou de connexion. Elle peut
entraîner la perte de données. Il est possible de restaurer le disque virtuel même
si plusieurs disques physiques sont devenus inaccessibles en même temps.
Pour ce faire, procédez comme suit :
1 Éteignez le système, vérifiez la connexion des câbles et remboîtez les disques
physiques dans leur logement.
Respectez les consignes de sécurité pour éviter toute décharge électrostatique.
Vérifiez que tous les disques sont installés dans le châssis.
2 Allumez le système, accédez à l'utilitaire CTRL-R et importez la configuration
étrangère.
Si le disque virtuel est redondant et s'il est temporairement passé à l'état
DEGRADED (Dégradé) avant de passer à l'état OFFLINE (Hors ligne),
sa régénération commence automatiquement une fois la configuration importée.
Si le disque virtuel est passé directement à l'état OFFLINE (Hors ligne) suite
à la déconnexion d'un câble ou à une coupure d'alimentation, il passe à l'état
OPTIMAL sans régénération préalable.
La régénération manuelle de plusieurs disques physiques peut être effectuée
à l'aide de l'utilitaire de configuration du BIOS ou de l'application Dell
OpenManage Storage Management.
Reportez-vous au paragraphe “Régénération manuelle d'un disque physique”,
page 72 (section “Configuration et gestion RAID”, page 51) pour plus de détails
sur les procédures permettant de régénérer un seul disque physique.
Panne d'un disque virtuel lors
d'une régénération effectuée
à l'aide d'un disque de secours
global.
Le disque de secours global revient à l'état HOTSPARE (Disque de secours).
Le disque virtuel passe à l'état FAIL (Échec).80 Dépannage
Erreur SMART
Le tableau 6-4 décrit les incidents liés à la technologie SMART (Self-Monitoring Analysis and Reporting
Technology, technologie de prévision des défaillances des lecteurs de disque). Cette technologie surveille
le fonctionnement de tous les composants internes des disques physiques (moteurs, têtes et pièces
électroniques) afin de détecter tout défaut pouvant être à l'origine d'une panne.
REMARQUE : pour obtenir des informations sur l'emplacement des rapports d'erreurs SMART pouvant indiquer
une panne matérielle, consultez la documentation de Dell OpenManage Storage Management.
Panne d'un disque virtuel lors
d'une régénération effectuée
à l'aide d'un disque de secours
dédié.
Le disque de secours dédié passe à l'état READY (Prêt). Le disque virtuel passe
à l'état FAIL (Échec).
Un disque physique devient
inaccessible lors de la
reconstruction d'un disque
virtuel redondant associé
à un disque de secours.
La régénération du disque physique inaccessible démarre automatiquement
une fois la reconstruction terminée.
La régénération d'un disque
physique est plus longue
que prévue.
La régénération d'un disque physique est plus longue si ce dernier est soumis
à une charge de travail importante. Exemple : le système effectue une seule
opération d'E/S liée à la régénération pour cinq E/S avec le système hôte.
Tableau 6-4. Erreur SMART
Incident Solution proposée
Une erreur SMART est
détectée sur un disque
physique faisant partie
d'un disque virtuel redondant.
Procédez comme suit :
1 Faites passer le disque physique à l'état “Offline” (Hors ligne).
2 Remplacez-le par un nouveau disque physique de capacité supérieure ou égale.
3 Effectuez une régénération.
Voir “Régénération manuelle d'un disque physique”, page 72 pour plus de détails
sur les procédures correspondantes.
Une erreur SMART est
détectée sur un disque
physique faisant partie
d'un disque virtuel
non redondant.
Procédez comme suit :
1 Sauvegardez toutes vos données.
2 Supprimez le disque virtuel.
Voir “Suppression de disques virtuels”, page 73 pour plus d'informations.
3 Remplacez le disque physique concerné par un nouveau disque de capacité
supérieure ou égale.
4 Recréez le disque virtuel.
Voir “Configuration des disques virtuels”, page 62 pour plus d'informations.
5 Restaurez la sauvegarde effectuée.
Tableau 6-3. Incidents liés aux pannes des disques physiques et à leur régénération (suite)
Incident Solution proposéeDépannage 81
Messages d'erreur affichés pendant l'auto-test de démarrage
du contrôleur PERC 5
Le BIOS (mémoire morte ou ROM) des contrôleurs PERC 5 fournit la fonctionnalité Int13h (E/S sur
disque) pour les disques virtuels connectés au contrôleur. Cette fonctionnalité permet de démarrer à partir
des disques physiques ou d'y accéder sans avoir à utiliser un pilote. Le tableau 6-5 décrit les messages
d'erreur et avertissements affichés par le BIOS.
Tableau 6-5. Erreurs et avertissements du BIOS
Message Signification
BIOS Disabled. No Logical
Drives Handled by BIOS
Cet avertissement s'affiche si vous désactivez l'option ROM dans l'utilitaire
de configuration. Lorsque cette option est désactivée, le BIOS ne peut pas
faire appel au signal Int13h et ne permet donc pas de démarrer à partir
du disque virtuel. (L'Int13h est un signal d'interruption qui prend en charge
de nombreuses commandes envoyées au BIOS puis transmises au disque
physique (lecture, écriture, formatage, etc.).
Press to Enable
BIOS
Lorsque le BIOS est désactivé, vous avez la possibilité de l'activer en accédant
à l'utilitaire de configuration et en affectant la valeur Enabled (Activé)
au paramètre correspondant.
Adapter at Baseport xxxx
is not responding
où xxxx représente
le port de base
du contrôleur.
Si le contrôleur ne répond pas mais est détecté par le BIOS, cet avertissement
s'affiche et le démarrage se poursuit.
Éteignez le système, puis remboîtez le contrôleur dans son logement.
Si ce message continue à apparaître, contactez le support technique de Dell.
x Virtual Disk(s) Failed
où x représente
le nombre de disques
virtuels défaillants
Le BIOS affiche cet avertissement lorsqu'il détecte des disques virtuels
à l'état “Failed” (Échec). Vous devez identifier la cause de l'erreur et la
corriger. Le BIOS n'effectue aucune opération.
x Virtual Disk(s)
Degraded
où x représente
le nombre de disques
virtuels dégradés
Le BIOS affiche cet avertissement lorsqu'il détecte des disques virtuels
à l'état “Degraded” (Dégradé). Vous devez faire en sorte que les disques
virtuels reviennent à l'état “Optimal”. Le BIOS n'effectue aucune opération.82 Dépannage
Memory/Battery problems
were detected. The
adapter has recovered,
but cached data was lost.
Press any key
to continue.
Ce message apparaît dans les cas suivants :
• L'adaptateur détecte que les données stockées dans la mémoire cache
du contrôleur n'ont pas encore été écrites dans le sous-système de disques.
• Le contrôleur détecte une erreur ECC (code de correction d'erreur)
lors de la routine de vérification de la mémoire cache effectuée pendant
l'initialisation.
• L'intégrité des données n'étant pas garantie, le contrôleur vide ensuite
la mémoire cache au lieu d'envoyer son contenu au sous-système de disques.
Pour résoudre cet incident, chargez la batterie complètement. Si l'incident
persiste, la batterie ou la barrette DIMM de l'adaptateur peut être
défectueuse. Dans ce cas, contactez le support technique de Dell.
Firmware is in Fault
State
Contactez le support technique de Dell.
Firmware version
inconsistency was
detected. The adapter
has recovered, but
cached data was lost.
Press any key to
continue.
Le nouveau micrologiciel flashé n'est pas compatible avec la version
précédente. La mémoire cache contient des données qui n'ont pas été écrites
sur les disques physiques et ne peuvent pas être récupérées. Vérifiez l'intégrité
des données. Vous devrez peut-être restaurer les données à partir d'une
sauvegarde.
Foreign configuration(s)
found on adapter.
Press any key to
continue, or 'C' to load
the configuration
utility.
Lorsque le micrologiciel d'un contrôleur détecte un disque physique
contenant des métadonnées inconnues, il marque ce disque comme
étant étranger et génère une alerte pour signaler cet événement.
Pour importer ou effacer la configuration étrangère, vous pouvez faire appel
à l'utilitaire de configuration du BIOS.
The foreign configuration
message is always present
during POST but no
foreign configurations
are present in
the foreign view page
in CTRL+R and all virtual
disks are in an optimal
state.
Effacez la configuration étrangère à l'aide de CTRL+R ou de Dell
OpenManage™ Server Administrator Storage Management.
Si un disque physique inséré dans le système faisait auparavant partie
d'un disque virtuel et si son emplacement précédent est maintenant occupé
par un autre disque (suite à une régénération), la configuration stockée
sur le disque réinséré doit être supprimée manuellement.
Tableau 6-5. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 83
Previous configuration(s)
cleared or missing.
Importing configuration
created on XX/XX XX.XX.
Press any key to
continue, or 'C' to load
the configuration
utility.
Ce message signifie que le contrôleur et les disques physiques possèdent
des configurations différentes. Pour importer ou effacer la configuration
étrangère, vous pouvez faire appel à l'utilitaire de configuration du BIOS.
There are X enclosures
connected to port X but
only X may be connected
to a single SAS port.
Please remove the extra
enclosures then restart
your system.
Le nombre de châssis connectés à un même port est trop important.
Vous devez retirer les châssis surnuméraires et redémarrer le système.
Invalid SAS topology
detected. Please check
your cable configurations, repair the
problem, and restart
your system.
La connexion des câbles SAS est incorrecte. Vérifiez le branchement
des câbles et résolvez les anomalies constatées, puis redémarrez le système.
Vous devrez peut-être restaurer les données à partir d'une sauvegarde.
Multi-bit errors
are detected on the
controller. DIMM on
the controller needs
replacement. If you
continue, data
corruption can occur.
Press 'X' to continue
or else power off
the system and replace
the DIMM module and
reboot. If you have
replaced the DIMM please
press 'X' to continue.
Des erreurs ECC multibits ont été détectées. Les erreurs ECC affectent
la mémoire et peuvent altérer les données stockées en mémoire cache,
qui doivent alors être supprimées.
AVIS : les erreurs multibits sont graves car elles provoquent l'altération
et la perte de données. Si vous rencontrez ce type d'erreur, contactez le support
technique de Dell.
REMARQUE : un message similaire apparaît lorsque plusieurs erreurs ECC
portant sur un bit sont détectées sur le contrôleur pendant le démarrage.
Tableau 6-5. Erreurs et avertissements du BIOS (suite)
Message Signification84 Dépannage
Some configured disks
have been removed from
your system, or are
no longer accessible.
Check your cables and
ensure all disks are
present. Press any key
or ’C’ to continue.
Une matrice est en panne. Certains disques configurés ont été retirés
du système ou ne sont plus accessibles pour d'autres raisons.
La connexion des câbles SAS est peut-être incorrecte. Vérifiez le branchement
des câbles et résolvez les anomalies constatées, puis redémarrez le système.
Vous devrez peut-être restaurer les données à partir d'une sauvegarde.
Si vous ne détectez aucune anomalie dans le câblage, appuyez sur une touche
quelconque ou sur pour continuer.
Physical disk removed:
Physical Disk {x.x.x}
Controller {x},
Connector {x}
Device failed: Physical
Disk {x.x.x} Controller
{x}, Connector {x}".
Ces deux messages apparaissent dans le journal d'événements lorsque vous
retirez un lecteur. L'un indique que le disque a été retiré, tandis que l'autre
indique que le périphérique est en panne. Ce comportement est tout à fait
normal.
Un composant de stockage (disque physique ou châssis, par exemple)
est en panne. Le composant défectueux a peut-être été identifié par le
contrôleur lors d'une nouvelle analyse ou d'une vérification de l'intégrité.
Remplacez le composant défectueux. Pour l'identifier, recherchez le disque
dont l'état est représenté par un “X” rouge. Lancez une nouvelle analyse après
avoir remplacé le disque.
Battery is missing or
the battery could be
fully discharged. If
battery is connected
and has been allowed
to charge for 30 minutes
and this message
continues to appear,
then contact Technical
Support for assistance.
• La batterie du contrôleur est manquante ou endommagée.
• La batterie du contrôleur est complètement déchargée et ne pourra
fonctionner qu'une fois rechargée. Pour que la batterie redevienne active,
vous devez d'abord la recharger, puis redémarrer le système.
Tableau 6-5. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 85
Erreurs liées au système d'exploitation Red Hat Enterprise Linux
Le tableau 6-6 décrit les incidents liés au système d'exploitation Red Hat®
Enterprise Linux.
Tableau 6-6. Erreurs liées au système d'exploitation Linux
Message d'erreur Solution proposée
kernel:
sdb: asking for
cache data failed
kernel:
sdb: assuming
drive cache:
write through
Ce message d'erreur s'affiche lorsque la couche SCSI (Small Computer System
Interface) intermédiaire de Linux demande les paramètres de mémoire cache
du disque physique. Étant donné que le micrologiciel du contrôleur PERC 5
gère les paramètres de mémoire cache des disques virtuels indépendamment pour
chaque contrôleur et disque virtuel, le micrologiciel ne répond pas à cette
commande. La couche SCSI intermédiaire de Linux suppose donc le mode utilisé
pour le disque virtuel est l'écriture immédiate en mémoire cache. SDB représente
le périphérique correspondant au nœud associé à un disque virtuel. Cette valeur
change pour chaque disque virtuel.
Voir “Configuration des disques virtuels”, page 62 pour plus d'informations
sur l'écriture immédiate en mémoire cache.
Mis à part l'affichage de ce message, ce comportement n'a aucune incidence
particulière. Le mode utilisé par le disque virtuel pour l'écriture en mémoire cache
et le débit des E/S ne sont pas affectés par ce message. Les paramètres d'écriture
en mémoire cache que vous avez sélectionnés pour le système RAID SAS PERC 5
restent inchangés.
Driver does not
auto-build into
new kernel after
customer updates.
Cette erreur est un problème générique lié à DKMS. Elle concerne tous
les modules de pilotes activés par ce dernier et se produit lorsque vous effectuez
les opérations suivantes :
1 Installation d'un module de pilote activé par DKMS
2 Exécution de up2date ou d'un outil similaire pour mettre le noyau à niveau
vers la dernière version
3 Redémarrage sur le nouveau noyau
Une fois ces opérations effectuées, le nouveau noyau exécute un pilote natif
intégré. Celui que vous aviez auparavant installé dans le nouveau noyau
n'est plus pris en compte.86 Dépannage
Codes des voyants
L'adaptateur PERC 5/E est doté de voyants indiquant l'état de chaque port SAS x4 externe.
Ce voyant bicolore affiche l'état des ports SAS externes et permet de savoir si les liaisons sont
totalement ou partiellement opérationnelles. Le tableau 6-7 décrit les codes de voyants correspondant
à chaque état du port.
Pour que le pilote soit automatiquement réinstallé dans le nouveau noyau,
procédez comme suit :
1 Tapez :
dkms build -m -v -k
2 Tapez :
dkms install -m -v -
k
3 Vérifiez que l'installation du pilote dans le nouveau noyau a abouti. Pour ce faire,
tapez :
DKMS
Les informations suivantes s'affichent :
, , : installed
smartd[smartd[2338]
Device: /dev/sda,
Bad IEC (SMART)
mode page, err=-5,
skip device
smartd[2338] Unable
to register SCSI
device /dev/sda
at line 1 of file
/etc/smartd.conf
Ces messages d'erreur sont générés par une commande non prise en charge
provenant directement de l'application utilisateur. Cet incident connu est lié
au fait que les applications utilisateur tentent d'adresser des blocs descripteurs
de commandes aux volumes RAID. Ce message d'erreur n'affecte pas l'utilisateur
et n'a aucune incidence sur le plan fonctionnel.
La commande Mode Sense/Select (Détection/Sélection de mode) est prise
en charge par le micrologiciel du contrôleur PERC 5, mais le démon du noyau
Linux la transmet au disque virtuel au lieu de l'adresser au nœud IOCTL du pilote.
Cette action n'est pas prise en charge.
Tableau 6-7. Codes des voyants
État du port État du voyant
Sous tension Éteint
Réinitialisation Éteint
Toutes les liaisons du port sont connectées Voyant vert
allumé
Tableau 6-6. Erreurs liées au système d'exploitation Linux (suite)
Message d'erreur Solution proposéeDépannage 87
Avertissements de l'alarme sonore
L'adaptateur PERC 5/E possède une fonction qui permet de déclencher une alarme sonore en cas
d'événement critique et d'avertissement impliquant les disques virtuels ou physiques. Vous pouvez faire
appel à l'utilitaire de configuration du BIOS pour activer cette alarme, la désactiver ou la mettre en mode
silence.
REMARQUE : le mode silence n'arrête que l'alarme en cours. Pour désactiver l'alarme de façon permanente,
sélectionnez l'option Disable Alarm (Désactiver l'alarme).
Le tableau 6-8 répertorie les événements critiques et avertissements, leurs niveaux de sévérité et les codes
sonores correspondants.
REMARQUE : si un nouveau disque virtuel est créé sur un contrôleur PERC 5/E dont l'alarme retentissait
déjà en raison d'un problème antérieur, cette dernière est mise en mode silence. Ce comportement est normal.
Une ou plusieurs liaisons ne sont pas connectées (concerne uniquement
les configurations multiports avec plusieurs ports actifs)
Voyant orange
allumé
Tous les liaisons du port sont déconnectées, ou bien le câble est débranché Éteint
Tableau 6-8. Descriptions de l'alarme sonore
Description Niveau de sévérité Code sonore
Alarme du contrôleur activée Normal N/A
Disque virtuel à l'état “Failed” (Échec) Critique Bip de 3 secondes, pause de 1 seconde
Disque virtuel à l'état “Degraded”
(Dégradé)
Avertissement Bip de 1 seconde, pause de 1 seconde
Disque de secours global à l'état “Failed”
(Échec)
Avertissement Bip de 1 seconde, pause de 1 seconde
Disque de secours dédié à l'état “Failed”
(Échec)
Avertissement Bip de 1 seconde, pause de 1 seconde
Disque physique à l'état “Failed” (Échec) Critique Bip de 1 seconde, pause de 1 seconde
Régénération d'un disque physique
terminée
Normal Bip de 1 seconde, pause de 3 secondes
Échec de la régénération d'un disque
physique
Avertissement Bip de 1 seconde, pause de 1 seconde
Disque physique à l'état “Offline”
(Hors ligne)
Critique Bip de 1 seconde, pause de 1 seconde
Tableau 6-7. Codes des voyants (suite)
État du port État du voyant88 DépannageAnnexe : avis concernant les réglementations 89
Annexe : avis concernant les réglementations
Avis concernant les réglementations
Les perturbations électromagnétiques correspondent aux signaux et aux émissions, transmis
dans l'espace libre ou par conduction sur les câbles d'alimentation ou de signalisation, susceptibles
de nuire au fonctionnement du service de radionavigation ou de tout autre service de sécurité, ou
encore de dégrader, d'entraver ou d'interrompre de façon répétée le service autorisé des radiocommunications. Les services de radiocommunication comprennent, entre autres, la radiodiffusion
commerciale AM/FM, la télévision, les téléphones mobiles, les radars, le contrôle du trafic aérien,
les pagers et les SCP (services de communication personnels). Ces services dûment autorisés,
au même titre que les émetteurs de rayonnement non intentionnels tels que les appareils numé-
riques, y compris les systèmes informatiques, contribuent à l'environnement électromagnétique.
La compatibilité électromagnétique (CEM) représente la capacité des éléments d'un équipement
électronique à fonctionner correctement ensemble dans leur environnement électronique. Bien
que ce système informatique ait été conçu et déterminé comme conforme aux restrictions établies
par l'organisme de réglementation en ce qui concerne les perturbations électromagnétiques,
il ne peut être garanti que des perturbations ne se produiront pas au cours d'une installation donnée.
Si cet équipement crée des perturbations nuisibles aux services de radiocommunication, ce qui peut
être déterminé en l'éteignant puis en le rallumant, vous devriez essayer de corriger les perturbations
en prenant une ou plusieurs des mesures suivantes :
• Changez l'orientation de l'antenne de réception.
• Déplacez l'ordinateur par rapport au récepteur.
• Éloignez l'ordinateur du récepteur.
• Branchez le système dans une autre prise pour que l'ordinateur et le récepteur soient sur des
circuits différents.
Au besoin, consultez un représentant du support technique de Dell™ ou un technicien de radiotélévision qualifié pour obtenir des suggestions supplémentaires.
Les systèmes informatiques Dell sont conçus, testés et classés pour un environnement électromagnétique particulier. Ces classifications d'environnement électromagnétique font généralement
référence aux définitions suivantes :
• La classe A désigne généralement les environnements commerciaux ou industriels.
• La classe B désigne généralement les environnements résidentiels.90 Annexe : avis concernant les réglementations
Les appareils de traitement de l'information (ATI), notamment les périphériques, les cartes d'extension,
les imprimantes, les périphériques d'entrée/sortie (E/S), les moniteurs, etc., qu'ils soient intégrés ou
connectés au système, doivent correspondre à la classification de l'environnement électromagnétique
correspondant au système informatique.
Avis concernant les câbles de transmission blindés : afin de réduire la possibilité de perturbation
des services de radiocommunication, n'utilisez que des câbles blindés pour connecter des périphériques
à un appareil Dell. L'utilisation de câbles blindés assure le maintien de la conformité à la classification
appropriée pour l'environnement d'utilisation prévu en ce qui concerne la compatibilité électromagnétique. Pour les imprimantes parallèles, un câble peut être obtenu auprès de Dell. Vous pouvez
également le commander via Internet sur le site www.dell.com.
Afin de déterminer la classification électromagnétique du système ou de l'appareil, reportez-vous
aux sections suivantes spécifiques à chaque organisme de réglementation. Elles fournissent
les informations sur la compatibilité et les interférences électromagnétiques ou les consignes
de sécurité appropriées pour chaque pays.
Cette annexe sur les réglementations concerne les produits Dell suivants :
Produits dont la compatibilité électromagnétique relève de la classe A :
• Adaptateur PERC 5/E
• Contrôleur PERC 5/i intégré
Produits dont la compatibilité électromagnétique relève de la classe B :
• Adaptateur PERC 5/i
Réglementations de la FCC (États-Unis uniquement)
FCC, classe A
Ce matériel a été testé et certifié conforme aux limites des appareils numériques de classe A définies
par l'alinéa 15 de la réglementation de la FCC. Ces restrictions sont conçues pour fournir une protection
adéquate contre les perturbations nuisibles quand le matériel est utilisé dans un environnement
commercial. Ce produit crée, utilise et peut émettre de l'énergie de fréquence radio et risque, s'il n'est
pas installé et utilisé conformément aux instructions du guide du fabricant, de produire des perturbations nuisibles aux radiocommunications. L'utilisation de ce produit dans une zone résidentielle risque
de provoquer des perturbations nuisibles que vous devrez corriger à vos propres frais.
FCC, classe B
Ce produit crée, utilise et peut émettre de l'énergie de fréquence radio et risque, s'il n'est pas installé
et utilisé conformément aux instructions du guide du fabricant, de créer des perturbations nuisibles
à la réception radio ou télévision. Ce produit a été testé et certifié conforme aux limites des appareils
numériques de classe B définies par l'alinéa 15 de la réglementation de la FCC.Annexe : avis concernant les réglementations 91
Cet appareil est conforme à l'alinéa 15 de la réglementation de la FCC. Son fonctionnement est régi
par les deux conditions suivantes :
1 Cet appareil ne doit pas causer de perturbations nuisibles.
2 Cet appareil doit accepter toutes les perturbations qu'il reçoit, y compris celles susceptibles
de perturber son fonctionnement.
AVIS : la réglementation de la FCC stipule que les changements et modifications non explicitement approuvés
par Dell Inc. peuvent annuler votre droit d'utiliser cet équipement.
Ces limites sont conçues pour fournir une protection raisonnable contre les perturbations nuisibles
quand l'équipement est utilisé dans un environnement résidentiel. Il n'y a cependant aucune garantie
qu'il n'y aura pas de perturbation dans une installation particulière. Si cet équipement crée des
perturbations nuisibles à la réception radio ou télévision, ce qui peut être déterminé en l'éteignant
puis en le rallumant, vous devriez essayer de corriger les perturbations en prenant une ou plusieurs
des mesures suivantes :
• Changez l'orientation de l'antenne de réception.
• Déplacez le système par rapport au récepteur.
• Éloignez le système du récepteur.
• Branchez le système sur une autre prise pour que l'ordinateur et le récepteur soient sur des circuits
différents.
Au besoin, consultez un représentant de Dell Inc. ou un technicien radio/télévision confirmé.
Les informations suivantes sont fournies sur les dispositifs couverts par ce document en conformité
avec la réglementation de la FCC :
Nom du produit : Adaptateur Dell PERC 5/i
Nom de la société : Dell Inc.
Worldwide Regulatory Compliance & Environmental Affairs
One Dell Way
Round Rock, Texas 78682 USA
512-338-440092 Annexe : avis concernant les réglementations
Industry Canada (Canada Only)
Industry Canada, Class A
This Class A digital apparatus complies with Canadian ICES-003.
Cet appareil numérique de la classe A est conforme à la norme NMB-003 du Canada.
Industry Canada, Class B
This Class B digital apparatus complies with Canadian ICES-003.
Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada.
NOTICE: The Industry Canada regulations provide that changes or modifications not expressly approved
by Dell Inc. could void your authority to operate this equipment.
CE Notice (European Union)
CE Notice (European Union)
This product has been determined to be in compliance with 73/23/EEC (Low Voltage Directive), 89/336/EEC (EMC Directive),
and amendments of the European Union.
European Union, Class A
RF INTERFERENCE WARNING: This is a Class A product. In a domestic environment this product may cause radio frequency
(RF) interference, in which case the user may be required to take adequate measures.
European Union, Class B
This Dell device is classified for use in a typical Class B domestic environment.
A “Declaration of Conformity” in accordance with the preceding directives and standards has been made and is on file at Dell™
Inc. Products Europe BV, Limerick, Ireland.Annexe : avis concernant les réglementations 9394 Annexe : avis concernant les réglementationsAnnexe : avis concernant les réglementations 9596 Annexe : avis concernant les réglementationsAnnexe : avis concernant les réglementations 9798 Annexe : avis concernant les réglementationsAnnexe : avis concernant les réglementations 99100 Annexe : avis concernant les réglementationsGlossaire 101
Glossaire
A
adaptateur
Un adaptateur permet au système d'accéder à des
périphériques en convertissant le protocole utilisé
par un bus ou une interface vers un autre protocole.
Il peut également avoir une utilité spécifique.
Par exemple, un contrôleur RAID est un type d'adaptateur qui offre des fonctions RAID. Les adaptateurs
peuvent être installés sur la carte système ou sur une
carte d'extension. Il existe également des adaptateurs
réseau et SCSI.
B
BBU
Acronyme de “Battery Backup Unit”, unité de
batterie de sauvegarde. La BBU permet de protéger
l'intégrité des données mises en mémoire cache sur
le contrôleur, grâce à une alimentation de secours
qui s'active en cas de panne complète de l'alimentation en CA ou de brève coupure d'alimentation.
BIOS
Acronyme de “Basic input/output system”,
système d'entrées/sorties de base. Le BIOS de
votre ordinateur contient des programmes stockés
sur une puce de mémoire flash. Le BIOS contrôle
les communications entre le microprocesseur
et les périphériques (clavier et carte vidéo,
par exemple), ainsi que diverses fonctions telles
que les messages système.
C
châssis
Structure (un système par exemple) contenant
des disques physiques regroupés pour créer
des disques virtuels.
configuration étrangère
Configuration RAID pré-existante stockée sur
un disque physique que vous installez en remplacement d'un autre. Vous pouvez soit importer la
configuration existante sur le contrôleur RAID,
soit l'effacer pour en créer une nouvelle.
contrôleur
Puce qui contrôle le transfert de données
entre le microprocesseur et la mémoire ou entre
le microprocesseur et le dispositif périphérique,
tel que le disque physique ou le clavier. Dans un
contexte de gestion du stockage, élément matériel
ou logique qui interagit avec les périphériques de
stockage pour écrire/extraire les données et effectuer
la gestion du stockage. Les contrôleurs RAID offrent
des fonctions RAID telles que la répartition
et la mise en miroir, qui permettent de protéger
les données.102 Glossaire
D
DDR SDRAM
Acronyme de “Double Data Rate Synchronous
Dynamic Random Access Memory”, mémoire vive
dynamique synchrone à double débit de données.
Ce type de SDRAM permet d'atteindre un débit
de données deux fois plus élevé que celui obtenu
avec la SDRAM classique. Une technique en rafales
est utilisée afin de prévoir l'adresse de l'emplacement
mémoire qui fera l'objet de la prochaine demande
d'accès. Deux transferts de données peuvent être
effectués sur chaque cycle d'horloge.
disque
Périphérique de stockage de masse non volatile,
adressable de façon aléatoire et réinscriptible,
y compris les périphériques de stockage magnétiques
et optiques à rotation et les périphériques
de stockage à semi-conducteurs, ou les éléments
de stockage électroniques non volatiles.
disque de rechange
Disque physique pouvant en remplacer un autre
en cas de panne.
disque de remplacement
Disque physique remplaçant un disque défaillant
faisant partie d'un disque virtuel.
disque de secours
Disque physique inactif mais sous tension pouvant
être utilisé immédiatement en cas de panne
d'un autre disque. Il ne contient aucune donnée
d'utilisateur. Un disque de secours peut être dédié
à un seul disque virtuel redondant, ou bien faire
partie du pool global de disques de secours
disponible pour tous les disques virtuels gérés
par le contrôleur.
Lorsqu'un disque physique tombe en panne,
le micrologiciel du contrôleur régénère automatiquement les données correspondantes sur le disque
de secours. Cette régénération ne peut être effectuée
que pour les disques virtuels utilisant un niveau
RAID redondant (1, 5, 10 ou 50, mais pas RAID 0).
En outre, le disque de secours doit avoir une capacité
suffisante.
disque physique
Périphérique de stockage des données à adressage
aléatoire et à mémoire non volatile. Les disques
physiques sont réinscriptibles et généralement
appelés “disques durs”.
disque physique défaillant
Disque physique qui ne fonctionne plus du tout,
présente de fréquents dysfonctionnements ou n'est
pas accessible.
disque virtuel
Ce terme désigne l'espace de stockage créé par
un contrôleur RAID à partir d'un ou de plusieurs
disques physiques. Bien qu'un disque virtuel puisse
être créé à partir de plusieurs disques physiques,
il est considéré par le système d'exploitation comme
un seul et même disque. Selon le niveau RAID
utilisé, le disque virtuel peut conserver des données
redondantes qui pourront être utilisées en cas
de panne d'un lecteur.
disque virtuel non redondant
Disque virtuel dont les disques physiques ne
contiennent pas de données redondantes pouvant
être utilisées pour régénérer un disque physique
défaillant. Un disque virtuel en RAID 0 se compose
de données réparties sur les disques physiques sous
forme de bandes. Il n'y a pas dans ce cas de miroir
ni de parité permettant une mise en redondance.
Bien que les débits de données obtenus soient
plus élevés, l'absence de redondance n'offre aucune
protection en cas de panne d'un disque physique.Glossaire 103
disque virtuel redondant
Disque virtuel dont le groupe de disques contient
des disques physiques sur lesquels des données
redondantes sont stockées. Ces données peuvent
être utilisées pour régénérer un disque physique
défaillant. Pour fournir la redondance, un disque
virtuel peut utiliser la répartition des données
entre différents disques physiques, la mise en miroir
des disques ou la parité. Cela permet de protéger
les données en cas de panne d'un disque physique.
DKMS
Acronyme de “Dynamic Kernel Module Support”,
prise en charge dynamique des modules de noyaux.
DKMS est un cadriciel conçu par Dell™ pour fournir
une structure contenant les sources de modules et
permettant de recompiler les modules dynamiquement au fur et à mesure des mises à jour apportées
aux noyaux. DKMS est utilisé dans le processus de
mise à niveau des pilotes pour Red Hat®
Linux
et SUSE®
Linux Enterprise Server.
DUD
Acronyme de “Driver Update Diskette”, disquette
de mise à jour des pilotes. Une image DUD est une
image de disquette enregistrée sous forme de fichier
standard. Pour l'utiliser, vous devez créer une vraie
disquette à partir de ce fichier. La procédure utilisée
pour ce faire dépend de la façon dont l'image
est fournie.
E
ECC
Acronyme de “Error Correcting Code”, code de
correction d'erreurs. Les erreurs ECC affectent
la mémoire et peuvent altérer les données stockées
en mémoire cache, qui doivent alors être
supprimées.
Les erreurs ECC portant sur un seul bit peuvent être
prises en charge par le micrologiciel et ne perturbent
pas le fonctionnement du système. Une notification
est envoyée si le nombre d'erreurs portant sur un seul
bit dépasse un certain seuil. Les erreurs ECC
multibits sont plus graves car elles provoquent
l'altération et la perte de données.
écriture différée
Avec la mise en mémoire cache à écriture différée,
le contrôleur envoie un signal de fin de transfert
au système hôte lorsque sa mémoire cache a reçu
toutes les données impliquées dans une transaction
d'écriture sur disque. Les données sont écrites sur
le sous-système de disques conformément aux règles
d'écriture définies par le contrôleur. Ces règles
incluent le nombre de lignes en attente d'écriture
pouvant être stockées dans la mémoire cache,
le nombre de lignes disponibles, le temps écoulé
depuis le dernier vidage de la mémoire cache, etc.
écriture immédiate
Avec la mise en mémoire cache à écriture
immédiate, le contrôleur envoie un signal de fin
de transfert au système hôte lorsque le sous-système
de disques a reçu toutes les données impliquées
dans une transaction.
élément de bande
Un élément de bande est la partie d'une bande
qui se trouve sur un seul disque physique.
Voir aussi répartition.
en ligne
Un périphérique est dit “en ligne” lorsqu'il est
accessible.104 Glossaire
environnement de fonctionnement
L'environnement de fonctionnement peut inclure
le système hôte auquel sont rattachés les disques
physiques, les contrôleurs et bus d'E/S, le système
d'exploitation hôte et tout logiciel supplémentaire
requis pour la gestion du disque virtuel. Pour les
matrices basées sur le système hôte, l'environnement
de fonctionnement inclut le logiciel du pilote d'E/S
pour les disques membres. En revanche, le logiciel
de gestion de la matrice est considéré comme faisant
partie de la matrice et non de l'environnement
de fonctionnement.
erreurs ECC multibits
Les erreurs ECC affectent la mémoire et peuvent
altérer les données stockées en mémoire cache,
qui doivent alors être supprimées. Les erreurs ECC
multibits sont graves, car elles provoquent l'altération
et la perte de données. Si vous rencontrez ce type
d'erreur, contactez le support technique de Dell.
erreurs ECC portant sur un seul bit
ECC est l'acronyme de “Error Correcting Code”,
code de correction d'erreurs. Les erreurs ECC
affectent la mémoire et peuvent altérer les données
stockées en mémoire cache, qui doivent alors être
supprimées.
Les erreurs ECC portant sur un seul bit peuvent être
prises en charge par le micrologiciel et ne perturbent
pas le fonctionnement du système. Une notification est
envoyée si le nombre d'erreurs portant sur un seul bit
dépasse un certain seuil.
états des disques physiques
Les états possibles pour un disque physique sont
les suivants :
• Un-configured Good (Non configuré,
Fonctionnel) : disque accessible au contrôleur
RAID mais non configuré comme faisant partie
d'un disque virtuel ni comme un disque de secours.
• Hot Spare (Disque de secours) : disque physique
configuré en tant que disque de secours.
• Online (En ligne) : disque physique accessible
par le contrôleur RAID et qui fera partie du disque
virtuel.
• Rebuild (Régénération) : disque physique sur
lequel des données sont en cours d'écriture afin
de restaurer la redondance complète d'un disque
virtuel.
• Failed (Échec) : disque physique auparavant
en ligne ou configuré comme disque de secours,
mais sur lequel le micrologiciel a détecté une erreur
irrécupérable.
• Un-configured Bad (Non configuré, Non
fonctionnel) : disque physique qui se trouvait
auparavant à l'état Un-configured Good
(Non configuré, Fonctionnel) ou n'a pas pu être
initialisé, et sur lequel le micrologiciel détecte
une erreur irrécupérable.
• Missing (Manquant) : disque physique auparavant
en ligne, mais qui a été retiré de son emplacement.
• Offline (Hors ligne) : disque physique faisant
partie d'un disque virtuel mais contenant des
données de configuration RAID non valides.
• None (Aucun) : disque physique sur lequel
l'indicateur de non prise en charge est activé.
Disque physique à l'état Un-configured Good
(Non configuré, Fonctionnel) ou Offline
(Hors ligne) ayant été préparé à être retiré.Glossaire 105
extension
Technique RAID permettant de combiner
l'espace de stockage de plusieurs groupes de disques
physiques dans un disque virtuel utilisant le niveau
RAID 10 ou 50.
extension de capacité en ligne
Ajout d'un disque physique visant à étendre
la capacité d'un disque virtuel. Cette opération
est effectuée lorsque le système hôte est actif et n'a
aucune incidence sur la disponibilité des données.
F
formatage
Processus qui consiste à écrire une valeur spécifique
dans tous les champs de données d'un disque
physique afin d'identifier les secteurs défectueux
ou illisibles. Étant donné que la plupart des disques
physiques sont formatés en usine, le formatage n'est
en général effectué que si un disque physique génère
un nombre important d'erreurs de média.
G
gestion du châssis
Surveillance intelligente du sous-système de
disques effectuée au niveau logiciel ou matériel.
Le sous-système de disques peut faire partie du
système hôte ou résider dans une baie de disques
externe. Les fonctions de gestion du châssis vous
aident à rester informé des événements affectant
le sous-système de disques, tels qu'une panne de
disque physique ou d'alimentation. Elles
permettent ainsi d'améliorer la tolérance
de pannes du sous-système de disques.
Go
Abréviation de giga-octet(s). Un giga-octet est égal
à 1 024 méga-octets ou 1 073 741 824 octets
(230 octets).
groupe de disques
Groupement logique de disques reliés à un contrô-
leur RAID, sur lequel un ou plusieurs disques
virtuels peuvent être créés. Tous les disques virtuels
du groupe utilisent ainsi tous les disques physiques
qui en font partie.
H
hors ligne
Un disque physique est hors ligne lorsqu'il fait partie
d'un disque virtuel, mais que ce dernier ne peut
pas accéder aux données qu'il contient.
I
initialisation
Processus consistant à écrire des zéros dans les
champs de données d'un disque virtuel et, si
un niveau RAID à tolérance de pannes est utilisé,
à créer la parité correspondante de façon que le
disque virtuel puisse passer à l'état “Ready” (Prêt).
L'initialisation efface les données précédentes
et crée la parité afin que le test de cohérence du
disque virtuel puisse se dérouler normalement. Si les
disques virtuels peuvent fonctionner sans avoir été
initialisés, le fait que les champs de parité n'aient pas
été créés risque de faire échouer le test de cohérence.
initialisation en arrière-plan
L'initialisation en arrière-plan consiste en une
vérification automatique des erreurs de médias sur
les disques physiques. Elle permet de s'assurer que
les segments de données répartis sur les bandes sont
identiques sur tous les disques physiques formant un
disque virtuel. La différence entre une initialisation
en arrière-plan et un test de cohérence est que la
première est lancée automatiquement sur tous les
nouveaux disques virtuels. L'opération débute dans
les cinq minutes suivant la création du disque.106 Glossaire
itinérance de disques
Opération visant à déplacer des disques
d'un emplacement à un autre sur le même
contrôleur.
I2C
Également appelé bus Inter-IC, le bus I2C est
un bus multi-maître. Plusieurs puces peuvent être
connectées au même bus et lancer des transferts
de données.
L
lecture anticipée
La lecture anticipée (Read-Ahead) permet à certains
contrôleurs de lire séquentiellement les données
situées en amont des données demandées et de
stocker ensuite les données supplémentaires dans
la mémoire cache en prévision de leur prochaine
utilisation. La lecture anticipée peut améliorer les
performance du système si les données sont écrites
sur des secteurs consécutifs, mais présente moins
d'efficacité lors de l'accès à des données aléatoires.
lecture anticipée adaptative
La lecteur anticipée adaptative (Adaptive ReadAhead) est un mode de lecture dans lequel le
contrôleur n'utilise la lecture anticipée que si les
deux requêtes de lecture précédentes ont accédé à
des secteurs consécutifs du disque. Si les requêtes
de lecture suivantes accèdent à des secteurs du
disque qui ne se suivent pas, l'algorithme revient
à la méthode No-read-ahead (Pas de lecture
anticipée). Le contrôleur continue à évaluer si
les requêtes de lecture accèdent à des secteurs
consécutifs du disque ; il peut donc initialiser
la lecture anticipée au besoin.
lecture non anticipée
La lecture non anticipée (Non read-ahead)
est un mode de lecture de la mémoire cache. Si
vous sélectionnez cette option dans l'utilitaire de
configuration du BIOS, le contrôleur ne lit pas
séquentiellement les données situées en amont
des données faisant l'objet d'une requête de lecture.
Il ne stocke pas les données supplémentaires dans
la mémoire cache en prévision de leur prochaine
utilisation. Ce mode de lecture est plus efficace
lorsque l'accès aux données se fait de façon aléatoire.
M
matrice de disques
Ensemble de disques physiques relié à un contrôleur
ou à un adaptateur.
mémoire cache
Mémoire à accès rapide qui stocke les données
récemment consultées. L'utilisation de la mémoire
cache permet d'accélérer l'accès ultérieur aux mêmes
données. La plupart du temps, elle est utilisée pour
l'accès à la mémoire du processeur, mais elle peut
également stocker une copie des données accessibles
via un réseau. Lorsque des données sont lues ou écrites
dans la mémoire principale, une copie est également
sauvegardée dans la mémoire cache avec l'adresse correspondante dans la mémoire principale. Le logiciel
qui gère la mémoire cache contrôle les adresses des
lectures ultérieures pour voir si les données requises
sont déjà stockées dans la mémoire cache. Si tel est
le cas, ces données sont lues immédiatement à partir
de la mémoire cache et la lecture à partir de la
mémoire principale est annulée. Si les données ne
figurent pas dans la mémoire cache, elles sont récupérées à partir de la mémoire principale et sauvegardées dans la mémoire cache.Glossaire 107
micrologiciel
Logiciel stocké dans la mémoire morte (ROM)
ou la mémoire morte programmable (PROM).
Le micrologiciel détermine souvent le comportement d'un système lors de son premier démarrage.
Exemple : un programme de contrôle d'un système
qui charge l'intégralité du système d'exploitation à
partir du disque ou d'un réseau, puis passe le contrôle au système d'exploitation.
migration de disques
La migration d'un disque virtuel ou d'un disque
de secours consiste à déconnecter des disques
physiques du contrôleur auquel ils sont rattachés
pour les connecter à un nouveau contrôleur.
migration du niveau RAID
La migration du niveau RAID permet de faire passer
une matrice d'un niveau RAID optimal à un autre.
Elle peut être effectuée lorsque le système est
en cours de fonctionnement et sans qu'il soit
nécessaire de le redémarrer. Cela permet d'éviter
les interruptions de service, car les données restent
disponibles et accessibles aux utilisateurs.
mise en mémoire cache
Processus visant à utiliser un tampon de mémoire
à grande vitesse, appelé “mémoire cache”, pour
accélérer les performances globales de lecture et
d'écriture. L'accès à cette mémoire cache est plus
rapide que l'accès à un sous-système de disques. Pour
améliorer les performances de lecture, la mémoire
cache contient généralement les données ayant fait
l'objet des accès les plus récents, ainsi que celles
issues des secteurs de disques adjacents. Pour
améliorer les performances d'écriture, la mémoire
cache peut stocker des données temporairement,
conformément au mode d'écriture différée utilisé.
Pour plus d'informations, reportez-vous à la
définition de l'écriture différée.
mise en miroir
Processus permettant une mise en redondance totale
des données via deux disques physiques qui sont
la copie exacte l'un de l'autre. En cas de panne
d'un disque physique, le contenu de l'autre reste
accessible au système, ce qui permet à ce dernier
de reconstruire le disque défectueux.
Mo
Abréviation de méga-octet(s). Le terme méga-octet
correspond à 1 048 576 octets (220 octets).
Cette mesure est souvent arrondie à 1 000 000 octets
lorsqu'il est fait référence à la capacité de stockage
d'un disque dur.
N
niveaux RAID
Ensemble de techniques appliquées aux groupes
de disques pour optimiser la disponibilité
des données et améliorer les performances
des environnements hôtes. Un niveau RAID
doit être attribué à chaque disque virtuel.
ns
Nanoseconde ; mesure de temps égale à un
milliardième de seconde.
NVRAM
Acronyme de “Non-volatile Random Access
Memory”, mémoire vive rémanente. Type de
mémoire qui conserve les données lors de la mise
hors tension de l'ordinateur ou en cas de coupure
d'alimentation électrique. La NVRAM est utilisée
pour stocker les données de configuration
sur le contrôleur RAID. 108 Glossaire
O
OU exclusif
Opération booléenne qui permet de créer un bit
de parité pouvant servir à restaurer des données
affectées par un fichier endommagé ou un disque
physique défaillant. L'utilitaire de gestion compare
les données provenant de deux disques physiques
et crée un bit de parité qui est stocké sur un troisième disque physique. Cette opération est utilisée
pour les niveaux RAID utilisant les bits de parité,
comme le RAID 5, par exemple, qui utilise la parité
distribuée. Le OU exclusif est également appelé
OUX ou XOR.
P
parité
La parité consiste à ajouter un bit supplémentaire
à un octet ou un mot afin de détecter les erreurs
de transmission ou de stockage (dans la RAM ou sur
le disque). Elle est utilisée pour générer un ensemble
de données de redondance à partir d'au moins
deux ensembles de données parents. Ces données
redondantes peuvent être utilisées pour régénérer
l'un de ces ensembles parents. Cependant, les
données de parité ne dupliquent pas totalement les
ensembles de données parents. Dans la technologie
RAID, cette méthode est appliquée à des disques
physiques entiers ou à des éléments de bandes
répartis sur tous les disques physiques formant
un disque virtuel. La parité peut être dédiée
(les données de parité correspondant à au moins
deux disques physiques sont stockées sur un disque
physique supplémentaire) ou distribuée (les données
de parité sont réparties sur tous les disques
physiques du système). Si un seul disque physique
tombe en panne, il peut être régénéré à partir des
données de parité stockées sur les disques physiques
restants.
parité distribuée
La parité consiste à ajouter un bit supplémentaire
à un octet ou un mot afin de détecter les erreurs
de transmission ou de stockage (dans la RAM ou sur
le disque). Elle est utilisée pour générer un ensemble
de données de redondance à partir d'au moins
deux ensembles de données parents. Ces données
redondantes peuvent être utilisées pour régénérer
l'un de ces ensembles parents. Dans le cas de la
parité distribuée, les données de parité sont réparties
sur tous les disques physiques du système. Si un
seul disque physique tombe en panne, il peut être
régénéré à partir des données de parité stockées
sur les disques physiques restants.
partition
Structure logique située sur un segment de mémoire
contigu d'un disque physique ou virtuel et reconnue
par un système d'exploitation.
Patrol Read
La fonction “Patrol Read” est conçue comme
une mesure préventive ; elle inspecte le système
afin de détecter d'éventuelles erreurs sur les disques
physiques pouvant entraîner une panne et endommager l'intégrité des données. Elle permet ainsi de
détecter les incidents liés aux disques physiques,
voire de les résoudre, avant que le système hôte
n'accède à ces derniers. Elle peut donc éviter que
des procédures de récupération après erreur soit
effectuées pendant les opérations d'E/S normales,
ce qui améliore les performances globales
du système.
PHY
Interface requise pour la transmission et la réception
des paquets de données transférés via le bus série.
Chaque interface PHY peut constituer un côté
de la liaison physique, dans le cadre d'une connexion
avec une interface PHY située sur un autre
périphérique SATA homologué par Dell.Glossaire 109
Cette liaison physique est composée de quatre fils
regroupés en deux paires de signaux distinctes. L'une
d'entre elles transmet les signaux, l'autre les reçoit.
Ces paires fonctionnent simultanément et
permettent la transmission de données dans
les deux sens (transmission et réception).
port de base
Registre de base de la plage d'adresses mémoire
fournie par le système hôte.
protocole
Ensemble de règles formelles décrivant comment
transmettre des données, généralement à travers
un réseau ou lors de la communication avec les soussystèmes de stockage. Les protocoles de bas niveau
définissent les normes physiques et électriques à
observer, l'ordre des bits et des octets, le mode de
transmission des flux de bits et le mode de détection
et de correction des erreurs. Les protocoles de haut
niveau concernent le format des données (syntaxe
des messages incluse), le dialogue entre système et
terminal, les jeux de caractères, le séquencement
des messages, etc.
R
RAID
Acronyme de “Redundant Array of Independent
Disks”, matrice redondante de disques indépendants
(anciennement “Redundant Array of Inexpensive
Disks”). Matrice comportant plusieurs disques
physiques indépendants qui sont gérés ensemble
pour offrir une meilleure fiabilité et/ou des
performances supérieures à celles obtenues avec un
seul disque physique. Le disque virtuel est identifié
par le système d'exploitation comme étant une seule
unité de stockage. L'accès simultané à plusieurs
disques permet de réduire le temps de traitement
des E/S. Les niveaux RAID redondants (1, 5, 10
et 50) fournissent un mécanisme de protection
des données.
reconstruction
Action consistant à recréer un disque virtuel après
un changement de niveau RAID ou l'ajout d'un
disque physique à un disque virtuel existant.
redondance
Mise en place de plusieurs composants interchangeables pouvant remplir une même fonction afin de
faire face aux risques liés aux pannes et aux erreurs.
Les formes les plus courantes de redondance
matérielle sont la mise en miroir des disques, ainsi
que la mise en place de disques de parité ou d'une
parité distribuée.
régénération
Si une panne de disque se produit, cette fonction
permet de régénérer l'intégralité des données sur
le disque de remplacement inclus dans un disque
virtuel redondant (niveaux RAID 1, 5, 10 ou 50).
En général, le disque virtuel affecté peut continuer
à fonctionner normalement, mais il est possible
que les performances du sous-système de disques
diminuent.
remplacement à chaud
Opération consistant à remplacer un composant
défectueux lorsque le système est en cours de
fonctionnement normal.
répartition
La répartition consiste à écrire des données sur tous
les disques physiques composant un disque virtuel.
Chaque bande correspond à une plage d'adresses
de données sur le disque virtuel. Ces adresses sont
mappées séquentiellement sous forme d'unités
de taille fixe avec chaque disque physique inclus
dans le disque virtuel. Par exemple, si le disque
virtuel compte cinq disques physiques, la bande écrit
les données sur les cinq disques séquentiellement. 110 Glossaire
La quantité d'espace occupée par une bande est
la même sur chaque disque physique. Un élément
de bande est la partie d'une bande qui réside sur
un disque physique. La répartition ne permet pas
la mise en redondance des données, sauf si elle
est associée à un mécanisme de parité.
RPM
Acronyme de “Red Hat Package Manager”. RPM
est un gestionnaire de logiciels utilisé pour installer,
supprimer, interroger et vérifier les logiciels
du système. Les modules RPM sont utilisés
dans les procédures de mise à niveau des pilotes
pour Red Hat Enterprise Linux et SUSE LINUX
Enterprise Server (SLES).
S
SAS
Acronyme de “Serial-Attached SCSI”. Extension
de la norme SCSI définissant une interface série
point à point pour la connexion de périphériques.
Cette interface offre différents avantages :
amélioration des performances, câblage simplifié,
utilisa-tion de connecteurs plus petits et d'un
nombre de broches réduit, consommation en
électricité inférieure à celle du SCSI parallèle.
Les contrôleurs PERC 5 utilisent une interface
de connexion électrique et physique commune
compatible avec la technologie SATA.
SATA
Acronyme de “Serial Advanced Technology
Attachment”, connexion par technologie série
avancée. Norme d'interface de stockage physique
désignant une liaison série qui fournit des connexions point à point entre différents périphériques.
Des câbles série plus fins permettent une meilleure
ventilation de l'intérieur du système et l'utilisation
de châssis plus petits.
SCSIport
Le pilote SCSIport est une fonction de l'architecture
de stockage de Microsoft®
Windows®
qui envoie
les commandes SCSI aux systèmes de stockage
cibles. Ce pilote fonctionne particulièrement bien
avec les périphériques de stockage utilisant le SCSI
parallèle.
SMART
Acronyme de “Self-Monitoring Analysis and
Reporting Technology”, technologie de prévision
des défaillances des lecteurs de disque. Cette
fonction contrôle les performances internes des
composants électroniques d'un lecteur (moteurs,
têtes, etc.) afin de détecter les pannes en amont.
Elle permet de surveiller les performances et la
fiabilité du lecteur, et par conséquent de protéger
les données qu'il contient. Si des problèmes sont
détectés, vous pouvez remplacer ou réparer le lecteur
sans perdre de données.
Les lecteurs compatibles SMART disposent
d'attributs dont les valeurs peuvent être contrôlées
de manière à détecter toute modification ou tout
dépassement des seuils autorisés. De nombreuses
pannes d'origine mécanique (et parfois électrique)
sont précédées par une dégradation des
performances.
SMP
Acronyme de “Serial Management Protocol”.
Le protocole SMP échange des informations
de gestion de la topologie directement avec un
module d'extension SAS connecté. Chaque interface
PHY du contrôleur peut fonctionner comme
un initiateur SMP.Glossaire 111
sous-système de disques
Ensemble formé par des disques et par le matériel
qui les contrôle et les connecte à un ou plusieurs
contrôleurs. Ce matériel peut inclure un contrôleur
intelligent. Les disques peuvent également être
raccordés directement à un contrôleur de bus d'E/S
du système.
SSP
Acronyme de “Serial SCSI Protocol”. Ce protocole
permet la communication avec d'autres périphé-
riques SAS. Chaque interface PHY du contrôleur
SAS peut fonctionner comme un initiateur ou
une cible SSP.
Storport
Le pilote Storport a été conçu pour remplacer
le pilote SCSIport sous Windows 2003 et versions
suivantes. Il offre en outre de meilleures performances pour les contrôleurs RAID : débit d'E/S
supérieur, souplesse de gestion et interface miniport
améliorée. Par exemple, alors que le pilote SCSIport
autorise un maximum de 254 commandes par contrôleur, Storport prend en charge le même nombre
de commandes par LUN (numéro d'unité logique).
STP
Acronyme de “Serial Tunneling Protocol”.
Ce protocole permet la communication avec
un périphérique SATA homologué par Dell, celle-ci
étant effectuée via le rattachement d'un module
d'extension. Chaque interface PHY du contrôleur
SAS peut fonctionner comme un initiateur STP.
système hôte
Système sur lequel le contrôleur RAID est installé.
Un système hôte peut aussi bien être un grand
système qu'une station de travail ou un système
personnel.
T
taille d'un élément de bande
Espace disque total utilisé par une bande, hors
disque de parité. Prenons l'exemple d'une bande
qui contient 64 Ko d'espace disque ; 16 Ko
de données résident sur chaque disque inclus dans
la bande. Dans ce cas, la taille de l'élément de bande
est de 16 Ko ; la taille de la bande est de 64 Ko.
taux de régénération
Pourcentage des ressources de l'unité centrale (UC)
consacrées à la régénération.
TBBU
Acronyme de “Transportable Battery Backup Unit”,
unité de batterie de sauvegarde transportable.
La TBBU permet de protéger l'intégrité des données
mises en mémoire cache sur le contrôleur, grâce à
une alimentation de secours qui s'active en cas de
panne complète de l'alimentation en CA ou de brève
coupure d'alimentation. Elle permet de déplacer
les données stockées dans la mémoire cache d'un
contrôleur mais non écrites sur le disque vers un
contrôleur de remplacement. Une fois la TBBU
installée sur le nouveau contrôleur, ce dernier vide
le contenu de la mémoire cache sur le disque.
test de cohérence
Opération qui permet de vérifier que toutes
les bandes d'un disque virtuel utilisant un niveau
RAID redondant sont cohérentes et de corriger
les erreurs détectées automatiquement. Dans les
matrices RAID de niveau 5, 10 et 50, le test de
cohérence vérifie que les données de parité sont
correctes pour chaque bande. Dans les matrices
RAID de niveau 1, le test de cohérence vérifie que les
données mises en miroir sont correctes pour chaque
bande.112 Glossaire
tolérance de pannes
La tolérance de pannes est la capacité du soussystème de disques à subir une panne de lecteur par
groupe de disques, sans que l'intégrité des données
ni la capacité de traitement ne soit compromises.
Les contrôleurs PERC 5 offrent cette fonction grâce
à des disques virtuels redondants utilisant
les niveaux RAID 1, 5, 10 et 50.
La tolérance de pannes est souvent associée à la
disponibilité du système, car elle permet à ce dernier
de rester opérationnel même lorsque des pannes de
lecteur se produisent. Lorsqu'un disque tombe en
panne, les contrôleurs PERC 5 permettent d'utiliser
les disques de secours, ainsi que la fonction de
régénération automatique.
U
unité de remplacement
Composant ou ensemble de composants
d'un système ou sous-système qui est toujours
remplacé d'un bloc en cas de panne de l'un des
éléments qu'il contient. Les unités de remplacement
les plus courantes d'un sous-système de disques sont
les disques, les cartes contrôleurs logiques, les blocs
d'alimentation et les câbles.
utilitaire de configuration du BIOS
L'utilitaire de configuration du BIOS permet
de configurer et d'assurer la maintenance des
groupes de disques RAID et des disques virtuels
et de gérer le système RAID. Étant donné qu'il réside
dans le BIOS du contrôleur, son fonctionnement est
indépendant du système d'exploitation installé sur
l'ordinateur. L'utilitaire de configuration du BIOS
(également appelé “Ctrl-R”) est composé de diffé-
rents contrôles dont chacun exécute une fonction
spécifique. Ces fonctions incluent des procédures
pouvant être utilisées pour configurer les disques
virtuels et physiques.
utilitaire de gestion RAID
Un utilitaire de gestion RAID permet de configurer
des disques physiques dans des groupes de disques
et des disques virtuels. L'utilitaire de configuration
du BIOS est également appelé Ctrl-R. Faites appel
à cet utilitaire si aucun système d'exploitation n'a
encore été installé sur le contrôleur. L'utilitaire de
configuration du BIOS est composé de différents
contrôles dont chacun exécute une fonction
spécifique. Ces fonctions incluent des procédures
pouvant être utilisées pour configurer les disques
virtuels et physiques.
L'application Dell OpenManage™ Storage
Management configure les disques une fois que vous
avez installé le système d'exploitation. Elle permet
d'effectuer des opérations portant sur tous les
contrôleurs et châssis RAID et non-RAID pris en
charge. Ces opérations peuvent être effectuées
à partir d'une seule interface graphique ou d'une
ligne de commande, sans qu'il soit nécessaire de faire
appel aux utilitaires du BIOS du contrôleur.
SAS RAID Storage Manager permet d'effectuer
des opérations telles que la configuration des disques
virtuels, le contrôle et la gestion des contrôleurs
PERC 5, des unités de batterie de sauvegarde
et des autres périphériques fonctionnant sur
un serveur.
X
XP
Windows XP est un système d'exploitation
Microsoft. Commercialisé en 2001, il a été conçu
à partir du noyau de Windows 2000, ce qui le rend
plus fiable et plus stable que les versions précédentes
de Windows. Il offre une interface utilisateur
améliorée et des fonctions de mobilité étendues,
notamment les fonctions Plug and Play utilisées
pour la connexion à des réseaux sans fil.Index 113
Index
A
Affichage/Mise à jour
des paramètres, 59
Auto-test de démarrage,
messages d'erreur, 81
Avis concernant les
réglementations, 89
B
Batterie
Gestion, 21
Installation de la TBBU, 29
Retrait, adaptateur
PERC 5/E, 33
BIOS, 60-61, 101
C
Câbles
SAS, 78
Compatibilité
Avec des contrôleurs RAID
existants, 19
Configuration étrangère, 61
Consignes de sécurité
Prévention des décharges
électrostatiques, 10
Contrôleur, 101
Description, 11
D
Décharges
électrostatiques, 10
Dépannage, 77
Erreur SMART, 80
Incidents génériques, 78
Incidents liés aux disques
physiques, 78
Messages d'erreur affichés
pendant l'auto-test de
démarrage, 81
Disque de rechange, 102
Disque physique
Actions, 60
Gestion, 59
Disques de secours dédiés
Gestion, 69
Disques virtuels
Configuration, 60, 62, 69
Dégradés, 77
Gestion, 57
Options de menu, 59, 61
Paramètres, 62
Suppression, 73
Disquette de pilotes, 41
E
ESD. Voir Décharges
électrostatiques.
Extension, 105
F
Fonction Patrol Read, 25
Cas de non
fonctionnement, 26
Comportement, 25-26
Configuration, 25-26
Modes, 26
G
Gestion des contrôleurs, 60
Groupes de disques
Suppression, 73
I
Initialisation, 105
Initialisation en arrièreplan, 19, 105
Arrêt, 72
Installation de pilote, 41
Itinérance, 20
Itinérance de disques, 20
M
Manuelle, régénération, 72
Mémoire cache, 106
Micrologiciel
Mise à niveau, 74
Migration de disques, 20114 Index
114 Index
Mise en miroir des disques, 14
Mode d'écriture, 63
Mode de lecture, 63
P
Parité, 14, 24, 108
Parité distribuée, 108
PCI
Architecture, 12
PERC
Caractéristiques, 17
Présentation, 11
PERC 5
Description, 11
Pilotes
Installation, 41
Installation avec un système
d'exploitation
Microsoft, 42
Red Hat Enterprise Linux, 45
SUSE LINUX Enterprise
Server, 47
Port de base, 109
Prise en charge des systèmes
d'exploitation, 12
R
RAID, 102, 105
Configuration, 51
Configuration et gestion, 51
Définition, 12, 109
Description, 12
Fonctions de configuration, 55
Gestion, 51
RAID (suite)
Informations sur la
configuration, 23
Migration d'un niveau, 107
Niveaux, 13, 59, 107
Parité, 108
Red Hat Enterprise Linux, 41
Création d'une disquette
de pilotes, 45
Installation de pilote, 46
Pilote, 45
Régénération, 60
Manuelle, 72
Réglementations, avis, 89
Remplacement à chaud,
24, 109
S
SAS, 110
Câbles, 78
Description, 11
Périphériques, 11
Présentation, 11
SATA, 110
SCSIport, 110
Storport, 111
Striping (répartition), 13
Systèmes d'exploitation, 12
T
Taille des éléments de
bandes, 62
Technologie SMART, 19
Test de cohérence, 59, 71, 111
Tolérance de pannes, 24
Caractéristiques, 24
U
Utilitaire de configuration
du BIOS, 52, 60-61, 112
Commandes de navigation
dans les menus, 53
Configuration étrangère, 61
Démarrage, 52
Gestion des contrôleurs, 60
Gestion des disques
physiques, 59
Gestion des disques
virtuels, 57
Menus, 56
Options de menu, 56
Régénération, 60
V
Voyants
Codes, 86
Fonctionnement, 20
Vue Configuration
étrangère, 61
W
Windows, 41
Mise à jour des pilotes, 43
Pilotes, 41
PowerQuest® DataKeeper™
PowerVault™ 701N/705N
Edition
Ce guide se compose des sections suivantes :
Mise en route (page 2)
Création de votre première sauvegarde (page 9)
Création d'une sauvegarde personnalisée (page 10)
Restauration d'une sauvegarde (page 17)Mise en route
2
Mise en route
PowerQuest DataKeeper PowerVault 701N/705N Edition pour Windows 95, Windows
98, Windows NT 4.0 et Windows 2000 est un outil qui permet d'effectuer des
sauvegardes et des restaurations sécurisées et automatisées de toutes vos données
importantes sur un PowerVault 701N/705N Dell ou sur votre disque dur. Il permet de
réaliser les tâches suivante s:
• sauvegarder des combinaisons de fichiers et de dossiers sur un PowerVault 701N/
705N spécifique ou sur votre ordinateur et d’inclure des options telles que la
protection par mot de passe ou la compression des fichiers ;
• autoriser l'accès distant aux fichiers à partir de tout emplacement sur le réseau ;
• restaurer un fichier individuel (y compris si la sauvegarde est compressée), la
dernière version d'un fichier ou une ancienne version d'un fichier qui peut dater d'un
an maximum.Mise en route
3
Configuration requise
Avant d'installer DataKeeper, vous devez vous assurer que votre ordinateur correspond
à la configuration minimale requise.
Processeur 486DX/66 MHz ou supérieur
Mémoire RAM 8 Mo (Windows 95)
16 Mo (Windows 98)
32 Mo (Windows NT 4.0 Workstation)
32 Mo (Windows 2000 Professional)
Disque dur 4 Mo
Systèmes de
fichiers
FAT, FAT32 ou NTFS
Système d'exploitation
Windows 95b (ou ultérieur)
Windows 98
Windows NT 4.0 Workstation (jusqu'au Service Pack 6)
Windows 2000 Professional
Protocoles réseau Microsoft Networking sur TCP/IP
Ecran VGA ou résolution supérieure
Connexion réseau Un ou plusieurs PowerVault 701N/705NsMise en route
4
Avant d'installer DataKeeper PowerVault 701N/705N Edition
Avant d'installer DataKeeper PowerVault 701N/705N Edition sur chaque poste de
travail, vous devez préparer le PowerVault 701N/705N.
1 Installez votre PowerVault 701N/705N.
Si nécessaire, aidez-vous du manuel relatif au PowerVault 701N/705N pour réaliser
l'installation. Vous devez pouvoir accéder au PowerVault 701N/705N sur
l'ensemble de votre réseau. Tous les utilisateurs de DataKeeper doivent être définis
en tant qu'utilisateurs sur le PowerVault 701N/705N. DataKeeper Admin
(SETUPADMIN.EXE) ne peut pas configurer de part privée pour les utilisateurs
occasionnels.
2 Exécutez le programme d'installation de DataKeeper Admin
(SETUPADMIN.EXE) de manière à configurer les dossiers privés (« parts ») dans
lesquels seront stockés les fichiers de sauvegarde de chaque utilisateur sur le
PowerVault 701N/705N.
Vous devez pouvoir ouvrir une session sur le PowerVault 701N/705N en tant
qu'administrateur pour pouvoir configurer les parts.
3 Installez DataKeeper sur des postes de travail individuels. DataKeeper trouvera
automatiquement le PowerVault 701N/705N qui a été configuré avec DataKeeper
Admin.Mise en route
5
Exécution du programme d'installation de DataKeeper Admin
Le programme d'installation de DataKeeper Admin configure un PowerVault 701N/
705N de sorte qu'il puisse recevoir des données DataKeeper en utilisant des noms de
parts. Les noms de parts permettent aux systèmes clients d'enregistrer des données sans
avoir à demander une adresse aux utilisateurs après la configuration initiale.
L'exécution du programme d'installation de DataKeeper Admin est l'assurance que
personne en dehors du propriétaire des fichiers de sauvegarde ne peut accéder à ces
fichiers.
Il est conseillé d'utiliser les paramètres implicites du programme afin de simplifier
l'installation et d'éviter toute confusion lors de la restauration des fichiers.
1 Insérez le CD-ROM de DataKeeper dans le lecteur de CD-ROM.
2 Cliquez sur Démarrer ➤ Exécuter, puis sur Parcourir.
3 Placez-vous dans le dossier de langue de votre choix sur le CD-ROM de
DataKeeper.
4 Sélectionnez SETUPADMIN.EXE, puis cliquez sur Ouvrir.
5 Cliquez sur OK.
6 Sélectionnez le PowerVault 701N/705N sur lequel vous souhaitez enregistrer les
données de sauvegarde des utilisateurs, puis cliquez sur Créer les parts des
utilisateurs.Mise en route
6
7 Indiquez l'ID et le mot de passe d'un administrateur autorisé.
8 Sélectionnez les utilisateurs pour lesquels vous souhaitez partager le PowerVault
701N/705N sélectionné.
9 Créez les parts.
Vous pouvez afficher et modifier les paramètres par défaut.
10 Fermez l'application.
Les utilisateurs peuvent alors installer DataKeeper sur leur propre poste de travail
soit à partir du PowerVault 701N/705N (voir page 6), soit à partir du CD-ROM de
DataKeeper (voir page 7).
Installation de DataKeeper PowerVault 701N/705N Edition à partir
du PowerVault 701N/705N
Dans un premier temps, le programme DataKeeper est chargé sur le PowerVault 701N/
705N où sont configurés les parts, puis il peut être installé sur les stations de travail des
utilisateurs sur le réseau.
Chargement de DataKeeper sur le PowerVault 701N/705N
1 Insérez le CD-ROM de DataKeeper dans le lecteur de CD-ROM d'un poste de
travail ayant accès au PowerVault 701N/705N.
2 Copiez le fichier SETUPUSER.EXE dans un dossier public partagé sur le
PowerVault 701N/705N. (Pour obtenir des instructions sur la configuration d'un Mise en route
7
partage public, reportez-vous au guide de l'administrateur du PowerVault 701N/
705N.)
Installation de DataKeeper à partir du PowerVault 701N/705N
Chaque utilisateur de DataKeeper doit installer DataKeeper PowerVault 701N/705N
Edition séparément sous son propre nom d'utilisateur. Si plusieurs utilisateurs travaillent
sur un même poste de travail, chacun d'eux doit effectuer la procédure d'installation.
IMPORTANT ! Pour éviter les conflits entre les programmes, DataKeeper PowerVault
701N/705N Edition et l'édition standard de PowerQuest DataKeeper ne
doivent pas être installés sur le même ordinateur.
1 Utilisez l'Explorateur Windows pour localiser le partage public du PowerVault
701N/705N contenant le programme DataKeeper (SETUP.EXE).
2 Cliquez deux fois sur SETUP.EXE, puis suivez les instructions qui s'affichent à
l'écran pour installer le programme.
Installation de DataKeeper PowerVault 701N/705N Edition à partir
du CD-ROM
Chaque utilisateur de DataKeeper doit installer DataKeeper PowerVault 701N/705N
Edition séparément sous son propre nom d'utilisateur. Si plusieurs utilisateurs travaillent
sur un même poste de travail, chacun d'eux doit effectuer la procédure d'installation.
IMPORTANT ! Pour éviter les conflits entre les programmes, DataKeeper PowerVault
701N/705N Edition et l'édition standard de PowerQuest DataKeeper ne
doivent pas être installés sur le même ordinateur.Mise en route
8
1 Insérez le CD-ROM de DataKeeper dans votre lecteur de CD-ROM.
2 Dans la barre des tâches Windows, cliquez sur Démarrer ➤ Exécuter.
3 Cliquez sur Parcourir, puis placez-vous dans le répertoire de langue de votre choix
sur le CD DataKeeper PowerVault 701N/705N Edition CD.
4 Sélectionnez SETUPUSER.EXE, puis cliquez sur Ouvrir. Suivez les instructions à
l'écran pour installer le programme et sélectionner le PowerVault 701N/705N à
utiliser pour les sauvegardes.
Aide en ligne de DataKeeper
Si vous avez besoin d'informations supplémentaires qui ne sont pas fournies dans ce
guide, consultez l'Aide en ligne. Pour accéder à l'Aide en ligne, cliquez sur Aide dans
n'importe quelle boîte de dialogue ou cliquez sur
Aide ➤ Rubriques d'aide ➤ Sommaire dans la barre de menus.
Démarrage de DataKeeper
1 Lancez Windows.
DataKeeper est lancé automatiquement au démarrage. L'icône du programme
DataKeeper apparaît dans la barre d'état système.
Si DataKeeper n'est pas lancé au démarrage, vous pouvez le lancer manuellement.
Dans le menu Démarrer de la barre des tâches Windows, pointez sur Programmes
➤ PowerQuest, puis cliquez sur PowerQuest DataKeeper PVE.Création de votre première sauvegarde
9
Création de votre première sauvegarde
Après avoir installé DataKeeper, nous vous conseillons de créer une première série de
fichiers de sauvegarde en utilisant l'option Sauvegarder maintenant.
1 Dans la fenêtre DataKeeper, cliquez sur l'onglet Sauvegarde.
2 Cliquez sur Sauvegarder maintenant.
3 Cliquez sur Tous les fichiers sélectionnés.
4 Cliquez sur OK pour commencer la sauvegarde.
Surveillance de votre système
DataKeeper PowerVault 701N/705N Edition est configuré par défaut pour surveiller les
modifications de tous les lecteurs fixes de votre système et pour créer automatiquement
une copie de sauvegarde de tout fichier que vous enregistrez sur votre disque dur. Les
fichiers programme communs (tels que les fichiers Windows et les fichiers EXE, les
répertoires spécifiés par les variables d'environnement Temp et Tmp, ainsi que
l'emplacement local des fichiers de sauvegarde) ne sont pas inclus dans la sauvegarde
automatique afin de réduire la durée du processus et de minimiser l'impact sur le
système. Si vous souhaitez sauvegarder ces types de fichiers, vous pouvez les ajouter
comme décrit dans la section « Création d'une sauvegarde personnalisée » à la page 10.
La surveillance ou sauvegarde automatique reste effective sur votre système tant que
DataKeeper est exécuté ou jusqu'à ce que vous cliquiez sur Arrêter la surveillance dans
l'onglet Sauvegarde.Création d'une sauvegarde personnalisée
10
Pour restaurer un fichier de sauvegarde, reportez-vous à la section « Restauration d'une
sauvegarde » à la page 17.
Fermeture de DataKeeper
1 Dans la fenêtre DataKeeper, cliquez sur Fichier ➤ Quitter.
DataKeeper se ferme sans sauvegarder aucun fichier.
Si vous cliquez sur « – » ou « X » dans le coin supérieur droit de la fenêtre
DataKeeper, le programme est réduit à une icône affichée dans la barre d'état
système Windows.
Création d'une sauvegarde personnalisée
DataKeeper propose des options qui vous permettent de personnaliser la manière dont
vos données sont sauvegardées sur un PowerVault 701N/705N.
1 Dans la fenêtre DataKeeper, cliquez sur l'onglet Sauvegarde.
Si nécessaire, cliquez sur Arrêter la surveillance pour accéder aux options de
sauvegarde de l'onglet Sauvegarde.
2 Sélectionnez les options de votre choix.
Pour : Procédez comme suit :
Spécifier les
dossiers à surveiller
Sous Sélectionner les dossiers à surveiller, cliquez sur
les dossiers que vous souhaitez surveiller.Création d'une sauvegarde personnalisée
11
Spécifier les types
de fichiers à
surveiller
Sous Fichiers à sauvegarder, cliquez sur Spécifier les
types de fichiers. Choisissez ensuite les types de fichiers
que vous souhaitez sauvegarder ou ignorer.
Pour déplacer des types de fichiers entre les zones de liste
Sauvegarder les fichiers correspondants à et Ignorer les
fichiers correspondants, sélectionnez les types de fichiers
souhaités, puis cliquez sur << ou sur >>.
Spécifier les types
de fichiers à
surveiller
Pour ajouter des types de fichiers à une zone de liste,
entrez *.
dans la zone de texte, puis cliquez sur << ou sur >>.
Pour supprimer des types de fichiers d'une zone de liste,
sélectionnez les extensions souhaitées, puis cliquez sur
Supprimer.
Pour : Procédez comme suit :Création d'une sauvegarde personnalisée
12
Spécifier
l'emplacement de
sauvegarde
principal
Sous Emplacements des sauvegardes, cliquez sur
Parcourir pour changer l'emplacement de sauvegarde
principal. Entrez le mot de passe de votre PowerVault
701N/705N dans la zone de texte Mot de passe.
Si vous connaissez le nom d'un PowerVault 701N/705N
spécifique sur lequel vous souhaitez enregistrer les
sauvegardes, entrez ce nom dans la zone de texte
PowerVault 701N/705N, puis cliquez sur Rechercher les
PowerVaults. Sinon, cliquez sur Rechercher les
PowerVaults, sélectionnez un nom de PowerVault
701N/705N/de part dans la zone de liste, puis cliquez sur
OK.
Spécifier
l'emplacement de
sauvegarde de
remplacement
Sous Emplacements des sauvegardes, cliquez sur
Parcourir pour changer l'emplacement de sauvegarde de
remplacement, sélectionnez un emplacement de
sauvegarde sur votre disque dur, puis cliquez sur OK.
Pour plus d'informations, consultez la section « Support
mobile » à la page 16.
Pour : Procédez comme suit :Création d'une sauvegarde personnalisée
13
Spécifier le nombre
de versions de
sauvegarde à
conserver
Sous Options, sélectionnez le nombre de versions à
enregistrer. Vous pouvez conserver de 1 à 99 versions
d'un fichier. La valeur par défaut est un.
Grâce à la conservation de différentes versions d'un
fichier, vous pouvez revenir à une version précédente si
vous modifiez un fichier par erreur, ou si le fichier de
travail est corrompu.
Conserver des
copies d'archives
des fichiers
Sous Options, sélectionnez Archiver quotidiennement,
hebdomadairement ou mensuellement.
Pour : Procédez comme suit :Création d'une sauvegarde personnalisée
14
Conserver des
copies d'archives
des fichiers
Cette option permet de conserver des copies d'archives,
même si le nombre de copies de sauvegarde est dépassé.
Par exemple, si vous indiquez que DataKeeper doit
conserver les cinq dernières versions d'une sauvegarde et
que l'option Archiver quotidiennement,
hebdomadairement ou mensuellement est
sélectionnée, DataKeeper procède de la manière
suivante :
• il enregistre les cinq dernières versions des fichiers
spécifiés ;
• il écrase les cinq fichiers à tour de rôle, en remplaçant
à chaque fois le plus ancien fichier ;
• il enregistre jusqu'à 7 copies d'archives quotidiennes,
5 copies hebdomadaires et 12 copies mensuelles en
plus des cinq dernières versions des fichiers ;
• il ne crée pas de version quotidienne, hebdomadaire
ou mensuelle des fichiers qui n'ont pas été modifiés
depuis la dernière sauvegarde ;
• il ne créé pas de copie d'archives quotidienne si le
nombre de sauvegardes en série n'a pas été atteint. Par
exemple, si vous configurez DataKeeper de sorte qu'il
conserve un historique de cinq versions et que vous
n'en faites que quatre un certain jour, DataKeeper ne
crée pas de version archivée pour ce jour.
Pour : Procédez comme suit :Création d'une sauvegarde personnalisée
15
Compresser les
fichiers de
sauvegarde
Sous Options, sélectionnez Compresser les fichiers de
sauvegarde.
La compression des fichiers pendant la sauvegarde
permet d'économiser de l'espace disque. Les fichiers
compressés sont stockés au format WinZip®. Vous
pouvez décompresser un ou plusieurs fichiers
sélectionnés sans avoir à décompresser tout le dossier.
Protéger les fichiers
de sauvegarde par
un mot de passe
Vous pouvez attribuer un mot de passe à vos fichiers de
sauvegarde de manière à empêcher toute utilisation non
autorisée. Sous Options, sélectionnez Verrouiller les
fichiers de sauvegarde à l'aide d'un mot de passe,
entrez le mot de passe souhaité dans les zones de texte
Mot de passe et Confirmer le mot de passe, puis cliquez
sur OK.
IMPORTANT ! Les mots de passe respectent la casse.
Lorsque vous restaurez un fichier de
sauvegarde protégé par un mot de passe,
DataKeeper vous demande d'entrer le
mot de passe. Si vous n'entrez pas le mot
de passe valide ou que vous l'oubliez,
vous ne pourrez pas ouvrir le fichier de
sauvegarde.
Pour : Procédez comme suit :Création d'une sauvegarde personnalisée
16
3 Après avoir spécifié les nouvelles options de sauvegarde, cliquez sur Sauvegarder
maintenant sous l'onglet Sauvegarde.
Vous pouvez choisir de sauvegarder tous les fichiers qui répondent aux critères de
sauvegarde spécifiés ou vous pouvez limiter la sauvegarde aux fichiers qui ont été
modifiés depuis la dernière sauvegarde (option par défaut) ou encore qui ont été
créés ou modifiés depuis une date et une heure spécifiques.
4 Cliquez sur OK pour commencer la sauvegarde.
5 Après avoir créé votre première sauvegarde, cliquez sur Commencer la
surveillance pour que DataKeeper soit exécuté en arrière-plan et qu'il sauvegarde
automatiquement les fichiers qui sont modifiés.
Les options de sauvegarde personnalisées que vous avez sélectionnées restent
effectives jusqu'à ce que vous les modifiiez.
Support mobile
Si vous utilisez un ordinateur portable à distance et que le PowerVault 701N/705N n'est
pas disponible au moment d'une sauvegarde, le fichier de sauvegarde est
automatiquement enregistré à l'emplacement de sauvegarde de remplacement sur votre
disque dur local. Vous pouvez changer l'emplacement de remplacement en cliquant sur
Parcourir à droite de la zone de texte /// Utiliser l'emplacement de remplacement de
l'onglet Sauvegarde.Restauration d'une sauvegarde
17
Si l'emplacement de remplacement sur le disque dur est actif au démarrage et que
DataKeeper détecte le PowerVault 701N/705N, vous serez invité à changer
l'emplacement de sauvegarde de remplacement et à indiquer le PowerVault 701N/705N.
Une fois le PowerVault 701N/705N spécifié, tous les fichiers de sauvegarde enregistrés
sur votre disque dur sont copiés sur le PowerVault 701N/705N spécifié et supprimés du
disque dur. Si vous préférez ne pas modifier l'emplacement de sauvegarde de
remplacement, le même message que dans le cas précédent s'affichera dès que la
prochaine surveillance sera démarrée et que le PowerVault 701N/705N sera détecté.
Restauration d'une sauvegarde
Vous pouvez restaurer des fichiers ou des dossiers de sauvegarde individuels ou
multiples en une seule opération.
1 Dans la fenêtre DataKeeper, cliquez sur l'onglet Restauration.
2 Sélectionnez les fichiers et les dossiers que vous souhaitez restaurer dans
l'emplacement de sauvegarde.
Seuls les éléments sauvegardés à l'aide de DataKeeper peuvent être restaurés.
3 Sélectionnez le dossier de destination dans la liste déroulante ou cliquez sur
Parcourir pour sélectionner le dossier de destination de votre choix.
Si vous ne spécifiez pas de dossier de destination, les éléments sont restaurés à leur
emplacement d'origine.
4 Cliquez sur Restaurer.Restauration d'une sauvegarde
18
Affichage des versions des sauvegardes
1 Dans la fenêtre DataKeeper, cliquez sur l'onglet Restauration, puis placez-vous à
l'emplacement de sauvegarde.
2 Consultez les colonnes Balise et Version dans la volet Contenu. Vous devrez peut-
être vous déplacer vers la droite pour pouvoir afficher ces colonnes. La colonne
Version affiche les informations suivantes :
• Q - sauvegarde quotidienne
• H - sauvegarde hebdomadaire
• M - sauvegarde mensuelle
La colonne Version est vide pour les fichiers qui ne sont pas des fichiers d'archives.
Les valeurs affichées dans la colonne Balise sont des identificateurs uniques et ne sont Copyright et marques
19
Copyright et marques
© 1999-2000 PowerQuest Corporation. Tous droits réservés. PowerQuest est une
marque déposée de PowerQuest Corporation aux États-Unis et dans d'autres pays.
PowerQuest DataKeeper est une marque de PowerQuest Corporation aux États-Unis et
dans d'autres pays. Dell et PowerVault sont de marques de Dell Computer Corporation.
Microsoft, Windows, Windows NT et Internet Explorer sont de marques déposées de
Microsoft, Inc. Tous les autres noms de marques ou de produits et autres marques sont la
propriété de leurs détenteurs respectifs.
L'utilisateur prend la responsabilité du risque inhérent à l'utilisation ou au résultat de
l'utilisation de ce logiciel et de sa documentation. Le logiciel décrit dans ce manuel est
fourni sous accord de licence. Il ne peut être utilisé que conformément aux termes de cet
accord. Aucune partie de ce manuel ne peut être reproduite ni transmise par quelque
moyen que ce soit, électronique ou mécanique, à quelque fin que ce soit, sauf dans les
cas expressément stipulés dans le contrat de licence d'utilisation
Les informations contenues dans ce document peuvent être modifiées sans préavis et ne
représentent en aucun cas un quelconque engagement de la part de Dell ou de
PowerQuest.
Setting up Your Dell™ W4200 42” Plasma TV
Before you set up and operate your
Dell™ TV, see the safety instructions
in the Product Information Guide.
When setting up the TV, do not tilt the
TV, try to adjust the base, or lay the TV
face down.
CAUTION:
Utilisez les connecteurs et les câbles pour raccorder des
périphériques tels que lecteur de DVD, magnétoscope ou
récepteur réseau câblé. Pour plus d'informations sur les
connecteurs, reportez-vous au Manuel d'utilisation.
Use los conectores y cables para conectar dispositivos
como un reproductor de DVD o de vídeo o un descodificador
de cable. Para obtener más información acerca de los
conectores, consulte el Manual del propietario. Use los
conectores y cables para conectar dispositivos como un
reproductor de DVD o de vídeo o un descodificador de cable.
Para obtener más información acerca de los conectores,
consulte el Manual del propietario.
1
Branchez le câble
d'alimentation.
Conecte aquí el cable
de alimentación.
Raccordez un périphérique
tel qu'un lecteur de DVD,
un magnétoscope ou un
récepteur réseau câblé à
l'aide d'un câble composite.
Conecte aquí dispositivos
tipo reproductor de DVD,
VCR o receptor de televisión
por cable, utilizando un
cable compuesto.
Raccordez un périphérique
tel qu'un lecteur de DVD à
l'aide du câble HDMI.
Conecte aquí un dispositivo
tipo reproductor de DVD,
utilizando un cable HDMI.
Raccordez votre antenne ou votre
récepteur réseau câblé à l'aide
du connecteur NTSC ou ATSC.
le connecteur
ATSC est disponible uniquement
sur le 4200HD.
Conecte aquí la antena o el
receptor de televisión por cable,
utilizando un conector NTSC o
ATSC.
el conector ATSC sólo
está disponible para el
modelo 4200HD.
Raccordez un périphérique
tel qu'un lecteur de DVD,
un magnétoscope ou un
récepteur réseau câblé à
l'aide des câbles audio
et S-vidéo.
Conecte aquí dispositivos
tipo reproductor de DVD,
VCR o receptor de televisión
por cable, utilizando el cable
S-vídeo y el cable de sonido.
www. d e l l . c o m | s u p p o r t . d e l l . c o m
Raccordez les haut-parleurs
à l'aide de fils de hautparleurs.
Conecte aquí los altavoces
utilizando los cables para
altavoz.
a b
e
c d e g h i
a b c d
f
f g h
Package Contents: remote control (1) / AAA batteries (2) / power cord (1) / coaxial cable (1) / documentation. To order additional cables or accessories, contact Dell.
Contenu du coffret : télécommande (1) / piles AAA (2) / cordon d'alimentation (1) / câble coaxial (1) / documentation. Pour commander des câbles ou accessoires supplémentaires, contactez Dell.
Contenido del paquete: mando a distancia (1) / pilas de tipo AAA (2) / cable de alimentación (1) / cable coaxial (1) / documentación. Para encargar cables o accesorios complementarios, póngase en contacto con Dell.
Configuration du téléviseur Plasma Dell™ W4200 106 cm
Configuración del televisor de plasma Dell™ W4200 de 42 pulgadas
Avant de configurer et d'utiliser
votre TV Dell™
, lisez attentivement
les consignes de sécurité du Guide
d'informations du produit. Consultez
également votre Manuel d'utilisation
pour obtenir la liste complète des
fonctions.
PRÉCAUTION :
Antes de configurar y poner en
funcionamiento el televisor Dell™
consulte las instrucciones de
seguridad de la Guía de información
del producto. Además, consulte el
Manual del propietario para ver la
lista completa de características.
PRECAUCIÓN:
Raccordez un périphérique
tel qu'un lecteur de DVD,
un magnétoscope ou un
récepteur réseau câblé
à l'aide des câbles
composant et audio.
Conecte aquí dispositivos
tipo reproductor de DVD, VCR
o receptor de televisión por
cable, utilizando el cable
de componente y el cable
de sonido.
Raccordez un périphérique
tel qu'un lecteur de DVD ou
un récepteur réseau câblé à
l'aide des câbles DVI et audio.
Conecte aquí dispositivos tipo
reproductor de DVD, VCR o
receptor de televisión por
cable, utilizando el cable DVI
y el cable de sonido.
Raccordez un ordinateur
à l'aide d'un câble VGA et
d'un câble audio.
Conecte aquí un ordenador
utilizando una pantalla VGA
y un cable de sonido.
➔
MSetting up Your Dell™ W4200 42” Plasma TV
Configuration du téléviseur Plasma Dell™ W4200 106 cm
Configuración del televisor de plasma Dell™ W4200 de 42 pulgadas
Mettez des piles dans votre télécommande
Instale baterías en el control remoto
3
Branchez et allumez le téléviseur
Enchufe y encienda el televisor
Appuyez sur la touche Input (Entrée) de votre
télécommande
Presione Input en el control remoto
5
Sélectionnez l'entrée appropriée pour votre
téléviseur
Seleccione la entrada adecuada para su TV
6
Pour accéder à l'affichage à l'écran (OSD)
et régler les paramètres de votre téléviseur,
afin notamment de sélectionner
la source d'entrée appropriée, appuyez sur
la touche Menu de la télécommande. Pour
plus d'informations sur l'affichage à l'écran,
reportez-vous au Manuel d'utilisation.
Para obtener acceso al menú en pantalla
(OSD) y ajustar la configuración de su
televisor, incluida la selección de la entrada
correcta, presione Menu en el control
remoto. Para obtener información adicional
acerca del OSD, consulte el Manual
del propietario.
Seleccione la entrada adecuada en función de los
conectores que utilice.
HDMI - conector HDMI
VGA - conector VGA
DVI - conector DVI
TV - conector NTSC
TV DIGITAL - conector ATSC
(sólo en el modelo W4200 HD)
AV1 - vídeo componente
AV2 - vídeo componente
AV3 - S-vídeo
AV4 - S-vídeo
AV5 - vídeo compuesto
AV6 - vídeo compuesto
AV7 - vídeo compuesto a un lado del televisor
AV8 - S-vídeo a un lado del televisor
Sélectionnez l'entrée appropriée en fonction des
connecteurs utilisés.
HDMI - connecteur HDMI
VGA - connecteur VGA
DVI - connecteur DVI
TV - connecteur NTSC
TV NUMÉRIQUE - connecteur ATSC
(W4200 HD uniquement)
AV1 - vidéo composant
AV2 - vidéo composant
AV3 - S-Vidéo
AV4 - S-Vidéo
AV5 - vidéo composite
AV6 - vidéo composite
AV7 - vidéo composite sur le côté du téléviseur
AV8 - S-vidéo sur le côté du téléviseur
Si vous utilisez l'entrée TV (connecteur NTSC) ou
TV numérique (connecteur ATSC), vous pouvez
prérégler les chaînes visibles. Accédez au Menu
principal et sélectionnez Configur, Configuration
chaînes, puis Recherche chaînes. Si vous possédez
le téléviseur W4200HD et utilisez les connecteurs
NTSC et ATSC, vous devez prérégler les chaînes
visibles pour la TV numérique et l'entrée TV.
Si utiliza la entrada para TV (conector NTSC) o para
TV digital (conector ATSC), puede predeterminar
las cadenas que desee ver. En el menú principal,
seleccione consecutivamente Configuración,
Configurar canal y Buscar canal. Si su televisor es
un modelo W4200HD y está utilizando los conectores
NTSC y ATSC, deberá predeterminar las cadenas
que desea, tanto para la entrada de TV como para
la de TV digital.
Printed in Taiwan
Imprimé à Taiwan
Impreso en Taiwán
Information in this document is subject
to change without notice.
© 2004 Dell Inc. All rights reserved.
Reproduction in any manner whatsoever
without the written permission of Dell Inc.
is strictly forbidden.
Dell and the DELL logo are trademarks of
Dell Inc. Dell disclaims proprietary interest
in the marks andnames of others.
August 2004
Les informations contenues dans ce
document sont sujettes à modification
sans préavis.
© 2004 Dell Inc. Tous droits réservés.
Toute reproduction sous quelque forme que
ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Dell et le logo DELL sont des marques de
Dell Inc. Dell dénie tout intérêt propriétaire
aux marques et aux noms commerciaux
autres que les siens.
Août 2004
La información contenida en este
documento está sujeta a cambios sin
previo aviso. © 2004 Dell Inc. Reservados
todos los derechos.
Queda totalmente prohibida la reproducción de
este documento por cualquier procedimiento
sin el permiso por escrito de Dell Inc.
Dell el logotipo de DELL son marcas
comerciales de Dell Inc. Dell excluye todo
interés propietario en marcas y nombres
que no sean los suyos.
Agosto de 2004
Si vous avez commandé des hautparleurs, connectez-les au téléviseur.
Pour commander des haut-parleurs,
contactez Dell.
Si encargó los altavoces, conéctelos
al televisor. Para encargarlos, póngase
en contacto con Dell.
2
Déploiement de System Center Data
Protection Manager 2007
Microsoft Corporation
Date de publication : septembre 2007
Résumé
Ce guide contient des procédures pas à pas pour l'installation et la configuration de DPM 2007,
ainsi qu'une présentation de l'interface utilisateur. Il contient également des informations
concernant le dépannage, la réparation et la désinstallation de DPM 2007. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft
Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit
s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées
comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir
la validité après la date de publication.
Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE
GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT.
L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans
son pays. Sans limitation des droits issus des droits d'auteur, aucune partie de ce manuel
ne peut être reproduite, stockée ou incluse dans un système de récupération de données ou
transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie,
enregistrement ou autre) sans la permission expresse et écrite de Microsoft Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire
de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie
des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire
d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous
concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété
intellectuelle. Sommaire
Déploiement de DPM 2007 ............................................................................................................. 9
Dans cette section........................................................................................................................ 9
Installation de DPM 2007 ................................................................................................................ 9
Dans cette section........................................................................................................................ 9
Configuration système requise pour DPM 2007............................................................................ 10
Dans cette section...................................................................................................................... 10
Configuration requise sur le plan de la sécurité ............................................................................ 10
Voir aussi.................................................................................................................................... 10
Configuration réseau requise ........................................................................................................ 11
Voir aussi.................................................................................................................................... 11
Configuration matérielle requise.................................................................................................... 12
Voir aussi.................................................................................................................................... 15
Logiciels requis.............................................................................................................................. 15
Dans cette section...................................................................................................................... 15
Système d'exploitation requis pour le serveur DPM...................................................................... 15
Voir aussi.................................................................................................................................... 16
Comment installer Windows Server 2003 ..................................................................................... 17
Procédures ................................................................................................................................. 17
Voir aussi.................................................................................................................................... 17
Logiciels requis pour le serveur DPM............................................................................................ 18
Voir aussi.................................................................................................................................... 19
Logiciels requis pour l'ordinateur protégé...................................................................................... 20
Eseutil.exe et Ese.dll.................................................................................................................. 24
Voir aussi.................................................................................................................................... 25
Installation de DPM 2007 .............................................................................................................. 26
Installation manuelle des logiciels requis ...................................................................................... 32
Voir aussi.................................................................................................................................... 32
Installation des logiciels requis...................................................................................................... 33
Voir aussi.................................................................................................................................... 33Installation manuelle des composants Windows requis................................................................ 34
Installation des composants requis pour Windows Server 2003 ............................................... 34
Installation des composants requis pour Windows Server 2008 (version préliminaire) ............ 35
Voir aussi.................................................................................................................................... 36
Installation manuelle de SQL Server 2005.................................................................................... 37
Voir aussi.................................................................................................................................... 39
Installation manuelle du SP2 de SQL Server 2005....................................................................... 39
Voir aussi.................................................................................................................................... 40
Réparation de DPM 2007 .............................................................................................................. 40
Désinstallation de DPM 2007 ........................................................................................................ 42
Désinstallation de DPM 2007..................................................................................................... 43
Étape 1 : Désinstallation de l'application DPM ....................................................................... 43
Étape 2 : Désinstallation des logiciels requis pour DPM........................................................ 43
Étape 3 : Désinstallation des agents de protection ................................................................ 44
Étape 4 : Désinstallation des paramètres utilisateur .............................................................. 44
Étape 5 : Désinstallation de Dr. Watson................................................................................. 45
Configuration de DPM 2007 .......................................................................................................... 45
Dans cette section...................................................................................................................... 45
Initiation à la configuration de DPM............................................................................................... 45
Voir aussi.................................................................................................................................... 46
Tâches de configuration obligatoires............................................................................................. 46
Dans cette section...................................................................................................................... 46
Ajout de disques au pool de stockage........................................................................................... 47
Voir aussi.................................................................................................................................... 48
Configuration de bibliothèques de bandes .................................................................................... 48
Voir aussi.................................................................................................................................... 49
Installation et configuration des agents de protection ................................................................... 49
Dans cette section...................................................................................................................... 50
Configuration du pare-feu Windows sur le serveur DPM.............................................................. 50
Installation des agents de protection............................................................................................. 51
Installation des agents de protection derrière un pare-feu............................................................ 54
Installation des agents de protection via une image de serveur ................................................... 55
Installation manuelle des agents de protection ............................................................................. 56
Démarrage et configuration du service de l'Enregistreur WSS..................................................... 57Création de groupes de protection ................................................................................................ 58
Dans cette section...................................................................................................................... 59
Démarrage de l'assistant Nouveau groupe de protection ............................................................. 60
Sélection de membres pour le groupe de protection..................................................................... 61
Définition des options de protection pour Exchange..................................................................... 63
Sélection d'un nom et d'une méthode de protection pour le groupe de protection ....................... 64
Définition des objectifs de protection à court terme ...................................................................... 65
Définition des objectifs de récupération à court terme pour la sauvegarde sur bande................. 67
Affectation d'espace au groupe de protection ............................................................................... 68
Définition des objectifs de protection à long terme........................................................................ 69
Modification de la planification pour la sauvegarde à long terme .............................................. 71
Sélection d'informations détaillées sur les bibliothèques et les bandes........................................ 72
Choix d'une méthode de création de réplique............................................................................... 73
Optimisation des performances..................................................................................................... 74
Création du groupe de protection.................................................................................................. 74
Tâches de configuration facultatives ............................................................................................. 75
Dans cette section...................................................................................................................... 75
Activation de la récupération par l'utilisateur final ......................................................................... 75
Procédures ................................................................................................................................. 76
Voir aussi.................................................................................................................................... 77
Installation du logiciel client de clichés instantanés ...................................................................... 77
Voir aussi.................................................................................................................................... 77
Abonnement aux notifications d'alertes......................................................................................... 78
Configuration du serveur SMTP .................................................................................................... 78
Procédures ................................................................................................................................. 79
Voir aussi.................................................................................................................................... 79
Publication d'alertes DPM.............................................................................................................. 80
Installation du shell d'administration de DPM................................................................................ 81
Procédures ................................................................................................................................. 81
Installation de l'outil de récupération système de DPM................................................................. 82
Dépannage de votre installation de DPM 2007............................................................................. 82Dans cette section...................................................................................................................... 82
Dépannage des incidents liés à l'installation de DPM 2007.......................................................... 83
Incidents liés au serveur SQL distant............................................................................................ 86
Dépannage de l'erreur 4307 ...................................................................................................... 87
Dépannage des incidents liés à l'installation des agents de protection ........................................ 88
Console d'administration DPM 2007 ............................................................................................. 97
Dans cette section...................................................................................................................... 97
Utilisation de la console d'administration DPM.............................................................................. 98
Zones de tâches et volets d'affichage........................................................................................ 98
Barre de navigation .................................................................................................................... 99
Barre de menus.......................................................................................................................... 99
Icône Information...................................................................................................................... 100
Voir aussi.................................................................................................................................. 100
Utilisation des zones de tâches................................................................................................... 100
Voir aussi.................................................................................................................................. 102
Comment utiliser la console d'administration DPM pour la gestion de DPM 2007 ..................... 102
Procédures ............................................................................................................................... 102
Voir aussi.................................................................................................................................. 103
Meilleures pratiques de déploiement........................................................................................... 103
Configuration système requise pour DPM 2007 ...................................................................... 103
Configuration réseau requise................................................................................................ 103
Configuration matérielle requise ........................................................................................... 103
Configuration logicielle requise............................................................................................. 103
Installation de DPM 2007 ......................................................................................................... 104
Utilisation d'une instance distante de SQL Server ............................................................... 104
Logiciels requis pour le serveur DPM................................................................................... 105
Utilisation d'une instance distante de SQL Server............................................................ 105
Configuration requise pour les ordinateurs protégés ........................................................ 106
Réparation de DPM 2007......................................................................................................... 107
Désinstallation de DPM 2007................................................................................................... 108
Configuration de DPM 2007..................................................................................................... 108
Configuration de bibliothèques de bandes ........................................................................... 109
Installation et configuration des agents de protection .......................................................... 109Configuration du pare-feu Windows sur le serveur DPM ..................................................... 109
Installation des agents de protection .................................................................................... 109
Données mises en cluster................................................................................................. 110
Démarrage et configuration du service de l'Enregistreur WSS ............................................ 110
Création de groupes de protection ....................................................................................... 110
Protection à long terme ..................................................................................................... 111
Création de répliques ........................................................................................................ 111
Abonnement aux notifications d'alertes ................................................................................... 111
Coexistence avec d'autres applications de sauvegarde .......................................................... 1119
Déploiement de DPM 2007
Ce document contient des instructions relatives au déploiement de Data Protection
Manager 2007.
Dans cette section
Installation de DPM 2007
Réparation de DPM 2007
Désinstallation de DPM 2007
Configuration de DPM 2007
Installation de l'outil de récupération système de DPM
Dépannage de votre installation de DPM 2007
Console d'administration DPM 2007
Meilleures pratiques de déploiement
Installation de DPM 2007
L'installation de System Center Data Protection Manager (DPM) 2007 comprend deux tâches
principales : l'installation des logiciels requis et celle de l'application DPM. L'assistant
d'installation de DPM vous guide dans le choix des paramètres d'installation et installe
automatiquement ou fournit des liens vers les logiciels prérequis dans le cadre du processus
intégré d'installation de DPM.
Cette section traite des sujets suivants :
• Configuration système requise pour le serveur DPM.
• Instructions pour la définition de paramètres différents des paramètres par défaut
lors de l'installation du système d'exploitation précédant la configuration de DPM.
• Instructions pas à pas pour l'installation de DPM.
Si vous souhaitez utiliser une version achetée séparément des logiciels prérequis, ou si
leur installation automatique échoue, installez ces logiciels manuellement en vous aidant
des informations fournies dans la présente rubrique.
Dans cette section
• Configuration système requise pour DPM 2007
• Installation de DPM 2007
• Installation manuelle des logiciels requis10
Configuration système requise
pour DPM 2007
Avant d'installer DPM 2007, vous devez vous assurer que le serveur DPM et les applications
et ordinateurs à protéger possèdent la configuration requise au niveau du réseau et de
la sécurité. Vous devez également vérifier qu'ils exécutent des systèmes d'exploitation pris
en charge et répondent aux exigences minimales sur le plan matériel et logiciel.
DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé par ailleurs
en tant que contrôleur de domaine ou serveur d'applications. Le serveur DPM ne doit pas non
plus être utilisé comme serveur de gestion pour Microsoft Operations Manager (MOM) 2005
ou Microsoft System Center Operations Manager 2007. Cependant, vous pouvez surveiller
le serveur DPM et les ordinateurs protégés dans MOM ou Operations Manager.
Dans cette section
Configuration requise sur le plan de la sécurité
Configuration réseau requise
Configuration matérielle requise
Logiciels requis
Configuration requise sur le plan
de la sécurité
Les exigences liées à la sécurité pour DPM 2007 sont les suivantes :
• Avant d'installer DPM 2007, vous devez vous connecter à l'ordinateur à l'aide d'un compte
d'utilisateur de domaine faisant partie du groupe des administrateurs locaux.
• Pour pouvoir utiliser la console d'administration DPM après l'installation du programme,
vous devez vous connecter avec un compte d'utilisateur de domaine doté de privilèges
administrateur.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Logiciels requis11
Configuration réseau requise
Les exigences liées au réseau pour DPM 2007 sont les suivantes :
• Le serveur DPM doit être déployé dans un domaine Active Directory sous Windows
Server 2003. Les contrôleurs de domaine peuvent fonctionner sous Windows Server 2000,
Windows Server 2003, Windows Server 2003 R2 ou Windows Server 2008
(version préliminaire).
Sur les contrôleurs de domaine Windows Server 2000, DPM 2007 ne prend pas en charge
les tâches suivantes :
• Protection d'ordinateurs faisant partie de plusieurs domaines.
• Protection d'un contrôleur de domaine Windows Server 2000 enfant faisant partie
d'un domaine dont le contrôleur principal exécute Windows Server 2000.
• Protection d'ordinateurs exécutant Exchange Server 2007.
Sur les contrôleurs de domaine Windows Server 2003, DPM 2007 prend en charge
la protection d'ordinateurs situés sur différents domaines d'une même forêt, à condition
que vous établissiez une relation d'approbation bidirectionnelle entre ces domaines.
S'il n'existe aucune approbation directionnelle entre les domaines, vous devez utiliser
un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet pas de protéger
des ordinateurs faisant partie de plusieurs forêts.
Les services de domaine Active Directory constituent un composant architectural essentiel
de Windows Server 2003. Ils fournissent aux organisations un service d'annuaire
spécifiquement conçu pour les environnements informatiques répartis. Ils permettent
notamment de centraliser la gestion et le partage des informations relatives aux ressources
du réseau et aux utilisateurs, tout en agissant en tant qu'autorité centrale pour
l'administration de la sécurité réseau. Outre le fait qu'ils offrent des services d'annuaire
complets destinés aux environnements Windows, les services de domaine Active Directory
permettent de regrouper différentes fonctions (isolation, migration, gestion centralisée)
et de réduire le nombre d'annuaires nécessaires au fonctionnement d'une entreprise.
• Le serveur DPM doit bénéficier d'une connexion persistante avec les serveurs
et les ordinateurs dont il assure la protection.
Remarque
Si vous protégez des données via un réseau étendu (WAN), la bande passante minimale
requise sur le réseau est de 512 kilobits par seconde (kbps).
Voir aussi
Configuration matérielle requise
Configuration requise sur le plan de la sécurité
Logiciels requis12
Configuration matérielle requise
DPM 2007 requiert l'utilisation d'un disque dédié au pool de stockage et d'un autre disque
pour les éléments suivants :
• Fichiers système
• Fichiers d'installation de DPM
• Logiciels requis par DPM
• Fichiers de base de données de DPM
Remarque
Vous pouvez installer DPM sur le même volume que le système d'exploitation ou sur
un volume différent. Cependant, vous ne pouvez pas l'installer sur le disque dédié
au pool de stockage, c'est-à-dire à l'ensemble de disques sur lesquels le serveur DPM
stocke les répliques et les points de récupération des données protégées.
Les disques du pool de stockage sont gérés par DPM, qui en est le propriétaire. Il doit
impérativement s'agir de disques dynamiques. Dans le contexte de DPM, le terme disque
désigne tout périphérique identifié comme tel dans l'outil Gestion des disques. Pour plus
d'informations sur les types de disques pris en charge par le pool de stockage et la planification
de leur configuration, voir Planning the Storage Pool (Planification du pool de stockage).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91965.
DPM vous permet également de gérer de l'espace disque supplémentaire en rattachant ou en
associant des volumes personnalisés aux sources de données d'un groupe de protection.
Les volumes personnalisés peuvent faire partie de disques dynamiques ou de disques de base.
Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé.
Cependant, DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Cette édition
de DPM 2007 ne permet pas de rendre disponible l'intégralité de l'espace disque en supprimant
les volumes existants du disque rattaché au pool de stockage.
Remarque
Pour stocker des données particulièrement importantes, vous pouvez utiliser un LUN
(numéro d'unité logique) haute performance situé sur un SAN à la place du pool
de stockage géré par DPM.
Le tableau suivant présente la configuration matérielle minimale requise pour le serveur DPM,
ainsi que la configuration recommandée. Pour plus d'informations concernant la planification
de la configuration des serveurs DPM, voir Planning for DPM Deployment (Planification
du déploiement de DPM). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91848.
Remarque
Nous recommandons d'installer DPM sur un système 64 bits. 13
Composant Configuration minimale Configuration recommandée
Processeur • 1 gigahertz (GHz) ou plus rapide • 2,33 GHz quadruple
coeur
Mémoire • 2 giga-octets (Go) de RAM
Pour plus d'informations concernant
la façon dont DPM gère la mémoire,
voir DPM and Memory (DPM et la
mémoire). Cet article est disponible
à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=97938.
• 4 Go de RAM
Fichier d'échange • 0,15 % du pool de stockage total
de DPM
Pour plus d'informations concernant
la définition de la taille du fichier
d'échange pour DPM, voir Managing
Performance (Gestion des
performances). Cet article est
disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91859.
N/A
Espace disque pour
l'installation de DPM
• Lecteur des fichiers programme :
410 méga-octets (Mo)
• Lecteur des fichiers de base
de données : 900 Mo
• Lecteur système : 2650 Mo
Remarque
L'espace disque requis sur
le lecteur système est
indispensable si vous avez
choisi d'installer l'instance
de SQL Server incluse dans
le package de téléchargement
de DPM. Si vous utilisez
une instance de SQL Server
existante, la quantité d'espace
disque requise est très
inférieure.
• 2 à 3 Go d'espace
disponible sur le volume
contenant les fichiers
programme
Remarque
DPM requiert
un minimum
de 300 Mo d'espace
disponible sur
chaque volume
protégé pour
le journal des
modifications. 14
Composant Configuration minimale Configuration recommandée
Espace disque pour
l'installation de DPM
(suite)
Remarque (suite)
En outre, avant
d'archiver les données
sur bande, DPM copie
le catalogue des fichiers
dans un emplacement
d'installation temporaire.
Nous vous conseillons
donc d'installer DPM sur
un volume contenant
entre 2 et 3 Go d'espace
disponible.
Espace disque pour
le pool de stockage
Remarque
Le pool
de stockage
ne prend pas
en charge
les disques
Universal
Serial Bus
(USB)/1394.
• 1,5 fois la taille des données
protégées
Pour plus d'informations concernant
le calcul de la capacité requise et
la planification de la configuration
des disques, reportez-vous
au document "Planning a DPM 2007
Deployment" (Planification du
déploiement de DPM 2007) et lisez
la section Planning the Storage Pool
(Planification du pool de stockage).
Cette section est disponible à
l'adresse
http://go.microsoft.com/fwlink/
?LinkId=91965.
• 2 à 3 fois la taille
des données protégées
Numéro d'unité
logique (LUN)
N/A • Maximum de 17 To pour
les disques dynamiques
de la table de partition
GUID (GPT)
• 2 To pour les disques
du MBR (Master Boot
Record, enregistrement
d'amorçage principal)
Remarque
Ces exigences sont
basées sur la taille
maximale du disque
telle qu'il apparaît
au système
d'exploitation
Windows Server. 15
Voir aussi
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis
Logiciels requis
Une installation complète de DPM 2007 comprend le système d'exploitation du serveur DPM,
les logiciels requis et l'application DPM. Chaque ordinateur protégé par DPM doit posséder
la configuration logicielle requise.
Dans cette section
• Système d'exploitation requis pour le serveur DPM
• Logiciels requis pour le serveur DPM
• Logiciels requis pour l'ordinateur protégé
• Installation manuelle des logiciels requis
Système d'exploitation requis pour
le serveur DPM
Avant d'installer DPM sur les systèmes d'exploitation répertoriés dans cette section,
notez les informations suivantes :
• Pour tous les systèmes d'exploitation pris en charge, DPM est compatible à la fois
avec l'édition Standard et l'édition Enterprise.
• DPM prend en charge les systèmes d'exploitation 32 bits et 64 bits. DPM ne prend pas
en charge les systèmes d'exploitation ia64.
• Sur les systèmes d'exploitation 32 bits (x86), il existe une limitation de l'espace non paginé
pour le service de cliché instantané (VSS). Si la quantité de données protégée est supérieure
à 10 téraoctets (To), le serveur DPM doit fonctionner sous un système d'exploitation 64 bits.
En outre, l'utilisation de l'espace non paginé pour VSS étant basée sur la taille d'un seul
volume, nous vous recommandons de ne pas protéger un seul volume de plus de 4 To
de données si vous utilisez un système d'exploitation 32 bits. 16
La configuration requise pour DPM 2007 en ce qui concerne le système d'exploitation est
la suivante :
• Windows Server 2003 avec Service Pack 2 (SP2) ou suivant.
Pour télécharger le SP2 de Windows Server 2003, voir Windows Server 2003 Service
Pack 2. Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkID=90633.
Précaution
DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé
par ailleurs en tant que contrôleur de domaine ou serveur d'applications.
• Windows Server 2003 R2 avec SP2.
• Windows Storage Server 2003 avec SP2.
Pour obtenir le SP2 de Windows Storage Server 2003 ou Windows Storage Server 2003 R2,
contactez votre fournisseur.
• Windows Storage Server 2003 R2 avec SP2.
Pour plus d'informations concernant l'installation de Windows Server 2003, voir Comment
installer Windows Server 2003.
Le shell d'administration de DPM est une technologie de ligne de commande interactive
qui prend également en charge l'utilisation de scripts basés sur les tâches. Il est compatible
avec les systèmes d'exploitation suivants :
• Windows XP avec Service Pack 2.
• Windows Vista.
• Windows Server 2003 avec Service Pack 2 (SP2) et versions suivantes.
Remarque
Le shell d'administration de DPM peut être installé sur des ordinateurs autres que
le serveur DPM, ce qui permet de gérer plusieurs serveurs DPM à distance.
Voir aussi
Configuration requise sur le plan de la sécurité
Configuration réseau requise
Configuration matérielle requise
Logiciels requis17
Comment installer Windows Server 2003
Pour que Windows Server 2003 puisse prendre en charge DPM 2007, vous devez le configurer
de façon appropriée. Si Windows Server 2003 n'est pas installé sur votre ordinateur, rendez-vous
sur le site Web Microsoft Windows Server pour savoir comment vous le procurer et l'installer.
Ce site est accessible à partir de l'adresse http://go.microsoft.com/fwlink/?LinkID=64826.
Pour définir des paramètres autres que ceux par défaut lors de l'installation de Windows
Server 2003 sur un serveur DPM, effectuez les opérations décrites ci-après.
Procédures
Pour installer Windows Server 2003
1. Lorsque le programme d'installation vous invite à formater la partition d'installation
de Windows, choisissez le système de fichiers NTFS.
2. Dans la boîte de dialogue Nom de l'ordinateur, tapez un nom pour le serveur DPM.
Le nom doit être unique dans le domaine Active Directory.
3. Dans la boîte de dialogue Groupe de travail ou domaine d'ordinateurs, ajoutez
le serveur DPM au domaine contenant les ordinateurs à protéger.
DPM prend en charge la protection d'ordinateurs situés sur différents domaines d'une
même forêt, à condition que vous établissiez une relation d'approbation bidirectionnelle
entre ces domaines. S'il n'existe aucune approbation directionnelle entre les domaines,
vous devez utiliser un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet
pas de protéger des ordinateurs faisant partie de plusieurs forêts.
4. Une fois l'installation terminée, appliquez tous les service packs et mises à jour
disponibles pour Windows Server 2003 disponibles, y compris le Service Pack 2.
Toutes les mises à jour de Windows sont disponibles à partir du site Windows Update
accessible à partir de l'adresse http://go.microsoft.com/fwlink/?LinkID=451.
Le Service Pack 2 de Windows Server 2003 est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkID=90633.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis18
Logiciels requis pour le serveur DPM
DPM est conçu pour s'exécuter sur un serveur dédié qui ne peut pas être utilisé par ailleurs
en tant que contrôleur de domaine ou serveur d'applications. Le serveur DPM ne doit pas non
plus être utilisé comme serveur de gestion pour Microsoft Operations Manager (MOM) 2005
ou Microsoft System Center Operations Manager 2007.
Avant d'installer DPM, vous devez installer les éléments décrits ci-dessous :
• Article 940349 de la base de connaissances intitulé Availability of a Volume Shadow Copy
Service (VSS) update rollup package for Windows Server 2003 to resolve some VSS
snapshot issues (Disponibilité d'un correctif cumulatif de VSS [Volume Shadow Copy
Service] pour Windows Server 2003 permettant de résoudre certains incidents liés
aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
Remarque
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser
les agents de protection dans la console d'administration DPM. Pour ce faire, accédez
à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur
approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous
n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM
n'effectue cette opération que toutes les 30 minutes.
• Windows PowerShell 1.0 (http://go.microsoft.com/fwlink/?LinkId=87007).
• Stockage d'instance simple (SIS) sous Windows Server 2008 (version préliminaire).
Pour plus d'informations concernant l'installation de SIS sous Windows Server 2008,
voir Installation manuelle des composants Windows requis.
Si vous souhaitez installer les logiciels requis manuellement, vous devez suivre les étapes
présentées dans la section Installation manuelle des logiciels requis.
La liste ci-après répertorie les logiciels requis qui sont ajoutés par le programme d'installation
de DPM avant l'installation de l'application elle-même.
• Services de déploiement Windows sur les serveurs Windows Server 2003 avec Service
Pack 2 (SP2).
-OU-
SIS sous Windows Storage Server 2003 R2.
Remarque
Si les services de déploiement Windows et le stockage d'instance simple ne sont pas
encore installés, le programme d'installation de DPM vous invite à insérer le CD
produit de Windows Server 2003.
• Microsoft .NET Framework 2.0. 19
• Internet Information Services (IIS) 6.0 pour Windows Server 2003. (Par défaut, IIS 6.0
n'est pas installé sous Windows Server 2003.)
• Internet Information Services (IIS) 7.0 pour Windows Server 2008 (version préliminaire).
(Par défaut, IIS 7.0 n'est pas installé sous Windows Server 2008. Si vous n'installez pas IIS
avant SQL Server 2005, ce dernier n'installera pas le composant Reporting Services).
Précaution
Cette édition de DPM 2007 ne prend pas en charge l'installation de Windows
Server 2008 dans un environnement de production.
Important
DPM requiert l'installation de tous les composants d'IIS 7.0 et non uniquement
celle des composants par défaut. Pour plus d'informations, voir "Installation
des composants requis pour Windows Server 2008" dans la section Installation
manuelle des logiciels requis.
• Composants de station de travail de Microsoft SQL Server 2005.
Pour la base de données DPM, vous pouvez utiliser une instance distante de SQL Server
qui existe déjà. Dans ce cas, vous devez installer sqlprep.msi.
Pour utiliser une instance distante de SQL Server, exécutez le fichier sqlprep.msi,
qui se trouve dans le répertoire DPM2007\msi\SQLprep du DVD produit de DPM.
Vérifiez que le compte utilisateur que vous utiliserez pour exécuter le service SQL Server
et l'Agent SQL Server dispose de droits de lecture et d'exécution sur l'emplacement
d'installation de SQL Server.
Remarque
L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur de domaine.
• Microsoft SQL Server 2005 avec le composant Reporting Services.
Si le composant Reporting Services est déjà installé sur le serveur SQL distant,
le programme d'installation de DPM l'utilise. Sinon, vous devez installer et configurer
le composant Reporting Services sur le serveur SQL distant.
Remarque
DPM 2007 contient l'édition Standard de SQL Server 2005.
• Service Pack 2 de Microsoft SQL Server 2005.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité20
Logiciels requis pour l'ordinateur protégé
Chaque ordinateur protégé par DPM 2007 doit posséder la configuration présentée dans
le tableau suivant. Les volumes protégés doivent être formatés en NTFS. DPM ne peut pas
protéger les volumes formatés en FAT ou en FAT32, ni ceux dont la taille est inférieure à 1 gigaoctet (Go). DPM utilise le service de cliché instantané (Volume Shadow Copy Service ou "VSS")
pour créer un cliché des données protégées. Or, VSS ne crée des clichés que pour les volumes
d'une taille supérieure ou égale à 1 Go.
Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer
le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances
Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for
Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif
de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre
certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
Remarque
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser
les agents de protection dans la console d'administration DPM. Pour ce faire, accédez
à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur
approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous
n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM
n'effectue cette opération que toutes les 30 minutes.
Configuration requise pour les ordinateurs protégés
Ordinateurs protégés Configuration requise
Serveurs de fichiers DPM peut protéger les serveurs de fichiers
exécutant l'un des systèmes d'exploitation
suivants :
• Windows Server 2003 avec Service Pack 1
(SP1) ou suivant
• Windows Server 2003 64 bits
• Windows Server 2003 R2
• Windows Server 2003 R2 64 bits
• Windows Storage Server 2003 avec SP1
ou suivant
Remarque
Pour obtenir le SP1 de Windows
Storage Server 2003, contactez
votre fournisseur. 21
Ordinateurs protégés Configuration requise
Serveurs de fichiers (suite) • Windows Storage Server 2003 R2
• Windows Storage Server 2003 R2 64 bits
• Windows Server 2008 (version préliminaire)
Remarque
Pour tous les systèmes d'exploitation requis, DPM
est compatible à la fois avec l'édition Standard
et l'édition Enterprise.
Ordinateurs exécutant SQL Server • Microsoft SQL Server 2000 avec Service
Pack 4 (SP4)
-OU-
• Microsoft SQL Server 2005 avec SP1 ou SP2
Remarque
DPM est compatible avec les éditions
Standard, Enterprise, Workgroup
et Express de SQL Server.
Important
Sur les systèmes exécutant SQL
Server 2005 avec SP1, vous ne pourrez
assurer la protection des données SQL
Server qu'après avoir démarré
l'Enregistreur VSS de SQL Server.
Cet enregistreur est activé par défaut
sur les ordinateurs exécutant SQL
Server 2005. Pour démarrer l'Enregistreur
VSS de SQL Server, accédez à la
console Services, faites un clic droit
sur SQL Server VSS writer (Enregistreur
VSS de SQL Server) et cliquez sur Start
(Démarrer).
Ordinateurs exécutant Exchange Server • Exchange Server 2003 avec SP2
-OU-
• Exchange Server 2007
Remarque
DPM est compatible avec les éditions
Standard et Enterprise d'Exchange Server. 22
Ordinateurs protégés Configuration requise
Ordinateurs exécutant Exchange Server
(suite)
• Pour pouvoir protéger des données Exchange
Server 2007 dans une configuration de
réplication continue en cluster, vous devez
installer le correctif 940006. Pour plus de
détails, reportez-vous à l'article 940006 de la
base de connaissances intitulé Description of
Update Rollup 4 for Exchange 2007
(Description de la mise à jour cumulative 4
pour Exchange 2007). Cet article
est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99291.
Important
• Les versions d'eseutil.exe et d'ese.dll
qui sont installées avec l'édition la plus
récente d'Exchange Server doivent être
les mêmes que celles du serveur DPM.
• Si les fichiers eseutil.exe et ese.dll sont
mis à jour sur un ordinateur exécutant
Exchange Server suite à une mise à jour
ou mise à niveau, vous devez également
actualiser la version qui se trouve
sur le serveur DPM.
• Pour plus d'informations concernant la mise
à jour d'eseutil.exe et d'ese.dll,
voir Eseutil.exe et Ese.dll.
Ordinateurs exécutant Virtual Server • Microsoft Virtual Server 2005 R2 avec SP1
Remarque
Pour assurer la protection des machines
virtuelles dans le cadre des sauvegardes
en ligne, nous vous recommandons
d'installer la version 13.715 des
compléments pour ordinateurs virtuels.
Pour ce faire, rendez-vous à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=84271. 23
Ordinateurs protégés Configuration requise
Windows SharePoint Services • Windows SharePoint Services 3.0
• Microsoft Office SharePoint Server 2007
Pour pouvoir protéger des données Windows
SharePoint Services (WSS), vous devez effectuer
les opérations suivantes :
• Installez la mise à jour disponible dans
l'article 941422 de la base de connaissances
Microsoft intitulé Update for Windows
SharePoint Services 3.0 (Mise à jour pour
Windows Sharepoint Services 3.0). Cet article
est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=100392.
• Démarrez le service de l'Enregistreur WSS
sur le serveur WSS, puis définissez les
données d'identification qui permettront à
l'agent de protection d'accéder à la batterie
de serveurs WSS. Pour plus d'informations,
voir "Configuring DPM 2007" (Configuration
de DPM 2007) et lisez la section Starting and
Configuring the WSS VSS Writer Service
(Démarrage et configuration du service de
l'Enregistreur VSS de WSS). Cette rubrique
est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=100247.
• Mettez l'instance de SQL Server à jour
en installant le SP2.
Clusters de disques partagés • Serveurs de fichiers
• SQL Server 2000 avec SP4
• SQL Server 2005 avec SP1
• Exchange Server 2003 avec SP2
• Exchange Server 2007
Clusters de disques non partagés • Exchange Server 2007
Stations de travail • Windows XP Professionnel avec SP2
• Toutes les éditions de Windows Vista,
à l'exception de l'édition familiale. Le poste
doit être membre d'un domaine. 24
Eseutil.exe et Ese.dll
La version d'eseutil.exe (utilitaires de bases de données Exchange Server) et d'ese.dll qui est
installée sur l'ordinateur contenant l'édition la plus récente d'Exchange Server doit être identique
à celle qui se trouve sur le serveur DPM. Par exemple, si vous protégez des données Exchange
Server 2003 SP2, Exchange Server 2007 et Exchange Server 2007 SP1, vous devez copier les
fichiers eseutil.exe et ese.dll depuis l'ordinateur exécutant Exchange Server 2007 SP1 vers
le serveur DPM.
Les scénarios suivants indiquent quelle version d'eseutil.exe et d'ese.dll doit être installée sur
le serveur DPM, dans le dossier :\Program Files\Microsoft DPM\DPM.
Identification de la version à installer pour eseutil.exe et ese.dll
Système protégé
par le serveur DPM :
Type de processeur
DPM
Copiez la version Exchange Server
d'Eseutil.exe et d'Ese.dll à partir de :
• Exchange
Server 2007
(64 bits)
32 bits
Remarque
Une DLL
64 bits ne peut
pas être
utilisée sur
un système
32 bits.
Exchange Server 2007
• Exchange
Server 2007
(64 bits)
et
• Exchange
Server 2007
(64 bits) et
Exchange
Server 2003
32 bits
Remarque
Les fichiers
binaires
d'Exchange
Server 2007
fonctionnent
avec
les bases
de données
Exchange
Server 2007
et Exchange
Server 2003.
Exchange Server 2007 (32 bits)
Vous pouvez vous procurer cette version
à partir du DVD d'installation d'Exchange
Server 2007 ou du TechCenter Exchange
Server accessible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=83451.25
Système protégé Type de processeur Copiez la version Exchange Server
par le serveur DPM : DPM d'Eseutil.exe et d'Ese.dll à partir de :
• Exchange
Server 2007
(64 bits)
-ou-
• Exchange
Server 2007
(64 bits) et
Exchange
Server 2003
64 bits Exchange Server 2007
• Exchange
Server 2003
32 bits Exchange Server 2003
• Exchange
Server 2003
64 bits
Remarque
Vous pouvez
copier les
fichiers 32 bits
à partir
d'un système
Exchange
Server 2003
vers un
serveur DPM
avec
processeur
64 bits.
Exchange Server 2003
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis26
Installation de DPM 2007
L'installation de DPM 2007 comprend deux tâches principales : l'installation des logiciels requis
et celle de l'application DPM. L'assistant d'installation de DPM vous guide dans le choix
des paramètres d'installation et installe automatiquement ou fournit des liens vers les logiciels
prérequis dans le cadre du processus intégré d'installation de DPM. Tout au long du processus
d'installation, le programme indique sa progression.
Important
L'installation de DPM 2007 doit être effectuée à partir de zéro. Avant d'installer le produit,
vous devez désinstaller System Center Data Protection Manager 2006 (DPM 2006) et les
logiciels requis associés, ainsi que toute version précédente de DPM. Les différences
architecturales entre DPM 2006 et DPM 2007 ne permettent pas d'effectuer une mise
à niveau directe du produit. Cependant, DPM 2007 inclut un outil de mise à niveau
qui permet de faire migrer les groupes de protections créés sous DPM 2006. Pour plus
d'informations, voir Upgrading DPM 2006 to DPM 2007 (Mise à niveau de DPM 2006
vers DPM 2007). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=66737.
Sur les systèmes équipés de Windows Server 2003, si le programme d'installation de DPM
ne détecte pas les composants IIS (Internet Information Services) 6.0 et SIS (Stockage
d'instance simple), il vous invite à insérer le DVD du produit dans le lecteur. IIS et SIS ne sont
pas installés par défaut après l'installation de Windows Server 2003. En revanche, si vous
installez DPM sur un système Windows Storage Server, SIS est installé par défaut.
Remarque
Cette édition de DPM 2007 ne prend pas en charge l'installation de Windows
Server 2008 (version préliminaire) dans un environnement de production.
L'assistant d'installation de DPM est conçu pour installer les logiciels requis par DPM à partir du
DVD produit. Si vous souhaitez utiliser une version achetée séparément des logiciels prérequis,
installez ces logiciels manuellement avant de lancer l'assistant d'installation de DPM. Pour plus
d'informations sur les paramètres d'installation à définir pour les logiciels requis, voir Installation
manuelle des logiciels requis.
Pour installer DPM et les logiciels requis, vous pouvez utiliser le DVD produit de DPM ou un
partage réseau sur lequel vous avez copié le contenu de ce DVD. Si vous souhaitez installer le
produit à partir d'un partage réseau, ce dernier doit reproduire exactement la structure de
répertoires du DVD. N'installez DPM à partir d'un dossier partagé que si ce partage est hébergé
sur un site de confiance.
Important
Si vous choisissez d'installer DPM ou les logiciels requis à partir d'un dossier partagé,
le programme d'installation ajoute le chemin UNC (Universal Naming Convention)
du dossier partagé à la zone de sécurité intranet locale d'Internet Explorer pour la durée
de l'installation. 27
Remarque
Vous ne pouvez pas installer DPM 2007 sur l'ordinateur qui contient votre serveur
Exchange.
DPM prend en charge les systèmes d'exploitation 32 bits et 64 bits. La version 32 bits de DPM
ne peut être installée que sur un système 32 bits, et la version 64 bits sur un système 64 bits.
Le programme d'installation de DPM arrête le service de stockage amovible avant d'installer
DPM 2007.
Pour installer DPM
1. Connectez-vous au serveur DPM à l'aide d'un compte utilisateur de domaine membre
du groupe d'administrateurs locaux.
2. Insérez le DVD produit de DPM dans le lecteur de DVD-ROM. Si l'assistant d'installation
ne démarre pas automatiquement, double-cliquez sur le fichier Setup.exe qui se trouve
à la racine du DVD.
-OU-
Si vous installez DPM à partir d'un partage réseau, accédez à ce partage et doublecliquez sur le fichier Setup.exe qui se trouve à la racine.
3. Dans l'écran Microsoft System Center Data Protection Manager 2007,
cliquez sur Installer Data Protection Manager.
4. Dans l'écran Microsoft Software License Terms (Termes du contrat de licence
logicielle Microsoft), lisez le contrat de licence. Si vous acceptez les termes, cliquez sur
I accept the license terms and conditions (J'accepte les termes et conditions
de la licence), puis cliquez sur OK.
Vous pouvez copier et coller le contrat de licence dans un éditeur de texte tel que
le Bloc-notes afin de l'imprimer. Une fois l'installation terminée, vous pouvez accéder
au contrat de licence via la console d'administration DPM, en cliquant sur l'icône
d'informations sur le produit située dans la barre de navigation.
Remarque
DPM installe Microsoft .NET Framework 2.0, si cela n'a pas encore été fait.
5. Dans l'écran Bienvenue, cliquez sur Suivant.
DPM vérifie que tous les éléments matériels et logiciels requis sont présents.
6. Dans la page Vérification de la configuration requise, attendez que le programme
d'installation examine le système afin de vérifier qu'il possède la configuration logicielle
et matérielle requise.
• Si tous les composants requis sont présents, le programme d'installation affiche
une confirmation. Cliquez sur Suivant pour continuer.
• Si un ou plusieurs composants requis ou recommandés sont manquants
ou non conformes, le programme d'installation affiche un message d'erreur
ou d'avertissement. 28
Avertissement. Indique qu'un composant recommandé est manquant ou non
conforme. Lisez l'avertissement et déterminez si vous devez résoudre l'incident
dès maintenant ou poursuivre l'installation. Si vous choisissez de poursuivre
l'installation, prévoyez de résoudre l'incident le plus rapidement possible.
Erreur. Indique qu'un composant requis est manquant ou non conforme. Vous devez
résoudre cet incident avant de continuer l'installation.
7. Complétez les informations requises dans la page Inscription du produit.
Dans la section Protection agent licenses (Licences des agents de protection),
procédez comme suit :
a. Dans le champ Standard licenses (Licences standard), entrez le nombre
de licences que vous avez achetées pour la protection des fichiers et de l'état
des systèmes.
b. Dans le champ Enterprise licenses (Licences entreprise), entrez le nombre
de licences que vous avez achetées pour la protection des ressources de fichiers
et d'applications.
Remarque
Si vous achetez des licences supplémentaires après avoir installé DPM,
ou si vous réaffectez les licences d'un serveur DPM à un autre, vous pouvez
modifier le nombre de licences disponibles pour chaque serveur DPM dans
la console d'administration DPM. Pour plus d'informations concernant la mise
à jour des licences des agents de protection, voir "How to Update DPM
License Information" (Comment mettre à jour les informations sur
les licences DPM) dans l'aide de DPM 2007.
8. Dans la section Fichiers du programme de la page Paramètres d'installation,
acceptez le dossier par défaut ou cliquez sur Modifier et naviguez jusqu'au dossier
dans lequel vous souhaitez installer DPM.
DPM peut être installé uniquement sur un lecteur local. Vous ne pouvez pas l'installer
dans des dossiers en lecture seule ou masqués, ni l'ajouter directement à des dossiers
Windows locaux tels que Documents and Settings ou Program Files. DPM peut
en revanche être installé dans un sous-dossier de Program Files.
Important
La partition d'installation doit être formatée avec le système de fichiers NTFS.
Pour faciliter la récupération en cas d'incident lié à la partition système,
installez DPM sur une partition distincte de cette dernière. 29
9. Dans la section SQL Server settings (Paramètres de SQL Server) de la page
Paramètres d'installation, indiquez votre choix. Vous pouvez installer l'instance
MS$DPM2007$ de Microsoft SQL Server à partir du DVD produit ou utiliser une instance
existante de SQL Server (locale ou distante). Pour obtenir des instructions détaillées
concernant l'installation d'une instance distante de SQL Server, voir la rubrique Manually
Install SQL Server 2005 (Installation manuelle de SQL Server 2005) disponible
à l'adresse http://go.microsoft.com/fwlink/?LinkId=102396.
Pour utiliser l'instance MS$DPM2007$, sélectionnez l'option permettant d'utiliser
l'instance de SQL Server installée avec DPM. Si vous ne voulez pas utiliser l'instance
MS$DPM2007$ locale, sélectionnez l'instance de SQL Server 2005 voulue dans la page
SQL Server Settings (Paramètres de SQL Server).
Si vous utilisez une instance existante de SQL Server, notez les informations suivantes :
• L'instance distante de SQL Server ne peut pas se trouver sur un contrôleur
de domaine.
• Le serveur SQL et le serveur DPM doivent faire partie du même domaine.
• Le programme d'installation de DPM crée les groupes locaux DPMDBReaders$ et DPMDBAdministrators$ sur l'instance
distante de SQL Server. Pour pouvoir utiliser l'instance distante de SQL Server,
les administrateurs DPM doivent être ajoutés à ces groupes.
• L'instance distante de SQL Server doit exécuter IIS 6.0 et SQL Server 2005 édition
Standard ou Entreprise avec SP2, y compris le moteur de base de données SQL
Server et le composant Reporting Services.
Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante
de SQL Server :
• Utilisez le paramètre par défaut pour l'audit des échecs.
• Utilisez le mode d'authentification Windows par défaut.
• Affectez un mot de passe fort au compte de l'administrateur système (sa).
• Activez la vérification de la stratégie de mot de passe.
• Installez uniquement le moteur de base de données SQL Server et le composant
Reporting Services.
• Exécutez SQL Server à partir du compte utilisateur disposant du niveau de privilèges
le moins élevé. 30
10. La section Espace requis de la page Paramètres d'installation affiche l'espace
disponible sur les lecteurs cibles indiqués. Si vous choisissez de changer les dossiers
d'installation, vérifiez que les lecteurs sélectionnés contiennent suffisamment d'espace
disponible pour que l'installation puisse être effectuée. La configuration matérielle
recommandée pour le serveur DPM est la suivante :
Composant Configuration minimale
Lecteur système 2650 Mo
Remarque
L'espace disque requis sur
le lecteur système est
indispensable si vous avez
choisi d'installer l'instance
de SQL Server incluse dans
le package de téléchargement
de DPM. Si vous utilisez une
instance de SQL Server
existante, la quantité d'espace
disque requise est très
inférieure.
Lecteur des fichiers programme 620 Mo
Lecteur des fichiers de base de données 900 Mo
Si vous choisissez d'utiliser une instance existante de SQL Server au lieu de l'installer
à partir du DVD produit de DPM, la page SQL Server Settings (Paramètres de SQL
Server) s'affiche.
• Dans le champ Instance of SQL Server (Instance de SQL Server), tapez le nom
de l'instance existante que vous souhaitez utiliser, ainsi que les informations
d'identification de l'administrateur. Cliquez ensuite sur Suivant.
Remarque
Si le composant Reporting Services est déjà installé sur le serveur SQL
distant, le programme d'installation de DPM l'utilise. Sinon, vous devez
installer et configurer le composant Reporting Services sur le serveur SQL
distant avant de continuer l'installation de DPM. 31
11. Dans la page Paramètres de sécurité, définissez un mot de passe fort pour les comptes
utilisateur locaux restreints MICROSOFT$DPM$Acct et DPMR$,
puis cliquez sur Suivant.
Pour des questions de sécurité, DPM exécute SQL Server et le service de l'Agent SQL
Server sous le compte MICROSOFT$DPM$Acct, qui est créé par le programme
d'installation de DPM. Pour générer des rapports en toute sécurité, DPM crée le compte
DPMR$.
Un mot de passe fort est généralement composé d'au moins six caractères ; il ne contient
pas le nom du compte de l'utilisateur (même partiellement) et inclut au moins trois
des quatre catégories de caractères suivantes : majuscules, minuscules, chiffres de 1
à 10 et symboles (par exemple !, @, #).
Remarque
Le mot de passe associé à ces comptes n'arrive jamais à expiration.
12. Dans la page Microsoft Update Opt-In (Souscription à Microsoft Update), indiquez
si vous voulez souscrire au service de mise à jour de Microsoft et cliquez sur Suivant.
Vous pourrez modifier cette option à tout moment une fois l'installation de DPM 2007
terminée. Pour ce faire, rendez-vous sur le site Microsoft Update,
http://go.microsoft.com/fwlink/?LinkId=74122.
13. Dans la page Programme d'amélioration des services, indiquez si vous souhaitez
participer à ce programme et cliquez sur Suivant.
14. Dans la page Résumé des paramètres, examinez le résumé des paramètres
d'installation. Pour installer DPM avec les paramètres spécifiés, cliquez sur Installer.
Pour modifier les paramètres, cliquez sur Précédent.
Une fois l'installation terminée, la page Installation affiche l'état de l'opération.
15. Cliquez sur Fermer puis redémarrez l'ordinateur pour que toutes les modifications
apportées par le programme d'installation de DPM entrent en vigueur.
Remarque
Ce redémarrage est indispensable au chargement du filtre de volumes que DPM
utilise pour détecter et transférer les modifications intervenues au niveau des blocs
entre DPM et l'ordinateur protégé, ou entre les serveurs DPM principal
et secondaire. 32
Installation manuelle des logiciels requis
Si vous souhaitez utiliser une version achetée séparément des produits requis pour l'installation
de DPM 2007, ou si leur installation automatique échoue, vous pouvez installer ces logiciels
manuellement.
Si vous installez un produit requis à partir du DVD produit de DPM, suivez les instructions
de cette section. Si vous l'installez à partir d'une copie du produit achetée séparément,
vous pouvez utiliser les informations sur les paramètres fournies dans les instructions afin
qu'il soit correctement configuré pour fonctionner avec DPM.
Avant d'installer DPM, vous devez installer les logiciels suivants, dans cet ordre :
• Installation des logiciels requis
• Installation manuelle des composants Windows requis
• Installation manuelle de SQL Server 2005
• Installation manuelle du SP2 de SQL Server 2005
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis33
Installation des logiciels requis
Avant d'installer les composants Windows requis et Microsoft SQL Server 2005, vous devez
installer Windows PowerShell 1.0 à partir du lien suivant :
http://go.microsoft.com/fwlink/?LinkId=87007.
Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer
le correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances
Microsoft intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for
Windows Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif
de VSS [Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre
certains incidents liés aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
Remarque
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur protégé, nous vous recommandons d'actualiser les agents de protection dans
la console d'administration DPM. Pour ce faire, accédez à la zone de tâches Gestion et
cliquez sur l'onglet Agents. Sélectionnez l'ordinateur approprié et cliquez sur Actualiser
les informations dans le volet Actions. Si vous n'actualisez pas les agents de
protection, l'erreur 31008 risque de s'afficher car DPM n'effectue cette opération que
toutes les 30 minutes.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis34
Installation manuelle des composants
Windows requis
Avant d'installer Microsoft SQL Server 2005, vous devez installer les composants Windows
requis.
Cette rubrique présente les procédures permettant d'installer les composants de Windows
Server 2003 et de Windows Server 2008 (version préliminaire). La procédure à suivre sous
Windows Server 2008 est très différente de celle qui est utilisée sous Windows Server 2003.
Installation des composants requis pour Windows
Server 2003
Les composants requis pour Windows Server 2003 sont les suivants :
• ASP.NET.
• Accès Network COM+.
• Internet Information Services (IIS) 6.0 pour Windows Server 2003. (Par défaut, IIS 6.0
n'est pas installé sous Windows Server 2003.)
Remarque
Si vous n'installez pas IIS avant SQL Server 2005, ce dernier n'installera pas
le composant Reporting Services.
• Services de déploiement Windows sur les serveurs Windows Server 2003 avec Service
Pack 2 (SP2).
-OU-
SIS (Stockage d'instance simple) sous Windows Storage Server R2.
Pour installer les composants Windows Server 2003 requis
1. Dans le Panneau de configuration, sélectionnez Ajout/Suppression de programmes.
2. Dans la boîte de dialogue Ajouter ou supprimer des programmes, cliquez sur
Ajouter ou supprimer des composants Windows.
3. Dans l'Assistant Composants de Windows, sélectionnez Serveur d'applications
et cliquez sur Détails.
4. Dans la boîte de dialogue Serveur d'applications, sélectionnez ASP.NET et Internet
Information Services (IIS) puis cliquez sur OK. 35
5. Si vous installez DPM sur un serveur Windows Server 2003 avec SP2, sélectionnez
Services de déploiement Windows dans l'Assistant Composants de Windows.
-OU-
Si vous installez DPM sous Windows Storage Server R2, sélectionnez Autres services
de fichiers et d'impression en réseau. Cliquez sur Détails puis sur Stockage
d'instance simple et sur OK.
6. Dans l'Assistant Composants de Windows, cliquez sur Suivant.
7. Une fois l'installation terminée, cliquez sur Terminer.
Installation des composants requis pour Windows
Server 2008 (version préliminaire)
Les outils et composants de station de travail requis pour Windows Server 2008 sont
les suivants :
• PowerShell 1.0
Vous devez installer Windows PowerShell 1.0 avant IIS 7.0.
• IIS 7.0 pour Windows Server 2008 (version préliminaire). (Par défaut, IIS 7.0 n'est pas
installé sous Windows Server 2008).
Remarque
Si vous n'installez pas IIS avant SQL Server 2005, ce dernier n'installera pas
le composant Reporting Services.
• SIS (Stockage d'instance simple)
Pour installer Windows PowerShell 1.0
1. Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Gestionnaire
de serveur.
2. Développez l'entrée Gestionnaire de serveur de manière à faire apparaître le noeud
Fonctionnalités et sélectionnez Fonctionnalités.
3. Dans le volet Fonctionnalités, cliquez sur Ajouter des fonctionnalités.
4. Sélectionnez Windows PowerShell et cliquez sur Suivant.
5. Dans la page Confirm Installation Selections (Confirmer les choix d'installation),
cliquez sur Installer.
DPM requiert l'installation de tous les composants d'IIS 7.0 et non uniquement celle
des composants par défaut requis pour Windows Server 2008. 36
Pour installer IIS 7.0 et les services requis
1. Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez sur Gestionnaire
de serveur.
2. Développez l'entrée Gestionnaire de serveur de manière à faire apparaître le noeud
Rôles et sélectionnez Rôles.
3. Dans le volet qui s'affiche, sélectionnez Add Roles (Ajouter des rôles).
4. Dans la page Avant de commencer de l'Assistant d'ajout de rôles,
cliquez sur Suivant.
5. Dans la page Sélectionnez des rôles de serveurs, sélectionnez Service Web (IIS).
6. Dans la boîte de message Add features required for Web Server (IIS)?
(Ajouter les fonctionnalités requises pour le serveur Web [IIS] ?), cliquez sur Add
Required Features (Ajouter les fonctionnalités requises).
Remarque
Ajoutez le service Windows Process Activation (WAS) lorsque vous y êtes invité.
WAS est un nouveau service d'activation de processus généralisant les
fonctionnalités d'IIS qui utilisent des protocoles de transport non HTTP.
7. Cliquez sur Suivant, puis de nouveau sur Suivant.
8. Dans la page Select Role Services (Sélectionner les services de rôles), sélectionnez
tous les services de rôles.
9. Cliquez sur Suivant puis sur Installer.
Pour installer SIS
1. À partir d'une invite de commande administrateur, tapez start /wait ocsetup.exe
SIS-Limited/quiet/norestart.
2. Une fois l'installation terminée, vous devez redémarrer l'ordinateur.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis37
Installation manuelle de SQL Server 2005
Pour installer SQL Server 2005 édition Standard ou Enterprise, vous pouvez utiliser l'assistant
d'installation de ce programme ou une invite de commande. Vous pouvez également ajouter
des composants à une instance de SQL Server 2005 ou procéder à une mise à niveau du produit
à partir d'une version précédente.
Nous recommandons d'effectuer une installation entièrement nouvelle sur l'instance distante
de SQL Server ou lors de l'installation de l'instance dédiée de SQL Server pour DPM,
ainsi que l'utilisation des paramètres suivants :
• Utilisez le paramètre par défaut pour l'audit des échecs.
• Utilisez le mode d'authentification Windows par défaut.
• Affectez un mot de passe fort au compte de l'administrateur système (sa).
• Activez la vérification de la stratégie de mot de passe.
• Installez uniquement le moteur de base de données SQL Server et le composant Reporting
Services.
• Exécutez SQL Server à partir du compte utilisateur disposant du niveau de privilèges
le moins élevé.
Pour installer SQL Server 2005
1. Insérez le DVD produit Microsoft Data Protection Manager 2007 dans le lecteur
de DVD.
2. Dans l'Explorateur Windows, accédez au répertoire :\SQLSVR2005\Servers et exécutez setup.exe.
3. Lisez le contrat de licence utilisateur final de Microsoft SQL Server 2005. Si vous
acceptez les termes, cliquez sur I accept the license terms and conditions
(J'accepte les termes et conditions de la licence), puis cliquez sur Suivant.
4. Dans la page Installing Prerequisites (Installation des éléments requis),
cliquez sur Installer puis sur Suivant. L'Assistant Installation de Microsoft SQL
Server 2005 démarre.
5. Dans la page Bienvenue, cliquez sur Suivant.
6. Dans la page System Configuration Check (Vérification de la configuration
du système), assurez-vous que la configuration est correcte et cliquez sur Suivant.
7. Dans la page Informations d'inscription, tapez les informations requises et cliquez
sur Suivant.
8. Dans la page Composants à installer, cliquez sur Avancé. 38
9. Dans la page Sélection des composants, sélectionnez les fonctionnalités suivantes :
• Database Services (Services de base de données)
Développez cette entrée et sélectionnez Data Files (Fichiers de données).
Vérifiez que l'option Shared Tools (Outils partagés) est également sélectionnée.
• Reporting Services (Services de rapport)
Sélectionnez Ce composant sera installé en totalité sur le disque dur local.
• Client Components (Composants clients)
Développez cette entrée et sélectionnez Outils de gestion.
10. Cliquez sur Suivant.
11. Dans la page Nom de l'instance, sélectionnez Instance nommée, tapez
MS$DPM2007$ et cliquez sur Suivant.
Vous pouvez utiliser un autre nom d'instance si vous ne voulez pas faire appel
à l'instance dédiée pour DPM ou si vous installez SQL Server sur un autre ordinateur.
Remarque
DPM prend en charge l'association de deux serveurs DPM à deux instances
différentes de SQL Server situées sur le même ordinateur.
12. Dans la page Compte de services, procédez comme suit :
a. Sélectionnez Personnaliser pour chaque compte de service.
b. Dans le champ Service, sélectionnez SQL Server.
c. Sélectionnez Use the built-in System account (Utiliser le compte système intégré),
puis sélectionnez un compte d'utilisateur de domaine.
d. Dans le champ Service, sélectionnez Agent SQL Server.
e. Sélectionnez Use the built-in System account (Utiliser le compte système intégré),
puis sélectionnez un compte d'utilisateur de domaine.
f. Dans le champ Service, sélectionnez Reporting Services (Services de rapport).
g. Sélectionnez Use the built-in System account (Utiliser le compte système intégré),
puis Service réseau.
h. Dans le champ Service, sélectionnez Explorateur SQL.
i. Sélectionnez Use the built-in System account (Utiliser le compte système intégré),
puis sélectionnez un compte d'utilisateur de domaine.
13. Cliquez sur Suivant.
14. Suivez les instructions affichées par l'assistant SQL Server sur les pages restantes et
acceptez toutes les valeurs par défaut.
15. Dans la page Prêt pour l'installation, cliquez sur Installer pour lancer l'installation.
Une fois que vous avez terminé l'installation, vérifiez que SQL Server 2005 fonctionne. 39
Pour vérifier que SQL Server 2005 fonctionne
1. Dans le menu Démarrer, pointez sur Tous les programmes, puis sur Microsoft SQL
Server 2005, Outils de configuration et cliquez sur Gestionnaire de configuration
SQL Server.
2. Dans le gestionnaire de configuration SQL Server, vérifiez que le service SQL Server
(MS$DPM2007$) est en cours de fonctionnement.
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis
Installation manuelle du SP2 de SQL
Server 2005
Le Service Pack 2 de Microsoft SQL Server 2005 met à jour les fonctionnalités de SQL
Server 2005.
Pour installer le Service Pack 2 de SQL Server 2005
1. Insérez le DVD produit Microsoft Data Protection Manager 2007 dans le lecteur
de DVD.
2. Dans l'Explorateur Windows, accédez à l'emplacement suivant :
• Plate-forme 32 bits : :\SQLSVR2005SP2 et exécutez
SQLServer2005SP2-KB921896-x86-ENU.exe.
• Plate-forme 64 bits : \SQLSVR2005SP2 et exécutez
SQLServer2005SP2-KB921896-x64-ENU.exe.
L'Assistant d'installation du Service Pack 2 de Microsoft SQL Server 2005 démarre.
3. Dans l'écran Bienvenue, cliquez sur Suivant.
4. Lisez le contrat de licence utilisateur final de Microsoft SQL Server 2005 SP2.
Si vous acceptez les termes, cliquez sur I accept the license terms and conditions
(J'accepte les termes et conditions de la licence), puis cliquez sur Suivant.
5. Suivez les instructions affichées par l'assistant SQL Server sur les pages restantes
et acceptez toutes les valeurs par défaut. Dans la page Prêt pour l'installation,
cliquez sur Installer pour lancer l'installation. 40
Voir aussi
Configuration matérielle requise
Configuration réseau requise
Configuration requise sur le plan de la sécurité
Logiciels requis
Réparation de DPM 2007
Cette rubrique décrit les opérations à effectuer pour réparer votre installation de DPM 2007.
Elle contient notamment des informations sur les sujets suivants :
• Que faire avant de réinstaller DPM 2007
• Que faire si vous n'envisagez pas de réinstaller DPM immédiatement
• Traitement appliqué aux tâches de protection pendant le processus de réparation
• Procédures de réparation de DPM
• Que faire une fois l'installation terminée
Dans le cas peu probable d'une altération du registre Microsoft Windows, des fichiers système,
d'Internet Information Services (IIS) ou des fichiers binaires de DPM, vous pouvez réparer
DPM 2007 en réinstallant l'application. Pour ce faire, vous devez désinstaller l'application en
sélectionnant une option qui permet de conserver la configuration de protection, puis réexécuter
le programme d'installation.
Dans la plupart des cas, vous n'avez pas besoin de désinstaller les logiciels requis par DPM.
Cependant, si les fichiers binaires de Microsoft SQL Server 2005 sont altérés, vous pourrez être
amené à désinstaller et réinstaller également SQL Server 2005.
Vous n'avez pas besoin de désinstaller les agents de protection ajoutés aux ordinateurs protégés
pour réinstaller DPM.
Important
Avant de lancer la réinstallation de DPM 2007, il est vivement recommandé d'archiver
la base de données DPM, la base de données des rapports et les répliques.
Cet archivage peut être effectué sur bande ou sur tout autre support de stockage
amovible. Pour obtenir des instructions, reportez-vous au document DPM Operations
Guide (Guide d'instructions DPM) et lisez la section Disaster Recovery (Récupération
d'urgence). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91860.
Si vous ne prévoyez pas de réinstaller DPM immédiatement après la désinstallation,
procédez comme suit :
1. Désactivez la récupération par l'utilisateur final sur le serveur DPM.
2. Lancez une synchronisation pour chaque volume des groupes de protection. 41
Cette procédure permet de garantir que les utilisateurs non autorisés à accéder au serveur
ne pourront pas accéder aux répliques des fichiers stockées sur le serveur DPM.
Les travaux de protection ne peuvent pas être exécutés pendant une réparation. Tout travail
planifié pour s'exécuter pendant une réparation n'aboutira pas. Tous les travaux en cours lorsque
vous lancez la désinstallation sont annulés. À la fin d'une opération de réparation, DPM tente
automatiquement d'effectuer tout travail annulé (création de réplique, synchronisation
ou vérification de cohérence), à l'exception des travaux de création de points de récupération.
Pour réparer DPM, vous devez effectuer les opérations suivantes :
1. Sauvegarde de la base de données DPM.
2. Désinstallation de DPM.
3. Suppression de la base de données DPM.
4. Réinstallation de DPM.
5. Restauration de la base de données DPM.
Pour sauvegarder la base de données DPM
1. À l'invite de commande, exécutez la commande DPMBackup.exe -db. Ce fichier
exécutable se trouve dans l'emplacement suivant :
:\Program Files\Microsoft Data Protection Manager\DPM\bin.
2. Dans l'arborescence de la console du programme de sauvegarde, accédez au répertoire
\Program Files\Microsoft Data Protection Manager\DPM\Volumes\ShadowCopy\
Database Backups. Le fichier qui contient la sauvegarde de la base de données DPM
est appelé DPMDB.bak.
3. Sélectionnez le support sur lequel vous souhaitez sauvegarder la base de données.
4. Démarrez la sauvegarde.
Pour désinstaller DPM
1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes,
puis sur Modifier ou supprimer des programmes.
2. Sous Programmes actuellement installés, sélectionnez Microsoft System Center
Data Protection Manager 2007, puis cliquez sur Modifier/Supprimer.
3. Dans la page Options de désinstallation, sélectionnez l'option Conserver les données
et cliquez sur Suivant.
4. Dans la page Résumé des options, cliquez sur Désinstaller.
5. Une fois la désinstallation terminée, cliquez sur Fermer. 42
Pour supprimer la base de données DPM
1. Dans le menu Démarrer, pointez sur Microsoft SQL Server 2005 et cliquez sur SQL
Server Management Studio.
2. Sélectionnez la base de données \MS$DPM2007$ et
cliquez sur Se connecter.
3. Développez l'entrée Bases de données, faites un clic droit sur DPMDB et
cliquez sur Supprimer.
4. Cliquez sur Oui pour confirmer la suppression.
Pour installer DPM
• Pour plus d'informations sur l'installation de DPM, voir Installation de DPM 2007.
Pour restaurer la base de données DPM à l'aide de l'outil DpmSync
1. À l'invite de commande, tapez DpmSync -sync.
2. Une fois la nouvelle installation et la restauration de la base de données effectuées,
accédez à la zone de tâches Analyse de la console d'administration DPM et vérifiez
si des travaux de protection ont échoué pendant la réparation. Redémarrez
manuellement les travaux ayant échoué.
3. Après avoir redémarré les travaux ayant échoué, vous devez lancer une vérification
de cohérence sur toutes les sources de données. Pour obtenir des instructions,
reportez-vous à la rubrique "How to synchronize a replica" (Comment synchroniser
une réplique) dans l'aide de DPM 2007.
Désinstallation de DPM 2007
Lorsque vous désinstallez DPM 2007, vous pouvez choisir de supprimer ou de conserver
vos points de récupération et répliques existants. Pour continuer d'accéder aux points
de récupération sur le serveur DPM après la désinstallation de DPM, vous devez choisir
de conserver la configuration de protection au cours de la désinstallation.
Important
Si vous prévoyez de conserver la configuration de protection existante après
la désinstallation de DPM, désactivez la récupération par l'utilisateur final sur le serveur
DPM, puis lancez une synchronisation pour chaque source de données de vos groupes
de protection avant de démarrer la désinstallation. Cette procédure permet de garantir
que les utilisateurs non autorisés à accéder aux fichiers du serveur ne pourront pas
accéder aux répliques des fichiers stockées sur le serveur DPM. 43
Désinstallation de DPM 2007
Le programme d'installation désinstalle uniquement l'application DPM et non les logiciels
prérequis, les agents de protection, les paramètres utilisateur et Dr. Watson pour
Windows Server 2008. Vous devez désinstaller DPM, les logiciels requis et les agents
de protection dans l'ordre approprié.
Remarque
Après avoir désinstallé les logiciels requis, vous devez redémarrer l'ordinateur
afin de terminer la désinstallation.
Étape 1 : Désinstallation de l'application DPM
Pour désinstaller DPM
1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes,
puis sur Modifier ou supprimer des programmes.
2. Sous Programmes actuellement installés, sélectionnez Microsoft System Center
Data Protection Manager 2007, puis cliquez sur Modifier/Supprimer.
L'Assistant Installation de DPM démarre en mode désinstallation.
3. Dans la page Options de désinstallation, sélectionnez Conserver les données
ou Supprimer les données et cliquez sur Suivant.
4. Dans la page Résumé des options, cliquez sur Désinstaller.
5. Une fois la désinstallation terminée, cliquez sur Fermer.
Étape 2 : Désinstallation des logiciels requis pour DPM
La liste ci-après répertorie les logiciels requis à désinstaller :
• SQL Server 2005 (MS$DPM2007$) et SQL Server 2005 Reporting Services.
• Internet Information Services (IIS) 6.0 pour Windows Server 2003.
-OU-
• IIS 7.0 pour Windows Server 2008 (version préliminaire).
Pour désinstaller SQL Server 2005 et IIS 6.0 sous Windows Server 2003
1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes,
puis sur Modifier ou supprimer des programmes.
2. Sous Programmes actuellement installés, sélectionnez les logiciels requis
et cliquez sur Supprimer.
3. Cliquez sur Oui pour confirmer la suppression.
• PowerShell 1.044
Pour désinstaller PowerShell 1.0 sous Windows Server 2003
1. Dans le Panneau de configuration, cliquez sur Ajout/Suppression de programmes,
puis sur Modifier ou supprimer des programmes.
2. Dans l'écran Ajouter ou supprimer des programmes, cochez la case Afficher
les mises à jour.
3. Sélectionnez Correctif pour Windows Server 2003 (KB926139).
4. Sous Programmes actuellement installés, sélectionnez les logiciels requis
et cliquez sur Supprimer.
5. Cliquez sur Oui pour confirmer la suppression.
Pour désinstaller PowerShell 1.0 sous Windows Server 2008
1. Cliquez sur Démarrer, pointez sur Outils d'administration et cliquez
sur Gestionnaire de serveur.
2. Développez l'entrée Gestionnaire de serveur de manière à faire apparaître le noeud
Fonctionnalités et sélectionnez Fonctionnalités.
3. Dans le volet Fonctionnalités, cliquez sur Supprimer des fonctionnalités.
4. Désélectionnez la case Windows PowerShell et terminez la désinstallation.
• SIS (Stockage d'instance simple)
Pour désinstaller SIS sous Windows Server 2008
1. À partir d'une invite de commande administrateur, entrez start /w ocsetup.exe
SIS-Limited/uninstall/quiet/norestart.
2. Une fois la désinstallation terminée, vous devez redémarrer l'ordinateur.
Étape 3 : Désinstallation des agents de protection
Si vous souhaitez désinstaller les agents de protection à l'aide de la console d'administration
DPM, vous devez le faire avant de désinstaller DPM. Sinon, vous pouvez utiliser l'applet
Ajout/Suppression de programmes pour désinstaller les agents de protection localement
une fois la désinstallation de DPM terminée.
Étape 4 : Désinstallation des paramètres utilisateur
Pour supprimer les paramètres utilisateur, une fois la désinstallation de DPM terminée,
supprimez le dossier suivant :
:\Documents and Settings\\Application Data\Microsoft\Microsoft
System Data Protection Manager 2007 45
Étape 5 : Désinstallation de Dr. Watson
Pour désinstaller Dr. Watson sous Windows Server 2008, ouvrez une invite de commande
et entrez l'une des commandes suivantes :
• Système d'exploitation 32 bits : msiexec /x {95120000-00B9-0409-0000-0000000FF1CE}
• Système d'exploitation 64 bits : msiexec /x {95120000-00B9-0409-1000-0000000FF1CE}
Configuration de DPM 2007
Pour commencer à utiliser les fonctions de protection des données après l'installation de
DPM 2007, vous devez exécuter une série de tâches de configuration. Vous pouvez également
configurer les fonctionnalités facultatives de DPM ou décider de les configurer ultérieurement,
après le déploiement de DPM. Cette section contient les instructions que vous devez suivre pour
procéder au premier lancement de DPM 2007 et exécuter chaque tâche de configuration
obligatoire ou facultative.
Dans cette section
• Initiation à la configuration de DPM
• Tâches de configuration obligatoires
• Tâches de configuration facultatives
Initiation à la configuration de DPM
Suivez la procédure décrite dans cette section pour ouvrir la console d'administration DPM
afin de configurer DPM 2007.
Pour plus d'informations sur la console, voir Console d'administration DPM 2007.
Pour ouvrir la console d'administration DPM
1. Connectez-vous au serveur DPM à l'aide d'un compte utilisateur de domaine membre
du groupe d'administrateurs locaux.
2. Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft
System Center Data Protection Manager 2007.
–OU–
Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007
affichée sur le Bureau, si elle est disponible.46
Voir aussi
Console d'administration DPM 2007
Tâches de configuration obligatoires
Avant de commencer à protéger les données à l'aide de DPM 2007, vous devez vérifier
que chaque ordinateur à protéger possède la configuration requise sur le plan logiciel.
Pour plus d'informations concernant les logiciels requis pour DPM 2007, voir Software
Prerequisites (Logiciels requis). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=100242.
Pour protéger vos données à l'aide de DPM 2007, vous devez ajouter un ou plusieurs disques
au pool de stockage.
Remarque
L'ajout d'un disque au pool de stockage n'est pas une obligation si vous avez l'intention
d'utiliser des volumes personnalisés ou de ne faire appel qu'à une protection de type
"disque vers bande".
• Configuration des bibliothèques de bandes et des unités de bandes autonomes,
si vous envisagez d'utiliser des sauvegardes sur bande
• Installation d'un agent de protection sur chaque ordinateur à protéger
• Démarrage et configuration du service de l'Enregistreur VSS de Windows SharePoint
Services, et définition des informations d'identification de l'agent de protection pour
les batteries de serveurs
Remarque
N'effectuez cette opération que si vous protégez des batteries de serveurs exécutant
Windows SharePoint Services 3.0 ou Microsoft Office SharePoint Server 2007.
• Création d'un ou de plusieurs groupes de protection
Dans cette section
• Ajout de disques au pool de stockage
• Configuration de bibliothèques de bandes
• Installation et configuration des agents de protection
• Démarrage et configuration du service de l'Enregistreur WSS
• Création de groupes de protection47
Ajout de disques au pool de stockage
Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM 2007 stocke
les répliques et les points de récupération correspondant aux données protégées. Avant de
commencer à protéger les données, vous devez ajouter au moins un disque au pool de stockage.
Vous pourrez ajouter d'autres disques après la configuration.
Remarque
DPM ne prend pas en charge les disques USB/1394.
Pour savoir comment choisir les types de disques et calculer la capacité requise pour le pool
de stockage, reportez-vous au document "Planning a DPM 2007 Deployment" (Planification du
déploiement de DPM 2007) et lisez la section Planning the Storage Pool (Planification du pool de
stockage). Cette rubrique est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91965.
Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau
de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370.
DPM 2007 requiert l'utilisation d'un disque dédié au pool de stockage et d'un autre disque
pour les éléments suivants :
• Fichiers système
• Fichiers d'installation de DPM
• Logiciels requis par DPM
• Fichiers de base de données de DPM
Remarque
L'ajout d'un disque au pool de stockage n'est pas une obligation si vous avez l'intention
d'utiliser des volumes personnalisés ou de ne faire appel qu'à une protection de type
"disque vers bande".
Vous pouvez installer DPM sur le même volume que le système d'exploitation ou sur un volume
différent. Cependant, un disque sur lequel vous avez installé DPM ne peut pas être ajouté
au pool de stockage.
Précaution
DPM ne peut pas utiliser l'espace des volumes pré-existants inclus sur les disques
ajoutés au pool de stockage. Même si l'un des ces volumes contient de l'espace
disponible, DPM ne peut que l'espace inclus dans les volumes qu'il a lui-même créés.
Pour que la totalité de l'espace disque soit disponible pour le pool de stockage,
supprimez les volumes existants du disque avant d'ajouter ce dernier au pool
de stockage. 48
Pour ajouter des disques au pool de stockage
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation,
puis sélectionnez l'onglet Disques.
2. Dans le volet Actions, cliquez sur Ajouter.
La boîte de dialogue Ajouter des disques au pool de stockage apparaît. Le volet
Disques disponibles répertorie les disques que vous pouvez ajouter au pool
de stockage.
3. Sélectionnez un ou plusieurs disques et cliquez sur Ajouter puis sur OK.
Voir aussi
Dépannage des incidents liés à l'installation des agents de protection
Configuration de bibliothèques de bandes
Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous
pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM 2007.
Ces bibliothèques et unités doivent être physiquement rattachées au serveur DPM.
Après avoir connecté une nouvelle bibliothèque de bandes ou une unité de bande autonome
au serveur DPM, vous devez sélectionner l'option Relancer l'analyse pour permettre au serveur
DPM de les identifier. Lorsque vous effectuez une réanalyse, DPM examine les bibliothèques
de bandes et les unités de bandes autonome rattachées au serveur DPM, puis il met à jour
les informations affichées dans l'onglet Libraries (Bibliothèques) de la console d'administration
DPM. Cet onglet affiche chaque unité de bande autonome, ainsi que chaque bibliothèque
de bandes et les lecteurs correspondants.
Si vous modifiez la configuration matérielle, utilisez l'option Relancer l'analyse de l'onglet
Libraries (Bibliothèques) afin d'actualiser la liste et l'état des unités de bande.
Remarque
Si la liste affichée dans l'onglet Libraries (Bibliothèques) ne correspond pas à l'état réel
de vos unités de bandes autonomes, reportez-vous au document DPM 2007 Operations
Guide (Guide d'instructions DPM 2007) et lisez la section Managing Tape Libraries
(Gestion des bibliothèques de bandes). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91964. Par exemple, si les lecteurs d'une
bibliothèque de bandes sont répertoriés en tant qu'unités de bande autonomes
ou inversement, vous devez redéfinir les informations sur les unités de bande. 49
Pour configurer les bibliothèques de bandes
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation,
puis cliquez sur l'onglet Libraries (Bibliothèques).
2. Dans le volet Actions, cliquez sur Relancer l'analyse.
La réanalyse peut prendre plusieurs minutes. DPM ajoute les travaux destinés
aux bibliothèques à la file d'attente mise en place pendant l'opération de réanalyse.
Si un travail de ce type est déjà en cours au début de la réanalyse, l'opération échoue.
Voir aussi
Gestion des bibliothèques de bande
Installation et configuration des agents
de protection
Un agent de protection est un logiciel installé sur un ordinateur pour assurer le suivi des
modifications apportées aux données protégées et les transmettre au serveur DPM 2007. L'agent
de protection identifie également les données pouvant être protégées et récupérées par DPM.
Avant de commencer à protéger les données, vous devez installer un agent de protection
sur chacun des ordinateurs contenant des données à protéger. Lorsque vous installez un agent
de protection, l'ordinateur sur lequel vous avez effectué l'opération continue à être marqué
comme non protégé dans la zone de tâches Gestion de la console d'administration DPM.
Les sources de données de l'ordinateur ne sont pas protégées tant que vous ne les avez pas
ajoutées à un groupe de protection. En outre, chaque ordinateur à protéger doit posséder
la configuration requise. Pour plus d'informations, voir Protected Computer Prerequisites
(Configuration requise pour les ordinateurs protégés). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=100473.
DPM prend en charge la protection d'ordinateurs situés sur différents domaines d'une même
forêt, à condition que vous établissiez une relation d'approbation bidirectionnelle entre
ces domaines. S'il n'existe aucune approbation directionnelle entre les domaines, vous devez
utiliser un serveur DPM distinct pour chaque domaine. DPM 2007 ne permet pas de protéger
des ordinateurs faisant partie de plusieurs forêts.
Si un pare-feu est activé sur le serveur DPM, vous devez le configurer de façon appropriée.
Pour configurer un pare-feu sur un serveur DPM, vous devez ouvrir le port 135 au trafic TCP
et autoriser le service DPM (Msdpm.exe) et l'agent de protection (Dpmra.exe) à communiquer
au travers du pare-feu. 50
Dans cette section
• Configuration du pare-feu Windows sur le serveur DPM
• Installation des agents de protection
• Installation des agents de protection derrière un pare-feu
• Installation des agents de protection via une image de serveur
• Installation manuelle des agents de protection
Configuration du pare-feu Windows
sur le serveur DPM
Les procédures suivantes s'appliquent à la configuration du pare-feu Windows. Si vous activez
le pare-feu Windows sur le serveur DPM avant d'installer DPM, le programme d'installation
de ce dernier configure le pare-feu automatiquement. Pour plus d'informations concernant
la configuration d'autres logiciels de pare-feu, reportez-vous à la documentation fournie avec
ces logiciels.
Pour configurer le pare-feu Windows sur un serveur DPM
1. Dans le Panneau de configuration, cliquez sur Pare-feu Windows.
2. Dans l'onglet Général, vérifiez que le pare-feu Windows est activé et que la case Ne pas
autoriser d'exceptions n'est pas cochée.
3. Dans l'onglet Exceptions, procédez comme suit :
a. Cliquez sur Ajouter un programme puis sur Parcourir et accédez au répertoire
:\Program Files\Microsoft DPM\DPM\bin.
b. Sélectionnez Msdpm.exe puis cliquez sur Ouvrir et sur OK.
c. Dans l'onglet Exceptions, cliquez sur Ajouter un programme puis sur Parcourir et
accédez au répertoire :\Program Files\Microsoft DPM\DPM\bin.
d. Sélectionnez Dpmra.exe puis cliquez sur Ouvrir et sur OK.
4. Cliquez sur Ajouter un port, tapez le nom voulu dans le champ Nom et tapez 135
dans le champ Numéro de port. Vérifiez que le protocole indiqué est bien TCP et cliquez
sur OK pour fermer la boîte de dialogue Ajouter un port.
5. Cliquez sur OK pour fermer la boîte de dialogue Pare-feu Windows.
Remarque
Vous devez ouvrir le port 5718 pour autoriser les communications avec le coordinateur
d'agents et le port 5719 pour les communications avec l'agent de protection. 51
Installation des agents de protection
L'assistant d'installation de l'agent de protection permet d'installer des agents de protection
sur les serveurs faisant partie d'un même domaine ou de plusieurs domaines liés par une relation
d'approbation.
Si vous devez installer des agents de protection sur des serveurs situés derrière un pare-feu,
voir la section Installation d'agents de protection derrière un pare-feu de cette rubrique.
Avant d'installer les agents de protection sur les ordinateurs à protéger, vous devez appliquer le
correctif 940349. Pour plus de détails, voir l'article 940349 de la base de connaissances Microsoft
intitulé Availability of a Volume Shadow Copy Service (VSS) update rollup package for Windows
Server 2003 to resolve some VSS snapshot issues (Disponibilité d'un correctif cumulatif de VSS
[Volume Shadow Copy Service] pour Windows Server 2003 permettant de résoudre certains
incidents liés aux clichés instantanés). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=99034.
Remarque
Une fois que vous avez installé les éléments fournis dans l'article 940349 et redémarré
le serveur DPM et/ou le serveur protégé, nous vous recommandons d'actualiser
les agents de protection dans la console d'administration DPM. Pour ce faire, accédez
à la zone de tâches Gestion et cliquez sur l'onglet Agents. Sélectionnez l'ordinateur
approprié et cliquez sur Actualiser les informations dans le volet Actions. Si vous
n'actualisez pas les agents de protection, l'erreur 31008 risque de s'afficher car DPM
n'effectue cette opération que toutes les 30 minutes.
Si des erreurs liées au réseau ou aux autorisations se produisent après l'installation d'un agent
de protection en raison des stratégies de domaine utilisées, nous vous recommandons d'installer
l'agent de protection manuellement. Pour plus d'informations, voir Installation manuelle d'agents
de protection.
Pour savoir comment installer un agent de protection à l'aide d'une image de serveur stockée sur
l'ordinateur, sans indiquer le serveur DPM, voir Installation d'agents de protection via une image
de serveur.
Pour installer un agent de protection sur un serveur
1. Dans la console d'administration DPM, cliquez sur Gestion dans la barre de navigation,
puis cliquez sur l'onglet Agents.
2. Dans le volet Actions, cliquez sur Installer.
L'assistant d'installation démarre et affiche la liste des ordinateurs disponibles dans
le domaine qui contient le serveur DPM. Si vous utilisez cet assistant pour la première
fois, DPM interroge Active Directory afin d'obtenir la liste des ordinateurs. Après la
première installation, DPM affiche la liste des ordinateurs inclus dans sa base de
données, laquelle est mise à jour une fois par jour par le processus de détection
automatique. 52
3. Dans la page Sélectionner des ordinateurs, sélectionnez un ou plusieurs systèmes
(50 maximum) dans la liste Nom de l'ordinateur. Cliquez ensuite sur Ajouter puis
sur Suivant.
Si vous connaissez le nom d'un ordinateur sur lequel l'agent de protection doit être
installé, tapez ce nom dans le champ Nom de l'ordinateur et cliquez sur Ajouter.
DPM interroge Active Directory au sujet de cet ordinateur et l'ajoute à la liste
Ordinateurs sélectionnés. Si vous ne connaissez pas le nom de l'ordinateur,
parcourez la liste afin de le trouver.
Pour trouver un ordinateur à protéger dans un domaine approuvé, vous devez taper
son nom pleinement qualifié. Exemple : Ordinateur1.Domaine1.corp.microsoft.com,
où Ordinateur1 est le nom de l'ordinateur à protéger et Domaine1.corp.microsoft.com
celui du domaine dont il fait partie.
Remarque
Le bouton Avancé de la page Sélectionner des ordinateurs est activé
uniquement lorsque plusieurs versions d'un agent de protection sont disponibles.
Vous pouvez alors l'utiliser pour installer une version de l'agent de protection
qui existait avant la mise à jour vers la version la plus récente.
4. Dans la page Entrer les informations d'identification, tapez le nom d'utilisateur
et le mot de passe d'un compte appartenant au groupe des administrateurs locaux
sur tous les serveurs sélectionnés.
5. Dans le champ Domaine, acceptez ou tapez le nom de domaine du compte que vous
utilisez pour installer l'agent de protection sur l'ordinateur cible. Ce compte peut faire
partie du domaine en cours ou d'un domaine approuvé.
Si vous installez un agent de protection sur un ordinateur situé dans un domaine
approuvé, entrez les informations d'identification correspondant au domaine en cours.
Vous pouvez être membre de n'importe quel domaine approuvé, et vous devez être
administrateur du serveur cible à protéger.
Si vous sélectionnez un noeud dans un cluster de serveurs, DPM détecte les autres
noeuds de ce cluster et affiche la page Select Cluster Nodes (Sélectionner des noeuds
de cluster).
• Dans la page Select Cluster Nodes (Sélectionner des noeuds de cluster), accédez
à la section Cluster node selection (Sélection de noeuds de cluster). Sélectionnez
l'option que DPM doit utiliser pour sélectionner les autres noeuds du cluster
et cliquez sur Suivant.
6. Dans la page Choisir la méthode de redémarrage, sélectionnez la méthode que
vous souhaitez utiliser pour redémarrer les ordinateurs après l'installation de l'agent
de protection. Vous devez impérativement redémarrer l'ordinateur avant de commencer
à protéger les données. Ce redémarrage est indispensable au chargement du filtre
de volumes que DPM utilise pour détecter et transférer les modifications intervenues
au niveau des blocs entre DPM et l'ordinateur protégé. 53
Si vous avez sélectionné No. I will restart the selected computers later
(Non, je redémarrerai les ordinateurs sélectionnés plus tard) et si vous constatez après
le redémarrage que l'état d'installation de l'agent de protection n'a pas été mis à jour
sur le serveur, accédez à l'onglet Agents de la zone de tâches Gestion et cliquez
sur Actualiser les informations.
Remarque
Vous n'avez pas besoin de redémarrer l'ordinateur si vous installez les agents
de protection sur un serveur DPM.
Si un ou plusieurs des serveurs sélectionnés font partie d'un cluster, une page Choisir
la méthode de redémarrage supplémentaire s'affiche afin vous permettre de choisir
la méthode à utiliser pour redémarrer les serveurs mis en cluster.
Pour que les données mises en cluster soient correctement protégées, vous devez
installer l'agent de protection sur tous les noeuds. Vous devez également redémarrer
les serveurs avant de commencer à protéger les données. Étant donné le temps
nécessaire au démarrage des services, il est possible que DPM mette plusieurs minutes
avant de contacter le serveur une fois le redémarrage effectué.
Remarque
DPM ne redémarre pas les serveurs faisant partie d'un cluster MSCS
(Microsoft Cluster Server). Ces derniers doivent être redémarrés manuellement.
7. Dans la page Résumé, cliquez sur Installer pour lancer l'installation.
8. Dans la page Installation, les résultats s'affichent sur l'onglet Tâche pour indiquer
si l'installation a abouti ou non. Vous pouvez cliquer sur Fermer avant la fin de l'assistant
et suivre la progression de l'installation à partir de la console d'administration DPM
(onglet Agents de la zone de tâches Gestion).
Si l'installation n'aboutit pas, vous pouvez afficher les alertes générées dans l'onglet Alertes
de la zone de tâches Analyse.
Remarque
Même si vous avez installé un agent de protection sur le serveur central pour protéger
une batterie de serveurs Windows SharePoint Services, ce serveur n'apparaît pas
comme étant protégé dans l'onglet Agents de la zone de tâches Gestion. Cependant,
si la batterie de serveurs Windows SharePoint Services possède des données situées
sur le serveur principal, DPM protège ce dernier via un processus interne. 54
Installation des agents de protection derrière
un pare-feu
Pour vous permettre d'installer des agents de protection sur des ordinateurs résidant derrière
un pare-feu, DPM fournit le fichier exécutable DPM2007\Agents\DPMAgentInstaller.exe,
qui effectue les opérations suivantes :
• Installation de l'agent de protection DPM et des composants requis par ce dernier.
• Configuration de l'ordinateur cible pour qu'il puisse recevoir les commandes émises
par le serveur DPM indiqué.
• Configuration du pare-feu pour autoriser les communications entrantes.
Remarque
Si vous utilisez une langue autre que l'anglais, vous pouvez sélectionner la version
traduite du programme d'installation de l'agent disponible dans le répertoire
DPM2007\Agents\\DPMAgentInstaller.exe.
Pour installer un agent de protection sur un serveur situé derrière un pare-feu
1. À partir de l'invite de commande Windows de l'ordinateur sur lequel vous souhaitez
installer l'agent de protection, accédez au répertoire DPM2007\Agents et tapez
DpmAgentInstaller.exe .
Remarque
Vous pouvez aussi lancer le fichier exécutable à l'aide de Microsoft Systems
Management Server (SMS).
2. À partir de l'invite du shell d'administration du serveur DPM, tapez AttachProductionServer.ps1
.
Le paramètre indiquant le mot de passe n'est pas obligatoire et nous vous
recommandons de ne pas le préciser. Dans ce cas, DPM affiche ensuite une invite
de saisie du mot de passe qui vous permet d'entrer ce dernier sans qu'il apparaisse
à l'écran. Cependant, vous pouvez indiquer le mot de passe si vous souhaitez utiliser
le script pour installer un agent de protection sur un grand nombre d'ordinateurs.
Remarque
Si l'ordinateur protégé fait partie d'un domaine différent, vous devez indiquer
son nom pleinement qualifié. Exemple :
Ordinateur1.Domaine1.corp.microsoft.com, où Ordinateur1 est le nom
de l'ordinateur protégé et Domaine1.corp.microsoft.com celui du domaine auquel
vous le rattachez.
Les configurations requises pour la protection du serveur sont créées et ce dernier apparaît
dans la console d'administration DPM. Pour afficher l'état correct de l'agent de protection,
accédez à la zone de tâches Analyse et cliquez sur Refresh Job (Actualiser le travail) dans
l'onglet Tâches. 55
Installation des agents de protection via
une image de serveur
DPMAgentInstaller.exe permet d'installer un agent de protection à l'aide d'une image de serveur
sans indiquer le serveur DPM. Une fois cette image appliquée à l'ordinateur et mise en ligne,
vous devez exécuter l'outil SetDpmServer.exe pour terminer
la configuration et définir les ports à ouvrir sur le pare-feu.
Pour installer un agent de protection via une image de serveur
1. À partir de l'invite de commande Windows de l'ordinateur sur lequel vous souhaitez
installer l'agent de protection, tapez DpmAgentInstaller.exe.
2. Appliquez l'image du serveur à un ordinateur et mettez-la en ligne.
3. Ajoutez l'ordinateur à un domaine et connectez-vous via un compte utilisateur
du domaine possédant les privilèges administrateur appropriés.
4. À partir de l'invite de commande Windows, accédez au répertoire :\Program Files\Microsoft Data Protection Manager\bin et tapez
SetDpmServer.exe pour terminer la configuration et l'ouverture
des ports sur le pare-feu.
Indiquez le nom pleinement qualifié du serveur DPM. Pour le domaine en cours ou si
les noms sont uniques d'un serveur à l'autre, indiquez seulement le nom de l'ordinateur.
Remarque
Vous devez impérativement exécuter SetDpmServer.exe à partir du répertoire
:\Program Files\Microsoft Data Protection Manager\bin.
Sinon, l'opération échoue.
5. À partir de l'invite du shell d'administration du serveur DPM, tapez AttachProductionServer.ps1
.
Le paramètre indiquant le mot de passe n'est pas obligatoire et nous vous
recommandons de ne pas le préciser. Dans ce cas, DPM affiche ensuite une invite
de saisie du mot de passe qui vous permet d'entrer ce dernier sans qu'il apparaisse
à l'écran. Cependant, vous pouvez indiquer le mot de passe si vous souhaitez utiliser
le script pour installer un agent de protection sur un grand nombre d'ordinateurs.
Remarque
Si l'ordinateur de production fait partie d'un domaine différent, vous devez
indiquer son nom pleinement qualifié. 56
Installation manuelle des agents
de protection
Les agents de protection peuvent être installés manuellement. Pour procéder à l'installation
manuelle d'un agent de protection, utilisez les options de ligne de commande présentées dans
la procédure suivante.
Vous pouvez également installer un agent de protection à l'aide de Microsoft Systems
Management Server (SMS). Pour créer un package SMS pour l'agent de protection DPM,
vous devez fournir les éléments suivants à l'administrateur SMS :
• Partage permettant d'accéder aux packages DpmAgentInstaller.exe
et DpmAgentInstaller_AMD64.exe.
• Liste des serveurs sur lesquels vous installez les agents de protection.
• Nom du serveur DPM.
Pour lancer une installation silencieuse de l'agent de protection,
tapez DpmAgentInstaller.exe /q à l'invite de commande.
Pour installer un agent de protection manuellement
1. À partir de l'invite de commande de l'ordinateur sur lequel vous souhaitez installer l'agent
de protection, tapez DpmAgentInstaller.exe .
Vous pouvez effectuer une installation non interactive en indiquant le paramètre /q
après la commande DpmAgentInstaller.exe. Par exemple,
tapez DpmAgentInstaller.exe /q .
2. Pour configurer l'agent de protection pour le serveur DPM approprié, ainsi que
les paramètres du pare-feu, entrez :\Program Files\Microsoft Data
Protection Manager\bin SetDpmServer.exe.
Cette étape n'est pas nécessaire si vous avez identifié le serveur DPM à l'étape 1.
3. À partir de l'invite du shell d'administration du serveur DPM, tapez AttachProductionServer.ps1
.
Le paramètre indiquant le mot de passe n'est pas obligatoire et nous vous
recommandons de ne pas le préciser. Dans ce cas, DPM affiche ensuite une invite
de saisie du mot de passe qui vous permet d'entrer ce dernier sans qu'il apparaisse
à l'écran. Cependant, vous pouvez indiquer le mot de passe si vous souhaitez utiliser
le script pour installer un agent de protection sur un grand nombre de serveurs.
Remarque
Si l'ordinateur protégé fait partie d'un domaine différent, vous devez indiquer son nom
pleinement qualifié. Exemple : Ordinateur1.Domaine1.corp.microsoft.com,
où Ordinateur1 est le nom de l'ordinateur protégé et Domaine1.corp.microsoft.com celui
du domaine auquel vous le rattachez.
Les configurations requises pour la protection de l'ordinateur de production sont créées
et ce dernier apparaît dans la console d'administration DPM. 57
Démarrage et configuration du service
de l'Enregistreur WSS
Avant de commencer à protéger des batteries de serveurs sous Windows SharePoint
Services 3.0 ou Microsoft Office SharePoint Server 2007, vous devez démarrer et configurer
le service de l'Enregistreur WSS.
Après avoir installé l'agent de protection sur le serveur Web frontal de Windows SharePoint
Services, vous devez lui associer les informations d'identification requises pour la batterie
de serveurs.
Cette procédure doit être effectuée pour un seul serveur Web frontal. Si votre batterie
de serveurs Windows SharePoint Services en comprend plusieurs, vous devez en sélectionner
un lorsque vous configurez la protection dans l'assistant Créer un nouveau groupe de protection.
Pour démarrer et configurer le service de l'Enregistreur WSS
1. À partir de l'invite de commande du serveur Web frontal, accédez au répertoire
\bin\.
2. Entrez ConfigureSharepoint.exe.
3. Lorsque vous y êtes invité, entrez les informations d'identification de l'administrateur
de la batterie de serveurs.
Ces informations doivent correspondre à un administrateur local du serveur Web frontal.
Remarque
Vous devez réexécuter ConfigureSharepoint.exe chaque fois que le mot
de passe de l'administrateur de la batterie de serveurs Windows SharePoint
Services est modifié. 58
Création de groupes de protection
Un groupe de protection est un ensemble de sources de données partageant la même
configuration de protection. Les sources de données incluses dans un groupe de protection
sont appelées "membres de groupe de protection" ou simplement "membres".
Le tableau suivant répertorie les types de données pouvant être protégées par DPM 2007
et le niveau de données que ce programme permet de récupérer.
Produit Données pouvant être
protégées
Données pouvant être
récupérées
• Microsoft Exchange
Server 2003 avec Service
Pack 2 (SP2)
• Exchange Server 2007
• Groupe de stockage • Groupe de stockage
• Base de données
• Boîte aux lettres
• Microsoft SQL Server 2000
avec Service Pack 4 (SP4)
• SQL Server 2005 avec
Service Pack 1 (SP1) ou
suivant
• Base de données • Base de données
• Microsoft Office SharePoint
Server 2007
• Microsoft Windows
SharePoint Services 3.0
• Batterie de serveurs • Batterie de serveurs
• Base de données
• Site
• Fichier ou liste
• Windows Server 2003
avec SP1
• Windows Storage
Server 2003 avec SP1
• Volume
• Partage
• Dossier
• Volume
• Partage
• Dossier
• Données de fichiers
• Microsoft Virtual Server 2005
R2 avec SP1
• Configuration hôte
du serveur virtuel
• Machines virtuelles
• Données des
applications exécutées
sur les machines
virtuelles
• Configuration hôte
du serveur virtuel
• Machines virtuelles
• Données des applications
exécutées sur les
machines virtuelles 59
Produit Données pouvant être Données pouvant être
protégées récupérées
• Stations de travail exécutant
Windows XP Professionnel
avec SP2
• Tous les systèmes
d'exploitation Windows Vista,
sauf l'édition familiale
Premium. L'ordinateur
Windows Vista doit être
membre d'un domaine.
Remarque
DPM ne permet pas de
protéger les données
stockées sur des
ordinateurs portables
équipés de Windows XP
Professionnel avec SP2
ni de Windows Vista.
• Volume
• Partage
• Dossier
• Données de fichiers
• Volume
• Partage
• Dossier
• Données de fichiers
Avant de commencer à protéger les données, vous devez créer au moins un groupe de
protection. Pour plus d'informations, reportez-vous au document "Planning a DPM 2007
Deployment" (Planification du déploiement de DPM 2007) et lisez la section Planning Protection
Groups (Planification des groupes de protection). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91849.
L'Assistant Créer un nouveau groupe de protection vous guide au cours du processus
de création d'un groupe de protection. Pour créer un groupe de protection, vous devez prendre
une série de décisions concernant sa configuration.
L'assistant fournit des options par défaut que vous pouvez remplacer si vous le souhaitez.
Dans cette section
• Démarrage de l'assistant Nouveau groupe de protection
• Sélection de membres pour le groupe de protection
• Définition des options de protection pour Exchange
• Sélection d'un nom et d'une méthode de protection pour le groupe de protection
• Définition des objectifs de protection à court terme
• Définition des objectifs de récupération à court terme pour la sauvegarde sur bande
• Affectation d'espace au groupe de protection
• Définition des objectifs de protection à long terme60
• Sélection d'informations détaillées sur les bibliothèques et les bandes
• Choix d'une méthode de création de réplique
• Optimisation des performances
• Création du groupe de protection
Démarrage de l'assistant Nouveau groupe
de protection
L'Assistant Créer un nouveau groupe de protection vous guide tout au long du processus
de création d'un groupe de protection. Pour le lancer, vous devez ouvrir la console
d'administration DPM.
Pour utiliser la console d'administration DPM, vous devez être connecté à un serveur DPM
avec un compte disposant de privilèges d'administrateur.
Remarque
DPM prend en charge l'accès de plusieurs utilisateurs à la console d'administration DPM
via des sessions de terminal distant.
Pour accéder localement à la console d'administration DPM
• Dans le menu Démarrer, pointez sur Tous les programmes et cliquez sur Microsoft
System Center Data Protection Manager 2007.
-OU-
• Double-cliquez sur l'icône de Microsoft System Center Data Protection Manager 2007
affichée sur le Bureau.
Pour lancer l'Assistant Créer un nouveau groupe de protection
1. Dans la console d'administration DPM, cliquez sur Protection dans la barre
de navigation.
2. Dans le volet Actions, cliquez sur Créer le groupe de protection.
L'Assistant Créer un nouveau groupe de protection s'affiche.
3. Lisez la page Bienvenue et cliquez sur Suivant.
Remarque
Si vous ne souhaitez pas que l'assistant continue à afficher la page Bienvenue,
sélectionnez Ne plus afficher cette page. 61
Sélection de membres pour le groupe
de protection
La page Sélectionner les membres du groupe permet de sélectionner les sources de données
à protéger.
Les ordinateurs contenant les membres à protéger doivent posséder la configuration requise.
Pour plus d'informations, voir Protected Computer Prerequisites (Configuration requise pour
les ordinateurs protégés). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91851.
Certains types de fichiers ne sont pas pris en charge par DPM. Dans ce cas, le programme
affiche un avertissement. Pour plus d'information sur la procédure permettant de répertorier
les types de fichiers non pris en charge par DPM, voir "How to display warnings for unsupported
data" (Comment afficher des avertissements concernant les données non prises en charge)
dans l'aide de DPM 2007.
DPM ne protège pas les points d'analyse situés dans des systèmes de fichiers ou des chemins
d'applications. Si vous sélectionnez des volumes, des dossiers ou des applications du groupe
de protection, DPM protège toutes les données correspondantes à l'exception des points
d'analyse. Pour plus d'informations concernant les types de données non pris en charge,
reportez-vous au document "Planning a DPM 2007 Deployment" (Planification du déploiement
de DPM 2007) et lisez la section Planning Protection Groups (Planification des groupes
de protection). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91849.
Pour sélectionner les données à protéger
1. Dans la page Sélectionner les membres du groupe, vérifiez que tous les ordinateurs
contenant des données à protéger sont affichés dans le champ Available members
(Membres disponibles).
2. Dans le champ Available members (Membres disponibles), développez les nœuds
afin d'afficher les sources de données disponibles sur chaque serveur.
Remarque
Si vous venez d'installer l'agent de protection, un délai de plusieurs minutes peut
s'écouler avant que vous puissiez développer le nœud du serveur et afficher
les sources de données disponibles. 62
3. Cochez la case en regard de chaque source de données à inclure dans le groupe
de protection. Lorsque vous sélectionnez les sources de données, vos choix s'affichent
dans le champ Selected members (Membres sélectionnés).
Pour chaque source de données à inclure dans le groupe de protection,
notez les informations suivantes :
• Les sources membres d'autres groupes de protection sont affichées, mais ne
peuvent pas être sélectionnées. Il en est de même pour les sources non protégées
qui résident sur un volume déjà protégé par un autre groupe.
• Sur les serveurs de fichiers, vous ne pouvez pas inclure dans différents groupes
de protection des sources de données provenant du même volume.
• Si un volume système contient des données utilisateur à protéger, il est recommandé
de protéger les dossiers ou partages correspondants individuellement plutôt que
de protéger le volume système dans son intégralité.
• Vous ne pouvez pas inclure de clichés de bases de données SQL Server 2005.
Bien que ces clichés apparaissent comme des bases de données standard que vous
pouvez sélectionner, DPM ne permet pas leur récupération. Vous pouvez afficher
les clichés de bases de données dans le dossier Database Snapshots de Microsoft
SQL Server Management Studio.
• Vous ne pouvez pas protéger les bases de données Windows SharePoint Services
en tant que sources de données SQL Server ; vous devez les inclure dans
la configuration de protection de Windows SharePoint Services.
• Pour protéger une ressource mise en cluster, développez le nom du groupe
de ressources et sélectionnez la ressource voulue.
• Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe
de protection afin d'éviter d'avoir à changer les bandes de façon intempestive.
Si vous utilisez plusieurs groupes de protection, vous devez utiliser une bande
différente pour chacun.
• Pour afficher la liste des dossiers exclus, cliquez sur le lien View (Afficher) en regard
de Excluded folders (Dossiers exclus). Pour exclure un dossier, développez
la structure du répertoire et désélectionnez la case à cocher correspondant au
dossier indésirable.
• Pour exclure des fichiers en fonction de leur type, cliquez sur le lien Exclude File
(Exclure un fichier). Dans la boîte de dialogue Exclude File Types (Exclure
des types de fichiers), tapez les types de fichiers à exclure et cliquez sur OK.
4. Une fois que vous avez sélectionné les membres du groupe de protection,
cliquez sur Suivant. 63
Définition des options de protection
pour Exchange
Si vous avez sélectionné une source de données Exchange Server à protéger, la page Specify
Exchange Protection Options (Définir les options de protection d'Exchange) s'affiche.
Cette page permet d'indiquer si vous souhaitez vérifier l'intégrité des bases de données
Exchange Server et de sélectionner le noeud de cluster à protéger.
Pour définir les options de protection d'Exchange
1. Dans la page Specify Exchange Protection Options (Définir les options de protection
d'Exchange), cochez la case Run Eseutil to check data integrity (Exécuter Eseutil pour
vérifier l'intégrité des données) afin de vérifier l'intégrité des bases de données Exchange
Server.
Pour que vous puissiez utiliser la protection avec sauvegarde sur bande, les utilitaires
de bases de données Exchange Server (Eseutil.exe) doivent être installés sur le serveur
protégé. Pour la protection avec sauvegarde sur disque, vous devez également installer
Eseutil.exe sur le serveur DPM. Pour plus d'informations concernant Eseutil.exe,
voir Eseutil. Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=83451.
2. Sélectionnez le type de noeud à protéger sur le serveur Exchange configuré
pour la réplication continue en cluster :
• Protect active node (Protéger le noeud actif). Sélectionnez cette option
pour que DPM protège le noeud passif.
• Protect passive node (Protéger le noeud passif). Sélectionnez cette option
pour que DPM protège le noeud passif.
• Protect only the specified node (Protéger uniquement le noeud indiqué).
Sélectionnez cette option pour définir le noeud devant être protégé par DPM,
puis sélectionnez ce dernier dans la liste déroulante.
3. Cliquez sur Suivant. 64
Sélection d'un nom et d'une méthode
de protection pour le groupe de protection
Après avoir sélectionné les données à protéger, vous devez sélectionner la méthode
de protection. Si vous choisissez d'effectuer une protection à court terme, vous pouvez utiliser
des disques ou des bandes. En revanche, la protection à long terme nécessite l'utilisation
de bandes.
Pour sélectionner un nom et une méthode de protection
1. Dans le champ Nom de groupe de protection de la page Select Data Protection
Method (Sélectionner une méthode de protection des données), acceptez le nom
par défaut ou tapez-en un nouveau.
Remarque
Vous pouvez utiliser des caractères spéciaux tels que # ? @ \ $ () {} [] dans
le nom du groupe de protection, mais les cinq caractères spéciaux suivants
ne sont pas admis : & < > ‘ “.
2. Dans la section Protection policy (Stratégie de protection), sélectionnez votre méthode
de protection :
• I want short-term protection using (Protection à court terme sur le support
suivant). Cochez cette case pour utiliser la protection à court terme,
puis sélectionnez le support voulu dans la liste déroulante.
Remarque
Si aucune bibliothèque de bandes n'est connectée au serveur DPM,
la seule option disponible pour la protection à court terme est Disque.
• I want long-term protection using tape (Protection à long terme sur des bandes).
Cochez cette case pour choisir la protection à long terme.
Si vous utilisez des bandes à la fois pour la protection à court terme et à long terme,
DPM crée des copies de la dernière sauvegarde complète à court terme archivée
sur bande, qu'il utilise afin de générer la sauvegarde à long terme. Nous vous
recommandons donc de planifier la sauvegarde complète pour la protection à court terme
un jour avant la sauvegarde à long terme. Ce planning permet à la sauvegarde à long
terme d'exploiter celle qui a été effectuée le jour précédent pour la protection à court
terme, ce qui n'est pas possible si vous planifiez la sauvegarde à long terme avant la
sauvegarde à court terme.
3. Cliquez sur Suivant. 65
Définition des objectifs de protection à court
terme
DPM génère un plan de protection en s'appuyant sur vos objectifs de récupération à court terme.
Pour définir vos objectifs de récupération à court terme, vous sélectionnez le délai de
conservation des données, la fréquence de synchronisation et la planification des points
de récupération. Un point de récupération est un cliché ou une copie à l'instant T des sources
de données protégées par le serveur DPM.
Le délai de conservation correspond à la période pendant laquelle les données doivent pouvoir
être restaurées. DPM conserve les points de récupération pendant la période définie par le délai
de conservation. Les jours où la réplique présente des incohérences ne sont pas inclus dans
le délai de conservation. Si la protection est interrompue en raison d'incohérences détectées
dans la réplique, DPM ne supprime pas les points de récupération tant que la protection n'a
pas repris, même si ces points sont arrivés à expiration.
Pour définir les objectifs de protection à court terme
1. Dans le champ Retention range (Délai de conservation) de la page Specify Short-Term
Protection Policy (Définir la stratégie de protection à court terme), sélectionnez la durée
pendant laquelle les données doivent pouvoir être récupérées.
Pour la protection à court terme avec sauvegarde sur disque, vous pouvez sélectionner
un délai de conservation de 1 à 64 jours.
2. Dans la section Fréquence de synchronisation, effectuez l'une des opérations
suivantes :
• Sélectionnez Chaque, puis sélectionnez la fréquence selon laquelle la réplique
stockée sur le serveur DPM doit être synchronisée avec les modifications apportées
sur le serveur protégé. Dans le cas des données applicatives, la fréquence
de synchronisation détermine également la planification des points de récupération.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes
à 24 heures.
La valeur par défaut est de 15 minutes, ce qui signifie que le serveur DPM n'aura
jamais plus de 15 minutes de retard sur l'ordinateur protégé. L'objectif moyen
pour les points de récupération est de 15 minutes pour tout événement ayant
une incidence critique sur l'ordinateur ou le disque.
• Sélectionnez Just before a recovery point (Juste avant un point de récupération)
pour que les données soient synchronisées juste avant un point de récupération.
Lorsque cette option est sélectionnée, les points de récupération de tous
les membres du groupe de protection sont créés en fonction de la planification
que vous définissez. Avec cette option, il est possible que les synchronisations
interviennent à des heures où le trafic réseau est plus important. 66
Pour plus d'informations concernant la synchronisation, reportez-vous au document
"DPM 2007 Operations Guide" (Guide d'instructions DPM 2007) et lisez la section
Managing Performance (Gestion des performances). Cette rubrique est disponible
à l'adresse http://go.microsoft.com/fwlink/?LinkId=91859.
3. Pour définir les points de récupération :
• Recovery points for files (Points de récupération pour les fichiers). Cliquez sur
Modifier pour changer la planification des points de récupération définis pour
les données de fichiers. Les points de récupération des fichiers sont créés
en fonction de la planification que vous définissez.
• Application recovery points (Points de récupération pour les applications).
Cliquez ici pour créer des points de récupération pour les données applicatives
après chaque synchronisation. Pour les applications ne prenant pas en charge
les sauvegardes incrémentielles (bases de données SQL Server utilisant le mode
de récupération simple, etc.), la planification des points de récupération est définie
par celle des sauvegardes express complètes.
• Express full backup (Sauvegarde express complète). Cliquez sur Modifier
pour changer la planification des sauvegardes express complètes. Pour raccourcir
le temps nécessaire à la récupération, DPM effectue régulièrement une sauvegarde
express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Remarque
Des sauvegardes express complètes trop fréquentes risquent d'entraîner
une dégradation des performances sur le serveur protégé. Pour plus
d'informations concernant les sauvegardes express complètes, reportezvous au document "DPM 2007 Operations Guide" (Guide d'instructions
DPM 2007) et lisez la section Managing Performance (Gestion
des performances). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91859.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier
membre d'un groupe de protection. Pour les sources de données applicatives, DPM
peut mémoriser jusqu'à 448 sauvegardes express complètes et 96 sauvegardes
incrémentielles pour chaque sauvegarde express complète. Afin que la récupération
par l'utilisateur final puisse être prise en charge, le nombre de points de récupération
des fichiers est limité à 64 par le service de cliché instantané (VSS).
4. Dans l'écran Modify Recovery Points (Modifier les points de récupération), indiquez
les heures et les jours de la semaine auxquels un point de récupération doit être créé,
puis cliquez sur OK.
5. Dans la page Specify Short-term Objectives (Définir les objectifs à court terme),
cliquez sur Suivant. 67
Définition des objectifs de récupération
à court terme pour la sauvegarde sur bande
Si vous avez choisi d'effectuer une protection à court terme avec sauvegarde sur bande,
vous devez définir vos objectifs de récupération. Vos objectifs de récupération sont définis
par le délai de conservation, la fréquence de synchronisation et la planification des points
de récupération. Les objectifs de récupération par défaut de DPM peuvent être modifiés.
Pour définir vos objectifs de récupération à court terme pour la sauvegarde sur bande
1. Dans le champ Retention range (Délai de conservation), saisissez ou sélectionnez
le délai pendant lequel les sauvegardes doivent être disponibles. Pour la protection
à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation de 1 à 12 semaines.
2. Dans le champ Frequency of backup (Fréquence de sauvegarde), sélectionnez
la fréquence à laquelle les données doivent être sauvegardées. La fréquence
des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon le délai
de conservation.
3. Dans le champ Backup mode (Mode de sauvegarde), sélectionnez le type
de sauvegarde. Pour une sauvegarde sur bande, au lieu de définir des points
de récupération, vous devez configurer le type de sauvegarde comme suit :
• Full and incremental backups (Sauvegardes complètes et incrémentielles.
(Option disponible uniquement si vous sélectionnez une fréquence de sauvegarde
quotidienne.)
Important
Si vous sélectionnez ce type de sauvegarde, le délai de conservation réel
sera supérieur à celui que vous avez indiqué. Cette différence (jusqu'à
une semaine de plus) est due à un lien de dépendance entre sauvegardes
complètes et incrémentielles.
• Full backup only (Sauvegarde complète uniquement). Pour plus d'informations
concernant les sauvegardes complètes et incrémentielles, reportez-vous au guide
de déploiement de DPM et lisez la section Planning Protection Groups (Planification
des groupes de protection). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91849.
4. Sélectionnez le planning des sauvegardes quotidiennes :
• Full backup on (Sauvegarde complète à). Si vous choisissez d'effectuer
des sauvegardes complètes quotidiennes, vous n'indiquez que l'heure. Si vous
choisissez d'effectuer une sauvegarde par semaine ou toutes les deux semaines,
seule l'option de sauvegarde complète est disponible. Vous devez indiquer la date
et l'heure. 68
• Incremental backup on (Sauvegarde incrémentielle à). (Option disponible
uniquement si vous sélectionnez des sauvegardes complètes et incrémentielles
quotidiennes) Vous devez indiquer l'heure et la date pour la sauvegarde complète
et pour la sauvegarde incrémentielle.
5. Plusieurs options de performances sont disponibles :
• Sélectionnez Compress data (Compresser les données) pour activer la compression
des données sur bande.
• Sélectionnez Encrypt data (Crypter les données) pour que les données soient
cryptées avant d'être écrites sur la bande.
• Sélectionnez Do not compress or encrypt data (Ne pas compresser ni crypter
les données) pour que DPM n'effectue aucune de ces deux opérations.
6. Cliquez sur Suivant.
Affectation d'espace au groupe de protection
Lorsque vous choisissez la protection basée sur disque, vous devez réserver une partie du pool
de stockage aux répliques et points de récupération de chaque source de données à protéger
via DPM. Vous devez également allouer un espace réservé au journal des modifications sur
les serveurs de fichiers ou les postes de travail protégés. DPM affecte l'espace disque au groupe
de protection en fonction de la taille des données à protéger. Vous pouvez modifier l'espace
disque inclus dans le pool de stockage, mais pour ce faire, vous devez respecter certaines
consignes. Pour plus d'informations concernant l'affectation d'espace disque, reportez-vous
au guide de déploiement de DPM et lisez la section Planning Protection Groups (Planification
des groupes de protection). Cette rubrique est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91849.
Pour affecter de l'espace au groupe de protection
1. Dans la page Vérifier les allocations de disques, examinez les affectations d'espace
recommandées par DPM pour le groupe de protection. DPM répertorie l'espace disque
affecté au groupe de protection en fonction de la taille des données sélectionnées.
Acceptez les affectations d'espace par défaut, sauf si vous êtes certain qu'elles
ne correspondent pas à vos besoins.
2. Dans la page Vérifier les allocations de disques, effectuez les opérations suivantes :
a. Acceptez les affectations recommandées ou cliquez sur Modifier pour changer
la quantité d'espace disque allouée sur le serveur DPM et l'ordinateur protégé,
ou encore pour indiquer un volume personnalisé.
b. Dans l'onglet Serveur DPM de la page Modifier l'allocation de disque,
sélectionnez l'une des options suivantes : 69
• Storage type (Type de stockage). Sélectionnez l'emplacement de stockage.
Les options disponibles sont Storage pool (Pool de stockage) et Custom volume
(Volume personnalisé).
• Replica Volume (Volume de réplique). Saisissez l'espace disque correspondant
au volume de la réplique, ou bien sélectionnez le volume personnalisé à utiliser.
• Recovery Point Volume (Volume de point de récupération). Saisissez l'espace
disque correspondant au volume du point de récupération, ou bien sélectionnez
le volume personnalisé à utiliser.
• Custom Volume (Volume personnalisé). Sélectionnez le volume personnalisé.
Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume
personnalisé, à l'exception de celui qui contient les fichiers du système et
des programmes.
Remarque
DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés.
Si le programme vous avertit qu'un volume personnalisé contenant une
réplique ou un point de récupération arrive à saturation, vous devez modifier
la taille de ce volume manuellement à l'aide de l'outil Gestion des disques.
• Calculate (Calculer). Cliquez sur ce lien pour calculer la taille des données
correspondant à la source de données.
3. Une fois toutes les nouvelles affectations définies, cliquez sur OK puis sur Suivant.
Définition des objectifs de protection
à long terme
DPM crée un plan de protection en s'appuyant sur vos objectifs de récupération à long terme.
Pour définir votre plan de protection à long terme, vous devez sélectionner un délai
de conservation des données et une planification de sauvegarde à long terme.
Si vous planifiez votre sauvegarde à long terme le jour où vous créez le groupe de protection,
la sauvegarde sur bande s'exécutera sur le prochain cycle calendaire. Par exemple, si vous
créez le groupe de protection 1e janvier 2007 et si vous planifiez une sauvegarde sur bande
annuelle le même jour, la sauvegarde sur bande ne sera effectuée que le 1er janvier 2008.
Pour créer le groupe de protection et effectuer la sauvegarde sur bande le même jour, accédez
au volet Actions de la zone de tâches Protection et cliquez sur Create recovery point - Tape
(Créer un point de récupération - Bande).
Si vous n'utilisez pas une protection à long terme, passez directement à la section Choix d'une
méthode de création de réplique. 70
Pour définir une stratégie de protection à long terme
1. Dans le champ Retention range (Délai de conservation) de la page Specify Long-Term
Protection (Définir la protection à long terme), saisissez ou sélectionnez le délai pendant
lequel les données sauvegardées doivent être disponibles. Vous pouvez sélectionner
un délai de conservation allant de 1 à 99 ans.
2. Dans le champ Frequency of backup (Fréquence de sauvegarde), sélectionnez
la fréquence à laquelle les données doivent être sauvegardées. La fréquence
des sauvegardes varie en fonction du délai de conservation défini :
• Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner
des sauvegardes quotidiennes, hebdomadaires, bimensuelles, mensuelles,
trimestrielles, biannuelles ou annuelles.
• Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner
des sauvegardes quotidiennes, hebdomadaires, bimensuelles ou mensuelles.
• Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner
des sauvegardes quotidiennes ou hebdomadaires.
Remarque
Sur une unité de bande autonome, DPM utilise la même bande pour
les sauvegardes quotidiennes d'un même groupe de protection, jusqu'à ce
qu'elle soit pleine. Pour plusieurs groupes de protection, DPM utilise plusieurs
bandes. Si vous utilisez une unité de bande autonome pour vos sauvegardes,
nous vous recommandons de réduire au maximum le nombre de groupes
de protection créés.
3. Cliquez sur Restore Defaults (Restaurer les valeurs par défaut) pour rétablir les valeurs
d'origine (délai de conservation de 3 mois et fréquence de sauvegarde hebdomadaire).
4. Dans la section Protection Objectives (Objectifs de protection), cliquez sur Customize
(Personnaliser) pour modifier le libellé des bandes et personnaliser la planification des
travaux de sauvegarde en fonction de vos objectifs de récupération. La planification
définie remplacera la planification par défaut.
5. Pour modifier la planification des sauvegardes à long terme, cliquez sur Modifier. Pour
la protection à long terme, vous disposez de plusieurs options de planification qui varient
selon le délai de conservation et la fréquence de sauvegarde. Pour plus d'informations,
voir "Modification de la planification pour la sauvegarde à long terme" ci-après. Si vous
ne souhaitez pas modifier la planification pour la sauvegarde à long terme, cliquez
sur Suivant. 71
Modification de la planification pour
la sauvegarde à long terme
Pour modifier la planification de la sauvegarde à long terme, vous pouvez utiliser l'écran Modify
Long-Term Schedule (Modifier la planification à long terme). Le tableau suivant répertorie
les fréquences de sauvegarde et les planifications que vous pouvez modifier en fonction du délai
de conservation que vous avez sélectionné. Après avoir modifié la planification de la sauvegarde
à long terme, cliquez sur OK puis sur Suivant.
Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon le
délai de conservation
Tous les jours • Heure de la sauvegarde quotidienne
• Jour de la semaine et heure de la sauvegarde
mensuelle
• Date et heure de la sauvegarde annuelle
Toutes les semaines • Heure et jour de la semaine de la sauvegarde
hebdomadaire
• Jour de la semaine et heure de la sauvegarde
mensuelle
• Date et heure de la sauvegarde annuelle
Toutes les deux semaines • Heure et jour de la semaine de la sauvegarde
bimensuelle
• Jour de la semaine et heure de la sauvegarde
mensuelle
• Date et heure de la sauvegarde annuelle
Tous les mois • Jour de la semaine et heure de la sauvegarde
mensuelle
• Date et heure de la sauvegarde annuelle
Tous les trimestres • Date et heure de la sauvegarde trimestrielle (les
sauvegardes trimestrielles sont effectuées le jour
indiqué en janvier, avril, juillet et octobre)
• Date et heure de la sauvegarde annuelle
Tous les six mois • Heure, date et mois de la sauvegarde biannuelle
• Date et heure de la sauvegarde annuelle
Tous les ans • Date et heure de la sauvegarde annuelle 72
Sélection d'informations détaillées
sur les bibliothèques et les bandes
Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer
le nombre de copies que DPM doit créer et définir les options de configuration. Vous indiquez
également si vous souhaitez que DPM compresse et crypte les données ou vérifie l'intégrité
des données incluses dans la sauvegarde.
Si vous n'utilisez pas une protection à long terme, passez directement à la section Choix d'une
méthode de création de réplique.
Pour sélectionner des informations détaillées sur les bandes et les bibliothèques
de bandes
1. Dans la section Primary library (Bibliothèque principale) de la page Select Library
and Tape Details (Sélectionner les informations détaillées sur les bibliothèques
et les bandes), effectuez les opérations suivantes :
• Dans le champ Library (Bibliothèque), sélectionnez la bibliothèque que vous
souhaitez utiliser pour vos sauvegardes sur bande.
• Dans le champ Drives allocated (Lecteurs alloués), sélectionnez le nombre
de lecteurs à affecter aux sauvegardes sur bande.
2. Dans la section Copy library (Bibliothèque pour les copies), sélectionnez la bibliothèque
que vous souhaitez utiliser pour les copies des sauvegardes.
Remarque
Utilisez l'option Copy library (Bibliothèque pour les copies) uniquement si
vous avez indiqué que vous souhaitez créer plusieurs copies des sauvegardes.
Sinon, acceptez la bibliothèque par défaut, qui est la même que la bibliothèque
principale.
3. Dans la section Tape options for long-term protection (Options pour la protection
à long terme avec sauvegarde sur bande), effectuez les opérations suivantes :
• Sélectionnez Check backup for data integrity (Vérifier l'intégrité des données
incluses dans les sauvegardes) pour vérifier l'intégrité des données entre
les différentes copies.
• Sélectionnez Compress data (Compresser les données) pour activer la compression
des données sur bande. Cette opération permet d'économiser de l'espace, et par
conséquent d'augmenter le nombre de travaux de sauvegarde pouvant être archivés
sur une même bande.
• Sélectionnez Encrypt data (Crypter les données) pour que les données soient
cryptées avant d'être écrites sur la bande. Cette opération permet d'optimiser
le niveau de sécurité des données archivées.
• Sélectionnez Do not compress or encrypt data (Ne pas compresser ni crypter
les données) pour que DPM n'effectue aucune de ces deux opérations.
4. Cliquez sur Suivant. 73
Choix d'une méthode de création de réplique
Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer
les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données
à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification
de cohérence est lancée pour chaque réplique.
DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer
manuellement en restaurant les données à partir de supports amovibles tels qu'une bande.
La création automatique de répliques est plus simple, mais en fonction de la taille des données
protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide.
Dans la page Choisir la méthode de création des répliques, sélectionnez le moment où DPM
doit répliquer les données.
Pour choisir une méthode de création de répliques
1. Sélectionnez Automatically (Automatiquement) pour que DPM réplique les données
sur le réseau. Les travaux visant à créer des répliques volumineuses doivent
de préférence être planifiés pour s'exécuter lorsque le trafic réseau est faible.
• Sélectionnez Now (Maintenant) pour que DPM commence immédiatement à copier
les données des ordinateurs protégés sur le serveur DPM.
• Sélectionnez Later (Plus tard) pour que la copie initiale s'effectue ultérieurement
(généralement après les heures de bureau).
• Sélectionnez Manually (Manuellement) pour utiliser des bandes, des périphériques
de stockage USB ou d'autres supports amovibles afin de transférer les données
de base sur le serveur DPM.
Cette option est recommandée pour la première synchronisation de grandes
quantités de données via un réseau lent (WAN, etc.). Pour plus d'informations
concernant les sauvegardes express complètes, reportez-vous au document
"DPM 2007 Operations Guide" (Guide d'instructions DPM 2007) et lisez la section
"Creating Replicas Manually" (Création manuelle de répliques), dans la rubrique
Managing Performance (Gestion des performances). Cette rubrique est disponible
à l'adresse http://go.microsoft.com/fwlink/?LinkId=91859.
Si vous choisissez la création manuelle des répliques, vous devez connaître
le chemin d'accès approprié pour la source (serveur protégé) et la réplique (serveur
DPM). Il est essentiel de conserver la structure d'origine des répertoires et les
propriétés des données protégées, par exemple les horodatages et les autorisations
de sécurité.
2. Cliquez sur Suivant. 74
Optimisation des performances
DPM 2007 offre différentes options permettant de modifier les charges de travail générées par
les travaux de protection et d'optimiser les performances. Pour optimiser les performances
d'un groupe de protection, accédez à la page Summary (Résumé) et cliquez sur le lien Optimize
performance (Optimiser les performances) pour ouvrir la boîte de dialogue correspondante.
Pour optimiser les performances
1. Dans la page Summary (Résumé), cliquez sur Optimize performance
(Optimiser les performances).
2. Dans la boîte de dialogue correspondante, cliquez sur l'onglet Réseau et sélectionnez
Activer la compression on-the-wire afin de réduire la taille du transfert de données
et d'optimiser l'utilisation du processeur sur le serveur DPM et les serveurs protégés.
3. Dans le champ Lancer les tâches de protection, sélectionnez l'heure à laquelle vous
souhaitez que le travail de protection commence afin d'équilibrer la charge de travail liée
à la synchronisation entre les différents groupes de protection, pour éviter une
dégradation des performances.
4. Dans l'onglet Vérification de cohérence, sélectionnez Planifier une vérification
de cohérence quotidienne. Sélectionnez ensuite l'heure de début et la durée maximale
de cette vérification afin d'éviter que DPM ne perturbe l'utilisation normale des serveurs
protégés.
5. Cliquez sur OK.
Création du groupe de protection
Avant de créer le groupe de protection, vérifiez les tâches que DPM est configuré pour exécuter.
Ces tâches sont basées sur les options que vous avez définies dans les étapes de l'assistant.
Pour optimiser les performances du groupe de protection, accédez à la page Résumé et cliquez
sur le lien Optimize performance (Optimiser les performances) afin d'ouvrir la boîte de dialogue
correspondante.
Pour créer le groupe de protection
1. Dans la page Résumé, examinez les tâches que DPM doit exécuter afin de créer
le groupe de protection. Cliquez ensuite sur Créer un groupe.
Une fois le processus de création terminé, DPM affiche une page de confirmation
présentant les résultats.
2. Dans la page Confirmation, cliquez sur Fermer. 75
Tâches de configuration facultatives
Vous pouvez activer les fonctionnalités facultatives de DPM 2007 au cours de la configuration
initiale ou ultérieurement, une fois le déploiement de DPM effectué. Les rubriques
de cette section présentent les fonctionnalités facultatives que vous pouvez configurer.
Dans cette section
• Activation de la récupération par l'utilisateur final
• Installation du logiciel client de clichés instantanés
• Abonnement aux notifications d'alertes
• Configuration du serveur SMTP
• Publication d'alertes DPM
• Installation du shell d'administration de DPM
Activation de la récupération par l'utilisateur
final
Vous pouvez activer la récupération par l'utilisateur final afin de permettre aux utilisateurs
de restaurer leurs données de manière autonome en récupérant des clichés instantanés de leurs
fichiers. Pour activer la récupération par l'utilisateur final, vous devez effectuer les opérations
suivantes :
1. Configuration des services de domaine Active Directory pour la prise en charge
de la récupération par l'utilisateur final
2. Activation de la récupération par l'utilisateur final sur le serveur DPM.
3. Installation du logiciel client de clichés instantanés sur les ordinateurs clients
Pour plus d'informations concernant l'installation de ce logiciel, voir Installation du logiciel client
de clichés instantanés.
Remarque
Sous Windows Vista, il n'est pas nécessaire de télécharger le logiciel client de clichés
instantanés pour activer la récupération par l'utilisateur final.
Sur l'ordinateur protégé, vous pouvez utiliser la fonction DPM de récupération par l'utilisateur final
ou le logiciel client des clichés de dossiers partagés. Cependant, il est préférable de désactiver
ce logiciel si vous activez la récupération par l'utilisateur final. En effet, si le logiciel client des
clichés de dossiers partagés est activé sur l'ordinateur protégé, la fonction cliente de récupération
par l'utilisateur final affiche les clichés qui se trouvent sur l'ordinateur protégé au lieu de ceux
situés sur le serveur DPM. Nous vous recommandons d'attendre environ une semaine après
le début de la protection pour activer la récupération par l'utilisateur final, afin qu'un nombre
suffisant de points de récupération ait été créé sur le serveur DPM.
Vous pouvez utiliser les procédures suivantes pour configurer les services de domaine
Active Directory et activer la récupération par l'utilisateur final sur un serveur DPM 2007. 76
Procédures
Pour configurer les services de domaine Active Directory et autoriser la récupération
par l'utilisateur final pour les administrateurs de schéma et de domaine
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
2. Dans la boîte de dialogue Options, accédez à l'onglet Récupération par utilisateur
et cliquez sur Configurer Active Directory.
3. Dans la boîte de dialogue Configurer Active Directory, sélectionnez Utiliser
les informations d'identification actuelles ou tapez le nom d'utilisateur et le mot
de passe d'un compte possédant à la fois les privilèges d'administrateur de schéma
et de domaine. Cliquez ensuite sur OK.
4. Répondez oui aux invites de confirmation et de notification, puis cliquez sur OK.
5. Une fois la configuration des services de domaine Active Directory terminée,
cochez la case Activer la récupération par utilisateur et cliquez sur OK.
Pour configurer Active Directory et autoriser la récupération par l'utilisateur final
pour les personnes qui ne sont pas administrateurs de schéma ni de domaine
1. Demandez à un utilisateur qui est à la fois administrateur de schéma et de domaine
de configurer le schéma Active Directory. Pour ce faire, il doit exécuter l'outil
:\Program Files\Microsoft DPM\DPM\End User
Recovery\DPMADSchemaExtension.exe sur un système Windows Server 2003
faisant partie du même domaine que le serveur DPM.
Remarque
Si l'ordinateur protégé et DPM se trouvent dans des domaines différents,
il est indispensable d'étendre le schéma en exécutant l'outil
DPMADSchemaExtension.exe sur l'autre domaine.
2. Dans la boîte de dialogue Entrez le nom de l'ordinateur Data Protection Manager,
tapez le nom de l'ordinateur correspondant aux données pouvant être récupérées par
l'utilisateur final dans les services de domaine Active Directory. Cliquez ensuite sur OK.
3. Tapez le nom de domaine DNS de l'ordinateur DPM correspondant aux données pouvant
être récupérées par l'utilisateur final dans les services de domaine Active Directory.
Cliquez ensuite sur OK.
4. Dans la boîte de dialogue Configuration d'Active Directory pour Data Protection
Manager, cliquez sur OK.
5. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
6. Dans la boîte de dialogue Options, accédez à l'onglet Récupération par utilisateur
et sélectionnez Activer la récupération par utilisateur. Cliquez ensuite sur OK. 77
Voir aussi
Tâches de configuration facultatives
Installation du logiciel client de clichés
instantanés
Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers,
le logiciel client de clichés instantanés de DPM doit être installé sur leur ordinateur. Si un client
Clichés instantanés de dossiers partagés se trouve sur l'ordinateur, le logiciel client doit être mis
à jour afin de prendre en charge DPM 2007.
Le logiciel client de clichés instantanés peut être installé sur les ordinateurs qui exécutent
Windows XP avec SP2 ou suivant et Windows Server 2003 avec ou sans SP2.
Remarque
Sous Windows Vista, il n'est pas nécessaire de télécharger le logiciel client de clichés
instantanés pour activer la récupération par l'utilisateur final.
Le tableau suivant répertorie les emplacements à partir desquels vous pouvez télécharger
le logiciel client de clichés instantanés pour chaque système d'exploitation pris en charge.
Système d'exploitation Emplacement du logiciel client de clichés
instantanés
Windows XP SP2 http://go.microsoft.com/fwlink/?LinkId=46064
Version 64 bits de Windows XP SP2 http://go.microsoft.com/fwlink/?LinkId=50683
Windows Server 2003 http://go.microsoft.com/fwlink/?LinkId=46065
Windows Server 2003 SP2 http://go.microsoft.com/fwlink/?LinkId=46067
Version 64 bits de Windows Server 2003 SP2 http://go.microsoft.com/fwlink/?LinkId=46068
Installez le logiciel client sur le poste de travail de vos utilisateurs à l'aide de votre méthode
habituelle de distribution de logiciels (installation de logiciels par stratégie de groupe, Microsoft
Systems Management Server ou dossiers partagés, par exemple). Si vos utilisateurs installent
le logiciel client sur leur propre poste de travail, demandez-leur de copier le programme
d'installation sur leur ordinateur, de double-cliquer sur le nom du fichier ou sur l'icône,
puis de suivre les instructions de l'assistant.
Voir aussi
Tâches de configuration facultatives78
Abonnement aux notifications d'alertes
Vous pouvez configurer DPM 2007 pour qu'il envoie des courriers électroniques lorsque
des alertes critiques, des avertissements ou des messages d'information sont générés,
ou encore pour être informé de l'état des récupérations instanciées.
Remarque
Avant de vous abonner aux notifications, vous devez configurer le serveur SMTP
(Simple Mail Transfer Protocol) que DPM doit utiliser pour envoyer les notifications.
Pour obtenir des instructions, voir Configuration du serveur SMTP.
Pour vous abonner aux notifications
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
2. Dans la boîte de dialogue Options, accédez à l'onglet Notifications et effectuez
les opérations suivantes :
• Sélectionnez les types d'alertes à propos desquels les destinataires doivent être
informés : alertes critiques, avertissements, informations, ou toute combinaison
de ces alertes.
• Sous Destinataires, tapez l'adresse électronique de chaque destinataire
(vous y compris) auquel DPM doit envoyer des copies des notifications.
Utilisez des virgules pour séparer les adresses électroniques.
3. Pour tester les paramètres de notification, cliquez sur Envoyer une notification de test
puis sur OK.
Configuration du serveur SMTP
DPM 2007 offre différentes options pour l'abonnement aux notifications d'alertes et aux rapports
envoyés par courrier électronique. Si vous prévoyez d'activer l'une ou l'autre de ces
fonctionnalités, vous devez d'abord configurer le serveur SMTP (Simple Mail Transfer Protocol)
que DPM devra utiliser pour envoyer le courrier électronique. Ensuite, indiquez le serveur
de messagerie à utiliser.
Pour bénéficier d'une sécurité accrue, vous pouvez configurer le serveur SMTP comme étant
authentifié. Lorsqu'un serveur SMTP est authentifié, DPM demande un nom d'utilisateur
et un mot de passe lors de l'envoi des notifications et des rapports.
Remarque
DPM permet d'envoyer du courrier électronique via des serveurs SMTP authentifiés
et non authentifiés. 79
Procédures
Pour configurer DPM pour l'utilisation d'un serveur SMTP ne nécessitant pas
d'authentification
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
2. Dans la boîte de dialogue Options, accédez à l'onglet Serveur SMTP, tapez le nom
et le port du serveur SMTP, ainsi que l'adresse électronique qui doit s'afficher dans
le champ De des messages électroniques envoyés par DPM.
L'adresse indiquée dans le champ De doit être valide sur le serveur SMTP.
3. Pour tester les paramètres du serveur SMTP, cliquez sur Envoyer un courrier
électronique de test, tapez l'adresse électronique à laquelle DPM doit envoyer
le message de test et cliquez sur OK.
Pour configurer DPM pour l'utilisation d'un serveur SMTP nécessitant
une authentification
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options pour afficher la boîte de dialogue correspondante.
2. Sur l'onglet Serveur SMTP, tapez le nom et le port du serveur SMTP, ainsi que l'adresse
électronique à afficher.
3. Dans le champ Authenticated SMTP server (Serveur SMTP authentifié), tapez un nom
d'utilisateur et un mot de passe.
Remarque
Le nom d'utilisateur doit être celui d'un utilisateur du domaine (par exemple,
domaine\nom d'utilisateur). Le champ De doit contenir l'adresse SMTP
de l'utilisateur.
4. Pour tester les paramètres du serveur SMTP, cliquez sur Envoyer un courrier
électronique de test, tapez l'adresse électronique à laquelle DPM doit envoyer
le message de test et cliquez sur OK.
Voir aussi
Tâches de configuration facultatives80
Publication d'alertes DPM
L'option Publication d'alertes n'est utilisée que si vous avez choisi de centraliser la gestion
de vos serveurs DPM 2007 sous Microsoft Operations Manager 2005 (MOM) ou System Center
Operations Manager 2007. Elle permet de synchroniser les alertes affichées dans la console
d'administration DPM avec l'affichage de MOM ou de System Center Operations Manager 2007.
L'option Publication d'alertes permet d'ajouter au journal des alertes de DPM toutes les alertes
existantes pouvant nécessiter une action de l'utilisateur. L'agent MOM ou Operations
Manager 2007 installé sur le serveur DPM transmet les alertes figurant dans le journal des
alertes DPM à MOM ou Operations Manager 2007 ; il continue ensuite à actualiser l'affichage
au fur et à mesure que de nouvelles alertes sont générées.
Pour plus d'informations concernant les packs d'administration DPM, voir :
Pour plus d'informations concernant la gestion centralisée des serveurs DPM, voir :
• DPM 2007 Management Pack Guide for Microsoft Operations Manager 2005 (DPM 2007 -
Guide du pack d'administration pour Microsoft Operations Manager 2005). Ce document est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=66735.
• DPM 2007 Management Pack Guide for System Center Operations Manager 2007
(DPM 2007 - Guide du pack d'administration pour System Center Operations Manager 2007).
Ce document est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkID=100474.
Pour publier les alertes DPM existantes
1. Dans la console d'administration DPM, sélectionnez le menu Action et cliquez
sur Options.
2. Dans la boîte de dialogue Options, accédez à l'onglet Publication d'alertes et cliquez
sur Publier les alertes actives. Cliquez ensuite sur OK. 81
Installation du shell d'administration de DPM
Basé sur Windows PowerShell, le shell d'administration de DPM est une technologie de ligne de
commande interactive qui prend également en charge l'utilisation de scripts basés sur les tâches.
DPM 2007 fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées
en plus de la console d'administration DPM pour accomplir des tâches de gestion liées à la
protection des données. L'administrateur DPM peut utiliser les applets de commande de DPM
pour effectuer un grand nombre de tâches administratives réalisables à partir de la console.
Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur
DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé
sur des ordinateurs de bureau sous Windows XP ou Windows Vista.
Procédures
Pour installer le shell d'administration de DPM
1. Connectez-vous à l'ordinateur sur lequel vous souhaitez installer le shell d'administration
de DPM. Vous devez utiliser un compte d'utilisateur de domaine membre du groupe
des administrateurs locaux.
2. Insérez le DVD produit de Microsoft Data Protection Manager 2007 dans le lecteur
de DVD. Si l'assistant d'installation ne démarre pas automatiquement, double-cliquez
sur le fichier Setup.exe qui se trouve à la racine du DVD.
-OU-
Si vous installez DPM à partir d'un partage réseau, accédez à ce partage et doublecliquez sur le fichier Setup.exe qui se trouve à la racine.
3. Dans l'écran Microsoft System Center Data Protection Manager 2007,
cliquez sur Install DPM Management Shell (Installer le shell d'administration de DPM). 82
Installation de l'outil de récupération
système de DPM
L'outil de récupération système de DPM (SRT, System Recovery Tool) est un logiciel fourni avec
DPM pour permettre la récupération complète du serveur DPM 2007 et des ordinateurs dont il
assure la protection Cet outil peut être installé sur un serveur DPM 2007 ou sur un autre serveur.
Lorsque vous l'installez, vous devez indiquer l'emplacement du stockage principal de fichiers qui
contiendra les points de récupération de SRT. Nous vous recommandons de placer ce stockage
sur un disque autre que celui où le système d'exploitation et l'outil de récupération système
de DPM sont installés. Si cela est impossible, vous pouvez placer le stockage de fichiers dans
un volume distinct sur le même disque.
L'outil de récupération système de DPM n'est pas fourni sur le DVD produit de DPM 2007.
Il doit être installé séparément à partir du CD DPM System Recovery. Pour plus d'informations
concernant l'installation de l'outil de récupération système de DPM, reportez-vous aux rubriques
figurant dans la section "Installation" de l'aide du CD (fichier .chm).
Dépannage de votre installation de DPM 2007
Les rubriques de cette section contiennent des informations pouvant vous aider à résoudre
les incidents liés à l'installation de DPM 2007 et des agents de protection.
Dans cette section
Dépannage des incidents liés à l'installation de DPM 2007
Dépannage des incidents liés à l'installation des agents de protection83
Dépannage des incidents liés à l'installation
de DPM 2007
Le tableau suivant contient des informations pouvant vous aider à résoudre les incidents liés
à l'installation de DPM 2007.
Incidents liés à l'installation de DPM
Problème Cause possible Solution
Les autres applications
sont interrompues par
une installation DPM.
Au cours de l'installation
de DPM, le programme
d'installation redémarre
le service WMI
(Windows Management
Instrumentation).
Si vous exécutez des
applications autres
que DPM et les logiciels
requis sur le serveur
DPM, il est possible
que vous observiez
une interruption dans
le fonctionnement
de ces applications
pendant le redémarrage
de WMI.
Pour éviter cette interruption, arrêtez
toutes les autres applications avant
de lancer le programme d'installation
de DPM.
Erreur 812. Échec de la
configuration de rapports.
Cet incident se produit
lorsque SQL Server
Reporting Services et
Windows SharePoint
Services sont installés
dans le même pool
d'applications IIS
(Internet Information
Services).
Pour résoudre cet incident, effectuez
l'une des tâches suivantes :
• Désinstallez Windows SharePoint
Services à l'aide de l'applet
Ajout/Suppression
de programmes, puis désinstallez
DPM et réinstallez-le.
-OU- 84
Problème Cause possible Solution
Erreur 812. Échec
de la configuration
de rapports (suite).
• Configurez une installation côte
à côte de SQL Server Reporting
Services et de Windows SharePoint
Services. Pour obtenir des
instructions, voir Troubleshooting a
Side-by-Side Installation of Reporting
Services and Windows SharePoint
Services (Dépannage
d'une installation côte à côte de
Reporting Services et de Windows
SharePoint Services). Cette rubrique
est disponible à l'adresse
http://go.microsoft.com/fwlink/
?LinkId=50877.
Remarque
L'outil Rsactivate mentionné dans
la rubrique ci-dessus se trouve
dans le chemin d'installation de DPM,
Microsoft Data Protection
Manager\Prerequisites\MSSQL\
Reporting Services\ReportServer\
RSReportServer.config.
L'installation de DPM
échoue.
Une installation d'IIS
échoue, ce qui empêche
l'installation de DPM.
Désinstallez IIS à l'aide de l'applet
Ajout/Suppression de programmes,
puis réinstallez-le manuellement.
Lorsque l'Assistant Composants Windows
vous demande les fichiers IIS, insérez
le CD produit de Microsoft Windows
Server dans le lecteur.
Pour installer IIS, notez les informations
suivantes :
• Si vous avez d'abord installé
Windows Server 2003, puis le SP2
à une date ultérieure au moyen
d'une mise à jour, vous devez fournir
le CD de Windows Server 2003.
• Si vous avez intégré le SP1 de
Windows Server aux fichiers
d'installation du système
d'exploitation, puis installé le SP2
de Windows Server 2003 à une date
ultérieure au moyen d'une mise
à jour, vous devez fournir le CD
d'intégration de Windows Server SP1.85
Problème Cause possible Solution
L'installation de DPM
échoue (suite).
• Si vous avez intégré le SP2
de Windows Server 2003 aux fichiers
d'installation du système
d'exploitation, vous devez fournir
le CD d'intégration de Windows
Server 2003 SP2.
Erreur 810 ou ID : 4315.
La relation d'approbation
entre cette station de
travail et le domaine
principal a échoué.
Si le serveur DPM
ne parvient pas à se
connecter au contrôleur
de domaine pendant
l'installation de DPM,
cette opération échoue.
Vérifiez que le serveur DPM peut
communiquer avec le contrôleur
de domaine. Vérifiez également que
les entrées du DNS correspondent bien
au contrôleur de domaine et qu'elles sont
correctement configurées.
Erreur 820. Setup cannot
query the system
configuration while
performing the
prerequisite check on
Windows Server 2008
operating system. (Le
programme d'installation
ne peut pas interroger la
configuration du système
lors de la vérification de la
configuration requise sous
Windows Server 2008.)
Cet incident se produit
lorsque IIS a été installé
mais que certains
composants requis par
DPM sont manquants.
Pour le résoudre, retirez IIS et relancez
le programme d'installation de DPM. 86
Incidents liés au serveur SQL distant
Le tableau suivant contient des instructions de dépannage pour les incidents liés
à une installation distante de SQL Server.
Incidents liés au serveur SQL distant
Problème Cause possible Solution
Erreur 812. Report
deployment failed. (Échec
du déploiement des
rapports).
L'installation de DPM
échoue si vous choisissez
une instance de SQL
Server exécutée sur
un serveur Windows
Server 2008 64 bits.
Pour résoudre cet incident, procédez
comme suit :
1. Désinstallez DPM 2007.
2. Sur le système Windows
Server 2008 64 bits qui contient
l'instance distante de SQL
Server 2005, procédez aux
opérations décrites dans l'article
938245 de la base de
connaissances intitulé How to
install and configure SQL
Server 2005 Reporting Services
on a computer running Windows
Server 2008 (Comment installer
et configurer SQL Server 2005
Reporting Services sur un
système Windows Server 2008).
Cet article est disponible à
l'adresse
http://go.microsoft.com/fwlink/
?LinkId=102506.
3. Réexécutez le programme
d'installation de DPM. 87
Dépannage de l'erreur 4307
Le tableau suivant contient des instructions de dépannage pour l'erreur 4307. Cette erreur
se produit lorsque vous tentez de vous connecter à une base de données SQL Server distante
lors de l'installation de DPM 2007.
Dépannage de l'erreur 4307
Cause possible Solution
La connexion distante avec le système SQL
Server est désactivée.
Pour activer la connexion avec l'instance
distante de SQL Server, effectuez
les opérations suivantes :
1. Dans le menu Démarrer, pointez sur Tous
les programmes, puis sur Microsoft SQL
Server 2005, Outils de configuration et
cliquez sur Gestionnaire de configuration
SQL Server.
2. Dans le volet de la console du gestionnaire
de configuration SQL Server, développez
l'entrée SQL Server 2005 Network
Configuration (Configuration réseau
de SQL Server 2005), puis sélectionnez
le protocole réseau approprié pour
l'instance DPM nommée.
3. Si TCP/IP est désactivé dans le volet
affichant les informations détaillées, faites
un clic droit sur TCP/IP et cliquez sur
Activer.
Le service de l'Explorateur SQL Server est
désactivé.
Pour démarrer le service de l'Explorateur SQL
Server, procédez comme suit :
1. Dans le volet de la console du gestionnaire
de configuration SQL Server,
cliquez sur Services SQL Server 2005.
2. Dans le volet affichant les informations
détaillées, faites un clic droit sur
Explorateur SQL Server et cliquez
sur Propriétés.
3. Dans la boîte de dialogue Propriétés
de l'Explorateur SQL Server,
accédez à l'onglet Service et sélectionnez
Automatique dans la liste déroulante
Mode de démarrage. Cliquez ensuite
sur OK. 88
Cause possible Solution
Le service de l'Explorateur SQL Server est
désactivé (suite).
Remarque
Par défaut, Microsoft SQL Server 2005
configure le service de l'Explorateur SQL
Server pour qu'il démarre automatiquement.
Le nom de l'instance distante de SQL Server
est dans un format incorrect.
Vérifiez que le nom de l'instance distante
de SQL Server possède le format suivant :
\
Remarque
Pour l'instance par défaut, utilisez
uniquement