Dell PowerVault MD3260/3260i/3660i/3660f/3060e Storage Arrays Guide de l'administrateur
Dell PowerVault MD3260/3260i/3660i/3660f/3060e Storage Arrays Guide de l'administrateur
Revenir à l'accueil
http://support.dell.com/support/edocs/systems/RBOD_com/DenseSA/AG/AG_fr.pdf
Autres manuels :
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
DELLmanuelsutilisate..> 26-Jan-2012 18:10 12M
AlienwareArea-51Area..> 12-May-2012 13:57 2.7M
AlienwareAurora-R4.htm 12-May-2012 14:05 2.6M
alienwareX51.htm 12-May-2012 13:52 2.5M
listedesproduitsDELL..> 26-Jan-2012 18:07 871K
Liste des produits D..> 05-Dec-2011 17:33 871K
sitemapDELL.xml 28-Oct-2011 12:11 418K
2715LinksysWireless-..> 28-Oct-2011 11:42 5.1K
970SacocheMeridianII..> 28-Oct-2011 11:18 5.0K
2714LinksysWireless-..> 28-Oct-2011 11:42 4.9K
543ContrôleurPERCS30..> 28-Oct-2011 11:20 4.9K
957Sacochedetranspor..> 28-Oct-2011 11:18 4.9K
3288D-LinkXtremeNGig..> 28-Oct-2011 11:46 4.9K
1873LinksysWireless-..> 28-Oct-2011 11:34 4.9K
3107Sacochemessagerp..> 28-Oct-2011 11:47 4.8K
1249iDRAC6Enterprise..> 28-Oct-2011 11:30 4.8K
1250iDRAC6Express-Ki..> 28-Oct-2011 11:30 4.8K
1206Adaptateurserveu..> 28-Oct-2011 11:30 4.8K
1248iDRAC6Express-Ki..> 28-Oct-2011 11:30 4.8K
1288LogitechWireless..> 28-Oct-2011 11:30 4.8K
clicDELL.htm 21-Jan-2012 09:44 4.7K
1244Cartedegestionde..> 28-Oct-2011 11:30 4.7K
1214DellNotebookEsse..> 28-Oct-2011 11:30 4.7K
2888TargusUSB2.0Dock..> 28-Oct-2011 11:41 4.7K
DellEView-Standpouro..> 28-Oct-2011 11:01 4.6K
1734Baiemodulaireint..> 28-Oct-2011 11:29 4.6K
1278LogitechWireless..> 28-Oct-2011 11:30 4.5K
551DellOffregroupéeM..> 28-Oct-2011 11:20 4.5K
1621GPSrécepteurGPSp..> 28-Oct-2011 11:29 4.5K
3020MicrosoftArcKeyb..> 28-Oct-2011 11:45 4.5K
1241Cartedegestionàd..> 28-Oct-2011 11:30 4.5K
992Câbledesécuritési..> 28-Oct-2011 11:18 4.5K
1000Sécuritécommutat..> 28-Oct-2011 11:24 4.5K
1000Sécuritécommutat..> 28-Oct-2011 11:19 4.5K
1631Adaptateurpourim..> 28-Oct-2011 11:29 4.5K
1622KensingtonSD400D..> 28-Oct-2011 11:29 4.4K
1170Carteadaptateurc..> 28-Oct-2011 11:30 4.4K
1171Carteadaptateurc..> 28-Oct-2011 11:30 4.4K
317Dell-19-en-1-Lect..> 28-Oct-2011 11:20 4.3K
327Lecteurdecarte19-..> 28-Oct-2011 11:20 4.3K
326Lecteurdecarte19-..> 28-Oct-2011 11:20 4.3K
1164Adaptateuradapta..> 28-Oct-2011 11:30 4.3K
322Dell-19-en-1-Lect..> 28-Oct-2011 11:20 4.3K
1735Stationdaccueila..> 28-Oct-2011 11:29 4.3K
321Dell-19-en-1-Lect..> 28-Oct-2011 11:20 4.3K
320Dell-19-en-1-Lect..> 28-Oct-2011 11:20 4.3K
1251iDRAC6Express-Ki..> 28-Oct-2011 11:30 4.3K
1724ÉcranplatLCDDell..> 28-Oct-2011 11:29 4.3K
1703Ampoulederechang..> 28-Oct-2011 11:29 4.3K
1701Ampoulederechang..> 28-Oct-2011 11:29 4.3K
1205Cartedinterfacer..> 28-Oct-2011 11:30 4.3K
1407ÉcranplatLCDDell..> 28-Oct-2011 11:29 4.3K
316Dell-19-en-1-Lect..> 28-Oct-2011 11:20 4.2K
1243DELL-Cartedaccès..> 28-Oct-2011 11:30 4.2K
660CartoucheHDamovib..> 28-Oct-2011 11:19 4.2K
972Malletteàroulette..> 28-Oct-2011 11:18 4.2K
1077AdaptateurDispla..> 28-Oct-2011 11:24 4.2K
982Sacochedetranspor..> 28-Oct-2011 11:18 4.2K
762Onduleurfaiblepro..> 28-Oct-2011 11:19 4.2K
984Sacochedetranspor..> 28-Oct-2011 11:18 4.2K
764Onduleurmontéenra..> 28-Oct-2011 11:19 4.2K
763Onduleurmontéenra..> 28-Oct-2011 11:19 4.2K
1900AMERICANPOWERCON..> 28-Oct-2011 11:37 4.2K
981Sacochedetranspor..> 28-Oct-2011 11:18 4.1K
1302Dell-A940A960-Co..> 28-Oct-2011 11:30 4.1K
1049Dell-10M-Câble-F..> 28-Oct-2011 11:24 4.1K
943Réplicateurdeport..> 28-Oct-2011 11:18 4.1K
3213NETGEARProSafeJG..> 28-Oct-2011 11:47 4.1K
944Euro1-AdvancedRép..> 28-Oct-2011 11:18 4.1K
1032Dell-100M-Câble-..> 28-Oct-2011 11:24 4.1K
1240DELLCartedegesti..> 28-Oct-2011 11:30 4.1K
161Processeurdoublec..> 28-Oct-2011 11:21 4.1K
160Processeurdoublec..> 28-Oct-2011 11:21 4.1K
159Processeurdoublec..> 28-Oct-2011 11:21 4.1K
1034Dell-30M-Câble-F..> 28-Oct-2011 11:24 4.1K
1033Dell-10M-Câble-F..> 28-Oct-2011 11:24 4.1K
609Cartouchedenettoy..> 28-Oct-2011 11:20 4.1K
1035Dell-3M-Câble-Fi..> 28-Oct-2011 11:24 4.1K
1182Haut-parleurshau..> 28-Oct-2011 11:30 4.1K
950Stationd''accueil..> 28-Oct-2011 11:18 4.1K
352Dell-500Go-7200tp..> 28-Oct-2011 11:20 4.1K
1332Dell-964-Couleur..> 28-Oct-2011 11:30 4.1K
536DELL-Cartecontrôl..> 28-Oct-2011 11:20 4.1K
761Onduleurde2700Wfo..> 28-Oct-2011 11:19 4.1K
983Sacochedetranspor..> 28-Oct-2011 11:18 4.1K
760Onduleurde1920Wfo..> 28-Oct-2011 11:19 4.1K
759Onduleurde1000Wfo..> 28-Oct-2011 11:19 4.1K
703Blocd''alimentati..> 28-Oct-2011 11:19 4.0K
1151Graphics6GBNVIDI..> 28-Oct-2011 11:30 4.0K
1012Dell-1M-Câble-Fi..> 28-Oct-2011 11:24 4.0K
1467Dell17201720dnca..> 28-Oct-2011 11:29 4.0K
325LecteurdecarteLec..> 28-Oct-2011 11:20 4.0K
1388Cartouchedencred..> 28-Oct-2011 11:29 4.0K
1207Cartedinterfacer..> 28-Oct-2011 11:30 4.0K
1439Dell17101710ncar..> 28-Oct-2011 11:29 4.0K
1418Dell17001700ncar..> 28-Oct-2011 11:29 4.0K
1509Dell2330ddn&2350..> 28-Oct-2011 11:29 4.0K
1208Cartedinterfacer..> 28-Oct-2011 11:30 4.0K
937Réplicateurdeport..> 28-Oct-2011 11:18 4.0K
3736IomegaStorCenter..> 28-Oct-2011 11:52 4.0K
3735IomegaStorCenter..> 28-Oct-2011 11:52 4.0K
1580Dell5230dn5350dn..> 28-Oct-2011 11:29 4.0K
537ContrôleurPERC6Ea..> 28-Oct-2011 11:20 4.0K
1387Cartouchedencren..> 28-Oct-2011 11:30 4.0K
1386Cartouchedencred..> 28-Oct-2011 11:30 4.0K
962SacàdosnoirDicota..> 28-Oct-2011 11:18 4.0K
1385Cartouchedencred..> 28-Oct-2011 11:30 4.0K
1394Cartouchedencred..> 28-Oct-2011 11:29 4.0K
708Blocd''alimentati..> 28-Oct-2011 11:19 4.0K
1150Graphics1GBNVIDI..> 28-Oct-2011 11:30 4.0K
3651IomegaStorCenter..> 28-Oct-2011 11:52 4.0K
1466Dell17201720dnca..> 28-Oct-2011 11:29 4.0K
3434StarTech.com4Por..> 28-Oct-2011 11:48 4.0K
1384Cartouchedencren..> 28-Oct-2011 11:30 4.0K
1419Dell17001700ncar..> 28-Oct-2011 11:29 4.0K
1538Dell3330dncartou..> 28-Oct-2011 11:29 4.0K
1586Dell3335dncartou..> 28-Oct-2011 11:29 4.0K
1383Cartouchedencren..> 28-Oct-2011 11:30 4.0K
1532Dell2230dcartouc..> 28-Oct-2011 11:29 4.0K
1414DellS2500cartouc..> 28-Oct-2011 11:29 4.0K
1406Cartouchedencred..> 28-Oct-2011 11:29 4.0K
1400Cartouchedencred..> 28-Oct-2011 11:29 4.0K
1393Cartouchedencren..> 28-Oct-2011 11:29 4.0K
1392Cartouchedencred..> 28-Oct-2011 11:29 4.0K
1382Cartouchedencred..> 28-Oct-2011 11:30 4.0K
1410DellP1500cartouc..> 28-Oct-2011 11:29 4.0K
540AdaptateurRAIDPER..> 28-Oct-2011 11:20 4.0K
1582Dell5230dncartou..> 28-Oct-2011 11:29 4.0K
1391Cartouchedencred..> 28-Oct-2011 11:29 4.0K
1209Cartedinterfacer..> 28-Oct-2011 11:30 4.0K
1587Dell3335dncartou..> 28-Oct-2011 11:29 4.0K
1536Dell3330dncartou..> 28-Oct-2011 11:29 4.0K
557Dell16xLecteurdeD..> 28-Oct-2011 11:20 4.0K
doublecœurXeon7030,2..> 28-Oct-2011 11:04 4.0K
doublecœurXeon7030,2..> 28-Oct-2011 11:04 4.0K
1415DellS2500cartouc..> 28-Oct-2011 11:29 4.0K
1411DellP1500cartouc..> 28-Oct-2011 11:29 4.0K
550Émetteur-récepteu..> 28-Oct-2011 11:20 4.0K
1405Cartouchedencren..> 28-Oct-2011 11:29 4.0K
1404Cartouchedencred..> 28-Oct-2011 11:29 4.0K
1399Cartouchedencren..> 28-Oct-2011 11:29 4.0K
1398Cartouchedencred..> 28-Oct-2011 11:29 4.0K
1390Cartouchedencren..> 28-Oct-2011 11:29 4.0K
1381Cartouchedencren..> 28-Oct-2011 11:30 4.0K
1380Cartouchedencred..> 28-Oct-2011 11:30 4.0K
1051Dell-8M-Câble-HS..> 28-Oct-2011 11:24 4.0K
772Onduleurde1000Wfo..> 28-Oct-2011 11:19 4.0K
770Onduleurde1920Wfo..> 28-Oct-2011 11:19 4.0K
1403Cartouchedencred..> 28-Oct-2011 11:29 4.0K
1397Cartouchedencred..> 28-Oct-2011 11:29 4.0K
1389Cartouchedencren..> 28-Oct-2011 11:29 4.0K
1379Cartouchedencred..> 28-Oct-2011 11:30 4.0K
771Onduleurde500Wfor..> 28-Oct-2011 11:19 4.0K
doublecœurXeon7030,2..> 28-Oct-2011 11:04 4.0K
1329Dell-964-Couleur..> 28-Oct-2011 11:30 4.0K
613DellCartouchedene..> 28-Oct-2011 11:20 4.0K
1227Sansfilmini-cart..> 28-Oct-2011 11:30 4.0K
722Blocd''alimentati..> 28-Oct-2011 11:19 4.0K
1396Cartouchedencren..> 28-Oct-2011 11:29 4.0K
1378Cartouchedencren..> 28-Oct-2011 11:30 4.0K
345Disquedur500GoSAT..> 28-Oct-2011 11:20 4.0K
1068Câble3MNoirCâble..> 28-Oct-2011 11:24 4.0K
1401Cartouchedencren..> 28-Oct-2011 11:29 4.0K
1395Cartouchedencren..> 28-Oct-2011 11:29 4.0K
1377Cartouchedencren..> 28-Oct-2011 11:30 4.0K
166doublecœurXeonX52..> 28-Oct-2011 11:21 4.0K
1224Sansfilmini-cart..> 28-Oct-2011 11:30 4.0K
704Blocd''alimentati..> 28-Oct-2011 11:19 4.0K
232PET100doubleCoreX..> 28-Oct-2011 11:20 4.0K
1615DellUltraSharpU2..> 28-Oct-2011 11:29 4.0K
231PET100doubleCoreX..> 28-Oct-2011 11:21 4.0K
1019Dell-5M-Câble-Fi..> 28-Oct-2011 11:24 4.0K
376Disquedur160GoSAT..> 28-Oct-2011 11:20 4.0K
1402Cartouchedencren..> 28-Oct-2011 11:29 4.0K
700DellCordond''alim..> 28-Oct-2011 11:19 4.0K
177doublecœurXeonE52..> 28-Oct-2011 11:21 4.0K
220Processeursupplém..> 28-Oct-2011 11:21 4.0K
219Processeursupplém..> 28-Oct-2011 11:21 4.0K
218Processeursupplém..> 28-Oct-2011 11:21 4.0K
217Processeursupplém..> 28-Oct-2011 11:21 4.0K
254DoubleCoreXeonE31..> 28-Oct-2011 11:20 3.9K
713Dell-90W-3câbles-..> 28-Oct-2011 11:19 3.9K
169doublecœurXeonX52..> 28-Oct-2011 11:21 3.9K
209DoubleCoreXeonE31..> 28-Oct-2011 11:21 3.9K
224Processeursupplém..> 28-Oct-2011 11:21 3.9K
688DellBlocd''alimen..> 28-Oct-2011 11:19 3.9K
167doublecœurXeonX52..> 28-Oct-2011 11:21 3.9K
170doublecœurXeonX52..> 28-Oct-2011 11:21 3.9K
542Cartedecontrôleur..> 28-Oct-2011 11:20 3.9K
492250GoSATA72k6cm25..> 28-Oct-2011 11:20 3.9K
735Dell-Blocd''alime..> 28-Oct-2011 11:19 3.9K
165doublecœurXeonX52..> 28-Oct-2011 11:21 3.9K
222Processeursupplém..> 28-Oct-2011 11:21 3.9K
221Processeursupplém..> 28-Oct-2011 11:21 3.9K
547Émetteur-récepteu..> 28-Oct-2011 11:20 3.9K
608Cartouchedenettoy..> 28-Oct-2011 11:20 3.9K
260DoubleCoreXeonX52..> 28-Oct-2011 11:20 3.9K
253DoubleCoreXeonX52..> 28-Oct-2011 11:20 3.9K
250doublecœurXeonX52..> 28-Oct-2011 11:20 3.9K
246DoubleCoreXeonX52..> 28-Oct-2011 11:20 3.9K
223Processeursupplém..> 28-Oct-2011 11:21 3.9K
1152Graphics1GBNVIDI..> 28-Oct-2011 11:30 3.9K
168doublecœurXeonX52..> 28-Oct-2011 11:21 3.9K
229PET100doubleCoreC..> 28-Oct-2011 11:21 3.9K
198DoubleCoreXeonE52..> 28-Oct-2011 11:21 3.9K
195DoubleCoreXeonX52..> 28-Oct-2011 11:21 3.9K
354Dell-250Go-7200tr..> 28-Oct-2011 11:20 3.9K
422500GoSATA72k9cm35..> 28-Oct-2011 11:20 3.9K
3341IomegaScreenPlay..> 28-Oct-2011 11:46 3.9K
1511Dell2330ddn&2350..> 28-Oct-2011 11:29 3.9K
4211ToSATA72k9cm35''..> 28-Oct-2011 11:20 3.9K
188DoubleCoreXeonE31..> 28-Oct-2011 11:21 3.9K
679DellCordond''alim..> 28-Oct-2011 11:19 3.9K
255ProcesseurCore2Du..> 28-Oct-2011 11:20 3.9K
228PET100SimpleCoreC..> 28-Oct-2011 11:21 3.9K
1031Dell-1M-Câble-HS..> 28-Oct-2011 11:24 3.9K
1027Dell-10M-Câble-H..> 28-Oct-2011 11:24 3.9K
204DoubleCoreXeonL52..> 28-Oct-2011 11:21 3.9K
1219WLAN1510802.11ab..> 28-Oct-2011 11:30 3.9K
777DellCordond''alim..> 28-Oct-2011 11:19 3.9K
618CartouchedebandeL..> 28-Oct-2011 11:20 3.9K
1568Dell-1250c1350cn..> 28-Oct-2011 11:29 3.9K
749Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
356Dell-250Go-7200tr..> 28-Oct-2011 11:20 3.9K
202DoubleCoreXeonL52..> 28-Oct-2011 11:21 3.9K
3571ToSATAuDisquedur..> 28-Oct-2011 11:20 3.9K
753Dell-Blocd''alime..> 28-Oct-2011 11:19 3.9K
261ProcesseurCore2Du..> 28-Oct-2011 11:20 3.9K
4992ToSATA72k9cm35''..> 28-Oct-2011 11:20 3.9K
351Disquedur35pouces..> 28-Oct-2011 11:20 3.9K
1564Dell-1250c1350cn..> 28-Oct-2011 11:29 3.9K
233ProcesseurCore2Du..> 28-Oct-2011 11:20 3.9K
208DoubleCoreXeonE31..> 28-Oct-2011 11:21 3.9K
1569Dell-1250c1350cn..> 28-Oct-2011 11:29 3.9K
1566Dell-1250c1350cn..> 28-Oct-2011 11:29 3.9K
1025Dell-10M-Câble-O..> 28-Oct-2011 11:24 3.9K
362DisquedurDell500G..> 28-Oct-2011 11:20 3.9K
391250GoSATA72k9cm35..> 28-Oct-2011 11:20 3.9K
1563Dell-1250c1350cn..> 28-Oct-2011 11:29 3.9K
787Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
616Cartouchedenettoy..> 28-Oct-2011 11:20 3.9K
doublecœurXeonPD840,..> 28-Oct-2011 11:04 3.9K
doublecœurXeonPD830,..> 28-Oct-2011 11:04 3.9K
3119Houssedordinateu..> 28-Oct-2011 11:47 3.9K
3118Houssedordinateu..> 28-Oct-2011 11:47 3.9K
1565Dell-1250c1350cn..> 28-Oct-2011 11:29 3.9K
1562Dell-1250c1350cn..> 28-Oct-2011 11:29 3.9K
1599Packdimpressiond..> 28-Oct-2011 11:29 3.9K
1575Dell-2150cncdn&2..> 28-Oct-2011 11:29 3.9K
423250GoSATA72k9cm35..> 28-Oct-2011 11:20 3.9K
1572Dell-2150cncdn&2..> 28-Oct-2011 11:29 3.9K
1567Dell-1250c1350cn..> 28-Oct-2011 11:29 3.9K
663BaiedelecteursSAT..> 28-Oct-2011 11:19 3.9K
522CartefilleFibreCh..> 28-Oct-2011 11:20 3.9K
1892processeursdoubl..> 28-Oct-2011 11:21 3.9K
959BelkinBlackRedSac..> 28-Oct-2011 11:18 3.9K
952Targus-SacàdosCam..> 28-Oct-2011 11:18 3.9K
478500GoSATA-7200trm..> 28-Oct-2011 11:20 3.9K
1573Dell-2150cncdn&2..> 28-Oct-2011 11:29 3.9K
1056Dell-2M-Câble-HS..> 28-Oct-2011 11:24 3.9K
1054Dell-5M-Câble-HS..> 28-Oct-2011 11:24 3.9K
986Sacochedetranspor..> 28-Oct-2011 11:18 3.9K
979Sacochedetranspor..> 28-Oct-2011 11:18 3.9K
859Batterieprincipal..> 28-Oct-2011 11:19 3.9K
PE850CeleronD331,2.6..> 28-Oct-2011 11:04 3.9K
973SacocheCityWearpo..> 28-Oct-2011 11:18 3.9K
755Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
1053Dell-5M-Câble-HS..> 28-Oct-2011 11:24 3.9K
3115Houssedordinateu..> 28-Oct-2011 11:47 3.9K
3113Houssedordinateu..> 28-Oct-2011 11:47 3.9K
1055Dell-2M-Câble-HS..> 28-Oct-2011 11:24 3.9K
16531GBMoMémoireModu..> 28-Oct-2011 11:29 3.9K
364DisquedurDell250G..> 28-Oct-2011 11:20 3.9K
363DisquedurDell500G..> 28-Oct-2011 11:20 3.9K
1576Dell2150cncdn&21..> 28-Oct-2011 11:29 3.9K
1570Dell2150cncdn&21..> 28-Oct-2011 11:29 3.9K
466500GoSerialATA720..> 28-Oct-2011 11:20 3.9K
458500GoSerialATA720..> 28-Oct-2011 11:20 3.9K
1185SoundbarUSBporta..> 28-Oct-2011 11:30 3.9K
1571Dell2150cncdn&21..> 28-Oct-2011 11:29 3.9K
817Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
1561Dell11301130n113..> 28-Oct-2011 11:29 3.9K
1574Dell2150cncdn&21..> 28-Oct-2011 11:29 3.9K
1234Hautdébitmobilec..> 28-Oct-2011 11:30 3.9K
997VerroudesécuritéV..> 28-Oct-2011 11:18 3.9K
738European-65W-3fil..> 28-Oct-2011 11:19 3.9K
230PET100doubleCoreP..> 28-Oct-2011 11:21 3.9K
R200CeleronD4402Ghz5..> 28-Oct-2011 11:15 3.9K
361500GoSATA72k9cm35..> 28-Oct-2011 11:20 3.9K
4671ToSerialATA7200t..> 28-Oct-2011 11:20 3.9K
4572ToSerialATA7200t..> 28-Oct-2011 11:20 3.9K
4561ToSerialATA7200t..> 28-Oct-2011 11:20 3.9K
816Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
1578Dell2150cncdn&21..> 28-Oct-2011 11:29 3.9K
1577Dell2150cncdn&21..> 28-Oct-2011 11:29 3.9K
812Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
805Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
1346Dell-Photo966-Co..> 28-Oct-2011 11:30 3.9K
1336Dell-Photo926-Co..> 28-Oct-2011 11:30 3.9K
717DellBlocd''alimen..> 28-Oct-2011 11:19 3.9K
619CartouchedebandeL..> 28-Oct-2011 11:20 3.9K
1729Kitstylet.htm.htm 28-Oct-2011 11:29 3.9K
1560Dell11301130n113..> 28-Oct-2011 11:29 3.9K
751Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
824Batteriesecondair..> 28-Oct-2011 11:19 3.9K
479500GoSATA72k9cm35..> 28-Oct-2011 11:20 3.9K
820Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
815Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
359250GoSATA72k9cm35..> 28-Oct-2011 11:20 3.9K
1335Dell-Photo926-No..> 28-Oct-2011 11:30 3.9K
1301Dell-A940A960-No..> 28-Oct-2011 11:30 3.9K
1216Dell-1505-Cartes..> 28-Oct-2011 11:30 3.9K
863Batterieprincipal..> 28-Oct-2011 11:19 3.9K
2921BelkinSwitch2for..> 28-Oct-2011 11:45 3.9K
1610DellUltraSharpU2..> 28-Oct-2011 11:29 3.9K
1839AMERICANPOWERCON..> 28-Oct-2011 11:34 3.9K
1340Dell-Photo946-No..> 28-Oct-2011 11:30 3.9K
716AdaptateurEuropée..> 28-Oct-2011 11:19 3.9K
1299Dell-720A920-Noi..> 28-Oct-2011 11:30 3.9K
1508Dell2330d2330dn2..> 28-Oct-2011 11:29 3.9K
1445Dell5110cncartou..> 28-Oct-2011 11:29 3.9K
1218SansfilMinicarte..> 28-Oct-2011 11:30 3.9K
875Batterieprincipal..> 28-Oct-2011 11:19 3.9K
818Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
811Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
810Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
804Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
803Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
1429Dell3000cn3100cn..> 28-Oct-2011 11:29 3.9K
1158CartegraphiqueAM..> 28-Oct-2011 11:30 3.9K
808Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
802Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
1172PCIcarteIEEE1394..> 28-Oct-2011 11:30 3.9K
1838AMERICANPOWERCON..> 28-Oct-2011 11:34 3.9K
813Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
806Blocd''alimentati..> 28-Oct-2011 11:19 3.9K
1424Dell5100cncartou..> 28-Oct-2011 11:29 3.9K
1486Dell3130cn3130cd..> 28-Oct-2011 11:29 3.9K
1363Dell-968Série7-C..> 28-Oct-2011 11:30 3.9K
2965SonicWALLNSA2400..> 28-Oct-2011 11:45 3.9K
1505Dell2335dn2355dn..> 28-Oct-2011 11:29 3.9K
1430Dell3000cn3100cn..> 28-Oct-2011 11:29 3.9K
1327Dell-944-Couleur..> 28-Oct-2011 11:30 3.9K
1322Dell-924-Couleur..> 28-Oct-2011 11:30 3.9K
1315Dell-962-Couleur..> 28-Oct-2011 11:30 3.9K
1310Dell-942-Couleur..> 28-Oct-2011 11:30 3.9K
1305Dell-922-Couleur..> 28-Oct-2011 11:30 3.9K
1195ModemModemUSBext..> 28-Oct-2011 11:30 3.9K
868Batterieprincipal..> 28-Oct-2011 11:19 3.9K
867Batterieprincipal..> 28-Oct-2011 11:19 3.9K
866Batterieprincipal..> 28-Oct-2011 11:19 3.9K
183CeleronE12001.6GH..> 28-Oct-2011 11:21 3.9K
1160CartegraphiqueAM..> 28-Oct-2011 11:30 3.9K
1428Dell3000cn3100cn..> 28-Oct-2011 11:29 3.9K
1362Dell-968Série7-C..> 28-Oct-2011 11:30 3.9K
1510Dell2330ddn&2350..> 28-Oct-2011 11:29 3.9K
720DellBlocd''alimen..> 28-Oct-2011 11:19 3.9K
1516Dell-1320c-Magen..> 28-Oct-2011 11:29 3.9K
1485Dell3130cn3130cd..> 28-Oct-2011 11:29 3.9K
1483Dell3130cn3130cd..> 28-Oct-2011 11:29 3.9K
1237Hautdébitmobilec..> 28-Oct-2011 11:30 3.9K
1482Dell3130cn3130cd..> 28-Oct-2011 11:29 3.8K
1331Dell-964-Noir-Ca..> 28-Oct-2011 11:30 3.8K
1326Dell-944-Noir-Ca..> 28-Oct-2011 11:30 3.8K
1321Dell-924-Noir-Ca..> 28-Oct-2011 11:30 3.8K
1316Dell-962-Noir-Ca..> 28-Oct-2011 11:30 3.8K
1311Dell-942-Noir-Ca..> 28-Oct-2011 11:30 3.8K
1306Dell-922-Noir-Ca..> 28-Oct-2011 11:30 3.8K
517Disquedursuppléme..> 28-Oct-2011 11:20 3.8K
184DoubleCorePentium..> 28-Oct-2011 11:21 3.8K
129ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
5738X-DVD-ROM-DriveK..> 28-Oct-2011 11:20 3.8K
1484Dell3130cn3130cd..> 28-Oct-2011 11:29 3.8K
1545Dell7130cdncarto..> 28-Oct-2011 11:29 3.8K
1341Dell-Photo946-Co..> 28-Oct-2011 11:30 3.8K
1300Dell-720A920-Cou..> 28-Oct-2011 11:30 3.8K
128ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
1513Dell-1320c-Noire..> 28-Oct-2011 11:29 3.8K
1431Dell3000cn3100cn..> 28-Oct-2011 11:29 3.8K
2923BelkinSwitch2for..> 28-Oct-2011 11:45 3.8K
1481Dell3130cn3130cd..> 28-Oct-2011 11:29 3.8K
1345Dell-Photo966-No..> 28-Oct-2011 11:30 3.8K
1514Dell-1320c-Cyan-..> 28-Oct-2011 11:29 3.8K
1479Dell3130cn3130cd..> 28-Oct-2011 11:29 3.8K
1442Dell-1110-Noire-..> 28-Oct-2011 11:29 3.8K
1436Dell-1100-Noire-..> 28-Oct-2011 11:29 3.8K
1039Dell-USB-Boîtier..> 28-Oct-2011 11:24 3.8K
745Adaptateur65WACAd..> 28-Oct-2011 11:19 3.8K
1922processeursdoubl..> 28-Oct-2011 11:21 3.8K
1912processeursquatr..> 28-Oct-2011 11:21 3.8K
1543Dell7130cdncarto..> 28-Oct-2011 11:29 3.8K
1539Dell7130cdncarto..> 28-Oct-2011 11:29 3.8K
1529Dell1235cncartou..> 28-Oct-2011 11:29 3.8K
1502Dell2135cncartou..> 28-Oct-2011 11:29 3.8K
1494Dell2130cncartou..> 28-Oct-2011 11:29 3.8K
1480Dell3130cn3130cd..> 28-Oct-2011 11:29 3.8K
1449Dell5110cncartou..> 28-Oct-2011 11:29 3.8K
1422Dell5100cncartou..> 28-Oct-2011 11:29 3.8K
1713Donglesansfilpou..> 28-Oct-2011 11:29 3.8K
1902processeursdoubl..> 28-Oct-2011 11:21 3.8K
1758Railscoulissants..> 28-Oct-2011 11:29 3.8K
899Batterieprincipal..> 28-Oct-2011 11:19 3.8K
390Disquedur750GoSAT..> 28-Oct-2011 11:20 3.8K
1558Dell5130cdncarto..> 28-Oct-2011 11:29 3.8K
1552Dell5130cdncarto..> 28-Oct-2011 11:29 3.8K
1541Dell7130cdncarto..> 28-Oct-2011 11:29 3.8K
1478Dell1320ccartouc..> 28-Oct-2011 11:29 3.8K
1199Adaptateurserveu..> 28-Oct-2011 11:30 3.8K
715Adaptateur65WACAd..> 28-Oct-2011 11:19 3.8K
134ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
131ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
1021Dell-Boîtierd''i..> 28-Oct-2011 11:24 3.8K
1581Dell5230dn5350dn..> 28-Oct-2011 11:29 3.8K
786Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
1530Dell1235cncartou..> 28-Oct-2011 11:29 3.8K
1527Dell1235cncartou..> 28-Oct-2011 11:29 3.8K
1523Dell2145cncartou..> 28-Oct-2011 11:29 3.8K
1501Dell2135cncartou..> 28-Oct-2011 11:29 3.8K
1493Dell2130cncartou..> 28-Oct-2011 11:29 3.8K
1491Dell2130cncartou..> 28-Oct-2011 11:29 3.8K
1463Dell3115cncartou..> 28-Oct-2011 11:29 3.8K
1457Dell3110cncartou..> 28-Oct-2011 11:29 3.8K
1451Dell1815dncartou..> 28-Oct-2011 11:29 3.8K
1447Dell5110cncartou..> 28-Oct-2011 11:29 3.8K
1423Dell5100cncartou..> 28-Oct-2011 11:29 3.8K
721blocd''alimentati..> 28-Oct-2011 11:19 3.8K
133ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
132ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
130ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
1499Dell2135cncartou..> 28-Oct-2011 11:29 3.8K
1498Dell2135cncartou..> 28-Oct-2011 11:29 3.8K
1490Dell2130cncartou..> 28-Oct-2011 11:29 3.8K
1450Dell5110cncartou..> 28-Oct-2011 11:29 3.8K
1371Dell-V305V305W-C..> 28-Oct-2011 11:30 3.8K
1460Dell3110cncartou..> 28-Oct-2011 11:29 3.8K
869Batterieprincipal..> 28-Oct-2011 11:19 3.8K
785Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
1553Dell5130cdncarto..> 28-Oct-2011 11:29 3.8K
1544Dell7130cdncarto..> 28-Oct-2011 11:29 3.8K
1528Dell1235cncartou..> 28-Oct-2011 11:29 3.8K
1500Dell2135cncartou..> 28-Oct-2011 11:29 3.8K
1492Dell2130cncartou..> 28-Oct-2011 11:29 3.8K
1477Dell1320ccartouc..> 28-Oct-2011 11:29 3.8K
1475Dell1320ccartouc..> 28-Oct-2011 11:29 3.8K
1453Dell3010cncartou..> 28-Oct-2011 11:29 3.8K
1443Dell5110cncartou..> 28-Oct-2011 11:29 3.8K
1421Dell5100cncartou..> 28-Oct-2011 11:29 3.8K
1420Dell1600ncartouc..> 28-Oct-2011 11:29 3.8K
750Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
1474Dell1320ccartouc..> 28-Oct-2011 11:29 3.8K
1247DellCartedegesti..> 28-Oct-2011 11:30 3.8K
1246DellCartedegesti..> 28-Oct-2011 11:30 3.8K
1554Dell5130cdncarto..> 28-Oct-2011 11:29 3.8K
1535Dell3330dncartou..> 28-Oct-2011 11:29 3.8K
1469Dell17201720dnca..> 28-Oct-2011 11:29 3.8K
1370Dell-V305V305W-C..> 28-Oct-2011 11:30 3.8K
185ProcesseurCore2Du..> 28-Oct-2011 11:21 3.8K
1551Dell5130cdncarto..> 28-Oct-2011 11:29 3.8K
1542Dell7130cdncarto..> 28-Oct-2011 11:29 3.8K
1476Dell1320ccartouc..> 28-Oct-2011 11:29 3.8K
1465Dell3115cncartou..> 28-Oct-2011 11:29 3.8K
1448Dell5110cncartou..> 28-Oct-2011 11:29 3.8K
796Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
795Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
794Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
793Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
792Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
756Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
481146GoSAS6Gbps15k6..> 28-Oct-2011 11:20 3.8K
1497Dell2135cncartou..> 28-Oct-2011 11:29 3.8K
1489Dell2130cncartou..> 28-Oct-2011 11:29 3.8K
705Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
491300GoSAS6Gbps10k6..> 28-Oct-2011 11:20 3.8K
1446Dell5110cncartou..> 28-Oct-2011 11:29 3.8K
1437Dell17101710ncar..> 28-Oct-2011 11:29 3.8K
1416Dell17001700ncar..> 28-Oct-2011 11:29 3.8K
877Batterieprincipal..> 28-Oct-2011 11:19 3.8K
865Batterieprincipal..> 28-Oct-2011 11:19 3.8K
1504Dell2335dncartou..> 28-Oct-2011 11:29 3.8K
1495Dell2135cncartou..> 28-Oct-2011 11:29 3.8K
1487Dell2130cncartou..> 28-Oct-2011 11:29 3.8K
1461Dell3110cncartou..> 28-Oct-2011 11:29 3.8K
1444Dell5110cncartou..> 28-Oct-2011 11:29 3.8K
1270Sourissansfilpou..> 28-Oct-2011 11:30 3.8K
4502ToSATA72k9cm35''..> 28-Oct-2011 11:20 3.8K
1531Dell-2230d-Noire..> 28-Oct-2011 11:29 3.8K
1488Dell2130cncartou..> 28-Oct-2011 11:29 3.8K
ProcesseurPentium463..> 28-Oct-2011 11:04 3.8K
48273GoSAS6Gbps15k6c..> 28-Oct-2011 11:20 3.8K
2920IntelPRO1000PTSe..> 28-Oct-2011 11:45 3.8K
2650IntelPRO1000PTSe..> 28-Oct-2011 11:42 3.8K
1473Dell1320ccartouc..> 28-Oct-2011 11:29 3.8K
1458Dell3110cncartou..> 28-Oct-2011 11:29 3.8K
1452Dell1815dncartou..> 28-Oct-2011 11:29 3.8K
1269Sourissansfilpou..> 28-Oct-2011 11:30 3.8K
156ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
1471Dell1320ccartouc..> 28-Oct-2011 11:29 3.8K
1464Dell3115cncartou..> 28-Oct-2011 11:29 3.8K
1459Dell3110cncartou..> 28-Oct-2011 11:29 3.8K
939Réplicateurdeport..> 28-Oct-2011 11:18 3.8K
174ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
178ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
155ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
152ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
150ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
1515Dell-1320c-Jaune..> 28-Oct-2011 11:29 3.8K
1435Dell1600ncartouc..> 28-Oct-2011 11:29 3.8K
1052CâbleHSSDC2-HSSD..> 28-Oct-2011 11:24 3.8K
1556Dell5130cdncarto..> 28-Oct-2011 11:29 3.8K
1468Dell17201720dnca..> 28-Oct-2011 11:29 3.8K
236PET100Xeonquatrec..> 28-Oct-2011 11:20 3.8K
235PET100Xeonquatrec..> 28-Oct-2011 11:20 3.8K
311IntelXeonE5620Pro..> 28-Oct-2011 11:20 3.8K
143ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
138ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
136ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
1438Dell17101710ncar..> 28-Oct-2011 11:29 3.8K
1417Dell17001700ncar..> 28-Oct-2011 11:29 3.8K
1376Dell-V505-Cartou..> 28-Oct-2011 11:30 3.8K
1366Dell-V105-Cartou..> 28-Oct-2011 11:30 3.8K
1268Sourissansfilpou..> 28-Oct-2011 11:30 3.8K
531CartecontrôleurRA..> 28-Oct-2011 11:20 3.8K
1525Dell2145cncartou..> 28-Oct-2011 11:29 3.8K
1455Dell3110cncartou..> 28-Oct-2011 11:29 3.8K
1236Hautdébitmobilec..> 28-Oct-2011 11:30 3.8K
234PET100Xeonquatrec..> 28-Oct-2011 11:20 3.8K
480146GoSAS6Gbps10k6..> 28-Oct-2011 11:20 3.8K
1267Sourissansfilpou..> 28-Oct-2011 11:30 3.8K
144ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
142ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
140ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
139ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
137ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
135ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
1584Dell3335dncartou..> 28-Oct-2011 11:29 3.8K
1537Dell3330dncartou..> 28-Oct-2011 11:29 3.8K
1472Dell1320ccartouc..> 28-Oct-2011 11:29 3.8K
1557Dell5130cdncarto..> 28-Oct-2011 11:29 3.8K
1507Dell5330dncartou..> 28-Oct-2011 11:29 3.8K
1375Dell-V505-Cartou..> 28-Oct-2011 11:30 3.8K
1365Dell-V105-Cartou..> 28-Oct-2011 11:30 3.8K
1245DellCartedegesti..> 28-Oct-2011 11:30 3.8K
1242DellCartedegesti..> 28-Oct-2011 11:30 3.8K
1173MontagevidéoMult..> 28-Oct-2011 11:30 3.8K
872Batterieslicesupp..> 28-Oct-2011 11:19 3.8K
175ProcesseurCore2Du..> 28-Oct-2011 11:21 3.8K
1412DellS2500cartouc..> 28-Oct-2011 11:29 3.8K
1408DellP1500cartouc..> 28-Oct-2011 11:29 3.8K
1555Dell5130cdncarto..> 28-Oct-2011 11:29 3.8K
1526Dell2145cncartou..> 28-Oct-2011 11:29 3.8K
1456Dell3110cncartou..> 28-Oct-2011 11:29 3.8K
729Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
1583Dell5230dncartou..> 28-Oct-2011 11:29 3.8K
1524Dell2145cncartou..> 28-Oct-2011 11:29 3.8K
1521Dell2145cncartou..> 28-Oct-2011 11:29 3.8K
1454Dell3110cncartou..> 28-Oct-2011 11:29 3.8K
1426Dell3100cncartou..> 28-Oct-2011 11:29 3.8K
1585Dell3335dncartou..> 28-Oct-2011 11:29 3.8K
146ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
141ProcesseurXeonqua..> 28-Oct-2011 11:22 3.8K
539CarteRAIDintégrée..> 28-Oct-2011 11:20 3.8K
1413DellS2500cartouc..> 28-Oct-2011 11:29 3.8K
953SacocheXLCityGear..> 28-Oct-2011 11:18 3.8K
Dell-Snap-on-Capotar..> 28-Oct-2011 11:04 3.8K
1506Dell5330dncartou..> 28-Oct-2011 11:29 3.8K
1409DellP1500cartouc..> 28-Oct-2011 11:29 3.8K
386Dell-250Go-7200tp..> 28-Oct-2011 11:20 3.8K
385Dell-160Go-7200tp..> 28-Oct-2011 11:20 3.8K
145ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
1522Dell2145cncartou..> 28-Oct-2011 11:29 3.8K
1519Dell2145cncartou..> 28-Oct-2011 11:29 3.8K
1427Dell3100cncartou..> 28-Oct-2011 11:29 3.8K
1520Dell2145cncartou..> 28-Oct-2011 11:29 3.8K
1496Dell2135cncartou..> 28-Oct-2011 11:29 3.8K
662Unitédesauvegarde..> 28-Oct-2011 11:19 3.8K
621CartoucheàbandeLT..> 28-Oct-2011 11:20 3.8K
743Adaptateur2Câbles..> 28-Oct-2011 11:19 3.8K
2638CiscoSmallBusine..> 28-Oct-2011 11:42 3.8K
1425Dell3100cncartou..> 28-Oct-2011 11:29 3.8K
643CartouchedebandeL..> 28-Oct-2011 11:19 3.8K
2612SonicWALLNSA240-..> 28-Oct-2011 11:42 3.8K
964Sacochepourminipo..> 28-Oct-2011 11:18 3.8K
546ModuleSFPLWBrocad..> 28-Oct-2011 11:20 3.8K
340Disquedur250GoSAT..> 28-Oct-2011 11:20 3.8K
1282ClavierDellSmart..> 28-Oct-2011 11:30 3.8K
374Dell-750Go-7200tr..> 28-Oct-2011 11:20 3.8K
373Dell-500Go-7200tr..> 28-Oct-2011 11:20 3.8K
372Dell-320Go-7200tr..> 28-Oct-2011 11:20 3.8K
371Dell-250Go-7200tr..> 28-Oct-2011 11:20 3.8K
518Supplémentairestr..> 28-Oct-2011 11:20 3.8K
154ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
4111ToSATA7.2k9cm3.5..> 28-Oct-2011 11:20 3.8K
837BatteriePrincipal..> 28-Oct-2011 11:19 3.8K
3214NETGEARProSafeGS..> 28-Oct-2011 11:47 3.8K
153ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
Dell5330dnImprimante..> 28-Oct-2011 11:04 3.8K
176ProcesseurXeonqua..> 28-Oct-2011 11:21 3.8K
375Dell-1To-7200trmi..> 28-Oct-2011 11:20 3.8K
1295ClavieretSourisF..> 28-Oct-2011 11:30 3.8K
1281Francais-Dell-Ca..> 28-Oct-2011 11:30 3.8K
1215Dell-1505-Cartes..> 28-Oct-2011 11:30 3.8K
638Cartouchedenettoy..> 28-Oct-2011 11:19 3.8K
910AccessoiresStreak..> 28-Oct-2011 11:18 3.8K
945Dell-SimpleRéplic..> 28-Oct-2011 11:18 3.8K
783AdaptateurEuropea..> 28-Oct-2011 11:19 3.8K
1866AvocentSwitchVie..> 28-Oct-2011 11:34 3.8K
1221SansfilDellWirel..> 28-Oct-2011 11:30 3.8K
799PDU16A400V3-Phase..> 28-Oct-2011 11:19 3.8K
3033SonicWALLNSA4500..> 28-Oct-2011 11:45 3.8K
1620CasqueCreativeFa..> 28-Oct-2011 11:29 3.8K
728Dell-Européen-90W..> 28-Oct-2011 11:19 3.8K
1855AvocentSwitchVie..> 28-Oct-2011 11:34 3.8K
694Dell-Européen-65W..> 28-Oct-2011 11:19 3.8K
1698Ampoulederechang..> 28-Oct-2011 11:29 3.8K
3339CorelPaintShopPh..> 28-Oct-2011 11:46 3.8K
1297ClavieretSourisU..> 28-Oct-2011 11:30 3.8K
1296ClavieretSourisU..> 28-Oct-2011 11:30 3.8K
971Sacochedetranspor..> 28-Oct-2011 11:18 3.8K
389Dell-Rouge-64Go-M..> 28-Oct-2011 11:20 3.8K
3340CorelPaintShopPh..> 28-Oct-2011 11:46 3.8K
245ProcesseurPV100Do..> 28-Oct-2011 11:20 3.8K
801PDU48UHautDensité..> 28-Oct-2011 11:19 3.8K
620CartoucheàbandeLT..> 28-Oct-2011 11:20 3.8K
3338CorelPaintShopPh..> 28-Oct-2011 11:46 3.8K
3336CorelPaintShopPh..> 28-Oct-2011 11:46 3.8K
845BatteriePrincipal..> 28-Oct-2011 11:19 3.8K
309IntelXeonX5660Pro..> 28-Oct-2011 11:20 3.8K
800PDUHautDensité32A..> 28-Oct-2011 11:19 3.8K
3140CorelPaintShopPh..> 28-Oct-2011 11:47 3.8K
844BatteriePrincipal..> 28-Oct-2011 11:19 3.8K
2366D-LinkDKVM4U-Com..> 28-Oct-2011 11:43 3.8K
1830D-LinkDGE528T-Ad..> 28-Oct-2011 11:34 3.8K
822Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
1060Dell-Câble-SASSA..> 28-Oct-2011 11:24 3.8K
1166AccessoiresStrea..> 28-Oct-2011 11:30 3.8K
835Batterie6cellules..> 28-Oct-2011 11:19 3.8K
819Blocd''alimentati..> 28-Oct-2011 11:19 3.8K
527ContrôleurSAS6IR-..> 28-Oct-2011 11:20 3.8K
1869AvocentSwitchVie..> 28-Oct-2011 11:34 3.8K
636BaiedelecteursSAT..> 28-Oct-2011 11:19 3.8K
353Dell-1To-7200trmi..> 28-Oct-2011 11:20 3.8K
1462Dell-5110cn-Tamb..> 28-Oct-2011 11:29 3.8K
1368Dell-V305V305W-C..> 28-Oct-2011 11:30 3.8K
490DellDisquedur149G..> 28-Oct-2011 11:20 3.8K
1220370-CarteBluetoo..> 28-Oct-2011 11:30 3.8K
2309Belkin-Câbleséri..> 28-Oct-2011 11:43 3.8K
2270SonyTCM-450DV-En..> 28-Oct-2011 11:40 3.8K
1374Dell-V505-Couleu..> 28-Oct-2011 11:30 3.8K
784AdaptateurEuropea..> 28-Oct-2011 11:19 3.8K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.8K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.8K
1633Bacdalimentation..> 28-Oct-2011 11:29 3.8K
E46002.4Ghz2M800fsbC..> 28-Oct-2011 11:20 3.8K
797PDU32A220-240V21x..> 28-Oct-2011 11:19 3.8K
473Disquedur320Go6cm..> 28-Oct-2011 11:20 3.8K
472Disquedur250Go6cm..> 28-Oct-2011 11:20 3.8K
471Disquedur160Go6cm..> 28-Oct-2011 11:20 3.8K
1518Dell7330dncartou..> 28-Oct-2011 11:29 3.8K
830Batterie6-cellule..> 28-Oct-2011 11:19 3.8K
2311Belkin-Câbleséri..> 28-Oct-2011 11:43 3.8K
1373Dell-V505-noire-..> 28-Oct-2011 11:30 3.8K
Packde4Cartouchesdet..> 28-Oct-2011 11:02 3.8K
1369Dell-V305V305W-C..> 28-Oct-2011 11:30 3.8K
611CartouchedebandeD..> 28-Oct-2011 11:20 3.8K
181DoublecœurXeonE52..> 28-Oct-2011 11:21 3.8K
909Batterie6-cellule..> 28-Oct-2011 11:18 3.8K
307IntelXeonE5540Pro..> 28-Oct-2011 11:20 3.8K
1324Dell-944-Couleur..> 28-Oct-2011 11:30 3.8K
1319Dell-924-Couleur..> 28-Oct-2011 11:30 3.8K
1313Dell-962-Couleur..> 28-Oct-2011 11:30 3.8K
1308Dell-942-Couleur..> 28-Oct-2011 11:30 3.8K
1303Dell-922-Couleur..> 28-Oct-2011 11:30 3.8K
578Lecteuroptiquebai..> 28-Oct-2011 11:20 3.8K
1348Dell-Photo966-Co..> 28-Oct-2011 11:30 3.7K
1338Dell-Photo926-Co..> 28-Oct-2011 11:30 3.7K
684DellCordond''alim..> 28-Oct-2011 11:19 3.7K
474600GoSAS6Gbps10k6..> 28-Oct-2011 11:20 3.7K
1343Dell-Photo946-Co..> 28-Oct-2011 11:30 3.7K
530ContrôleurSASSAS6..> 28-Oct-2011 11:20 3.7K
306IntelXeonE5503Pro..> 28-Oct-2011 11:20 3.7K
212Processeurquatrec..> 28-Oct-2011 11:21 3.7K
211Processeurquatrec..> 28-Oct-2011 11:21 3.7K
210Processeurquatrec..> 28-Oct-2011 11:21 3.7K
1671Plaquedefixation..> 28-Oct-2011 11:29 3.7K
3337CorelPaintShopPh..> 28-Oct-2011 11:46 3.7K
862Batterieslice84Wh..> 28-Oct-2011 11:19 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
465600GoSAS6Gbps15k9..> 28-Oct-2011 11:20 3.7K
1818D-LinkDKVM-CU-Câ..> 28-Oct-2011 11:32 3.7K
459160Go6cm2.5SATAcâ..> 28-Oct-2011 11:20 3.7K
1328Dell-964-Noir-Ca..> 28-Oct-2011 11:30 3.7K
1323Dell-944-Noir-Ca..> 28-Oct-2011 11:30 3.7K
1318Dell-924-Noir-Ca..> 28-Oct-2011 11:30 3.7K
1314Dell-962-Noir-Ca..> 28-Oct-2011 11:30 3.7K
1309Dell-942-Noir-Ca..> 28-Oct-2011 11:30 3.7K
1304Dell-922-Noir-Ca..> 28-Oct-2011 11:30 3.7K
832BatteriePrincipal..> 28-Oct-2011 11:19 3.7K
3437StarTech.comPCIE..> 28-Oct-2011 11:48 3.7K
1347Dell-Photo966-No..> 28-Oct-2011 11:30 3.7K
1342Dell-Photo946-No..> 28-Oct-2011 11:30 3.7K
1337Dell-Photo926-No..> 28-Oct-2011 11:30 3.7K
302IntelXeonE5507Pro..> 28-Oct-2011 11:20 3.7K
2416D-LinkXtremeNGig..> 28-Oct-2011 11:43 3.7K
1689Ampoulederechang..> 28-Oct-2011 11:29 3.7K
410Disquedur250GoSAT..> 28-Oct-2011 11:20 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
3319AMERICANPOWERCON..> 28-Oct-2011 11:46 3.7K
2964AMERICANPOWERCON..> 28-Oct-2011 11:45 3.7K
2887AMERICANPOWERCON..> 28-Oct-2011 11:41 3.7K
2260AMERICANPOWERCON..> 28-Oct-2011 11:40 3.7K
1680CâbleVGAverscomp..> 28-Oct-2011 11:29 3.7K
1257SourisSourisopti..> 28-Oct-2011 11:30 3.7K
823Batteriesecondair..> 28-Oct-2011 11:19 3.7K
814AdaptateurUKIrish..> 28-Oct-2011 11:19 3.7K
809AdaptateurEuropea..> 28-Oct-2011 11:19 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
3361InFocusIN3914-Pr..> 28-Oct-2011 11:46 3.7K
3320AMERICANPOWERCON..> 28-Oct-2011 11:46 3.7K
298IntelXeonX5650Pro..> 28-Oct-2011 11:20 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
Dell-Mémoire-256Mo-(..> 28-Oct-2011 11:04 3.7K
1679CâbleVGAverscomp..> 28-Oct-2011 11:29 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
2274SonyTCM-939-Enre..> 28-Oct-2011 11:40 3.7K
1634Bacdalimentation..> 28-Oct-2011 11:29 3.7K
1045Dell-6pieds-Câbl..> 28-Oct-2011 11:24 3.7K
807AdaptateurUKIrish..> 28-Oct-2011 11:19 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
2310Belkin-Câbleséri..> 28-Oct-2011 11:43 3.7K
1360Dell-968Série7-C..> 28-Oct-2011 11:30 3.7K
798PDU16A220-240V21x..> 28-Oct-2011 11:19 3.7K
301IntelXeonX5677Pro..> 28-Oct-2011 11:20 3.7K
1179Haut-parleurSoun..> 28-Oct-2011 11:30 3.7K
821Blocd''alimentati..> 28-Oct-2011 11:19 3.7K
827Batterieprincipal..> 28-Oct-2011 11:19 3.7K
3356InFocusIN1501-Pr..> 28-Oct-2011 11:46 3.7K
1359Dell-968Série7-N..> 28-Oct-2011 11:30 3.7K
1074Dell-Boîtierd''i..> 28-Oct-2011 11:24 3.7K
304IntelXeonX5670Pro..> 28-Oct-2011 11:20 3.7K
2623SonicWALLNSA240-..> 28-Oct-2011 11:42 3.7K
843Batterieprincipal..> 28-Oct-2011 11:19 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
3379Targus10.2inch25..> 28-Oct-2011 11:46 3.7K
1686Lampederechangep..> 28-Oct-2011 11:29 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
1262Logitech-SourisU..> 28-Oct-2011 11:30 3.7K
1109Concentrateurmul..> 28-Oct-2011 11:24 3.7K
484Disquedur2ToSATA7..> 28-Oct-2011 11:20 3.7K
3196Targus10.2inch25..> 28-Oct-2011 11:47 3.7K
1809KensingtonPocket..> 28-Oct-2011 11:32 3.7K
1738RailtierspartieB..> 28-Oct-2011 11:29 3.7K
464DellDisquedur100G..> 28-Oct-2011 11:20 3.7K
612BandeDATDDS4-Pack..> 28-Oct-2011 11:20 3.7K
1692Ampoulederechang..> 28-Oct-2011 11:29 3.7K
1261Logitech-SourisU..> 28-Oct-2011 11:30 3.7K
1258Logitech-SourisU..> 28-Oct-2011 11:30 3.7K
825Batterieprincipal..> 28-Oct-2011 11:19 3.7K
1648Bacdalimentation..> 28-Oct-2011 11:29 3.7K
1638Bacdalimentation..> 28-Oct-2011 11:29 3.7K
1265Logitech-SourisU..> 28-Oct-2011 11:30 3.7K
1259Logitech-SourisU..> 28-Oct-2011 11:30 3.7K
262ProcesseurOpteron..> 28-Oct-2011 11:20 3.7K
215ProcesseurOpteron..> 28-Oct-2011 11:21 3.7K
1871Belkin-Câblederé..> 28-Oct-2011 11:34 3.7K
529PEM1000eGbEPass-T..> 28-Oct-2011 11:20 3.7K
1073CâbleadaptateurU..> 28-Oct-2011 11:24 3.7K
938Réplicateurdeport..> 28-Oct-2011 11:18 3.7K
328Endéplacementavec..> 28-Oct-2011 11:20 3.7K
2915BelkinSurgeStrip..> 28-Oct-2011 11:45 3.7K
2914BelkinSurgeStrip..> 28-Oct-2011 11:45 3.7K
858Batterieprincipal..> 28-Oct-2011 11:19 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
1260Logitech-SourisU..> 28-Oct-2011 11:30 3.7K
305IntelXeonL5609Pro..> 28-Oct-2011 11:20 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
2761KingstonMediaRea..> 28-Oct-2011 11:42 3.7K
841Batterieprincipal..> 28-Oct-2011 11:19 3.7K
299IntelXeonX5680Pro..> 28-Oct-2011 11:20 3.7K
237Miseàniveauduproc..> 28-Oct-2011 11:20 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
1815AMERICANPOWERCON..> 28-Oct-2011 11:32 3.7K
1813AMERICANPOWERCON..> 28-Oct-2011 11:32 3.7K
1812AMERICANPOWERCON..> 28-Oct-2011 11:32 3.7K
1666Kitdechargeurhau..> 28-Oct-2011 11:29 3.7K
227ProcesseurOpteron..> 28-Oct-2011 11:21 3.7K
226ProcesseurOpteron..> 28-Oct-2011 11:21 3.7K
225ProcesseurOpteron..> 28-Oct-2011 11:21 3.7K
205Processeurquatrec..> 28-Oct-2011 11:21 3.7K
882Batterieprincipal..> 28-Oct-2011 11:19 3.7K
847Batterieprincipal..> 28-Oct-2011 11:19 3.7K
526CartecontrôleurSA..> 28-Oct-2011 11:20 3.7K
1675Lampederechangep..> 28-Oct-2011 11:29 3.7K
341Dell-300Go-15000t..> 28-Oct-2011 11:20 3.7K
148Xeon233GHZ4Mo.htm..> 28-Oct-2011 11:21 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
2782NVIDIAQuadroFX58..> 28-Oct-2011 11:42 3.7K
1263Logitech-SourisU..> 28-Oct-2011 11:30 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
1817D-LinkAirPremier..> 28-Oct-2011 11:32 3.7K
831Batterieprincipal..> 28-Oct-2011 11:19 3.7K
206Processeurquatrec..> 28-Oct-2011 11:21 3.7K
430450GoSAS6Gbps15k9..> 28-Oct-2011 11:20 3.7K
23862Go2x1GoMémoireM..> 28-Oct-2011 11:43 3.7K
1149Graphics2.5GBGDD..> 28-Oct-2011 11:30 3.7K
242ProcesseurXeon2xS..> 28-Oct-2011 11:20 3.7K
203ProcesseurOpteron..> 28-Oct-2011 11:21 3.7K
2299Belkin-Cordonder..> 28-Oct-2011 11:43 3.7K
1917AMERICANPOWERCON..> 28-Oct-2011 11:39 3.7K
1678CâblecompositeRC..> 28-Oct-2011 11:29 3.7K
826Batterieprincipal..> 28-Oct-2011 11:19 3.7K
29302Go2x1GoMémoireM..> 28-Oct-2011 11:45 3.7K
24744Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24592Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
23994Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.7K
1684Dell50FTM1-RCAco..> 28-Oct-2011 11:29 3.7K
1695Ampoulederechang..> 28-Oct-2011 11:29 3.7K
1677CâblecompositeRC..> 28-Oct-2011 11:29 3.7K
25878Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25198Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
23852Go2x1GoMémoireM..> 28-Oct-2011 11:43 3.7K
23842Go2x1GoMémoireM..> 28-Oct-2011 11:43 3.7K
23832Go2x1GoMémoireM..> 28-Oct-2011 11:43 3.7K
23822Go2x1GoMémoireM..> 28-Oct-2011 11:43 3.7K
23812Go2x1GoMémoireM..> 28-Oct-2011 11:43 3.7K
23802Go2x1GoMémoireM..> 28-Oct-2011 11:43 3.7K
23792Go2x1GoMémoireM..> 28-Oct-2011 11:43 3.7K
641CartouchedebandeL..> 28-Oct-2011 11:19 3.7K
445600GoSAS6Gbps15k9..> 28-Oct-2011 11:20 3.7K
2925BelkinGigabitEth..> 28-Oct-2011 11:45 3.7K
2313Belkin-Cordonder..> 28-Oct-2011 11:43 3.7K
861Batterieprincipal..> 28-Oct-2011 11:19 3.7K
287116Go2x8GoMémoire..> 28-Oct-2011 11:41 3.7K
287016Go2x8GoMémoire..> 28-Oct-2011 11:41 3.7K
286916Go2x8GoMémoire..> 28-Oct-2011 11:41 3.7K
253516Go2x8GoMémoire..> 28-Oct-2011 11:42 3.7K
253416Go2x8GoMémoire..> 28-Oct-2011 11:42 3.7K
253316Go2x8GoMémoire..> 28-Oct-2011 11:42 3.7K
253216Go2x8GoMémoire..> 28-Oct-2011 11:42 3.7K
245316Go2x8GoMémoire..> 28-Oct-2011 11:42 3.7K
245216Go2x8GoMémoire..> 28-Oct-2011 11:42 3.7K
29422Go2x1GoMémoireM..> 28-Oct-2011 11:45 3.7K
29412Go2x1GoMémoireM..> 28-Oct-2011 11:45 3.7K
29402Go2x1GoMémoireM..> 28-Oct-2011 11:45 3.7K
29392Go2x1GoMémoireM..> 28-Oct-2011 11:45 3.7K
29382Go2x1GoMémoireM..> 28-Oct-2011 11:45 3.7K
29372Go2x1GoMémoireM..> 28-Oct-2011 11:45 3.7K
26018Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
24908Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
24898Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
24888Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
24868Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
24848Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
24838Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
24804Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24794Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24784Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24774Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24764Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24754Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24734Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24724Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24714Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24704Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24652Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24642Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24632Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24622Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24612Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24602Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24582Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24572Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24562Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24552Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
23984Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.7K
23974Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.7K
23964Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.7K
23934Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.7K
23924Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.7K
23914Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.7K
23894Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.7K
1739RackRailBrocade...> 28-Oct-2011 11:29 3.7K
26008Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25998Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25968Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25958Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25948Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25868Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25258Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25248Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25238Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25228Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25218Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25208Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25188Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25178Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25168Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
25158Go2x4GoMémoireM..> 28-Oct-2011 11:42 3.7K
3178CorelPaintShopPh..> 28-Oct-2011 11:47 3.7K
1180Haut-parleurSoun..> 28-Oct-2011 11:30 3.7K
850Batterieprincipal..> 28-Oct-2011 11:19 3.7K
848Batterieprincipal..> 28-Oct-2011 11:19 3.7K
25924Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
833Batterieprincipal..> 28-Oct-2011 11:19 3.7K
836Batterieprincipal..> 28-Oct-2011 11:19 3.7K
429300GoSAS6Gbps15k9..> 28-Oct-2011 11:20 3.7K
24992Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24982Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24932Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
890Batterie4-cellule..> 28-Oct-2011 11:19 3.7K
1688Lampederechangep..> 28-Oct-2011 11:29 3.7K
1685Lampederechangep..> 28-Oct-2011 11:29 3.7K
273PE2970Quatrecœurs..> 28-Oct-2011 11:20 3.7K
25984Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25934Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25914Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25904Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25894Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25884Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25734Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25292Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
25282Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
25262Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24694Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24684Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
24664Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
617DellCartouchedeba..> 28-Oct-2011 11:20 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
1283SourisetclavierU..> 28-Oct-2011 11:30 3.7K
852Batterieprincipal..> 28-Oct-2011 11:19 3.7K
634CarteTerminatorLT..> 28-Oct-2011 11:19 3.7K
348Dell-1To-7200trmi..> 28-Oct-2011 11:20 3.7K
25084Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25074Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25064Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25044Go2x2GoMémoireM..> 28-Oct-2011 11:42 3.7K
25022Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
25012Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24962Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24952Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
24942Go2x1GoMémoireM..> 28-Oct-2011 11:42 3.7K
849Batterieprincipal..> 28-Oct-2011 11:19 3.7K
661PV110TUnitéintern..> 28-Oct-2011 11:19 3.7K
272ProcesseurOpteron..> 28-Oct-2011 11:20 3.7K
271ProcesseurOpteron..> 28-Oct-2011 11:20 3.7K
270ProcesseurOpteron..> 28-Oct-2011 11:20 3.7K
265ProcesseurOpteron..> 28-Oct-2011 11:20 3.7K
264ProcesseurOpteron..> 28-Oct-2011 11:20 3.7K
263ProcesseurOpteron..> 28-Oct-2011 11:20 3.7K
874Batterieprincipal..> 28-Oct-2011 11:19 3.7K
873Batterieprincipal..> 28-Oct-2011 11:19 3.7K
871Batterieprincipal..> 28-Oct-2011 11:19 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
1230sansfilSouthAfri..> 28-Oct-2011 11:30 3.7K
1023Dell-Cinqx12pied..> 28-Oct-2011 11:24 3.7K
840Batterieprincipal..> 28-Oct-2011 11:19 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
842Batterieprincipal..> 28-Oct-2011 11:19 3.7K
2360VERBATIMCORPORAT..> 28-Oct-2011 11:43 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
1024Dell-Unex25pieds..> 28-Oct-2011 11:24 3.7K
592Dell16XDVD+-RWROM..> 28-Oct-2011 11:20 3.7K
3318AMERICANPOWERCON..> 28-Oct-2011 11:46 3.7K
489Dell149GBSAS2.5Le..> 28-Oct-2011 11:20 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
1284ClavierClavierMu..> 28-Oct-2011 11:30 3.7K
2692xProcesseurOpter..> 28-Oct-2011 11:20 3.7K
2682xProcesseurOpter..> 28-Oct-2011 11:20 3.7K
2672xProcesseurOpter..> 28-Oct-2011 11:20 3.7K
2662xProcesseurOpter..> 28-Oct-2011 11:20 3.7K
2142xProcesseurOpter..> 28-Oct-2011 11:21 3.7K
2132xProcesseurOpter..> 28-Oct-2011 11:21 3.7K
1681CâbleS-VidéoDell..> 28-Oct-2011 11:29 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
615CartouchedebandeL..> 28-Oct-2011 11:20 3.7K
2314Belkin-Cordonder..> 28-Oct-2011 11:43 3.7K
1676CâbleS-VidéoDell..> 28-Oct-2011 11:29 3.7K
243ProcesseurPV100Do..> 28-Oct-2011 11:20 3.7K
838Batterieprincipal..> 28-Oct-2011 11:19 3.7K
595Dell8XDVD-ROMUSBe..> 28-Oct-2011 11:20 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
644CartouchedebandeL..> 28-Oct-2011 11:19 3.7K
642CartouchedebandeL..> 28-Oct-2011 11:19 3.7K
SWITCHparDesignStudi..> 28-Oct-2011 11:04 3.7K
1273Sourisoptiqueàmo..> 28-Oct-2011 11:30 3.7K
310IntelXeonL5530Pro..> 28-Oct-2011 11:20 3.7K
289ProcesseurXeonE55..> 28-Oct-2011 11:20 3.7K
1231sansfilEMEADells..> 28-Oct-2011 11:30 3.7K
926DellBatterie6-Cel..> 28-Oct-2011 11:18 3.7K
425Dell50GB2.5Lecteu..> 28-Oct-2011 11:20 3.7K
294ProcesseurXeonX55..> 28-Oct-2011 11:20 3.7K
293ProcesseurXeonL55..> 28-Oct-2011 11:20 3.7K
Processeurdoublecœur..> 28-Oct-2011 11:05 3.7K
1030CâbleCâbleEthern..> 28-Oct-2011 11:24 3.7K
860Batterie6-cellule..> 28-Oct-2011 11:19 3.7K
290ProcesseurXeonE55..> 28-Oct-2011 11:20 3.7K
274PE2970Quatrecœurs..> 28-Oct-2011 11:20 3.7K
Processeurdoublecœur..> 28-Oct-2011 11:05 3.7K
Processeurdoublecœur..> 28-Oct-2011 11:05 3.7K
942EView-Piedpourord..> 28-Oct-2011 11:18 3.7K
300ProcesseurIntelXe..> 28-Oct-2011 11:20 3.7K
291ProcesseurXeonE55..> 28-Oct-2011 11:20 3.7K
2570LexmarkCartridge..> 28-Oct-2011 11:42 3.7K
870Batterieslicesupp..> 28-Oct-2011 11:19 3.7K
854Batterie9-cellule..> 28-Oct-2011 11:19 3.7K
296ProcesseurXeonX55..> 28-Oct-2011 11:20 3.7K
275PER200Quatrecœurs..> 28-Oct-2011 11:20 3.7K
1266LogitechPerforma..> 28-Oct-2011 11:30 3.7K
1908AvocentSwitchVie..> 28-Oct-2011 11:37 3.7K
1720Stationdaccueilp..> 28-Oct-2011 11:29 3.7K
839Batterieprincipal..> 28-Oct-2011 11:19 3.7K
3241AMERICANPOWERCON..> 28-Oct-2011 11:47 3.7K
1235Hautdébitmobilec..> 28-Oct-2011 11:30 3.7K
948StationaudioInspi..> 28-Oct-2011 11:18 3.7K
846Batteriesecondair..> 28-Oct-2011 11:19 3.7K
295ProcesseurXeonX55..> 28-Oct-2011 11:20 3.7K
1674Lampederechangep..> 28-Oct-2011 11:29 3.7K
856Batterieprincipal..> 28-Oct-2011 11:19 3.7K
828Batterieprincipal..> 28-Oct-2011 11:19 3.7K
1733AccessoiresStrea..> 28-Oct-2011 11:29 3.7K
1643Finisseurde3500f..> 28-Oct-2011 11:29 3.7K
614Dell-TBU-MédiaCar..> 28-Oct-2011 11:20 3.7K
244ProcesseurPV100Do..> 28-Oct-2011 11:20 3.7K
2922BelkinOmniViewES..> 28-Oct-2011 11:45 3.7K
238Processeur2xquatr..> 28-Oct-2011 11:20 3.7K
1588Dell-720-Papierp..> 28-Oct-2011 11:29 3.7K
907Batterie12-Cellul..> 28-Oct-2011 11:18 3.7K
1721Ampoulederechang..> 28-Oct-2011 11:29 3.7K
1229sansfilSouthAfri..> 28-Oct-2011 11:30 3.7K
941Soclepourécranpla..> 28-Oct-2011 11:18 3.7K
292ProcesseurXeonL55..> 28-Oct-2011 11:20 3.7K
239Processeur2xquatr..> 28-Oct-2011 11:20 3.7K
1606PapierphotoDellP..> 28-Oct-2011 11:29 3.7K
240Processeur2xquatr..> 28-Oct-2011 11:20 3.7K
180QuatrecœursXeonL5..> 28-Oct-2011 11:21 3.7K
288ProcesseurXeonE55..> 28-Oct-2011 11:20 3.6K
286ProcesseurXeonE55..> 28-Oct-2011 11:20 3.6K
2361VERBATIMCORPORAT..> 28-Oct-2011 11:43 3.6K
857Batterieprincipal..> 28-Oct-2011 11:19 3.6K
853Batterieprincipal..> 28-Oct-2011 11:19 3.6K
923BatterieBatteries..> 28-Oct-2011 11:18 3.6K
940Piedpourécrandela..> 28-Oct-2011 11:18 3.6K
287ProcesseurXeonE55..> 28-Oct-2011 11:20 3.6K
1762Ensemblede4venti..> 28-Oct-2011 11:29 3.6K
329Lexar4GoJumpDrive..> 28-Oct-2011 11:20 3.6K
2296D-LinkDGS1008D-C..> 28-Oct-2011 11:43 3.6K
1860D-LinkAirPremier..> 28-Oct-2011 11:34 3.6K
259Processeurquatrec..> 28-Oct-2011 11:20 3.6K
256Processeurquatrec..> 28-Oct-2011 11:20 3.6K
251Processeurquatrec..> 28-Oct-2011 11:20 3.6K
247Processeurquatrec..> 28-Oct-2011 11:20 3.6K
1708Ampoulederechang..> 28-Oct-2011 11:29 3.6K
1201CarteEthernetCar..> 28-Oct-2011 11:30 3.6K
22272Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
2790CanonCV150F-Câbl..> 28-Oct-2011 11:42 3.6K
632Chargeuràbande-Pa..> 28-Oct-2011 11:19 3.6K
1153Graphics1GBGDDR5..> 28-Oct-2011 11:30 3.6K
257Processeurquatrec..> 28-Oct-2011 11:20 3.6K
2364VERBATIMCORPORAT..> 28-Oct-2011 11:43 3.6K
1791BelkinHighPerfor..> 28-Oct-2011 11:32 3.6K
1788BelkinHighPerfor..> 28-Oct-2011 11:32 3.6K
900BatteriePrincipal..> 28-Oct-2011 11:19 3.6K
561Dell-16X-Lecteurd..> 28-Oct-2011 11:20 3.6K
297ProcesseurXeonL34..> 28-Oct-2011 11:20 3.6K
1706Ampoulederechang..> 28-Oct-2011 11:29 3.6K
987Sacochedetranspor..> 28-Oct-2011 11:18 3.6K
985Sacochedetranspor..> 28-Oct-2011 11:18 3.6K
980Sacochedetranspor..> 28-Oct-2011 11:18 3.6K
978Sacochedetranspor..> 28-Oct-2011 11:18 3.6K
1607PapierphotoDellP..> 28-Oct-2011 11:29 3.6K
584DellLecteuroptiqu..> 28-Oct-2011 11:20 3.6K
2302BelkinHighPerfor..> 28-Oct-2011 11:43 3.6K
1228sansfilEMEADells..> 28-Oct-2011 11:30 3.6K
22222Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
1668Kitdextensiondes..> 28-Oct-2011 11:29 3.6K
2304BelkinHighPerfor..> 28-Oct-2011 11:43 3.6K
2303BelkinHighPerfor..> 28-Oct-2011 11:43 3.6K
1714Ampoulederechang..> 28-Oct-2011 11:29 3.6K
925Batterie6-Cellule..> 28-Oct-2011 11:18 3.6K
924Batterie4-Cellule..> 28-Oct-2011 11:18 3.6K
588Lecteuroptique16X..> 28-Oct-2011 11:20 3.6K
258Processeurquatrec..> 28-Oct-2011 11:20 3.6K
252Processeurquatrec..> 28-Oct-2011 11:20 3.6K
249ProcesseurXeonqua..> 28-Oct-2011 11:20 3.6K
248Processeurquatrec..> 28-Oct-2011 11:20 3.6K
498Disquedur256GoMob..> 28-Oct-2011 11:20 3.6K
308IntelXeonL5630Pro..> 28-Oct-2011 11:20 3.6K
1853AMERICANPOWERCON..> 28-Oct-2011 11:34 3.6K
1238Hautdébitmobilec..> 28-Oct-2011 11:30 3.6K
216ProcesseurXeonqua..> 28-Oct-2011 11:21 3.6K
2825SonicWALLTZ100To..> 28-Oct-2011 11:41 3.6K
2824SonicWALLTZ200To..> 28-Oct-2011 11:41 3.6K
589Lecteuroptique16X..> 28-Oct-2011 11:20 3.6K
2301BelkinHighPerfor..> 28-Oct-2011 11:43 3.6K
864Batterieprincipal..> 28-Oct-2011 11:19 3.6K
158ProcesseurXeon-qu..> 28-Oct-2011 11:21 3.6K
3619256MoMémoireModu..> 28-Oct-2011 11:50 3.6K
3618128MoMémoireModu..> 28-Oct-2011 11:50 3.6K
1184Haut-parleurEuro..> 28-Oct-2011 11:30 3.6K
927DellBatterie9-Cel..> 28-Oct-2011 11:18 3.6K
572Dell-8X-Lecteurde..> 28-Oct-2011 11:20 3.6K
2950128MoMémoireModu..> 28-Oct-2011 11:45 3.6K
2931128MoMémoireModu..> 28-Oct-2011 11:45 3.6K
2771128MoMémoireModu..> 28-Oct-2011 11:42 3.6K
21822Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
2412xProcesseursixcœ..> 28-Oct-2011 11:20 3.6K
1609PapierphotoDellP..> 28-Oct-2011 11:29 3.6K
1608PapierphotoDellP..> 28-Oct-2011 11:29 3.6K
1605PapierphotoDellP..> 28-Oct-2011 11:29 3.6K
2907BelkinHighPerfor..> 28-Oct-2011 11:44 3.6K
1872BelkinHighPerfor..> 28-Oct-2011 11:34 3.6K
1747CommutateurFlexP..> 28-Oct-2011 11:29 3.6K
829Batterieprincipal..> 28-Oct-2011 11:19 3.6K
2100128MoMémoireModu..> 28-Oct-2011 11:39 3.6K
1642Bacdalimentation..> 28-Oct-2011 11:29 3.6K
380Delldisquedur64Go..> 28-Oct-2011 11:20 3.6K
255227530382AdobePag..> 28-Oct-2011 11:42 3.6K
686AdaptateurEuropée..> 28-Oct-2011 11:19 3.6K
22282Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
21802Go2x1GoMémoireM..> 28-Oct-2011 11:38 3.6K
587Lecteuroptique16X..> 28-Oct-2011 11:20 3.6K
2630JBLRadial-Haut-p..> 28-Oct-2011 11:42 3.6K
855Batterieprincipal..> 28-Oct-2011 11:19 3.6K
3036256MoMémoireModu..> 28-Oct-2011 11:45 3.6K
36961GoMémoireModule..> 28-Oct-2011 11:52 3.6K
22292Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
22062Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
22052Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
1784Avocent-Câblecla..> 28-Oct-2011 11:32 3.6K
1287ClavierUSEuropée..> 28-Oct-2011 11:30 3.6K
1029CâbleEthernetpou..> 28-Oct-2011 11:24 3.6K
908BatterieBatteries..> 28-Oct-2011 11:18 3.6K
876Batterieprincipal..> 28-Oct-2011 11:19 3.6K
199ProcesseurXeonqua..> 28-Oct-2011 11:21 3.6K
193ProcesseurXeonqua..> 28-Oct-2011 11:21 3.6K
187ProcesseurXeonqua..> 28-Oct-2011 11:21 3.6K
402160GoSATA72k25pou..> 28-Oct-2011 11:20 3.6K
22681GoMémoireModule..> 28-Oct-2011 11:40 3.6K
21812Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
571Lecteuroptique8xL..> 28-Oct-2011 11:20 3.6K
346Dell-300Go-10000t..> 28-Oct-2011 11:20 3.6K
19802Go2x1GoMémoireM..> 28-Oct-2011 11:39 3.6K
916Batterieprincipal..> 28-Oct-2011 11:18 3.6K
149ProcesseurXeonqua..> 28-Oct-2011 11:21 3.6K
23231GoMémoireModule..> 28-Oct-2011 11:43 3.6K
200ProcesseurXeonqua..> 28-Oct-2011 11:21 3.6K
194ProcesseurXeonqua..> 28-Oct-2011 11:21 3.6K
186ProcesseurXeonqua..> 28-Oct-2011 11:21 3.6K
2312Belkin-Câblevidé..> 28-Oct-2011 11:43 3.6K
915BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
914BatteriePrimaire3..> 28-Oct-2011 11:18 3.6K
31561GoMémoireModule..> 28-Oct-2011 11:47 3.6K
31551GoMémoireModule..> 28-Oct-2011 11:47 3.6K
31541GoMémoireModule..> 28-Oct-2011 11:47 3.6K
3344LogitechMarathon..> 28-Oct-2011 11:46 3.6K
1670Lampederechangep..> 28-Oct-2011 11:29 3.6K
1659Kitde5000agrafes..> 28-Oct-2011 11:29 3.6K
591Lecteuroptique8XD..> 28-Oct-2011 11:20 3.6K
922BatteriePrimaire9..> 28-Oct-2011 11:18 3.6K
921BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
920BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
919BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
918BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
917BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
913BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
912BatteriePrimaire3..> 28-Oct-2011 11:18 3.6K
911BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
905BatteriePrimaire9..> 28-Oct-2011 11:18 3.6K
903BatteriePrimaire8..> 28-Oct-2011 11:18 3.6K
902BatteriePrimaire4..> 28-Oct-2011 11:18 3.6K
901BatteriePrimaire9..> 28-Oct-2011 11:18 3.6K
896BatteriePrimaire6..> 28-Oct-2011 11:19 3.6K
881BatteriePrimaire6..> 28-Oct-2011 11:19 3.6K
556Dell-16X-Lecteurd..> 28-Oct-2011 11:20 3.6K
2098128MoMémoireModu..> 28-Oct-2011 11:39 3.6K
2094128MoMémoireModu..> 28-Oct-2011 11:39 3.6K
59916XDVD-ROMDriveSA..> 28-Oct-2011 11:20 3.6K
38891GoMémoireModule..> 28-Oct-2011 11:52 3.6K
998Sécurité3M34cm133..> 28-Oct-2011 11:18 3.6K
22022Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
22012Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
22002Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
1640Bacdalimentation..> 28-Oct-2011 11:29 3.6K
2099128MoMémoireModu..> 28-Oct-2011 11:39 3.6K
2095128MoMémoireModu..> 28-Oct-2011 11:39 3.6K
37501GoMémoireModule..> 28-Oct-2011 11:52 3.6K
37081GoMémoireModule..> 28-Oct-2011 11:52 3.6K
31051GoMémoireModule..> 28-Oct-2011 11:47 3.6K
22302Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
22072Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
1726VerrousdegammeD2..> 28-Oct-2011 11:29 3.6K
276ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
20722Go2x1GoMémoireM..> 28-Oct-2011 11:39 3.6K
590Lecteuroptique8XD..> 28-Oct-2011 11:20 3.6K
349Dell-500GB-7200tr..> 28-Oct-2011 11:20 3.6K
285ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
282ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
280ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
278ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
2097128MoMémoireModu..> 28-Oct-2011 11:39 3.6K
2096128MoMémoireModu..> 28-Oct-2011 11:39 3.6K
38221GoMémoireModule..> 28-Oct-2011 11:52 3.6K
37511GoMémoireModule..> 28-Oct-2011 11:52 3.6K
31571GoMémoireModule..> 28-Oct-2011 11:47 3.6K
20691GoMémoireModule..> 28-Oct-2011 11:39 3.6K
696Câbled''alimentat..> 28-Oct-2011 11:19 3.6K
38911GoMémoireModule..> 28-Oct-2011 11:52 3.6K
38901GoMémoireModule..> 28-Oct-2011 11:52 3.6K
38881GoMémoireModule..> 28-Oct-2011 11:52 3.6K
35211GoMémoireModule..> 28-Oct-2011 11:50 3.6K
28501GoMémoireModule..> 28-Oct-2011 11:41 3.6K
22352GoMémoireModule..> 28-Oct-2011 11:40 3.6K
22042Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
21012Go2x1GoMémoireM..> 28-Oct-2011 11:39 3.6K
20441GoMémoireModule..> 28-Oct-2011 11:39 3.6K
567Dell-16X-DVD-ROM-..> 28-Oct-2011 11:20 3.6K
405Disquedur128GoSho..> 28-Oct-2011 11:20 3.6K
284ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
283ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
279ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
277ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
2909IomegaProfession..> 28-Oct-2011 11:44 3.6K
960MalletteInfocasep..> 28-Oct-2011 11:18 3.6K
343Dell-250Go-7200tr..> 28-Oct-2011 11:20 3.6K
29721GoMémoireModule..> 28-Oct-2011 11:45 3.6K
29711GoMémoireModule..> 28-Oct-2011 11:45 3.6K
28961GoMémoireModule..> 28-Oct-2011 11:41 3.6K
28941GoMémoireModule..> 28-Oct-2011 11:41 3.6K
1803Avocent-Câblevid..> 28-Oct-2011 11:32 3.6K
1786Avocent-Câblevid..> 28-Oct-2011 11:32 3.6K
1785Avocent-Câblevid..> 28-Oct-2011 11:32 3.6K
342Dell-250Go-7200tr..> 28-Oct-2011 11:20 3.6K
201ProcesseurXeonqua..> 28-Oct-2011 11:21 3.6K
1797EatonPulsarEX300..> 28-Oct-2011 11:32 3.6K
1004KensingtonComboS..> 28-Oct-2011 11:24 3.6K
406Disquedur64GoShoc..> 28-Oct-2011 11:20 3.6K
38231GoMémoireModule..> 28-Oct-2011 11:52 3.6K
37531GoMémoireModule..> 28-Oct-2011 11:52 3.6K
37521GoMémoireModule..> 28-Oct-2011 11:52 3.6K
37161GoMémoireModule..> 28-Oct-2011 11:52 3.6K
37091GoMémoireModule..> 28-Oct-2011 11:52 3.6K
37071GoMémoireModule..> 28-Oct-2011 11:52 3.6K
37061GoMémoireModule..> 28-Oct-2011 11:52 3.6K
35461GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35451GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35411GoMémoireModule..> 28-Oct-2011 11:50 3.6K
32201GoMémoireModule..> 28-Oct-2011 11:47 3.6K
31531GoMémoireModule..> 28-Oct-2011 11:47 3.6K
30941GoMémoireModule..> 28-Oct-2011 11:47 3.6K
30931GoMémoireModule..> 28-Oct-2011 11:47 3.6K
30691GoMémoireModule..> 28-Oct-2011 11:44 3.6K
29451GoMémoireModule..> 28-Oct-2011 11:45 3.6K
28661GoMémoireModule..> 28-Oct-2011 11:41 3.6K
28491GoMémoireModule..> 28-Oct-2011 11:41 3.6K
27991GoMémoireModule..> 28-Oct-2011 11:42 3.6K
27521GoMémoireModule..> 28-Oct-2011 11:42 3.6K
26601GoMémoireModule..> 28-Oct-2011 11:42 3.6K
26061GoMémoireModule..> 28-Oct-2011 11:42 3.6K
23551GoMémoireModule..> 28-Oct-2011 11:43 3.6K
23201GoMémoireModule..> 28-Oct-2011 11:43 3.6K
21861GoMémoireModule..> 28-Oct-2011 11:40 3.6K
2768MicrosoftWindows..> 28-Oct-2011 11:42 3.6K
2966512MoMémoireModu..> 28-Oct-2011 11:45 3.6K
2953256MoMémoireModu..> 28-Oct-2011 11:45 3.6K
2927256MoMémoireModu..> 28-Oct-2011 11:45 3.6K
2820IomegaProfession..> 28-Oct-2011 11:42 3.6K
1700Télécommandepour..> 28-Oct-2011 11:29 3.6K
894BatteriePrimaire8..> 28-Oct-2011 11:19 3.6K
893BatteriePrimaire4..> 28-Oct-2011 11:19 3.6K
834BatteriePrimaire4..> 28-Oct-2011 11:19 3.6K
528ServeurPowerEdgeM..> 28-Oct-2011 11:20 3.6K
41531GoMémoireModule..> 28-Oct-2011 11:51 3.6K
41501GoMémoireModule..> 28-Oct-2011 11:51 3.6K
37051GoMémoireModule..> 28-Oct-2011 11:52 3.6K
35501GoMémoireModule..> 28-Oct-2011 11:50 3.6K
32631GoMémoireModule..> 28-Oct-2011 11:46 3.6K
32561GoMémoireModule..> 28-Oct-2011 11:46 3.6K
23211GoMémoireModule..> 28-Oct-2011 11:43 3.6K
20871GoMémoireModule..> 28-Oct-2011 11:39 3.6K
28912GoMémoireModule..> 28-Oct-2011 11:41 3.6K
23464Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.6K
23374Go2x2GoMémoireM..> 28-Oct-2011 11:43 3.6K
22262Go2x1GoMémoireM..> 28-Oct-2011 11:40 3.6K
936BatteriePrimaire9..> 28-Oct-2011 11:18 3.6K
935BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
934BatteriePrimaire9..> 28-Oct-2011 11:18 3.6K
906BatteriePrimaire9..> 28-Oct-2011 11:18 3.6K
904BatteriePrimaire6..> 28-Oct-2011 11:18 3.6K
898BatteriePrimaire9..> 28-Oct-2011 11:19 3.6K
895BatteriePrimaire3..> 28-Oct-2011 11:19 3.6K
443500GoNearLineSAS6..> 28-Oct-2011 11:20 3.6K
41471GoMémoireModule..> 28-Oct-2011 11:51 3.6K
37641GoMémoireModule..> 28-Oct-2011 11:52 3.6K
36981GoMémoireModule..> 28-Oct-2011 11:52 3.6K
36061GoMémoireModule..> 28-Oct-2011 11:50 3.6K
36051GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35931GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35871GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35861GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35851GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35841GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35831GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35821GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35491GoMémoireModule..> 28-Oct-2011 11:50 3.6K
35291GoMémoireModule..> 28-Oct-2011 11:50 3.6K
31971GoMémoireModule..> 28-Oct-2011 11:47 3.6K
30921GoMémoireModule..> 28-Oct-2011 11:47 3.6K
29851GoMémoireModule..> 28-Oct-2011 11:45 3.6K
29801GoMémoireModule..> 28-Oct-2011 11:45 3.6K
29791GoMémoireModule..> 28-Oct-2011 11:45 3.6K
29351GoMémoireModule..> 28-Oct-2011 11:45 3.6K
28651GoMémoireModule..> 28-Oct-2011 11:41 3.6K
28041GoMémoireModule..> 28-Oct-2011 11:42 3.6K
27441GoMémoireModule..> 28-Oct-2011 11:42 3.6K
27201GoMémoireModule..> 28-Oct-2011 11:42 3.6K
23501GoMémoireModule..> 28-Oct-2011 11:43 3.6K
23241GoMémoireModule..> 28-Oct-2011 11:43 3.6K
22161GoMémoireModule..> 28-Oct-2011 11:40 3.6K
22141GoMémoireModule..> 28-Oct-2011 11:40 3.6K
21981GoMémoireModule..> 28-Oct-2011 11:40 3.6K
21941GoMémoireModule..> 28-Oct-2011 11:40 3.6K
21921GoMémoireModule..> 28-Oct-2011 11:40 3.6K
21891GoMémoireModule..> 28-Oct-2011 11:40 3.6K
21851GoMémoireModule..> 28-Oct-2011 11:40 3.6K
21771GoMémoireModule..> 28-Oct-2011 11:39 3.6K
21501GoMémoireModule..> 28-Oct-2011 11:39 3.6K
21481GoMémoireModule..> 28-Oct-2011 11:39 3.6K
20861GoMémoireModule..> 28-Oct-2011 11:39 3.6K
20701GoMémoireModule..> 28-Oct-2011 11:39 3.6K
20681GoMémoireModule..> 28-Oct-2011 11:39 3.6K
20671GoMémoireModule..> 28-Oct-2011 11:39 3.6K
20661GoMémoireModule..> 28-Oct-2011 11:39 3.6K
20651GoMémoireModule..> 28-Oct-2011 11:39 3.6K
20641GoMémoireModule..> 28-Oct-2011 11:39 3.6K
19521GoMémoireModule..> 28-Oct-2011 11:39 3.6K
19471GoMémoireModule..> 28-Oct-2011 11:39 3.6K
3359InFocusIN3116-Pr..> 28-Oct-2011 11:46 3.6K
885BatterieBatteries..> 28-Oct-2011 11:19 3.6K
281ProcesseurXeonX34..> 28-Oct-2011 11:20 3.6K
2298Belkin-Cordonder..> 28-Oct-2011 11:43 3.6K
1874EatonPulsarEvolu..> 28-Oct-2011 11:34 3.6K
1829D-LinkAirPlusGDW..> 28-Oct-2011 11:34 3.6K
1754TelcoRackrail816..> 28-Oct-2011 11:29 3.6K
889Batterie3-Cellule..> 28-Oct-2011 11:19 3.6K
888Batterie6-Cellule..> 28-Oct-2011 11:19 3.6K
1955512MoMémoireModu..> 28-Oct-2011 11:39 3.6K
38111GoMémoireModule..> 28-Oct-2011 11:52 3.6K
38101GoMémoireModule..> 28-Oct-2011 11:52 3.6K
37151GoMémoireModule..> 28-Oct-2011 11:52 3.6K
Dell PowerVault MD3260/3260i/3660i/3660f/3060e
Storage Arrays
Guide de l'administrateurRemarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique
comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
© 2012 Dell Inc.
Marques utilisées dans ce document : Dell™, le logo Dell, Dell Boomi™, Dell Precision™ , OptiPlex™, Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™, Force10™ et Vostro™ sont des
marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et
dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® et
Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. Novell®
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle
Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix
Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou
des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
2012 - 08
Rev. A00Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Introduction...............................................................................................................13
Dell PowerVault Modular Disk Storage Manager .................................................................................................13
Interface utilisateur................................................................................................................................................13
Fenêtre de gestion d'entreprise.............................................................................................................................14
Héritage des paramètres système...................................................................................................................14
Fenêtre Gestion de la matrice (AMW)....................................................................................................................15
Utilitaire Dell PowerVault MDCU (Modular Disk Configuration Utility)..................................................................16
Autres informations utiles.......................................................................................................................................16
Chapitre 2: À propos de votre matrice de stockage DSA (Dense Storage Array,
matrice de stockage dense) MD Series...................................................................................17
Disques physiques, disques virtuels et groupes de disques..................................................................................17
Disques physiques...........................................................................................................................................17
État des disques physiques..............................................................................................................................17
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto-surveillance,
d'analyse et de rapport)...................................................................................................................................18
Disques virtuels et groupes de disques...........................................................................................................18
États de disque virtuel......................................................................................................................................19
Niveaux de RAID.....................................................................................................................................................19
Nombre maximal de disques physiques pris en charge..................................................................................20
Utilisation des niveaux de RAID.......................................................................................................................20
RAID 0...............................................................................................................................................................20
RAID 1...............................................................................................................................................................20
RAID 5...............................................................................................................................................................20
RAID 6...............................................................................................................................................................21
RAID 10.............................................................................................................................................................21
Taille de segment....................................................................................................................................................21
Opérations de disques virtuels...............................................................................................................................21
Initialisation de disques virtuels.......................................................................................................................21
Vérification de cohérence................................................................................................................................22
Vérification des supports.................................................................................................................................22
Durée du cycle.................................................................................................................................................22
Limites aux opérations sur les disques virtuels...............................................................................................22
Opérations sur les groupes de disques..................................................................................................................23
Migration du niveau de RAID...........................................................................................................................23Migration de taille de segment........................................................................................................................23
Extension de la capacité de disque virtuel......................................................................................................23
Extension d'un groupe de disques...................................................................................................................24
Défragmentation d'un groupe de disques........................................................................................................24
Limite des opérations sur groupe de disques..................................................................................................24
Priorité des opérations RAID en arrière-plan.........................................................................................................24
Migration de disque virtuel et itinérance de disque...............................................................................................25
Migration de disque.........................................................................................................................................25
Itinérance de disque........................................................................................................................................26
Adressage entre serveur hôte et disque virtuel...............................................................................................26
Types d'hôte.....................................................................................................................................................27
Fonctions avancées................................................................................................................................................27
Instantanés de disque virtuel...........................................................................................................................27
Disque virtuel d'instantané des données modifiées........................................................................................27
Copie de disque virtuel.....................................................................................................................................28
Restauration de disque virtuel.........................................................................................................................28
Utilisation simultanée d'un instantané et d'une copie de disque....................................................................29
Logiciel multichemin...............................................................................................................................................29
Contrôleurs et chemins d'accès préférés et alternatifs..................................................................................29
Propriétaire du disque virtuel...........................................................................................................................30
Équilibrage de charge.............................................................................................................................................30
Surveillance des performances système...............................................................................................................30
Surveillance des performances dans la vue de table......................................................................................31
Surveillance des performances dans la vue graphique..................................................................................32
Chapitre 3: Détection et gestion de votre matrice de stockage...........................................35
Gestion hors bande.................................................................................................................................................35
Gestion intrabande.................................................................................................................................................35
Disque virtuel d'accès......................................................................................................................................36
Matrices de stockage.............................................................................................................................................36
Détection automatique des matrices de stockage..........................................................................................36
Ajout manuel d'une matrice de stockage........................................................................................................36
Configuration de la matrice de stockage................................................................................................................37
Localisation des matrices de stockage............................................................................................................38
Attribution ou changement du nom des matrices de stockage.......................................................................38
Définition d'un mot de passe............................................................................................................................39
Ajout/Modification d'un commentaire dans une matrice de stockage existante............................................40
Suppression de matrices de stockage.............................................................................................................40
Activation des fonctions premium....................................................................................................................40
Affichage de l'alerte de basculement..............................................................................................................41
Modification des paramètres de cache de la matrice de stockage................................................................41
Modification des ID de boîtier d'extension......................................................................................................41Modification de l'ordre des boîtiers.................................................................................................................42
Configuration des notifications d'alerte.................................................................................................................42
Configuration d'alertes par e-mail...................................................................................................................42
Configuration des alertes SNMP......................................................................................................................44
Paramètres de batterie...........................................................................................................................................45
Modification des paramètres de batterie........................................................................................................45
Configuration des horloges de module de contrôleur RAID de la matrice de stockage........................................46
Chapitre 4: Utilisation de la fonction iSCSI..............................................................................47
Modification de l'authentification des cibles iSCSI................................................................................................47
Saisie des autorisations d'authentification mutuelle.............................................................................................47
Création de clés secrètes CHAP............................................................................................................................48
Clé secrète CHAP de l'initiateur.......................................................................................................................48
Secret CHAP cible............................................................................................................................................48
Caractères valides pour les clés secrètes CHAP............................................................................................48
Modification de l'identification de la cible iSCSI....................................................................................................49
Modification des paramètres de détection de la cible iSCSI.................................................................................49
Configuration des ports d'hôte iSCSI......................................................................................................................49
Paramètres avancés des ports d'hôte iSCSI..........................................................................................................50
Affichage ou arrêt d'une session iSCSI..................................................................................................................51
Affichage des statistiques iSCSI et définition de statistiques de ligne de base....................................................52
Modification, suppression ou changement du nom de la topologie des hôtes......................................................53
Chapitre 5: Moniteur d'événements..........................................................................................55
Activation ou désactivation du Moniteur d'événements........................................................................................55
Windows..........................................................................................................................................................55
Linux.................................................................................................................................................................56
Chapitre 6: À propos de l'hôte....................................................................................................57
Configuration de l'accès des hôtes........................................................................................................................57
Utilisation de l'onglet Adressages d'hôte...............................................................................................................58
Définition d'un hôte..........................................................................................................................................58
Suppression de l'accès d'un hôte..........................................................................................................................59
Gestion des groupes d'hôtes..................................................................................................................................59
Création d'un groupe d'hôtes.................................................................................................................................59
Ajout d'un hôte à un groupe d'hôtes................................................................................................................60
Retrait d'un hôte d'un groupe d'hôtes..............................................................................................................60
Déplacement d'un hôte vers un autre groupe d'hôtes....................................................................................60
Suppression d'un groupe d'hôtes....................................................................................................................60
Topologie des hôtes.........................................................................................................................................61
Démarrage ou arrêt de l'agent de contexte hôte.............................................................................................61
Protection des chemins de données E/S................................................................................................................62Gestion des identificateurs de port d'hôte.............................................................................................................62
Chapitre 7: Groupes de disques et disques virtuels...............................................................65
Création de groupes de disques et de disques virtuels..........................................................................................65
Création de groupes de disques......................................................................................................................65
Localisation d'un groupe de disques...............................................................................................................67
Création de disques virtuels.............................................................................................................................67
Modification de la priorité de modification des disques virtuels.....................................................................68
Modification des paramètres de cache de disque virtuel...............................................................................69
Modification de la taille de segment d'un disque virtuel.................................................................................70
Modification du type d'E/S...............................................................................................................................71
Choix d'un type de disque physique approprié.......................................................................................................71
Sécurité de disque physique avec disque autocrypté...........................................................................................72
Création d'une clé de sécurité.........................................................................................................................73
Modification d'une clé de sécurité..................................................................................................................75
Enregistrement d'une clé de sécurité..............................................................................................................76
Valider la clé de sécurité.................................................................................................................................76
Déverrouillage des disques physiques sécurisés............................................................................................77
Effacement de disques physiques sécurisés...................................................................................................77
Configuration de disques physiques de rechange.................................................................................................77
Disques de rechange et reconstruction..........................................................................................................79
Disques de secours globaux............................................................................................................................79
Opération de disque de rechange....................................................................................................................79
Protection par lecteur de rechange.................................................................................................................79
Protection contre la perte de boîtier......................................................................................................................80
Protection contre la perte de tiroir.........................................................................................................................81
Adressage entre hôte et disque virtuel..................................................................................................................82
Création d'adressages entre systèmes hôtes et disques virtuels...................................................................82
Modification et suppression d'un adressage entre hôte et disque virtuel......................................................83
Changement du propriétaire de contrôleur du disque virtuel..........................................................................84
Suppression d'un adressage entre hôte et disque virtuel...............................................................................84
Changement du propriétaire de module de contrôleur RAID d'un groupe de disques....................................85
Modification du niveau de RAID d'un groupe de disques................................................................................85
Suppression d'un adressage entre hôte et disque virtuel avec Linux DMMP (Device Mapper Multipath)....86
Adressages restreints............................................................................................................................................87
Partitionnement du stockage..................................................................................................................................87
Extension des groupes de disques et des disques virtuels....................................................................................88
Extension d'un groupe de disques...................................................................................................................89
Extension d'un disque virtuel...........................................................................................................................89
Utilisation de la capacité libre..........................................................................................................................89
Utilisation de la capacité non configurée........................................................................................................90
Migration d'un groupe de disques..........................................................................................................................90Exportation d'un groupe de disques................................................................................................................90
Importation d'un groupe de disques................................................................................................................91
Balayage des supports de la matrice de stockage................................................................................................92
Modification des paramètres de balayage des supports................................................................................92
Interruption du balayage des supports............................................................................................................93
Chapitre 8: Pools de disques et disques virtuels....................................................................95
Différence entre groupes de disques et pools de disques.....................................................................................95
Restrictions des pools de disques..........................................................................................................................95
Création manuelle d'un pool de disques................................................................................................................96
Gestion automatique de la capacité non configurée des pools de disques..........................................................97
Localisation des disques physiques d'un pool de disques.....................................................................................98
Changement du nom d'un pool de disques.............................................................................................................98
Configuration de notifications d'alerte pour un pool de disques...........................................................................99
Ajout de disques physiques non attribués à un pool de disques...........................................................................99
Configuration de la capacité de conservation d'un pool de disques...................................................................100
Changement de la priorité de modification d'un pool de disques........................................................................100
Changement du propriétaire de module de contrôleur RAID d'un pool de disques.............................................101
Vérification de la cohérence des données...........................................................................................................101
Suppression d'un pool de disques........................................................................................................................102
Affichage des composants logiques de la matrice de stockage et des composants physiques associés .........103
Pools de disques sécurisés..................................................................................................................................103
Chapitre 9: Fonctions premium — Instantanés de disque virtuel......................................105
Planification d'un instantané de disque virtuel....................................................................................................106
Raisons courantes de la planification d'un instantané de disque virtuel......................................................106
Consignes de création de planifications d'instantanés.................................................................................106
Création d'un instantané de disque virtuel via l'option de chemin simple...........................................................107
À propos du chemin simple............................................................................................................................107
Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin simple...................107
Création d'un instantané de disque virtuel via l'option de chemin avancé..........................................................109
À propos du chemin avancé...........................................................................................................................109
Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin avancé..................110
Création d'un instantané avec l'option de chemin avancé............................................................................111
Spécification du nom des instantanés de disque virtuel......................................................................................112
Capacité de l'instantané des données modifiées.................................................................................................113
Recréation d'un instantané de disques virtuels...................................................................................................114
Désactivation d'un instantané de disque virtuel..................................................................................................115
Préparation des serveurs hôtes à la recréation d'un instantané de disque virtuel.......................................115
Recréation d'un instantané de disque virtuel.......................................................................................................116
Chapitre 10: Fonction premium — Copie de disque virtuel.................................................117Types de copie de disque virtuel..........................................................................................................................118
Copie hors ligne..............................................................................................................................................118
Copie en ligne.................................................................................................................................................118
Création d'une copie de disque virtuel pour un disque MSCS partagé...............................................................118
Autorisations de lecture/écriture des disques virtuels........................................................................................119
Restrictions liées à la copie de disque virtuel......................................................................................................119
Création d'une copie de disque virtuel.................................................................................................................120
Définition d'autorisations de lecture/écriture pour un disque virtuel cible...................................................120
Avant de commencer.....................................................................................................................................120
Opérations de copie et de modification d'un disque virtuel..........................................................................121
Assistant Création de copie...........................................................................................................................121
Échec d'une copie de disque virtuel..............................................................................................................121
Propriétaire préféré de module de contrôleur RAID............................................................................................121
Module de contrôleur RAID en panne..................................................................................................................121
Gestionnaire de copies.........................................................................................................................................122
Copie du disque virtuel.........................................................................................................................................122
Performances de la matrice de stockage pendant une copie de disque virtuel..................................................123
Définition de la priorité d'une copie.....................................................................................................................123
Arrêt d'une copie de disque virtuel......................................................................................................................124
Nouvelle copie d'un disque virtuel.......................................................................................................................124
Préparation des serveurs hôtes pour une nouvelle copie d'un disque virtuel..............................................124
Nouvelle copie du disque virtuel....................................................................................................................125
Suppression de paires de copie...........................................................................................................................126
Chapitre 11: Fonction premium : mise à niveau vers la fonction de couche hautes
performances..............................................................................................................................127
Chapitre 12: Device Mapper Multipath pour Linux...............................................................129
Présentation générale..........................................................................................................................................129
Utilisation des périphériques DM Multipathing....................................................................................................129
Prérequis........................................................................................................................................................129
Étapes de configuration de Device Mapper.........................................................................................................130
Recherche des disques virtuels nouvellement ajoutés.................................................................................131
Affichage de la topologie des périphériques multichemins à l'aide de la commande multipath..................131
Création d'une nouvelle partition fdisk sur un nœud de périphérique multichemin......................................131
Ajout d'une nouvelle partition à Device Mapper...........................................................................................132
Création d'un système de fichiers sur une partition Device Mapper............................................................132
Montage d'une partition Device Mapper.......................................................................................................132
Prêt à l'utilisation............................................................................................................................................133
Pratiques d'excellence pour le réamorçage du serveur hôte Linux....................................................................133
Informations importantes concernant les partitions spéciales............................................................................133
Limites et problèmes connus................................................................................................................................134Dépannage............................................................................................................................................................135
Chapitre 13: Configuration d'ALUA (Asymmetric Logical Unit Access)............................137
Remarques sur les performances d'ALUA...........................................................................................................137
Transfert automatique de propriété......................................................................................................................137
Prise en charge native d'ALUA sous Microsoft Windows et Linux......................................................................137
Activation d'ALUA sous VMware ESX/ESXi.........................................................................................................137
Ajout manuel d'une règle SATP sous ESX 4.1 (Mises à jour 1 et 2)...............................................................138
Ajout manuel d'une règle SATP sous ESX/ESXi 5.0.......................................................................................138
Vérification d'ALUA sous VMware ESX/ESXi.......................................................................................................138
Vérification de l'utilisation d'ALUA par le serveur hôte pour une matrice de stockage MD...............................139
Configuration de la stratégie d'équilibrage de charge « round-robin » sur les matrices de stockage ESX/
ESXi.......................................................................................................................................................................139
Chapitre 14: Fonction premium — Réplication à distance..................................................141
Configuration d'accès hôte commutable requise pour la réplication à distance................................................141
Activation de la réplication à distance.................................................................................................................141
Disques virtuels de données de réplication.........................................................................................................142
Niveaux de RAID des disques virtuels de données de réplication.......................................................................142
Paires de disques virtuels principal et secondaire..............................................................................................142
Utilisation de l'option Réplication à distance avec d'autres fonctions................................................................143
Partitionnement du stockage avec la Réplication à distance..............................................................................143
Instantané de disque virtuel avec réplication à distance....................................................................................143
Copie de disque virtuel avec Réplication à distance............................................................................................143
Expansion de disque virtuel avec Réplication à distance....................................................................................144
Configuration du zonage de commutateur requise..............................................................................................144
Consignes de zonage pour la réplication à distance............................................................................................144
Configuration en cascade des commutateurs......................................................................................................144
Systèmes de fichiers de journalisation et réplication à distance........................................................................145
Prérequis pour la configuration et la gestion de la réplication à distance..........................................................145
Activation de la fonction premium Réplication à distance et création des disques virtuels de réplication........145
Activation et création de disques virtuels de données de réplication à partir d'une matrice de stockage........145
Activation et création de disques virtuels de données de réplication à partir d'un groupe de disques
existants................................................................................................................................................................146
Création d'une réplication à distance..................................................................................................................146
Sélection du disque virtuel secondaire................................................................................................................147
Configuration du mode d'écriture.........................................................................................................................147
Configuration de la priorité de synchronisation et de la méthode de synchronisation........................................148
Achèvement de la réplication à distance.............................................................................................................148
Propriété du module de contrôleur RAID/Chemin d'accès préféré.....................................................................149
Affichage d'informations relatives à une réplication à distance ou au disque virtuel de données de
réplication.............................................................................................................................................................149Affichage du profil de matrice de stockage...................................................................................................149
Affichage du volet Propriétés........................................................................................................................150
Affichage des éléments logiques du disque virtuel secondaire....................................................................150
Affichage des composants physiques ou des éléments logiques du disque virtuel principal......................151
Icônes d'état du disque virtuel.......................................................................................................................151
Modification du mode d'écriture et de l'appartenance au groupe de cohérence........................................151
Resynchronisation des disques virtuels.........................................................................................................152
Disques virtuels synchronisés normalement.................................................................................................153
Modification de la priorité et de la méthode de synchronisation..................................................................153
Disques virtuels non synchronisés................................................................................................................154
Resynchronisation automatique des disques virtuels...................................................................................155
Resynchronisation manuelle des disques virtuels.........................................................................................155
Inversion des rôles entre le disque virtuel principal et le disque virtuel secondaire....................................155
Promotion du disque virtuel secondaire ou rétrogradation du disque virtuel principal................................156
Suspension d'une réplication à distance.......................................................................................................156
Reprise d'une réplication à distance.............................................................................................................156
À propos des réplications à distance reprises..............................................................................................157
Test de la communication entre les disques virtuels principal et secondaire..............................................157
Suppression d'un disque virtuel d'une paire de réplication dans une matrice de stockage.........................158
Chapitre 15: Téléchargement du micrologiciel de gestion..................................................163
Téléchargement de progiciels de contrôleur RAID et NVSRAM..........................................................................163
Téléchargement du micrologiciel de contrôleur RAID et de NVSRAM................................................................163
Téléchargement du micrologiciel de NVSRAM uniquement................................................................................165
Téléchargement du micrologiciel de disque physique.........................................................................................166
Téléchargement du micrologiciel EMM de module d'extension MD3060e Series..............................................167
SMART (Self-Monitoring Analysis and Reporting Technology)...........................................................................168
Erreurs de support et secteurs illisibles...............................................................................................................169
Chapitre 16: Inventaire de micrologiciel.................................................................................171
Affichage de l'inventaire de micrologiciel............................................................................................................171
Chapitre 17: Interfaces système..............................................................................................173
Virtual Disk Service...............................................................................................................................................173
Service d'instantané des volumes (VSS)..............................................................................................................173
Chapitre 18: Logiciel de matrice de stockage.......................................................................175
Procédure de démarrage.....................................................................................................................................175
État des périphériques..........................................................................................................................................175
Tampons de suivi..................................................................................................................................................178
Récupération des tampons de suivi...............................................................................................................178
Collecte de données concernant un disque physique.........................................................................................179Création d'une planification de collecte des données de support................................................................179
Suspension ou reprise d'une planification de collecte des données de support..........................................180
Suppression d'une planification de collecte des données de support..........................................................180
Journal d'événements..........................................................................................................................................180
Affichage du journal d'événements...............................................................................................................181
Recovery Guru......................................................................................................................................................181
Profil de matrice de stockage...............................................................................................................................181
Affichage des associations physiques.................................................................................................................182
Restauration en cas d'état Ne répond pas de la matrice de stockage................................................................183
Localisation d'un disque physique.......................................................................................................................184
Localisation d'un boîtier d'extension....................................................................................................................185
Capture d'informations d'état...............................................................................................................................185
Utilitaire SMrepassist...........................................................................................................................................186
Périphériques non identifiés.................................................................................................................................186
Restauration après l'erreur Matrice de stockage non identifiée.........................................................................187
Démarrage ou redémarrage du logiciel d'agent de contexte hôte......................................................................188
Démarrage du logiciel SMagent sous Windows...........................................................................................188
Démarrage du logiciel SMagent sous Linux..................................................................................................188
Chapitre 19: Obtention d'aide...................................................................................................191
Contacter Dell.......................................................................................................................................................191121
Introduction
PRÉCAUTION : Pour des informations de sécurité importantes, reportez-vous au document Informations sur la
sécurité, l'environnement et les réglementations avant de suivre les procédures énoncées dans ce document.
La matrice de stockage Dense MD Series comprend les systèmes suivants :
• Matrices de stockage RAID Dell PowerVault MD3260 (SAS)
• Matrices de stockage RAID Dell PowerVault MD3260i (iSCSI 1 Gbits/s)
• Matrices de stockage RAID Dell PowerVault MD3660i (iSCSI 10 Gbits/s)
• Matrices de stockage RAID Dell PowerVault MD3660f (Fibre Channel)
• Boîtiers d'extension SAS Dell PowerVault MD3060e
Les matrices de stockage Dense MD Series sont des systèmes 4U montés en rack capables d'accueillir jusqu'à soixante
disques physiques de 3,5 ou 2,5 pouces. Vous pouvez augmenter le nombre de disques physiques jusqu'à un maximum
de 120 disques (180 disques avec le kit de fonctionnalités premium), en connectant en série votre boîtier de stockage à
un maximum de deux boîtiers d'extension MD3060e.
REMARQUE : Votre matrice de stockage Dense MD Series prend en charge deux boîtiers d'extension (180 disques
physiques) après avoir installé la Clé de fonctionnalité premium d'ajout de disques physiques. Pour commander la
Clé de fonctionnalité premium d'ajout de disques physiques, contactez le support Dell.
Dell PowerVault Modular Disk Storage Manager
Dell PowerVault Modular Disk Storage Manager (MD Storage Manager) est une application dotée d'une interface
utilisateur graphique (GUI) qui permet de configurer et gérer une ou plusieurs matrices de stockage Dense MD Series.
Le logiciel MD Storage Manager est inclus dans le DVD de ressources MD Series.
Interface utilisateur
L'écran de Storage Manager est divisé en deux fenêtres principales :
• Fenêtre Gestion d'entreprise (EMW) : la fenêtre EMW permet la gestion de haut niveau de plusieurs matrices de
stockage. Vous pouvez lancer la fenêtre Gestion de la matrice (AMW) de chaque matrice de stockage depuis la
fenêtre EMW.
• Fenêtre Gestion de la matrice (AMW) : la fenêtre AMW fournit des fonctions de gestion pour une seule matrice
de stockage.
Les fenêtres EMW et AMW sont composées des éléments suivants :
• Barre de titre en haut de la fenêtre : affiche le nom de l'application.
• Barre de menus, sous la barre de titre : vous pouvez sélectionner des options dans la barre de menus pour
effectuer des tâches sur une matrice de stockage.
• Barre d'outils, sous la barre de menus : vous sélectionnez des options dans la barre d'outils pour effectuer des
tâches sur une matrice de stockage.
REMARQUE : La barre d'outils est disponible uniquement dans la fenêtre EMW.
13• Onglets, sous la barre d'outils : les onglets regroupent les différentes tâches pouvant être effectuées sur une
matrice de stockage.
• Barre d'état, sous les onglets : la barre d'état affiche les messages d'état et les icônes d'état concernant la
matrice de stockage.
REMARQUE : Par défaut, la barre d'outils et la barre d'état sont masquées. Pour les afficher, cliquez sur
Afficher → Barre d'outils ou sur Afficher → Barre d'état .
Fenêtre de gestion d'entreprise
La fenêtre EMW permet une gestion de haut niveau des matrices de stockage. Lorsque vous démarrez MD Storage
Manager, la fenêtre EMW s'affiche. Elle contient les éléments suivants :
• Onglet Périphériques : fournit des informations concernant les matrices de stockage détectées.
• Onglet Configuration : présente les tâches de configuration initiale qui vous guideront dans l'ajout de matrices
de stockage et la configuration d'alertes.
L'onglet Périphériques comporte la vue Arborescence à gauche de la fenêtre. Elle affiche les matrices de stockage
détectées, les matrices de stockage non identifiées et l'état des matrices de stockage. Les matrices de stockage
détectées sont gérées par MD Storage Manager. Les matrices non identifiées sont disponibles dans MD Storage
Manager mais non configurées pour la gestion. Le côté droit de l'onglet Périphériques affiche la vue Table, qui présente
des informations détaillées sur la matrice de stockage sélectionnée.
Dans la fenêtre EMW, vous pouvez :
• Détecter des hôtes et des matrices de stockage gérées sur le sous-réseau local.
• Ajouter et retirer manuellement des hôtes et des matrices de stockage.
• Faire clignoter ou localiser les matrices de stockage.
• Nommer ou renommer les matrices de stockage détectées.
• Ajouter des commentaires pour une matrice de stockage dans la vue de table.
• Stocker vos préférences d'affichage de la fenêtre EMW et vos données de configuration dans des fichiers de
configuration locaux. Lors de l'ouverture suivante de la fenêtre EMW, les données des fichiers de configuration
locaux sont utilisées pour afficher une vue et des préférences personnalisées.
• Surveiller l'état des matrices de stockage gérées et indiquer l'état avec les icônes appropriées.
• Ajouter ou supprimer des connexions de gestion.
• Configurer des notifications d'alerte pour toutes les matrices de stockage sélectionnées à l'aide d'e-mails ou
d'interruptions SNMP.
• Reporter des événements critiques aux destinations d'alerte configurées.
• Lancer la fenêtre AMW d'une matrice de stockage sélectionnée.
• Exécuter un script pour effectuer des tâches de gestion en lot sur des matrices de stockage spécifiques.
• Importer les paramètres de thème du système d'exploitation dans MD Storage Manager.
• Mettre à niveau le micrologiciel sur plusieurs matrices de stockage à la fois.
• Obtenir des informations sur l'inventaire du micrologiciel (y compris la version des modules de contrôleur RAID),
sur les disques physiques et les modules de gestion d'enceintes (EMM) de la matrice de stockage.
Héritage des paramètres système
Utilisez l'option Hériter des paramètres système pour importer les paramètres de thème de système d'exploitation vers
MD Storage Manager. L'importation des paramètres de thème système affecte le type de police, la taille de police, la
couleur et le contraste de MD Storage Manager.
1. Dans la fenêtre EMW, ouvrez la fenêtre Hériter des paramètres système de l'une des manières suivantes :
14– Sélectionnez Outils → Hériter des paramètres système.
– Sélectionnez l'onglet Configuration, puis accédez au menu Accessibilité, cliquez sur Hériter des
paramètres système.
2. Sélectionnez Hériter des paramètres système de couleur et de police de caractère.
3. Cliquez sur OK.
Fenêtre Gestion de la matrice (AMW)
Vous pouvez lancer la fenêtre AMW depuis la fenêtre Gestion d'entreprise (EMW). La fenêtre AMW fournit des options
qui permettent de gérer une seule matrice de stockage. Vous pouvez ouvrir simultanément plusieurs fenêtres AMW afin
de gérer plusieurs matrices de stockage.
Pour lancer la fenêtre AMW :
1. Dans la fenêtre EMW, dans l'onglet Périphériques, cliquez avec le bouton droit sur la matrice de stockage voulue.
Le menu contextuel correspondant à la matrice de stockage sélectionnée s'affiche.
2. Dans le menu contextuel, sélectionnez Gérer la matrice de stockage.
La fenêtre de gestion des matrices (AMW) correspondant à la matrice de stockage sélectionnée s'affiche.
REMARQUE : Vous pouvez également procéder comme suit pour lancer la fenêtre AMW :
– Double clic sur une matrice de stockage dans l'onglet Périphériques de la fenêtre EMW.
– Sélection d'une matrice de stockage dans l'onglet Périphériques de la fenêtre EMW, puis clic sur
Outils → Gérer la matrice de stockage.
La fenêtre AMW comporte les onglets suivants :
• Onglet Récapitulatif : vous pouvez afficher les informations suivantes concernant la matrice de stockage :
– Condition
– Matériel
– Services de stockage et de copie
– Hôtes et Adressages
– Informations sur la capacité de stockage
– Fonctions premium
• Onglet Services de stockage et de copie : vous pouvez consulter et gérer l'organisation de la matrice de
stockage, en fonction des disques virtuels, des groupes de disques, des nœuds de capacité libre et de la
capacité non configurée de cette matrice de stockage.
• Onglet Adressages d'hôte : vous pouvez définir les hôtes, les groupes d'hôtes et les ports d'hôte. Vous pouvez
modifier les adressages afin d'octroyer l'accès aux disques virtuels à des groupes d'hôtes et à des hôtes, et afin
de créer des partitions de stockage.
• Onglet Matériel : vous pouvez afficher et gérer les composants physiques de la matrice de stockage.
• Onglet Configuration : affiche la liste des tâches de configuration initiale de la matrice de stockage.
Dans la fenêtre AMW, vous pouvez :
• Sélectionner des options de matrice de stockage, par exemple, renommer une matrice de stockage, modifier un
mot de passe ou activer le balayage des supports en arrière-plan.
• Configurer des disques virtuels et pools de disques depuis la capacité de la matrice de stockage, définir des
hôtes et des groupes d'hôtes, et donner à un hôte ou à un groupe d'hôtes l'accès à des ensembles de disques
virtuels appelés partitions de stockage.
• Surveiller l'intégrité des composants d'une matrice de stockage et créer un rapport d'état détaillé avec les
icônes pertinentes.
15• Exécuter les procédures de restauration appropriées pour un composant logique ou matériel en panne.
• Afficher les journaux d'événements d'une matrice de stockage.
• Afficher des informations de profil concernant les composants matériels, tels que les modules de contrôleur
RAID et les disques physiques.
• Gérer les modules de contrôleur RAID, notamment modifier le propriétaire des disques virtuels, ou mettre un
module de contrôleur RAID en ligne ou hors ligne.
• Gérer les disques physiques : par exemple, affectation de disques de rechange et localisation du disque
physique.
• Surveiller les performances de la matrice de stockage.
Utilitaire Dell PowerVault MDCU (Modular Disk Configuration
Utility)
REMARQUE : L'utilitaire Dell PowerVault Modular Disk Configuration Utility (MDCU) est pris en charge uniquement
sur les matrices de stockage MD3260i et MD3660i utilisant le protocole iSCSI.
MDCU est un Assistant de configuration iSCSI qui peut être combiné avec MD Storage Manager pour simplifier la
configuration des connexions iSCSI. Le logiciel MDCU est disponible sur le support de ressources MD Series.
Autres informations utiles
AVERTISSEMENT : Reportez-vous aux informations concernant la sécurité et les réglementations qui
accompagnent le système. Des informations sur la garantie peuvent être incluses à ce document ou à un
document séparé.
REMARQUE : Sauf indication contraire, tous les documents sont disponibles à l'adresse support.dell.com/manuals.
• Le Guide de mise en route présente la configuration et le câblage de votre matrice de stockage.
• Le Guide de déploiement fournit des instructions d'installation et de configuration du logiciel et du matériel.
• Le Manuel du propriétaire contient des informations sur les caractéristiques du système, ainsi que des
instructions relatives au dépannage et à l'installation ou au remplacement de composants du système.
• Le manuel CLI Guide (Guide de l'interface de ligne de commande (CLI)) contient des informations sur l'utilisation
de l'interface de ligne de commande.
• Le support de ressources MD Series contient tous les outils de gestion système.
• Le document Dell PowerVault MD3260, MD3260i, MD3660i, MD3660f, and MD3060e Series Storage Arrays
Support Matrix (Matrice de prise en charge des matrices de stockage Dell PowerVault MD3260, MD3260i,
MD3660i, MD3660f et MD3060e) fournit des informations sur les logiciels et les matériels pris en charge par les
systèmes MD.
• Des notes de mise à jour ou des fichiers readme (lisez-moi) sont fournis ; ils décrivent les mises à jour de
dernière minute apportées au boîtier ou à la documentation, ou contiennent des informations techniques de
référence avancées, destinées aux utilisateurs expérimentés ou aux techniciens.
• Pour consulter les vidéos traitant des matrices de stockage PowerVault MD, visitez le site dell.com/techcenter.
• Pour obtenir le nom complet d'une abréviation ou connaître la signification d'un sigle utilisé dans ce tableau,
voir le Glossaire sur support.dell.com/manuals.
REMARQUE : Vérifiez toujours si des mises à jour sont disponibles sur le site support.dell.com/manuals et lisez-les
en premier, car elles remplacent souvent les informations contenues dans les autres documents.
162
À propos de votre matrice de stockage DSA
(Dense Storage Array, matrice de stockage
dense) MD Series
Ce chapitre décrit les concepts relatifs aux matrices de stockage, aidant ainsi à la configuration et à l'exploitation des
matrices de stockage DSA (Dense Storage Array, matrice de stockage dense) Dell MD Series.
Disques physiques, disques virtuels et groupes de disques
Les disques physiques de votre matrice de stockage fournissent la capacité de stockage physique nécessaire pour vos
données. Avant de pouvoir écrire des données sur la matrice de stockage, vous devez diviser la capacité de stockage
physique en composants logiques, appelés groupes de disques et disques virtuels.
Un groupe de disques est un ensemble de disques physiques sur lesquels plusieurs disques virtuels sont créés. Le
nombre maximal de disques physiques pris en charge dans un groupe de disques est de 96 disques pour RAID 0, RAID 1
et RAID 10, et de 30 lecteurs pour RAID 5 et RAID 6. Vous pouvez créer des groupes de disques à partir de la capacité
non configurée de votre matrice de stockage.
Un disque virtuel est une partition d'un groupe de disques, constituée de segments de données contigus des disques
physiques du groupe de disques. Le disque virtuel regroupe des segments de données de tous les disques physiques du
groupe de disques.
Tous les disques virtuels d'un groupe de disques prennent en charge le mêm niveau de RAID. La matrice de stockage
prend en charge jusqu'à 255 disques virtuels (taille minimale : 10 Mo chacun) pouvant être associés à des serveurs
hôtes. Chaque disque virtuel reçoit un LUN (Logical Unit Number, numéro d'unité logique) reconnu par le système
d'exploitation de l'hôte.
Vous définissez des disques virtuels et des groupes de disques en fonction de la manière dont vous prévoyez
d'organiser vos données. Par exemple, vous pouvez utiliser un disque virtuel pour l'inventaire, un autre pour les
informations financières et fiscales, etc.
Disques physiques
Seuls les disques physiques pris en charge par Dell sont pris en charge dans la matrice de stockage. Si la matrice de
stockage détecte des disques physiques non pris en charge, elle les marque comme tels et ils deviennent inaccessibles
pour les opérations, quelles qu'elles soient.
Pour consulter la liste des disques externes pris en charge, reportez-vous au document « Matrice de prise en charge »,
à l'adresse support.dell.com/manuals.
État des disques physiques
Voici la description des divers états du disque physique, reconnus par la matrice de stockage et signalés dans
MD Storage Manager.
17Condition Mode Description
Optimal Attribué Le disque physique dans le logement indiqué est
configuré comme faisant partie du groupe de disques.
Optimal Non attribué Le disque physique dans le logement indiqué est inutilisé
et prêt à être configuré.
Optimal Disque de rechange de secours Le disque physique dans le logement indiqué est
configuré en tant que disque de rechange.
Optimal Disque de rechange utilisé Le disque physique dans le logement indiqué est utilisé
en tant que disque de rechange dans un groupe de
disques.
En panne Attribué, non attribué, disque de
rechange utilisé ou disque de
rechange de secours
Le disque physique dans le logement indiqué a échoué
en raison d'une erreur irrécupérable, d'un type ou d'une
taille de disque incorrect ou parce que son état de
fonctionnement est défini sur « Échec/En panne ».
Remplacé Attribué Le disque physique dans le logement indiqué a été
remplacé et est prêt à être configuré dans un groupe de
disques, ou sa configuration est déjà en cours.
Échec en attente Attribué, non attribué, disque de
rechange utilisé ou disque de
rechange de secours
Une erreur SMART (Self-Monitoring Analysis and
Reporting Technology) a été détectée sur le disque
physique du logement indiqué.
Hors ligne Non applicable La rotation du disque physique a été arrêtée ou sa
reconstruction a été abandonnée à la demande de
l'utilisateur.
Identifier Attribué, non attribué, disque de
rechange utilisé ou disque de
rechange de secours
Le disque physique est en cours d'identification
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'autosurveillance, d'analyse et de rapport)
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto-surveillance, d'analyse et de rapport)
surveille les performances internes de tous les composants de disque physique pour détecter les échecs qui signalent
une panne potentielle du disque physique. SMART utilise ces informations pour savoir si l'échec est imminent, afin que
vous puissiez remplacer le disque physique avant que la panne ne se produise. La matrice de stockage surveille tous les
lecteurs attachés et vous avertit lorsqu'un échec prévu est signalé par un disque physique.
Disques virtuels et groupes de disques
Lors de la configuration d'une matrice de stockage, vous devez :
• Organiser les disques physiques en groupes de disques.
• Créer des disques virtuels au sein de ces groupes de disques.
• Fournir un accès aux serveurs hôtes.
• Créer des adressages pour associer les disques virtuels aux serveurs hôtes.
18REMARQUE : L'accès des serveurs hôtes doit être créé avant l'adressage des disques virtuels.
Les groupes de disques sont toujours créés dans la capacité non configurée d'une matrice de stockage. La capacité
non configurée est l'espace de disque physique disponible qui n'est par encore attribué dans la matrice de stockage.
Vous créez les disques virtuels dans la capacité libre d'un groupe de disques. La capacité libre est l'espace d'un groupe
de disques qui n'a été attribué à aucun disque virtuel.
États de disque virtuel
Le tableau suivant décrit les divers états du disque virtuel, reconnus par la matrice de stockage.
Tableau 1. États de disque virtuel du contrôleur RAID
Condition Description
Optimal Le disque virtuel contient des disques physiques en ligne.
Dégradé Un disque virtuel avec niveau de RAID redondant contient un
disque physique inaccessible. Le système fonctionne toujours
correctement, mais les performances sont moindres et toute
panne supplémentaire d'un disque peut provoquer une perte
de données.
Hors ligne Un disque virtuel comporte un ou plusieurs disques membres
inaccessibles (en échec, manquants ou hors ligne). Les
données du disque virtuel ne sont plus accessibles.
Passer à connecter La matrice de stockage force un disque virtuel qui était à
l'état Hors ligne à passer à l'état Optimal. Si tous les disques
physiques membres ne sont pas disponibles, la matrice de
stockage force le disque virtuel à passer à l'état Dégradé. La
matrice de stockage peut forcer un disque virtuel à passer à
l'état En ligne, mais uniquement si un nombre suffisant de
disques physiques est disponible pour prendre en charge ce
disque virtuel.
Niveaux de RAID
Les niveaux de RAID déterminent la façon dont les données sont écrites sur les disques physiques. Les divers niveaux
de RAID offrent différents niveaux d'accessibilité, de redondance et de capacité.
L'utilisation de plusieurs disques physiques plutôt que d'un seul offre les avantages suivants :
• La répartition des données sur plusieurs disques physiques (entrelacement) permet la simultanéité des
opérations d'E/S et améliore les performances.
• Le stockage de données redondantes sur plusieurs disques physiques à l'aide de la mise en miroir ou de la
parité permet la reconstruction des données perdues en cas d'erreur, même si cette erreur s'avère être une
panne de disque physique.
Chaque niveau de RAID offre des performances et une protection différentes. Vous devez choisir le niveau de RAID en
fonction du type de votre application, de vos besoins d'accès et de tolérance de pannes, et des données que vous
stockez.
La matrice de stockage prend en charge les niveaux de RAID 0, 1, 5, 6 et 10. Le nombre maximal et minimal de disques
pouvant être utilisés dans un groupe de disques dépend du niveau de RAID :
19• 120 (180 avec le kit de fonctions premium) pour RAID 0, 1 et 10
• 30 pour RAID 5 et 6
Nombre maximal de disques physiques pris en charge
Bien que les matrices de stockage DSA (Dense Storage Array) PowerVault MD avec kit de fonctions premium puissent
prendre en charge jusqu'à 180 disques physiques, les configurations RAID 0 et RAID 10 avec plus de 120 disques
physiques ne sont pas prises en charge. MD Storage Manager n'impose pas cette limite de 120 disques physiques
lorsque vous configurez un système RAID 0 ou RAID 10. Si vous dépassez les 120 disques physiques, votre matrice de
stockage peut être instable.
Utilisation des niveaux de RAID
Pour de meilleures performances, vous devez sélectionner un niveau de RAID optimal lorsque vous créez un disque
physique système. Le niveau de RAID optimal pour votre matrice de stockage dépend des éléments suivants :
• Nombre de disques physiques dans la matrice de disques
• Capacité des disques physiques de la matrice de disques
• Besoins en accès redondant des données (tolérance des pannes)
• Exigences de performances des disques
RAID 0
PRÉCAUTION : Ne tentez jamais de créer des groupes de disques virtuels dépassant 120 disques physiques dans
une configuration RAID 0, même si la fonction premium est activée sur votre matrice de stockage. Si vous
dépassez les 120 disques physiques, votre matrice de stockage peut être instable.
RAID 0 utilise la répartition en bandes des disques pour fournit un débit de données élevé, en particulier pour les fichiers
volumineux dans des environnements ne nécessitant aucune redondance des données. RAID 0 divise les données en
segments et écrit chaque segment sur un disque physique distinct. Cela améliore fortement les performances d'E/S car
la charge d'E/S est répartie sur plusieurs disques physiques. Bien qu'il offre le meilleur niveau de performances RAID,
RAID 0 n'offre pas de redondance des données. Choisissez cette option uniquement pour les données non critiques, car
l'échec d'un seul disque physique provoquera une perte de données. Voici des exemples d'applications RAID 0 : édition
vidéo, retouche d'images, applications prépresse ou toute application nécessitant une bande passante élevée.
RAID 1
RAID 1 met les disques en miroir afin que les données écrites sur un disque physique soient écrites simultanément sur
un autre. RAID 1 permet des performances rapides et offre la meilleure disponibilité des données, mais aussi la plus
grosse charge de traitement pour les disques. RAID 1 est recommandé pour les petites bases de données et les
applications qui ne nécessitent pas une grande capacité. Par exemple, applications de comptabilité, de gestion des
salaires ou financières. RAID 1 offre une redondance complète des données.
RAID 5
RAID 5 utilise la parité et la répartition des données en bandes sur l'ensemble des disques physiques (parité distribuée)
pour offrir un débit de données élevé et la redondance des données, en particulier si la quantité de RAM est faible.
RAID 5 est un niveau de RAID versatile, parfaitement adapté aux environnements multi-utilisateurs où les E/S standard
20sont faibles et où il existe une forte proportion d'activités de lecture, comme les serveurs de fichiers, d'applications, de
base de données, Web, de messagerie ou intranet.
RAID 6
RAID 6 ressemble à RAID 5 mais offre un disque de parité supplémentaire pour une meilleure redondance. RAID 6 est le
niveau de RAID le plus versatile et il convient aux environnements multi-utilisateurs où la quantité normale d'E/S est
faible, avec une forte proportion d'activités de lecture. RAID 6 est recommandé si vous utilisez des disques physiques de
grande taille ou un grand nombre de disques physiques dans un groupe de disques.
RAID 10
PRÉCAUTION : Ne tentez jamais de créer des groupes de disques virtuels dépassant 120 disques physiques dans
une configuration RAID 10, même si la fonction premium est activée sur votre matrice de stockage. Si vous
dépassez les 120 disques physiques, votre matrice de stockage peut être instable.
RAID 10, combinaison de RAID 1 et RAID 0, utilise la répartition en bandes des disques sur des disques en miroir. Il offre
ainsi un débit de données élevé et une redondance complète des données. En utilisant un nombre pair de disques
physiques (quatre ou plus), vous créez un groupe de disques et/ou un disque virtuel RAID 10. Comme RAID niveau 1 et
niveau 10 utilisent la mise en miroir des disques, la moitié de la capacité des disques physiques est consacrée au miroir.
Cela laisse l'autre moitié de la capacité des disques physiques pour le stockage proprement dit. RAID 10 est
automatiquement utilisé si vous choisissez le niveau de RAID 1 avec quatre disques physiques ou plus. RAID 10
fonctionne très bien avec les bases de données de taille moyenne, ou dans les environnements nécessitant des
performances et une tolérance de pannes élevées, avec une capacité faible à moyenne.
Taille de segment
La répartition en bandes des disques permet l'écriture des données sur plusieurs disques physiques. Cela améliore les
performances car les disques en bandes sont accessibles simultanément.
La taille de segment (ou taille d'élément de bande) spécifie la taille des données d'une bande écrite sur un seul disque.
La matrice de stockage prend en charge les éléments de bande de 8 Ko, 16 Ko, 32 Ko, 64 Ko, 128 Ko et 256 Ko. La taille
d'élément de bande par défaut est 128 Ko.
La largeur (ou profondeur) de bande indique le nombre de disques impliqués dans une matrice ou la répartition en
bandes est mise en place. Par exemple, dans un groupe de quatre disques avec répartition en bandes, la largeur de
bande est de quatre.
REMARQUE : Bien que la répartition en bandes des disques permette d'excellentes performances, elle n'offre
aucune redondance si vous l'utilisez seule.
Opérations de disques virtuels
Initialisation de disques virtuels
Chaque disque virtuel doit être initialisé. Vous pouvez effectuer l'initialisation en premier plan ou en arrière-plan. Vous
pouvez initialiser simultanément un maximum de quatre disques virtuels sur chaque module de contrôleur RAID.
• Initialisation en arrière-plan : la matrice de stockage effectue l'initialisation en arrière-plan lorsque vous créez
un disque virtuel pour établir la parité, tout en autorisant l'accès complet du serveur hôte aux disques virtuels.
L'initialisation en arrière-plan n'est pas exécutée sur les disques virtuels RAID 0. La fréquence des initialisations
en arrière-plan est contrôlée par MD Storage Manager. Pour la modifier, vous devez arrêter toutes les
21initialisations en arrière-plan en cours. Le changement de fréquence est implémenté lors du redémarrage
automatique de l'initialisation à l'arrière-plan.
• Initialisation en premier plan : la matrice de stockage effectue l'initialisation en arrière-plan lorsque vous créez
un disque virtuel pour établir la parité, tout en autorisant l'accès complet du serveur hôte aux disques virtuels.
L'initialisation en arrière-plan n'est pas exécutée sur les disques virtuels RAID 0. La fréquence des initialisations
en arrière-plan est contrôlée par MD Storage Manager. Pour la modifier, vous devez arrêter toutes les
initialisations en arrière-plan en cours. Le changement de fréquence est implémenté lors du redémarrage
automatique de l'initialisation à l'arrière-plan.
Vérification de cohérence
La vérification de cohérence contrôle la correction des données d'une matrice redondance (RAID 1, 5, 6 et 10). Par
exemple, dans un système avec parité, la vérification de cohérence consiste à calculer les données d'un disque
physique et à comparer les résultats au contenu du disque physique de parité.
La vérification de cohérence ressemble à une initialisation en arrière-plan. La différence est que l'initialisation en
arrière-plan ne peut pas être lancée ni arrêtée manuellement, comme cela est possible avec la vérification de
cohérence.
REMARQUE : Il est recommandé d'exécuter une vérification de cohérence sur la matrice de stockage au moins
une fois par mois. Cela permet la détection et le remplacement automatiques des secteurs illisibles. La détection
d'un secteur illisible pendant la reconstruction d'un disque physique en échec est un problème grave, car le
système n'a pas la redondance nécessaire pour restaurer les données.
Vérification des supports
Parmi les tâches en arrière-plan réalisées par la matrice de stockage, citons également la vérification des supports de
tous les disques physiques configurés dans un groupe de disques. La matrice de stockage utilise l'opération Lecture
pour vérifier l'espace configuré dans les disques virtuels et l'espace réservé aux métadonnées.
Durée du cycle
L'opération de vérification du support s'exécute uniquement sur les groupes de disques sélectionnés indépendants des
autres groupes de disques. La durée de cycle est le temps nécessaire à la vérification complète de la zone de
métadonnées du groupe de disques et de tous les disques virtuels pour lesquels la vérification du support a été
configurée. Le cycle suivant du groupe de disques démarre automatiquement à la fin du cycle en cours. Vous pouvez
définir la durée de cycle de l'opération de vérification du support, de 1 à 30 jours. Le contrôleur de stockage étrangle les
accès d'E/S de vérification du support sur les disques en fonction de la durée de cycle.
La matrice de stockage effectue le suivi du cycle de chaque groupe de disques indépendant des autres groupes sur le
contrôleur et crée un point de contrôle. Si l'opération de vérification du support d'un groupe de disques est préemptée
ou bloquée par une autre opération sur ce même groupe de disques, la matrice de stockage reprend après le cycle en
cours. Si le processus de vérification du support est stoppé sur un groupe de disques en raison du redémarrage d'un
module de contrôleur RAID, la matrice de stockage reprend le processus à partir du dernier point de contrôle.
Limites aux opérations sur les disques virtuels
Le nombre maximal de processus de disque virtuel actifs simultanément pour chaque module de contrôleur RAID
installé dans la matrice de stockage est 4. Cette limite s'applique aux processus de disque virtuel suivants :
• Initialisation en arrière-plan
• Initialisation en avant-plan
22• Vérification de cohérence
• Reconstruction
• Recopie
Si un module de contrôleur RAID redondant échoue alors que des processus de disque virtuel existent, ces processus
sont transférés vers le contrôleur homologue. Chaque processus transféré est mis à l'état Suspendu s'il existe déjà
quatre processus actifs sur le contrôleur homologue. Les processus suspendus reprennent sur le contrôleur homologue
dès que le nombre des processus actifs passe au-dessous de quatre.
Opérations sur les groupes de disques
Migration du niveau de RAID
Vous pouvez faire migrer votre système d'un niveau de RAID vers un autre en fonction de vos besoins. Par exemple,
vous pouvez ajouter des fonctions de tolérance de pannes à un ensemble réparti en bandes (RAID 0) en le convertissant
en ensemble RAID 5. MD Storage Manager fournit des informations sur les attributs RAID afin de vous aider à choisir le
niveau de RAID approprié. La migration du niveau de RAID peut être réalisée sans arrêter le système ni le redémarrer,
ce qui préserve la disponibilité des données.
Migration de taille de segment
La taille de segment est la quantité de données (en kilo-octets) que la matrice de stockage écrit sur un disque physique
d'un disque virtuel avant de passer au disque physique suivant. Les tailles de segment valides sont 8 Ko, 16 Ko, 32 Ko,
64 Ko, 128 Ko et 256 Ko.
La migration dynamique des tailles de segment permet de modifier la taille de segment d'un disque virtuel spécifique.
Vous définissez une taille de segment par défaut lors de la création du disque virtuel, sur la base de facteurs tels que le
niveau de RAID et l'utilisation prévue du système. Vous pouvez modifier la valeur par défaut l'utilisation de la taille de
segment ne répond pas à vos besoins.
En matière de modification de la taille de segment, deux scénarios illustrent des approches différentes vis-à-vis des
limitations :
• Si les activités d'E/S dépassent la taille de segment, vous pouvez l'augmenter afin de réduire le nombre disques
nécessaires pour une seule E/S. L'utilisation d'un seul disque physique pour une même requête libère des
disques pour les autres requêtes, en particulier si plusieurs utilisateurs accèdent à une base de données ou à
un environnement de stockage.
• Si vous utilisez le disque virtuel dans un environnement avec un seul utilisateur et des E/S volumineuses
(comme le stockage d'applications multimédias), vous pouvez optimiser les performances si une même requête
d'E/S est traitée par une seule bande de données (taille de segment multipliée par le nombre de disques
physiques du groupe de disques utilisé pour le stockage des données). Dans ce cas, le système utilise plusieurs
disques pour la même requête, mais il accède une seule fois à chaque disque.
Extension de la capacité de disque virtuel
Lorsque vous configurez un disque virtuel, vous sélectionnez de la capacité en fonction de la quantité de données que
vous prévoyez de stocker. Toutefois, vous pouvez avoir besoin d'augmenter la capacité de disque virtuel d'un disque
virtuel standard en ajoutant que la capacité libre au groupe de disques. Cela crée davantage d'espace non utilisé pour
créer de nouveau disques virtuels ou pour étendre des disques virtuels existants.
23Extension d'un groupe de disques
Comme la matrice de stockage prend en charge les disques physiques échangeables à chaud, vous pouvez ajouter deux
disques physiques en même temps à chaque groupe de disques alors que la matrice de stockage reste en ligne. Les
données restent accessibles dans les groupes de disques virtuels, sur les disques virtuels et sur les disques physiques
pendant toute l'opération. Les données et l'espace libre non utilisé nouvellement augmenté sont redistribués
dynamiquement sur l'ensemble du groupe de disques. Les caractéristiques RAID sont également réappliquées au
groupe dans son ensemble.
Défragmentation d'un groupe de disques
La défragmentation réunit toute la capacité libre d'un groupe de disques en une seule zone contiguë. La
défragmentation ne modifie pas le mode de stockage des données sur les disques virtuels.
Limite des opérations sur groupe de disques
Le nombre maximal de processus de groupe de disques actifs simultanés est de 1 pour chaque module de
contrôleur RAID installé. Cette limite s'applique aux processus de groupe de disques suivants :
• Migration du niveau de RAID du disque virtuel
• Migration de taille de segment
• Extension de la capacité de disque virtuel
• Extension d'un groupe de disques
• Défragmentation d'un groupe de disques.
Si un module de contrôleur RAID redondant échoue alors qu'il existe un processus de groupe de disques, le processus
du contrôleur en échec est transféré vers le contrôleur homologue. Le processus transféré est mis à l'état Suspended
(Suspendu) s'il existe déjà un processus de groupe de disque actif sur le contrôleur homologue. Les processus
suspendus reprennent lorsque le processus actif sur le contrôleur homologue se termine ou est arrêté.
REMARQUE : Si vous tentez de démarrer un processus d'un groupe de disques sur un contrôleur sans processus
actif en cours, la tentative de démarrage échoue si l'autre contrôleur est propriétaire du premier disque virtuel du
groupe de disques et qu'un processus est actif sur l'autre contrôleur.
Priorité des opérations RAID en arrière-plan
La matrice de stockage prend en charge une priorité configurable classique pour les opérations RAID suivantes :
• Initialisation en arrière-plan
• Reconstruction
• Recopie
• Extension de la capacité de disque virtuel
• Migration de niveau de RAID
• Migration de taille de segment
• Extension d'un groupe de disques
• Défragmentation d'un groupe de disques.
La priorité de chaque opération peut être modifiée pour satisfaire aux exigences de performances de son
environnement d'exécution.
24REMARQUE : La définition d'un niveau de priorité élevé a un impact sur les performances de la matrice de
stockage. Il est déconseillé de choisir le niveau priorité maximal. Vous devez également évaluer la priorité en
termes d'impact sur l'accès aux serveurs hôtes et de durée de réalisation de l'opération. Par exemple, plus la
reconstruction d'un disque virtuel dégradé est longue, plus les risques d'échecs du disque secondaire
augmentent.
Migration de disque virtuel et itinérance de disque
La migration de disque virtuel consiste à déplacer un disque virtuel ou un disque de rechange d'une matrice vers une
autre, en détachant les disques physiques et en les rattachant à la nouvelle matrice. L'itinérance de disque consiste à
déplacer un disque physique d'un logement vers un autre à l'intérieur de la même matrice.
Migration de disque
Vous pouvez déplacer des disques virtuels d'une matrice à l'autre sans mettre la matrice cible hors ligne. Toutefois, le
groupe de disques que vous migrez doit être mis hors ligne avant le début de la migration des disques. Si le groupe de
disques n'est pas mis hors ligne avant la migration, la matrice source qui stocke les disques physiques et virtuels du
groupe de disques les marque comme manquants. Toutefois, les groupes de disques proprement dits sont migrés vers la
matrice cible.
Une matrice peut importer un disque virtuel uniquement s'il a l'état Optimal. Vous pouvez déplacer les disques virtuels
membres d'un groupe de disques uniquement si vous migrez tous les membres du groupe. Les disques virtuels
deviennent automatiquement disponibles une fois que la matrice a fini d'importé tous les disques d'un groupe de
disques.
Lorsque vous migrez un disque physique ou un groupe de disques depuis :
• Une matrice de stockage MD vers une autre matrice de stockage MD de même type (par exemple, d'un
matrice MD3260 vers une autre matrice MD3260), la matrice de stockage MD vers laquelle vous migrez les
disques reconnaît les structures de données et/ou les métadonnées qui existaient sur la matrice de
stockage MD migrée.
• Une matrice de stockage différente de la matrice MD cible de la migration (par exemple, d'une matrice de
stockage MD3260 vers une matrice MD3260i), la matrice de stockage destinataire (matrice MD3260i dans notre
exemple) ne reconnaît pas les métadonnées en cours de migration et des données sont perdues. Dans ce cas,
la matrice de stockage destinataire initialise les disques virtuels et les marque comme capacité non configurée.
REMARQUE : Seuls les groupes de disques et les disques virtuels associés dont tous les disques physiques
membres sont présents peuvent être migrés d'une matrice de stockage à une autre. Il est recommandé de migrer
uniquement les groupes de disques dont tous les disques virtuels membres sont à l'état Optimal.
REMARQUE : Le nombre de disques physiques et virtuels pris en charge par une matrice de stockage limite la
portée de la migration.
Utilisez une des méthodes suivantes pour déplacer des groupes de disques et des disques virtuels:
• Migration de disque virtuel à chaud : migration de disque alors que la matrice de stockage cible est sous
tension.
• Migration de disque virtuel à froid : migration de disque alors que la matrice de stockage cible est hors tension.
REMARQUE : Utilisez la migration de disque virtuel à chaud pour être certain que les groupes de disques et
disques virtuels en cours de migration seront correctement reconnus lorsque la matrice de stockage cible
comprendra un disque physique.
Respectez les consignes suivantes lors de la migration de disque virtuel :
• Déplacement de disques physiques vers la matrice cible pour migration : lorsque vous insérez des lecteurs dans
la matrice de stockage cible au cours de la migration à chaud d'un disque virtuel, attendez que le disque
25physique s'affiche dans MD Storage Manager ou patientez 30 secondes (selon l'événement se produisant en
premier) avant d'insérer le disque physique suivant.
AVERTISSEMENT : Sans l'intervalle entre les insertions de lecteurs, la matrice de stockage peut devenir
instable et sa gérabilité peut être temporairement perdue.
• Migration de disques virtuels depuis plusieurs matrices de stockage vers une seule matrice cible : si vous
migrez des disques virtuels provenant de plusieurs matrices de stockage différentes vers une seule matrice de
destination, déplacez tous les disques physiques provenant d'une même matrice sous forme d'un ensemble
unique vers la nouvelle matrice de stockage de destination. Vérifiez que tous les disques physiques d'une
matrice de stockage sont migrés vers la matrice de destination avant de lancer la migration depuis la matrice
suivante.
REMARQUE : Si les modules de lecteur ne sont pas déplacés vers la matrice de stockage cible sous forme
d'ensemble, les groupes de disques nouvellement relocalisés pourront ne pas être accessibles.
• Migration de disques virtuels vers une matrice de stockage où il n'existe aucun disque physique : éteignez la
matrice de stockage de destination lorsque vous migrez des groupes de disques ou un ensemble complet de
disques physiques d'une matrice de stockage vers une autre où il n'existe aucun disque physique. Une fois que
vous avez rallumé la matrice de destination et qu'elle a reconnu avec succès les disques virtuels nouvellement
migrés, les opérations de migration peuvent continuer.
REMARQUE : Vous ne devez pas migrer au même moment plusieurs groupes de disques provenant de
plusieurs matrices de stockage vers une matrice où n'existent aucun disque physique. Utilisez la migration
de disque virtuel à froid pour les groupes de disques provenant d'une seule matrice de stockage.
• Activation des fonctions premium avant la migration : avant de migrer des groupes de disques et des disques
virtuels, activez les fonctions premium requises sur la matrice de stockage de destination. Si vous migrez un
groupe de disques provenant d'une matrice où une fonction premium est activée et que cette fonction n'est pas
activée sur la matrice de destination, un message d'erreur Non-conformité peut être généré.
Itinérance de disque
Vous pouvez déplacer des disques physiques au sein d'une matrice. Le module de contrôleur RAID reconnaît
automatiquement les disques physiques déplacés et les replace logiquement dans les disques virtuels appropriés dans
le groupe de disques. L'itinérance de disque est possible lorsque le module de contrôleur RAID est en ligne ou lorsqu'il
est éteint.
REMARQUE : Le groupe de disques doit être exporté avant le déplacement des disques physiques.
Adressage entre serveur hôte et disque virtuel
Le serveur hôte attaché à une matrice de stockage accède aux différents disques virtuels de la matrice de stockage via
ses ports d'hôte. Il est possible de définir des adressages spécifiques entre disque virtuel et LUN pour un serveur hôte
unique. De plus, le serveur hôte peut être membre d'un groupe d'hôtes qui partage l'accès à un ou plusieurs disques
virtuels. Vous pouvez configurer l'adressage entre serveur hôte et disque virtuel manuellement. Lorsque vous réalisez
cette opération, tenez compte des consignes suivantes :
• Vous pouvez définir un adressage serveur hôte à disque virtuel pour chaque disque virtuel de la matrice de
stockage.
• Les adressages serveur hôte à disque virtuel sont partagés entre les modules de contrôleur RAID de la matrice
de stockage.
• Pour accéder à un disque virtuel, un système hôte ou un groupe d'hôtes doit utiliser un LUN unique.
• Le nombre de LUN disponibles n'est pas forcément le même pour tous les systèmes d'exploitation.
26Types d'hôte
Un serveur hôte est un serveur qui accède à une matrice de stockage. Les serveurs hôtes sont adressés sur les disques
virtuels, et utilisent un ou plusieurs ports d'initiateur iSCSI. Les serveurs hôtes ont les attributs suivants :
• Nom d'hôte : nom unique identifiant le serveur hôte.
• Groupe d'hôtes, option applicable uniquement aux solutions de cluster : deux serveurs hôtes ou plus, associés
pour partager l'accès aux mêmes disques virtuels.
REMARQUE : Ce groupe d'hôtes est une entité logique que vous pouvez créer dans MD Storage Manager.
Tous les serveurs hôtes d'un groupe d'hôtes doivent avoir le même système d'exploitation.
• Type d'hôte : système d'exploitation installé sur le serveur hôte.
Fonctions avancées
Le boîtier RAID prend en charge plusieurs fonctions avancées :
• Instantanés de disque virtuel
• Copie de disque virtuel
• Couche Hautes performances
• Réplication à distance (applicable aux matrices de stockage Dell PowerVault MD3660f prenant en charge le
protocole FC (Fibre Channel).)
REMARQUE : Les fonctions premium ci-dessus doivent être activées séparément. Si vous avez acheté ces
fonctions, une carte d'activation vous a été fournie, contenant les instructions nécessaires pour activer chaque
fonction.
Instantanés de disque virtuel
Un instantané est une image à un point dans le temps d'un disque virtuel. L'instantané donne une image du disque
physique tel qu'il était à l'instant de la capture de l'instantané. Vous créez un instantané afin qu'une application (outil de
sauvegarde, par exemple) puisse accéder à cet instantané et lire les données alors que le disque virtuel source reste en
ligne et accessible pour les utilisateurs. Une fois la sauvegarde terminée, l'instantané de disque virtuel devient inutile.
Vous pouvez créer jusqu'à quatre instantanés par disque virtuel.
Les instantanés servent à restaurer la version précédente de fichiers qui ont été modifiés depuis la capture de
l'instantané. Les instantanés sont implémentés à l'aide d'un algorithme de copie sur écriture, qui crée une copie de
sauvegarde des données à l'instant où une écriture se produit sur le disque virtuel. Les données du disque virtuel sont
copiées vers l'instantané des données modifiées avant leur modification. Les instantanés sont immédiats et génère
moins de charge de traitement que le processus de copie physique complète.
Disque virtuel d'instantané des données modifiées
Lorsque vous créez un instantané de disque virtuel, il crée automatiquement un disque virtuel d'instantané des données
modifiées. Il s'agit d'un disque virtuel créé dans la matrice de stockage comme ressource pour un instantané de disque
virtuel. Le disque virtuel d'instantané des données modifiées contient des métadonnées d'instantané de disque virtuel et
les données de copie sur écriture d'un instantané de disque virtuel particulier. Le disque des données modifiées prend
en charge un seul instantané.
Vous ne pouvez pas choisir un disque virtuel d'instantané des données modifiées comme disque virtuel source ou cible
d'une copie de disque virtuel. Si vous sélectionnez un instantané de disque virtuel source comme disque virtuel cible
27d'une copie de disque virtuel, vous devez désactiver tous les disques virtuels d'instantané des données modifiées
associés au disque virtuel source.
PRÉCAUTION : Avant d'utiliser la fonction premiumInstantanés de disque virtuel dans une configuration de
cluster Windows, vous devez d'abord adresser l'instantané de disque virtuel sur le nœud de cluster propriétaire du
disque virtuel source. Cela garantit que les nœuds de cluster reconnaissent correctement l'instantané de disque
virtuel.
L'adressage de l'instantané de disque virtuel sur un nœud qui n'est pas propriétaire du disque virtuel source avant la fin
du processus d'activation des instantanés peut empêcher le système d'exploitation d'identifier correctement
l'instantané de disque virtuel. Cela peut provoquer une perte de données ou rendre l'instantané inaccessible.
Copie de disque virtuel
Utilisez la fonction premium Copie de disque virtuel pour les opérations suivantes :
• Sauvegarde de données.
• Copie de données depuis des groupes composé de disques physiques de faible capacité vers des groupes de
disques de capacité supérieure.
• Restauration de données d'instantané de disque virtuel sur le disque virtuel source.
La copie de disque virtuel copie l'intégralité des données depuis un disque virtuel source vers un disque virtuel cible
d'une matrice de stockage.
• Disque virtuel source : lorsque vous créez une copie de disque virtuel, une paire de copie (constituée d'un
disque virtuel source et d'un disque virtuel cible) est créée sur la même matrice de stockage. Lorsque la copie
de disque virtuel démarre, les données du disque virtuel source sont entièrement copiées vers le disque virtuel
cible.
• Disque virtuel cible : lorsque vous lancez une copie de dique virtuel, le disque virtuel cible conserve une copie
des données du disque virtuel source. Vous pouvez choisir d'utiliser un disque virtuel existant ou de créer un
nouveau disque virtuel comme disque cible.Si vous utilisez comme cible un disque virtuel existant, toutes les
données de la cible sont écrasées. Le disque virtuel cible peut être un disque virtuel standard ou le disque
virtuel source d'un instantané de disque virtuel en échec ou désactivé.
REMARQUE : Ce disque cible doit avoir une capacité au moins égale à celle du disque virtuel source.
Lorsque vous démarrez le processus de copie de disque, vous devez définir la vitesse à laquelle cette copie est
effectuée. Si vous donnez au processus de copie le niveau de priorité le plus élevé, cela réduit légèrement les
performances d'E/S, tandis qu'une priorité faible rend le processus de copie plus long. Vous pouvez modifier la
priorité de copie pendant que la copie de disque est en cours. Pour en savoir plus, consultez l'aide en ligne.
Restauration de disque virtuel
Vous pouvez utiliser la fonctionnalité de modification des adressages entre hôte et disque virtuel pour restaurer les
données à partir du disque virtuel de sauvegarde. Cela vous permet d'annuler l'adressage du disque virtuel source
d'origine sur son serveur hôte, puis d'adresser le disque virtuel de sauvegarde sur ce même serveur hôte.
Veillez à bien noter le LUN servant à l'accès au disque virtuel source. Vous aurez besoin de cette information pour
définir un adressage entre serveur hôte et disque virtuel pour le disque virtuel cible (sauvegarde). De plus, veillez à
arrêter toutes les E/S sur le disque virtuel source avant de lancer la procédure de restauration de disque virtuel.
28Utilisation simultanée d'un instantané et d'une copie de disque
Vous pouvez utiliser simultanément les fonctions premium Instantané de disque virtuel et Copie de disque virtuel pour
sauvegarder des données sur la même matrice de stockage ou pour restaurer les données de l'instantané de disque
virtuel sur son disque virtuel source d'origine.
Vous pouvez choisir l'une des méthodes suivantes pour copier les données d'un disque virtuel :
• Capture d'un instantané des données à un point dans le temps
• Copie des données vers un autre disque virtuel à l'aide de la fonction de copie de disque virtuel
Vous pouvez sélectionner un instantané de disque virtuel comme disque virtuel source d'une copie de disque virtuel.
Cette configuration est l'une des meilleures méthodes d'utilisation de la fonction d'instantané de disque virtuel, car elle
permet des sauvegardes complètes sans aucun impact sur les E/S de la matrice de stockage.
Vous ne pouvez pas choisir un disque virtuel d'instantané des données modifiées comme disque virtuel source ou cible
d'une copie de disque virtuel. De plus, si vous sélectionnez un disque virtuel source comme disque virtuel cible d'une
copie de disque virtuel, vous devez désactiver tous les disques virtuels d'instantané des données modifiées associés au
disque virtuel source.
Logiciel multichemin
Le logiciel multichemin (également appelé pilote de basculement) est le logiciel résidant sur le serveur hôte qui permet
la gestion du chemin de données redondant entre le serveur hôte et la matrice de stockage. Pour que le logiciel
multichemin gère correctement un chemin redondant, la configuration doit inclure des connexions iSCSI et un câblage
redondants.
Le logiciel multichemin détecte l'existence de plusieurs chemins vers un disque virtuel et établit un chemin préféré vers
ce disque. Si un composant du chemin préféré échoue, le logiciel multichemin réachemine automatiquement les
requêtes d'E/S vers le chemin alternatif afin que la matrice de stockage continue à fonctionner sans interruption.
REMARQUE : Le logiciel multichemin est disponible sur le DVD de ressources des matrices DSA (Dense storage
array) MD Series.
Contrôleurs et chemins d'accès préférés et alternatifs
Le contrôleur préféré est un module de contrôleur RAID désigné comme propriétaire d'un disque virtuel ou d'un groupe
de disques. Le contrôleur est automatiquement sélectionné par MD Storage Manager lors de la création d'un disque
virtuel. Vous pouvez modifier le module de contrôleur RAID préféré propriétaire d'un disque virtuel après sa création. Si
un hôte est connecté à un seul module de contrôleur RAID, le rôle de propriétaire préféré doit être attribué
manuellement au module de contrôleur RAID auquel l'hôte peut accéder.
La propriété d'un disque virtuel passe du contrôleur préféré au contrôleur secondaire (également appelé contrôleur
alternatif) lorsque le contrôleur préféré est :
• Physiquement retiré
• Mise à jour du micrologiciel
• Impliqué dans un événement qui a entraîné le basculement vers le contrôleur alternatif
Les chemins utilisés par le module de contrôleur RAID préféré pour accéder aux disques ou au serveur hôte sont
appelés chemins préférés ; les chemins redondants sont appelés chemins alternatifs. Si un échec rend le chemin
préféré inaccessible, la matrice de stockage utilise automatiquement le chemin alternatif pour accéder aux données et
le voyant d'état du boîtier clignote en orange.
29Propriétaire du disque virtuel
MD Storage Manager peut servir à construire et afficher automatiquement des disques virtuels. Il utilise les paramètres
optimaux pour répartir le groupe de disques en bandes. Les disques virtuels sont attribués à des modules de
contrôleur RAID alternatifs lors de leur création. Cette attribution par défaut constitue une méthode simple d'équilibrage
de la charge de traitement des modules de contrôleur RAID.
Vous pouvez ultérieurement changer de propriétaire pour équilibrer la charge de travail en fonction de l'utilisation réelle
du système. Si vous n'équilibrez pas manuellement la propriété des disques virtuels, un seul contrôleur peut supporter la
majorité du travail, alors que l'autre reste inactif. Limitez le nombre de disques virtuels d'un groupe de disques. Si vous
créez plusieurs disques virtuels dans un même groupe de disques, tenez compte des points suivants :
• L'impact de chaque disque virtuel sur les autres disques virtuels du même groupe de disques.
• L'utilisation de chaque disque virtuel.
• Le taux d'utilisation de chaque disque est plus ou moins élevé selon l'heure du jour.
Équilibrage de charge
Une stratégie d'équilibrage de charge est utilisée pour déterminer le chemin qui sert au traitement des E/S. Les
différentes options de définition des stratégies d'équilibrage de charge vous permettent d'optimiser les performances
d'E/S en présence de plusieurs interfaces hôte mixtes.
Choisissez une des stratégies d'équilibrage de charge suivantes pour optimiser les performances d'E/S :
• « Round-robin » avec sous-ensemble : la stratégie d'équilibrage de charge d'E/S « Round-robin » avec sousensemble achemine les requêtes d'E/S, tour à tour, vers chacun des chemins de données disponibles vers le
module de contrôleur RAID propriétaire des disques virtuels. Cette stratégie traite de la même façon tous les
chemins vers le module de contrôleur RAID propriétaire du disque virtuel, en ce qui concerne les activités d'E/S.
Les chemins vers le module de contrôleur RAID secondaire sont ignorés tant que le propriétaire ne change pas.
La stratégie « round-robin » repose sur le postulat que tous les chemins de données sont égaux. Avec la prise
en charge d'hôtes mixtes, les chemins de données peuvent avoir des bandes passantes ou des vitesses de
transfert différentes.
• Moindre profondeur de file d'attente avec sous-ensemble : la stratégie de moindre profondeur de file d'attente
avec sous-ensemble est également appelée stratégie de moindres E/S ou de moindres requêtes. Cette stratégie
achemine la requête d'E/S suivante vers le chemin de données qui comporte le plus petit nombre de requêtes
d'E/S en file d'attente. Pour cette stratégie, une requête d'E/S est seulement une commande dans la file
d'attente. Le type de commande ou le nombre de blocs associés à la commande ne sont pas pris en compte. La
stratégie de moindre profondeur de file d'attente avec sous-ensemble traite les requêtes avec un grand nombre
de blocs et celles avec un petit nombre de blocs de la même façon. Le chemin de données sélectionné est l'un
des membres du groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel.
• Moindre poids de chemin avec sous-ensemble (Systèmes Windows uniquement) : la stratégie de moindre poids
de chemin avec sous-ensemble est également appelée stratégie de moindres E/S ou de moindres requêtes.
Cette stratégie achemine la requête d'E/S suivante vers le chemin de données qui comporte le plus petit nombre
de requêtes d'E/S en file d'attente. Pour cette stratégie, une requête d'E/S est seulement une commande dans la
file d'attente. Le type de commande ou le nombre de blocs associés à la commande ne sont pas pris en compte.
Cette stratégie traite les requêtes avec un grand nombre de blocs et celles avec un petit nombre de blocs de la
même façon. Le chemin de données sélectionné est l'un des membres du groupe de chemins du module de
contrôleur RAID propriétaire du disque virtuel.
Surveillance des performances système
Utilisez Surveillance des performances pour sélectionner des disques virtuels et modules de contrôleur RAID afin de
contrôler ou de modifier l'intervalle d'interrogation.
Tenez compte des consignes suivantes lors de l'utilisation de Surveillance des performances :
30• Surveillance des performances ne met pas à jour son affichage dynamiquement si la configuration est modifiée
pendant que la fenêtre est ouverte. Vous devez fermer la fenêtre Surveillance des performances et la rouvrir
pour que les modifications soient affichées.
• L'utilisation de Surveillance des performances pour récupérer les données de performance peut affecter les
performances ordinaires de la matrice de stockage selon l'intervalle d'interrogation défini.
• Si la matrice de stockage que vous surveillez démarre à l'état Ne répond pas ou passe à cet état, une boîte de
dialogue d'informations s'affiche. Elle vous signale que Surveillance des performances ne peut pas interroger la
matrice de stockage pour obtenir les données de performances.
Vous pouvez afficher les données des disques virtuels et modules de contrôleur RAID sélectionnés, au format de table
ou au format graphique.
• Vue de table : les données sont affichées sous forme de table. Pour en savoir plus pour les données affichées
dans la table, consultez l'aide en ligne.
• Vue graphique : les données sont affichées avec un seul axe X et un seul axe Y. L'axe X représente la période
pour laquelle vous voulez afficher les données de performances. L'axe Y représente la mesure sélectionnée
dans la fenêtre Définir le graphique. La courbe du graphique montre l'évolution de la valeur de la mesure au fil
du temps pour un périphérique particulier. Un graphique historique peut contenir jusqu'à quatre courbes. Le
graphique en temps réel est limité à une seule courbe. Dans ce dernier graphique, les points de données sont
actualisés toutes les 5 secondes. Le système supprime du graphique le point de données le plus ancien et y
ajoute le plus récent. Pour les graphiques de données historiques, les points de données sont statiques.
Surveillance des performances dans la vue de table
Pour surveiller les performances des matrices à l'aide de la vue de table :
1. Dans la fenêtre AMW, sélectionnez Surveillance → Intégrité → Surveiller les performances → Vue de tablew.
La fenêtre Surveillance des performances s'affiche.
2. Cliquez sur Paramètres.
3. Sélectionnez les éléments que vous souhaitez contrôler.
Vous pouvez choisir parmi les disques suivants :
– Les modules de contrôleur RAID
– disques virtuels
– Toutes les matrices de stockage
4. Ajustez la valeur Intervalle d'interrogation pour préciser la fréquence à laquelle mettre à jour les statistiques de
performances.
REMARQUE : Pour obtenir la valeur de temps écoulé correcte, n'utilisez pas l'option Synchroniser les
horloges de module de contrôleur RAID lors de l'utilisation de Performance Monitor.
REMARQUE : Chaque fois que l'intervalle d'interrogation prend fin, Performance Monitor interroge de
nouveau la matrice de stockage et met à jour les statistiques qui figurent dans la table.
5. Si nécessaire, cliquez sur OK pour revenir à la fenêtre Surveillance des performances.
6. Cliquez sur Démarrer.
Les valeurs des matrices de stockage sélectionnées s'affichent dans la table de données Surveillance des
performances. La table est mise à jour à la fréquence spécifiée dans le paramètre Intervalle d'interrogation.
REMARQUE : Cliquez sur Mettre à jour pour forcer l'interrogation immédiate de la matrice de stockage.
7. Cliquez sur Arrêter pour mettre fin au contrôle de la matrice de stockage.
8. Pour enregistrer les statistiques de performances actuellement affichées :
a) Cliquez sur Enregistrer sous dans la fenêtre Surveillance des performances.
b) Sélectionnez le répertoire où enregistrer le fichier.
31c) Entrez un nom de fichier dans le champ Nom de fichier.
d) Sélectionnez un type de fichier dans la liste de Types de fichiers.
REMARQUE : L'extension .perf est l'extension par défaut.
e) Cliquez sur Enregistrer pour enregistrer le fichier.
Surveillance des performances dans la vue graphique
Pour surveiller les performances des matrices à l'aide de la vue graphique :
1. Dans la fenêtre AMW, sélectionnez Surveillance → Intégrité → Surveiller les performances → Vue graphique.
La fenêtre Vue graphique de Surveillance des performances s'affiche.
2. Selon la façon dont vous souhaitez afficher les données de performances, effectuez l'une des opérations
suivantes :
– Pour afficher les données historiques : sélectionnez Démarrer pour lancer une session de surveillance.
Dans la zone Afficher le graphique, sélectionnez Données historiques, puis cliquez sur Définir.
REMARQUE : Lorsque vous sélectionnez cette option, les champs Date et Heure sont activés dans la
fenêtre Définir le graphique.
– Pour afficher les données en temps réel : sélectionnez Données en temps réel, puis cliquez sur Définir.
La fenêtre Vue graphique de Surveillance des performances s'affiche.
3. Dans la zone Période, définissez une plage horaire pour indiquer la quantité de données historiques à afficher au
format graphique. Effectuez l'une des opérations suivantes :
– Pour utiliser les premier et dernier points de données du tampon d'historique comme début et fin de la
période, sélectionnez Par défaut.
– Pour spécifier les dates et heures de début et de fin :
1. Sélectionnez Personnaliser.
2. Dans la liste Date, sélectionnez la date de début et la date de fin de la période pour laquelle vous
voulez afficher les données de performances. La longueur maximale de la période de données
historiques est de 7 jours.
3. Dans la liste Heure, sélectionnez l'heure de début et l'heure de fin de chaque journée de la période de
collecte des données pour laquelle vous voulez afficher les données de performances.
REMARQUE : Le système utilise les valeurs de période que vous spécifiez pour créer le
graphique de données historiques.
4. Dans la liste Graphique, sélectionnez le nombre de graphiques à créer.
REMARQUE : Vous pouvez tracer cinq graphiques simultanément. Vous pouvez combiner les périphériques et
les mesures, mais vous ne pouvez pas créer plus de cinq graphiques. Le système chaque automatiquement le
nombre de graphiques après l'ajout d'une paire mesure/périphérique à la zone Affichage de table
sélectionné, à savoir un périphérique pour les données en temps réel et quatre pour les données historiques.
5. Dans la liste Mesure, sélectionnez la mesure à inclure dans le rapport.
– Nbre total d'E/S : nombre total d'E/S effectuées par cette matrice de stockage depuis la sélection de
l'option Démarrer.
– E/S par seconde : nombre actuel d'E/S par seconde, pour l'intervalle d'interrogation actuel.
– Mo/seconde : nombre actuel de Mo par seconde ou taux de transfert de l'intervalle d'interrogation actuel.
– Pourcentage de lecture : pourcentage du nombre total d'E/S que représentent les opérations de lecture sur
la matrice de stockage. Le pourcentage d'écriture est égal à 100 moins cette valeur.
– Pourcentage de succès en cache : pourcentage du nombre total d'E/S traité à l'aide de données en cache,
au lieu d'une lecture réelle sur le disque.
32Les valeurs affichées correspondent aux matrices de stockage sélectionnées dans la table de données
Surveillance des performances. La table est mise à jour à la fréquence spécifiée dans le paramètre Intervalle
d'interrogation.
6. Dans la liste Périphérique, sélectionnez le périphérique sur lequel surveiller les mesures sélectionnées à l'étape 5.
Vous pouvez afficher des mesures de performances en temps réel ou historiques pour les périphériques suivants :
– Module de contrôleur RAID
– Disque virtuel
– Groupe de disques
– Toutes les matrices de stockage
7. Cliquez sur Ajouter pour déplacer la mesure/périphérique sélectionnée vers la zone Affichage de table sélectionné.
Pour les données historiques, vous pouvez sélectionner une mesure et jusqu'à 4 périphériques à afficher dans
chaque graphique. Pour les données en temps réel, vous ne pouvez choisir qu'une seule mesure et un seul
périphérique par graphique.
8. Lorsque vous avez fini de sélectionner les paires mesure/périphérique à inclure dans le rapport, cliquez sur
Afficher le graphique.
La fenêtre Afficher le graphique s'affiche.
9. Dans la fenêtre Afficher le graphique, passez en revue les données de performances affichées pour la paire
mesure/périphérique sélectionnée.
10. Si vous définissez plus de deux graphiques et que vous souhaitez afficher un graphique différent :
a) Cliquez sur Fermer.
b) Dans la table Sélectionné, choisissez un autre graphique, puis cliquez sur Afficher le graphique.
11. Pour les graphiques de données historiques :
a) Cliquez sur Enregistrer sous dans la fenêtre Vue graphique de Surveillance des performances pour enregistrer
les statistiques de performances actuellement affichées.
b) Sélectionnez le répertoire où enregistrer le fichier.
c) Entrez un nom de fichier dans le champ Nom du fichier.
d) Sélectionnez le type de fichier Format délimité par des virgules si vous souhaitez enregistrer les données dans
un format pouvant être importé dans une application de feuille de calcul commerciale.
e) Cliquez sur Enregistrer pour enregistrer le fichier.
33343
Détection et gestion de votre matrice de
stockage
Il existe deux méthodes pour gérer une matrice de stockage :
• Gestion hors bande
• Gestion intrabande
Gestion hors bande
Dans la méthode de gestion hors bande, les données sont séparées des commandes et des événements. Les données
transitent via l'interface entre hôte et contrôleur, alors que les commandes et événements passent par les câbles
Ethernet branchés sur les ports de gestion.
Cette méthode de gestion permet de configurer le nombre maximal de disques virtuels pris en charge par le système
d'exploitation et les adaptateurs d'hôtes.
Vous pouvez configurer un maximum de 8 stations de gestion du stockage pour surveiller simultanément une matrice de
stockage gérée hors bande. Cette limite ne s'applique pas aux systèmes ou la matrice de stockage est gérée via la
méthode intrabande.
Si vous utilisez la gestion hors bande, vous devez définir la configuration réseau du port Ethernet de gestion de chaque
module de contrôleur RAID. Cela inclut l'adresse IP (Internet Protocol, protocole Internet), le masque de sous-réseau et
la passerelle. Si vous utilisez un serveur DHCP (Dynamic Host Configuration Protocol, protocole de configuration
dynamique des hôtes), vous pouvez activer la configuration automatique du réseau. Par contre, si vous n'avez pas de
serveur DHCP, vous devez entrer manuellement la configuration réseau.
REMARQUE : Les configurations réseau de module de contrôleur RAID peuvent être attribuées à l'aide d'un
serveur DHCP (paramètre par défaut). Toutefois, si le serveur DHCP n'est pas disponible pendant 150 secondes, les
modules de contrôleur RAID attribuent des adresses IP statiques. Par défaut, les adresses attribuées sont
192.168.128.101 pour le contrôleur 0 et 192.168.128.102 pour le contrôleur 1.
Gestion intrabande
Avec la gestion intrabande, les commandes, événements et données transitent via l'interface entre hôte et contrôleur.
Contrairement à la gestion hors bande, les commandes et les événements sont mélangés avec les données.
REMARQUE : Pour en savoir plus sur la configuration de la gestion intrabande et hors bande, consultez le manuel
« Deployment Guide » (Guide de déploiement) de votre système, à l'adresse support.dell.com/manuals.
Lorsque vous ajoutez des matrices de stockage avec cette méthode de gestion, spécifiez uniquement le nom d'hôte ou
l'adresse IP de l'hôte. Une fois que vous avez ajouté le nom d'hôte ou l'adresse IP spécifique, le logiciel d'agent hôte
détecte automatiquement toutes les matrices de stockage connectées à cet hôte.
REMARQUE : Certains systèmes d'exploitation ne peuvent être utilisés que pour les stations de gestion du
stockage. Pour en savoir plus sur le système d'exploitation que vous utilisez, reportez-vous au document « MD
PowerVault Support Matrix » (Matrice de prise en charge MD PowerVault), à l'adresse support.dell.com/manuals.
Pour en savoir plus, reportez-vous à l'aide en ligne.
35Disque virtuel d'accès
Chaque module de contrôleur RAID d'une matrice DSA (Dense Storage Array) MD Series gère un disque virtuel spécial
appelé disque virtuel d'accès. Le logiciel d'agent hôte utilise le disque virtuel d'accès pour communiquer les requêtes
de gestion et les informations d'événements entre la station de gestion du stockage et le module de contrôleur RAID
d'une matrice de stockage gérée intrabande. Vous ne pouvez pas le supprimer sans supprimer la totalité du disque
virtuel, du groupe de disques virtuels ou de la paire de disques virtuels. Le disque virtuel d'accès n'est pas disponible
pour le stockage des données d'applications et vous ne pouvez pas le supprimer sans supprimer la totalité du disque
virtuel, du groupe de disques virtuels ou de la paire de disques virtuels. Le LUN par défaut est 31.
Matrices de stockage
Vous devez ajouter les matrices de stockage à MD Storage Manager avant de pouvoir configurer chaque matrice pour
une utilisation optimale.
REMARQUE : Vous ne pouvez ajouter des matrices de stockages qu'à partir de la fenêtre de gestion d'entreprise
(EMW).
Vous pouvez :
• détecter automatiquement les matrices de stockage.
• ajouter manuellement des matrices de stockage.
REMARQUE : Avant d'ajouter un nouveau composant de stockage à l'aide de l'option Automatique, vérifiez que la
configuration réseau du système hôte ou de la station de gestion est correcte (y compris l'adresse IP de la station,
le masque de sous-réseau et la passerelle par défaut).
REMARQUE : Sous Linux, définissez la passerelle par défaut afin que les paquets de diffusion soient envoyés à
l'adresse 255.255.255.0. Sous Red Hat Enterprise Linux, s'il n'existe aucune passerelle sur le réseau, configurez la
passerelle par défaut sur l'adresse IP de la carte réseau (NIC).
REMARQUE : MD Storage Manager utilise le port TCP/UDP 2463 pour communiquer avec la matrice de
stockage MD.
Détection automatique des matrices de stockage
Le processus de détection automatique envoie un message de diffusion sur le sous-réseau local et ajoute toutes les
matrices de stockage qui répondent à ce message. Le processus de détection automatique détecte les matrices
intrabandes et les matrices hors bande.
REMARQUE : Les options Détection automatique et Rebalayer les hôtes de la fenêtre EMW fournissent des
méthodes automatiques de détection des matrices de stockage gérées.
Ajout manuel d'une matrice de stockage
Choisissez l'ajout manuel si la matrice de stockage réside hors du sous-réseau local. Ce processus nécessite des
informations d'identification spécifiques pour l'ajout manuel d'une matrice de stockage.
Pour ajouter une matrice de stockage gérée en mode hors bande, indiquez le nom d'hôte ou l'adresse IP de port de
gestion de chaque contrôleur de la matrice.
Pour ajouter une matrice de stockage intrabande, ajoutez l'hôte par l'intermédiaire duquel la matrice de stockage est
reliée au réseau.
36REMARQUE : Il faut parfois plusieurs minutes à MD Storage Manager pour se connecter à la matrice de stockage
spécifiée.
Pour ajouter manuellement une matrice de stockage :
1. Dans la fenêtre EMW, sélectionnez Modifier → Ajouter une matrice de stockage.
2. Sélectionnez la méthode de gestion appropriée :
– Gestion hors bande : entrez un nom DNS/réseau, une adresse IPv4 ou une adresse IPv6 pour le Module de
contrôleur RAID de la matrice de stockage.
– Gestion intrabande : entrez un nom, un nom DNS/réseau, une adresse IPv4 ou une adresse IPv6 pour l'Hôte
via lequel la matrice de stockage est attachée au réseau.
REMARQUE : Lors de l'ajout d'une matrice de stockage par gestion intrabande avec iSCSI, vous devez
d'abord établir une session entre l'initiateur du serveur hôte et la matrice de stockage. Pour en savoir
plus, reportez-vous à « Utilisation de la fonction iSCSI ».
REMARQUE : L'agent d'hôte doit être redémarré pour que la communication de gestion intrabande
soit établie. Reportez-vous à « Démarrage ou redémarrage du logiciel d'agent de contexte hôte ».
3. Cliquez sur Ajouter.
4. Utilisez l'une de ces méthodes pour nommer une matrice de stockage:
– Dans la fenêtre de gestion d'entreprise (EMW), sélectionnez l'onglet Configuration, puis l'option Nommer/
Renommer des matrices de stockage.
– Dans la fenêtre de gestion des matrices (fenêtre de gestion des matrices), sélectionnez l'onglet
Configuration, puis Renommer la matrice de stockage.
– Dans la fenêtre de gestion d'entreprise, cliquez avec le bouton droit de la souris sur l'icône correspondant
à la matrice puis sélectionnez Renommer.
Configuration de la matrice de stockage
La liste des tâches de configuration initiale est affichée dans l'onglet Configuration de la fenêtre AMW. L'utilisation des
tâches décrites dans la zone Tâches de configuration initiale garantit que les étapes de configuration de base sont bien
appliquées.
Utilisez la liste Tâches de configuration initiale la première fois que vous configurez une matrice de stockage, pour
effectuer les tâches suivantes :
• Localisation de la matrice de stockage : retrouvez l'emplacement physique de la matrice de stockage sur le
réseau en allumant les voyants d'identification système.
• Attribution d'un nouveau nom à la matrice de stockage : utilisez un nom unique qui identifie chaque matrice de
stockage.
• Définition d'un mot de passe de matrice de stockage : configurez chaque matrice avec un mot de passe qui la
protège des accès non autorisés. MD Storage Manager invite l'utilisateur à saisir ce mot de passe lorsqu'il
tente de modifier la configuration de la matrice de stockage, notamment lors de la création d'un disque virtuel
ou de sa suppression.
• Configuration des ports d'hôte iSCSI : configurez automatiquement les paramètres réseau de chaque port
d'hôte iSCSI ou entrez les informations de configuration de chaque port d'hôte iSCSI.
• Configuration de la matrice de stockage : créez des groupes de disques, des disques virtuels et des disques
physiques de rechange, à l'aide de la méthode de configuration automatique ou de la méthode de configuration
manuelle. Pour en savoir plus, reportez-vous à l'aide en ligne.
• Adressage des disques virtuels : adressez les disques virtuels sur des hôtes ou des groupes d'hôtes.
• Enregistrement de la configuration : enregistrez les paramètres de configuration dans un fichier, que vous
pouvez ensuite utiliser pour restaurer la configuration ou pour réutiliser la même configuration sur une autre
matrice de stockage. Pour en savoir plus, consultez l'aide en ligne.
37Une fois les étapes de configuration de base de la matrice de stockage terminées, vous pouvez effectuer les tâches
facultatives suivantes :
• Définition manuelle des hôtes : définissez les hôtes et les identificateurs de port d'hôte qui sont connectés à la
matrice de stockage. Utilisez cette option uniquement si l'hôte n'est pas reconnu automatiquement et affiché
dans l'onglet Adressages d'hôte.
• Configuration des ports de gestion Ethernet : configurez les paramètres réseau des ports de gestion Ethernet sur
les modules de contrôleur RAID si vous gérez la matrice de stockage à l'aide de connexions de gestion hors
bande.
• Affichage et activation des fonctions premium : votre installation MD Storage Manager peut inclure des
fonctions premium. Affichez les fonctions premium disponibles et celles qui ont déjà démarré. Vous pouvez
démarrer les fonctions disponibles actuellement arrêtées.
• Gestion des paramètres iSCSI : vous pouvez configurer les paramètres iSCSI pour l'authentification,
l'identification et la détection.
Localisation des matrices de stockage
Vous pouvez utiliser l'option Clignotement pour localiser physiquement et identifier une matrice de stockage. Procédez
comme suit :
1. Sélectionnez la matrice de stockage voulue et effectuez l'une des opérations suivantes :
– Dans la fenêtre EMW, cliquez avec le bouton droit sur la matrice de stockage appropriée, puis sélectionnez
Faire clignoter la matrice de stockage.
– Dans la fenêtre AMW, sélectionnez l'onglet Configuration, puis cliquez sur Faire clignoter la matrice de
stockage.
– Dans la fenêtre AMW, sélectionnez Matériel → Clignotement → Matrice de stockage.
Les voyants des disques physiques de la matrice de stockage clignotent.
2. Après avoir localisé la matrice de stockage, cliquez sur OK.
Les voyants arrêtent de clignoter.
3. Si les voyants ne s'arrêtent pas de clignoter, sélectionnez Matériel → Clignotement → Arrêter toutes les
indications.
Attribution ou changement du nom des matrices de stockage
Vous pouvez nommer, renommer et ajouter des commentaires à la matrice de stockage pour faciliter son identification.
Appliquez les consignes suivantes pour nommer une matrice de stockage :
• Un nom alphanumérique de 30 caractères maximum doit être affecté à chaque matrice de stockage.
• Un nom peut contenir des lettres, des chiffres, ainsi que les caractères spéciaux souligné (_), tiret (-) et
dièse (#). Aucun autre caractère spécial n'est admis.
Pour renommer la matrice sélectionnée,
1. Effectuez l'une des actions suivantes :
– Dans la fenêtre AMW, sélectionnez Configuration → Renommer la matrice de stockage.
– Dans la vue d'arborescence de la fenêtre EMW, sélectionnez l'onglet Périphériques, puis cliquez sur
Modifier → Renommer.
– Dans la vue d'arborescence de la fenêtre EMW, sélectionnez l'onglet Périphériques, cliquez avec le bouton
droit sur l'icône de la matrice de votre choix, puis cliquez sur Renommer.
38La boîte de dialogue Renommer la matrice de stockage s'affiche.
2. Entrez le nouveau nom de la matrice de stockage.
REMARQUE : Évitez d'utiliser des noms arbitraires ou des noms dont vous oublierez le sens.
3. Cliquez sur OK.
Le message qui s'affiche vous avertit des répercussions de toute modification du nom de la matrice de stockage.
4. Cliquez sur Oui.
Le nouveau nom de la matrice de stockage s'affiche dans la fenêtre EMW.
5. Répétez les étapes 1 à 4 pour nommer ou renommer d'autres matrices de stockage.
Définition d'un mot de passe
Vous pouvez configurer chaque matrice de stockage avec un mot de passe qui la protège des accès non autorisés.
MD Storage Manager invite l'utilisateur à saisir le mot de passe lorsqu'il tente de modifier la configuration de la matrice
de stockage, notamment lors de la création d'un disque virtuel ou de sa suppression. Les opérations d'affichage ne
modifient pas la configuration de la matrice de stockage et ne nécessitent donc pas de mot de passe. Vous pouvez créer
un nouveau mot de passe ou modifier un mot de passe existant.
Pour définir un nouveau mot de passe ou modifier un mot de passe existant:
1. Dans la fenêtre EMW, sélectionnez la matrice de stockage appropriée, puis ouvrez la fenêtre AMW qui lui
correspond.
La fenêtre de gestion des matrices (AMW) correspondant à la matrice de stockage sélectionnée s'affiche.
2. Dans la fenêtre AMW, sélectionnez l'onglet Configuration, puis cliquez sur Définir un mot de passe pour la matrice
de stockage.
La boîte de dialogue Définir le mot de passe s'affiche.
3. Si vous êtes en train de redéfinir le mot de passe, saisissez le Mot de passe actuel.
REMARQUE : S'il s'agit de la définition initiale du mot de passe, laissez vide la zone Mot de passe actuel.
4. Saisissez le Nouveau mot de passe.
REMARQUE : Il est recommandé d'utiliser un mot de passe long comportant au moins 15 caractères
alphanumériques, afin de renforcer la sécurité. Pour en savoir plus sur les mots de passe sécurisés, reportezvous à « Consignes relatives à la définition d'un mot de passe ».
5. Saisissez à nouveau le nouveau mot de passe dans la zone Confirmez le nouveau mot de passe.
6. Cliquez sur OK.
REMARQUE : Vous n'êtes pas invité à saisir un mot de passe lorsque vous tentez de modifier la configuration
de la matrice de stockage au cours de la session de gestion.
Consignes relatives aux mots de passe
• Utilisez des mots de passe sécurisés pour votre matrice de stockage. Le mot de passe doit être facile à
mémoriser pour vous mais difficile à deviner pour les autres. Pensez à utiliser des chiffres ou des caractères
spéciaux à la place des lettres, par exemple 1 pour la lettre I ou arobase (@) pour la lettre a.
• Pour renforcer la protection, utilisez un mot de passe long comportant au moins 15 caractères alphanumériques.
La longueur maximale des mots de passe est de 30 caractères.
• Les mots de passe sont sensibles à la casse.
REMARQUE : Vous pouvez faire jusqu'à 10 tentatives de saisie du mot de passe avant que la matrice de
stockage ne se verrouille. Pour recommencer la saisie du mot de passe, vous devez alors attendre
10 minutes pendant que la matrice de stockage se réinitialise. Pour réinitialiser le mot de passe, appuyez
sur l'interrupteur de réinitialisation du mot de passe de votre module de contrôleur RAID.
39Ajout/Modification d'un commentaire dans une matrice de stockage existante
Un commentaire descriptif, avec le nom de la matrice de stockage concernée, est un outil d'identification très utile.
Vous ne pouvez ajouter ou modifier un commentaire pour une matrice de stockage que dans la fenêtre EMW.
Pour ajouter ou modifier un commentaire:
1. Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet Périphériques, puis sélectionnez la bonne matrice de
stockage gérée.
2. Sélectionnez Modifier → Commentaire.
La boîte de dialogue Modifier un commentaire s'affiche.
3. Entrez un commentaire.
REMARQUE : Le commentaire ne doit pas dépasser 60 caractères.
4. Cliquez sur OK.
Cette option met à jour le commentaire dans la vue de table et l'enregistre dans le système de votre station de
gestion du stockage locale. Le commentaire n'est pas visible pour les administrateurs qui utilisent d'autres stations
de gestion du stockage.
Suppression de matrices de stockage
Vous pouvez supprimer une matrice de stockage de la liste des matrices gérées si vous ne voulez plus la gérer depuis
une station de gestion du stockage spécifique. La suppression d'une matrice de stockage de cette façon n'affecte ni la
matrice ni ses données. La matrice disparaît simplement de la liste des matrices de stockage affichée dans l'onglet
Périphériques de la fenêtre EMW.
Pour supprimer la matrice de stockage :
1. Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet Périphériques, puis sélectionnez la bonne matrice de
stockage gérée.
2. Sélectionnez Modifier → Supprimer → Matrice de stockage.
Vous pouvez également cliquer avec le bouton droit sur la matrice de stockage et sélectionner Supprimer →
Matrice de stockage.
Un message vous invite à confirmer que la matrice de stockage sélectionnée doit être supprimée.
3. Cliquez sur Oui.
La matrice de stockage est supprimée de la liste.
Activation des fonctions premium
Vous pouvez activer des fonctions premium sur la matrice de stockage. Pour ce faire, vous devez vous procurer un
fichier de clé de fonction, propre à la fonction premium à activer, auprès de votre fournisseur de stockage.
Pour activer les fonctions premium :
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → Fonctions premium.
La fenêtre Informations sur les fonctions premium et le groupe de fonctions s'affiche.
2. Sélectionnez la bonne fonction premium, puis cliquez sur Activer.
La boîte de dialogue Sélectionner un fichier de clé de fonction s'affiche.
3. Naviguez jusqu'au dossier approprié, sélectionnez le fichier de clé voulu, puis cliquez sur OK.
404. Cliquez sur Fermer.
Pour en savoir plus, reportez-vous à l'aide en ligne.
Affichage de l'alerte de basculement.
Vous pouvez modifier le délai d'alerte de basculement d'une matrice de stockage. Ce délai vous permet de retarder la
journalisation d'un événement critique si le pilote multichemin transfère des disques virtuels vers le contrôleur non
préféré. Si le pilote multichemin retransmet les disques virtuels vers le contrôleur préféré dans le délai fixé, aucun
événement critique n'est journalisé. Si la durée du transfert dépasse le délai défini, une alerte de type « disque virtuel
hors du chemin préféré » est générée sous forme d'événement critique. Vous pouvez également utiliser cette option
pour réduire le nombre des alertes si plusieurs disques physiques basculent en raison d'une erreur système, comme la
panne d'un adaptateur hôte. Pour en savoir plus, consultez l'aide en ligne.
Pour configurer un délai d'alerte de basculement :
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → Modifier → Délai d'alerte de
basculement.
La fenêtre Délai d'alerte de basculement s'affiche.
2. Dans la zone Délai d'alerte de basculement, entrez une valeur comprise entre 0 et 60 minutes.
3. Cliquez sur OK.
4. Si un mot de passe est défini pour la matrice de stockage sélectionnée, la boîte de dialogue Entrer le mot de passe
s'affiche. Entrez le mot de passe actuel de la matrice de stockage.
Modification des paramètres de cache de la matrice de stockage
Pour modifier les paramètres de cache de la matrice de stockage :
1. Dans la fenêtre AMW, sélectionnez Matrice de stockage → Modifier → Paramètres de cache.
La fenêtre Modifier les paramètres de cache s'affiche.
2. Dans le champ Démarrer le vidage, sélectionnez ou entrez le pourcentage de données non écrites stockées dans le
cache qui déclenche le vidage du cache.
3. Dans le champ Arrêter le vidage, sélectionnez ou entrez le pourcentage de données non écrites stockées dans le
cache qui stoppe un vidage de cache en cours.
4. Sélectionnez la Taille de bloc du cache.
Il est recommandé de choisir une taille de cache plus réduite pour un système de fichiers ou une application de
base de données. Une taille de cache élevée est mieux adaptée aux applications qui génèrent des E/S
séquentielles, comme les applications multimédias.
5. Si un mot de passe est défini pour la matrice de stockage sélectionnée, la boîte de dialogue Entrer le mot de passe
s'affiche. Entrez le mot de passe actuel de la matrice de stockage et cliquez sur OK.
Modification des ID de boîtier d'extension
Lorsque vous connectez un boîtier d'extension MD3060e Series sur une matrice DSA (Dense Storage Array) MD Series
pour la première fois, un ID de boîtier lui est attribué, géré par le boîtier d'extension. Ce numéro d'ID de boîtier est
également affiché dans MD Storage Manager et vous pouvez le modifier si nécessaire.
Pour modifier les numéros d'ID de boîtier :
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matériel → Boîtier → Modifier → ID.
2. Sélectionnez un nouveau numéro d'ID de boîtier dans la liste Modifier l'ID du boîtier.
41Cet ID doit être compris entre 0 et 99 (99 compris).
3. Pour enregistrer l'ID de boîtier modifié, cliquez sur OK.
Modification de l'ordre des boîtiers
Vous pouvez modifier l'ordre des modules de contrôleur RAID et des boîtiers d'extension pour l'adapter à la
configuration matérielle de votre matrice de stockage. L'ordre des boîtiers de stockage reste en vigueur jusqu'à la
modification suivante.
Pour modifier l'ordre des boîtiers :
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matériel → Boîtier → Modifier → Ordre d'affichage du
matériel.
2. Dans la liste des boîtiers, sélectionnez le boîtier à déplacer, puis cliquez sur Haut ou sur Bas pour déplacer le
boîtier au nouvel emplacement.
3. Cliquez sur OK.
4. Si un mot de passe est défini pour la matrice de stockage sélectionnée, la boîte de dialogue Entrer le mot de passe
s'affiche. Entrez le mot de passe actuel de la matrice de stockage.
5. Cliquez sur OK.
Configuration des notifications d'alerte
MD Storage Manager peut envoyer une alerte pour toute condition de la matrice de stockage qui nécessite votre
intervention. Il est possible d'envoyer les alertes sous forme d'e-mails ou d'interruptions SNMP (Simple Network
Management Protocol, protocole de gestion réseau simple). Vous pouvez configurer les notifications d'alerte pour
toutes les matrices de stockage ou pour une seule.
Pour configurer les notifications d'alerte :
1. Pour toutes les matrices de stockage, utilisez la fenêtre EMW :
a) Sélectionnez l'onglet Configuration.
b) Sélectionnez Configurer des alertes.
c) Sélectionnez Toutes les matrices de stockage.
d) Cliquez sur OK.
La boîte de dialogue Configurer des alertes s'affiche.
2. Pour une seule matrice de stockage :
a) Sélectionnez l'onglet Périphériques.
b) Sélectionnez la matrice de stockage voulue, puis cliquez sur Modifier → Configurer des alertes.
La boîte de dialogue Configurer des alertes s'affiche.
3. Configurez les alertes par e-mail ou par SNMP.
Pour en savoir plus, reportez-vous à « Configuration d'alertes par e-mail » ou à « Configuration des alertes SNMP ».
Configuration d'alertes par e-mail
1. Ouvrez la boîte de dialogue Configurer des alertes en réalisant l'une des opérations suivantes dans la
fenêtre EMW :
– Dans l'onglet Devices, sélectionnez un nœud, puis accédez à la barre de menus et choisissez Modifier →
Configurer des alertes . Passez à l'étape 3.
REMARQUE : Cette option vous permet de configurer des alertes pour toutes les matrices de stockage
connectées à l'hôte.
42– Dans la zone Configuration, sélectionnez Configurer des alertes. Passez à l'étape 2.
2. Sélectionnez l'un des boutons radio suivants pour préciser un niveau d'alerte :
– Toutes les matrices de stockage : sélectionnez cette option pour envoyer des alertes par e-mail
concernant les événements de toutes les matrices de stockage.
– Une seule matrice de stockage : sélectionnez cette option pour envoyer des alertes par e-mail concernant
les événements qui se produisent sur la seule matrice de stockage spécifiée.
Les résultats dépendent de vos sélections :
– Si vous sélectionnez Toutes les matrices de stockage, la boîte de dialogue Configurer des alertes apparaît.
– Si vous choisissez Une seule matrice de stockage, la boîte de dialogue Sélectionner une matrice de
stockage s'affiche. Sélectionnez la matrice pour laquelle vous voulez recevoir les e-mails d'alerte, puis
cliquez sur OK. La boîte de dialogue Configurer des alertes s'affiche.
– Si vous ne connaissez pas l'emplacement de la matrice de stockage sélectionnée, cliquez sur Clignotement
pour allumer les voyants de cette matrice de stockage.
3. Dans la boîte de dialogue Configurer des alertes, sélectionnez l'onglet Serveur de messagerie et procédez comme
suit :
a) Entrez le nom du serveur de messagerie SMTP (Simple Mail Transfer Protocol).
Le serveur de messagerie SMTP correspond au nom du serveur de messagerie qui fait suivre les alertes par
messagerie aux adresses e-mail configurées.
b) Dans la zone Adresse d'expéditeur d'e-mail, entrez l'adresse e-mail à utiliser comme expéditeur. Utilisez une
adresse e-mail valide.
L'adresse de messagerie électronique de l'expéditeur (l'administrateur réseau) apparaît dans chaque alerte
par messagerie envoyée à la destination.
c) (Facultatif) Pour inclure les coordonnées de l'expéditeur dans l'e-mail d'alerte, sélectionnez Inclure les
informations de contact avec les alertes, puis saisissez les coordonnées voulues.
4. Sélectionnez l'onglet E-mail pour configurer les destinataires d'e-mail :
– Ajout d'une adresse e-mail : dans le champ Adresse e-mail, saisissez l'adresse voulue, puis cliquez sur
Ajouter.
– Remplacement d'une adresse e-mail : dans la zone Adresses e-mail configurées, sélectionnez l'adresse à
remplacer, entrez la nouvelle adresse dans le champ Adresse e-mail, puis cliquez sur Remplacer.
– Suppression d'une adresse e-mail : dans la zone Adresses e-mail configurées, sélectionnez l'adresse
voulue, puis cliquez sur Supprimer.
– Validation d'une adresse e-mail : entrez l'adresse dans le champ Adresse e-mail ou sélectionnez-la dans la
liste Adresses e-mail configurées, puis cliquez sur Tester. Un e-mail de test est envoyé à l'adresse e-mail
sélectionnée. Une boîte de dialogue s'affiche, présentant les résultats du test et les erreurs éventuelles.
L'adresse e-mail nouvellement ajoutée s'affiche dans la zone Adresses e-mail configurées.
5. Pour les adresses e-mail sélectionnées dans la zone Adresses e-mail configurées, accédez à la liste Informations à
envoyer et sélectionnez :
– Événement uniquement : l'e-mail d'alerte contient uniquement les informations sur l'événement. Par défaut,
l'option est sélectionnée.
– Événement + profil : l'e-mail d'alerte contient les informations d'événement et le profil de matrice de
stockage.
– Événement + support : l'e-mail d'alerte contient les informations d'événement et une version compressée
du profil de stockage, contenant les informations complètes de support de la matrice de stockage qui a
généré l'alerte.
6. Pour les adresses e-mail sélectionnées dans la zone Adresses e-mail configurées, accédez à la liste Fréquence et
sélectionnez :
43– Tous les événements : le système envoie un e-mail chaque fois qu'un événement se produit. Par défaut,
l'option Tous les événements est sélectionnée.
– Toutes les x heures : le système envoie un e-mail d'alerte à la fin de la durée indiquée, si un événement
s'est produit au cours de cette période. Vous ne pouvez sélectionner cette option que si vous avez choisi
Événement + profil ou Événement + support dans la zone Informations à envoyer.
7. Cliquez sur OK.
Une icône d'alerte apparaît dans la vue d'arborescence en regard de chaque nœud où une alerte est configurée.
8. Si nécessaire, vérifiez que l'e-mail a été envoyé avec succès :
– Pour que les adresses de messagerie fonctionnent, vous devez fournir un nom de messagerie électronique
SMTP et une adresse d'expéditeur de messagerie électronique.
– Les adresses de messagerie électronique précédemment configurées apparaissent dans la zone
d'Adresses de messagerie configurées.
– Vous devez utiliser des adresses de messagerie entièrement qualifiées, par exemple nom@masociété.com.
– Vous pouvez configurer plusieurs adresses de messagerie électronique avant de cliquer sur OK.
Configuration des alertes SNMP
1. Ouvrez la boîte de dialogue Configurer des alertes en réalisant l'une des opérations suivantes dans la
fenêtre EMW :
– Dans l'onglet Périphériques, sélectionnez un nœud, puis accédez à la barre de menus et choisissez
Modifier → Configurer des alertes . Passez à l'étape 3.
REMARQUE : Cette option vous permet de configurer des alertes pour toutes les matrices de stockage
connectées à l'hôte.
– Dans la zone Configuration, sélectionnez Configurer des alertes. Passez à l'étape 2.
2. Sélectionnez l'une des options suivantes pour préciser un niveau d'alerte :
– Toutes les matrices de stockage : sélectionnez cette option pour envoyer une notification d'alerte
concernant les événements de toutes les matrices de stockage.
– Une seule matrice de stockage : sélectionnez cette option pour envoyer une notification d'alerte
concernant les événements qui se produisent sur la seule matrice de stockage spécifiée.
Les résultats dépendent de vos sélections :
– Si vous sélectionnez Toutes les matrices de stockage, la boîte de dialogue Configurer des alertes s'affiche.
– Si vous choisissez Une seule matrice de stockage, la boîte de dialogue Sélectionner une matrice de
stockage s'affiche. Sélectionnez la matrice pour laquelle vous voulez recevoir des notifications d'alerte,
puis cliquez sur OK. La boîte de dialogue Configurer des alertes s'affiche.
REMARQUE : Si vous ne connaissez pas l'emplacement de la matrice de stockage sélectionnée, cliquez sur
Clignotement pour allumer les voyants de cette matrice de stockage.
3. Sélectionnez l'onglet SNMP pour configurer les destinataires des alertes SNMP.
– Ajout d'une adresse SNMP : dans la zone Nom de communauté, entrez le nom de communauté. Dans la
zone Destination d'interruption, indiquez le destinataire de l'interruption, puis cliquez sur Ajouter.
REMARQUE : Le nom de communauté est une chaîne ASCII qui identifie un ensemble connu de
stations de gestion réseau. Elle est définie par l'administrateur réseau. Le nom de communauté par
défaut est la chaîne public. La destination d'interruption est l'adresse IP ou le nom d'hôte d'un
ordinateur exécutant une application de gestion SNMP, comme la console de gestion Dell
Management Console (DMC). Pour en savoir plus sur la console Dell Management Console (DMC),
visitez le site dell.com.
44– Remplacement d'une adresse SNMP : sélectionnez l'adresse SNMP dans la zone Adresses SNMP
configurées, entrez le nom de communauté de remplacement dans la zone Nom de communauté et
remplissez le champ Destination d'interruption, puis cliquez sur Remplacer.
– Suppression d'une adresse SNMP : sélectionnez l'adresse SNMP dans la zone Adresses SNMP
configurées, puis cliquez sur Supprimer.
– Validation d'une adresse SNMP : sélectionnez l'adresse SNMP dans le champ Adresses SNMP
configurées, puis cliquez sur Tester. Un message de test est envoyé à l'adresse SNMP sélectionnée. Une
boîte de dialogue s'affiche, présentant les résultats de la validation et les erreurs éventuelles.
4. Cliquez sur OK.
Une icône apparaît en regard de chaque nœud dans la vue d'arborescence où une alerte est configurée.
REMARQUE :
– Toutes les adresses SNMP précédemment configurées apparaissent dans la zone Adresses SNMP
configurées.
– Le Nom de communauté SNMP est déterminé par l'administrateur système et configuré dans une
application de gestion, comme la console de gestion Dell Management Console (DMC). Pour en savoir
plus sur la console Dell Management Console (DMC), visitez le site dell.com.
– Vous pouvez configurer plusieurs adresses de messagerie électronique avant de cliquer sur OK.
Paramètres de batterie
Une unité BBU (Battery Backup Unit - bloc batterie de secours) intelligente peut effectuer un cycle d'apprentissage. Le
module BBU intelligent inclut la batterie, une jauge de remplissage de la batterie et un chargeur de batterie. Le cycle
d'apprentissage calibre la jauge de la batterie intelligente de manière à mesure la charge du module de batterie. Le
cycle d'apprentissage ne peut démarrer que lorsque la batterie est entièrement chargée.
Il inclut les opérations suivantes :
• Décharger la batterie jusqu'à un seuil prédéfini
• Charger la batterie jusqu'à sa pleine capacité
Le cycle d'apprentissage démarre automatiquement lorsque vous installez un nouveau module de batterie. Les cycles
d'apprentissage des batteries des deux contrôleurs RAID d'un système duplex se déroulent en même temps.
Les cycles d'apprentissage sont planifiés pour démarrer automatiquement à intervalle régulier, le même jour de la
semaine et à la même heure. L'intervalle entre deux cycles est défini en semaines.
Respectez les consignes suivantes pour régler l'intervalle :
• Vous pouvez utiliser l'intervalle par défaut.
• Vous pouvez exécuter un cycle de charge/décharge à tout moment.
• Vous pouvez définir ce cycle sur une heure antérieure à l'heure actuellement programmée.
• Il est impossible de définir ce cycle de manière à ce qu'il démarre plus de sept jours après l'heure actuellement
planifiée.
Modification des paramètres de batterie
Pour modifier les paramètres de batterie :
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matériel → Boîtier → Modifier → Paramètres de
batterie.
La boîte de dialogue Paramètres de batterie s'affiche.
2. Sélectionnez une batterie dans la zone Emplacement de batterie.
3. Vérifiez ces détails concernant la batterie :
45– État de la batterie
– Âge de la batterie
– Jours avant le remplacement
Pour en savoir plus, reportez-vous à l'aide en ligne.
Configuration des horloges de module de contrôleur RAID de la
matrice de stockage
Vous pouvez utiliser l'option Synchroniser les horloges pour synchroniser les horloges des modules de contrôleur RAID
de la matrice de stockage avec la station de gestion du stockage. Cette option permet de garantir que les horodatages
d'événement écrits par les modules de contrôleur RAID dans le journal d'événements correspondent aux horodatages
d'événements écrits dans les fichiers journaux de l'hôte. Les modules de contrôleur RAID restent disponibles pendant la
synchronisation.
Pour synchroniser les horloges du module de contrôleur RAID avec la station de gestion du stockage :
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matériel → Module de contrôleur RAID → Synchroniser
les horloges.
2. Si un mot de passe est défini, dans la boîte de dialogue Entrer le mot de passe, saisissez le mot de passe actuel de
la matrice de stockage, puis cliquez sur Synchroniser.
Les horloges des modules de contrôleur RAID sont synchronisées avec la station de gestion du stockage.
464
Utilisation de la fonction iSCSI
REMARQUE : Les sections suivantes s'appliquent uniquement aux matrices de stockage MD3260i et MD3660i qui
utilisent le protocole iSCSI.
Modification de l'authentification des cibles iSCSI
Pour modifier l'authentification de la cible iSCSI :
1. Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2. Sélectionnez Gérer les paramètres iSCSI.
La fenêtre Gérer les paramètres iSCSI s'affiche et l'onglet Authentification de la cible est sélectionné par défaut.
3. Pour modifier les paramètres d'authentification, sélectionnez :
– Aucun — Utilisez cette option pour ne pas activer l'authentification des initiateurs. Si vous sélectionnez
Aucun, tous les initiateurs peuvent accéder à la cible.
– CHAP — Utilisez cette option pour autoriser un initiateur qui tente d'accéder à la cible à s'authentifier
via CHAP (Challenge Handshake Authentication Protocol, protocole d'authentification par challenge et
reconnaissance mutuelle). Définissez la clé secrète CHAP uniquement si vous souhaitez utiliser
l'authentification CHAP mutuelle. Si vous choisissez CHAP alors qu'aucune clé secrète CHAP n'est définie,
un message d'erreur s'affiche. Reportez-vous à « Création des secrets CHAP ».
4. Pour saisir le secret CHAP, cliquez sur Secret CHAP.
La boîte de dialogue Entrer la clé secrète CHAP cible s'affiche.
5. Entrez la clé secrète CHAP cible.
La clé secrète CHAP cible doit être composée de 12 à 57 caractères.
6. Saisissez exactement le même secret de CHAP cible dans Confirmer le secret de CHAP cible.
REMARQUE : Si vous ne voulez pas créer de clé secrète CHAP, vous pouvez générer automatiquement une
clé secrète CHAP aléatoire. Pour ce faire, cliquez sur Générer une clé secrète CHAP aléatoire.
7. Cliquez sur OK.
REMARQUE : vous pouvez sélectionner Aucun et CHAP en même temps, par exemple, lorsqu'un initiateur ne
comporte pas de CHAP et qu'un autre initiateur n'a qu'un CHAP sélectionné.
Saisie des autorisations d'authentification mutuelle
L'authentification mutuelle ou authentification bidirectionnelle permet à un client ou utilisateur de s'identifier auprès du
serveur hôte, et au serveur hôte de s'identifier auprès de l'utilisateur. Cette validation est réalisée de manière à ce que
les deux parties soient certaines de l'identité de l'autre.
Pour ajouter des autorisations d'authentification mutuelle :
1. Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2. Sélectionnez Gérer les paramètres iSCSI.
La fenêtre Gérer les paramètres iSCSI s'affiche.
473. Sélectionnez l'onglet Configuration des initiateurs distants.
4. Sélectionnez un initiateur dans la zone Sélectionner un initiateur.
Les informations relatives à l'initiateur sont affichées.
5. Sélectionnez Secret CHAP, puis saisissez les autorisations CHAP de l'initiateur dans la boîte de dialogue qui
s'affiche.
6. Cliquez sur OK.
7. Cliquez sur OK dans la fenêtre Gérer les paramètres iSCSI.
Pour en savoir plus, reportez-vous à l'aide en ligne.
Création de clés secrètes CHAP
Lorsque vous configurez une méthode d'authentification, vous pouvez choisir de créer une clé secrète CHAP. Il s'agit
d'un mot de passe, reconnu par l'initiateur et par la cible. Si vous utilisez l'authentification mutuelle pour configurer la
matrice de stockage, vous devez entrer la clé secrète CHAP définie pour l'initiateur iSCSI du serveur hôte, et définir une
clé secrète CHAP sur la cible (matrice de stockage). Cette clé doit être configurée sur chaque initiateur iSCSI qui se
connecte à la matrice de stockage cible. Pour en savoir plus sur CHAP, reportez-vous à « Understanding CHAP
Authentication » (Présentation de l'authentification CHAP) dans le manuel « Deployment Guide » (Guide de déploiement)
de la matrice de stockage.
Clé secrète CHAP de l'initiateur
La clé secrète CHAP de l'initiateur est définie sur l'hôte à l'aide du programme de configuration de l'initiateur iSCSI
fourni dans le système d'exploitation de l'hôte. Si vous utilisez la méthode d'authentification mutuelle, vous devez définir
la clé secrète CHAP de l'initiateur lorsque vous configurez l'hôte. Elle doit être identique à la clé secrète CHAP définie
pour la cible lors de la configuration des paramètres d'authentification mutuelle.
Secret CHAP cible
Si vous utilisez des secrets CHAP, vous devez définir le secret CHAP de la cible.
Caractères valides pour les clés secrètes CHAP
La clé secrète CHAP doit comprendre entre 12 et 57 caractères. La clé secrète CHAP prend en charge les caractères
dont la valeur ASCII décimale est comprise entre 32 et 126. Consultez le tableau suivant pour connaître la liste des
caractères ASCII valides.
Espace ! » # $ % & ' ( ) * +
, - . / 0 1 2 3 4 5 6 7
8 9 : ; < = > ? @ A B C
D E F G H I J K L M N O
P Q R S T U V W X Y Z [
\ ] ^ _ a b c d e f g h
i j k l m n o p q r s t
u v w x y z { | } ~
48Modification de l'identification de la cible iSCSI
Vous ne pouvez pas renommer la cible iSCSI, mais vous pouvez lui associer un alias pour faciliter son identification. Les
alias sont très utiles parce que les noms de cible iSCSI ne sont pas intuitifs. Entrez un alias de cible iSCSI significatif et
facile à mémoriser.
Pour modifier l'identification de la cible iSCSI :
1. Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2. Sélectionnez Gérer les paramètres iSCSI.
La fenêtre Gérer les paramètres iSCSI s'affiche.
3. Sélectionnez l'onglet Configuration de la cible.
4. Entrez l'alias dans le champ Alias iSCSI.
5. Cliquez sur OK.
REMARQUE : Les alias peuvent contenir jusqu'à 30 caractères. Ils peuvent inclure des lettres, des chiffres,
ainsi que les caractères spéciaux souligné (_), tiret (-) et dièse (#). Aucun autre caractère spécial n'est admis.
REMARQUE : Open iSCSI (utilisé par Red Hat Enterprise Linux 5 et SUSE Linux Enterprise Server 10 avec SP 1)
ne prend pas en charge l'attribution d'alias aux cibles.
Modification des paramètres de détection de la cible iSCSI
Pour modifier les paramètres de détection de la cible iSCSI :
1. Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2. Sélectionnez Gérer les paramètres iSCSI.
La fenêtre Gérer les paramètres iSCSI s'affiche.
3. Sélectionnez l'onglet Détection de cible.
4. Sélectionnez Utiliser iSNS pour activer la détection de la cible iSCSI.
5. Vous pouvez utiliser l'une des méthodes suivantes pour activer la détection de la cible iSCSI :
– Sélectionnez Obtenir la configuration automatiquement du serveur DHCP pour activer automatiquement la
détection de la cible pour les paramètres IPv4 à l'aide du DHCP (Dynamic Host Configuration Protocol,
protocole de configuration dynamique des hôtes). Vous pouvez également actualiser le DHCP.
– Sélectionnez Spécifier la configuration, puis saisissez l'adresse IPv4 pour activer la détection de cible.
– Saisissez l'adresse IP du serveur iSNS dans la zone Paramètres iPv6 pour activer la détection de la cible.
REMARQUE : Après avoir entré manuellement une adresse IP, vous pouvez également cliquer sur Avancé
pour configurer les ports d'écoute TCP personnalisés.
REMARQUE : Si vous ne voulez pas autoriser les sessions de découverte anonymes, sélectionnez l'option
Interdire les sessions de découverte anonymes.
REMARQUE : Les sessions de détection sans nom sont des sessions de détection autorisées à s'exécuter
sans nom de cible. Dans une session de détection sans nom, le nom de la cible ou l'étiquette de groupe du
portail cible n'est pas disponible pour l'application de la règle d'ID de session iSCSI (ISID).
6. Cliquez sur OK.
Configuration des ports d'hôte iSCSI
La méthode de configuration des ports d'hôte iSCSI pour l'adressage IPv4 est DHCP. Utilisez toujours cette méthode,
sauf si votre réseau ne possède pas de serveur DHCP. Il est conseillé d'attribuer des adresses DHCP statiques aux
49ports iSCSI pour garantir la continuité de la connexion. Pour les adresses IPv6, la méthode par défaut est la
configuration automatique sans état. Utilisez toujours cette méthode pour IPv6.
Pour configurer les ports d'hôte iSCSI :
1. Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2. Sélectionnez Configurer les ports d'hôte iSCSI.
La fenêtre Configurer les ports iSCSI s'affiche.
3. Dans la liste des ports iSCSI, sélectionnez le module de contrôleur RAID et le port d'hôte iSCSI appropriés.
L'état de la connexion entre la matrice de stockage et l'hôte apparaît dans la zone État lorsque vous sélectionnez
un port d'hôte iSCSI. L'état de la connexion est Connecté ou Déconnecté. De plus, l'écran affiche l'adresse MAC
(Media Access Control, contrôle de l'accès aux supports) du port d'hôte iSCSI sélectionné, dans la zone
Adresse MAC.
REMARQUE : Pour chaque port d'hôte iSCSI, il est possible d'utiliser les paramètres IPv4 et/ou IPv6.
4. Dans la liste Vitesse de port Ethernet configurée, sélectionnez un débit réseau pour le port d'hôte iSCSI.
Les valeurs de débit réseau de la liste Vitesse de port Ethernet configurée dépendent de la vitesse maximale prise
en charge par le réseau. Seules les vitesses réseau prises en charge sont affichées.
Tous les ports d'hôte d'un même contrôleur fonctionnent à la même vitesse. Une erreur s'affiche si vous
sélectionnez des vitesses différentes pour les ports d'hôte d'un même contrôleur.
5. Sélectionnez Activer IPv4, puis sélectionnez l'onglet Paramètres IPv4 pour utiliser les paramètres IPv4 pour le port
d'hôte iSCSI.
6. Pour utiliser les paramètres IPv6 pour le port d'hôte iSCSI, sélectionnez Activer IPv6, puis cliquez sur l'onglet
Paramètres IPv6.
7. Pour configurer les paramètres IPv4 et IPv6, sélectionnez les options suivantes :
– Obtenir la configuration automatiquement du serveur DHCP, pour configurer automatiquement les
paramètres. Cette option est sélectionnée par défaut.
– Spécifier la configuration, pour configurer manuellement les paramètres.
REMARQUE : Si vous sélectionnez la méthode de configuration automatique, le système obtient
automatiquement la configuration à l'aide du DHCP pour les paramètres IPv4. De même pour les
paramètres IPv6, la configuration est obtenue automatiquement sur la base de l'adresse MAC et des
routeurs IPv6 présents sur le sous-réseau.
8. Vous pouvez cliquer sur Paramètres avancés d'IPv4 et Paramètres avancés d'IPv6 pour configurer le support VLAN
(Virtual Local Area Network - Réseau local virtuel) et la priorité Ethernet.
9. Cliquez sur Paramètres de port avancés pour configurer les paramètres du port d'écoute TCP et les paramètres de
Trames étendues.
10. Pour activer ICMP (Internet Control Message Protocol, protocole de message de contrôle Internet), sélectionnez
Activer les réponses ICMP PING.
Le paramètre ICMP s'applique à tous les ports d'hôte iSCSI de la matrice de stockage configurée pour un
adressage IPv4.
REMARQUE : ICMP est l'un des protocoles de base de la série de protocoles IP (Internet Protocol, protocole
Internet). Les messages ICMP déterminent si un hôte est accessible, ainsi que la durée nécessaire pour
l'envoi des paquets vers et depuis cet hôte.
11. Cliquez sur OK.
Paramètres avancés des ports d'hôte iSCSI
REMARQUE : La configuration avancée des ports d'hôte iSCSI est optionnelle.
50Les paramètres avancés de chaque port d'hôte iSCSI permettent de spécifier la taille des trames TCP, le réseau local
virtuel et les priorités réseau.
Paramètre Description
Virtual LAN (VLAN -
Réseau local virtuel)
Méthode de création de réseaux logiques indépendants au sein d'un réseau physique. Il peut
exister plusieurs VLAN dans un réseau. VLAN 1 est le VLAN par défaut.
REMARQUE : Pour en savoir plus sur la création et la configuration d'un VLAN avec MD
Support Manager, cliquez sur l'onglet Support dans la fenêtre AMW, puis sur Afficher
l'aide en ligne.
Priorité Ethernet Vous pouvez fixer la priorité réseau, de la plus faible à la plus élevée. Bien que les
gestionnaires réseau doivent déterminer ces adressages, les normes IEEE font les
recommandations générales suivantes :
• 0 : niveau de priorité le plus bas (valeur par défaut).
• 1 à 4 : ces valeurs couvrent le trafic, des transferts à « perte tolérée » jusqu'aux
applications à chargement contrôlé, comme les applications de diffusion multimédia et
celles essentielles à l'entreprise.
• 5 à 6 : ces valeurs sont adaptées aux applications sensibles au retard, comme la vidéo
interactive ou les applications vocales.
• 7 : niveau de priorité le plus élevé, réservé au trafic essentiel pour le réseau.
Port d'écoute TCP La valeur par défaut du port d'écoute TCP (Transmission Control Protocol) est 3260.
Trames Jumbo Valeur MTU (Maximum Transmission Units, nombre maximal d'unités de transmission). Peut
être définie entre 1 501 et 9 000 octets par trame. Si vous désactivez les trames étendues, la
valeur MTU par défaut est de 1 500 octets par trame.
REMARQUE : Toute modification d'un de ces paramètres réinitialise le port iSCSI. Les E/S des hôtes accédant à ce
port sont suspendues. Vous retrouvez automatiquement l'accès aux E/S une fois que le port a redémarré et que
l'hôte s'est reconnecté.
Affichage ou arrêt d'une session iSCSI
Vous pourrez souhaiter terminer la session iSCSI pour les raisons suivantes :
• Accès non autorisé : si un initiateur est connecté alors que vous pensez qu'il ne devrait pas avoir accès au
système, vous pouvez mettre fin à la session iSCSI. En arrêtant la session iSCSI, vous forcez l'initiateur à se
déconnecter de la matrice de stockage. L'initiateur peut se connecter si vous avez activé la méthode
d'authentification Aucun.
• Temps d'inactivité système : si vous avez besoin d'éteindre une matrice de stockage alors que les initiateurs
sont connectés, vous pouvez mettre fin à la session iSCSI pour déconnecter ces initiateurs de la matrice de
stockage.
Pour afficher ou terminer une session iSCSI :
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → iSCSI → Arrêter les sessions.
2. Sélectionnez la session iSCSI que vous désirez afficher dans la zone Sessions en cours.
Les détails s'affichent dans la zone Détails. Cliquez sur Enregistrer sous pour enregistrer l'ensemble de la topologie
de sessions iSCSI sous forme de fichier texte.
3. Pour mettre fin à la session :
a) Sélectionnez la session à laquelle vous souhaitez mettre fin, puis cliquez sur Terminer la session.
51La fenêtre Confirmation de fin de session s'affiche.
a) Saisissez oui pour confirmer que vous désirez terminer une session iSCSI.
b) Cliquez sur OK.
REMARQUE : Si vous mettez fin à une session, toutes les connexions associées entre l'hôte et la baie de
stockage sont interrompues et les données présentes sur la matrice de stockage ne sont plus disponibles.
REMARQUE : Lorsque vous arrêtez manuellement une session avec MD Storage Manager, le logiciel
d'initiateur iSCSI tente automatiquement de rétablir la connexion à la matrice de stockage. Cela peut
provoquer l'affichage d'un message d'erreur.
Affichage des statistiques iSCSI et définition de statistiques de
ligne de base
Pour afficher les statistiques iSCSI et définir les statistiques de ligne de base :
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Surveillance → Intégrité → Statistiques iSCSI.
La fenêtre Afficher les statistiques iSCSI s'affiche.
2. Sélectionnez le type de statistique iSCSI à afficher, dans la zone Type de statistiques iSCSI. Vous pouvez choisir :
– Statistiques Ethernet MAC
– Statistiques Ethernet TCP/IP
– Statistiques sur la cible (protocole)
– Statistiques sur l'initiateur local (protocole)
3. Dans la zone Options, sélectionnez :
– Statistiques brutes : sélectionnez cette option pour afficher les statistiques brutes, c'est-à-dire celles qui
ont été collectées depuis le démarrage des modules de contrôleur RAID.
– Statistiques de ligne de base : sélectionnez cette option pour afficher les statistiques de ligne de base,
c'est-à-dire les statistiques de point dans le temps collectées depuis la création de la période de ligne de
base.
Une fois que vous avez choisi le type de statistiques que vous voulez consulter, elles apparaissent sous forme de
tableaux.
REMARQUE : Cliquez sur Enregistrer sous pour enregistrer les statistiques affichées dans un fichier texte.
4. Pour définir les statistiques de la ligne de base :
a) Sélectionnez Statistiques de la ligne de base.
b) Cliquez sur Définir la ligne de base.
c) Confirmez votre choix dans la boîte de dialogue qui s'affiche.
L'heure de ligne de base indique la dernière fois que vous avez défini la ligne de base. L'intervalle
d'échantillonnage est la différence d'heure entre le moment où vous avez défini la ligne de base et celui où vous
avez lancé la boîte de dialogue ou cliqué sur Actualiser.
REMARQUE : Pour pouvoir comparer des statistiques de référence, vous devez d'abord définir un point de
référence.
52Modification, suppression ou changement du nom de la topologie
des hôtes
Si vous octroyez un accès à un hôte ou groupe d'hôtes incorrect, vous pouvez supprimer ou modifier la topologie des
hôtes. Suivez la procédure appropriée dans le tableau ci-dessous pour corriger la topologie des hôtes.
Tableau 2. Actions sur la topologie des hôtes
Action souhaitée Étapes permettant de réaliser l'action
Déplacer un hôte
Déplacer un groupe d'hôtes
1. Cliquez sur l'onglet Adressages d'hôte.
2. Sélectionnez l'hôte à déplacer, puis cliquez sur Adressages d'hôte → Déplacer.
3. Sélectionnez un groupe d'hôtes vers lequel déplacer l'hôte et cliquez sur OK.
Supprimer l'hôte et le groupe
d'hôtes manuellement
1. Cliquez sur l'onglet Adressages d'hôte.
2. Sélectionnez l'élément à supprimer, puis cliquez sur Adressages d'hôte →
Supprimer.
Renommer l'hôte ou le groupe
d'hôtes
1. Cliquez sur l'onglet Adressages d'hôte.
2. Sélectionnez l'élément à renommer, puis cliquez sur Adressages d'hôte →
Renommer.
3. Entrez un nouveau nom, puis cliquez sur OK.
Pour en savoir plus sur l'hôte, les groupes d'hôtes et la topologie des hôtes, reportez-vous à « À propos du système
hôte ».
53545
Moniteur d'événements
Dell PowerVault Modular Disk Storage Manager (MD Storage Manager) inclut un moniteur d'événements. Ce
programme s'exécute en continu en arrière-plan et surveille les activités des matrices de stockage gérées. Si le
moniteur d'événements détecte un problème critique, il peut avertir le système hôte ou distant par e-mail, par message
d'interruption SNMP (Simple Network Management Protocol, protocole de gestion réseau simple) ou les deux.
Pour une notification immédiate et continue des événements, activez le moniteur d'événements sur une station de
gestion fonctionnant 24 heures sur 24. Si vous activez le moniteur d'événements sur plusieurs systèmes, ou si vous
activez à la fois un moniteur d'événements et MD Storage Manager, les événements peuvent être créés en double
même s'ils n'indiquent pas des échecs multiples de la matrice.
Event Monitor constitue une tâche d'arrière-plan et s'exécute indépendamment de la fenêtre Gestion d'entreprise EMW.
Effectuez l'une des actions suivantes pour utiliser Event Monitor :
• Configurez des destinataires d'alerte pour le périphérique géré que vous souhaitez surveiller. L'un des
destinataires d'alerte possibles est la console Dell Management Console (DMC). Pour en savoir plus sur la
console de gestion Dell Management Console (DMC), visitez le site dell.com.
• Répliquez les paramètres d'alerte d'un périphérique géré particulier en copiant le fichier emwdata.bin sur
toutes les stations de gestion de la matrice à partir desquelles vous désirez recevoir les alertes.
Chaque périphérique géré porte une coche indiquant que des alertes ont été configurées.
Activation ou désactivation du Moniteur d'événements
Le moniteur des événements peut être activé ou désactivé à tout moment.
Désactivez Moniteur d'événements si vous ne souhaitez pas que le système envoie des notifications d'alertes. Si vous
exécutez le moniteur d'événements sur plusieurs systèmes, la désactivation du moniteur sur tous les systèmes sauf un
évite l'envoi de messages en double.
REMARQUE : il vous est recommandé de configurer le moniteur des événements de sorte qu'il démarre par défaut
sur une station de gestion s'exécutant 24 h sur 24.
Windows
Pour activer ou désactiver le moniteur des événements :
1. Cliquez sur Start → Paramètres → Panneau de configuration → Outils d'administration → Services ou cliquez sur
Démarrer → Outils d'administration → Services.
2. Dans la liste des services, sélectionnez Moniteur des événements de MD Storage Manager.
3. Sélectionnez Action → Propriétés.
4. Pour activer le moniteur des événements, cliquez sur Démarrer dans la zone État du service.
5. Pour désactiver Moniteur des événements, cliquez sur Démarrer dans la zone État du service.
55Linux
Pour activer Moniteur des événements, accédez à l'invite de commandes et entrez SMmonitor start, puis appuyez
sur . Lorsque le démarrage du programme commence, le message suivant apparaît : SMmonitor démarré.
Pour désactiver Moniteur des événements, démarrez l'application d'émulation de terminal (console ou xterm), accédez
à l'invite de commandes et entrez SMmonitor stop, puis appuyez sur . Une fois l'arrêt du programme
terminé, le message suivant apparaît : Arrêt du processus Mmonitor.
566
À propos de l'hôte
Configuration de l'accès des hôtes
Dell PowerVault Modular Disk Storage Manager (MD Storage Manager) comprend plusieurs modules. L'un deux est
l'agent de contexte hôte, installé en même temps que MD Storage Manager et exécuté en continu en arrière-plan.
Si l'agent de contexte hôte est en cours d'exécution sur un hôte, cet hôte et les ports de la matrice de stockage sur
lesquels il est connecté sont automatiquement détectés par MD Storage Manager. Les ports d'hôte apparaissent dans
l'onglet Adressages d'hôte de la fenêtre Gestion des matrices (AMW). L'hôte doit être manuellement ajouté à la liste
Groupe d'hôtes par défaut de l'onglet Adressages d'hôte.
REMARQUE : Sur les matrices de stockage MD3260i et MD3660i qui utilisent le protocole iSCSI, l'agent de contexte
hôte n'est pas dynamique. Vous devez le redémarrer après avoir établi des sessions iSCSI pour qu'il détecte
automatiquement ces sessions.
Utilisez l'Assistant Définition d'hôte pour définir les hôtes qui accèdent aux disques virtuels de la matrice de stockage.
La définition d'un hôte est l'une des étapes nécessaires pour que la matrice de stockage connaisse les hôtes qui lui sont
rattachés et ceux qu'elle doit laisser accéder aux disques virtuels. Pour en savoir plus sur la définition des hôtes,
reportez-vous à « Définition d'un hôte ».
Pour autoriser l'hôte à écrire sur la matrice de stockage, vous devez adresser cet hôte sur le disque virtuel. Cet
adressage autorise un hôte ou un groupe d'hôtes à accéder à un disque virtuel particulier ou à un certain nombre de
disques virtuels dans la matrice de stockage. Vous définissez les adressages dans l'onglet Adressages d'hôte de la
fenêtre AMW.
Dans l'onglet Récapitulatif de la fenêtre AMW, la zone Adressages d'hôte indique le nombre d'hôtes configurés pour
accéder à la matrice de stockage. Cliquez sur Hôtes configurés dans la zone Adressages d'hôte pour consulter le nom
des hôtes.
Une série d'éléments, notamment les groupes d'hôtes, hôtes et ports d'hôte par défaut, sont affichés en tant que nœuds
dans l'arborescence d'objets figurant dans le volet de gauche de l'onglet Adressages d'hôte.
Vous pouvez reconfigurer la topologie des hôtes. Vous pouvez réaliser les tâches suivantes :
• Créer un hôte et attribuer un alias ou une étiquette utilisateur.
• Ajouter ou associer un nouvel identificateur de port d'hôte à un hôte particulier.
• Modifier l'alias ou l'étiquette utilisateur de l'identificateur de port d'hôte.
• Déplacer ou associer un identificateur de port d'hôte à un hôte différent.
• Remplacer un identificateur de port d'hôte par un nouvel identificateur de port d'hôte.
• Activer manuellement un port d'hôte inactif pour que celui-ci puisse accéder à des adressages LUN spécifiques
à un hôte ou à un groupe d'hôtes.
• Modifier le type d'un port d'hôte.
• Déplacer un hôte d'un groupe d'hôtes à un autre.
• Supprimer un groupe d'hôtes, un hôte, ou un identificateur de port d'hôte.
• Renommer un groupe d'hôtes, ou un hôte.
57Utilisation de l'onglet Adressages d'hôte
L'onglet Adressages d'hôte vous permet d'effectuer les opérations suivantes :
• Définir les hôtes et les groupes d'hôtes
• Ajouter des adressages aux groupes d'hôtes sélectionnés
Pour en savoir plus, reportez-vous à l'aide en ligne.
Définition d'un hôte
Vous pouvez utiliser l'Assistant Définition d'hôte de la fenêtre AMW pour définir un hôte pour une matrice de stockage.
Vous pouvez ajouter soit un ID de port d'hôte non associé, soit un nouvel ID de port d'hôte.
Vous devez spécifier une étiquette utilisateur avant d'ajouter un identificateur de port d'hôte (le bouton Ajouter est
désactivé tant que vous ne l'avez pas fait).
Pour définir un hôte :
1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte.
2. Effectuez l'une des actions suivantes :
– Dans la barre de menus, sélectionnez Adressages d'hôte → Définir → Hôte.
– Sélectionnez l'onglet Configuration, puis cliquez sur Définir des hôtes manuellement.
– Sélectionnez l'onglet Adressages d'hôte. Cliquez avec le bouton droit sur le nœud racine (nom de la
matrice de stockage), le nœud Groupe par défaut ou le nœud Groupe d'hôtes dans l'arborescence d'objets
où ajouter l'hôte, puis sélectionnez Définir → Hôte dans le menu contextuel.
La fenêtre Spécifier un nom d'hôte s'affiche.
3. Sous Nom d'hôte, saisissez un nom alphanumérique contenant jusqu'à 30 caractères.
4. Sélectionnez l'option adéquate dans le champ Envisagez-vous d'utiliser les partitions de stockage dans cette
matrice de stockage ? puis cliquez sur Suivant.
La fenêtre Indiquer les identificateurs du port hôte s'affiche.
5. Sélectionnez l'option pertinente pour ajouter un identificateur de port hôte à l'hôte. Vous pouvez sélectionner :
– Ajouter en sélectionnant un identificateur de port d'hôte non associé connu : dans le champ Identificateurs
de port d'hôte non associé connus, sélectionnez l'identificateur de port d'hôte pertinent.
– Ajouter en créant un nouvel identificateur de port d'hôte : dans le champ Nouvel identificateur de port
d'hôte, entrez un nom de 16 caractères et un alias de 30 caractères maximum pour l'identificateur de port
d'hôte. Cliquez ensuite sur Ajouter.
REMARQUE : le nom de l'identificateur de port d'hôte ne peut contenir que des lettres de A à F.
6. Cliquez sur Ajouter.
L'identificateur de port d'hôte et l'alias correspondant sont ajoutés à la table des identificateurs de port d'hôte.
7. Cliquez sur Suivant.
La fenêtre Spécifier le type d'hôte s'affiche.
8. Dans le champ Type d'hôte (système d'exploitation), sélectionnez le système d'exploitation pertinent pour l'hôte.
La fenêtre Question relative au groupe d'hôtes s'affiche.
9. Dans la fenêtre Question relative au groupe d'hôtes, vous pouvez sélectionner les options suivantes :
– Oui : cet hôte partage l'accès aux mêmes disques virtuels avec d'autres hôtes.
– Non : cet hôte ne partage PAS l'accès aux mêmes disques virtuels avec d'autres hôtes.
5810. Cliquez sur Suivant.
11. Si vous sélectionnez :
– Oui : la fenêtre Spécifier un groupe d'hôtes s'affiche.
– Non : passez à l'étape 13.
12. Entrez le nom du groupe d'hôtes ou sélectionnez un groupe d'hôtes existant et cliquez sur Suivant.
La fenêtre Aperçu s'affiche.
13. Cliquez sur Terminer.
La fenêtre Création réussie s'affiche, confirmant que le nouvel hôte a été créé.
14. Pour créer un autre hôte, cliquez sur Oui dans la fenêtre Création réussie.
Suppression de l'accès d'un hôte
Pour supprimer l'accès d'un hôte :
1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte.
2. Sélectionnez le nœud d'hôte dans l'arborescence d'objets du volet de gauche.
3. Effectuez l'une des actions suivantes :
– Dans la barre de menus, sélectionnez Adressages d'hôte → Hôte → Supprimer.
– Effectuez un clic droit sur le nœud hôte, puis sélectionnez Retirer dans le menu contextuel.
La boîte de dialogue Confirmation de la suppression s'affiche.
4. Saisissez oui.
5. Cliquez sur OK.
Gestion des groupes d'hôtes
Un groupe d'hôtes est une entité logique constituée de deux hôtes ou plus partageant l'accès à des disques virtuels
spécifiques dans la matrice de stockage. Vous créez des groupes d'hôtes dans MD Storage Manager.
Tous les hôtes d'un groupe doivent avoir le même type d'hôte (système d'exploitation). De plus, tous les hôtes d'un
même groupe d'hôtes doivent utiliser un logiciel particulier, comme un logiciel de mise en cluster, pour gérer le partage
des disques virtuels et l'accessibilité.
Dans un cluster, tous les hôtes doivent être connectés à la matrice de stockage et ajoutés au groupe d'hôtes.
Création d'un groupe d'hôtes
Pour créer un groupe d'hôtes :
1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte.
2. Dans l'arborescence d'objets, sélectionnez la matrice de stockage voulue ou le Groupe par défaut.
3. Effectuez l'une des opérations suivantes :
– Dans la barre de menus, sélectionnez Adressages d'hôte → Définir → Groupe d'hôtes.
– Cliquez avec le bouton droit sur la matrice de stockage voulue ou sur Groupe par défaut, puis sélectionnez
Définir → Groupe d'hôtes dans le menu contextuel.
La fenêtre Définir un groupe d'hôtes s'affiche.
4. Saisissez le nom du nouveau groupe d'hôtes dans le champ Entrer le nom du nouveau groupe d'hôtes.
5. Sélectionnez les hôtes appropriés dans la zone Sélectionnez les hôtes à ajouter.
596. Cliquez sur Ajouter.
Le nouvel hôte est ajouté dans la zone Hôtes du groupe.
REMARQUE : Pour retirer des hôtes, sélectionnez les hôtes dans la zone « Hôtes du groupe », puis cliquez sur
Retirer.
7. Cliquez sur OK.
Ajout d'un hôte à un groupe d'hôtes
Vous pouvez ajouter un hôte à un groupe d'hôtes existant ou à un nouveau groupe, à l'aide de l'Assistant Définition
d'hôte. Pour en savoir plus, reportez-vous à « Définition d'un hôte ».
Vous pouvez également déplacer un hôte d'un groupe d'hôtes à un autre. Pour en savoir plus, reportez-vous à
« Déplacement d'un hôte vers un autre groupe d'hôtes ».
Retrait d'un hôte d'un groupe d'hôtes
Vous pouvez retirer un hôte de l'arborescence d'objets figurant dans l'onglet Adressages d'hôte de la fenêtre AMW.
Pour en savoir plus, reportez-vous à « Retrait d'un groupe d'hôtes ».
Déplacement d'un hôte vers un autre groupe d'hôtes
Pour déplacer un hôte vers un autre groupe d'hôtes :
1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte et cliquez sur le nœud d'hôte dans l'arborescence
d'objets.
2. Effectuez l'une des actions suivantes :
– Dans la barre de menus, sélectionnez Adressages d'hôte → Hôte → Déplacer.
– Effectuez un clic droit sur le nœud hôte, puis sélectionnez Déplacer dans le menu contextuel.
La boîte de dialogue Déplacer l'hôte s'affiche.
3. Dans la liste Sélectionnez un groupe d'hôtes, sélectionnez le groupe vers lequel déplacer l'hôte.
Vous pouvez également sortir l'hôte du groupe d'hôtes pour l'ajouter au groupe par défaut.
La boîte de dialogue de confirmation Déplacer un hôte s'affiche.
4. Cliquez sur Oui.
L'hôte est déplacé vers le groupe d'hôtes sélectionné avec les adressages suivants :
– L'hôte retient les adressages de disque virtuel spécifiques qui lui étaient attribués.
– L'hôte hérite des adressages de disque virtuel attribués au groupe d'hôtes vers lequel il est déplacé.
– L'hôte perd les adressages de disque virtuel attribués au groupe d'hôtes depuis lequel vous le déplacez.
Suppression d'un groupe d'hôtes
Pour supprimer un groupe d'hôtes :
1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte et cliquez sur le nœud de groupe d'hôtes dans
l'arborescence d'objets.
2. Effectuez l'une des actions suivantes :
– Dans la barre de menus, sélectionnez Adressages d'hôte → Groupe d'hôtes → Supprimer.
60– Cliquez avec le bouton droit sur le nœud de groupe d'hôtes, puis sélectionnez Supprimer dans le menu
contextuel.
La boîte de dialogue Supprimer s'affiche.
3. Cliquez sur Oui.
Le groupe d'hôtes est supprimé.
Topologie des hôtes
La topologie des hôtes est l'organisation des hôtes, groupes d'hôtes et interfaces d'hôte configurés pour une matrice de
stockage. Vous affichez la topologie des hôtes dans l'onglet Adressages d'hôte de la fenêtre AMW. Pour en savoir plus,
reportez-vous à « Utilisation de l'onglet Adressages d'hôte ».
Les tâches suivantes modifient la topologie hôte :
• Déplacement d'un système ou d'une connexion hôte
• Renommage d'un groupe d'hôtes, d'un hôte ou d'une connexion hôte
• Ajout d'une connexion hôte
• Remplacement d'une connexion hôte
• Modification d'un type d'hôte
MD Storage Manager détecte automatiquement ces modifications sur les systèmes hôtes qui exécutent le logiciel
d'agent hôte.
Démarrage ou arrêt de l'agent de contexte hôte
L'agent de contexte hôte détecte la topologie des hôtes. Il démarre et s'arrête en même temps que l'hôte. Vous pouvez
afficher la topologie détectée par l'agent de contexte hôte en cliquant sur Configurer l'accès de l'hôte (Automatique)
dans l'onglet Configurer de MD Storage Manager.
Vous devez arrêter puis redémarrer l'agent de contexte hôte pour afficher les modifications de la topologie hôte si :
• Une nouvelle matrice de stockage est connectée au serveur hôte.
• Un hôte est ajouté lors de la mise sous tension des modules contrôleurs RAID.
Pour démarrer ou arrêter l'agent de contexte hôte sous Linux, entrez les commandes suivantes à l'invite :
SMagent start
SMagent stop
Vous devez arrêter, puis redémarrer SMagent après les opérations suivantes :
• La mise hors ligne ou le remplacement d'un contrôleur.
• La suppression des connexions entre hôte et matrice de stockage ou l'ajout de connexions entre hôte et matrice
de stockage au serveur hôte Linux.
Pour démarrer ou arrêter l'agent de contexte hôte sous Windows :
1. Effectuez l'une des opérations suivantes :
– Cliquez sur Démarrer → Paramètres → Panneau de configuration → Outils d'administration → Services .
– Cliquez sur Démarrer → Outils d'administration → Services .
2. Dans la liste des services, sélectionnez Agent Gestionnaire de stockage sur disques modulaires.
3. Si l'agent de contexte hôte est en cours d'exécution, cliquez sur Action → Arrêter , puis attendez à peu près
5 secondes.
614. Cliquez sur Action → Démarrer.
Protection des chemins de données E/S
Vous pouvez établir plusieurs connexions entre hôte et matrice pour un même hôte. Veillez à sélectionner toutes les
connexions à la matrice lorsque vous configurez l'accès de cet hôte à la matrice de stockage.
REMARQUE : Pour plus d'informations concernant les configurations de câblage, voir le Guide de déploiement.
REMARQUE : Pour en savoir plus sur la configuration des hôtes, reportez-vous à « À propos de l'hôte ».
Si un composant (module de contrôleur RAID, câble, etc.) tombe en panne ou en cas d'erreur du chemin de données
vers le module de contrôleur RAID, le disque virtuel devient la propriété du deuxième module de contrôleur RAID (non
préféré) pour le traitement. Ce type d'erreur ou d'échec est appelé basculement.
Les pilotes des structures multichemins comme Microsoft Multi-Path IO (MPIO) et Linux Device Mapper sont installés
sur des systèmes hôtes qui accèdent à la matrice de stockage et fournissent un basculement de chemin E/S.
Pour en savoir plus sur Linux DM, reportez-vous à « Device Mapper Multipath pour Linux ». Pour en savoir plus
sur MPIO, visitez le site microsoft.com.
REMARQUE : Le pilote multichemin doit être installé sur les hôtes en permanence, même lorsque la configuration
ne présente qu'un seul chemin d'accès au système de stockage (dans le cadre d'une configuration de cluster à
port unique, par exemple).
Lors du basculement, le transfert de disque virtuel est classé comme étant un événement critique. Une notification
d'alerte est envoyée automatiquement (si vous avez défini les destinations des alertes pour la matrice de stockage).
Gestion des identificateurs de port d'hôte
Vous pouvez effectuer les opérations suivantes pour gérer les identificateurs de port d'hôte ajoutés à la matrice de
stockage :
• Ajouter : associer un nouvel identificateur de port d'hôte à un hôte particulier.
• Modifier : changer l'alias de l'identificateur de porte d'hôte ou son étiquette utilisateur. Vous pouvez déplacer
(associer) l'identificateur de port d'hôte vers un autre hôte.
• Remplacer : remplacer un identificateur de port d'hôte particulier par un autre.
• Supprimer : supprimer l'association entre un identificateur de port d'hôte particulier et l'hôte associé.
Pour gérer un identificateur de port d'hôte :
1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte.
2. Effectuez l'une des actions suivantes :
– Cliquez avec le bouton droit sur l'hôte dans l'arborescence d'objets, puis sélectionnez Gérer les
identificateurs de port d'hôte dans le menu contextuel.
– Dans la barre de menus, sélectionnez Adressages d'hôte → Gérer les identificateurs de port d'hôte.
La boîte de dialogue Gérer les identificateurs de port d'hôte s'affiche.
3. Pour gérer les identificateurs de port d'hôte dans la liste Afficher les identificateurs de port d'hôte associés à :
– Pour un hôte particulier, sélectionnez l'hôte dans la liste des hôtes associés à la matrice de stockage.
– Pour tous les hôtes, sélectionnez Tous les hôtes dans la liste des hôtes associés à la matrice de stockage.
4. Si vous ajoutez un nouvel identificateur de port d'hôte, passez à l'étape 5. Si vous gérez un identificateur existant,
passez à l'étape 10.
5. Cliquez sur Ajouter.
62La boîte de dialogue Ajouter un identificateur de port d'hôte s'affiche.
6. Sélectionnez le type d'interface d'hôte approprié.
7. Sélectionnez la méthode d'ajout d'un identificateur de port d'hôte à l'hôte. Vous pouvez sélectionner :
– Ajouter en sélectionnant un identificateur de port d'hôte non associé connu : sélectionnez l'identificateur
de port d'hôte approprié dans la liste Identificateurs de port d'hôte non associé connus existante.
– Ajouter en créant un nouvel identificateur de port d'hôte : dans le champ Nouvel identificateur de port
d'hôte, entrez le nom du nouvel identificateur.
8. Dans le champ Alias, entrez un nom alphanumérique de 30 caractères maximum.
9. Dans le champ Associé à l'hôte, sélectionnez l'hôte voulu.
L'identificateur de port d'hôte nouvellement ajouté apparaît dans la zone Informations sur l'identificateur de port
d'hôte.
10. Sélectionnez l'identificateur de port d'hôte à gérer dans la liste de la zone Informations sur l'identificateur de port
d'hôte.
11. Effectuez une de ces actions pour l'identificateur de port d'hôte sélectionné :
– Pour modifier l'identificateur de port d'hôte : sélectionnez l'identificateur de port d'hôte approprié, puis
cliquez sur Modifier. La boîte de dialogue Modifier l'identificateur de port d'hôte apparaît. Mettez à jour les
informations Étiquette utilisateur et Associé à l'hôte, puis cliquez sur Enregistrer.
– Pour remplacer l'identificateur de port d'hôte : sélectionnez l'identificateur voulu, puis cliquez sur
Remplacer. La boîte de dialogue Remplacer un identificateur de port d'hôte apparaît. Remplacez
l'identificateur actuel par un identificateur de port d'hôte non associé connu, ou bien créez un nouvel
identificateur, mettez à jour les informations Étiquette utilisateur, puis cliquez sur Remplacer.
– Pour supprimer l'identificateur de port d'hôte : sélectionnez l'identificateur voulu, puis cliquez sur Modifier.
La boîte de dialogue Supprimer un identificateur de port d'hôte apparaît. Entrez oui, puis cliquez sur OK.
Pour en savoir plus, reportez-vous à l'aide en ligne.
63647
Groupes de disques et disques virtuels
Création de groupes de disques et de disques virtuels
Vous créez des groupes de disques dans la capacité non configurée d'une matrice de stockage et vous créez des
disques virtuels dans la capacité libre d'un groupe de disques. Le nombre maximal de disques physiques pris en charge
dans un groupe de disques est de 120 (180 si vous activez la fonction premium). Les hôtes attachés à la matrice de
stockage peuvent lire et écrire des données sur les disques virtuels.
REMARQUE : Pour pouvoir créer des disques virtuels, vous devez commencer par organiser les disques physiques
en groupes, puis configurer l'accès des hôtes. Vous pouvez ensuite créer des disques virtuels dans un groupe de
disques.
Pour créer un disque virtuel, vous disposez de deux méthodes :
• Créer un nouveau groupe de disques à partir de la capacité non configurée. Définissez d'abord le niveau
de RAID et la capacité libre (espace de stockage disponible) pour le groupe de disques, puis définissez les
paramètres du premier disque virtuel du nouveau groupe de disques.
• Créer un nouveau disque virtuel dans la capacité libre d'un groupe de disques existant. Il vous suffit de préciser
les paramètres du nouveau disque virtuel.
Un groupe de disques comporte une quantité définie de capacité libre, configurée lors de la création du groupe de
disques. Vous pouvez utiliser cette capacité libre pour diviser le groupe de disques en un ou plusieurs disques virtuels.
Vous disposez de deux méthodes pour créer des groupes de disques et des disques virtuels :
• Configuration automatique : méthode la plus rapide, mais dont les options de configuration sont limitées.
• Configuration manuelle : offre davantage d'options de configuration.
Lorsque vous créez un disque virtuel, tenez compte de l'utilisation de ce disque virtuel, puis sélectionnez une capacité
adaptée à cette utilisation. Par exemple, si un groupe de disques comporte un disque virtuel stockant des fichiers
multimédias (généralement volumineux) et un autre stockant des fichiers texte (généralement de petite taille), le disque
virtuel de fichiers multimédias nécessite davantage de capacité que le disque virtuel de fichiers texte.
Vous devez organiser un groupe de disques en fonction des tâches et sous-tâches associées. Par exemple, si vous
créez un groupe de disques pour le département Comptabilité, vous pouvez créer ensuite des disques virtuels
correspondant aux types d'opérations comptables effectuées par ce département : AR, comptes clients, AP, comptes
fournisseurs, facturation interne, etc. Dans ce scénario, les disques virtuels AR et AP nécessitent probablement
davantage de capacité que le disque virtuel dédié à la facturation interne.
REMARQUE : Sous Linux, vous devez redémarrer l'hôte après avoir supprimé des disques virtuels afin de
réinitialiser les entrées /dev.
REMARQUE : Pour pouvoir utiliser un disque virtuel, vous devez l'enregistrer auprès des systèmes hôtes. Reportezvous à « Adressage entre hôte et disque virtuel ».
Création de groupes de disques
Vous pouvez créer des groupes des disques par configuration Automatique ou par configuration Manuelle.
65Pour créer des groupes de disques :
1. Pour démarrer l'Assistant Créer un groupe de disques, effectuez l'une des opérations suivantes :
– Pour créer un groupe de disques à partir de la capacité non configurée de la matrice de stockage, ouvrez
l'onglet Services de stockage et de copie, puis sélectionnez une matrice de stockage et cliquez avec le
bouton droit sur le nœud Capacité non configurée totale. Cliquez ensuite sur Créer un groupe de disques
dans le menu contextuel.
– Pour créer un groupe de disques à partir des disques physiques non attribués de la matrice de stockage,
ouvrez l'onglet Services de stockage et de copie, sélectionnez un ou plusieurs disques physiques non
attribués ayant le même type, puis, dans la barre de menus, sélectionnez Stockage → Groupe de disques
→ Créer.
– Sélectionnez l'onglet Matériel et cliquez avec le bouton droit sur les disques physiques non attribués, puis
sélectionnez Créer un groupe de disques dans le menu contextuel.
– Pour créer un groupe de disques sécurisé, dans l'onglet Matériel, sélectionnez un ou plusieurs disques
physiques non attribués avec gestion de la sécurité ayant le même type, puis, dans la barre de menus,
sélectionnez Stockage → Groupe de disques → Créer.
La fenêtre Introduction (Créer un groupe de disques) s'affiche.
2. Cliquez sur Suivant.
La fenêtre Nom du groupe de disques et sélection des disques physiques s'affiche.
3. Saisissez un nom de groupe de disques de jusqu'à 30 caractères dans la zone Nom du groupe de disques.
4. Sélectionnez les entrées Options de sélection des disques physiques appropriées, puis cliquez sur Suivant.
Vous pouvez choisir parmi les options suivantes :
– Automatique.
– Manuel.
5. Pour la configuration automatique, la fenêtre Niveau de RAID et capacité s'affiche :
a) Choisissez l'entrée appropriée dans la zone Sélectionner un niveau de RAID. Vous pouvez sélectionner les
niveaux de RAID 0, 1/10, 6 et 5.
Selon le niveau de RAID sélectionné, les disques physiques disponibles pour le niveau de RAID sélectionné
s'affichent dans le tableau Sélection de la capacité.
b) Dans le tableau Sélectionner la capacité, sélectionnez la capacité de groupe de disques appropriée, puis
cliquez sur Terminer.
6. Pour la configuration manuelle, la fenêtre Sélection manuelle des disques physiques s'affiche.
a) Choisissez l'entrée appropriée dans la zone Sélectionner un niveau de RAID. Vous pouvez sélectionner les
niveaux de RAID 0, 1/10, 6 et 5.
En fonction du niveau de RAID choisi, les disques physiques disponibles sont affichés dans le tableau Disques
physiques non sélectionnés.
b) Dans le tableau Disques physiques non sélectionnés, choisissez les disques physiques appropriés, puis cliquez
sur Ajouter.
REMARQUE : Pour sélectionner plusieurs disques physiques simultanément, maintenez les touches
ou enfoncées tout en sélectionnant des disques physiques supplémentaires.
c) Cliquez sur Calculer la capacité pour afficher la capacité du nouveau groupe de disques.
d) Cliquez sur Terminer.
Un message vous indique que le groupe de disques a été créé avec succès et que vous devez créer au moins un
disque virtuel avant de pouvoir utiliser la capacité du nouveau groupe de disques. Pour en savoir plus sur la
création des disques virtuels, reportez-vous à « Création de disques virtuels ».
66Localisation d'un groupe de disques
Vous pouvez repérer physiquement et identifier tous les disques physiques qui constituent le groupe de disques
sélectionné. Un voyant clignote sur chacun des disques physiques du groupe de disques.
Pour localiser un groupe de disques :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Cliquez avec le bouton droit sur un groupe de disques et sélectionnez Clignotement dans le menu contextuel.
Les voyants du groupe de disques sélectionné clignotent.
3. Une fois le groupe de disques localisé, cliquez sur OK.
Les voyants arrêtent de clignoter.
4. Si les voyants du groupe de disques ne s'arrêtent pas de clignoter, sélectionnez dans la barre d'outils de la
fenêtre AMW Matériel → Clignotement → Arrêter toutes les indications.
Si les voyants s'arrêtent bien de clignoter, un message de confirmation apparaît.
5. Cliquez sur OK.
Création de disques virtuels
Gardez les importantes consignes suivantes à l'esprit lors de la création d'un disque virtuel :
• Il est possible d'attribuer 256 numéros d'unité logique (LUN) par partition de stockage, mais ce nombre varie
selon le système d'exploitation.
• Après avoir créé un ou plusieurs disques virtuels, puis attribué un adressage, vous devez enregistrer le disque
virtuel auprès du système d'exploitation. De plus, vous devez vous assurer que l'hôte reconnaît l'adressage
entre le nom de la matrice de stockage physique et le nom du disque virtuel. Selon le système d'exploitation
utilisé, exécutez les utilitaires basés sur l'hôte hot_add et SMdevices.
• Si la matrice de stockage contient des disques physiques avec plusieurs types de support ou différents types
d'interface, plusieurs nœuds Capacité non configurée peuvent apparaître dans le volet Total de capacité non
configurée de l'onglet Services de stockage et de copie. Chaque type de disques physique est associé à un
nœud Capacité non configurée si des disques physiques non configurés sont disponibles dans le boîtier
d'extension.
• Vous ne pouvez pas utiliser des technologies de disque différentes pour créer un groupe de disques et les
disques virtuels qui en découlent. Chaque disque physique membre du groupe de disques doit avoir le même
type de disque physique.
REMARQUE : Veillez à créer des groupes de disques avant de créer des disques virtuels. Si vous
choisissez un nœud Capacité non configurée ou des disques physiques non attribués pour créer un disque
virtuel, la boîte de dialogue Groupe de disques requis. Cliquez sur Oui et créez un groupe de disques à
l'aide de l'Assistant Créer un groupe de disques. L'Assistant Créer un disque virtuel s'affiche une fois que
vous avez créé le groupe de disques.
Pour créer des disques virtuels :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le nœud Capacité libre d'un groupe de disques existants.
La fenêtre Créer un disque virtuel : Spécifier les paramètres s'affiche.
3. Sélectionnez l'unité appropriée pour la mémoire dans la zone Unités, puis saisissez la capacité du disque virtuel
dans la zone Nouvelle capacité de disque virtuel.
4. Dans la zone Nom du disque virtuel, saisissez un nom de disque virtuel composé de 30 caractères maximum.
5. Dans la liste Adresser sur l'hôte, sélectionnez l'hôte voulu ou cliquez sur Adressage ultérieur.
6. Dans la zone Attributs de QoS (Qualité de service) vous pouvez sélectionner les options suivantes :
67– Activer la protection Data Assurance (DA) sur le nouveau disque virtuel
– Utiliser le cache Flash
7. Dans la liste Type de caractéristiques d'E/S du disque virtuel, sélectionnez le type approprié. Vous pouvez choisir
les options suivantes :
– Système de fichiers, option standard
– Base de données
– Multimédia
– Personnalisé
REMARQUE : Si vous sélectionnez Personnalisé, vous devez sélectionner la taille de segment appropriée.
8. Sélectionnez Activer la pré-extraction de lecture de cache dynamique.
Pour en savoir plus sur les paramètres de cache de disque virtuel, reportez-vous à « Modification des paramètres
de cache de disque virtuel ».
REMARQUE : L'option Activer la pré-extraction de lecture de cache dynamique doit être désactivée si le
disque virtuel est utilisé pour les applications de base de données ou pour les applications comportant le plus
grand nombre de lectures aléatoires.
9. Dans la liste Taille de segment, sélectionnez la taille appropriée.
10. Cliquez sur Terminer.
Les disques virtuels sont créés.
REMARQUE : Un message d'invite vous demande d'indiquer si vous souhaitez créer un autre disque virtuel.
Cliquez sur Oui pour continuer, sinon cliquez sur Non.
Modification de la priorité de modification des disques virtuels
Vous pouvez indiquer le paramètre de priorité de modification d'un seul ou de plusieurs disques virtuels d'une matrice
de stockage.
Les consignes de modification de la priorité d'un disque virtuel sont les suivantes :
• Si plusieurs disques virtuels sont sélectionnés, la priorité de modification utilisée par défaut est la plus faible. La
priorité actuelle est affichée uniquement si vous sélectionnez un seul disque virtuel.
• La modification de la priorité à l'aide de cette option entraîne la modification de la priorité des disques virtuels
sélectionnés.
Pour changer la priorité de modification de disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez un disque virtuel.
3. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Priorité de modification.
La fenêtre Modifier la priorité de modification s'affiche.
4. Sélectionnez un ou plusieurs disques virtuels. Déplacez le curseur Modifier la priorité de modification vers la
position voulue.
REMARQUE : Pour sélectionner des disques virtuels non adjacents, appuyez sur la touche , puis cliquez
pour sélectionner les disques virtuels appropriés. Pour sélectionner des disques virtuels adjacents, appuyez
sur et cliquez sur les disques appropriés. Pour sélectionner tous les disques virtuels disponibles,
cliquez sur Sélectionner tout.
5. Cliquez sur OK.
Un message vous invite à confirmer le changement apporté à la priorité de modification du disque virtuel.
686. Cliquez sur Oui.
7. Cliquez sur OK.
Modification des paramètres de cache de disque virtuel
Vous pouvez indiquer les paramètres de mémoire cache d'un seul ou de plusieurs disques virtuels d'une matrice de
stockage.
Les consignes de modification des paramètres de cache d'un disque virtuel sont les suivantes :
• Après l'ouverture de la boîte de dialogue Modifier les paramètres de cache, le système peut afficher une
fenêtre indiquant que le module de contrôleur RAID a temporairement suspendu les opérations de mise en
cache. Cette action peut se produire lors du chargement d'une nouvelle batterie, en cas de retrait d'un module
de contrôleur RAID ou lorsque le module de contrôleur RAID détecte une non-correspondance des tailles de
cache. Une fois le problème résolu, les propriétés de cache sélectionnées dans la boîte de dialogue deviennent
actives. Si tel n'est pas le cas, contactez votre représentant du support technique.
• Si vous sélectionnez plusieurs disques virtuels, le système affiche les données par défaut, à savoir aucun
paramètre sélectionné. Les paramètres de cache actuels s'affichent uniquement si vous sélectionnez un seul
disque virtuel.
• Si vous modifiez les paramètres de cache à l'aide de cette option, la priorité de tous les disques virtuels que
vous sélectionnez est modifiée.
Pour modifier les paramètres de cache de disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un disque virtuel.
2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Paramètres de cache.
La fenêtre Modifier les paramètres de cache s'affiche.
3. Sélectionnez un ou plusieurs disques virtuels
Pour sélectionner des disques virtuels non adjacents, appuyez sur la touche , puis cliquez. Pour sélectionner
des disques virtuels adjacents, appuyez sur et cliquez. Pour sélectionner tous les disques virtuels
disponibles, cliquez sur Sélectionner tout.
4. Dans la zone Propriétés de cache, vous pouvez sélectionner :
– Activer la mise en cache de la lecture
– Activer la mise en cache de l'écriture
* Activer la mise en cache de l'écriture sans batteries : sélectionnez cette option pour que la mise en
cache de l'écriture continue même si les batteries du module de contrôleur RAID sont
complètement déchargées, partiellement chargées ou absentes.
* Activer la mise en cache de l'écriture avec mise en miroir : sélectionnez cette option pour mettre
en miroir les données en cache sur deux modules de contrôleur RAID redondants ayant la même
taille de cache.
– Activer la pré-extraction de lecture de cache dynamique
PRÉCAUTION : Perte de données possible : en sélectionnant l'option Activer la mise en cache de l'écriture
sans batteries, vous autorisez la mise en cache de l'écriture à se poursuivre même si les batteries sont
entièrement déchargées ou ne sont pas complètement chargées. En général, la mise en cache de l'écriture
est temporairement suspendue par le module de contrôle RAID jusqu'à ce que les batteries soient chargées.
Si vous sélectionnez cette option alors que vous n'avez pas de protection via un onduleur, vous risquez de
perdre des données. De plus, vous pouvez perdre des données si vous n'avez pas de batteries de module de
contrôleur RAID et que vous choisissez d'activer la mise en cache de l'écriture sans batteries.
69REMARQUE : Si l'option Batteries de module de contrôleur RAID en option est activée, l'option Activer la mise
en cache de l'écriture n'apparaît pas. L'option d'activation de la mise en cache de l'écriture sans batteries est
toujours disponible mais, par défaut, elle n'est pas sélectionnée.
REMARQUE : Le cache est automatiquement vidé une fois la case Activer la mise en cache de l'écriture
décochée.
5. Cliquez sur OK.
Un message vous invite à confirmer le changement apporté à la priorité de modification du disque virtuel.
6. Cliquez sur Oui.
7. Cliquez sur OK.
La boîte de dialogue Modifier les propriétés de disque virtuel - Avancement s'affiche.
Modification de la taille de segment d'un disque virtuel
Vous pouvez modifier la taille de segment du disque virtuel sélectionné. Pendant cette opération, les performances d'E/S
sont affectées mais les données restent disponibles.
Appliquez les consignes suivantes pour modifier la taille de segment :
• Une fois lancée, cette opération ne peut pas être annulée.
• Ne lancez cette opération que si l'état du groupe de disques est Optimal.
• MD Storage Manager détermine les changements de taille de segment autorisés. Les tailles de segments qui
constituent des transitions inappropriées depuis la taille actuelle ne sont pas disponibles dans le menu. Les
transitions autorisées sont généralement celles qui doublent la taille de segment actuelle ou la divisent par
deux. Par exemple, si la taille de segment de disque actuelle est de 32 Ko, la nouvelle taille autorisée est soit
16 Ko, soit 64 Ko.
REMARQUE : L'opération de changement de la taille de segment est plus lente que les autres opérations de
modification (par exemple, la modification du niveau de RAID ou l'ajout de capacité libre à un groupe de disques).
Cette lenteur résulte du mode de réorganisation des données et des procédures de sauvegarde interne temporaire
exécutées pendant cette opération.
La durée d'une opération de modification de la taille de segment dépend des éléments suivants :
• La charge d'E/S à partir de l'hôte
• La priorité de modification du disque virtuel
• Le nombre de disques physiques du groupe de disques
• Le nombre de ports de disque physique
• La puissance de traitement des modules de contrôleur RAID de la matrice de stockage
Pour que l'opération soit plus rapide, corrigez la priorité de modification afin d'utiliser le niveau le plus élevé ; ceci
risque cependant de nuire aux performances d'E/S du système.
Pour modifier la taille de segment d'un disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un disque virtuel.
2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Taille de segment.
3. Sélectionnez la taille de segment requise.
Un message vous invite à confirmer la taille de segment sélectionnée.
4. Cliquez sur Oui.
L'opération de modification de la taille de segment démarre. L'icône de disque virtuel du volet Détails affiche l'état
Opération en cours pendant toute l'opération.
70REMARQUE : Pour afficher l'avancement de l'opération de modification ou en modifier la priorité, sélectionnez
un disque virtuel dans le groupe de disques, puis, dans la barre de menus, sélectionnez Stockage → Disque
virtuel → Modifier → Priorité de modification.
Modification du type d'E/S
Vous pouvez spécifier les caractéristiques d'E/S des disques virtuels que vous définissez dans le cadre de la
configuration de la matrice de stockage. Les caractéristiques d'E/S attendues des disques virtuels sont appliquées par
le système pour indiquer la taille de segment et le paramètre de pré-extraction de lecture de cache dynamique par
défaut applicables. Reportez-vous aux rubriques de l'aide en ligne pour en savoir plus sur l'Assistant Automatic
Configuration (Configuration automatique).
REMARQUE : Vous pouvez modifier le paramètre de pré-extraction de lecture de cache dynamique ultérieurement,
en sélectionnant Stockage → Disque virtuel → Modifier → Paramètres de cache dans la barre de menus. Vous
pouvez modifier ultérieurement la taille de segment en sélectionnant Stockage → Disque virtuel → Modifier →
Taille de segment dans la barre de menus.
Les types de caractéristiques d'E/S affichés ci-dessous ne sont présentés que lors du processus de création de disque
virtuel.
Lorsque vous choisissez l'une des caractéristiques d'E/S de disque virtuel, le paramètre de pré-extraction de cache
dynamique et la taille de segment traditionnellement appropriés aux motifs d'E/S attendus sont entrés respectivement
dans les champs Pré-extraction de lecture de cache dynamique et Taille de segment.
Pour modifier le type d'E/S :
1. Pour activer la mise en cache de lecture, sélectionnez Activer la mise en cache de lecture.
2. Pour activer la pré-extraction de lecture de cache dynamique, sélectionnez Activer la pré-extraction de lecture de
cache dynamique.
3. Pour activer la mise en cache d'écriture, sélectionnez Activer la mise en cache d'écriture.
4. Sélectionnez l'une des options suivantes :
– Activer la mise en cache de l'écriture avec mise en miroir : sélectionnez cette option pour mettre en miroir
les données en cache sur deux modules de contrôleur RAID redondants ayant la même taille de cache.
– Activer la mise en cache de l'écriture sans batteries : sélectionnez cette option pour que la mise en cache
d'écriture continue même si les batteries du module contrôleur RAID sont complètement déchargées,
partiellement chargées ou absentes.
REMARQUE : Le cache est automatiquement vidé si vous désélectionnez la case à cocher Activer la mise en
cache d'écriture.
5. Cliquez sur OK.
6. Dans la boîte de dialogue de confirmation, cliquez sur Oui.
Une boîte de dialogue d'avancement d'affiche et indique le nombre de disques virtuels en cours de modification.
Choix d'un type de disque physique approprié
Vous pouvez créer des groupes de disques et des disques virtuels dans la matrice de stockage. Vous devez sélectionner
la capacité à allouer au disque virtuel à partir de la capacité non configurée ou de la capacité libre disponible dans la
matrice de stockage. Vous définissez ensuite les paramètres de base et paramètres facultatifs avancés du disque
virtuel.
Grâce aux nouvelles technologies de disque physique, il est désormais possible de combiner des disques physiques de
types de support et d'interface différents au sein d'une même matrice de stockage.
71Sécurité de disque physique avec disque autocrypté
La technologie SED (Self Encrypting Disk, disque autocrypté) empêche tout accès non autorisé aux données d'un disque
physique ayant été physiquement retiré de la matrice de stockage. La matrice de stockage comporte une clé de
sécurité. Les disques SED n'octroient l'accès aux données qu'à la matrice possédant la clé de sécurité correcte.
Un disque SED ou un disque physique avec gestion de la sécurité crypte les données lors de l'écriture et les décrypte
pour la lecture. Pour en savoir plus, consultez l'aide en ligne.
Vous pouvez créer un groupe de disques sécurisé à partir de disques physiques avec gestion de la sécurité. Lorsque
vous procédez ainsi, les disques physiques du groupe de disques deviennent des disques avec gestion de la sécurité.
Une fois que vous avez activé la sécurité d'un disque physique avec gestion de la sécurité, ce disque demande la clé de
sécurité correcte au module de contrôleur RAID pour la lecture ou l'écriture des données. Tous les disques physiques et
modules de contrôleur RAID d'une matrice de stockage partagent la même clé de sécurité. Cette clé partagée permet
l'accès en lecture et en écriture sur les disques physiques, alors que la clé de cryptage de chaque disque physique sert
à crypter les données. Un disque physique avec gestion de la sécurité fonctionne comme n'importe quel autre disque
physique tant que la sécurité n'a pas été activée.
Chaque fois que vous coupez l'alimentation, puis la rallumez, tous les disques où la sécurité est activée passent à l'état
de verrouillage de sécurité. Dans cet état, les données sont inaccessibles jusqu'à ce qu'un module de contrôleur RAID
fournisse la clé de sécurité correcte.
Vous pouvez afficher l'état de disque SED de chaque disque physique de la matrice de stockage dans la boîte de
dialogue Propriétés de disque physique. Les informations d'état indiquent le type de disque de sécurité utilisé :
• Avec gestion de sécurité
• Sécurisé : sécurité activée ou désactivée
• Accessible en lecture/écriture : avec ou sans verrouillage de sécurité
Vous pouvez afficher l'état de disque SED de chaque groupe de disques de la matrice de stockage. Les informations
d'état indiquent le type de matrice de stockage utilisé :
• Avec gestion de sécurité
• Sécurisé
Le tableau suivant explique comment interpréter l'état de sécurité d'un groupe de disques
Tableau 3. Interprétation de l'état de sécurité d'un groupe de disques
Sécurisé Avec gestion de sécurité : Oui Avec gestion de sécurité : Non
Oui Le groupe de disques est composé de tous
les disques physiques SED et est en état
Sécurisé.
Non applicable. Seuls les disques physiques SED
peuvent avoir l'état Sécurisé.
Non Le groupe de disques est composé de tous
les disques physiques SED et est en état
Non sécurisé.
Le groupe de disques n'est pas entièrement
composé de disques physiques SED.
Le menu Sécurité de disque physique s'affiche dans le menu Matrice de stockage. Le menu Sécurité de disque physique
offre les options suivantes :
• Créer une clé
• Modifier la clé
• Enregistrer la clé
• Valider la clé
72• Importer une clé
• Déverrouiller les lecteurs
REMARQUE : Si vous n'avez pas créé de clé de sécurité pour la matrice de stockage, l'option Créer une clé est
active. Si vous avez créé une clé de sécurité pour la matrice de stockage, l'option Créer une clé est inactive et
porte une coche sur la gauche. Les options Modifier la clé, Enregistrer la clé et Valider la clé deviennent alors
actives.
L'option Sécuriser les disques physiques s'affiche dans le menu Groupe de disques. L'option Sécuriser les disques
physiques est active lorsque les conditions suivantes sont réunies :
• La sécurité de la matrice de stockage sélectionnée n'est pas activée mais la matrice est entièrement composée
de disques physiques avec gestion de sécurité.
• La matrice de stockage ne contient ni instantané de disque virtuel, ni disque virtuel d'instantané des données
modifiées.
• Le groupe de disques a l'état Optimal.
• Une clé de sécurité est configurée pour la matrice de stockage.
REMARQUE : L'option Sécuriser les disques physiques est inactive si ces conditions ne sont pas réunies.
L'option Sécuriser des disques physiques est inactive et une coche apparaît sur sa gauche si la sécurité du groupe de
disques est déjà activée.
L'option Créer un groupe de disques sécurisé apparaît dans la boîte de dialogue Assistant Créer groupe de disques :
Nom du groupe de disques et sélection des disques physiques. L'option Créer un groupe de disques sécurisé est active
uniquement lorsque les conditions suivantes sont réunies :
• Une clé de sécurité est installée dans la matrice de stockage.
• Au moins un disque physique avec gestion de sécurité est installé dans la matrice de stockage.
• Tous les disques physiques sélectionnés dans l'onglet Matériel sont des disques physiques avec gestion de
sécurité.
Vous pouvez effacer des disques physiques avec gestion de la sécurité afin de réutiliser les lecteurs dans un autre
groupe de disques ou une autre matrice de stockage. Lors de l'effacement de disques physiques où la sécurité est
activée, vérifiez que les données ne sont pas accessibles en lecture. Lorsque tous les disques physiques sélectionnés
dans le volet Type de disque physique sont des disques avec gestion de la sécurité et qu'aucun n'appartient à un
groupe de disques, l'option Effacement sécurisé apparaît dans le menu Matériel.
Le mot de passe de la matrice de stockage protège cette dernière contre toute opération potentiellement destructive de
la part d'utilisateurs non autorisés. Le mot de passe de la matrice de stockage est indépendant du disque SED, et ne doit
pas être confondu avec la phrase de passe utilisée pour protéger les copies d'une clé de sécurité. Il est cependant
recommandé de définir un mot de passe de matrice de stockage.
Création d'une clé de sécurité
Lorsque vous créez une clé de sécurité, elle est générée par le système et stockée en mode sécurisé par la matrice de
stockage. Vous ne pouvez pas afficher ou lire la clé de sécurité. Vous devez en conserver une copie sur un autre
support de stockage, comme sauvegarde en cas de panne du système ou en vue d'un transfert vers une autre matrice
de stockage. La phrase de passe que vous fournissez permet de crypter et de décrypter la clé de sécurité pour stockage
sur un autre support.
Lorsque vous créez une clé de sécurité, vous fournissez également des informations afin de créer un identificateur de
clé de sécurité. Ce dernier est également stocké sur disque physique ou support amovible. Il permet d'identifier la clé
que la matrice de stockage utilise.
Pour créer une clé de sécurité:
731. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → Sécurité → Sécurité de disque
physique → Créer une clé .
2. Effectuez l'une des actions suivantes :
– Si la boîte de dialogue Créer une clé de sécurité apparaît, passez à l'étape 6.
– Si la boîte de dialogue Mot de passe de matrice de stockage non défini ou la boîte de dialogue Mot de
passe de matrice de stockage trop faible apparaît, passez à l'étape 3.
3. Indiquez si vous souhaitez définir (ou modifier) le mot de passe de matrice de stockage immédiatement.
– Cliquez sur Oui pour définir ou modifier le mot de passe de matrice de stockage. La boîte de dialogue
Modifier le mot de passe s'affiche. Passez à l'étape 4.
– Cliquez sur Non pour continuer sans définir ni modifier le mot de passe de matrice de stockage. La boîte de
dialogue Créer une clé de sécurité s'affiche. Passez à l'étape 6.
4. Dans le champ Nouveau mot de passe, entrez la chaîne de mot de passe de matrice de stockage. Si vous créez ce
mot de passe pour la première fois, laissez vide le champ Mot de passe actuel. Appliquez les consignes suivantes
concernant la puissance de cryptage du mot de passe de matrice de stockage lorsque vous le créez :
– Le mot de passe doit contenir 8 à 30 caractères.
– Il doit contenir au moins une majuscule.
– Il doit contenir au moins une minuscule.
– Il doit contenir au moins un chiffre.
– Il doit contenir au moins un caractère non alphanumérique, par exemple, < > @ +.
5. Dans la zone Confirmer le nouveau mot de passe, saisissez à nouveau la même chaîne précédemment saisie dans
la zone Nouveau mot de passe.
6. Dans le champ Identificateur de clé sécurisée, saisissez la chaîne à utiliser comme composante de l'identificateur
de clé sécurisée.
Vous pouvez entrer jusqu'à 189 caractères alphanumériques, sans espace, ponctuation ni symbole. Des caractères
supplémentaires sont générés automatiquement et ajoutés à la fin de la chaîne que vous saisissez. Les caractères
générés garantissent que l'identificateur de clé sécurisée est unique.
7. Saisissez un chemin ou un nom de fichier sur lequel enregistrer le fichier de clé de sécurité en effectuant une des
opérations suivantes :
– Modifiez le chemin par défaut en ajoutant un nom de fichier à sa terminaison.
– Cliquez sur Naviguer pour naviguer vers le dossier de votre choix, puis ajouter un nom de fichier à la
terminaison du chemin.
8. Dans le champ Phrase de passe, entrez la chaîne de votre choix.
La phrase de passe doit :
– Comporter 8 à 32 caractères
– Contenir au moins une lettre majuscule
– Contenir au moins une lettre minuscule
– Contenir au moins un chiffre
– Contenir au moins un caractère non alphanumérique, par exemple, < > @ +
Le mot de passe entré est masqué.
REMARQUE : La création de clé n'est active que si le mot de passe remplit les conditions ci-dessus.
9. Dans la boîte de dialogue Confirmer la phrase de passe, saisissez à nouveau la chaîne exacte saisie
précédemment dans la boîte de dialogue Phrase de passe.
Prenez note de la phrase de passe entrée et de l'identificateur de clé de sécurité associé. Vous aurez besoin de
ces informations ultérieurement pour les opérations sécurisées.
10. Cliquez sur Créer une clé.
7411. Si la boîte de dialogue Saisie de texte non valide s'affiche, sélectionnez :
– Oui : il existe des erreurs dans les chaînes entrées. La boîte de dialogue Saisie de texte non valide
s'affiche. Lisez le message d'erreur et cliquez sur OK. Passez à l'étape 6.
– Non : il n'existe aucune erreur dans les chaînes entrées. Passez à l'étape 12.
12. Prenez note de l'identificateur de clé de sécurité et du nom de fichier affichés dans la boîte de dialogue Création de
clé de sécurité terminée, puis cliquez sur OK.
Après avoir créé une clé de sécurité, vous pouvez créer des groupes de disques sécurisés à partir de disques physiques
avec gestion de la sécurité. La création d'un groupe de disques sécurisé active la sécurité des disques physiques de ce
groupe. Les disques physiques où la sécurité est activée passent à l'état Verrouillage de sécurité chaque fois que vous
les rallumez. Ils ne peuvent être déverrouillés que par un module de contrôleur RAID qui fournit la clé correcte lors de
l'initialisation du disque physique. Sinon, les disques physiques restent verrouillés et les données sont inaccessibles.
L'état Verrouillage de sécurité interdit tout accès non autorisé aux données du disque physique avec sécurité activée,
même si la personne non autorisée retire le disque physique et l'installe sur un autre ordinateur ou dans une autre
matrice de stockage.
Modification d'une clé de sécurité
Lorsque vous modifiez une clé de sécurité, le système en génère une nouvelle, qui remplace la clé précédente. Vous ne
pouvez pas afficher ou lire la clé de sécurité. Toutefois, vous devez en conserver une copie sur un autre support de
stockage, comme sauvegarde en cas de panne du système ou en vue d'un transfert vers une autre matrice de stockage.
La phrase de passe que vous fournissez permet de crypter et de décrypter la clé de sécurité pour stockage sur un autre
support. Lorsque vous modifiez une clé de sécurité, vous fournissez également des informations afin de créer un
identificateur de clé de sécurité. La modification de la clé de sécurité ne détruit aucune donnée. Vous pouvez modifier la
clé de sécurité à tout moment.
Avant de modifier la clé de sécurité, assurez-vous que :
• Tous les disques virtuels de la matrice de stockage ont l'état Optimal.
• Dans les matrices de stockage dotées de deux modules de contrôleur RAID, les deux sont présents et
fonctionnent correctement.
Pour modifier la clé de sécurité :
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Matrice de stockage → Sécurité → Sécurité de disque
physique → Modifier la clé .
La fenêtre Confirmer la modification de la clé de sécurité s'affiche.
2. Saisissez oui dans la zone de texte, puis cliquez sur OK.
La fenêtre Modifier la clé de sécurité s'affiche.
3. Dans le champ Identificateur de clé sécurisée, saisissez une chaîne qui devient un élément de l'identificateur de
clé sécurisée.
Vous pouvez également laisser la zone de texte vide ou saisir jusqu'à 189 caractères alphanumériques sans
espace, ponctuation, ni symboles. Les caractères supplémentaires sont générés automatiquement.
4. Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin ou cliquez sur Parcourir, naviguez jusqu'au
dossier requis et entrez le nom du fichier.
5. Dans le champ Phrase de passe, saisissez une chaîne d'expression mot de passe.
La phrase de passe doit remplir les conditions suivantes :
– Comporter de huit à 32 caractères.
– Contenir au moins une lettre majuscule.
– Contenir au moins une lettre minuscule.
75– Contenir au moins un chiffre.
– Contenir au moins un caractère non alphanumérique, par exemple, < > @ +.
Le mot de passe entré est masqué.
6. Dans le champ Confirmez la phrase de passe, saisissez de nouveau la chaîne saisie dans le champ Phrase de
passe.
Prenez note de la phrase de passe entrée et de l'identificateur de clé de sécurité associé. Vous aurez besoin de
ces informations ultérieurement pour les opérations sécurisées.
7. Cliquez sur Modifier la clé.
8. Prenez note de l'identificateur de clé de sécurité et du nom de fichier affichés dans la boîte de dialogue
Modification de clé de sécurité terminée, puis cliquez sur OK.
Enregistrement d'une clé de sécurité
Vous enregistrez une copie de la clé de sécurité, stockable en externe, lors de la création initiale de cette clé et à
chaque modification. Vous pouvez à tout moment créer des copies stockables supplémentaires. Pour enregistrer une
nouvelle copie de la clé de sécurité, vous devez entrer la phrase de passe. Il n'est pas nécessaire de choisir une phrase
de passe identique à celle définie lors de la création de la clé de sécurité ou lors de sa dernière modification. En effet, la
phrase de passe est propre à la copie spécifique de la clé de sécurité que vous enregistrez.
Pour enregistrer la clé de sécurité de la matrice de stockage,
1. Dans la barre d'outils de la fenêtre AMW, sélectionnez Matrice de stockage → Sécurité → Sécurité de disque
physique → Enregistrer la clé .
La fenêtre Enregistrer le fichier de clé de sécurité - Saisir le mot de passe s'affiche.
2. Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin ou cliquez sur Parcourir, naviguez jusqu'au
dossier requis et entrez le nom du fichier.
3. Dans le champ Phrase de passe, saisissez une chaîne d'expression mot de passe.
La phrase de passe doit remplir les conditions suivantes :
– Comporter de huit à 32 caractères.
– Contenir au moins une lettre majuscule.
– Contenir au moins une lettre minuscule.
– Contenir au moins un chiffre.
– Contenir au moins un caractère non alphanumérique, par exemple, < > @ +.
Le mot de passe entré est masqué.
4. Dans le champ Confirmez la phrase de passe, saisissez de nouveau la chaîne saisie dans le champ Phrase de
passe.
Prenez note de la phrase de passe entrée. Vous en aurez besoin ultérieurement pour les opérations sécurisées.
5. Cliquez sur Enregistrer.
6. Prenez note de l'identificateur de clé de sécurité et du nom de fichier affichés dans la boîte de dialogue
Enregistrement de la clé de sécurité terminé, puis cliquez sur OK.
Valider la clé de sécurité
Le fichier dans lequel la clé de sécurité est stockée est validé à l'aide de la boîte de dialogue Valider la clé de sécurité.
Pour transférer, archiver ou sauvegarder la clé de sécurité, le micrologiciel du module de contrôleur RAID crypte
(encapsule) cette clé et la stocke dans un fichier. Vous devez fournir une phrase de passe et identifier le fichier
correspondant pour décrypter le fichier et récupérer la clé de sécurité.
76Les données ne peuvent être lues depuis un disque physique où la sécurité est activée que si un module de
contrôleur RAID de la matrice de stockage fournit la clé de sécurité correcte. Si vous déplacez des disques physiques
avec sécurité activée d'une matrice de stockage vers une autre, il faut également importer la clé de sécurité appropriée
vers la nouvelle matrice de stockage. Sinon, les données des disques physiques avec sécurité activée déplacés sont
inaccessibles.
Consultez l'aide en ligne pour en savoir plus sur la validation de la clé de sécurité.
Déverrouillage des disques physiques sécurisés
Vous pouvez exporter un groupe de disque sécurisé afin de déplacer les disques physiques associés vers une autre
matrice de stockage. Après avoir installé ces disques physiques dans la nouvelle matrice de stockage, vous devez les
déverrouiller pour que les données puissent être lues ou écrites dessus. Pour déverrouiller les disques physiques, vous
devez entrer la clé de sécurité définie sur la matrice de stockage d'origine. La clé de sécurité de la nouvelle matrice de
stockage est différente et ne peut pas servir à déverrouiller les disques physiques.
Vous devez fournir la clé de sécurité figurant dans un fichier de clé de sécurité enregistré sur la matrice de stockage
d'origine. Vous devez indiquer la phrase de passe utilisée pour crypter le fichier de clé de sécurité afin d'extraire la clé
de sécurité de ce fichier.
Pour en savoir plus, reportez-vous à l'aide en ligne.
Effacement de disques physiques sécurisés
Dans la fenêtre AMW, lorsque vous sélectionnez un disque physique avec sécurité activée qui n'est pas membre d'un
groupe de disques, l'option Effacement sécurisé est activée dans le menu Disque physique. Vous pouvez utiliser la
procédure d'effacement sécurisé pour reprovisionner un disque physique. Vous pouvez utiliser l'option Effacement
sécurisé si vous souhaitez supprimer toutes les données du disque physique et réinitialiser les attributs de sécurité de
ce disque physique.
PRÉCAUTION : Perte possible d'accès aux données : l'option Effacement sécurisé permet de supprimer toutes les
données actuellement stockées sur le disque physique. Cette opération est irréversible.
Avant d'utiliser cette option, vérifiez que vous avez bien sélectionné le disque physique correct. Vous ne pourrez
restaurer aucune des données actuellement stockées sur le disque physique.
Une fois la procédure d'effacement sécurisé terminée avec succès, le disque physique est disponible pour utilisation
dans un autre groupe de disques ou une autre matrice de stockage. Consultez l'aide en ligne pour en savoir plus sur la
procédure d'effacement sécurisé.
Configuration de disques physiques de rechange
Consignes de configuration de disques physiques de rechange :
PRÉCAUTION : Si un disque physique de rechange n'a pas l'état Optimal, suivez les procédures du Recovery Guru
pour corriger le problème avant de tenter de désattribuer le disque physique. Vous ne pouvez pas attribuer un
disque physique de rechange s'il est en cours d'utilisation (en remplacement d'un disque physique défectueux).
• Vous ne pouvez utiliser comme disques physiques de rechange que les disques physiques non attribués dont
l'état est Optimal.
• Vous ne pouvez désattribuer que des disques physiques de rechange dont l'état est Optimal ou Veille. Vous ne
pouvez pas supprimer l'attribution d'un disque physique de rechange portant l'état Utilisé. Un disque physique
de rechange passe à l'état Utilisé lorsqu'il reprend les activités d'un disque physique en panne.
• Les disques physiques de rechange doivent être de mêmes types de support et d'interface que les disques
physiques qu'ils protègent.
77• S'il existe des groupes de disques sécurisés et avec gestion de sécurité dans la matrice de stockage, la
capacité de sécurité du disque physique de secours doit correspondre à celle du groupe de disques.
• La capacité des disques physiques de rechange doit être égale ou supérieure à la capacité des disques
physiques qu'ils protègent.
• La disponibilité de la protection contre la perte de boîtier pour un groupe de disques dépend de l'emplacement
des disques physiques qui constituent ce groupe. Pour vous assurer que la protection contre la perte de boîtier
n'est pas affectée, vous devez remplacer tout disque physique défectueux pour lancer le processus de recopie.
Reportez-vous à « Protection contre la perte de boîtier ».
Pour attribuer ou désattribuer des disques physiques de rechange :
1. Dans la fenêtre AMW, sélectionnez l'onglet Matériel.
2. Sélectionnez un ou plusieurs disques physiques non attribués.
3. Effectuez l'une des actions suivantes :
– Dans la barre de menus, sélectionnez Matériel → Couverture par disques de rechange.
– Cliquez avec le bouton droit de la souris sur le disque physique, puis sélectionnez Couverture du disque de
rechange à partir du menu contextuel.
La fenêtre Options de disque physique de rechange s'affiche.
4. Sélectionnez l'option appropriée, vous pouvez sélectionner :
– Afficher/modifier la couverture actuelle par disques de rechange : utilisez cette option pour examiner la
couverture par disques de rechange, et pour attribuer ou désattribuer des disques physiques de rechange
si nécessaire. Reportez-vous à l'étape 5.
– Attribuer automatiquement des disques physiques : utilisez cette option pour créer automatiquement des
disques physiques de rechange afin optimiser la couverture par disques de rechange à l'aide des disques
physiques disponibles.
– Attribuer manuellement chaque disque physique : utilisez cette option pour créer des disques physiques de
rechange à partir des disques physiques sélectionnés dans l'onglet Matériel.
– Désattribuer manuellement chaque disque physique : utilisez cette option pour supprimer l'attribution des
disques physiques de rechange sélectionnés dans l'onglet Matériel. Reportez-vous à l'étape 12.
REMARQUE : Cette option est disponible uniquement si vous sélectionnez un disque physique de
rechange précédemment attribué.
5. Pour attribuer des disques de rechange, dans la fenêtre Couverture par disques de rechange, sélectionnez un
groupe de disques dans la zone Couverture par disques de rechange.
6. Consultez les informations de couverture par disques de rechange dans la zone Détails.
7. Cliquez sur Attribuer.
La fenêtre Attribuer un disque de rechange s'affiche.
8. Sélectionnez les disques physiques appropriés dans la zone Disques physiques non attribués, comme disques
physiques de rechange pour le disque sélectionné, puis cliquez sur OK.
9. Pour annuler l'attribution de disques de rechange, dans la fenêtre Couverture par disques de rechange,
sélectionnez des disques physiques dans la zone Disques physiques de rechange.
10. Consultez les informations sur le disque physique de rechange dans la zone Détails.
11. Cliquez sur Annuler l'attribution.
Un message vous invite à confirmer l'opération.
12. Entrez oui, puis cliquez sur OK.
78Disques de rechange et reconstruction
L'une des méthodes les plus efficaces pour protéger les données consiste à désigner des disques physiques disponibles
dans la matrice de stockage comme disques de rechange. Le disque de rechange ajoute un niveau de tolérance de
pannes à la matrice de stockage.
Le disque de rechange est un disque physique allumé, inactif et en attente, prêt pour utilisation immédiate en cas de
panne d'un autre disque. Si vous avez définir un disque de rechange dans un boîtier où un disque virtuel redondant subit
une panne de disque physique, la reconstruction du disque virtuel dégradée est lancée automatiquement par les
modules de contrôleur RAID. Si aucun disque de rechange n'est défini, le processus de reconstruction est lancé par le
module de contrôleur RAID uniquement après que vous avez inséré un disque physique de remplacement dans la
matrice de stockage.
Disques de secours globaux
Les matrices DSA (Dense storage array, matrice de stockage dense) MD Series prennent en charge les disques de
secours globaux. Un disque de secours global peut remplacer un disque physique en panne dans n'importe quel disque
virtuel avec un niveau de RAID redondant, à condition que la capacité du disque de rechange (disque de secours) soit
supérieure ou égale à la capacité configurée sur le disque physique qu'il remplace, y compris ses métadonnées.
Opération de disque de rechange
En cas de panne d'un disque physique, le disque virtuel se reconstruit automatiquement à l'aide d'un disque de
rechange disponible. Lorsque vous installez un disque physique de remplacement, les données du disque de rechange
sont recopiées sur ce nouveau disque physique. Cette fonction est appelée recopie. Par défaut, le module de
contrôleur RAID configure automatiquement le nombre et le type des disques de rechange sur la base du nombre et de
la capacité des disques physiques sur votre système.
Les disques de secours peuvent avoir les états suivants :
• Un disque de secours est prêt à prendre le relais en cas de panne d'un disque physique.
• La mention en cours d'utilisation indique qu'un disque de secours remplace actuellement un disque physique en
panne.
Protection par lecteur de rechange
Vous pouvez utiliser un disque physique de rechange pour renforcer la protection des données face aux pannes de
disque physique pouvant survenir dans un groupe de disques RAID 1 ou RAID 5. Si le disque physique de rechange est
disponible au moment où un disque physique tombe en panne, le module de contrôleur RAID utilise ses données de
redondance pour reconstruire les données du disque physique défectueux sur le disque physique de rechange. Une fois
que vous avez physiquement remplacé le disque physique en panne, une opération de recopie se produit à partir du
disque physique de rechange vers le nouveau disque physique. S'il existe des groupes de disques sécurisés et avec
gestion de la sécurité dans la matrice de stockage, la capacité de sécurité du disque physique de rechange doit est
identique à celle du groupe de disques. Par exemple, vous ne pouvez pas utiliser un disque physique sans gestion de la
sécurité comme disque de rechange pour un groupe de disques sécurisé.
79REMARQUE : Pour un groupe de disques avec gestion de la sécurité, il est préférable d'utiliser comme disques de
rechange des disques physiques avec gestion de la sécurité. Si vous n'en avez pas, vous pouvez utiliser des
disques physiques sans gestion de la sécurité comme disques physiques de rechange. Pour garantir que le groupe
de disques reste reconnu comme groupe avec gestion de la sécurité, vous devez remplacer le disque physique de
rechange sans gestion de la sécurité par un autre avec gestion de la sécurité.
Si vous sélectionnez un disque physique avec gestion de sécurité comme disque de secours pour un groupe de disques
non sécurisé, la boîte de dialogue qui apparaît indique qu'un disque physique avec gestion de sécurité est en cours
d'utilisation comme disque de rechange pour un groupe de disques non sécurisé.
La disponibilité de la protection contre la perte de boîtier pour un groupe de disques dépend de l'emplacement des
disques physiques qui constituent ce groupe. Vous pouvez perdre la protection contre la perte de boîtier si un disque
physique tombe en panne et que le disque physique de rechange n'est pas au bon endroit. Pour vous assurer que la
protection contre la perte de boîtier n'est pas affectée, vous devez remplacer tout disque physique défectueux pour
lancer le processus de recopie.
Le disque virtuel reste en ligne et accessible pendant le remplacement du disque physique en panne, car le disque
physique de secours se substitue automatiquement au disque physique en panne.
Protection contre la perte de boîtier
La protection contre la perte de boîtier est un attribut d'un groupe de disques. Elle garantit l'accessibilité des données
des disques virtuels d'un groupe de disques en cas de perte totale de la communication avec un seul boîtier
d'extension. Par exemple, cette perte de communication peut être due à une panne d'alimentation du boîtier concerné
ou à une panne des deux modules de contrôleur RAID.
PRÉCAUTION : La protection contre la perte de boîtier n'est pas garantie si un disque physique est déjà en panne
dans le groupe de disques. Dans ce cas, la perte de l'accès à un boîtier d'extension, puis à un autre disque
physique du groupe de disques provoque une double panne physique et une perte de données.
La protection contre la perte de boîtier est possible lorsque vous créez un groupe de disques où tous les disques
physiques qui constituent le groupe se trouvent dans des boîtiers d'extension différents. Cette distinction dépend du
niveau de RAID. Si vous choisissez de créer un groupe de disques avec la méthode Automatic (Automatique), le logiciel
tente de choisir des disques physiques fournissant une protection contre la perte de boîtier. Si vous préférez créer un
groupe de disques avec la méthode manuelle, vous devez utiliser les critères spécifiés ci-dessous.
Adresse RAID Critères de protection contre la perte de boîtier
Niveau de RAID 5 ou
RAID 6
Assurez-vous que tous les disques physiques du groupe de disques sont situés dans des
boîtiers d'extension différents.
Comme RAID 5 nécessite un minimum de trois disques physiques, vous ne pouvez pas mettre
en place la protection contre la perte de boîtier si votre matrice de stockage comporte moins
de trois boîtiers d'extension. De même, comme RAID 6 nécessite un minimum de cinq disques
physiques, la protection contre la perte de boîtier n'est possible que si la matrice de stockage
comprend au moins cinq boîtiers d'extension.
Niveau RAID 1 Vérifiez que chaque disque physique d'une paire en miroir se trouve dans un boîtier
d'extension différent. Cela vous permet d'inclure plus de deux disques physiques avec le
même boîtier d'extension dans le groupe de disques.
Par exemple, si vous créez un groupe de disques de six disques physiques (trois paires en
miroir), vous pouvez mettre en place la protection contre la perte de boîtier avec seulement
deux boîtiers d'extension, en indiquant que le disque physique de chaque paire en miroir est
situé dans des boîtiers d'extension séparés.
80Adresse RAID Critères de protection contre la perte de boîtier
• Paire en miroir 1 : disque physique dans le boîtier 1 logement 1 et disque physique dans
le boîtier 2 logement 1.
• Paire en miroir 2 : disque physique dans le boîtier 1 logement 2 et disque physique dans
le boîtier 2 logement 2.
• Paire en miroir 3 : disque physique dans le boîtier 1 logement 3 et disque physique dans
le boîtier 2 logement 3.
Comme un groupe de disques RAID 1 nécessite un minimum de deux disques physiques, vous
ne pouvez pas mettre en place la protection contre la perte de boîtier si votre matrice de
stockage comporte moins de deux boîtiers d'extension.
Niveau RAID 0 Le niveau de RAID 0 n'offre aucune cohérence et ne permet donc pas de mettre en place la
protection contre la perte de boîtier.
Protection contre la perte de tiroir
Dans les boîtiers d'extension contenant des disques physiques en tiroir, la panne d'un tiroir peut empêcher l'accès aux
données des disques virtuels d'un groupe de disques.
La protection contre la perte de tiroir dans un groupe de disques dépend de l'emplacement des disques physiques qui
constituent le groupe de disques. En cas de panne d'un seul tiroir, des données des disques virtuels d'un groupe de
disques restent accessibles si vous avez configuré la protection contre la perte de tiroir. Si un tiroir tombe en panne
alors que le groupe de disques est protégé, ce dernier prend l'état Dégradé et les données restent accessibles.
Pour configurer votre stockage en vue de la protection contre la perte de tiroir, vérifiez que les disques physiques
membres d'un groupe de disques se trouvent dans des boîtiers différents, en fonction de leur niveau de RAID, comme
l'indique le tableau suivant.
Tableau 4. Configuration minimale requise pour la protection contre la perte de tiroir pour différents niveaux de RAID
Adresse RAID Configuration requise pour la protection contre la perte de tiroir
RAID 6 RAID 6 nécessite un minimum de cinq disques physiques. Placez tous les disques physiques
dans des tiroirs différents, ou bien installez un maximum de deux disques physiques dans le
même tiroir et placez les autres dans des tiroirs différents.
RAID 5 RAID 5 nécessite un minimum de trois disques physiques. Placez tous les disques physiques
dans des tiroirs différents pour un groupe de disques RAID 5. Il est impossible de mettre en
place la protection contre la perte de tiroir pour RAID 5 si vous installez plusieurs disques
physiques dans le même tiroir.
RAID 1 et RAID 10 RAID 1 nécessite un minimum de deux disques physiques. Vérifiez que chaque disque
physique d'une paire de réplication à distance se trouve dans un tiroir différent. Le fait de
placer chaque disque physique dans un tiroir différent vous permet d'inclure plus de deux
disques physiques du groupe de disques dans le même tiroir. Par exemple, si vous créez un
groupe de disques RAID 1 avec six disques physiques (trois paires de réplication), vous
pouvez mettre en place la protection contre la perte de tiroir pour le groupe de disques avec
seulement deux tiroirs, comme l'explique notre exemple. Groupe de disques RAID 1 avec six
disques physiques :
Paire de réplication 1 : disque physique dans le boîtier 1, tiroir 0, logement 0 et disque
physique dans le boîtier 0, tiroir 1, logement 0.
Paire de réplication 2 : disque physique dans le boîtier 1, tiroir 0, logement 1 et disque
physique dans le boîtier 1, tiroir 1, logement 1.
81Adresse RAID Configuration requise pour la protection contre la perte de tiroir
Paire de réplication 3 : disque physique dans le boîtier 1, tiroir 0, logement 2 et disque
physique dans le boîtier 2, tiroir 1, logement 2.
RAID 10 nécessite un minimum de quatre disques physiques. Vérifiez que chaque disque
physique d'une paire de réplication à distance est placé dans un tiroir différent.
RAID 0 Il est impossible d'installer la protection contre la perte de tiroir car un groupe de disques
RAID 0 n'offre aucune redondance.
REMARQUE : Si vous créez un groupe de disques avec la méthode de sélection automatique des disques
physiques, MD Storage Manager tente de choisir des disques physiques fournissant une protection contre la perte
de tiroir. Si vous préférez créer un groupe de disques avec la méthode de sélection manuelle des disques
physiques, vous devez utiliser les critères spécifiés dans le tableau précédent.
Si un groupe de disques a déjà l'état Dégradé en raison d'une panne de disque physique au moment où un tiroir tombe
en panne, la protection contre la perte de tiroir ne protège pas le groupe de disques. Les données des disques virtuels
deviennent inaccessibles.
Adressage entre hôte et disque virtuel
Après avoir créé des disques virtuels, vous devez les adresser au(x) système(s) hôte(s) connecté(s) à la matrice.
Les consignes de configuration d'un adressage entre hôte et disque virtuel sont les suivantes :
• Chaque disque virtuel de la baie de stockage peut être adressé à un seul hôte ou groupe d'hôtes.
• Les adressages entre hôtes et disques virtuels sont partagés entre les contrôleurs de la matrice de stockage.
• Pour accéder à un disque virtuel, l'hôte ou le groupe d'hôtes doit utiliser un LUN unique.
• Chaque hôte possède son propre espace d'adresses LUN. MD Storage Manager permet à plusieurs hôtes ou
groupes d'hôtes d'utiliser le même LUN pour accéder aux disques virtuels d'une matrice de stockage.
• Tous les systèmes d'exploitation n'offrent pas le même nombre de LUN.
• Vous définissez les adressages dans l'onglet Adressages d'hôte de la fenêtre AMW. Reportez-vous à
« Utilisation de l'onglet Adressages d'hôte ».
Création d'adressages entre systèmes hôtes et disques virtuels
Consignes de définition d'adressages :
• Il n'est pas obligatoire de définir un adressage d'accès aux disques virtuel pour une matrice de stockage hors
bande. Si vous gérez votre matrice de stockage sur une connexion hors bande, et si un adressage d'accès aux
disques virtuels a été attribué au groupe par défaut, ce type d'adressage est attribué à tous les hôtes créés à
partir du groupe par défaut.
• La plupart des hôtes comportent 256 LUN adressés pour chaque partition de stockage. Les numéros de LUN
vont de 0 à 255. Si votre système d'exploitation limite les LUN à 127, et que vous tentez d'adresser un disque
virtuel sur un LUN supérieur ou égal à 127, l'hôte ne peut pas y accéder.
• Vous devez créer l'adressage initial du groupe d'hôtes ou de l'hôte à l'aide de l'Assistant Partitionnement du
stockage, avant de définir des adressages supplémentaires. Reportez-vous à « Partitionnement du stockage ».
Pour créer des adressages hôte à disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte.
2. Dans l'arborescence d'objets, sélectionnez :
– Groupe par défaut
– Nœud d'adressages non définis
82– Adressage défini individuel
– Groupe d'hôtes
– Hôte
3. Dans la barre de menus, sélectionnez Adressages d'hôte → Adressage de LUN → Ajouter.
La fenêtre Définir un mappage supplémentaire s'affiche.
4. Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou l'hôte approprié.
Tous les hôtes et groupes d'hôtes définis et le groupe par défaut apparaissent dans la liste.
REMARQUE : Lorsque vous configurez une matrice de stockage iSCSI, si vous sélectionnez un hôte ou un
groupe d'hôtes sans port d'hôte d'adaptateur de bus hôte SAS (SAS HBA), une boîte de dialogue
d'avertissement apparaît.
5. Dans le champ Numéro d'unité logique, sélectionnez un LUN.
Les LUN de 0 à 255 sont pris en charge.
6. Dans la zone Disque virtuel, sélectionnez le disque virtuel à mapper.
La zone Disque virtuel indique le nom et la capacité de chacun des disques virtuels disponibles pour l'adressage,
selon le groupe d'hôtes ou l'hôte sélectionné.
7. Cliquez sur Ajouter.
REMARQUE : Le bouton Ajouter reste inactif tant qu'un hôte ou groupe d'hôtes, LUN et disque virtuel ne sont
pas sélectionnés.
8. Pour définir des adressages supplémentaires, répétez les étapes 4 à 7.
REMARQUE : Lorsqu'un disque virtuel a été adressé une fois, il n'est plus disponible dans la zone Disque
virtuel.
9. Cliquez sur Fermer.
Les adressages sont enregistrés. L'arborescence d'objets et le volet Adressages définis de l'onglet Adressages
d'hôte sont mis à jour afin d'afficher les différents adressages.
Modification et suppression d'un adressage entre hôte et disque virtuel
Vous pouvez modifier ou supprimer un adressage entre hôte et disque virtuel pour différentes raisons, notamment parce
qu'il est incorrect ou en cas de reconfiguration de la matrice de stockage. La modification ou la suppression d'un
adressage entre hôte et disque virtuel s'applique à la fois aux hôtes et aux groupes d'hôtes.
PRÉCAUTION : Avant de modifier ou supprimer un adressage entre un système hôte et un disque virtuel afin de ne
pas perdre de données, vous devez arrêter toutes les E/S (accès aux données) impliquant des disques virtuels.
Pour modifier ou supprimer un adressage hôte à disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte.
2. Dans le volet Adressages définis, effectuez l'une des actions suivantes:
– Sélectionnez un seul disque virtuel, puis cliquez sur Adressages d'hôte → Adressage de LUN → Modifier.
– Cliquez avec le bouton droit de la souris sur le disque virtuel, puis sélectionnez Modifier dans le menu
contextuel.
3. Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou l'hôte approprié.
Par défaut, la liste déroulante affiche le groupe d'hôtes ou l'hôte actuel associé au disque virtuel sélectionné.
4. Dans le champ Numéro d'unité logique, sélectionnez le LUN approprié.
La liste déroulante n'affiche que les LUN actuellement disponibles associés au disque virtuel sélectionné.
5. Cliquez sur OK.
83REMARQUE : Arrêtez toutes les applications hôtes associées à ce disque virtuel et démontez le disque virtuel,
le cas échéant, à partir du système d'exploitation.
6. Dans la boîte de dialogue Modifier l'adressage, cliquez sur Oui pour confirmer les modifications.
La validité de l'adressage est vérifiée, puis cet adressage est enregistré. Le volet Adressages définis est mis à jour
pour afficher le nouvel adressage. L'arborescence d'objets est également mise à jour pour refléter tout
déplacement d'un groupe d'hôtes ou d'un hôte.
7. Si un mot de passe est défini sur la matrice de stockage, la boîte de dialogue Entrer le mot de passe s'affiche.
Entrez le mot de passe actuel de la matrice de stockage, puis cliquez sur OK.
8. Si vous configurez un hôte Linux, exécutez l'utilitaire rescan_dm_devs sur l'hôte, et, le cas échéant, remontez le
disque virtuel.
REMARQUE : Cet utilitaire est installé sur l'hôte lors de l'installation de MD Storage Manager.
9. Redémarrez les applications hôtes.
Changement du propriétaire de contrôleur du disque virtuel
Si l'hôte comporte un seul chemin de données vers la matrice de stockage MD, le disque virtuel doit appartenir au
contrôleur sur lequel l'hôte est connecté. Vous devez configurer la matrice de stockage avant de lancer les opérations
d'E/S et après avoir créé le disque virtuel. Vous pouvez modifier le propriétaire de module de contrôleur RAID d'un
disque virtuel standard ou d'un disque virtuel d'instantané des données modifiées. Par contre, vous ne pouvez pas
effectuer directement cette opération pour un instantané de disque virtuel, car ce dernier hérite du propriétaire de
module de contrôleur RAID du disque virtuel source associé. En modifiant le propriétaire de module de contrôleur RAID
d'un disque virtuel, vous modifiez le propriétaire préféré de module de contrôleur RAID de ce disque virtuel.
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit être propriétaire des deux disques virtuels
(source et cible). Il arrive parfois que les deux disques virtuels n'aient pas le même module de contrôleur RAID préféré
au moment où la copie de disque virtuel commence. Par conséquent, la propriété du disque virtuel cible est
automatiquement transmise au module de contrôleur RAID préféré du disque virtuel source. Une fois la copie de disque
virtuel terminée (ou si vous l'arrêtez), la propriété du disque virtuel cible revient à son module de contrôleur RAID
préféré. Si le propriétaire du disque virtuel source change pendant la copie de disque virtuel, le propriétaire du disque
virtuel cible change également. Sous certains systèmes d'exploitation, vous pouvez être contraint de reconfigurer le
pilote multichemin pour pouvoir utiliser un chemin d'E/S particulier.
Pour définir le contrôleur connecté comme étant le propriétaire du disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un disque virtuel.
2. Dans la barre de menus, sélectionnez le logement de module de contrôleur RAID approprié sous Stockage →
Disque virtuel → Modifier → Propriétaire/chemin préféré.
3. Cliquez sur Oui pour confirmer votre choix.
Suppression d'un adressage entre hôte et disque virtuel
Pour supprimer un adressage hôte à disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte.
2. Sélectionnez un disque virtuel dans la liste Adressages définis.
3. Effectuez l'une des actions suivantes :
– Dans la barre de menus, sélectionnez Adressages d'hôte → Adressage de LUN → Supprimer.
– Cliquez avec le bouton droit sur le disque virtuel, puis sélectionnez Supprimer dans le menu contextuel.
4. Cliquez sur Oui pour confirmer.
84Changement du propriétaire de module de contrôleur RAID d'un groupe de disques
Vous pouvez modifier le propriétaire de module de contrôleur RAID d'un groupe de disques. Vous pouvez également
modifier le propriétaire de module de contrôleur RAID d'un disque virtuel standard ou d'un disque virtuel d'instantané
des données modifiées. Par contre, vous ne pouvez pas effectuer directement cette opération pour un instantané de
disque virtuel, car ce dernier hérite du propriétaire de module de contrôleur RAID du disque virtuel source associé. En
modifiant le propriétaire de module de contrôleur RAID d'un disque virtuel, vous modifiez le propriétaire préféré de
module de contrôleur RAID de ce disque virtuel.
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit être propriétaire des deux disques virtuels
(source et cible). Il arrive parfois que les deux disques virtuels n'aient pas le même module de contrôleur RAID préféré
au moment où la copie de disque virtuel commence. Par conséquent, la propriété du disque virtuel cible est
automatiquement transmise au module de contrôleur RAID préféré du disque virtuel source. Une fois la copie de disque
virtuel terminée (ou si vous l'arrêtez), la propriété du disque virtuel cible revient à son module de contrôleur RAID
préféré. Si le propriétaire du disque virtuel source change pendant la copie de disque virtuel, le propriétaire du disque
virtuel cible change également. Sous certains systèmes d'exploitation, vous pouvez être contraint de reconfigurer le
pilote multichemin pour pouvoir utiliser un chemin d'E/S particulier.
Pour modifier le propriétaire du module de contrôleur RAID d'un groupe de disques :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un groupe de
disques.
2. Dans la barre de menus, sélectionnez Stockage → Groupe de disques → Modifier → Propriétaire/chemin préféré.
3. Sélectionnez le logement de module de contrôleur RAID approprié, puis cliquez sur Oui pour confirmer la sélection.
PRÉCAUTION : Perte potentielle de l'accès aux données : la modification du propriétaire au niveau du groupe
de disques provoque le transfert de chaque disque virtuel de ce groupe de disques vers l'autre module de
contrôleur RAID et l'utilisation du nouveau chemin d'E/S. Si vous ne voulez pas configurer tous les disques
virtuels sur le nouveau chemin, modifiez plutôt le propriétaire au niveau du disque virtuel.
Le propriétaire du groupe de disques change. Les E/S sur ce groupe de disques passent maintenant par le nouveau
chemin d'E/S.
REMARQUE : Le groupe de disques risque de ne pas utiliser le nouveau chemin d'E/S tant que le pilote
multichemin n'est pas reconfiguré et n'a pas reconnu le nouveau chemin. Cette action prend généralement
moins de 5 minutes.
Modification du niveau de RAID d'un groupe de disques
La modification du niveau de RAID d'un groupe de disque modifie le niveau de RAID de tous les disques virtuels qui
constituent le groupe de disques. Les performances peuvent être légèrement réduites pendant l'opération.
Consignes de modification du niveau de RAID d'un groupe de disques :
• Une fois lancée, cette opération ne peut pas être annulée.
• Le groupe de disques doit être en état Optimal avant le lancement de cette opération.
• Vos données restent disponibles au cours de cette opération.
• Si la capacité du groupe de disques est insuffisante pour la conversion vers le nouveau niveau de RAID, un
message d'erreur s'affiche et l'opération s'arrête. S'il existe des disques physiques non attribués, utilisez
l'option Stockage → Groupe de disques → Ajouter des disques physiques (Capacité) pour ajouter de la
capacité au groupe de disques, puis relancez l'opération.
Pour modifier le niveau de RAID d'un groupe de disques :
851. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un groupe de
disques.
2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Niveau de RAID.
3. Sélectionnez le niveau de RAID approprié, puis cliquez sur Oui pour confirmer la sélection.
L'opération de niveau de RAID démarre.
Suppression d'un adressage entre hôte et disque virtuel avec Linux DMMP (Device
Mapper Multipath)
Procédez comme suit pour supprimer un adressage entre hôte et disque virtuel avec Linux DMMP :
1. Démontez le système de fichiers contentant le disque virtuel.
Utilisez la commande suivante : # umount filesystemDirectory
2. Exécutez la commande suivante pour afficher la topologie multi-chemins :
# multipath -ll
REMARQUE : Utilisez la commande multipath -ll :
– Si un nouveau LUN est adressé, il est détecté et le système lui attribue un nœud de périphérique
multichemin.
– Si vous avez augmenté la capacité du volume, la nouvelle capacité est affichée.
REMARQUE : Le disque virtuel à supprimer de l'adressage. Par exemple, les informations suivantes peuvent
s'afficher :
mpath6 (3600a0b80000fb6e50000000e487b02f5) dm-10
DELL, MD32xx
[size=1.6T][features=3 queue_if_no_path
pg_init_retries 50][hwhandler=1 rdac]
\_ round-robin 0 [prio=6][active]
\_ 93:0:0:0 sdf 8:80 [active][ready]
\_ round-robin 0 [prio=0][enabled]
\_ 0:0:0:2 sde 8:64 [active][ghost]
Dans notre exemple, le périphérique mpath6 inclut deux chemins :
-- /dev/sdf at Host 1, Channel 0, Target 0, LUN 2
-- /dev/sdf at Host 0, Channel 0, Target 0, LUN 2
3. Videz l'adressage du périphérique multichemin à l'aide de la commande suivante :
# multipath -f /dev/mapper/mapth_x
Où mapth_x est le périphérique à supprimer.
4. Supprimez les chemins associés à ce périphérique à l'aide de la commande suivante :
# echo 1 > /sys/block/sd_x/device/delete
Où sd_x est le nœud SD (périphérique de disque) envoyé par la commande multipath. Répétez la commande
pour tous les chemins liés à ce périphérique. Par exemple :
#echo 1 > /sys/block/sdf/device/delete
#echo 1 > /sys/block/sde/device/delete
5. Supprimez l'adressage de c, ou supprimez le LUN (si nécessaire).
866. Pour adresser un autre LUN ou augmenter la capacité du volume, réalisez l'opération suivante depuis MD Storage
Manager.
REMARQUE : Si ne faites que tester la suppression du LUN, vous pouvez vous arrêter à cette étape.
7. Si un nouveau LUN est adressé ou si la capacité du volume change, exécutez la commande suivante : #
rescan_dm_devs
Adressages restreints
De nombreux hôtes peuvent adresser jusqu'à 256 LUN (0 à 255) par partition de stockage. Toutefois, le nombre maximal
d'adressages diffère en raison des variables de système d'exploitation, des problèmes de pilote de basculement et des
problèmes potentiels de données. Les hôtes répertoriés dans la table comportent ces restrictions d'adressage.
Si vous tentez d'adresser un disque virtuel à un LUN qui excède la restriction sur ces systèmes d'exploitation, l'hôte ne
peut pas accéder au disque virtuel.
Système d'exploitation LUN le plus élevé
Windows Server 2003 et Windows server 2008 255
Linux 255
Consignes concernant les types d'hôte avec restrictions d'adressage LUN :
• Il est impossible de transformer un port d'adaptateur hôte en type d'hôte restreint s'il existe déjà dans la
partition de stockage des adressages qui excéderaient la limite imposée par le type d'hôte restreint.
• Prenez par exemple un groupe par défaut ayant accès aux LUN 0 à 255. Un type d'hôte restreint est ajouté au
groupe par défaut. Dans ce cas, l'hôte associé au type d'hôte restreint peut accéder aux disques virtuels du
groupe par défaut avec les LUN figurant dans ses limites. Par exemple, si le groupe par défaut comporte deux
disques virtuels adressés sur les LUN 254 et 255, l'hôte de type de restreint ne pourra pas accéder à ces deux
disques virtuels.
• Si le groupe par défaut est affecté à un type d'hôte restreint et que les partitions de stockage sont désactivées,
vous ne pouvez adresser qu'un total de 32 LUN. Tous les disques virtuels supplémentaires créés sont placés
dans la zone Unidentified Mappings (Adressages non identifiés). Si des adressages supplémentaires sont
définis pour l'un de ces adressages non identifiés, la boîte de dialogue Définir un adressage supplémentaire
affiche la liste des LUN et le bouton Ajouter n'est pas disponible.
• Ne configurez pas d'adressages doubles sur un hôte Windows.
• S'il existe un hôte avec un type d'hôte restreint dans une partition de stockage particulière, tous les hôtes qui
figurent dans cette partition de stockage sont limités au nombre maximum de LUN autorisé par le type d'hôte
restreint.
• Vous ne pouvez pas déplacer un hôte de type restreint vers une partition de stockage comportant déjà des LUN
adressés supérieurs aux limites définies par le type d'hôte restreint. Par exemple, si le type d'hôte restreint
autorise uniquement les LUN 0 à 31, vous ne pouvez pas déplacer ce type d'hôte restreint vers une partition de
stockage où des LUN supérieurs au numéro 31 sont déjà adressés.
Le groupe par défaut figurant dans le volet Adressages d'hôte possède le type d'hôte par défaut. Pour modifier le type
d'hôte, cliquez avec le bouton droit sur l'hôte et sélectionnez Modifier le système d'exploitation par défaut de l'hôte
dans le menu contextuel. Si vous choisissez comme type d'hôte par défaut un type d'hôte restreint, le nombre maximal
de LUN autorisés dans le groupe par défaut pour chaque hôte est restreint à la limite imposée par le type d'hôte
restreint. Si un hôte particulier, de type non restreint, rejoint une partition de stockage spécifique, vous pouvez modifier
l'adressage afin d'utiliser un LUN plus élevé.
Partitionnement du stockage
Une partition de stockage est une entité logique constituée d'un ou de plusieurs disques virtuels accessibles par un seul
hôte ou partagés entre plusieurs hôtes membres d'un groupe d'hôtes. Lorsque vous adressez pour la première fois un
87disque virtuel sur un hôte ou groupe d'hôtes spécifique, une partition de stockage est créée. Les adressages de disque
virtuel suivants utilisant cet hôte ou ce groupe d'hôtes ne créent aucune autre partition de stockage.
Une seule partition de stockage est suffisante dans les cas suivants :
• Un seul système hôte connecté accède à tous les disques virtuels de la matrice de stockage.
• Tous les systèmes hôtes connectés partagent l'accès à tous les disques virtuels de la matrice de stockage.
Dans ce type de configuration, tous les hôtes doivent être dotés du même système d'exploitation et de logiciels spéciaux
(de mise en cluster, par exemple) pour gérer le partage des disques virtuels et les fonctions d'accessibilité.
Plusieurs partitions de stockage sont nécessaires dans les cas suivants :
• Certains systèmes hôtes doivent accéder à des disques virtuels spécifiques de la matrice de stockage.
• Des hôtes avec des systèmes d'exploitation différents sont attachés à la même matrice de stockage. Dans ce
cas, une partition de stockage est créée pour chaque type d'hôte.
Vous pouvez utiliser l'Assistant Partitionnement du stockage pour définir une seule partition de stockage. Cet Assistant
vous guide tout au long des principales étapes nécessaires pour spécifier les groupes d'hôtes, les hôtes, les disques
virtuels et les LUN (Logical Unit Number, numéro d'unité logique) associés à inclure dans la partition de stockage.
Le partitionnement du stockage échoue lorsque :
• Tous les adressages sont définis.
• Vous créez un adressage pour un groupe d'hôtes en conflit avec un adressage établi pour un hôte du groupe
d'hôtes.
• Vous créez un adressage pour un hôte d'un groupe d'hôtes en conflit avec un adressage établi pour le groupe
d'hôtes.
Le partitionnement du stockage n'est pas disponible lorsque :
• Il n'existe aucun groupe d'hôtes ou hôte valide dans l'arborescence d'objets de l'onglet Adressages d'hôte.
• Aucun port d'hôte n'est défini pour l'hôte en cours d'inclusion dans la partition de stockage.
• Tous les adressages sont définis.
REMARQUE : Vous pouvez inclure un disque virtuel secondaire dans une partition de stockage. Toutefois,
tous les hôtes adressés sur le disque virtuel secondaire ont un accès en lecture seule jusqu'à ce que le
disque virtuel soit promu au rang de disque virtuel principal ou jusqu'à la suppression de la relation de
miroir.
La topologie de partitionnement du stockage est l'ensemble des éléments (groupe par défaut, groupes d'hôtes, hôtes et
ports d'hôte) affichés sous forme de nœuds dans l'arborescence d'objet de l'onglet Adressages d'hôte de la
fenêtre AMW. Pour en savoir plus, reportez-vous à « Utilisation de l'onglet Adressages d'hôte) ».
Si aucune topologie de partitionnement du stockage n'est définie, une boîte de dialogue d'informations s'affiche chaque
fois que vous sélectionnez l'onglet Adressages d'hôte. Vous devez définir la topologie de partitionnement du stockage
avant de définir la partition de stockage proprement dite.
Extension des groupes de disques et des disques virtuels
Vous ajoutez de la capacité libre à un groupe de disques en lui ajoutant de la capacité non configurée, disponible dans
la matrice. Les données restent accessibles sur les groupes de disques, les disques virtuels et les disques physiques
pendant toute l'opération de modification. La capacité libre supplémentaire peut alors servir à étendre le disque
physique (standard ou instantané).
88Extension d'un groupe de disques
Pour ajouter de la capacité disponible à un groupe de disques :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez un groupe de disques.
3. Dans la barre de menus, sélectionnez Stockage → Groupe de disques → (Ajouter des disques physiques
(Capacité) . Vous pouvez également cliquer avec le bouton droit sur le groupe de disques et choisir Ajouter des
disques physiques (Capacité) dans le menu contextuel.
La fenêtre Ajouter de la capacité disponible s'affiche. En fonction du niveau de RAID et de la protection contre la
perte de boîtier du groupe de disques actuel, la liste des disques physiques non attribués s'affiche.
REMARQUE : Si le niveau de RAID du groupe de disques est RAID 5 ou RAID 6, et si le boîtier d'extension est
protégé contre la perte de boîtier, l'option Afficher uniquement les disques physiques qui garantissent la
protection contre la perte de boîtier apparaît et est sélectionnée par défaut.
4. Dans la zone Disques physiques disponibles, sélectionnez des disques physiques jusqu'à atteindre le nombre
maximal de disques physiques permis.
REMARQUE : Il est impossible de combiner des supports de différents types ou types d'interface au sein d'un
même groupe de disques or disque virtuel.
5. Cliquez sur Ajouter.
Un message vous invite à confirmer votre sélection.
6. Pour ajouter la capacité au groupe de disques, cliquez sur Oui.
REMARQUE : Vous pouvez également utiliser l'interface de ligne de commande (CLI), sur les hôtes Windows
comme sous Linux, pour ajouter de la capacité libre à un groupe de disques. Pour en savoir plus, consultez le
manuel « CLI Guide » (Guide de l'interface de ligne de commande (CLI)).
REMARQUE : Une fois l'extension de capacité terminée, la capacité disponible ajoutée au groupe de disques
peut être utilisée pour créer de nouveaux disques virtuels ou augmenter la taille des disques virtuels
existants.
Extension d'un disque virtuel
L'extension d'un disque virtuel est une opération dynamique qui consiste à augmenter la capacité d'un disque virtuel
standard.
REMARQUE : Vous pouvez étendre les disques physiques d'instantané des données modifiées à partir de
l'interface de ligne de commande (CLI) ou à partir de MD Storage Manager. Pour les autres types de disque virtuel,
vous ne pouvez utiliser que la CLI.
Si un message vous avertit que le disque virtuel d'instantané des données modifiées est proche de la saturation, vous
pouvez l'étendre dans MD Storage Manager. Pour consulter des instructions détaillées, reportez-vous à « Capacité de
l'instantané des données modifiées ».
Utilisation de la capacité libre
Vous pouvez augmenter la capacité d'un disque virtuel à l'aide de la capacité qui se trouve sur le groupe de disques du
disque virtuel standard ou du disque virtuel d'instantané des données modifiées.
89Le nœud Capacité non configurée totale, visible dans l'onglet Services de stockage et de copie, est une zone contigüe
de capacité non attribuée dans un groupe de disques défini. Lorsque vous augmentez la capacité de disque virtuel, une
partie ou la totalité de la capacité libre peut être utilisée pour obtenir la capacité finale requise. Les données du disque
virtuel sélectionné restent accessibles pendant le processus d'augmentation de la capacité de disque virtuel.
Utilisation de la capacité non configurée
Vous pouvez augmenter la capacité d'un disque virtuel standard ou d'un disque virtuel d'instantané des données
modifiées à l'aide de la capacité non configurée s'il n'existe pas de capacité libre dans un groupe de disques. Pour cette
augmentation, vous ajoutez de la capacité non configurée, sous forme de disques physiques non attribués, au groupe de
disques du disque virtuel standard ou du disque virtuel d'instantané des données modifiées. Reportez-vous à « Extension
d'un groupe de disques ».
Pour en savoir plus, reportez-vous à l'aide en ligne.
Migration d'un groupe de disques
La migration d'un groupe de disques vous permet de migrer le groupe en l'exportant, puis en l'important vers une autre
matrice de stockage. Vous pouvez également exporter un groupe de disques pour stocker les données hors ligne.
Lorsque vous exportez un groupe de disques, tous les disques physiques sont mis hors ligne. Pour garantir la réussite de
l'exportation, la matrice de stockage doit contenir au moins deux disques physiques qui ne font pas partie du groupe de
disques que vous migrez.
Lorsque vous migrez le groupe de disques exporté vers la nouvelle matrice de stockage, l'importation échoue si la
majorité des disques physiques n'est pas présente dans le groupe. Par exemple, le groupe doit contenir les deux
disques physiques d'une configuration RAID 1 à deux disques ou trois disques physiques (un de chaque paire de
disques) d'une configuration RAID 10 à quatre disques.
Exportation d'un groupe de disques
L'opération d'exportation d'un groupe de disques prépare les disques physiques de ce groupe à leur suppression. Vous
pouvez retirer les disques physiques pour les stocker hors ligne ou bien importer le groupe de disques vers une autre
matrice de stockage. Une fois l'opération d'exportation du groupe de disques terminée, tous les disques physiques sont
hors ligne. Tous les disques virtuels et nœuds de capacité libre associés disparaissent de MD Storage Manager.
Composants non exportables
Vous devez supprimer ou effacer les paramètres non exportables avant de pouvoir achever la procédure d'exportation
de groupe de disques. Supprimez ou effacez les paramètres suivants :
• Réservations permanentes
• Adressages entre hôte et disque virtuel
• Paires de copie de disque virtuel
• Disques virtuels d'instantané et disques virtuels d'instantané des données modifiées
• Paires en miroir distantes
• Disques de données modifiées en miroir
Exportation d'un groupe de disques
Sur la matrice de stockage source :
901. Enregistrez la configuration de la matrice de stockage.
2. Arrêtez toutes les entrées/sorties, puis démontez ou déconnectez les systèmes de fichiers des disques virtuels du
groupe de disques.
3. Sauvegardez les données des disques virtuels du groupe de disques.
4. Repérez le groupe de disques et libellez les disques physiques.
5. Mettez le groupe de disques hors ligne.
6. Procurez-vous des modules de disque physique vierges ou de nouveaux disques physiques.
Sur la matrice de stockage cible, vérifiez les éléments suivants :
• La matrice de stockage cible dispose de logements de disque physique libres.
• La matrice de stockage prend en charge les disques physiques que vous allez importer.
• La matrice de stockage cible prend en charge les nouveaux disques virtuels.
• La dernière version du micrologiciel est installée sur le module de contrôleur RAID.
Importation d'un groupe de disques
L'opération d'importation d'un groupe de disques ajoute le groupe de disques concerné à la matrice de stockage cible.
Une fois l'opération d'importation du groupe de disques terminée, tous les disques physiques ont l'état Optimal. Tous les
disques virtuels ou nœuds de capacité libre associés apparaissent dans le logiciel MD Storage Manager installé sur la
matrice de stockage cible.
REMARQUE : Vous perdrez l'accès à vos données pendant le processus d'exportation/importation.
REMARQUE : Vous devez exporter le groupe de disques avant tout déplacement ou toute importation.
Importation d'un groupe de disques
REMARQUE : Avant d'importer le groupe de disques, vous devez insérer dans le boîtier tous les disques physiques
membres du groupe de disques.
Les paramètres suivants sont supprimés/effacés pendant l'opération :
• Réservations permanentes
• Adressages entre hôte et disque virtuel
• Paires de copie de disque virtuel
• Disques virtuels d'instantané et disques virtuels d'instantané des données modifiées
• Paires en miroir distantes
• Disques de données modifiées en miroir
Sur la matrice de stockage cible :
1. Insérez les disques physiques exportés dans les logements disponibles.
2. Consultez le rapport d'importation pour obtenir une présentation du groupe de disques que vous importez.
3. Recherchez les composants non importables.
4. Confirmez que vous souhaitez poursuivre la procédure d'importation.
REMARQUE : Certains paramètres ne pourront pas être importés pendant l'importation du groupe de disques.
Composants non importables
Certains composants ne peuvent pas être importés pendant l'importation du groupe de disques. Ces composants sont
supprimés pendant la procédure :
91• Réservations permanentes
• Adressages
• Paires de copie de disque virtuel
• Disques virtuels d'instantané et disques virtuels d'instantané des données modifiées
Balayage des supports de la matrice de stockage
Le balayage des supports est une opération en arrière-plan qui examine les disques virtuels pour vérifier que les
données sont accessibles. Le processus détecte les erreurs de support avant qu'elles ne perturbent les activités
normales de lecture et d'écriture, et consigne ces erreurs dans le journal d'événements.
REMARQUE : Il est impossible d'activer les balayages de supports en arrière-plan sur un disque virtuel composé de
disques SSD (Solid State Disks).
L'analyse détecte, entre autres, les erreurs suivantes :
• Erreur Support non récupéré : les données n'ont pas pu être lues, que ce soit lors de la première tentative ou au
cours des suivantes. Pour les disques virtuels avec protection par redondance, les données sont reconstruites,
récrites sur le disque physique, puis vérifiées et l'erreur est consignée dans le journal d'événements. Pour les
disques virtuels sans protection par redondance (RAID 1, RAID 5 et RAID 6), l'erreur n'est pas corrigée mais elle
est inscrite dans le journal d'événements.
• Erreur Support récupéré : les données étaient illisibles sur le disque physique lors de la première tentative mais
l'une des tentatives suivantes a réussi. Les données sont récrites sur le disque physique et sont vérifiées, et
l'erreur est consignée dans le journal d'événements.
• Incohérences de redondance : les dix premières incohérences de redondance détectées sur le disque virtuel
sont consignées dans le journal d'événements.
• Erreur Non corrigible : les données étaient illisibles, et le système n'a pas pu utiliser les données de parité ou de
redondance pour les régénérer. Par exemple, les informations de redondance n'ont pas pu servir à reconstruire
les données d'un disque virtuel dégradé. L'erreur est consignée dans le journal d'événements.
Pour en savoir plus, reportez-vous à l'aide en ligne.
Modification des paramètres de balayage des supports
Pour modifier les paramètres de balayage des supports :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis cliquez sur n'importe quel
disque virtuel.
2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Paramètres de balayage des
supports.
La fenêtre Modifier les paramètres de balayage des supports s'affiche.
3. Désélectionnez l'option Suspendre le balayage des supports si elle est sélectionnée.
4. Dans la zone Durée du balayage (Jours), entrez ou sélectionnez la durée du balayage des supports.
Cette durée indique le nombre de jours pendant lesquels le balayage des supports s'exécute sur les disques
virtuels sélectionnés.
5. Pour désactiver le balayage des supports sur un disque virtuel particulier, sélectionnez celui-ci dans la zone
Sélectionner les disques virtuels à balayer, puis désélectionnez Balayer les disques virtuels sélectionnés.
6. Pour activer le balayage des supports sur un disque virtuel particulier, sélectionnez celui-ci dans la zone
Sélectionner les disques virtuels à balayer, puis cliquez sur Balayer les disques virtuels sélectionnés.
7. Pour activer ou désactiver la vérification de la cohérence, sélectionnez Avec vérification de cohérence ou Sans
vérification de cohérence.
92REMARQUE : La vérification de cohérence balaye les blocs de données d'un disque virtuel RAID 5 ou d'un
disque virtuel RAID 6, et vérifie les informations de cohérence de chaque bloc. La vérification de cohérence
compare les blocs de données des disques physiques en miroir RAID 1. Les disques virtuels RAID 0 n'ont
aucune cohérence de données.
8. Cliquez sur OK.
Interruption du balayage des supports
Vous ne pouvez pas lancer le balayage des supports si une autre opération longue à exécuter est en cours sur le lecteur
de disque (reconstruction, recopie, reconfiguration, initialisation de disque virtuel ou formatage pour disponibilité
immédiate). Pour lancer une autre opération longue à exécuter, suspendez le balayage des supports.
REMARQUE : Parmi tous les processus longs, le balayage de supports en arrière-plan se voit attribuer le niveau de
priorité le plus bas.
Pour interrompre un balayage des supports :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis cliquez sur n'importe quel
disque virtuel.
2. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Modifier → Paramètres de balayage des
supports.
La fenêtre Modifier les paramètres de balayage des supports s'affiche.
3. Sélectionnez Suspendre le balayage des supports.
REMARQUE : Ceci s'applique à tous les disques virtuels du groupe de disques.
4. Cliquez sur OK.
93948
Pools de disques et disques virtuels
La création de pools de disques vous permet de répartir les données de chaque disque virtuel sur plusieurs disques
physiques, de manière aléatoire. Les pools de disques offre une protection RAID et des performances cohérentes sur
une série de disques physiques regroupés logiquement dans la matrice de stockage. Bien qu'il n'existe aucune limite
maximale quant au nombre de disques physiques qui constituent un pool de disques, chaque pool doit inclure au moins
11 disques physiques. De plus, le pool de disques ne peut pas contenir un nombre de disques physiques supérieur à la
limite maximale de chaque matrice de stockage. Les disques physiques de chaque pool doivent réunir les conditions
suivantes :
• être de type SAS ou Nearline SAS ;
• avoir la même vitesse de disque physique (en tr/mn).
REMARQUE : La vitesse maximale des disques physiques est de 15 000 tr/mn pour le SAS standard et de
7 500 tr/mn pour le Nearline SAS 3,5".
REMARQUE : Dans un pool de disques, tous les disques physiques doivent avoir une capacité identique. Si
leur capacité est différente, MD Storage Manager utilise la capacité la plus faible parmi celles des disques
physiques du pool. Par exemple, si le pool de disques comprend plusieurs disques physiques de 4 Go et
plusieurs disques de 8 Go, seuls 4 Go de chaque disque physique sont utilisés.
Les données et les informations de redondance du pool de disques sont réparties sur l'ensemble des disques physiques
du pool, ce qui offre les avantages suivants :
• Configuration simplifiée
• Meilleure utilisation des disques physiques
• Maintenance réduite
Différence entre groupes de disques et pools de disques
Comme avec les groupes de disques, vous pouvez créer un ou plusieurs disques virtuels dans un pool de disques.
Toutefois, le pool de disques diffère du groupe de disques dans la façon dont les données sont réparties sur les disques
physiques qui constituent le pool.
Dans un groupe de disques, les données sont réparties sur l'ensemble des disques physiques en fonction du niveau
de RAID. Vous pouvez spécifier un niveau de RAID lors de la création du groupe de disques ; les données de chaque
disque virtuel sont ensuite écrites tour à tour sur chacun des disques physiques qui constituent le groupe de disques.
REMARQUE : Comme les groupes de disques et les pools de disques peuvent coexister, une matrice de stockage
peut contenir à la fois des groupes et des pools de disques.
Restrictions des pools de disques
PRÉCAUTION : Si vous rétrogradez la version du micrologiciel de module de contrôleur RAID d'une matrice de
stockage configurée avec un pool de disques, et que vous revenez à une version du micrologiciel qui ne prend pas
en charge les pools de disques, vous perdez les disques virtuels et les disques physiques sont traités comme
n'étant associés à aucun pool.
95• Tous les disques physiques d'un pool de disques doivent avoir le même type de support. Les disques SSD (Solid
State Disk) ne sont pas pris en charge.
• Vous ne pouvez pas modifier la taille de segment des disques virtuels d'un pool de disques.
• Vous ne pouvez pas exporter un pool de disques à partir d'une matrice de stockage, ni l'importer vers une autre
matrice.
• Vous ne pouvez pas modifier le niveau de RAID d'un pool de disques. MD Storage Manager configure
automatiquement les pools de disques en RAID 6.
• Tous les disques physiques d'un pool de disques doivent avoir le même type.
• Vous pouvez protéger votre pool de disques à l'aide de SED (Self Encrypting Disk, disque autocrypté), mais les
attributs de disque physique doivent correspondre. Par exemple, il est impossible de combiner des disques
physiques avec SED activé et des disques avec gestion SED. Vous pouvez combiner des disques avec et sans
gestion SED, mais les fonctions de cryptage des disques physiques SED seront inutilisables.
Création manuelle d'un pool de disques
Vous pouvez utiliser la capacité non configurée d'une matrice de stockage pour créer un pool de disques.
REMARQUE : Veillez à créer des disques virtuels avant de créer un pool de disques.
Pour créer un pool de disques :
1. Sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le nœud de capacité non configurée.
3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Créer . Vous pouvez également cliquer avec
le bouton droit sur la capacité non configurée dans l'arborescence d'objets, puis sélectionner Créer un pool de
disques.
La fenêtre Créer un pool de disques s'affiche.
4. Donnez un nom au pool de disques dans le champ Nom du pool de disques.
5. Sélectionnez l'une des options suivantes dans la zone Sécurité de disque physique :
– Disques physiques avec gestion de la sécurité uniquement : utilisez cette option pour créer un pool de
disques à partir des disques physiques avec gestion de la sécurité.
REMARQUE : L'option Disques physiques avec gestion de la sécurité uniquement est disponible
uniquement lorsqu'une clé de sécurité est configurée pour la matrice de stockage.
– Tous les disques physiques disponibles : utilisez cette option pour créer un pool de disques regroupant des
disques physiques avec ou sans gestion de la sécurité, et qui possèdent différents niveaux de sécurité.
REMARQUE : Vous pouvez combiner des disques physiques SED (Self Encrypting Disk, disque
autocrypté) et non SED. Toutefois, les capacités de cryptage des disques physiques SED ne pourront
pas être utilisées car les attributs de disque physique ne correspondent pas.
Sur la base du type de disque physique et du type de sécurité de disque physique sélectionnés, la table
Candidats pour le pool de disques affiche une ou plusieurs configurations de pool de disques.
6. Repérez la colonne Avec gestion de la sécurité ? dans la table Candidats pour le pool de disques, puis sélectionnez
le pool de disques à sécuriser.
REMARQUE : Vous pouvez cliquer sur Afficher les disques physiques pour consulter les détails des disques
physiques qui constituent la configuration de pool de disques sélectionnée.
7. Pour envoyer des notifications d'alerte lorsque la capacité utilisable du pool de disques atteint le pourcentage
spécifié, procédez comme suit :
a) Cliquez sur Afficher les paramètres de notification.
b) Cochez la case correspondant à une notification d'avertissement critique.
96Vous pouvez également cocher la case correspondant à une notification d'avertissement à l'avance. Ce type
de notification est disponible uniquement une fois que vous avez sélectionné la notification d'avertissement
critique.
c) Sélectionnez ou entrez une valeur pour spécifier un pourcentage de la capacité utilisable.
Lorsque la capacité configurée (allouée) du pool de disques atteint le pourcentage spécifié, une notification
d'alerte est envoyée (sous forme d'e-mails et d'interruptions SNMP) aux adresses de destination spécifiées
dans la boîte de dialogue Configurer des alertes. Pour en savoir plus sur la spécification des adresses de
destination, reportez-vous à « Configuration de notifications d'alerte ».
8. Cliquez sur Créer.
Gestion automatique de la capacité non configurée des pools de
disques
MD Storage Manager peut détecter la capacité non configurée d'une matrice de stockage. Lorsqu'il détecte de la
capacité non configurée, MD Storage Manager vous invite à créer un ou plusieurs pools de disques supplémentaires,
ou à ajouter la capacité non configurée à un pool de disques existant, ou même les deux. Par défaut, la boîte de dialogue
Configuration automatique s'affiche si l'une des conditions suivantes est vraie :
• Vous ouvrez la fenêtre AMW pour gérer une matrice de stockage, alors qu'il n'y a aucun pool de disque dans
cette matrice et qu'il existe suffisamment de disques physiques similaires pour créer un nouveau pool de
disques.
• Vous ajouter de nouveaux disques physiques à une matrice de stockage comportant au moins un pool de
disques. Si suffisamment de disques physiques compatibles sont disponibles, vous pouvez créer un pool de
disques avec un type de disque physique différent de celui du pool existant.
REMARQUE : Si vous ne voulez plus que la boîte de dialogue Configuration automatique s'affiche si le
système détecte de la capacité non configurée, vous pouvez sélectionner Ne plus afficher. Si vous
souhaitez ultérieurement réafficher cette boîte de dialogue en présence de capacité non configurée, vous
pouvez sélectionner Matrice de stockage → Préférences dans la fenêtre AMW pour réinitialiser les
préférences. Si vous ne souhaitez pas réinitialiser les préférences mais souhaitez quand même ouvrir la
boîte de dialogue Configuration automatique, sélectionnez Matrice de stockage → Configuration → Pools
de disques.
Chaque disque physique d'un pool de disques doit avoir le même type de disque physique et de support de disque
physique, ainsi qu'une capacité semblable. Si le nombre de disques physiques ayant ces types est suffisant, MD Storage
Manager vous invite à créer un seul pool de disques. Si la capacité non configurée comporte plusieurs types de disque
physique, MD Storage Manager vous invite à créer plusieurs pools de disques.
Si un pool de disques est déjà défini dans la matrice de stockage, et si vous ajoutez de nouveaux disques physiques de
même type que ceux du pool, MD Storage Manager vous invite à ajouter ces disques physiques au pool de disques
existant. Si les nouveaux disques physiques ont un type différent, MD Storage Manager vous invite à ajouter les disques
physiques de même type au pool existant et d'utiliser les autres types pour créer des pools de disques différents.
REMARQUE : S'il existe plusieurs pools de disques avec le même type de disque physique, un message s'affiche
indiquant que MD Storage Manager ne peut pas recommander ces disques physiques pour la création
automatique d'un pool de disques. Toutefois, vous pouvez ajouter manuellement les disques physiques à un pool
existant. Vous pouvez cliquer sur Non pour fermer la boîte de dialogue Configuration automatique, puis ouvrir la
fenêtre AMW et sélectionner Matrice de stockage → Pool de disques → Ajouter des disques physiques
(Capacité).
Si vous ajoutez des disques physiques supplémentaires à la matrice de stockage alors que la boîte de dialogue
Configuration automatique est ouverte, vous pouvez cliquer sur Mettre à jour pour détecter ces disques
supplémentaires. Les meilleures pratiques consistent à ajouter tous les disques physiques à une matrice de stockage
simultanément. Cette action permet à MD Storage Manager de recommander les meilleures options d'utilisation de la
capacité non configurée.
97Vous pouvez passer les options en revue, puis cliquer sur Oui dans la boîte de dialogue Configuration automatique pour
créer un ou plusieurs pools de disques, pour ajouter la capacité non configurée à un pool existant, ou les deux. Si vous
cliquez sur Oui, vous pouvez également créer plusieurs disques virtuels de capacité égale après avoir créé le pool de
disques.
Si vous choisissez de ne pas créer les pools de disques recommandés ou de ne pas ajouter la capacité non configurée à
un pool existant, cliquez sur Non pour fermer la boîte de dialogue Configuration automatique. Vous pouvez ensuite
configurer manuellement les pools de disques en sélectionnant Matrice de stockage → Pool de disques → Créer
depuis la fenêtre AMW.
Localisation des disques physiques d'un pool de disques
Vous pouvez utiliser l'option Clignotement pour localiser physiquement et identifier tous les disques physiques qui
constituent le pool de disques sélectionné.
Pour localiser un pool de disques :
1. Sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le pool de disques voulu dans la vue Arborescence ou Table.
3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Clignotement.
Les voyants de chaque disque physique membre du pool de disques sélectionné clignotent.
4. Localisez les disques physiques du pool de disques, puis cliquez sur OK.
Les voyants arrêtent de clignoter.
REMARQUE : Si les voyants du pool de disques ne s'arrêtent pas de clignoter, ouvrez la fenêtre AMW et
sélectionnez Matériel → Clignotement → Arrêter toutes les indications.
5. Cliquez sur OK.
Changement du nom d'un pool de disques
Utilisez l'option Renommer pour changer le nom d'un pool de disques si son nom actuel n'a plus de sens.
Gardez à l'esprit les consignes suivantes lorsque vous renommez un pool de disques :
• Le nom du pool de disques peut inclure des lettres, des chiffres, et les caractères spéciaux souligné (_), tiret (-)
et dièse (#). Si vous choisissez d'autres caractères, un message d'erreur s'affiche. Vous êtes invité à choisir un
autre nom.
• Le nom est limité à 30 caractères.
• Choisissez un nom unique, explicite, facile à comprendre et à retenir.
• Évitez d'utiliser des noms arbitraires ou des noms dont vous oublierez le sens.
• Si vous choisissez un nom de pool de disques déjà utilisé, un message d'erreur s'affiche. Vous êtes invité à
choisir un autre nom.
Pour configurer les notifications d'alerte d'un pool de disques :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le pool de disques.
3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Renommer . Vous pouvez également cliquer
avec le bouton droit sur le pool de disques, puis sélectionner Renommer.
La boîte de dialogue Renommer le pool de disques s'affiche.
4. Entrez un nouveau nom dans le champ Nom du pool de disques.
5. Cliquez sur OK.
98Configuration de notifications d'alerte pour un pool de disques
Vous pouvez configurer MD Storage Manager afin d'envoyer des notifications d'alerte lorsque la capacité non
configurée (libre) d'un pool de disques atteint le pourcentage spécifié. Vous pourrez ensuite modifier les paramètres de
notification d'alerte après la création du pool de disques.
Pour configurer les notifications d'alerte d'un pool de disques :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le pool de disques.
3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Modifier → Paramètres.
La boîte de dialogue Modifier les paramètres de pool de disques s'affiche.
4. Dans la zone Modifier les seuils d'avertissement, cochez la case correspondant à la notification d'avertissement
critique.
Vous pouvez également cocher la case correspondant à une notification d'avertissement à l'avance.
REMARQUE : Ce type de notification est disponible uniquement une fois que vous avez sélectionné la
notification d'avertissement critique.
5. Sélectionnez ou entrez une valeur pour spécifier un pourcentage de la capacité utilisable.
Lorsque la capacité non configurée (libre) du pool de disques atteint le pourcentage spécifié, une notification
d'alerte est envoyée (sous forme d'e-mails et d'interruptions SNMP) aux adresses de destination spécifiées dans la
boîte de dialogue Configurer des alertes. Pour en savoir plus sur la spécification des adresses de destination,
reportez-vous à « Configuration de notifications d'alerte ».
6. Cliquez sur OK.
Ajout de disques physiques non attribués à un pool de disques
Utilisez l'option Ajouter des disques physiques (Capacité) pour augmenter la capacité libre d'un pool de disques existant
en lui ajoutant des disques physiques non attribués. Après l'ajout, les données de chaque disque virtuel du pool de
disques sont réparties sur l'ensemble des disques physiques, y compris les disques supplémentaires.
REMARQUE : Gardez à l'esprit les consignes suivantes lors de l'ajout de disques physiques à un pool de disques :
• L'état du pool de disques doit être Optimal pour que vous puissiez ajouter des disques physiques non attribués.
• Vous pouvez ajouter un maximum 12 disques physiques à un pool de disques existant. Toutefois, le pool de
disques ne peut pas contenir un nombre de disques physiques supérieur à la limite maximale définie pour la
matrice de stockage.
• Vous ne pouvez ajouter à un pool de disques que des disques physiques non attribués ayant l'état Optimal.
• Les données des disques virtuels restent accessibles pendant cette opération.
Pour ajouter des disques physiques non attribués à un pool de disques :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le pool de disques.
3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Ajouter des disques physiques (Capacité) .
La boîte de dialogue Ajouter des disques physiques s'affiche. Elle contient des informations sur les éléments
suivants :
– Pool de disques, dans la zone Informations sur le pool de disques.
– Disques physiques non attribués pouvant être ajoutés au pool de disques, dans la zone Sélectionner les
disques physiques à ajouter.
99REMARQUE : Le micrologiciel de module de contrôleur RAID organise les disques physiques non
attribués en plaçant les entrées les plus intéressantes au début de la liste dans la zone Sélectionner
les disques physiques à ajouter.
4. Sélectionnez une ou plusieurs entrées dans la zone Sélectionner les disques physiques à ajouter.
La capacité libre totale que vous allez ainsi ajouter au pool de disques est affichée dans le champ Capacité
utilisable totale sélectionnée.
5. Cliquez sur Ajouter.
Configuration de la capacité de conservation d'un pool de disques
La capacité de conservation d'un pool de disques est réservée aux opérations de reconstruction des données en cas
d'échec d'un disque physique.
Pour configurer la capacité de conservation d'un pool de disques :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le pool de disques.
3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Modifier → Paramètres.
La boîte de dialogue Modifier les paramètres de pool de disques s'affiche.
4. Dans la zone Capacité de conservation de la zone Disques physiques dédiés à la capacité de conservation, entrez
ou sélectionnez un nombre de disques physiques.
La capacité de conservation du pool de disques dépend du nombre de disques physiques de ce pool.
5. Cliquez sur OK.
Changement de la priorité de modification d'un pool de disques
Utilisez l'option Priorité de modification pour spécifier les niveaux de priorité des opérations de modification dans un
pool de disques, par rapport aux performances système.
REMARQUE : L'application d'une priorité élevée aux opérations de modification dans le pool de disques peut
ralentir les performances système.
Voici les niveaux de priorité configurables dans un pool de disques :
• Priorité de reconstruction de système dégradé : cette option détermine le niveau de priorité de l'opération de
reconstruction des données si un seul disque physique est en panne dans un pool de disques.
• Priorité de reconstruction de système critique : cette option détermine le niveau de priorité de l'opération de
reconstruction des données en cas de panne d'au moins deux disques physiques dans un pool de disques.
• Priorité d'opération en arrière-plan : cette option détermine le niveau de priorité des opérations en arrière-plan
du pool de disques, comme les opérations VDE (Virtual Disk Expansion, extension de disque virtuel) et IAF
(Instant Availability Format, format de disponibilité instantané).
Pour configurer les notifications d'alerte d'un pool de disques :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le pool de disques.
3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Modifier → Paramètres.
La boîte de dialogue Modifier les paramètres de pool de disques s'affiche.
4. Dans la zone Priorités de modification, déplacez les curseurs pour choisir un niveau de priorité.
Vous pouvez choisir la priorité des opérations suivantes :
– Reconstruction d'un système dégradé
100– Reconstruction d'un système critique
– Opération en arrière-plan
Les niveaux de priorité disponibles sont les suivants :
– la plus faible
– faible
– moyenne
– élevée
– la plus élevée
Plus le niveau de priorité est élevé, plus l'impact sur les performances d'E/S et système de l'hôte est important.
Changement du propriétaire de module de contrôleur RAID d'un
pool de disques
Vous pouvez modifier le propriétaire de module de contrôleur RAID d'un pool de disques afin de spécifier le module de
contrôleur RAID qui doit être propriétaire de tous les disques virtuels de ce pool.
La modification du propriétaire de module de contrôleur RAID au niveau du pool de disques provoque le transfert de
chaque disque virtuel de ce pool vers l'autre module de contrôleur RAID et l'utilisation d'un nouveau chemin d'E/S. Si
vous ne voulez pas configurer tous les disques virtuels sur le nouveau chemin, modifiez plutôt le propriétaire de module
de contrôleur RAID au niveau du disque virtuel.
PRÉCAUTION : Perte possible de l'accès aux données : si vous modifiez le propriétaire de module de
contrôleur RAID pendant qu'une application accède aux disques virtuels du pool de disques, cela peut provoquer
des erreurs d'E/S. Vérifiez qu'aucune application n'accède aux disques virtuels et qu'un pilote multichemin est
installé sur les hôtes avant de lancer cette procédure.
Pour modifier le propriétaire de module de contrôleur RAID d'un pool de disques :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le pool de disques.
3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Modifier → Propriétaire/chemin préféré.
4. Sélection du module de contrôleur RAID
5. Cliquez sur Oui.
Vérification de la cohérence des données
Utilisez l'option Vérifier la cohérence pour contrôler la cohérence du pool de disques ou du groupe de disques
sélectionné.
Utilisez cette option uniquement lorsque le Recovery Guru vous le demande.
PRÉCAUTION : N'utilisez cette option qu'avec l'aide d'un représentant du support technique.
Gardez à l'esprit les consignes importantes suivantes avant de vérifier la cohérence des données :
• Les pools de disques sont configurés uniquement en RAID niveau 6.
• Vous ne pouvez pas utiliser cette option pour des groupes de disques RAID 0 car ils n'ont aucune cohérence.
• Si vous utilisez cette option pour un groupe de disques RAID 1, la vérification de cohérence compare les
données des disques physiques répliqués.
101• Si vous réalisez l'opération pour un groupe de disques RAID 5 ou RAID 6, la vérification inspecte les
informations de parité réparties en bandes sur l'ensemble des disques physiques. Les informations concernant
RAID 6 s'appliquent également aux pools de disques.
• Pour que l'opération réussisse, les conditions suivantes doivent être réunies :
– Les disques virtuels du pool ou groupe de disques doivent avoir l'état Optimal.
– Le pool ou groupe de disques ne doit comporter aucune opération de modification de disque virtuel en
cours.
– Vous ne pouvez effectuer cette opération que sur un pool ou groupe de disques à la fois. Toutefois, vous
pouvez lancer la vérification de cohérence des disques virtuels sélectionnés au cours d'une opération
de balayage des supports. Vous pouvez exécuter une vérification de cohérence par balayage des
supports sur un ou plusieurs disques virtuels de la matrice de stockage.
Pour vérifier la cohérence des données :
1. Sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le pool ou groupe de disques à vérifier.
3. Sélectionnez l'une des options suivantes dans la barre de menus :
– Stockage → Groupe de disques → Avancé → Vérifier la cohérence
– Stockage → Pool de disques → Avancé → Vérifier la cohérence
4. Cliquez sur Oui.
5. Cliquez sur Démarrer.
L'opération de vérification de la cohérence démarre et la boîte de dialogue Vérifier la cohérence s'affiche. Les
disques virtuels du pool ou groupe de disques sont balayés un par un dans l'ordre, depuis le début de la table de la
boîte dialogue des disques virtuels. Les actions suivantes sont réalisées au cours du balayage de chaque disque
virtuel :
– Le disque virtuel est sélectionné dans la table des disques virtuels.
PRÉCAUTION : Perte possible d'accès aux données : une erreur de parité est potentiellement grave et
peut provoquer une perte définitive de données.
– L'état de la vérification de cohérence est affiché dans la colonne État associé.
Suppression d'un pool de disques
Utilisez l'option Supprimer pour supprimer un pool de disques et tous les disques virtuels qu'il contient. Lorsque vous
supprimez un pool de disques, les disques physiques associés à ce pool prennent l'état Non attribué. Ce processus crée
de la capacité non configurée supplémentaire dans la matrice de stockage, que vous pouvez ensuite reconfigurer pour
répondre à vos besoins de stockage.
PRÉCAUTION : Perte possible de l'accès aux données : la suppression d'un pool de disques provoque la perte de
toutes les données des disques virtuels de ce pool. Avant de lancer cette opération, sauvegardez les données de
tous les disques virtuels du pool de disques, arrêtez toutes les E/S (entrées/sorties) et démontez tous les systèmes
de fichiers des disques virtuels.
Gardez à l'esprit les consignes suivantes lorsque vous supprimez un pool de disques :
• Si vous supprimez un pool de disques contenant un disque virtuel d'instantané des données modifiées, vous
devez supprimer le disque virtuel de base pour pouvoir supprimer l'instantané de disque virtuel associé.
• La capacité des disques physiques précédemment associés au pool de disques supprimé est ajoutée à l'un ou
l'autre des nœuds suivants :
– Nœud de capacité non configurée existant
– Nouveau nœud de capacité non configurée, s'il n'en existait aucun
102• Vous ne pouvez pas supprimer un pool de disques dans les conditions suivantes :
– Le pool de disques contient un disque virtuel des données modifiées, par exemple, un disque virtuel
d'instantané des données modifiées de groupe, un disque virtuel des données de réplication ou un
disque virtuel des données modifiées membre d'un groupe de cohérence. Vous devez supprimer le
composant logique auquel le disque virtuel des données modifiées est associé dans le pool de disques,
avant de pouvoir supprimer le pool.
REMARQUE : Vous ne pouvez pas supprimer un disque virtuel des données modifiées si le disque
virtuel de base se trouve dans un autre pool de disques et que vous n'avez pas demandé la
suppression simultanée de ce deuxième pool.
– Le pool de disques contient un disque virtuel de base ou un disque virtuel cible impliqué dans une
opération de copie de disque virtuel dont l'état est En cours.
Pour supprimer un pool de disques :
1. Sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez un ou plusieurs pools de disques.
3. Dans la barre de menus, sélectionnez Stockage → Pool de disques → Supprimer.
La boîte de dialogue Confirmer la suppression du pool de disques s'affiche.
4. Entrez oui pour confirmer, puis cliquez sur OK.
La boîte de dialogue Supprimer un pool de disques - Avancement reste affichée pendant la suppression de tous les
disques virtuels du pool de disques.
Affichage des composants logiques de la matrice de stockage et
des composants physiques associés
Vous pouvez afficher les composants logiques (disques virtuels, pools de disques et groupes de disques) d'une matrice
de stockage, puis consulter les composants physiques (modules de contrôleur RAID, boîtiers RAID, disques physiques et
boîtiers d'extension) associés à un composant logique spécifique.
1. Pour afficher les composants, sélectionnez l'onglet Services de stockage et de copie.
L'arborescence d'objets est affichée sur la gauche et le volet Propriétés sur la droite. L'arborescence d'objets
fournit une vue des composants de la matrice de stockage dans une structure arborescente. Les composants
affichés sont notamment les pools de disques, les groupes de disques, les disques virtuels, les nœuds de capacité
libre et la capacité non configurée éventuelle de la matrice de stockage. Le volet Propriétés contient des
informations détaillées sur le composant sélectionné dans l'arborescence.
2. Pour afficher les composants physiques associés à un composant donné, effectuez l'une des opérations suivantes :
– Cliquez avec le bouton droit sur le composant et sélectionnez Afficher les composants physiques associés.
– Sélectionnez un composant, puis cliquez sur Afficher les composants physiques associés dans le volet
Propriétés.
– Sélectionnez un composant, puis utilisez la barre de menus pour sélectionner Stockage → Pool de disques
→ Afficher les composants physiques associés.
Les composants physiques associés sont affichés avec un triangle vers au-dessus.
Pools de disques sécurisés
Vous pouvez créer un pool de disques sécurisé à partir de disques physiques avec gestion de la sécurité. Les disques
physiques d'un pool de disques sécurisé voient leur fonction de sécurité activée. L'accès en lecture et en écriture sur
ces disques physiques est possible uniquement via un module de contrôleur RAID configuré avec la clé de sécurité
correcte.
103PRÉCAUTION : Perte possible de l'accès aux données : lorsqu'un pool de disques est sécurisé, la seule façon de
supprimer la fonction de sécurité consiste à supprimer ce pool de disques. La suppression du pool de disques
supprime toutes les données des disques virtuels qui constituent ce pool.
Chaque fois que vous coupez l'alimentation, puis la rallumez, tous les disques où la sécurité est activée passent à l'état
de verrouillage de sécurité. Dans cet état, les données sont inaccessibles jusqu'à ce qu'un module de contrôleur RAID
fournisse la clé de sécurité correcte. Vous pouvez afficher l'état de sécurité des disques physiques de n'importe quel
pool de disques de la matrice de stockage dans la boîte de dialogue Propriétés du pool de disques. Les informations
d'état suivantes sont affichées :
• Avec gestion de sécurité
• Sécurisé
Le tableau suivant fournit une description de l'état des propriétés de sécurité d'un pool de disques.
Tableau 5. État des propriétés de sécurité d'un pool de disques
Avec gestion de sécurité : Oui Avec gestion de sécurité : Non
Sécurisé : Oui Le pool de disques est composé uniquement
de disques physiques SED et est à l'état
Sécurisé.
Non applicable. Seuls les disques physiques SED
peuvent avoir l'état Sécurisé.
Sécurisé : Non Le pool de disques est composé uniquement
de disques physiques SED et est à l'état Non
sécurisé.
Le pool de disques n'est pas entièrement
composé de disques physiques SED.
L'option Sécuriser les disques physiques s'affiche dans le menu Pool de disques. L'option Sécuriser les disques
physiques est active lorsque les conditions suivantes sont réunies :
• La sécurité de la matrice de stockage sélectionnée n'est pas activée mais la matrice est entièrement composée
de disques physiques avec gestion de sécurité.
• La matrice de stockage ne contient ni copie instantanée de base de disque virtuel, ni disque virtuel d'instantané
des données modifiées.
• Le pool de disques a l'état Optimal.
• Une clé de sécurité est configurée pour la matrice de stockage.
L'option Sécuriser les disques physiques est inactive si les conditions ci-dessus ne sont pas réunies. Si la sécurité du
pool de disques est déjà activée, l'option Sécuriser les disques physiques est grisée, avec une coche sur la gauche.
L'option Créer un pool de disques sécurisé apparaît dans la boîte de dialogue Créer un pool de disques : Nom du pool de
disques et sélection des disques physiques. L'option Créer un pool de disques sécurisé est active uniquement lorsque
les conditions suivantes sont réunies :
• La fonctionnalité Sécurité de disque physique est activée.
• Une clé de sécurité est installée dans la matrice de stockage.
• Au moins un disque physique avec gestion de sécurité est installé dans la matrice de stockage.
• Tous les disques physiques sélectionnés dans l'onglet Matériel sont des disques physiques avec gestion de
sécurité.
1049
Fonctions premium — Instantanés de disque
virtuel
REMARQUE : Si vous commandez cette fonction, une carte d'activation de fonction premium est livrée avec la
matrice de stockage Dell PowerVault MD. Suivez les instructions de la carte pour obtenir un fichier de clé et
activer la fonction.
REMARQUE : La fonction d'instantané permet d'avoir jusqu'à huit instantanés par LUN et 128 par matrice à la fois.
Un instantané de disque virtuel est une image à un point dans le temps d'un disque virtuel d'une matrice de stockage. Il
ne s'agit pas d'un vrai disque virtuel contenant une copie des données d'origine, mais d'une référence aux données
stockées sur le disque virtuel à un instant précis. L'instantané de disque virtuel est l'équivalent logique d'une copie
physique complète. Toutefois, la création d'un instantané de disque virtuel est bien plus rapide qu'une copie physique et
consomme moins d'espace disque.
Le disque virtuel qui sert de base à l'instantané, appelé disque virtuel source, doit être un disque virtuel standard de
votre matrice de stockage. En général, vous créez un instantané afin qu'une application (outil de sauvegarde, par
exemple) puisse accéder à cet instantané et lire les données alors que le disque virtuel source reste en ligne et
accessible.
REMARQUE : Lors de la création d'un instantané de disque virtuel, aucune demande d'E/S n'est autorisée sur le
disque virtuel source.
Un disque virtuel d'instantané des données modifiées contenant des métadonnées et des données de copie sur écriture
est créé automatiquement lors de la création d'un instantané de disque virtuel. Les seules données stockées sur le
disque virtuel d'instantané des données modifiées sont celles qui ont changé depuis la capture de l'instantané.
Après la création du disque virtuel d'instantané des données modifiées, les requêtes d'E/S d'écriture sur le disque
virtuel source reprennent. Avant toute modification d'un bloc de données sur le disque virtuel source, le contenu du bloc
à modifier est copié vers le disque virtuel d'instantané des données modifiées. Comme ce disque virtuel stocke des
copies des données d'origine du bloc de données, toute modification ultérieure de ce bloc de données n'est écrite que
sur le disque virtuel source. Le disque virtuel d'instantané des données modifiées occupe moins d'espace disque qu'une
copie physique complète, car les seuls blocs de données stockés sur le disque virtuel d'instantané des données
modifiées sont ceux qui ont été modifiés depuis la capture de l'instantané.
Lorsque vous créez un instantané de disque virtuel, vous spécifiez son emplacement, sa capacité et d'autres
paramètres. Vous pouvez désactiver ou supprimer l'instantané de disque virtuel s'il devient inutile. Si vous désactivez
l'instantané de disque virtuel, vous pouvez le recréer et le réutiliser à la prochaine exécution d'une sauvegarde. Si vous
supprimez l'instantané de disque virtuel, vous supprimez également le disque virtuel d'instantané des données
modifiées associé.
REMARQUE : Si le disque virtuel source est en état Hors ligne, le ou les instantané(s) de données modifiées et le ou
les instantané(s) de disque(s) virtuel(s) seront en état En échec.
REMARQUE : La suppression d'un instantané n'a pas d'incidence sur les données présentes sur le disque virtuel
source.
REMARQUE : Les sections suivantes consacrées à la préparation des hôtes sont également valables si vous
utilisez la fonction d'instantané à partir de l'interface CLI.
105Planification d'un instantané de disque virtuel
Lorsque vous créez un instantané de disque virtuel, vous pouvez indiquer si l'instantané doit être créé immédiatement
ou s'il doit être créé en fonction de la planification que vous déterminez. Cette planification peut générer l'instantané
une seule fois ou mettre un place la création récurrente d'instantanés à intervalle régulier. Si aucune planification n'est
spécifiée, la création de l'instantané de disque virtuel est effectuée immédiatement, dès l'exécution de la commande.
Vous pouvez spécifier une planification lors de la création initiale d'un instantané de disque virtuel ou bien l'ajouter
ultérieurement à un instantané de disque virtuel existant, à tout moment. Le système prend en charge une seule
planification par instantané de disque virtuel.
Raisons courantes de la planification d'un instantané de disque virtuel
La planification d'un instantané de disque virtuel répond à divers besoins dans l'environnement de stockage de
données. Les utilisations les plus courantes du planificateur d'instantanés sont les suivantes :
• Sauvegarde des données
• Récupération rapide en cas d'événement de perte de données
La sauvegarde planifiée des données peut protéger contre les pertes de données à intervalle régulier et sans
surveillance. Par exemple, si une application stocke des données essentielles à vos activités sur deux disques virtuels
de la matrice de stockage, vous pouvez choisir d'exécuter une sauvegarde automatique tous les jours. Pour la mettre en
place, sélectionnez le premier disque virtuel et créez une planification de sauvegarde exécutée une fois par jour du
lundi au vendredi, à un horaire situé entre la fin de la journée de travail et 23h00. Ne sélectionnez pas de date de fin.
Appliquez la même planification au deuxième disque virtuel, puis adressez les deux instantanés de disque virtuel sur le
serveur hôte de sauvegarde et exécutez vos procédures de sauvegarde standard. N'oubliez pas de supprimer
l'adressage des deux instantanés de disque virtuel obtenus avant le début de l'instantané planifié suivant. Si l'adressage
des instantanés de disque virtuel n'est pas supprimé, la matrice de stockage n'exécute pas l'opération d'instantané
planifié suivante pour éviter la corruption des données.
Les instantanés planifiés sont également précieux en cas de perte de données. Par exemple, si vous sauvegardez vos
données à la fin de chaque journée de travail et que vous conservez des instantanés horaires de 8h00 à 17h00, vous
pouvez restaurer des données depuis les instantanés, ce qui permet de ne pas perdre plus d'une heure de données.
Pour effectuer ce type de restauration rapide, créez une planification contenant 8h00 comme heure de début et 17h00
comme heure de fin, puis sélectionnez 10 instantanés par jour du lundi au vendredi, sans préciser de date de fin.
Consignes de création de planifications d'instantanés
Vous devez respecter certaines consignes lorsque vous créez des planifications d'instantané de disque virtuel :
• Les opérations d'instantané de disque virtuel planifié ne sont pas exécutées dans les cas suivants :
– L'instantané est désactivé.
– La matrice de stockage est hors ligne ou éteinte.
– L'instantané de disque virtuel est utilisé comme disque virtuel source dans une opération de copie de
disque virtuel.
– Une opération de copie est en cours ou en attente.
• La suppression d'un instantané de disque virtuel contenant une planification supprime également cette
dernière.
• Les planifications d'instantanés sont stockées dans la base de données de configurations de la matrice de
stockage. Il n'est pas nécessaire que la station de gestion soit en cours d'exécution pour que les opérations
d'instantané planifié se produisent.
106• Vous pouvez créer des planifications d'instantané lors de la création initiale de l'instantané de disque virtuel ou
vous pouvez les ajouter à des instantanés de disque virtuel existants.
Création d'un instantané de disque virtuel via l'option de chemin
simple
Vous pouvez choisir l'option de chemin simple pour créer un instantané de disque virtuel si le groupe de disques du
disque virtuel source possède la quantité d'espace libre requise. Un disque virtuel d'instantané des données modifiées
nécessite au moins 8 Mo de capacité libre. La destination d'un disque virtuel d'instantané des données modifiées est
déterminée en fonction de la capacité libre du groupe de disques. Si le groupe de disques du disque virtuel source ne
contient pas 8 Mo de capacité libre, la fonction Créer des disques virtuels d'instantané des données modifiées utilise
par défaut l'option de chemin avancé. Avec cette option, vous pouvez choisir de placer le disque virtuel d'instantané des
données modifiées dans un autre groupe de disques ou d'utiliser la capacité non configurée de la matrice de stockage
pour créer un nouveau groupe de disques. Pour en savoir plus, reportez-vous à « Création d'un instantané de disque
virtuel via l'option de chemin avancé ».
À propos du chemin simple
En utilisant le chemin simple, vous pouvez spécifier les paramètres suivants :
• Nom de l'instantané de disque virtuel : nom d'instantané défini par l'utilisateur et facilitant son association avec
le disque source et le référentiel correspondants.
• Nom du disque virtuel d'instantané des données modifiées : nom spécifié par l'utilisateur, qui facilite
l'association du disque virtuel d'instantané des données modifiées avec l'instantané de disque virtuel et le
disque virtuel source correspondants.
• Capacité du disque virtuel d'instantané des données modifiées : cette capacité est exprimée sous forme de
pourcentage de la capacité du disque virtuel source. Le pourcentage maximal autorisé est 120 %.
Lorsque vous utilisez le chemin simple, les autres paramètres utilisent les valeurs par défaut suivantes pour l'instantané
de disque virtuel :
• Attribution de capacité : le disque virtuel d'instantané des données modifiées est créé à partir de la capacité
libre du groupe de disques où réside le disque virtuel source.
• Mappage entre hôte et disque virtuel : le paramètre par défaut est Adressage immédiat.
• Pourcentage de remplissage : lorsque le disque virtuel d'instantané des données modifiées atteint le
pourcentage de remplissage des données modifiées indiqué, l'événement est journalisé dans le journal MEL
(Major Event Log, principal journal d'événements). Le pourcentage par défaut de remplissage de l'instantané
des données modifiées est égal à 50 % du disque virtuel source.
• Action en cas de remplissage du disque virtuel d'instantané des données modifiées : lorsque le disque virtuel
d'instantané des données modifiées est plein, vous pouvez choisir de mettre en échec les activités d'écriture
sur le disque virtuel source ou de mettre en échec l'instantané de disque virtuel.
Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin
simple
• Avant d'utiliser la fonction premium Instantanés de disque virtuel dans une configuration de cluster Microsoft
Windows, vous devez d'abord adresser l'instantané de disque virtuel sur le nœud de cluster propriétaire du
disque virtuel source. Cela garantit que les nœuds de cluster reconnaissent correctement l'instantané de disque
virtuel.
• L'adressage de l'instantané de disque virtuel sur un nœud qui n'est pas propriétaire du disque virtuel source
avant la fin du processus d'activation des instantanés peut empêcher le système d'exploitation d'identifier
correctement l'instantané de disque virtuel. Cela peut provoquer une perte de données sur le disque virtuel
source ou rendre l'instantané inaccessible.
107• Pour en savoir plus sur l'adressage de l'instantané de disque virtuel sur le nœud secondaire, reportez-vous à la
documentation des matrices de stockage dotées de clusters de basculement Microsoft Windows Server, à
l'adresse support.dell.com/manuals.
• Vous pouvez créer un instantané de disque virtuel source à la fois sur le groupe de disques source et sur un
autre groupe de disques.
Avant de créer un instantané de disque virtuel, tenez compte de ce qui suit :
• Les types de disques virtuels suivants ne sont pas des disques virtuels source valides :
– Disque virtuel d'instantané des données modifiées
– Instantanés de disque virtuel
– Disques virtuels cibles participant à une copie de disque virtuel
REMARQUE : La fonction de copie de disque virtuel est une fonction avancée (Premium).
• Vous ne pouvez pas créer d'instantané d'un disque virtuel contenant des secteurs illisibles.
• Le système d'exploitation des hôtes doit répondre à la configuration requise pour que vous puissiez créer des
instantanés de disque virtuel. Si la configuration requise n'est pas appliquée, le système capture un instantané
incorrect du disque virtuel source ou cible d'une copie de disque virtuel.
REMARQUE : Avant de créer un nouvel instantané d'un disque virtuel source, arrêtez toutes les activités
d'accès aux données (E/S) ou suspendez le transfert de données vers le disque virtuel source afin d'être
sûr de capturer un instantané correct de ce disque. Fermez toutes les applications, y compris Windows
Internet Explorer, pour vous assurer que toutes les E/S sont arrêtées.
REMARQUE : Supprimez la lettre de lecteur associée aux disques virtuels (sous Windows) ou démontez le
disque virtuel (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées.
Pour que vous puissiez créer un instantané de disque virtuel, le serveur hôte doit avoir l'état approprié. Pour garantir
que le serveur hôte est correctement préparé pour la création d'un instantané de disque virtuel, vous pouvez utiliser une
application pour réaliser la tâche, ou suivre les étapes ci-dessous :
1. Stoppez toutes les opérations d'E/S sur la source.
2. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis sélectionnez un disque virtuel
source valide.
3. Sélectionnez Services de copie → Image d'instantané → Créer un instantané de disque virtuel . Vous pouvez
également cliquer avec le bouton droit sur le disque virtuel source et sélectionner Créer → Instantané de disque
virtuel dans le menu contextuel.
La boîte de dialogue Assistant Création de disque virtuel d'instantané - Introduction apparaît.
4. Sélectionnez Simple (Recommandé), puis cliquez sur Suivant.
La fenêtre Spécifier des noms s'affiche.
5. Remplissez les champs Nom de l'instantané de disque virtuel et Nom du disque virtuel d'instantané des données
modifiées, puis cliquez sur Suivant.
La fenêtre Spécifier la capacité de l'instantané des données modifiées s'affiche.
6. Saisissez la capacité de la logithèque d'instantanés des données modifiées comme un pourcentage de la capacité
des disques virtuels source puis cliquez sur Suivant.
La fenêtre Aperçu contenant le récapitulatif de l'instantané de disque virtuel s'affiche.
7. Cliquez sur Terminer.
La fenêtre Terminé s'affiche.
8. Cliquez sur OK.
Après avoir créé un ou plusieurs instantanés de disque virtuel, montez le disque virtuel source et redémarrez
l'application hôte en utilisant ce disque virtuel source.
9. Dans la fenêtre AMW, sélectionnez l'onglet Adressages d'hôte, puis attribuez des adressages entre l'instantané de
disque virtuel et l'hôte qui a accès à l'instantané de disque virtuel.
108REMARQUE : Dans certains cas, des conflits peuvent résulter de l'adressage d'un même hôte sur un disque
virtuel source et sur l'instantané de disque virtuel associé. Ce conflit dépend du système d'exploitation de
l'hôte et des éventuels logiciels de gestion de disque utilisés.
10. Pour inscrire l'instantané de disque virtuel auprès du système d'exploitation hôte, exécutez l'utilitaire hot_add basé
sur hôte.
11. Pour associer l'adressage entre le nom de matrice de stockage et le nom de disque virtuel, exécutez l'utilitaire
SMdevices basé sur hôte.
REMARQUE : Si vous devez appliquer des instructions supplémentaires propres à votre système
d'exploitation, vous les trouverez dans la documentation fournie avec celui-ci.
Création d'un instantané de disque virtuel via l'option de chemin
avancé
À propos du chemin avancé
Utilisez le chemin avancé pour décider si vous souhaitez placer le disque virtuel d'instantané des données modifiées
dans la capacité libre ou dans la capacité non configurée, et pour modifier les paramètres de disque virtuel d'instantané
des données modifiées. Vous pouvez utiliser le chemin avancé quelle que soit la façon dont vous créez le disque virtuel
d'instantané des données modifiées (dans la capacité libre ou dans la capacité non configurée).
Le chemin avancé permet d'indiquer les paramètres suivants pour un instantané de disque virtuel :
• Nom de l'instantané de disque virtuel : nom d'instantané défini par l'utilisateur et facilitant son association avec
le disque source et le référentiel correspondants.
• Nom du disque virtuel d'instantané des données modifiées : nom spécifié par l'utilisateur, qui facilite
l'association du disque virtuel d'instantané des données modifiées avec l'instantané de disque virtuel et le
disque virtuel source correspondants.
• Attribution de capacité : ce paramètre permet de choisir où créer le disque virtuel d'instantané des données
modifiées. Vous pouvez allouer de la capacité avec l'une des méthodes suivantes :
– utiliser la capacité disponible du groupe de disques contenant le disque virtuel source ;
– utiliser la capacité disponible d'un autre groupe de disques ;
– utiliser la capacité non configurée et créer un nouveau groupe de disques destiné au disque virtuel
d'instantané des données modifiées.
– Il est recommandé de placer le disque virtuel d'instantané des données modifiées dans le groupe de
disques du disque virtuel source. Cela garantit que, si des lecteurs associés à ce groupe de disques
sont déplacés vers une autre matrice de stockage, tous les disques virtuels associés à l'instantané de
disque virtuel restent dans le même groupe.
• Capacité du disque virtuel d'instantané des données modifiées : cette capacité est exprimée sous forme de
pourcentage de la capacité du disque virtuel source. Le pourcentage maximal autorisé est 120 %.
• Pourcentage de remplissage : lorsque le disque virtuel d'instantané des données modifiées atteint le
pourcentage de remplissage des données modifiées spécifié par l'utilisateur, l'événement est journélisé dans le
journal MEL (Major Event Log, principal journal d'événements). Le pourcentage par défaut de remplissage de
l'instantané des données modifiées est égal à 50 % du disque virtuel source.
• Action en cas de remplissage du disque virtuel d'instantané des données modifiées : vous pouvez choisir de
faire échouer les écritures sur le disque virtuel source ou de faire échouer l'instantané de disque virtuel lorsque
le disque virtuel d'instantané des données modifiées est plein.
• Adressage entre hôte et disque virtuel : indiquez si l'instantané de disque virtuel doit être adressé sur un hôte ou
un groupe d'hôtes immédiatement ou ultérieurement. Le paramètre par défaut est Adresser ultérieurement.
109Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin
avancé
• Avant d'utiliser la fonction premium Instantanés de disques virtuels dans une configuration de cluster Microsoft
Windows, vous devez d'abord adresser l'instantané de disque virtuel sur le nœud de cluster propriétaire du
disque virtuel source. Cela garantit que les nœuds de cluster reconnaissent correctement l'instantané de disque
virtuel.
• L'adressage de l'instantané de disque virtuel sur un nœud qui n'est pas propriétaire du disque virtuel source
avant la fin du processus d'activation des instantanés peut empêcher le système d'exploitation d'identifier
correctement l'instantané de disque virtuel. Cela peut provoquer une perte de données sur le disque virtuel
source ou rendre l'instantané inaccessible.
• Pour en savoir plus sur l'adressage de l'instantané de disque virtuel sur le nœud secondaire, reportez-vous à la
documentation des matrices de stockage dotées de clusters de basculement Microsoft Windows Server, à
l'adresse support.dell.com/manuals.
La destination d'un instantané de disque virtuel est déterminée sur la base de la capacité libre disponible dans le groupe
de disques. Un instantané de disque virtuel nécessite au moins 8 Mo de capacité libre. Vous pouvez choisir votre
chemin de création préféré (simple ou avancé) si le groupe de disques du disque virtuel source comporte la quantité
d'espace libre requis.
Si le groupe de disques du disque virtuel source n'offre pas 8 Mo de capacité libre, la fonction de création d'instantanés
de disque virtuel utilise par défaut le chemin avancé. Reportez-vous à « Création d'un instantané de disque virtuel via
l'option de chemin avancé ».
REMARQUE : Vous pouvez créer un instantané de disque virtuel source à la fois sur le groupe de disques source et
sur un autre groupe de disques.
Avant de créer un instantané de disque virtuel, tenez compte de ce qui suit :
• Les types de disques virtuels suivants ne sont pas des disques virtuels source valides :
– Disque virtuel d'instantané des données modifiées
– Instantanés de disque virtuel
– Disques virtuels cibles participant à une copie de disque virtuel
REMARQUE : La fonction de copie de disque virtuel est une fonction avancée (Premium).
• Vous ne pouvez pas créer d'instantané d'un disque virtuel contenant des secteurs illisibles.
• Le système d'exploitation des hôtes doit répondre à la configuration requise pour que vous puissiez créer des
instantanés de disque virtuel. Si la configuration requise n'est pas appliquée, le système capture un instantané
incorrect du disque virtuel source ou cible d'une copie de disque virtuel.
REMARQUE : Avant de créer un nouvel instantané d'un disque virtuel source, arrêtez toutes les activités
d'accès aux données (E/S) ou suspendez le transfert de données vers le disque virtuel source afin d'être
sûr de capturer un instantané correct de ce disque. Fermez toutes les applications, y compris Windows
Internet Explorer, pour vous assurer que toutes les E/S sont arrêtées.
REMARQUE : Supprimez la lettre de lecteur associée aux disques virtuels (sous Windows) ou démontez le
disque virtuel (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées.
Pour que vous puissiez créer un instantané de disque virtuel, le serveur hôte doit avoir l'état approprié. Pour préparer
votre serveur hôte :
1. Stoppez toutes les opérations d'E/S sur la source.
2. Utilisez le système Windows pour vider le cache de la source. À l'invite de l'hôte, entrez SMrepassist -f
, puis appuyez sur . Pour en savoir plus, reportez-vous à « Utilitaire SMrepassist ».
1103. Supprimez les lettres de lecteur de la source (sous Windows) ou démontez les disques virtuels (sous Linux), afin de
vous assurer que les données à copier ne seront pas modifiées.
À défaut, un message indiquera que la création de l'instantané a abouti, mais les données correspondantes ne
seront pas correctement mises à jour.
REMARQUE : Pour vérifier que le disque virtuel est en état Optimal ou Désactivé, sélectionnez l'onglet
Récapitulatif, puis cliquez sur Groupes de disques et disques virtuels.
La boîte de dialogue Assistant Création de disque virtuel d'instantané - Introduction apparaît.
4. Suivez toutes les instructions supplémentaires adaptées à votre système d'exploitation. Si vous ne le faites pas,
cela peut créer des instantanés de disque virtuel inutilisables.
REMARQUE : Si vous devez appliquer des instructions supplémentaires propres à votre système
d'exploitation, vous les trouverez dans la documentation fournie avec celui-ci.
Une fois le serveur hôte préparé, reportez-vous à « Création d'un instantané de disque virtuel via l'option de chemin
avancé » pour créer l'instantané avec le chemin avancé.
Si vous souhaitez utiliser régulièrement un instantané, par exemple pour la sauvegarde, utilisez les options
Désactiver l'instantané et Recréer un volume instantané afin de réutiliser l'instantané. La désactivation et la
recréation des instantanés préserve les adressages existants entre disque virtuel et hôte sur l'instantané de disque
virtuel.
Création d'un instantané avec l'option de chemin avancé
REMARQUE : Supprimez la lettre de lecteur associée au disque virtuel (sous Windows) ou démontez le disque
virtuel (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées.
Préparez le ou les serveurs hôtes selon les instructions de la rubrique « Préparation des serveurs hôtes pour la création
d'un instantané à l'aide d'un chemin avancé ».
Pour créer un instantané de disque virtuel avec l'option de chemin avancé :
1. Coupez l'accès de l'application hôte au disque virtuel source et démontez le disque virtuel source.
2. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis sélectionnez un disque virtuel
source valide.
3. Sélectionnez Services de copie → Image d'instantané → Créer un instantané de disque virtuel . Vous pouvez
également cliquer avec le bouton droit sur le disque virtuel source et sélectionner Créer → Instantané de disque
virtuel dans le menu contextuel.
La boîte de dialogue Assistant Création de disque virtuel d'instantané - Introduction apparaît.
4. Sélectionnez Avancé et cliquez sur Suivant.
La fenêtre Spécifier des noms s'affiche.
5. Remplissez les champs Nom de l'instantané de disque virtuel et Nom du disque virtuel d'instantané des données
modifiées, puis cliquez sur Suivant.
La fenêtre Allouer de la capacité s'affiche.
6. Dans la zone Attribution de capacité, sélectionnez :
– Capacité libre dans le même groupe de disques que la base (recommandé)
– Capacité libre dans un autre groupe de disques
– Capacité non configurée (Créer un nouveau groupe de disques)
7. Saisissez la capacité de la logithèque d'instantanés des données modifiées comme un pourcentage de la capacité
des disques virtuels source puis cliquez sur Suivant.
La fenêtre Spécifier des paramètres de disque virtuel s'affiche.
1118. Dans la zone Paramètres d'instantané de disque virtuel, sélectionnez l'option d'adressage pertinente. Vous avez le
choix des options suivantes :
– Automatique
– Adressage ultérieur avec partitionnement du stockage
9. Dans la zone Paramètres de disque virtuel d'instantané des données modifiées, saisissez le comportement système
lorsque :
10. Cliquez sur Suivant.
La fenêtre Aperçu contenant le récapitulatif de l'instantané de disque virtuel s'affiche.
11. Cliquez sur Terminer.
La fenêtre Terminé s'affiche.
12. Cliquez sur OK.
13. Dans l'onglet Adressages d'hôte, attribuez des adressages entre l'instantané de disque virtuel et l'hôte qui a accès
à l'instantané de disque virtuel.
14. Pour inscrire l'instantané de disque virtuel auprès du système d'exploitation hôte, exécutez l'utilitaire hot_add basé
sur hôte.
15. Pour associer l'adressage entre le nom de matrice de stockage et le nom de disque virtuel, exécutez l'utilitaire
SMdevices basé sur hôte.
Spécification du nom des instantanés de disque virtuel
Choisissez un nom qui vous aide à associer l'instantané de disque virtuel et le disque virtuel d'instantané des données
modifiées avec le disque virtuel source correspondant. Les informations suivantes sont utiles pour attribuer un nom aux
disques virtuels.
Par défaut, le nom de l'instantané s'affiche dans le champ Nom de l'instantané de disque virtuel sous la forme suivante :
—
où numéro-séquence est le numéro de l'instantané dans l'ordre chronologique par rapport au disque virtuel
source.
Le nom par défaut du disque virtuel d'instantané des données modifiées, qui s'affiche dans le champ Disque virtuel
d'instantané des données modifiées, est le suivant :
—R
Par exemple, si vous créez le premier instantané de disque virtuel pour le disque virtuel source appelé Comptabilité,
l'instantané de disque virtuel par défaut s'appelle Accounting-1 (Comptabilité-1) et le nom par défaut du disque virtuel
d'instantané des données modifiées associé est Accounting-R1 (Comptabilité-R1). Le nom par défaut du prochain
instantané de disque virtuel que vous créez sur la base d'Accounting (Comptabilité) est Accounting-2 (Comptabilité-2),
avec un disque virtuel d'instantané des données modifiées correspondant nommé par défaut Accounting-R2
(Comptabilité-R2).
• Que vous utilisiez le numéro de séquence fourni par le logiciel qui remplit (par défaut) le nom de l'instantané de
disque virtuel ou bien le champ Nom du disque virtuel d'instantané des données modifiées, le nom par défaut
suivant d'un instantané ou d'un disque virtuel d'instantané des données modifiées utilise le numéro de
séquence déterminé par le logiciel. Par exemple, si vous attribuez au premier instantané du disque virtuel
source le nom Accounting-8 (Comptabilité-8) au lieu d'utiliser le numéro de séquence attribué par le logiciel (1),
le nom par défaut de l'instantané suivant du disque Comptabilité est quand même Accounting-2 (Comptabilité-2).
• Le prochain numéro de séquence disponible dépend du nombre d'instantanés existants du disque virtuel
source. Si vous supprimez un instantané de disque virtuel, son numéro de séquence redevient disponible.
• L'instantané et son référentiel doivent avoir un nom unique. Sinon, un message d'erreur s'affiche.
• Les noms sont limités à 30 caractères. Lorsque vous atteignez cette limite, soit dans le nom de l'instantané de
disque virtuel, soit dans celui du disque virtuel d'instantané des données modifiées, vous ne pouvez plus entrer
112de valeur dans le champ correspondant. Si le nom du disque virtuel source fait 30 caractères, les noms par
défaut de l'instantané et du disque virtuel d'instantané des données modifiées associé incluent le nom du
disque virtuel source, suffisamment tronqué pour être ajouté à la chaîne de séquence. Par exemple, pour « Host
Software Engineering Group GR-1 », le nom d'instantané par défaut est « Host Software Engineering GR-1 » et le
nom par défaut du disque virtuel d'instantané des données modifiées est « Host Software Engineering GR-R1 ».
Capacité de l'instantané des données modifiées
Si vous recevez un avertissement indiquant qu'un Disque virtuel d'instantané des données modifiées arrive à saturation,
vous pouvez augmenter sa taille de deux façons :
• Utiliser la capacité disponible du groupe de disques contenant le Disque virtuel d'instantané des données
modifiées.
• Ajouter de la capacité non configurée au groupe de disques du disque virtuel d'instantané des données
modifiées. Utilisez cette option s'il n'existe aucune capacité libre dans le groupe disques.
Vous ne pouvez pas augmenter la capacité d'une logithèque si cette dernière présente l'une des conditions suivantes :
• Le disque virtuel contient un ou plusieurs disques de rechange en cours d'utilisation.
• Le disque virtuel présente un état autre qu'Optimal.
• Au moins un disque virtuel du groupe est en cours de modification.
• Le contrôleur propriétaire de ce disque virtuel est en train d'ajouter de la capacité à un autre disque virtuel.
Chaque contrôleur ne peut ajouter de la capacité qu'à un seul disque virtuel à la fois.
• Le groupe de disques ne contient aucune capacité disponible.
• Aucune capacité non configurée n'est disponible pour être ajoutée au groupe de disques.
REMARQUE : Vous pouvez ajouter un maximum de deux disques physiques à la fois pour augmenter la
capacité du disque virtuel d'instantané des données modifiées.
Pour étendre un référentiel d'instantané à partir de MD Storage Manager, procédez comme suit :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le disque virtuel d'instantané des données modifiées dont vous souhaitez augmenter la capacité.
3. Dans la barre de menus, sélectionnez Stockage → Disque virtuel → Augmenter la capacité . Vous pouvez
également cliquer avec le bouton droit sur le disque virtuel d'instantané des données modifiées et sélectionner
Augmenter la capacité.
REMARQUE : Si aucune capacité libre ou non configurée n'est disponible, l'option Augmenter la capacité est
désactivée.
La fenêtre Augmenter la capacité de l'instantané des données modifiées affiche les attributs de disque virtuel. Elle
affiche le nom du disque virtuel d'instantané des données modifiées, le nom de l'instantané de disque virtuel
associé, le nom et la capacité du disque virtuel source associé, la capacité actuelle et la quantité de capacité libre
disponible pour le disque virtuel d'instantané des données modifiées sélectionné. Si de la capacité libre est
disponible, l'espace libre maximal apparaît dans le champ Augmenter la capacité de.
S'il n'existe pas de capacité libre dans le groupe de disque, l'espace libre mentionné dans le champ Augmenter la
capacité de est 0. Vous devez ajouter des disques physiques pour créer de la capacité libre dans le groupe de
disques.
4. Pour augmenter la capacité du disque virtuel d'instantané des données modifiées, utilisez l'une des méthodes
suivantes :
– Utiliser la capacité libre du groupe de disques contenant le disque virtuel d'instantané des données
modifiées. Passez à l'étape 5.
– Ajouter de la capacité non configurée ou des disques physiques au groupe de disques du disque virtuel
d'instantané des données modifiées. Passez à l'étape 7.
1135. Sous Augmenter la capacité de, entrez ou sélectionnez la capacité appropriée.
6. Cliquez sur OK.
L'onglet Services de stockage et de copie est mis à jour. Le disque virtuel d'instantané des données modifiées dont
vous augmentez la capacité affiche l'état Opération en cours. De plus, la fenêtre indique la capacité d'origine du
disque virtuel des données modifiées et la capacité totale en cours d'ajout. Le disque virtuel impliqué montre une
réduction de capacité. Si vous utilisez l'intégralité de la capacité libre pour augmenter la taille du disque virtuel, le
nœud Capacité libre concerné est supprimé de l'onglet Services de stockage et de copie.
7. Si aucun disque physique non attribué n'est disponible, existe-t-il des logements vides dans les boîtiers
d'extension ?
– Oui, il y a des logements vides : insérez de nouveaux disques physiques en suivant les instructions du guide
de configuration initiale de votre boîtier d'extension. Passez à l'étape 9.
– Non, il n'y a aucun logement vide : installez un autre boîtier d'extension et ajoutez des disques physiques.
Suivez les instructions du guide de configuration initiale de votre module de contrôleur RAID et de votre
boîtier d'extension. Passez à l'étape 9.
REMARQUE : Les disques physiques que vous ajoutez doivent être de même type de support et
d'interface que les disques physiques qui sont déjà dans le groupe de disques du disque virtuel
d'instantané des données modifiées.
8. Cliquez sur Ajouter des disques physiques.
9. Sélectionnez un ou deux disques physiques à ajouter.
10. Cliquez sur Ajouter.
La fenêtre Ajouter des disques physiques se ferme.
11. Vérifiez la zone Disques physiques à ajouter [boîtier, logement] pour vous assurer que les disques physiques
corrects ont été ajoutés.
12. Acceptez la capacité finale, ou bien saisissez ou sélectionnez la capacité appropriée dans Augmenter la capacité
de.
13. Cliquez sur OK.
L'onglet Services de stockage et de copie est mis à jour. Le disque virtuel d'instantané des données modifiées dont
vous augmentez la capacité affiche l'état Opération en cours. De plus, la fenêtre indique la capacité d'origine du
disque virtuel des données modifiées et la capacité totale en cours d'ajout. Le nœud Capacité libre impliqué dans
cette augmentation montre une réduction de capacité. Si vous utilisez l'intégralité de la capacité libre pour
augmenter la taille du disque virtuel, le nœud Capacité libre concerné est supprimé de l'onglet Services de
stockage et de copie.
Un nouveau nœud Capacité libre est créé et affiché dans l'onglet Services de stockage et de copie si les conditions
suivantes sont réunies :
– Il n'existait aucun nœud Capacité libre avant l'ajout de capacité.
– La capacité ajoutée n'est pas entièrement utilisée uniquement pour augmenter la capacité du disque
virtuel d'instantané des données modifiées.
Dans l'onglet Matériel, les disques physiques non attribués ou la capacité non configurée que vous avez ajoutés
pour augmenter la capacité du disque virtuel d'instantané des données modifiées sont marqués comme disques
physiques non attribués. Les nouveaux disques physiques attribués sont associés au groupe de disques du disque
virtuel d'instantané des données modifiées.
Recréation d'un instantané de disques virtuels
Vous pouvez recréer un instantané de disque virtuel que vous aviez auparavant désactivé.
PRÉCAUTION : Perte possible de redondance des données : si l'instantané de disque virtuel est à l'état Optimal, il
est d'abord désactivé avant d'être recréé. Cette action rend l'instantané actuel non valide.
114Gardez en tête ces consignes importantes lors de la recréation d'un instantané de disque virtuel :
• Pour correctement recréer les instantanés de disque virtuel, suivez les instructions pour votre système
d'exploitation.
REMARQUE : Si vous ne suivez pas ces instructions supplémentaires, le système risque de créer des
instantanés de disque virtuel inutilisables. Pour en savoir plus, consultez l'aide en ligne.
• Pour utiliser cette option, l'instantané de disque virtuel doit être à l'état Optimal ou Désactivé.
• Lorsque vous utilisez cette option, les nom et paramètres du disque virtuel d'instantané des données modifiées
déjà configurés sont utilisés.
Pour recréer l'instantané de disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un instantané de
disque virtuel.
2. Sélectionnez Services de copie → Disque virtuel → Instantané → Recréer.
3. Tapez oui, puis cliquez sur OK.
Désactivation d'un instantané de disque virtuel
Désactivez un instantané de disque virtuel dans les cas suivants :
• Vous n'avez pas besoin de cet instantané pour le moment.
• Vous prévoyez de recréer l'instantané ultérieurement et souhaitez conserver le disque virtuel d'instantané des
données modifiées associé pour éviter d'avoir à le recréer.
• Vous souhaitez optimiser les performances de la matrice de stockage en arrêtant toute opération de copie sur
écriture vers le disque virtuel d'instantané des données modifiées.
REMARQUE : Si vous n'avez pas l'intention de recréer ultérieurement l'instantané de disque virtuel, accédez à cet
instantané dans l'arborescence d'objets et sélectionnez Disque virtuel → Supprimer pour le supprimer. Le disque
virtuel d'instantané des données modifiées associé est également supprimé. Consultez l'aide en ligne pour en
savoir plus sur la suppression d'un instantané de disque virtuel.
REMARQUE : L'utilitaire SMdevices continue à afficher l'instantané de disque virtuel dans ses résultats, même si
celui-ci a été désactivé.
Pour désactiver un instantané de disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, sélectionnez l'instantané de disque
virtuel, puis cliquez sur Services de copie → Instantané de disque virtuel → Désactiver.
2. Dans la zone de texte, saisissez oui, puis cliquez sur OK.
L'instantané de disque virtuel est désactivé. Le disque virtuel d'instantané des données modifiées ne change pas
d'état. Les activités de copie à l'écriture sur le disque virtuel d'instantané des données modifiées s'arrêtent jusqu'à
ce que l'instantané de disque virtuel soit recréé.
Préparation des serveurs hôtes à la recréation d'un instantané de disque virtuel
REMARQUE : Avant de créer un nouvel instantané d'un disque virtuel source, arrêtez toutes les activités d'accès
aux données (E/S) ou suspendez le transfert de données vers le disque virtuel source et l'instantané de disque
virtuel, afin d'être sûr de capturer un instantané correct du disque virtuel source. Fermez toutes les applications, y
compris Windows Internet Explorer, pour vous assurer que toutes les E/S sont arrêtées.
REMARQUE : Supprimez la lettre de lecteur associée au disque virtuel (sous Windows) ou démontez le disque
virtuel (sous Linux), afin de vous assurer que les données à copier ne seront pas modifiées.
115Avant la re-création d'un instantané de disque virtuel, l'état du serveur hôte et du disque virtuel associé que vous
recréez doit être approprié.
Pour préparer votre serveur hôte et disque virtuel :
1. Interrompez toutes les opérations d'E/S en cours sur le disque virtuel source et l'instantané de disque virtuel (s'il
est monté).
2. Utilisez le système Windows pour vider le cache du disque virtuel source et de l'instantané de disque virtuel (si ce
dernier a été monté). À l'invite de l'hôte, entrez SMrepassist -f , puis appuyez sur
.
Pour en savoir plus, reportez-vous à « Utilitaire SMrepassist ».
3. Cliquez sur l'onglet Récapitulatif, puis cliquez sur Afficher le profil de matrice de stockage pour vérifier si
l'instantané de disque virtuel a l'état Optimal ou Désactivé.
4. Supprimez les lettres de lecteur du disque virtuel source et (s'il a été monté) de l'instantané de disque virtuel (sous
Windows), ou démontez les lecteurs virtuels (sous Linux), afin de garantir la stabilité de la copie de lecteur pour
l'instantané. Si vous ne le faites pas, l'opération d'instantané signale qu'elle s'est terminée correctement, alors que
les données d'instantané n'ont pas été correctement mises à jour.
5. Suivez toutes les instructions supplémentaires adaptées à votre système d'exploitation. Si vous ne le faites pas,
cela peut créer des instantanés de disque virtuel inutilisables.
REMARQUE : Si vous devez appliquer des instructions supplémentaires propres à votre système
d'exploitation, vous les trouverez dans la documentation fournie avec celui-ci.
Recréation d'un instantané de disque virtuel
Après la première préparation du ou des serveurs hôtes, recréez un instantané de disque virtuel. Pour en savoir plus,
reportez-vous à « Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin simple » ou à
« Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin avancé ».
REMARQUE : Cette action annule l'instantané courant.
Pour recréer un instantané de disque virtuel :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis choisissez un instantané de
disque virtuel.
2. Sélectionnez Services de copie → Instantané de disque virtuel → Recréer.
3. Tapez oui, puis cliquez sur OK.
Lorsque vous recréez un Disque virtuel d'instantané des données modifiées, celui-ci utilise le nom et les
paramètres de l'instantané précédent.
11610
Fonction premium — Copie de disque virtuel
REMARQUE : Une copie de disque virtuel écrase les données du disque virtuel cible. Avant de démarrer une copie
de disque virtuel, vérifiez que vous n'avez plus besoin de ces données ou sauvegardez-les sur le disque virtuel
cible.
REMARQUE : Si vous commandez cette fonction, une carte d'activation de fonction premium est livrée avec la
matrice DSA (Dense storage array, matrice de stockage dense) Dell PowerVault MD Series. Suivez les instructions
de la carte pour obtenir un fichier de clé et activer la fonction.
REMARQUE : La méthode favorite pour la création d'une copie de disque virtuel consiste à copier les données
depuis un instantané de disque virtuel. Cela permet au disque virtuel d'origine utilisé dans l'opération d'instantané
de rester entièrement disponible pour les activités de lecture/écriture tandis que l'instantané est utilisé comme
source de l'opération de copie de disque virtuel.
Lorsque vous créez une copie de disque virtuel, une « paire » composée des disques virtuels source et cible est créée
sur la même matrice de stockage.
Le disque virtuel source est celui qui contient les données à copier. Le disque virtuel source accepte les activités d'E/S
de lecture sur l'hôte et stocke les données jusqu'à ce qu'elles soient stockées sur le disque virtuel cible. Le disque
virtuel source peut être un disque virtuel standard, un instantané de disque virtuel ou le disque virtuel source d'un
instantané de disque virtuel. Lorsque vous démarrez une copie de disque virtuel, toutes les données sont copiées sur le
disque virtuel cible et le disque virtuel source est mis en lecture seule jusqu'à ce que la copie de disque virtuel soit
terminée.
Le disque virtuel cible est celui vers lequel vous copiez les données du disque virtuel source. Il peut s'agir d'un disque
virtuel standard, ou du disque virtuel source d'un instantané de disque virtuel en échec ou désactivé.
Une fois la copie de disque virtuel terminée, le disque virtuel source devient disponible pour les requêtes d'écriture des
applications de l'hôte. Pour éviter les messages d'erreur, n'essayez jamais d'accéder à un disque virtuel source qui
participe à une copie de disque virtuel tant que la copie est en cours.
Avantages de la copie de disque virtuel :
• Copie des données pour en améliorer l'accès : lorsque vos besoins de stockage pour un disque virtuel
changent, vous pouvez utiliser une copie de disque virtuel pour copier les données vers un disque virtuel d'un
groupe de disque regroupant des lecteurs de plus grande capacité, au sein de la même matrice de stockage. La
copie des données pour augmenter la capacité d'accès permet de déplacer les données vers des disques
physiques de capacité supérieure (par exemple, pour passer de 61 Go à 146 Go).
• Restauration des données d'un instantané de disque virtuel sur le disque virtuel source : la fonction Copie de
disque virtuel permet de restaurer les données d'un instantané de disque virtuel, puis de copier les données de
cet instantané vers le disque virtuel source d'origine.
• Création d'une copie de sauvegarde : la fonction Copie de disque virtuel permet de créer une sauvegarde d'un
disque virtuel en copiant les données d'un disque virtuel (disque virtuel source) vers un autre (disque virtuel
cible) dans la même matrice de stockage, ce qui réduit la période pendant laquelle le disque virtuel source est
indisponible pour les activités d'écriture sur l'hôte. Vous pouvez ensuite utiliser le disque virtuel cible comme
sauvegarde du disque virtuel source, comme ressource pour le test du système. Vous pouvez aussi copier les
données vers un autre périphérique, comme un lecteur de bande ou un autre support.
117REMARQUE : Restauration depuis une copie de sauvegarde : vous pouvez utiliser la fonction Modifier les
adressages entre hôte et disque virtuel pour restaurer les données du disque virtuel de sauvegarde créé
au cours de la procédure précédente. L'option Adressages d'hôte vous permet de supprimer l'adressage
entre le disque virtuel et son hôte, puis d'adresser le disque virtuel de sauvegarde sur le même hôte.
Types de copie de disque virtuel
Vous pouvez effectuer des copies de disque virtuel en ligne ou hors ligne. Pour garantir l'intégrité des données, toutes
les E/S sur le disque virtuel cible sont suspendues pendant l'opération de copie de disque virtuel (quel que soit son
type). Une fois la copie terminée, le disque virtuel cible est automatiquement remis en lecture seule pour les hôtes.
Copie hors ligne
La copie hors ligne lit les données du disque virtuel source et les copie vers un disque virtuel cible, tout en suspendant
toutes les mises à jour du disque virtuel source pendant l'opération de copie. Dans une copie de disque virtuel hors
ligne, une relation est établie entre un disque virtuel source et un disque virtuel cible. Les disques virtuels source
impliqués dans une copie hors ligne sont disponibles pour les requêtes de lecture uniquement tant que la copie de
disque virtuel a l'état En cours ou En attente. Les requêtes d'écriture sont autorisées seulement lorsque la copie hors
ligne est terminée. Si le disque virtuel source a été formaté avec un système de fichiers de journalisation, toutes les
tentatives d'envoi de requêtes de lecture au disque virtuel source risquent d'être rejetées par les modules de
contrôleur RAID de la matrice de stockage et un message d'erreur peut s'afficher. Vérifiez que l'attribut Lecture seule
du disque virtuel cible est bien désactivé après la copie de disque virtuel, pour éviter l'apparition de messages d'erreur.
Copie en ligne
La copie en ligne crée une copie PITC (Point-in-Time Copy, copie à un point dans le temps) instantanée de n'importe
quel disque virtuel d'une matrice de stockage, sans interdire les écritures sur ce disque virtuel, même pendant
l'opération de copie. Pour ce faire, le système crée un instantané du disque virtuel et l'utilise comme disque virtuel
source réel de la copie. Lors de la copie de disque virtuel en ligne, la relation est établie entre un instantané de disque
virtuel et un disque virtuel cible. Le disque virtuel pour lequel vous créez une image PITC (Point-in-Time Copy, copie à un
point dans le temps), c'est-à-dire le disque virtuel source, doit être un disque virtuel standard de la matrice de stockage.
Un instantané de disque virtuel et un disque virtuel d'instantané des données modifiées sont créés au cours de
l'opération de copie en ligne. L'instantané de disque virtuel n'est pas un vrai disque virtuel contenant des données : il
s'agit d'une référence aux données stockées sur le disque virtuel à un instant précis. Pour chaque instantané capturé,
un disque virtuel d'instantané des données modifiées est créé pour stocker les données de copie sur écriture de
l'instantané. Le disque virtuel d'instantané des données modifiées sert uniquement à gérer l'image d'instantané.
Avant toute modification d'un bloc de données sur le disque virtuel source, le contenu du bloc à modifier est copié vers
le disque virtuel d'instantané des données modifiées. Comme ce disque virtuel stocke des copies des données d'origine
de ce bloc de données, toute modification ultérieure de ce bloc de données n'est écrite que sur le disque virtuel source.
REMARQUE : Si l'instantané de disque virtuel utilisé comme source de la copie est actif, les performances du
disque virtuel source sont dégradées en raison des opérations de copie sur écriture. Une fois la copie terminée,
l'instantané est désactivé et les performances du disque virtuel source sont restaurées. Bien que l'instantané soit
désactivé, l'infrastructure des données modifiées et la relation de copies restent intactes.
Création d'une copie de disque virtuel pour un disque MSCS
partagé
Pour copier un disque MSCS (Microsoft Cluster Server) partagé, créez tout d'abord un instantané de ce disque virtuel,
puis utilisez l'instantané comme source de la copie.
118REMARQUE : Si vous essayez de créer directement une copie d'un disque MSCS partagé, plutôt que d'utiliser un
instantané, un message d'erreur vous indiquant que l'opération ne peut pas être effectuée s'affichera, car le
disque virtuel source sélectionné n'est pas un candidat approprié.
REMARQUE : Lors de la création d'un instantané de disque virtuel, adressez cet instantané sur un seul nœud du
cluster. L'adressage de l'instantané de disque virtuel sur le groupe d'hôtes ou sur les deux nœuds du cluster peut
provoquer une corruption des données, car les deux nœuds sont alors autorisés à accéder simultanément aux
données.
Autorisations de lecture/écriture des disques virtuels
Une fois la copie de disque virtuel terminée, le disque virtuel cible passe automatiquement en lecture seule pour les
hôtes. Il rejette toutes les requêtes de lecture et d'écriture tant que l'opération de copie de disque virtuel a l'état En
attente ou En cours, ou en cas d'échec de l'opération avant la fin de la copie. Laissez le disque virtuel cible en lecture
seule si vous souhaitez protéger ses données pour les raisons suivantes :
• si vous utilisez le disque virtuel cible à des fins de sauvegarde ;
• si vous utilisez les données stockées sur le disque virtuel cible pour les recopier sur le disque virtuel source
d'un instantané désactivé ou en panne.
Pour autoriser la modification des données contenues sur le disque virtuel cible une fois la copie terminée, modifiez ce
paramètre pour lui attribuer la valeur Lecture/Écriture.
Restrictions liées à la copie de disque virtuel
Avant toute tâche de copie de disque virtuel, veillez à comprendre et à appliquer les restrictions présentées dans cette
section. Ces restrictions s'appliquent au disque virtuel source, au disque virtuel cible et à la matrice de stockage.
• Lorsqu'une copie de disque virtuel a l'état En cours, En attente ou En échec, le disque virtuel source est
disponible uniquement pour les activités d'E/S de lecture. Une fois la copie de disque virtuel terminée, les E/S en
lecture-écriture sur le disque virtuel source sont de nouveau autorisées.
• Un disque virtuel ne peut être sélectionné comme cible que pour une seule copie à la fois.
• Une copie de disque virtuel, quel que soit le disque virtuel, ne peut pas être montée sur le même hôte que le
disque virtuel source.
• Windows ne permet pas d'attribuer une lettre de lecteur à une copie de disque virtuel.
• Un disque virtuel à l'état En échec ne peut être utilisé ni comme disque virtuel source, ni comme disque virtuel
cible.
• Un disque virtuel à l'état « Dégradé » ne peut pas être utilisé comme disque cible.
• Un disque virtuel impliqué dans une opération de modification ne peut être utilisé ni comme disque virtuel
source, ni comme disque virtuel cible. Les opérations de modification sont notamment les suivantes :
– Extension de capacité
– Migration du niveau RAID
– Changement de la taille de segment
– Extension d'un disque virtuel
– Défragmentation d'un disque virtuel
REMARQUE : Les sections suivantes, consacrées à la préparation des hôtes, s'appliquent
également si vous utilisez la fonction de copie de disque virtuel à partir de l'interface CLI.
119Création d'une copie de disque virtuel
PRÉCAUTION : Perte possible de données : les disques virtuels source impliqués dans une copie de disque virtuel
sont disponibles uniquement pour les activités d'E/S de lecture si la copie de disque virtuel a l'état En cours ou En
attente. Les requêtes d'écriture sont autorisées lorsque la copie de disque virtuel est terminée. Si le disque virtuel
source a été formaté avec un système de fichiers de journalisation, toutes les tentatives d'envoi de requêtes de
lecture au disque virtuel source risquent d'être rejetées par la matrice de stockage et un message d'erreur peut
s'afficher. Le pilote de système de fichiers de journalisation émet une requête d'écriture avant de tenter d'émettre
la requête de lecture. La matrice de stockage rejette cette requête d'écriture et cela empêche l'émission de la
requête de lecture. Cette situation peut provoquer l'affichage d'un message d'erreur indiquant que le disque virtuel
source est protégé en écriture. Pour éviter ce problème, ne tentez jamais d'accéder à un disque virtuel source
participant à une copie de disque virtuel tant que l'opération de copie a l'état En cours. De plus, vérifiez que
l'attribut Lecture seule du disque virtuel cible est bien désactivé après la copie de disque virtuel, pour éviter
l'apparition de messages d'erreur.
Les éléments suivants font partie de la fonction premium Copie de disque virtuel :
• L'Assistant Création de copie, qui facilite la création d'une copie de disque virtuel
• Le Gestionnaire de copies, qui surveille les copies de disque virtuel après leur création
Définition d'autorisations de lecture/écriture pour un disque virtuel cible
Pour définir des autorisations de lecture/écriture pour le disque virtuel cible :
1. Dans la fenêtre AMW, cliquez sur Services de stockage et de copie.
2. Sélectionnez Services de copie → Copie de disque virtuel → Gérer les copies.
La fenêtre Gestionnaire de copies s'affiche.
3. Sélectionnez au moins une paire de copie dans la table.
4. Effectuez l'une des actions suivantes :
– Pour activer l'autorisation Lecture seule, sélectionnez Modifier → Autorisations de disque virtuel cible →
Activer la lecture seule.
REMARQUE : Les requêtes d'écriture sur le disque virtuel cible sont rejetées lorsque l'autorisation
Lecture seule est activée sur ce disque.
– Pour désactiver l'autorisation Lecture seule, sélectionnez Modifier → Autorisations de disque virtuel cible
→ Désactiver la lecture seule.
Avant de commencer
La copie de disque virtuel met en échec tous les instantanés de disque virtuel associés au disque virtuel cible, s'il en
existe. Si vous choisissez un disque virtuel source d'un instantané de disque virtuel, vous devez désactiver tous les
instantanés de disque virtuel associés au disque virtuel source virtual avant de pouvoir le sélectionner comme disque
virtuel cible. Sinon, l'opération est impossible.
Une copie de disque virtuel écrase les données du disque virtuel cible et fait automatiquement passer le disque virtuel
cible en lecture seule pour les hôtes
S'il existe huit copies de disque virtuel à l'état En cours, toute copie de disque virtuel ultérieure a l'état En attente. L'état
reste En attente jusqu'à ce que l'une des huit copies soit terminée.
120Opérations de copie et de modification d'un disque virtuel
Si une opéation de modification est en cours sur un disque virtuel source ou un disque virtuel cible, et si la copie de
disque virtuel a l'état En cours, En attente ou En échec, la copie de disque virtuel n'est pas effectuée. Si une opération
de modification est en cours sur un disque virtuel source ou cible après la création d'une copie de disque virtuel, cette
opération de modification doit se terminer pour que la copie de disque virtuel puisse démarrer. Si la copie de disque
virtuel a l'état En cours, aucune opération de modification n'est réalisée.
Assistant Création de copie
L'Assistant Création de copie vous aide à :
• Sélectionner un disque virtuel source dans la liste des disques virtuels disponibles
• Sélectionner un disque virtuel cible dans la liste des disques virtuels disponibles
• Définir une priorité de copie pour la copie de disque virtuel
Lorsque vous avez terminé l'Assistant, la copie de disque virtuel démarre. Les données sont lues depuis le disque virtuel
source et écrites sur le disque virtuel cible.
Des icônes « Opération en cours » apparaissent sur le disque virtuel source et le disque virtuel cible lorsque la copie de
disque virtuel est à l'état En cours ou En attente.
Échec d'une copie de disque virtuel
Les conditions suivantes peuvent causer l'échec d'une copie de disque virtuel :
• Une erreur de lecture depuis le disque virtuel source
• Une erreur d'écriture sur le disque virtuel cible
• Une panne de matrice de stockage qui affecte le disque virtuel source ou le disque virtuel cible.
En cas d'échec de la copie de disque virtuel, un événement critique est journalisé dans le journal d'événements et
l'icône À vérifier s'affiche dans la fenêtre AMW. Tant qu'une copie de disque virtuel porte cet état, l'hôte dispose d'un
accès en lecture seule au disque virtuel source. Les requêtes de lecture depuis et vers le disque virtuel cible ne sont
pas réalisées tant que la panne n'a pas été corrigée avec le Recovery Guru.
Propriétaire préféré de module de contrôleur RAID
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit être propriétaire des deux disques virtuels
(source et cible). Si les deux disques virtuels n'ont pas le même module de contrôleur RAID préféré au moment où la
copie de disque virtuel commence, la propriété du disque virtuel cible est automatiquement transmise au module de
contrôleur RAID préféré du disque virtuel source. Une fois la copie de disque virtuel terminée (ou si vous l'arrêtez), la
propriété du disque virtuel cible revient à son module de contrôleur RAID préféré. Si le propriétaire du disque virtuel
source change pendant la copie de disque virtuel, le propriétaire du disque virtuel cible change également.
Module de contrôleur RAID en panne
Vous devez attribuer manuellement la propriété d'un module de contrôleur RAID au module de contrôleur RAID alternatif
pour permettre à la copie de disque virtuel de se terminer dans ces conditions :
• Une copie de disque virtuel a l'état En cours.
121• Le module de contrôleur RAID préféré d'un disque virtuel source tombe en panne
• Le transfert de propriété ne s'effectue pas automatiquement lors du basculement
Gestionnaire de copies
Après avoir créé une copie de disque virtuel à l'aide de l'Assistant Création de copie, vous pouvez surveiller cette copie
dans la fenêtre Gestionnaire de copies. Dans le Gestionnaire de copies, la copie de disque virtuel peut être copiée à
nouveau, arrêtée ou supprimée. Vous pouvez également modifier les attributs, notamment la priorité de copie et l'attribut
Lecture seule du disque virtuel cible. Vous pouvez afficher l'état d'une copie de disque virtuel dans le Gestionnaire de
copies. De plus, pour déterminer les disques virtuels impliqués dans une copie de disque virtuel, vous pouvez utiliser le
Gestionnaire de copies ou le profil de matrice de stockage.
Copie du disque virtuel
Vous pouvez créer une copie de disque virtuel avec l'Assistant Création de copie. La copie de disque virtuel met
automatiquement le disque virtuel cible en lecture seule pour les hôtes. Vous pouvez être amené à laisser cet attribut
activé afin de préserver les données du disque virtuel cible. Pour éviter l'affichage des messages concernant la
protection contre l'écriture, n'essayez jamais d'accéder à un disque virtuel source qui participe à une copie de disque
virtuel tant que la copie a l'état En cours. De plus, vérifiez que l'attribut Lecture seule du disque virtuel cible est bien
désactivé après la copie de disque virtuel, pour éviter l'apparition de messages d'erreur.
Pour éviter l'affichage des messages concernant la protection contre l'écriture, n'essayez jamais d'accéder à un disque
virtuel source qui participe à une copie de disque virtuel tant que la copie a l'état En cours. De plus, vérifiez que l'attribut
Lecture seule du disque virtuel cible est bien désactivé après la copie de disque virtuel, pour éviter l'apparition de
messages d'erreur.
PRÉCAUTION : Perte possible de l'accès aux données : une copie de disque virtuel écrase les données sur le
disque virtuel cible.
PRÉCAUTION : Si vous décidez de ne pas préserver les données du disque virtuel cible après la copie de disque
virtuel, désactivez l'attribut Lecture seule du disque virtuel cible. Reportez-vous à « Définition d'autorisations de
lecture/écriture pour un disque virtuel cible » pour en savoir plus sur l'activation et la désactivation de l'attribut
Lecture seule du disque virtuel cible.
Pour copier le disque virtuel :
1. Arrêtez les E/S sur les disques virtuels source et cible.
2. Démontez tous les systèmes de fichiers des disques virtuels source et cible.
3. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
4. Dans la zone Disques virtuels, sélectionnez le disque virtuel source à utiliser pour la copie en ligne.
5. Cliquez avec le bouton droit sur le disque virtuel source sélectionné, puis cliquez sur Créer → Copie de disque
virtuel dans le menu contextuel.
L'Assistant Sélectionner un type de copie s'affiche.
6. Sélectionnez un type de copie et cliquez sur Suivant.
REMARQUE : Si vous sélectionnez Hors ligne, le disque virtuel source n'est disponible pour aucune E/S
pendant l'opération de copie.
La fenêtre Sélectionner un disque virtuel cible s'affiche.
7. Sélectionnez le disque virtuel cible approprié, puis cliquez sur Suivant.
La fenêtre Confirmation s'affiche.
8. Dans la zone Priorité de copie, sélectionnez la priorité voulue, puis entrez oui pour confirmer.
1229. Cliquez sur Terminer.
La fenêtre Aperçu affiche le récapitulatif de vos sélections.
REMARQUE : Des icônes « Opération en cours » apparaissent sur le disque virtuel source et le disque virtuel
cible lorsque la copie de disque virtuel est à l'état En cours ou En attente.
Performances de la matrice de stockage pendant une copie de
disque virtuel
Les facteurs suivants affectent les performances globales de la matrice de stockage :
• Opérations d'E/S
• Niveau de RAID du disque virtuel
• Configuration des disques virtuels : nombre de lecteurs dans les groupes de disques virtuels
• Type de disque virtuel : la copie des instantanés de disque virtuel peut être plus longue que celle des disques
virtuels standard
Lors d'une copie de disque virtuel, les ressources de la matrice de stockage cessent de traiter les activités d'E/S pour
se consacrer à la copie de disque virtuel. Cela affecte les performances globales de la matrice de stockage. Lorsque
vous créez une nouvelle copie de disque virtuel, vous définissez la priorité de copie afin de déterminer la quantité de
temps contrôleur retirée aux activités d'E/S pour être consacrée à l'opération de copie de disque virtuel.
Définition de la priorité d'une copie
Vous pouvez utiliser le Gestionnaire de copies pour sélectionner la fréquence d'exécution de la copie de disque virtuel
pour la paire de copie sélectionnée. Vous pouvez modifier la priorité de copie d'une paire de copie aux étapes suivantes
du processus :
• Avant le lancement de la copie de disque virtuel
• Lorsque la copie de disque virtuel a l'état En cours
• Lorsque vous recréez une copie de disque virtuel
Pour définir la priorité de copie :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis cliquez sur Services de copie →
Copie de disque virtuel → Gérer les copies.
La fenêtre Gestionnaire de copies s'affiche.
2. Dans la table, sélectionnez une ou plusieurs paires de copie.
3. Sélectionnez Modifier → Priorité de copie.
La fenêtre Modifier la priorité de copie s'affiche.
4. Dans la zone Priorité de copie, sélectionnez la priorité de copie appropriée, selon les besoins en performances de
votre système.
123REMARQUE : Vous pouvez choisir parmi cinq priorités de copie :
– la plus faible
– faible
– moyenne
– élevée
– la plus élevée
Si la priorité est La plus faible, les opérations d'E/S sont très peu affectées mais la copie prend plus de temps.
Arrêt d'une copie de disque virtuel
Vous pouvez arrêter une opération de copie de disque virtuel à l'état En cours, En attente ou En échec. L'arrêt d'une
copie de disque virtuel portant l'état En échec efface l'état À vérifier affiché pour la matrice de stockage.
Gardez à l'esprit les consignes suivantes lorsque vous arrêtez une copie de disque virtuel :
• Pour utiliser cette option, sélectionnez une seule paire de copie dans la fenêtre Gestionnaire de copies.
• Lorsque vous arrêtez la copie de disque virtuel, tous les hôtes adressés ont accès en écriture sur le disque
virtuel source. Si des données sont écrites sur le disque virtuel source, les données du disque virtuel cible ne
correspondent plus aux données du disque virtuel source.
Pour arrêter une copie de disque virtuel, procédez comme suit :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie, puis cliquez sur Services de copie →
Disques virtuels → Gérer les copies.
La fenêtre Gestionnaire de copies s'affiche.
2. Sélectionnez la paire de copie dans la table.
3. Sélectionnez Copie → Arrêter.
4. Cliquez sur Oui.
Nouvelle copie d'un disque virtuel
Vous pouvez copier à nouveau un disque virtuel si vous avez arrêté une copie de disque virtuel et que vous souhaitez la
relancer, ou en cas d'échec de la copie de disque virtuel. L'option Copier de nouveau écrase les données existantes du
disque virtuel cible et met ce disque virtuel en lecture seule pour les hôtes. Cette option met en échec tous les
instantanés de disque virtuel associés au disque virtuel cible, s'il en existe.
Préparation des serveurs hôtes pour une nouvelle copie d'un disque virtuel
REMARQUE : Avant de créer une nouvelle copie d'un disque virtuel source, arrêtez toutes les activités d'accès aux
données (E/S) ou suspendez le transfert de données vers le disque virtuel source (ainsi que, si cela s'applique, vers
le disque virtuel cible) afin d'être sûr de capturer une image PITC (Point-in-Time Copy, copie à un point dans le
temps) correcte de ce disque. Fermez toutes les applications, y compris Windows Internet Explorer, pour vous
assurer que toutes les E/S sont arrêtées.
REMARQUE : Vous pouvez également supprimer la lettre de lecteur correspondant au disque virtuel associé (sous
Windows) ou démonter le disque virtuel (sous Linux) afin de vous assurer que la source de la copie ne sera pas
modifiée.
Avant de créer une nouvelle copie de disque virtuel pour une paire de copie existante, vérifiez que le serveur hôte et le
disque virtuel associé que vous copiez de nouveau sont tous les deux dans l'état approprié. Procédez comme suit pour
préparer le serveur hôte et le disque virtuel :
1241. Arrêtez toutes les opérations d'E/S sur les disques virtuels source et cible.
2. Utilisez le système Windows pour vider le cache des deux disques virtuels source et cible (si ce dernier a été
monté). À l'invite de l'hôte, entrez SMrepassist -f , puis appuyez sur .
Pour en savoir plus, reportez-vous à « Utilitaire SMrepassist ».
3. Cliquez sur l'onglet Récapitulatif, puis sélectionnez Services de stockage et de copie pour vérifier si le disque
virtuel a l'état Optimal ou Désactivé.
4. Supprimez les lettres de lecteur du disque virtuel source et (s'il a été monté) du disque virtuel cible (sous
Windows), ou démontez les lecteurs virtuels (sous Linux), afin de garantir la stabilité de la copie de lecteur pour le
disque virtuel. Si vous ne le faites pas, l'opération de copie signale qu'elle s'est terminée correctement, alors que
les données copiées n'ont pas été correctement mises à jour.
5. Suivez toutes les instructions supplémentaires adaptées à votre système d'exploitation. Si vous ne le faites pas,
cela peut créer des copies de disque virtuel inutilisables.
REMARQUE : Si vous devez appliquer des instructions supplémentaires propres à votre système
d'exploitation, vous les trouverez dans la documentation fournie avec celui-ci.
Nouvelle copie du disque virtuel
Vous pouvez utiliser Copy Manager (Gestionnaire de copie) pour créer une nouvelle copie de disque virtuel pour le
disque virtuel source sélectionné et un disque virtuel cible. Utilisez cette option si vous avez arrêté une copie de disque
virtuel et que vous souhaitez la redémarrer, ou si la copie a échoué ou est terminée. La copie de disque virtuel reprend
du début.
Gardez à l'esprit les consignes suivantes lors du lancement d'une nouvelle copie de disque virtuel :
• Si les hôtes sont adressés au disque virtuel source, les données qui sont copiées sur le disque virtuel cible
lorsque vous effectuez l'opération de relancement de copie peuvent avoir changé depuis la création de la copie
précédente.
• Ne sélectionnez qu'une copie de disque virtuel dans la fenêtre de dialogue du Gestionnaire de copies.
PRÉCAUTION : Perte possible de données : l'opération de relancement d'une copie écrase les données existantes
sur le disque virtuel cible.
PRÉCAUTION : Perte possible de l'accès aux données : lorsqu'une copie de disque virtuel a l'état In En cours ou En
attente, le disque virtuel source est disponible uniquement pour les activités d'E/S de lecture. Une fois la copie de
disque virtuel terminée, les E/S en lecture sont de nouveau autorisées.
Pour lancer une nouvelle copie de disque virtuel :
1. Arrêtez les E/S sur les disques virtuels source et cible.
2. Démontez tous les systèmes de fichiers des disques virtuels source et cible.
3. Dans la fenêtre AMW, sélectionnez Services de copie → Copie de disque virtuel → Gérer les copies.
La fenêtre Gestionnaire de copies s'affiche.
4. Sélectionnez la paire de copie dans la table.
5. Sélectionnez Copie → Copier de nouveau.
La fenêtre Copier de nouveau s'affiche.
6. Définissez la priorité de la copie.
Vous pouvez fixer cinq niveaux de priorité de copie : le plus faible, faible, moyen, élevé et le plus élevé. Si vous
choisissez le niveau de priorité de copie le plus faible, les activités d'E/S sont prioritaires et la copie de disque
virtuel est plus longue. Si vous choisissez la priorité la plus élevée, la copie de disque virtuel est prioritaire mais
cela peut affecter les activités d'E/S sur la matrice de stockage.
125Suppression de paires de copie
Vous pouvez supprimer une ou plusieurs copies de disque virtuel à l'aide de l'option Supprimer des paires de copie.
Toutes les informations liées à la copie de disque virtuel pour le disque virtuel source et le disque virtuel cible sont
supprimées des boîtes de dialogue Propriétés de disque virtuel et Profil de matrice de stockage. Lorsque vous
supprimez une copie de disque virtuel de la matrice de stockage, l'attribut Lecture seule du disque virtuel cible est
également supprimé. Après avoir supprimé la copie de disque virtuel de Gestionnaire de copie, vous pouvez
sélectionner le disque virtuel cible soit comme disque virtuel source, soit comme disque virtuel cible d'une nouvelle
copie de disque virtuel. Si vous supprimez une copie de disque virtuel, les disques virtuels source et cible disparaissent
de Copy Manager.
Gardez à l'esprit ces consignes lors du retrait de paires de copie :
• Le fait de supprimer une paire de copie n'a aucune incidence sur les données qui se trouvent sur les disques
virtuels source ou cible.
• Si la copie de disque virtuel a l'état En cours, vous devez arrêter la copie avant de retirer la paire de copie.
Pour supprimer des paires de copie :
1. Dans la fenêtre AMW, sélectionnez Services de copie → Copie de disque virtuel → Gérer les copies.
La fenêtre Gestionnaire de copies s'affiche.
2. Dans la table, sélectionnez une ou plusieurs paires de copie.
3. Sélectionnez Copie → Supprimer des paires de copie.
La boîte de dialogue Supprimer des paires de copie s'affiche.
4. Cliquez sur Oui.
12611
Fonction premium : mise à niveau vers la
fonction de couche hautes performances
La fonction premium de couche hautes performances d'une matrice DSA (Dense Storage Array, matrice de stockage
dense) MD Series augmente les performances du système au-delà de celles d'une matrice fonctionnant au niveau de
performances standard.
Si vous commandez cette fonction, une carte d'activation de fonction premium est livrée avec la matrice de stockage.
Après avoir lu les informations ci-dessous, suivez les instructions de la carte pour obtenir un fichier de clé et activer la
fonction.
PRÉCAUTION : Perte de l'accès aux données : la matrice de stockage redémarre automatiquement lorsque vous
activez ou désactivez la fonction premium de couche hautes performances. Pendant le redémarrage, les données
ne sont pas disponibles. La disponibilité des données est restaurée lorsque la matrice redémarre.
Pour mettre votre système à niveau et passer d'une matrice de stockage de niveau de performances standard à une
matrice de stockage hautes performances, vous devez activer la fonction premium de couches hautes performances à
l'aide de MD Storage Manager.
Lorsque vous activez ou désactivez la fonction premium de couche hautes performances, la matrice redémarre.
Pendant ce temps, vous perdez temporairement l'accès aux données et l'accès de gestion sur le contrôleur.
Nous vous recommandons d'arrêter toutes les entrées/sorties de la matrice avant d'activer ou de désactiver cette
fonction.
Lorsque vous redémarrez la matrice, l'état de la matrice dans l'application MD Storage Manager peut passer d'Optimal
à Ne répond pas. Une fois le redémarrage terminé, l'état redevient Optimal.
Lorsque la matrice revient à l'état Optimal, vérifiez que toutes les sessions de communication ont été rétablies. Si
certaines ne sont pas rétablies automatiquement, vous devez rétablir ces sessions manuellement.
Lorsque toutes les sessions de communication avec la matrice sont prêtes, les E/S de la matrice peuvent être
redémarrées.
12712812
Device Mapper Multipath pour Linux
Présentation générale
Les matrices DSA (Dense storage array, matrice de stockage dense) MD Series utilisent une structure logicielle de
système d'exploitation Linux, appelée Device Mapper (DM), pour activer les capacités multichemins des serveurs
hôtes Linux. Les fonctionnalités de multichemin DM vous sont fournies par une combinaison de pilotes et d'utilitaires. Ce
chapitre explique comme employer ces utilitaires pour réaliser le processus d'activation des matrices DSA MD Series
sur un système Linux.
REMARQUE : Vous installez les composants logiciels Device Mapper requis sur le serveur hôte Linux en exécutant
le programme d'installation fourni sur le DVD de ressources de matrice DSA (Dense storage array) MD Series sur
le serveur, puis en sélectionnant l'installation complète ou l'installation d'hôte. Pour en savoir plus sur les
procédures d'installation, reportez-vous au manuel « Deployment Guide » (Guide de déploiement) de la matrice de
stockage, à l'adresse support.dell.com/manuals.
Parmi les avantages de la fonction multichemin DM :
• Détection d'échec de chemin et redirection des E/S vers d'autres chemins disponibles
• Revalidation des chemins en échec après leur restauration
• Utilisation de plusieurs chemins disponibles afin de maximiser les performances
• Reconfiguration de l'utilisation des chemins selon leur état et les conditions d'erreur
• Unification des nœuds de périphériques multiples en un seul nœud de périphérique multichemin logique
• Identification de nouvelle LU multichemin et configuration automatique d'un nouveau nœud multichemin
• Persistance de nom du périphérique pour les périphériques DM sous /dev/mapper/
Utilisation des périphériques DM Multipathing
REMARQUE : L'utilisation ou la modification de nœuds autres que les nœuds de périphérique multichemin peuvent
entraîner des problèmes de matrice ou de système de fichiers, y compris une perte de la communication avec la
matrice et une corruption du système de fichiers. Évitez d'accéder à des périphériques autres que le périphérique
multichemin.
REMARQUE : Une fois la création de partition sur un périphérique multichemin terminée, toutes les opérations
d'E/S, y compris la création de système de fichiers, les E/S brutes et les E/S de système de fichiers, doivent être
effectuées à travers le nœud de partition et non les nœuds de périphérique multichemin.
Prérequis
Vous devez réaliser les tâches suivantes avant de continuer. Pour en savoir plus sur les étapes 1 à 3, consultez le
manuel Deployment Guide (Guide de déploiement) de votre matrice de stockage. Pour en savoir plus sur l'étape 4,
reportez-vous à « Création de disques virtuels ».
1291. Installez le logiciel d'hôte à partir du DVD de ressources des matrices DSA (Dense Storage Array, matrice de
stockage dense) MD Series. Insérez le support de ressources dans votre système pour lancer l'installation de
Modular Disk Storage Manager (MD Storage Manager) et de Modular Disk Configuration Utility (MDCU).
REMARQUE : L'installation de Red Hat 5.x exige un nouveau montage du support DVD afin de rendre son
contenu exécutable.
2. Redémarrez lorsque le programme d'installation vous le demande : le programme d'installation nécessite un
redémarrage une fois l'installation terminée et vous invite à l'effectuer.
3. Configurez le système avec MDCU : une fois que le serveur hôte a redémarré, MDCU démarre automatiquement et
est affiché sur le bureau. Cet utilitaire permet une configuration rapide et facile des matrices DSA (Dense Storage
Array, matrice de stockage dense) nouvelles et existantes présentes sur votre réseau. Il fournit également un
Assistant avec interface utilisateur graphique (GUI) qui permet d'ouvrir des sessions iSCSI sur la matrice.
4. Créez et adressez des disques virtuels avec MD Storage Manager : après avoir configuré les matrices dans MDCU,
exécutez MD Storage Manager pour créer et adresser des disques virtuels.
Utilisation de MD Storage Manager
Utilisez MD Storage Manager pour les opérations suivantes :
• Adressage du serveur hôte sur la matrice DSA (Dense storage array, matrice de stockage dense) MD Series
• Création des disques virtuels
• Adressage des matrices nouvellement créées sur le serveur hôte
REMARQUE : Les matrices de stockage configurées avec MDCU sont automatiquement ajoutées à la liste des
périphériques dans la fenêtre EMW.
Étapes de configuration de Device Mapper
Pour terminer la configuration de DM Multipathing et fournir de l'espace de stockage disponible au serveur hôte Linux :
1. Effectuez un balayage des disques virtuels.
Reportez-vous à « Recherche des disques virtuels nouvellement ajoutés ».
2. Affichez la topologie des périphériques multichemins.
Reportez-vous à « Affichage de la topologie des périphériques multichemins à l'aide de la commande multipath ».
3. Créez une partition sur un nœud de périphérique multichemin.
Reportez-vous à « Création d'une nouvelle partition fdisk sur un nœud de périphérique multichemin ».
4. Ajoutez une partition à DM.
Reportez-vous à « Ajout d'une nouvelle partition à Device Mapper ».
5. Créez un système de fichiers sur une partition DM.
Reportez-vous à « Création d'un système de fichiers sur une partition Device Mapper ».
6. Montez une partition DM.
Reportez-vous à « Montage d'une partition Device Mapper ».
Les instructions suivantes montrent comment effectuer chacune de ces tâches.
Dans la description des commandes suivantes, désigne les endroits où vous devez entrer une valeur de substitution.
Sur les systèmes Red Hat Enterprise Linux, est le numéro attribué au périphérique. Sous SUSE Linux Enterprise
Server, est la ou les lettres attribuées au périphérique.
130Recherche des disques virtuels nouvellement ajoutés
La commande rescan_dm_devs lance le balayage du système du serveur hôte à la recherche des disques virtuels
existants ou récemment ajoutés adressés sur le serveur.
# rescan_dm_devs
Si un disque virtuel (DV) de matrice est adressé au serveur hôte, la commande rescan_dm_devices doit être
exécutée à nouveau pour transformer un DV en un LUN détectable par le système d'opération.
Affichage de la topologie des périphériques multichemins à l'aide de la commande
multipath
La commande multipath ajoute les disques virtuels nouvellement balayés et adressés aux tables de Device Mapper, puis
crée les entrées correspondantes dans le répertoire /dev/mapper sur le serveur hôte. Ces périphériques sont identiques
à n'importe quel autre périquérique de blocs de l'hôte.
Exécutez la commande suivante pour répertorier tous les périphériques multichemins :
# multipath –ll
La sortie devrait être similaire à cet exemple de sortie d'un disque virtuel adressé.
mpath1 (3600a0b80005ab177000017544a8d6b92) dm-0 DELL, MD3xxxx[size=5.0G]
[features=3 queue_if_no_path pg_init_retries 50][hwhandler=1 rdac][rw]\_ roundrobin 0 [prio=6][active] \_ 5:0:0:0 sdc 8:32 [active][ready]\_ round-robin 0
[prio=1][enabled] \_ 4:0:0:0 sdb 8:16 [active][ghost]
où :
mpath1 est le nom du périphérique virtuel créé par Device Mapper. Il se trouve dans le répertoire /dev/mapper.
DELL est le fournisseur du périphérique
MD3xxxx est le modèle du périphérique
Sdc correspond au chemin physique vers le contrôleur propriétaire du périphérique
Sdb est le chemin physique du contrôleur non propriétaire du périphérique
Vous trouverez ci-dessous un exemple de sortie SLES :
mpathb(360080e500017b2f80000c6ca4a1d4ab8) dm-21 DELL,MD3xxxx[size=1.0G]
[features=3 queue_if_no_path pg_init_retries 50][hwhandler=1 rdac][rw]\_ roundrobin 0 [prio=6][active] \_ 4:0:0:22 sdx 65:112 [active][ready]\_ round-robin 0
[prio=1][enabled] \_ 6:0:0:22 sdcl 69:144 [active][ghost]
où :
mpathb est le nom du périphérique virtuel créé par Device Mapper. Il se trouve dans le répertoire /dev/mapper.
DELL est le fournisseur du périphérique
MD3xxxx est le modèle du périphérique
Sdx est le chemin physique du contrôleur propriétaire du périphérique
Sdcl est le chemin physique du contrôleur non propriétaire du périphérique
Création d'une nouvelle partition fdisk sur un nœud de périphérique multichemin
La commande fdisk permet la création d'espace de partition pour un système de fichiers sur les disques virtuels
nouvellement balayés et adressés qui ont été présentés à Device Mapper.
131Pour créer une partition à l'aide des nœuds de périphérique multichemin dev/mapper/mpath, par exemple, utilisez la
commande suivante :
# fdisk /dev/mapper/mpath
où mpath correspond au nœud de périphériques multichemin sur lequel vous souhaitez créer la partition.
REMARQUE : La valeur est un format alphanumérique dépendant du système d'exploitation. La valeur
correspondante pour les disques virtuels adressés peut être affichée à l'aide de la commande multipath exécutée
précédemment. Consultez la documentation de votre système d'exploitation pour en savoir plus sur fdisk.
Ajout d'une nouvelle partition à Device Mapper
La commande kpartx ajoute la nouvelle partition fdisk à la liste des partitions utilisables dans Device Mapper.
Consultez nos exemples ci-dessous, où mpath est le nœud de périphérique où la partition a été créée.
# kpartx –a /dev/mapper/mpath
Si elle réussit, la commande n'affiche aucune sortie. Pour vérifier qu'elle a réussi et consulter le nom exact de la
partition, vous pouvez utiliser les commandes suivantes pour afficher les noms complets attribués aux partitions.
# cd /dev/mapper# ls
Vous trouverez ci-dessous des exemples de formats d'adressage généraux :
• Sur les hôtes Red Hat Enterprise Linux (RHEL), un nœud de partition a le format suivant : /dev/mapper/
mpathp
où correspond au nombre alphabétique du périphérique multichemin et correspond au numéro de la
partition pour ce périphérique.
• Sur les hôtes SUSE Linux Enterprise Server (SLES) 11.x, un nœud de partition a le format suivant : /dev/mapper/
mpath-part
où correspond à la ou aux lettres affectées au périphérique multichemin et correspond au numéro de la
partition.
• Sur les hôtes SLES 10.3, un nœud de partition a le format suivant : /dev/mapper/mpath_part
où est la ou les lettres attribuées au périphérique multichemin, et correspond au numéro de la partition.
REMARQUE : Une fois la création de partition sur un périphérique multichemin terminée, toutes les opérations
d'E/S, y compris la création de système de fichiers, les E/S brutes et les E/S de système de fichiers, doivent passer
par le nœud de partition, pas par les nœuds de périphérique multichemin.
Création d'un système de fichiers sur une partition Device Mapper
Utilisez la commande standard mkfs pour créer le système de fichiers sur la partition Device Mapper nouvellement
créée.
Par exemple :
# mkfs –t /dev/mapper/
où correspond à la partition sur laquelle vous créez le système de fichiers.
Montage d'une partition Device Mapper
Utilisez la commande de montage standard (mount) pour monter la partition Device Mapper, comme indiqué ci-dessous :
# mount /dev/mapper/
132Prêt à l'utilisation
Les nouveaux disques virtuels créés dans la matrice DSA (Dense storage array, matrice de stockage dense) MD Series
sont maintenant configurés et prêts à l'utilisation. Les redémarrages suivants détecteront automatiquement les
périphériques multichemins, ainsi que leurs partitions.
REMARQUE : Pour assurer la protection de l'intégrité des données, redémarrez un serveur hôte Linux attaché à
une matrice de stockage MD Series à l'aide de la procédure décrite ci-dessous.
Pratiques d'excellence pour le réamorçage du serveur hôte Linux
Il est recommandé de suivre les procédures ci-dessous lorsque vous redémarrez votre serveur hôte Linux à l'aide de la
fonction DMM (Device Mapper Multipathing, chemins multiples d'adressage de périphériques) pour une matrice DSA
(Dense storage array, matrice de stockage dense) MD Series.
1. Démontez tous les nœuds de périphérique multichemin Device Mapper montés sur le serveur : # umount
2. Arrêtez le service Device Mapper Multipathing : # /etc/init.d/multipathd stop
3. Videz la liste des adressages multichemins Device Mapper pour supprimer tous les adressages anciens ou
modifiés : # multipath –F
REMARQUE : Le lecteur d'amorçage du système d'exploitation peut comporter une entrée incluant la table
multichemin Device Mapper. Cette entrée n'est pas affectée par la commande multipath –F.
4. Déconnectez toutes les sessions iSCSI entre le serveur hôte et la matrice de stockage : # iscsiadm –m node
--logout
Informations importantes concernant les partitions spéciales
Lorsque vous utilisez Device Mapper sur des matrices DSA (Dense storage array, matrice de stockage dense)
MD Series, tous les disques physiques sont associés à un nœud de périphérique de disque. Cela inclut un type spécial
de périphérique utilisé pour la gestion intrabande des matrices de stockage, appelé disque d'accès ou périphérique
Universal Xport.
PRÉCAUTION : Certaines commandes, comme lsscsi, affichent une ou plusieurs instancess de périphérique
Universal Xport. Vous ne devez jamais accéder à ces nœuds de périphérique, ni les monter ou les utiliser de
quelque manière que ce soit. Si vous le faites, vous perdrez la communication avec la matrice de stockage, et
risquez même d'endommager sérieurement la matrice, rendant ainsi inaccessibles, potentiellement, les données
stockées sur la matrice.
Seuls les nœuds de périphérique multichemin et les nœuds de partition créés à l'aide des instructions fournies cidessus doivent être montés ou consultés par le système hôte ou ses utilisateurs.
Tableau 6. Commandes Device Mapper utiles
Commande Description
multipath –h Imprime les informations d'utilisation.
multipath –ll Affiche la topologie multichemin actuelle, avec toutes les informations
disponibles (sysfs, Devide Mapper, contrôleurs de chemin, etc.)
multipath Regroupe à nouveau les périphériques multichemins, avec une sortie simplifiée.
133Commande Description
multipath –f
Vide Device Mapper pour le périphérique multichemin spécifié. Utilisez cette
commande si les disques physiques sous-jacents sont supprimés/désadressés.
multipath –F Effectue le vidage de tous les adressages de périphériques non utilisés.
rescan_dm_devs Script fourni par Dell. Force un nouveau balayage du bus SCSI de l'hôte et
regroupe les périphériques multichemins selon les besoins. Utilisez cette
commande dans les situations suivantes :
• Les LUN sont adressés dynamiquement aux hôtes.
• De nouvelles cibles sont ajoutées à l'hôte.
• Un basculement de la matrice de stockage est requis.
• Pour les matrices DSA (Dense storage array, matrice de stockage
dense) MD Series iSCSI, les sessions iSCSI doivent être établies pour
que le nouveau balayage prenne effet.
Limites et problèmes connus
• Dans certaines conditions d'erreur avec les options no_path_retry ou queue_if_no_path, les
applications peuvent se bloquer. Pour corriger ce type de problème, entrez la commande suivante pour chaque
périphérique multichemin concerné :
dmsetup message [périphérique] 0 "fail_if_no_path"
où [périphérique] est le nom du périphérique multichemin (par exemple, mpath2 ; ne spécifiez pas le
chemin)
• Les E/S peuvent se bloquer lorsqu'un périphérique Device Mapper est supprimé avant le démontage du volume.
• Si le module scsi_dh_rdac n'est pas inclus dans initrd, vous constatez que la détection des
périphériques ralentit et que le journal système (syslog) se remplit de messages d'erreur d'E/S en mémoire
tampon.
• Les E/S peuvent se bloquer si vous redémarrez le serveur hôte ou la matrice de stockage pendant que les E/S
sont actives. Toutes les E/S de la matrice de stockage doivent être arrêtées avant l'arrêt ou le redémarrage du
serveur hôte ou de la matrice de stockage.
• Dans une matrice DSA (Dense storage array, matrice de stockage dense) MD Series, après la restauration d'un
chemin en échec, le basculement ne se produit pas automatiquement parce que le pilote ne peut détecter
automatiquement les périphériques que si vous forcez un nouveau balayage. Exécutez la commande
rescan_dm_devs pour forcer le rebalayage du serveur hôte. Cela restaure les chemins en échec et permet
le bon fonctionnement du basculement.
• Le basculement peut être lent si le système hôte doit traiter une grande quantité d'E/S. Le problème est encore
plus sévère si le serveur hôte subit également une très forte utilisation du processeur.
• Le service Device Mapper Multipath peut être lent si le système hôte doit traiter une grande quantité d'E/S. Le
problème est encore plus sévère si le serveur hôte subit également une très forte utilisation du processeur.
• Si le disque n'est pas sur liste noire dans le fichier multipath.conf, il est possible de créer un nœud multichemin
pour le disque racine. La commande multipath –ll répertorie les ID de fournisseur/de produit permettant
d'identifier ce problème.
• Pour mettre à jour votre système depuis une ancienne version de SLES, désinstallez et réinstallez la dernière
version du module scsi_dh_rdac sur l'installation SLES mise à jour. Mettez ensuite à jour le noyau et
installez MD Storage Manager depuis le DVD.
134Dépannage
Question Réponse
Comment vérifier que multipathd est en
cours d'exécution ?
Exécutez la commande suivante.
/etc/init.d/multipathd status
Pourquoi la sortie de la commande
multipath –ll n'affiche-t-elle aucun
périphérique ?
Vérifiez d'abord si les périphériques sont détectés ou non. La commande
#cat /proc/scsi/scsi affiche tous les périphériques déjà
détectés. Vérifiez ensuite le fichier multipath.conf pour vérifier qu'il a été
mis à jour avec les paramètres corrects. Ensuite, exécutez multipath,
puis multipath –ll. Les nouveaux périphériques doivent s'afficher.
Pourquoi un LUN nouvellement adressé
n'est-il pas affecté à un nœud de
périphérique multichemin ?
Exécutez rescan_dm_devs dans n'importe quel répertoire. Cela
devrait afficher les périphériques.
J'ai supprimé un LUN, mais l'adressage
multichemin est encore disponible.
Le périphérique multichemin est toujours disponible après la suppression
des LUN. Exécutez multipath –f
pour supprimer
l'adressage multichemin. Par exemple, si vous supprimez un périphérique
associé à /dev/dm-1, vous devez exécuter multipath –f /dev/
dm-1 pour supprimer /dev/dm-1 de la table d'adressages DM. Si le
démon multichemin est arrêté/redémarré, exécutez multipath –F
pour vider tous les adressages obsolètes.
Un basculement de la matrice ne se
produit pas comme attendu.
Parfois, le pilote de niveau inférieur ne parvient pas à détecter
automatiquement les périphériques de retour avec la matrice. Exécutez
rescan_dm_devs pour rebalayer le bus SCSI du serveur hôte et
regrouper de nouveau les périphériques sur la couche multichemin.
13513613
Configuration d'ALUA (Asymmetric Logical Unit
Access)
Si votre matrice de stockage RAID MD Series prend en charge Asymmetric Logical Unit Access (ALUA), le débit actifactif permet la circulation des E/S depuis un module de contrôleur RAID vers un disque virtuel dont le contrôleur n'est
pas propriétaire. Sans ALUA, le pilote multichemin de l'hôte doit envoyer des requêtes de données ciblées sur un disque
virtuel spécifique vers le module de contrôleur RAID propriétaire. Si ce module de contrôleur n'est pas propriétaire du
disque virtuel, il rejette la requête.
Remarques sur les performances d'ALUA
Même si ALUA permet à une matrice de stockage MD Series avec configuration à deux contrôleurs (duplex) de traiter
les requêtes d'E/S par l'intermédiaire de n'importe quel module de contrôleur RAID, les performances diminuent si le
module de contrôleur RAID non propriétaire accède à un disque virtuel. Pour maintenir un débit de données optimal, le
pilote de l'hôte communique avec le micrologiciel du contrôleur pour envoyer des requêtes de données au module de
contrôleur RAID propriétaire, si possible.
Transfert automatique de propriété
Le micrologiciel de contrôleur RAID transfère automatiquementla propriété du disque virtuel si plus de 75 % des
données des E/S des cinq minutes précédentes ont été acheminées vers le contrôleur RAID non propriétaire. Cela
indique en effet que la matrice de stockage a perdu ses connexions redondantes, ou que certains chemins vers le
disque virtuel ou vers le groupe de disques sont inutilisables. MD Storage Manager lance le Recovery Guru (Disque
virtuel hors du chemin préféré) si le problème subsiste à l'issue du délai d'alerte par défaut de 5 minutes. Pour en savoir
plus, reportez-vous à « Recovery Guru ».
Prise en charge native d'ALUA sous Microsoft Windows et Linux
Les systèmes d'exploitation suivants, pris en charge par votre matrice de stockage MD Series, prennent aussi en
charge ALUA en mode natif :
• Tous les systèmes d'exploitation Microsoft Windows
• Red Hat Enterprise Linux 6.2
• SUSE Linux Enterprise Server 11.2 avec Service Pack 2
REMARQUE : Aucune étape de configuration n'est nécessaire pour activer ALUA sous les systèmes d'exploitation
cités ci-dessus.
Activation d'ALUA sous VMware ESX/ESXi
Sous VMware ESX version 4.1 (mises à jour 1 et 2) et ESX/ESXi 5.0, les règles de réclamation SATP (Storage Array Type
Plug-in, plug-in de type de matrice de stockage) ne sont pas configurées automatiquement pour prendre en
charge ALUA sur les matrices de stockage MD Series. Pour activer ALUA, vous devez ajouter manuellement la règle de
réclamation.
137Ajout manuel d'une règle SATP sous ESX 4.1 (Mises à jour 1 et 2)
Pour ajouter manuellement la règle SATP sous ESX 4.1 (mises à jour 1 et 2) :
1. Exécutez les commandes suivantes pour supprimer l'ancienne règle de réclamation et définir la règle requise
par Dell :
– # esxcli nmp satp deleterule –s VMW_SATP_LSI –V DELL –M PID_matrice
– # esxcli nmp satp addrule –s VMW_SATP_ALUA –V DELL –M PID_matrice -c
tpgs_off
Où PID_matrice est l'ID de modèle/produit de votre matrice de stockage. Pour sélectionner le PID de matrice
approprié pour votre matrice de stockage, consultez le tableau suivant.
Tableau 7. Matrices de stockage et ID de modèle/produit (PID_matrice)
Matrice de stockage PID_matrice
MD3260 MD32xx
MD3260i MD32xxi
MD3660i MD36xxi
MD3660f MD36xxf
2. Redémarrez votre serveur hôte ESX.
Ajout manuel d'une règle SATP sous ESX/ESXi 5.0
Pour ajouter manuellement la règle SATP sous ESX/ESXi 5.0 :
1. Exécutez la commande suivante : # esxcli storage nmp satp rule add –s VMW_SATP_ALUA –V
DELL –M PID_matrice -c tpgs_on
Où PID_matrice est l'ID de modèle/produit de votre matrice de stockage. Pour sélectionner le PID de matrice
approprié pour votre matrice de stockage, consultez le tableau « Matrices de stockage et ID de modèle/produit
(PID_matrice) » à la section « Ajout manuel d'une règle SATP sous ESX 4.1 (Mises à jour 1 et 2) ».
2. Redémarrez votre serveur hôte ESX.
Vérification d'ALUA sous VMware ESX/ESXi
Pour vérifier que la règle de réclamation SATP que vous définissez est ajoutée à VMware ESX/ESXi :
• Exécutez la commande suivante sous ESX 4.1 (toutes les versions) :
# esxcli nmp satp listrules -s VMW_SATP_LSI
Vérifiez que la règle de réclamation pour VID/PID = Dell/PID_matrice affiche Options de
réclamation et que l'indicateur tpgs_off est spécifié.
• Exécutez la commande suivante sous ESX/ESXi 5.0 :
# esxcli storage nmp satp rule list –s VMW_SATP_ALUA
Vérifiez que la règle de réclamation pour VMW_SATP_ALUA avec VID/PID = Dell/PID_matrice comporte
l'indicateur tpgs_on.
138Vérification de l'utilisation d'ALUA par le serveur hôte pour une
matrice de stockage MD
Pour vous assurer que le serveur hôte utilise le plug-in ALUA :
• Sous ESX 4.1, exécutez la commande suivante : #esxcli nmp device list
• Sous ESX/ESXi 5.0, exécutez la commande suivante : #esxcli storage nmp device list
La valeur Type de matrice de stockage doit être VMW_SATP_ALUA pour chaque matrice de stockage MD Series.
Configuration de la stratégie d'équilibrage de charge « roundrobin » sur les matrices de stockage ESX/ESXi
REMARQUE : Appliquez cette procédure après avoir activé ALUA sous VMware ESX/ESXi et vérifié que le serveur
hôte utilise ALUA pour la matrice de stockage MD. Pour en savoir plus, reportez-vous à « Activation d'ALUA sous
VMware ESX/ESXi » et à « Vérification de l'utilisation d'ALUA par le serveur hôte pour une matrice de
stockage MD ».
Pour définir une stratégie d'équilibrage de charge « round-robin » sur votre serveur hôte ESX/ESXi :
1. Effectuez l'une des opérations suivantes :
– Sous ESX 4.x, exécutez la commande suivante :
# esxcli nmp satp setdefaultpsp –psp VMW_PSP_RR –satp VMW_SATP_ALUA
– Sous ESX/ESXi 5.x, exécutez la commande suivante :
# esxcli storage nmp satp set --default-psp VMW_PSP_RR --satp
VMW_SATP_ALUA
2. Redémarrez votre serveur hôte ESX.
13914014
Fonction premium — Réplication à distance
REMARQUE : Les sections suivantes s'appliquent uniquement aux matrices de stockage Dell PowerVault MD3660f
qui prennent en charge le protocole FC (Fibre Channel).
La fonction premium Remote Replication (Réplication à distance) permet la réplication en temps réel des données entre
deux matrices de stockage situées à des emplacements différents. Avec la réplication à distance, vous pouvez créer
jusqu'à 16 paires de disques virtuels de réplication sur une matrice de stockage.
La paire de disques virtuels de réplication inclut deux disques virtuels standard, qui sont tous les deux des structures
logiques de stockage de données créées sur une matrice de stockage. Chaque disque virtuel standard ne peut être
membre que d'une seule paire de réplication. Une paire est constituée d'un disque virtuel principal sur la matrice de
stockage locale et d'un disque virtuel secondaire sur la matrice de stockage distante. Les données écrites par l'hôte sur
le disque virtuel principal sont répliquées directement de la matrice de stockage principale vers le disque virtuel
secondaire. Aucune ressource de serveur hôte ni d'application n'est utilisée pendant la réplication. Les données
peuvent être écrites en mode synchrone ou asynchrone.
En cas d'urgence, de perte de communication ou de défaillance grave dans la matrice de stockage local, le disque
virtuel secondaire dans la matrice de stockage à distance peut passer au rang de disque virtuel principal et garantir le
bon fonctionnement des opérations d'exploitation.
Configuration d'accès hôte commutable requise pour la réplication
à distance
L'accès au serveur hôte à partir de la matrice de stockage locale et/ou de la matrice distante à l'aide de la réplication à
distance doit être établi via une configuration de commutateur Fibre Channel prise en charge. Les configurations de
connexion directe entre le serveur hôte et les matrices de stockage Dell PowerVault MD ne sont pas pris en charge.
Pour en savoir plus sur la configuration de l'environnement de commutateur, reportez-vous à « Configuration du zonage
de commutateur requise ».
Activation de la réplication à distance
REMARQUE : Si vous avez commandé la fonction premium Réplication à distance, vous avez reçu une carte
d'activation de fonction premium dans le carton de livraison de votre matrice DSA (Dense storage array) Dell
PowerVault MD Series. Suivez les instructions de cette carte pour installer et activer la fonction.
Une fois la fonction Réplication à distance installée selon les instructions de la carte d'activation de fonction premium,
vous devez l'activer à l'aide de l'Assistant fourni. Dans le cadre de cette activation, les actions suivantes se produisent :
• Deux disques virtuels de données de réplication sont créés en utilisant l'espace sur un groupe de disques ou la
matrice de stockage spécifiée par l'utilisateur.
• Tous les hôtes utilisant actuellement le port Fibre Channel portant le chiffre le plus élevé (Port 3) sur chaque
contrôleur RAID sont déconnectés.
• Le port d'hôte Fibre Channel portant le chiffre le plus élevé (Port 3) sur chaque contrôleur RAID est réservé à la
transmission des données de réplication.
141• Le port d'hôte Fibre Channel portant le numéro le plus élevé (Port 3) de chaque contrôleur RAID n'est pas
disponible pour l'accès direct aux hôtes si la fonction premium Réplication à distance est activée. Toute
tentative de communication des hôtes sur ce port est rejetée.
• La communication entre les ports Fibre Channel réservés à la réplication requiert le zonage des commutateurs
Fibre Channel de la structure ; reportez-vous à « Configuration du zonage de commutateur requise ».
• Avant de créer des paires de réplication de disque virtuel, la fonction premium Réplication à distance doit être
activée sur chacune des matrices de stockage participant à la réplication.
Disques virtuels de données de réplication
Pour que vous puissiez utiliser la fonction premium Réplication à distance sur la matrice de stockage, vous devez créer
deux disques virtuels de données de réplication dans l'un des groupes de disques de la matrice de stockage. Le module
de contrôleur RAID stocke les informations de réplication sur ces disques virtuels, y compris les informations
concernant les écritures distantes incomplètes. Ces informations peuvent servir à restaurer le système en cas de
réinitialisation d'un module de contrôleur RAID ou d'arrêt accidentel de la matrice de stockage.
D'autres informations sur les disques virtuels de données de réplication comprennent :
• La spécification de la création de disques virtuels de données de réplication à partir de l'espace libre non
configuré sur le groupe de disques ou la création d'un nouveau groupe de disques et des disques virtuels de
données de réplication qui en font partie à partir de l'espace libre non configuré sur la matrice de stockage.
REMARQUE : Il est impossible de supprimer le groupe de disques contenant les disques virtuels de
données de réplication sans désactiver la fonction premium Réplication à distance.
• Le nom par défaut des disques virtuels des données de réplication est Données de réplication 1 et Données de
réplication 2. Vous ne pouvez pas modifier ces noms.
• Le processus d'activation crée un disque virtuel de données de réplication avec une capacité identique. Dans
une matrice de stockage à deux modules de contrôleur RAID, la capacité par défaut de chaque disque virtuel de
données de réplication est de 128 Mo par contrôleur (ce qui nécessite un total de 256 Mo dans le groupe RAID).
Cette capacité par défaut ne peut pas être modifiée.
Niveaux de RAID des disques virtuels de données de réplication
Si des disques virtuels de données de réplication sont créés à partir de la capacité libre non configurée de la matrice de
stockage, vous pouvez sélectionnez un niveau de RAID pour le groupe de disques : RAID 1/10, RAID 5 ou RAID 6.
Toutefois, si vous créez les disques virtuels de données de réplication depuis un groupe de disques existant, il est
impossible de configurer les niveaux de RAID.
Paires de disques virtuels principal et secondaire
Après l'activation de la fonction Réplication à distance et la configuration de la structure FC (Fibre Channel), vous devez
créer des paires distinctes de disques virtuels de réplication. Il est possible de créer jusqu'à 16 paires de disques
virtuels de réplication. Chaque paire est constituée d'un disque virtuel principal (en ligne) et d'un disque virtuel
secondaire (hors ligne), tous deux de capacité identique. Pendant l'opération, vous pouvez échanger les rôles des
disques principal et secondaire pour tester les ensembles de données répliqués sans rompre la relation. Vous pouvez
créer des copies indépendantes en supprimant la relation, auquel cas les deux disques virtuels sont disponibles en ligne
pour les hôtes configurés.
Avant de créer une paire de disques virtuels, vérifiez que :
• La fonction premium Réplication à distance a été installée et activée sur les matrices de stockage principaux et
secondaires.
• Les matrices de stockage contenant les deux disques virtuels que vous souhaitez répliquer sont connectées via
une interface de structure Fibre Channel.
142• La matrice de stockage secondaire contient un disque virtuel dont la capacité est égale (ou supérieure) à celle
du disque virtuel principal dans la paire répliquée.
• Les deux disques virtuels sont visibles dans MD Storage Manager.
• Toutes les E/S du disque virtuel secondaire sont arrêtées et tous les systèmes de fichiers sont démontés.
PRÉCAUTION : La création d'une paire de disques virtuel de réplication lance un processus synchrone
entre le disque virtuel principal et le disque virtuel secondaire. Ce processus écrase toutes les données
existantes du disque virtuel secondaire et met ce disque en lecture seule. S'il existe des données sur votre
disque virtuel secondaire, sauvegardez les données avant de créer la paire de disques virtuels de
réplication.
Utilisation de l'option Réplication à distance avec d'autres
fonctions
Il est possible d'utiliser la réplication à distance avec d'autres fonctions utilitaires du disque telles que :
• Partitionnement du stockage
• La fonction premium Instantané de disque virtuel
• La fonction premium Copie de disque virtuel
• Expansion de disque virtuel (VDE)
L'Instantané de disque virtuel et la Copie de disque virtuel sont des fonctions premium qui doivent être activées sur la
matrice de stockage principal.
Partitionnement du stockage avec la Réplication à distance
Le partitionnement du stockage permet aux hôtes de partager l'accès aux disques virtuels d'une matrice de stockage.
Une partition de stockage est créée lorsque vous définissez un ensemble d'hôtes (groupe d'hôtes) ou un seul hôte. Un
adressage entre disque virtuel et LUN (Logical Unit Number, numéro d'unité logique) est ensuite défini. Cet adressage
vous permet de spécifier l'hôte ou le groupe d'hôtes autoridé à accéder à un disque virtuel spécifique dans la matrice
de stockage.
Les définitions de partition de stockage de la matrice de stockage locale et celles de la matrice distante sont
indépendantes. Si vous établissez des définitions similaires sur le disque utilisé comme disque secondaire, cela réduit le
nombre d'opérations d'administration nécessaires pour la restauration du site.
Instantané de disque virtuel avec réplication à distance
Un instantané de disque virtuel est une image du disque virtuel à un point dans le temps. Dans une réplication à
distance, ne montez pas un instantané de disque virtuel sur le même serveur que le disque virtuel principal.
Copie de disque virtuel avec Réplication à distance
La fonction premium de copie de disque virtuel copie les données d'un disque virtuel source vers un disque virtuel cible
au sein de la même matrice de stockage.
Un disque virtuel principal dans une réplication à distance peut être un disque virtuel source ou un disque virtuel cible
dans une copie de disque virtuel.
Vous pouvez créer une copie de disque virtuel pour le disque virtuel principal d'une paire de réplication, mais pas pour
le disque virtuel secondaire. Par contre, vous pouvez copier le disque virtuel secondaire à l'aide de l'une des deux
méthodes suivantes :
• Passez le disque virtuel secondaire au rang de disque principal.
143PRÉCAUTION : En cas de permutation entre rôle principal/secondaire alors qu'une copie de disque virtuel
est en cours, la copie de disque virtuel échoue et ne peut pas recommencer.
• Créez un instantané de disque virtuel à partir du disque virtuel secondaire, puis effectuez une copie de disque
virtuel à partir de l'instantané de disque virtuel.
Expansion de disque virtuel avec Réplication à distance
Virtual Disk Expansion (VDE) augmente la capacité d'un disque virtuel existant. Pour augmenter la capacité, il utilise la
capacité libre disponible sur l'un des éléments suivants :
• Groupe de disques du disque virtuel standard
• Disque virtuel d'instantané des données modifiées
L'exécution d'une opération VDE n'interrompt pas l'accès aux données sur des groupes de disques, les disques virtuels
ou les disques physiques.
Vous pouvez réaliser une opération VDE sur le disque virtuel principal ou sur le disque virtuel secondaire d'une paire de
réplication. Vous ne pouvez pas la réaliser sur un disque virtuel des données de réplication. Aucune autre opération ne
peut être effectuée sur un disque virtuel pendant son expansion (sauf les E/S de disque normales).
REMARQUE : Pour que vous puissiez effectuer une opération VDE, la réplication à distance doit avoir l'état Optimal.
Le volet des propriétés de la vue logique affiche l'état d'un disque virtuel.
Configuration du zonage de commutateur requise
En raison des restrictions potentielles au niveau de l'hôte, les configurations de réplication à distance doivent contenir
des commutateurs Fibre Channel. Ce type de commutateur doit être réparti en zones afin qu'un seul adaptateur hôte
accède à un seul module de contrôleur RAID d'une matrice de stockage. De plus, toutes les configurations de zones
doivent spécifier des zones distinctes pour les ports réservés aux fonctions de réplication à distance.
REMARQUE : Ne segmentez pas le port de liaison montante (E_port) qui connecte les (configuration en cascade)
les commutateurs au sein d'une structure.
Les configurations de zonage de commutateur sont généralement définies à l'aide du logiciel de gestion de
commutateur fourni par le fournisseur du commutateur Fibre Channel. Ce logiciel est soit inclus dans le commutateur
proprement dit, soit téléchargé depuis le site Web du fournisseur.
Consignes de zonage pour la réplication à distance
L'activation de la réplication à distance sur votre matrice de stockage réserve automatiquement un port de chaque
contrôleur RAID exclusivement à la réplication. Ces ports dédiés (port 3 sur le contrôleur RAID 0 et port 3 sur le
contrôleur RAID 1) doivent se trouver dans des zones différentes sur le commutateur Fibre Channel. Généralement, vous
devez définir le zonage de commutateur de manière à appliquer les consignes suivantes :
• Tous les ports 3 Fibre Channel de contrôleur RAID 0 sont dans une zone commune.
• Tous les ports 3 Fibre Channel de contrôleur RAID 1 sont dans une zone commune, mais différente de celle des
ports de contrôleur RAID 0.
• Les ports d'accès Host Fibre Channel sont dans des zones distinctes de celles créées pour la réplication à
distance.
Configuration en cascade des commutateurs
Lorsque deux ou plusieurs commutateurs Fibre Channel sont configurés en cascade, le logiciel de gestion des
commutateurs combine les ports de tous les commutateurs reliés.
144Systèmes de fichiers de journalisation et réplication à distance
Si vous utilisez un système de fichiers de journalisation, vous ne pouvez pas obtenir l'accès en lecture seule à un disque
virtuel distant. Le système de fichiers de journalisation ne vous autorise pas à monter le disque virtuel distant en
Windows NTFS. Toutefois, vous pouvez monter un instantané du disque virtuel distant, si vous en possédez un.
Prérequis pour la configuration et la gestion de la réplication à
distance
Avant de configurer une réplication à distance entre deux matrices de stockage, assurez-vous que :
• La fonction premium Réplication à distance a été activée.
• La matrice de stockage local contient deux disques virtuels de données de réplication (créés pendant
l'activation).
• La matrice de stockage local contient le disque virtuel principal à répliquer.
• La matrice de stockage à distance contient le disque virtuel secondaire qui sert de cible de réplication et :
– Les deux disques virtuels sont visibles pour une seule station de gestion ; les paires de disques de
réplication ne peuvent pas être gérées sur des instances distinctes de MD Storage Manager.
– Le niveau de RAID du disque virtuel secondaire peut être différent de celui du disque virtuel principal.
– La capacité du disque virtuel secondaire (après la création et le formatage) doit être égale ou
supérieure à celle du disque virtuel principal..
• Les matrices de stockage contenant les disques virtuels que vous souhaitez répliquer sont connectées les unes
aux autres via une structure de commutateurs Fibre Channel et sont accessibles à partir d'une seule station de
gestion.
Si le disque virtuel principal ou secondaire n'existe pas, vous devez le créer avant de poursuivre la configuration de la
réplication à distance. Reportez-vous à « Activation de la fonction premium Réplication à distance et création des
disques virtuels de réplication » et appliquez la procédure nécessaire.
Si tous les disques virtuels ont été créés, passez à « Création d'une réplication à distance ».
Activation de la fonction premium Réplication à distance et
création des disques virtuels de réplication
Pour activer la fonction Réplication à distance et créer les deux disques virtuels de données de réplication, vous devez :
• Activer la fonction, puis créer les deux disques virtuels de réplication à partir de l'espace total non configuré sur
la matrice de stockage ou
• Activer la fonction, puis créer les deux disques virtuels de réplication à partir de l'espace non configuré dans un
groupe de disques déjà existant
Activation et création de disques virtuels de données de réplication
à partir d'une matrice de stockage
Pour activer la fonction Réplication à distance et créer les deux disques virtuels de données de réplication :
1. Dans la fenêtre AMW, sélectionnez Services de copie → Réplication à distance → Activer.
2. Dans l'Assistant Activer la réplication à distance, sélectionnez Capacité non configurée (créer un nouveau groupe
de disques), puis cliquez sur Suivant.
145L'Assistant Activer la réplication à distance - Créer un groupe de disques s'affiche.
3. Dans Nom de groupe de disques, saisissez un seul nom pour le groupe de disques.
4. Choisissez l'une des options suivantes pour sélectionner un disque physique :
– Automatique : le logiciel de gestion du stockage génère la liste des options de capacité disponible et de
disque physique de chaque niveau de RAID disponible.
– Manuel : le logiciel de gestion du stockage génère la liste des disques physiques non sélectionnés.
5. Cliquez sur Suivant.
– Si vous avez sélectionné Automatique, la fenêtre affiche une table vide intitulée Sélectionner de la
capacité et la liste déroulante des niveaux de RAID disponibles. Passez à l'étape 5.
– Si vous avez sélectionné Manual Manuel, la fenêtre affiche une table remplie appelée Disques physiques
non sélectionnés, une table vide intitulée Disques physiques sélectionnés et la liste déroulante des niveaux
de RAID disponibles.
6. Dans la liste déroulante Sélectionner le niveau de RAID, choisissez un niveau de RAID pour le groupe de disques.
La table Sélectionner de la capacité affiche les disques virtuels disponibles pour le niveau de RAID choisi.
7. Dans la table Sélectionner de la capacité, choisissez des disques physiques et des capacités pour le nouveau
groupe de disques, puis cliquez sur Suivant.
L'Assistant Aperçu (Activer la réplication à distance) s'affiche.
8. Cliquez sur Terminer.
Le message Terminé (Activer la réplication à distance) s'affiche.
9. Cliquez sur OK.
La fonction premium Réplication à distance est maintenant active. L'arborescence d'objets affiche le nouveau
groupe de disques et les deux disques virtuels de données de réplication.
Activation et création de disques virtuels de données de réplication
à partir d'un groupe de disques existants
Lorsque vous utilisez cette méthode pour créer les disques virtuels de données de réplication, le système utilise la
capacité libre d'un groupe de disques existant. Par défaut, les disques virtuels de données de réplication ont chacun
une capacité de 128 Mo ou de 256 Mo. Vous ne pouvez pas créer les disques virtuels de données de réplication dans un
groupe de disques dont la capacité est insuffisante, ni modifier la capacité par défaut des disques virtuels de données
de réplication.
1. Dans la barre de menus de la fenêtre AMW, sélectionnez Stockage → Disque virtuel → Réplication à distance →
Créer.
L'assistant Aperçu (Activer la réplication à distance) s'affiche.
2. Sélectionnez Capacité libre des groupes de disques existants.
3. A partir de la liste de groupes de disques disponibles, sélectionnez un groupe de disques pour contenir les disques
virtuels de données de réplication, puis cliquez sur Suivant.
L'assistant Aperçu (Activer la réplication à distance) s'affiche.
4. Cliquez sur Terminer.
Le message Terminé (Activer la réplication à distance) s'affiche.
5. Cliquez sur OK.
La fonction premium Réplication à distance est maintenant active. Le volet Logique affiche les deux disques virtuels
de données de réplication en tant qu'éléments du groupe de disques.
Création d'une réplication à distance
Avant de créer une réplication à distance, assurez-vous que toutes les conditions sont réunies.
1461. Ouvrez la fenêtre AMW de la matrice de stockage local et de la matrice à distance.
2. Vérifiez que la fonction premium Réplication à distance a été activée sur les deux matrices de stockage.
3. Dans la fenêtre AMW de la matrice de stockage, sélectionnez l'onglet Services de stockage et de copie.
4. Dans le volet Logique de la matrice de stockage locale, sélectionnez le disque virtuel que vous avez créé en vue de
l'utiliser comme disque virtuel principal. C'est le disque qui est répliqué vers le disque secondaire.
5. Dans la barre de menus de la fenêtre AMW, sélectionnez Stockage → Disque virtuel → Réplication à distance →
Créer.
L'assistant Aperçu (Activer la réplication à distance) s'affiche.
6. Cliquez sur Suivant.
La boîte de dialogue Sélectionner une matrice de stockage (Créer une réplication à distance) s'affiche. La liste
Matrices de stockage répertorie les matrices distantes.
7. Sélectionnez la matrice de stockage où vous avez créé le disque virtuel secondaire, puis cliquez sur Suivant.
L'Assistant Sélectionner le disque virtuel secondaire (Créer une réplication à distance) s'affiche. Passez à
« Sélection du disque virtuel secondaire ».
Sélection du disque virtuel secondaire
PRÉCAUTION : La création d'une paire de disques virtuels de réplication lance un processus entre le disque virtuel
principal et le disque virtuel secondaire. Ce processus écrase toutes les données existantes du disque virtuel
secondaire et met ce disque en lecture seule. S'il existe des données sur votre disque virtuel secondaire, arrêtez
toutes les E/S sur le disque, sauvegardez les données et démontez tout système de fichiers monté sur le disque
virtuel secondaire, avant de créer la paire de disques de réplication.
1. Sélectionnez la matrice de stockage à distance et le disque virtuel principal.
2. Dans l'Assistant Sélectionner le disque virtuel secondaire (Créer la réplication à distance), sélectionnez le disque
virtuel secondaire.
La capacité du disque virtuel secondaire doit être égale ou supérieure à celle du disque virtuel principal.
3. Cliquez sur Suivant.
L'Assistant Définir le mode d'écriture (Créer une réplication à distance) s'affiche. Passez à « Configuration du mode
d'écriture ».
Configuration du mode d'écriture
Les ports d'hôte secondaire des matrices de stockage sont réservés à la synchronisation des données entre le disque
virtuel principal et le disque virtuel secondaire d'une paire de réplication. Vous pouvez définir la réplication à distance
pour qu'elle écrive les données en mode synchrone ou en mode asynchrone.
• En mode synchrone, le module de contrôleur RAID du disque virtuel principal envoie un message d'achèvement
d'E/S à la matrice de stockage hôte une fois que les données ont été correctement copiées sur la matrice de
stockage secondaire. Le mode synchrone est le mode de fonctionnement favori, car il offre les meilleures
chances de restauration complète des données à partir de la matrice de stockage secondaire en cas de
sinistre. Toutefois, la réplication synchrone peut dégrader les performances d'E/S de l'hôte si un transfert de
données longue distance est impliqué.
• En mode asynchrone, le module de contrôleur RAID de la matrice de stockage principale envoie un message
d'achèvement d'E/S à la matrice de stockage hôte avant que les données ne soient copiées avec succès sur la
matrice de stockage secondaire. Cela accélère les performances d'E/S de l'hôte ; toutefois, vous n'avez pas la
garantie que les données ont été correctement écrites sur le disque virtuel secondaire, ni que les requêtes
d'écriture ont été réalisées sur le disque virtuel secondaire dans le même ordre que celui dans lequel elles ont
été émises. En mode asynchrone, vous pouvez également spécifier si vous souhaitez utiliser l'option de groupe
de cohérence en écriture, qui garantit que le disque virtuel secondaire reçoit les requêtes d'écriture dans
147l'ordre où elles sont émises par le module de contrôleur RAID du disque virtuel principal. Le disque virtuel
secondaire peut également être ajouté à un groupe de cohérence en écriture.
Pour définir le mode d'écriture pour la réplication à distance :
1. Dans l'Assistant Créer la réplication à distance, sélectionnez le mode Synchrone ou Asynchrone.
Entrez le résultat de cette opération ici (facultatif).
2. Si vous sélectionnez le mode asynchrone, indiquez si vous souhaitez utiliser l'option Ajouter à un groupe de
cohérence en écriture.
3. Cliquez sur Suivant.
L'Assistant Sélectionner les paramètres de synchronisation (Créer une réplication à distance) s'affiche. Passez à la
rubrique « Configuration de la priorité de synchronisation et de la méthode de synchronisation ».
Configuration de la priorité de synchronisation et de la méthode de
synchronisation
Vous pouvez configurer la priorité pour l'allocation des ressources système aux fins de synchronisation de la réplication
à distance.
• Des priorités de synchronisation élevées permettent une allocation plus importante de ressources au processus
et peuvent entraîner une dégradation des performances d'E/S.
• Des priorités de synchronisation basses permettent une allocation moindre de ressources au processus et ont
moins d'impact sur les performances normales d'E/S.
La priorité de synchronisation et la méthode de synchronisation initialement choisies peuvent être modifiées
ultérieurement. Pour en savoir plus sur la resynchronisation des disques virtuels d'une réplication à distance, reportezvous à « Resynchronisation des disques virtuels ».
Pour définir la priorité de synchronisation et la méthode de synchronisation :
1. Dans l'Assistant Créer la réplication à distance, sélectionnez la priorité de synchronisation sur la barre du curseur.
2. Sélectionnez la resynchronisation Manuelle ou Automatique.
– Automatique : la resynchronisation démarre immédiatement après la restauration de la communication
entre les disques virtuels répliqués non synchronisés.
– Manuel, option recommandée : la paire répliquée doit être resynchronisée manuellement chaque fois que
la communication est restaurée entre les disques virtuels répliqués non synchronisés.
3. Cliquez sur Suivant.
L'Assistant Aperçu (Créer une réplication à distance) s'affiche. Reportez-vous à « Achèvement de la réplication à
distance ».
Achèvement de la réplication à distance
PRÉCAUTION : La création d'une paire de disques virtuels de réplication lance un processus entre le disque virtuel
principal et le disque virtuel secondaire. Ce processus écrase TOUTES les données existantes du disque virtuel
secondaire et met ce disque en lecture seule. S'il existe des données sur votre disque virtuel secondaire : (1)
arrêtez toutes les E/S sur le disque, (2) sauvegardez les données et (3) démontez tout système de fichiers monté
sur le disque virtuel secondaire, avant de créer la paire de disques de réplication.
Après avoir choisi les paramètres de synchronisation, procédez comme suit pour achever la réplication à distance :
1. Dans l'Assistant Aperçu (Créer une réplication à distance), entrez Oui pour confirmer la synchronisation. Cliquez
ensuite sur Terminer.
148Le message de confirmation suivant s'affiche :
Création réussie (Créer une réplication à distance)
2. Si vous souhaitez créer une autre paire de réplication, cliquez sur Oui et répétez ces étapes. Sinon, cliquez sur Non
pour quitter cet écran.
– Dans la fenêtre AMW des deux matrices de stockage (locale et distante), l'onglet Logical (Logique) montre
les paires de disques virtuels de réplication comme membres de leurs groupes de disques.
– Sur la matrice de stockage locale, le volet Propriétés affiche l'état de réplication En cours de
synchronisation. La barre Synchronisation – Avancement affiche la durée d'exécution estimée.
Pour afficher des informations détaillées concernant les disques virtuels d'une réplication à distance, reportezvous à « Affichage d'informations relatives à une réplication à distance ou au disque virtuel de données de
réplication ». Chaque disque virtuel est également représenté par une icône d'état dans l'onglet Périphériques de
la fenêtre EMW. Pour consulter la description de chaque icône, reportez-vous à « Icônes de l'état du disque
virtuel ».
Propriété du module de contrôleur RAID/Chemin d'accès préféré
Pendant une opération de réplication à distance, le module de contrôleur RAID propriétaire du disque virtuel principal
doit correspondre au module de contrôleur RAID propriétaire du volume secondaire sur la matrice de stockage. Si les
deux disques virtuels n'ont pas le même module de contrôleur RAID préféré au moment où la réplication à distance
commence, la propriété du disque virtuel secondaire est automatiquement transmise au module de contrôleur RAID
préféré du disque virtuel principal.
• Lorsque la réplication à distance est terminée ou qu'elle s'arrête, la propriété du disque virtuel secondaire est
restaurée à son module de contrôleur RAID préféré.
• Si la propriété du disque virtuel principal est changée pendant la réplication à distance, la propriété du disque
virtuel secondaire sera également changée.
Si l'une des conditions suivantes s'applique à votre module de contrôleur RAID, vous devez changer manuellement la
propriété du module pour le module de contrôleur RAID secondaire pour terminer la réplication à distance :
• L'état de la réplication à distance est En cours.
• Le module de contrôleur RAID préféré d'un disque virtuel source tombe en panne.
• Le transfert de la propriété ne se produit pas automatiquement pendant le basculement.
PRÉCAUTION : Pour éviter les pertes potentielles de données, vérifiez que les disques virtuels ne sont pas
en cours d'utilisation ou qu'un pilote multichemin est installé sur l'hôte. Si vous modifiez le propriétaire/
chemin préféré du module de contrôleur RAID alors qu'une application utilise l'un des disques virtuels, les
activités d'E/S sont perturbées et des erreurs d'E/S peuvent se produire.
Affichage d'informations relatives à une réplication à distance ou
au disque virtuel de données de réplication
Dans MD Storage Manager, la zone Profil de matrice de stockage et le volet Propriétés affichent des informations sur
les caractéristiques physiques et logiques de la réplication à distance.
Affichage du profil de matrice de stockage
Le profil de matrice de stockage affiche les informations les plus détaillées sur les composants d'une réplication à
distance et les disques virtuels de données de réplication. Vous pouvez effectuer les opérations suivantes :
149• Afficher les informations détaillées sur les disques virtuels individuels et en paire dans une réplication à
distance
• Afficher les informations détaillées sur les disques virtuels de données de réplication dans la réplication à
distance et la matrice de stockage
• Enregistrer les informations relatives au Profil de la matrice de stockage sous forme de fichier texte.
Pour afficher les connexions de matrice de stockage :
1. Dans la fenêtre AMW de la matrice de stockage locale ou distante, sélectionnez l'onglet Récapitulatif.
2. Dans la zone Surveillance, cliquez sur Afficher le profil de matrice de stockage.
La fenêtre Profil de matrice de stockage s'affiche.
3. Dans l'onglet Stockage, sélectionnez l'onglet Disques virtuels.
4. Sélectionnez l'onglet Réplications ou l'onglet Référentiels
La page Profil de la matrice de stockage s'affiche.
5. Effectuez l'une des actions suivantes :
– Pour revenir à la fenêtre AMW sans enregistrer les informations, cliquez sur Fermer.
– Pour enregistrer les informations, cliquez sur Enregistrer sous, puis allez à l'étape 6.
6. Dans la zone Sélection de la section de la fenêtre Enregistrer le profil, sélectionnez chaque section que vous
souhaitez enregistrer.
7. Pour enregistrer le fichier :
– Enregistrez le fichier dans le répertoire par défaut ou
– Enregistrez le fichier dans un autre répertoire en le sélectionnant dans Regarder dans la liste déroulante.
8. Dans Nom de fichier, saisissez un nom pour le fichier et cliquez sur Enregistrer.
Le fichier est enregistré au format .txt.
Affichage du volet Propriétés
L'onglet Propriétés affiche uniquement les caractéristiques physiques et logiques d'un disque virtuel unique dans une
paire répliquée ou d'un disque virtuel de données de réplication unique.
Pour afficher l'onglet Propriétés :
1. Dans la fenêtre AMW, sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez le disque virtuel principal ou secondaire de la paire répliquée.
Le volet Propriétés affiche les propriétés du disque virtuel sélectionné. Dans la zone des propriétés Réplication,
l'état de réplication correspond à l'état de synchronisation de la paire de réplication. Lors de la synchronisation
des disques virtuels principal et secondaire, la zone d'état de réplication affiche l'icône de synchronisation en
cours. Pour en savoir plus, reportez-vous à « Icônes d'état du disque virtuel ».
Affichage des éléments logiques du disque virtuel secondaire
Pour afficher les éléments logiques du disque virtuel secondaire d'une réplication à distance :
1. Dans la fenêtre AMW de la matrice de stockage, sélectionnez l'onglet Services de stockage et de copie.
2. Cliquez avec le bouton droit sur le disque virtuel secondaire de la réplication à distance.
3. Sélectionnez Afficher les éléments logiques associés.
La fenêtre pop-up Afficher les éléments logiques associés s'affiche et présente les éléments logiques suivants :
– Disque virtuel principal et disque virtuel secondaire et leurs emplacements
150– Disques virtuels de données de réplication et leurs emplacements
Affichage des composants physiques ou des éléments logiques du disque virtuel principal
Pour afficher les composants physiques ou les éléments logiques du disque virtuel principal dans une réplication à
distance :
1. Dans la fenêtre AMW de la matrice de stockage qui contient le disque virtuel principal, sélectionnez l'onglet
Services de stockage et de copie.
2. Cliquez avec le bouton droit sur le disque virtuel principal et effectuez l'une des opérations suivantes :
– Affichez les éléments logiques du disque virtuel principal en choisissant Sélectionner une vue → Éléments
logiques associés . La fenêtre pop-up Afficher les éléments logiques associés s'affiche et présente des
représentations visuelles des éléments suivants : disques virtuels principal et secondaire de la réplication
à distance (et leur emplacement), et disques virtuels des données de réplication de la matrice de stockage
(avec leur emplacement).
– Affichez les composants physiques du disque virtuel principal en cliquant sur Afficher les composants
physiques associés dans le volet Propriétés. La fenêtre pop-up Afficher les composants physiques
associés s'affiche et fournit une représentation visuelle du disque virtuel principal de la réplication à
distance.
Icônes d'état du disque virtuel
Dans l'onglet Périphériques de la fenêtre EMW, les icônes suivantes décrivent l'état de chaque disque virtuel :
Icône Condition
Disque virtuel de données de réplication
Disque virtuel principal
Disque virtuel secondaire
Disque virtuel principal, synchronisation en cours
Disque virtuel principal, réplication suspendue
Disque virtuel secondaire, réplication suspendue
Disque virtuel principal, non synchronisé
Disque virtuel secondaire non synchronisé avec perte de communication
Modification du mode d'écriture et de l'appartenance au groupe de cohérence
Vous sélectionnez le mode d'écriture d'une réplication à distance lorsque vous la créez. Toutefois, vous pouvez modifier
le mode d'écriture d'une réplication à distance ultérieurement, et modifier l'appartenance du disque virtuel secondaire à
un groupe de cohérence en écriture. Pour en savoir plus sur les modes d'écriture et les groupes de cohérence en
écriture, consultez l'aide en ligne.
151Pour changer le mode écriture et l'appartenance au groupe de cohérence :
1. Dans la fenêtre AMW de la matrice de stockage qui contient le disque virtuel principal, sélectionnez l'onglet
Services de stockage et de copie.
2. Dans l'arborescence d'objets, cliquez avec le bouton droit sur le disque virtuel principal de la paire de réplication.
3. Sélectionnez Modifier → Mode d'écriture.
La boîte de dialogue Modifier le mode d'écriture s'affiche. La table Paires de réplication affiche toutes les paires de
réplication des matrices de stockage locale et distante.
4. Sélectionnez une ou plusieurs paires de réplication. Pour sélectionner toutes les paires, cliquez sur Sélectionner
tout.
5. Sélectionnez le mode écriture Synchrone ou Asynchrone.
6. Si vous ajoutez le disque virtuel secondaire de la paire de réplication à un groupe de cohérence en écriture,
sélectionnez Oui, puis cliquez sur Ajouter à un groupe de cohérence. Si vous ne souhaitez pas ajouter le disque
virtuel secondaire à un groupe de cohérence en écriture, passez à l'étape 7.
7. Cliquez sur OK.
La boîte de dialogue Modifier le mode d'écriture s'affiche.
8. Dans la fenêtre Modifier le mode d'écriture, cliquez sur Oui.
La section Propriétés de réplication, c'est-à-dire le volet Propriétés de la fenêtre AMW de la matrice de stockage
locale, affiche les informations suivantes :
– L'état de la réplication affiche Synchronisé.
– Le mode écriture est Synchrone ou Asynchrone en fonction de votre sélection ci-dessus.
– Le disque virtuel secondaire affiche un mode de cohérence en écriture/incohérence en écriture
– La méthode de resynchronisation est manuelle ou automatique.
Resynchronisation des disques virtuels
Il existe deux méthodes de resynchronisation des réplications à distance :
• Resynchronisation manuelle : reportez-vous à « Resynchronisation manuelle des disques virtuels »
• Resynchronisation automatique : reportez-vous à « Resynchronisation automatique des disques virtuels »
Pour plus d'informations sur la synchronisation et la resynchronisation dans les réplications à distance, reportez-vous
à :
• Disques virtuels synchronisés normalement.
• Disques virtuels non synchronisés.
• Configuration de la priorité de synchronisation et de la méthode de synchronisation
• Modification de la priorité et de la méthode de synchronisation
• Resynchronisation des disques virtuels
Il peut s'avérer nécessaire de tester périodiquement la communication entre le disque virtuel principal et le disque
virtuel secondaire d'une réplication à distance, en particulier après la resynchronisation des disques virtuels. Pour en
savoir plus sur le test de la communication, reportez-vous à « Test de la communication entre les disques virtuels
principal et secondaire ».
152Disques virtuels synchronisés normalement
Dans une réplication à distance synchronisée normalement, les propriétaires de module de contrôleur RAID gèrent le
transfert des données du disque virtuel principal au disque virtuel secondaire. Dans une réplication à distance normale,
les événements suivants se produisent :
• Le disque virtuel principal reçoit une requête d'écriture d'un hôte.
• Le propriétaire du module de contrôleur RAID sur la matrice de stockage enregistre les informations sur
l'opération d'écriture dans un disque virtuel de données de réplication dans la matrice de stockage.
• Le propriétaire du module de contrôleur RAID écrit les données sur le disque virtuel principal.
• Le propriétaire du module de contrôleur RAID lance une opération de transfert de données vers le disque virtuel
secondaire sur la matrice de stockage secondaire.
La communication entre le disque virtuel principal et le disque virtuel secondaire peut être suspendue, ou se
désynchroniser. Si cette communication entre les deux disques virtuels est perturbée :
• L'état de la paire de réplication devient Non synchronisé.
• La matrice de stockage passe à l'état À vérifier.
• Les données sont écrites sur le disque virtuel principal.
• Les requêtes d'écriture dans le disque virtuel principal sont enregistrées.
• Le propriétaire de module de contrôleur RAID envoie un message d'achèvement d'E/S à l'hôte qui envoie la
requête d'écriture. Bien que cet hôte puisse continuer à envoyer des requêtes d'écriture au disque virtuel
principal, aucun transfert de données vers le disque virtuel secondaire ne se produit. Les écritures sur le disque
virtuel secondaire sont suspendues dans l'attente de la restauration des communications entre les disques
virtuels principal et secondaire.
Lorsque la connectivité est restaurée entre le disque virtuel principal et le disque virtuel secondaire, la paire répliquée
est prête à être resynchronisée.
REMARQUE : Lorsque le disque virtuel principal et le disque virtuel secondaire sont resynchronisés, seules les
données modifiées sur le disque virtuel principal après la rupture de la communication sont transférées vers le
disque virtuel secondaire.
PRÉCAUTION : Attention, une perte de données peut se produire si la communication est rompue après le
démarrage de la resynchronisation entre la matrice de stockage principale et la matrice de stockage secondaire.
Cela peut provoquer un mélange entre anciennes données et nouvelles données sur le disque virtuel secondaire,
et rendre les données inutilisables pour la récupération après sinistre.
Modification de la priorité et de la méthode de synchronisation
La priorité de synchronisation définit le temps et les ressources de traitement alloués à la synchronisation des disques
virtuels principal et secondaire d'une réplication à distance, par rapport aux performances système. L'augmentation de
la priorité de synchronisation d'une réplication à distance peut dégrader les performances système. Les priorités de
synchronisation peuvent être réinitialisées à tout moment.
Les priorités de synchronisation peuvent affecter les opérations suivantes :
• Exécution d'une recopie
• Exécution de l'expansion du disque virtuel (VDE)
• Reconstruction d'un disque virtuel
• Initialisation d'un disque virtuel
• Modification de la taille de segment d'un disque virtuel
153• Défragmentation d'un groupe de disques
• Ajout d'espace disponible à un groupe de disques
• Modification du niveau RAID d'un groupe de disques
Pour changer la priorité et la méthode de synchronisation d'une réplication à distance existante :
1. Dans la fenêtre AMW de la matrice de stockage qui contient le disque virtuel principal de la paire de réplication,
sélectionnez l'onglet Services de stockage et de copie.
2. Sélectionnez Modifier → Paramètres de synchronisation.
La boîte de dialogue Modifier les paramètres de synchronisation s'affiche.
3. Dans la table Paires de réplication, sélectionnez le disque virtuel principal et le disque virtuel distant à modifier.
Pour sélectionner tous les disques virtuels, cliquez sur Sélectionner tout.
4. Sur la barre du curseur Sélectionner la priorité de synchronisation, sélectionnez la priorité de synchronisation pour
la paire répliquée.
5. Sélectionnez la resynchronisation manuelle ou automatique.
– Automatique : la resynchronisation démarre immédiatement après la restauration de la communication
entre les disques virtuels répliqués non synchronisés.
– Manuel : la paire répliquée doit être resynchronisée manuellement chaque fois que la communication est
restaurée entre les disques virtuels répliqués non synchronisés.
6. Cliquez sur OK.
La boîte de dialogue Modifier les paramètres de synchronisation s'affiche.
7. Dans la boîte de dialogue Modifier les paramètres de synchronisation, cliquez sur Oui.
La barre Modifier la priorité de synchronisation - Avancement affiche l'avancement de la resynchronisation.
8. Cliquez sur OK.
Disques virtuels non synchronisés
La communication entre le disque virtuel principal et le disque virtuel secondaire peut être suspendue, ou se
désynchroniser. Si cette communication entre les deux disques virtuels est perturbée :
• L'état de la paire de réplication devient Non synchronisé.
• L'état Nécessite une attention s'affiche pour la matrice de stockage.
• Les données sont écrites sur le disque virtuel principal.
• Les requêtes d'écriture dans le disque virtuel principal sont enregistrées.
• Le propriétaire de module de contrôleur RAID envoie un message d'achèvement d'E/S à l'hôte qui envoie la
requête d'écriture. Bien que cet hôte puisse continuer à envoyer des requêtes d'écriture au disque virtuel
principal, aucun transfert de données vers le disque virtuel secondaire ne se produit. Les écritures sur le disque
virtuel secondaire sont suspendues dans l'attente de la restauration des communications entre les disques
virtuels principal et secondaire.
Lorsque la connectivité est restaurée entre le disque virtuel principal et le disque virtuel secondaire, la paire répliquée
est prête à être resynchronisée.
REMARQUE : Lorsque le disque virtuel principal et le disque virtuel secondaire sont resynchronisés, seules les
données modifiées sur le disque virtuel principal après la rupture de la communication sont transférées vers le
disque virtuel secondaire.
154PRÉCAUTION : Une perte de données peut se produire si la communication est rompue après le démarrage de la
resynchronisation entre la matrice de stockage principale et la matrice de stockage secondaire. Cela peut non
seulement provoquer une resynchronisation incomplète pouvant rendre la matrice de stockage secondaire
inutilisable, mais l'interruption de la resynchronisation peut également provoquer une perte de l'intégrité des
données sur les deux matrices.
Resynchronisation automatique des disques virtuels
Lorsque la resynchronisation automatique est sélectionnée, le module de contrôleur RAID propriétaire du disque virtuel
principal lance automatiquement la resynchronisation des données sur la paire de réplication à distance immédiatement
après la restauration de la communication.
REMARQUE : Si vous choisissez la resynchronisation automatique, une perte de données peut se produire si la
resynchronisation est interrompue pendant qu'elle s'exécute. Comme une autre resynchronisation démarre
automatiquement une fois la communication restaurée entre les disques virtuels principal et distant, l'intégrité des
données peut être affectée.
Avec la resynchronisation automatique, vous ne pouvez pas ajouter le disque virtuel secondaire à un groupe de
cohérence en écriture. Par conséquent, la cohérence en écriture n'est pas préservée lors du processus de
resynchronisation. L'ordre d'écriture ne devient cohérent que lorsque le groupe entier passe à l'état Optimal.
Resynchronisation manuelle des disques virtuels
Lorsque vous choisissez la resynchronisation manuelle, vous devez resynchroniser les éléments manuellement, puis
reprendre le transfert de données d'une réplication à distance une fois la communication restaurée entre les disques
virtuels principal et distant. La resynchronisation manuelle est le paramètre recommandé pour toutes les réplications à
distance, pour les raisons suivantes :
• Vous déterminez le début de la synchronisation, ce qui vous permet de mieux gérer et/ou d'atténuer l'impact sur
les performances d'E/S.
• Dans une situation de restauration d'urgence, la resynchronisation manuelle est la meilleure méthode pour
extraire les données valides.
• Lorsque le disque virtuel secondaire est dans un groupe de cohérence en écriture, la resynchronisation
manuelle permet de préserver l'ordre d'écriture.
Inversion des rôles entre le disque virtuel principal et le disque virtuel secondaire
L'inversion des rôles entre les disques virtuels promeut le disque virtuel secondaire au rôle de disque virtuel principal et
rétrograde le disque principal au rôle de disque virtuel secondaire. Si le disque virtuel principal d'une réplication de
disque virtuel tombe en panne, vous pouvez inverser les rôles des disques principal et secondaire afin de retransférer
les données sur le disque virtuel restauré.
PRÉCAUTION : Une perte potentielle de l'accès aux données peut se produire si vous inversez les rôles des
disques virtuels principal et secondaire alors qu'une copie de disque virtuel est en cours. L'inversion des rôles
peut réussir, mais la copie de disque virtuel échoue et ne peut pas redémarrer.
• Vous ne pouvez pas lancer une copie de disque virtuel sur le disque virtuel secondaire d'une réplication à
distance. Pour créer une copie d'un disque virtuel secondaire, vous devez inverser les rôles des disques virtuels
principal et secondaire, puis lancer la copie de disque virtuel sur le nouveau disque virtuel principal.
• Lorsque la synchronisation d'une réplication à distance du disque virtuel est en cours, vous pouvez effectuer
une copie du disque virtuel sur le disque virtuel principal ou secondaire.
155• Si vous inversez les rôles avec un disque virtuel secondaire d'une capacité inférieure à celle du disque virtuel
principal, l'inversion des rôles réussira mais l'espace utilisable du nouveau disque virtuel principal sera égal à
l'espace total du disque virtuel secondaire.
Promotion du disque virtuel secondaire ou rétrogradation du disque virtuel principal
Pour faire passer le disque virtuel secondaire au rang de disque virtuel principal ou rétrograder le disque virtuel
principal au rang de disque virtuel secondaire :
1. Dans la fenêtre AMW de la matrice de stockage qui contient le disque virtuel que vous modifiez, cliquez sur l'onglet
Services de stockage et de copie.
2. Cliquez avec le bouton droit sur le disque virtuel à modifier.
– Si vous promouvez le disque virtuel secondaire au rôle de disque virtuel principal, sélectionnez Modifier →
Rôle en Principal . La boîte de dialogue Changer en principal s'affiche. Cliquez sur Oui pour inverser les
rôles des disques virtuels principal et secondaire.
– Si vous rétrogradez le disque virtuel principal vers le rôle de disque virtuel secondaire, sélectionnez
Modifier Rôle en Secondaire. La boîte de dialogue Changer en secondaire s'affiche. Cliquez sur Oui pour
inverser les rôles des disques virtuels principal et secondaire.
Suspension d'une réplication à distance
1. Dans la fenêtre AMW de la matrice de stockage qui contient le disque virtuel principal, sélectionnez l'onglet
Services de stockage et de copie.
2. Cliquez avec le bouton droit sur le disque virtuel principal d'une paire de réplication, puis sélectionnez Suspendre
la réplication.
La boîte de dialogue Suspendre la paire de réplication s'affiche. La table Paires de réplication affiche toutes les
paires de réplication des matrices de stockage locale et distante.
3. Sélectionnez la ou les paires de réplication à suspendre. Pour sélectionner toutes les paires, cliquez sur
Sélectionner tout.
4. Cliquez sur Suspendre.
Le message Suspendre la relation de réplication - Confirmation apparaît.
5. Dans la zone de texte Confirmation, saisissez Oui puis cliquez sur OK.
La barre Suspendre la paire de réplication - Avancement montre l'avancement de la suspension. Le volet
Propriétés de la fenêtre AMW contenant le disque virtuel suspendu affiche l'état de réplication Suspendu. L'icône
de suspension s'affiche en regarde de l'icône du disque virtuel principal et de celle du disque virtuel secondaire
dans le volet Logique de la fenêtre AMW.
Reprise d'une réplication à distance
1. Dans la fenêtre AMW de la matrice de stockage contenant le disque virtuel principal, sélectionnez l'onglet Logique.
2. Dans l'onglet Logique, cliquez avec le bouton droit sur le disque virtuel principal de la paire de réplication, puis
sélectionnez Reprendre la réplication.
La boîte de dialogue Reprendre la paire de réplication s'affiche. La table Paires de réplication affiche toutes les
paires de réplication suspendues des matrices de stockage locale et distante.
3. Sélectionnez une ou plusieurs paires de réplication. Pour sélectionner toutes les paires, cliquez sur Sélectionner
tout.
4. Cliquez sur Reprendre.
Le message Reprendre la paire de réplication - Confirmation s'affiche.
1565. Dans la zone de texte Confirmation, saisissez Oui.
La réplication du disque virtuel à distance reprend.
REMARQUE : Les onglets Propriétés dans la fenêtre AMW de la matrice de stockage local et de la matrice de
stockage à distance affichent Synchronisé comme état de la réplication du disque virtuel principal et du
disque virtuel secondaire.
À propos des réplications à distance reprises
Lorsque la réplication à distance d'un disque virtuel est suspendue, les données continuent à être écrites sur le disque
virtuel principal, mais ne sont pas répliquées sur le disque virtuel secondaire. Les écritures sur le disque virtuel principal
sont journalisées de façon persistante vers les disques virtuels de données de réplication.
Après la restauration de la communication, le transfert de données entre le disque virtuel principal et le disque virtuel
secondaire doit être resynchronisé.
En fonction de la méthode de resynchronisation spécifiée, les événements suivants peuvent se produire :
• Resynchronisation automatique : le transfert de données démarre automatiquement après la resynchronisation
des disques virtuels.
• Resynchronisation manuelle : vous devez reprendre manuellement la réplication à distance du disque virtuel
pour redémarrer le transfert de données. Une réplication à distance de disque virtuel suspendue reste à l'état
Suspendu jusqu'à ce que vous la repreniez manuellement.
Une fois que la réplication à distance du disque virtuel reprend, les données sont automatiquement écrites sur le disque
virtuel secondaire. Seules les zones du disque virtuel principal qui ont changé depuis la suspension de la paire de
réplication sont écrites sur le disque virtuel secondaire.
PRÉCAUTION : Perte potentielle de l'accès aux données : lorsque vous reprenez une réplication du disque virtuel à
distance impliquant un disque virtuel principal ou secondaire membre d'un groupe de cohérence en écriture,
toutes les autres réplications à distance suspendues pour les paires répliquées dans le groupe de cohérence en
écriture reprennent également.
REMARQUE : Si le mode écriture est synchrone, vous n'avez pas besoin de resynchroniser le disque virtuel
principal et secondaire après la reprise d'une réplication du disque virtuel à distance.
Test de la communication entre les disques virtuels principal et secondaire
Lorsque la resynchronisation est manuelle ou bien au cours du scénario de récupération après sinistre, vous pouvez
être amené à tester la communication entre le disque virtuel principal et le disque virtuel secondaire d'une réplication à
distance. Pour en savoir plus sur la synchronisation et la resynchronisation dans les réplications de disque virtuel,
consultez les rubriques suivantes :
• Disques virtuels synchronisés normalement.
• Disques virtuels non synchronisés.
• Configuration de la priorité de synchronisation et de la méthode de synchronisation
• Modification de la priorité et de la méthode de synchronisation
• Resynchronisation des disques virtuels
• Resynchronisation automatique des disques virtuels
Pour vérifier la communication entre les disques virtuels dans une réplication à distance :
1571. Dans la fenêtre AMW du disque virtuel principal ou secondaire, sélectionnez l'onglet Services de stockage et de
copie.
2. Dans le volet Logique, cliquez avec le bouton droit sur le disque virtuel.
3. Sélectionnez Vérifier la communication de la réplication.
Le message Avancement du test de la communication de réplication s'affiche.
Suppression d'un disque virtuel d'une paire de réplication dans une matrice de stockage
Suivez ces étapes pour supprimer un disque virtuel principal, un disque virtuel secondaire ou les deux disques virtuels
d'une paire répliquée dans une matrice de stockage.
REMARQUE : Ne supprimez pas la relation de réplication pour sauvegarder un disque virtuel répliqué. Pour
effectuer des sauvegardes du disque virtuel principal ou du disque virtuel secondaire, suspendez la réplication à
distance de disque virtuel afin que la relation de réplication ne soit pas rompue.
Suppression d'un disque virtuel principal
PRÉCAUTION : Selon les fonctions premium activées sur la matrice de stockage, la suppression d'un disque virtuel
principal pourrait entraîner la suppression de tous les disques virtuels associés, ce qui pourrait causer une
éventuelle perte de données sur ces disques virtuels.
REMARQUE : Vous ne pouvez pas supprimer un disque virtuel principal lorsqu'il est en cours de synchronisation.
Lorsqu'un disque virtuel principal est supprimé dans une réplication de disque virtuel à distance, il se produit les
événements suivants :
• Le disque virtuel principal est supprimé d'une matrice de stockage.
REMARQUE : Le disque virtuel est définitivement supprimé de la matrice de stockage et toutes les données
sur le disque virtuel principal sont irrémédiablement perdues.
• La relation de réplication se rompt.
• La capacité du disque virtuel supprimé est convertie en capacité libre non configurée dans la matrice de
stockage, disponible pour la création de nouveaux disques virtuels.
• Le disque virtuel secondaire devient un disque virtuel régulier, standard et peut accepter à la fois les lectures et
les écritures.
Suppression d'un disque virtuel secondaire
PRÉCAUTION : La suppression d'un disque virtuel secondaire entraîne la perte définitive des données sur le disque
virtuel secondaire.
REMARQUE : Selon les fonctions premium activées sur la matrice de stockage, la suppression d'un disque virtuel
principal peut entraîner la suppression de tous les disques virtuels associés, ce qui pourrait causer une éventuelle
perte de données sur ces disques virtuels.
REMARQUE : Vous ne pouvez pas supprimer un disque virtuel secondaire lorsqu'il est en cours de synchronisation.
Lorsque vous supprimez un disque virtuel secondaire, la relation de réplication est supprimée et la réplication de disque
virtuel à distance est détruite. Pour consulter la procédure de suppression d'un disque virtuel secondaire, reportez-vous
à « Suppression d'un disque virtuel d'une paire de réplication dans une matrice de stockage ».
158Suppression du disque virtuel principal d'une paire de réplication à partir d'une matrice de stockage
1. Arrêtez toute l'activité E/S vers le disque virtuel principal et démontez tous systèmes de fichiers sur le disque
virtuel principal.
2. Dans la fenêtre AMW de la matrice de stockage qui contient le disque virtuel principal, sélectionnez l'onglet
Services de stockage et de copie.
3. Dans le volet Logique, cliquez avec le bouton droit sur le disque virtuel principal, puis sélectionnez Supprimer.
La boîte de dialogue Supprimer les disques virtuels s'affiche.
4. Sélectionnez un ou plusieurs disques virtuels à supprimer, puis cliquez sur Supprimer.
La boîte de dialogue Confirmer la suppression du ou des disques virtuels s'affiche.
5. Dans la zone de texte Confirmation, entrez Oui, puis cliquez sur OK.
La barre de progression de Suppression des disques virtuels s'affiche.
6. Lorsque la suppression est terminée, cliquez sur OK.
Le disque virtuel principal est supprimé de la matrice de stockage. Le disque virtuel secondaire de la paire de
réplication devient un disque virtuel standard normal dans la matrice de stockage.
REMARQUE : Le disque virtuel principal est supprimé de la matrice de stockage et toutes les données sur le
disque virtuel sont irrémédiablement perdues.
Suppression d'un disque virtuel secondaire dans une paire de réplication à partir d'une matrice de stockage
1. Arrêtez toute l'activité E/S vers le disque virtuel secondaire et démontez tous systèmes de fichiers sur le disque
virtuel secondaire.
2. Dans la fenêtre AMW de la matrice de stockage qui contient le disque virtuel secondaire, sélectionnez l'onglet
Services de stockage et de copie.
3. Dans l'arborescence d'objets, cliquez avec le bouton droit sur le disque virtuel secondaire, puis sélectionnez
Supprimer.
La boîte de dialogue Supprimer les disques virtuels s'affiche.
4. Sélectionnez un ou plusieurs disques virtuels à supprimer, puis cliquez sur Supprimer.
La boîte de dialogue Confirmer la suppression du ou des disques virtuels s'affiche.
5. Dans la zone de texte Confirmation, entrez Oui, puis cliquez sur OK.
La barre de progression de Suppression des disques virtuels s'affiche.
6. Lorsque la suppression est terminée, cliquez sur OK.
La relation de réplication est supprimée et la réplication du disque virtuel à distance est détruite.
REMARQUE : Le disque virtuel secondaire est supprimé de la matrice de stockage et toutes les données sur le
disque virtuel sont irrémédiablement perdues.
Suppression d'une réplication à distance d'une matrice de stockage
Lorsque vous supprimez une réplication à distance de disque virtuel d'une matrice de stockage, le disque virtuel
principal et le disque virtuel secondaire redeviennent des disques virtuels standard normaux. Une fois la suppression
effectuée, les opérations d'E/S normales continuent sur l'ancien disque virtuel principal et l'ancien disque virtuel
secondaire est également disponible pour les opérations d'E/S normales. Les deux disques virtuels sont accessibles en
lecture/écriture. La relation de réplication entre les deux disques virtuels peut être recréée, sauf si vous avez supprimé
l'un des disques.
PRÉCAUTION : Ne supprimez pas la relation de réplication pour sauvegarder un disque virtuel répliqué. Pour
sauvegarder le disque virtuel principal ou le disque virtuel secondaire, suspendez la réplication à distance de
disque virtuel afin que la relation de réplication ne soit pas rompue.
159REMARQUE : Aucune donnée sur l'un des disques virtuels n'est supprimée.
Pour supprimer la réplication à distance dans une matrice de stockage :
1. Dans la fenêtre AMW de la matrice de stockage qui contient le disque virtuel principal, sélectionnez l'onglet
Services de stockage et de copie.
2. Dans l'onglet Logique, cliquez avec le bouton droit sur le disque virtuel principal d'une paire de réplication, puis
sélectionnez Supprimer la relation de réplication.
La boîte de dialogue Supprimer la relation de réplication s'affiche. La table Paires de réplication affiche toutes les
paires de réplication des matrices de stockage locale et distante.
3. Effectuez l'une des opérations suivantes :
– Pour supprimer une relation de réplication, sélectionnez une ou plusieurs paires répliquées.
– Pour sélectionner toutes les paires répliquées, cliquez sur Sélectionner tout.
4. Cliquez sur Supprimer.
La boîte de dialogue Supprimer la relation de réplication - Confirmation s'affiche.
5. Cliquez sur Oui.
La barre Suppression de paire de réplication - Avancement montre l'avancement du processus de suppression.
Désactivation de la réplication à distance sur la matrice de stockage
Pour désactiver définitivement la fonction premium Réplication à distance, vous devez la désactiver sur la matrice de
stockage. Reportez-vous à « Désactivation de la fonction premium Réplication à distance ». La désactivation de la
fonction premium de réplication à distance sur cette matrice de stockage n'affecte pas les réplications de disque virtuel
à distance, ni les fonctions premium Réplication à distance des autres matrices de stockage. Toutefois, aucune autre
matrice de stockage ne peut utiliser cette matrice comme matrice distante pour la création d'une réplication de disque
virtuel à distance séparée.
Pour désactiver la réplication à distance dans une matrice de stockage :
1. Dans la fenêtre AMW, sélectionnez Matrice de stockage → Réplication à distance → Désactiver.
Le message de confirmation Désactiver la réplication à distance s'affiche.
2. Cliquez sur Oui.
La fonction premium Réplication à distance est désactivée et les deux disques virtuels de données de réplication
sont supprimés de la matrice de stockage.
Désactivation de la fonction premium Réplication à distance
Avant de désactiver la fonction premium Réplication à distance, vous devez supprimer toutes les réplications de disque
virtuel à distance de la matrice de stockage. Reportez-vous à « Désactivation de la fonction premium Réplication à
distance ».
REMARQUE : Pour réactiver la fonction premium Réplication à distance sur une matrice de stockage après sa
désactivation, vous devez extraire la clé de fonction premium ou obtenir une nouvelle clé auprès du représentant
du support technique de Dell.
Pour désactiver la fonction premium de réplication à distance :
1. Dans la fenêtre AMW, sélectionnez Matrice de stockage → Fonctions premium.
La fenêtre d'Informations sur les fonctions premium et le groupe de fonctions s'affiche.
2. Sélectionnez Réplication à distance dans la fenêtre Fonctions premium, puis cliquez sur Désactiver.
Un message d'avertissement s'affiche.
3. Si vous êtes sûr de vouloir désactiver la fonction Réplication à distance, cliquez sur Oui pour confirmer.
160La fonction premium Réplication à distance est désactivée.
16116215
Téléchargement du micrologiciel de gestion
Téléchargement de progiciels de contrôleur RAID et NVSRAM
Il existe un numéro de version pour chaque fichier de micrologiciel. Ce numéro de version indique s'il s'agit d'une
version majeure ou mineure du micrologiciel. Vous utilisez la fenêtre de gestion d'entreprise (EMW) pour télécharger et
activer les versions majeures du micrologiciel comme les versions mineures. La fenêtre Gestion des matrices (AMW)
permet uniquement de télécharger et d'activer les versions mineures du micrologiciel.
REMARQUE : Les versions de micrologiciel ont le format suivant : aa.bb.cc.dd. Où aa est la version majeure du
micrologiciel et bb.cc.dd, la version mineure. Selon la partie de ce numéro qui change, vous pouvez mettre à jour le
micrologiciel depuis les deux fenêtres EMW et AMW, ou seulement depuis la fenêtre EMW.
Vous pouvez activer les fichiers immédiatement ou attendre un moment plus propice. Par exemple, vous pouvez être
amené à attendre avant d'activer les fichiers de micrologiciel ou de NVSRAM pour les raisons suivantes :
• Heure de la journée : l'activation du micrologiciel et de la NVSRAM peut être assez longue, si bien que vous
pouvez être amené à attendre que la charge d'E/S soit plus légère. Les modules de contrôleur RAID sont
brièvement mis hors ligne pendant le téléchargement du nouveau micrologiciel.
• Type de module : vous pouvez être amené à tester le nouveau micrologiciel sur une seule matrice de stockage
avant de charger les fichiers sur les autres matrices.
La possibilité de télécharger les deux fichiers et de les activer ultérieurement dépend du type de module de contrôleur
RAID de la matrice de stockage.
REMARQUE : Vous pouvez utiliser l'interface de ligne de commande (CLI) pour télécharger et activer le
micrologiciel sur plusieurs matrices de stockage à l'aide d'un script. Consultez l'aide en ligne pour en savoir plus
sur l'interface de ligne de commande (CLI).
Téléchargement du micrologiciel de contrôleur RAID et de
NVSRAM
REMARQUE : Les E/S impliquant la baie peuvent se poursuivre pendant la mise à niveau du micrologiciel du
contrôleur RAID et de la NVSRAM.
REMARQUE : Dell vous recommande de mettre à niveau le micrologiciel et la mémoire NVSRAM au cours d'une
période de maintenance, lorsque la matrice n'est pas utilisée pour les entrées/sorties.
REMARQUE : Pour que le micrologiciel du contrôleur puisse être mis à jour, la baie RAID doit contenir au moins
deux disques.
Pour télécharger le micrologiciel du contrôleur RAID et de la NVSRAM simultanément :
1. Si vous utilisez la fenêtre EMW, passez à l'étape 9. Si vous utilisez la fenêtre AMW, passez à l'étape 2.
2. Dans la fenêtre AMW, sélectionnez Mettre à niveau → Micrologiciel du module de contrôleur RAID → Mettre à
niveau.
La fenêtre Télécharger le micrologiciel du module de contrôleur RAID s'affiche.
163REMARQUE : La zone Micrologiciel du module de contrôleur RAID et la zone NVSRAM répertorient les
versions actuelles du micrologiciel et de la NVSRAM, respectivement.
3. Pour localiser le répertoire du fichier à télécharger, cliquez sur Sélectionner un fichier, en regard de la zone de
texte Fichier de micrologiciel de module de contrôleur RAID sélectionné.
4. Dans la zone Sélection de fichier, sélectionnez le fichier à télécharger.
Par défaut, seuls les fichiers téléchargeables compatibles avec la configuration actuelle de la matrice de stockage
sont affichés.
Lorsque vous choisissez un fichier dans la zone Sélection de fichier de la boîte de dialogue, les attributs
applicables du fichier (s'il y en a) s'affichent dans la zone Informations sur le fichier. Ces attributs indiquent la
version du fichier.
5. Pour télécharger le fichier NVSRAM avec le micrologiciel :
a) Sélectionnez Transférer le fichier NVSRAM avec le micrologiciel de module de contrôleur RAID.
b) Cliquez sur Sélectionner un fichier.
6. Pour transférer les fichiers sur le module de contrôleur RAID sans les activer, cliquez sur Transférer les fichiers
sans les activer (les activer plus tard).
7. Cliquez sur Transférer.
Gardez ces consignes à l'esprit :
– Si le bouton Transférer est inactif, veillez à sélectionner un fichier de NVSRAM ou à désélectionner la case
à cocher Transférer le fichier NVSRAM avec le micrologiciel de module de contrôleur RAID.
– Si le fichier sélectionné n'est pas valide ou pas compatible avec la configuration actuelle de la matrice de
stockage, la boîte de dialogue Erreur de sélection de fichier s'affiche. Cliquez sur OK pour la fermer, puis
choisissez un micrologiciel ou un fichier NVSRAM compatible.
8. Dans la boîte de dialogue Confirmer le téléchargement, cliquez sur Oui.
Le téléchargement commence.
9. Si vous utilisez la fenêtre EMW, effectuez l'une des opérations suivantes :
– Sélectionnez Outils → Mettre à niveau le micrologiciel du module de contrôleur RAID .
– Sélectionnez l'onglet Configuration, puis cliquez sur Mettre à niveau le micrologiciel du module de
contrôleur RAID.
10. Dans le panneau Matrice de stockage, sélectionnez la matrice de stockage pour laquelle vous souhaitez mettre à
niveau le micrologiciel du module du contrôleur RAID ou la NVSRAM.
Vous pouvez sélectionner plus d'une matrice de stockage.
REMARQUE : Le volet Détails affiche les détails d'une seule matrice de stockage à la fois. Si vous
sélectionnez plusieurs matrices de stockage dans le volet Matrice de stockage, les détails n'apparaissent pas
dans le volet Détails.
11. Cliquez sur Micrologiciel dans la zone Télécharger.
Si vous sélectionnez une matrice de stockage impossible à mettre à niveau, le bouton Micrologiciel est désactivé.
La boîte de dialogue Télécharger le micrologiciel s'affiche. La version actuelle du micrologiciel et celle de
la NVSRAM de la matrice de stockage sélectionnée sont affichées.
REMARQUE : Si vous sélectionnez des matrices de stockage avec des types de module de contrôleur RAID
différents, qui ne peuvent pas être mises à niveau avec le même micrologiciel ou le même fichier NVSRAM,
puis que vous cliquez sur Micrologiciel, la boîte de dialogue Incompatible Modules de contrôleur RAID
incompatibles apparaît. Cliquez sur OK pour la fermer et sélectionner des matrices de stockage ayant le
même type de module de contrôleur RAID.
12. Pour localiser le répertoire de chaque fichier à télécharger, cliquez sur Parcourir dans la zone Sélectionner les
fichiers.
La boîte de dialogue Sélectionner un fichier s'affiche.
16413. Sélectionnez le fichier à télécharger.
14. Cliquez sur OK.
15. Si vous souhaitez télécharger le fichier NVSRAM avec le micrologiciel du module de contrôleur RAID, sélectionnez
Télécharger le fichier NVSRAM avec le micrologiciel dans la zone Sélectionner des fichiers.
Tous les attributs du fichier de micrologiciel sont affichés dans la zone Informations sur le fichier de micrologiciel.
Ces attributs indiquent la version du fichier de micrologiciel.
Tous les attributs du fichier NVSRAM sont affichés dans la zone Informations sur le fichier NVSRAM. Ces attributs
indiquent la version du fichier NVSRAM.
16. Si vous souhaitez télécharger le fichier et activer le micrologiciel et NVSRAM ultérieurement, cochez la case
Transférer les fichiers mais ne pas les activer (les activer plus tard).
REMARQUE : Si une des matrices de stockage sélectionnées ne prend pas en charge le téléchargement de
fichiers avec activation ultérieure du micrologiciel ou de la NVSRAM, la case à cocher Transférer les fichiers
sans les activer (les activer plus tard) est désactivée.
17. Cliquez sur OK.
La boîte de dialogue Confirmer le téléchargement apparaît.
18. Cliquez sur Oui.
Le téléchargement commence et un indicateur d'avancement apparaît dans la colonne État de la fenêtre Mettre à
niveau le micrologiciel du module de contrôleur RAID.
Téléchargement du micrologiciel de NVSRAM uniquement
Utilisez l'interface de ligne de commande (CLI) pour télécharger et activer la NVSRAM sur plusieurs matrices de
stockage. Pour en savoir plus, reportez-vous à l'aide en ligne.
Pour télécharger uniquement le micrologiciel NVSRAM :
1. Pour télécharger le micrologiciel NVSRAM à partir de :
– La fenêtre EMW : passez à l'étape 7.
– La fenêtre AMW : passez à l'étape 2.
2. Dans la fenêtre AMW, sélectionnez Mettre à niveau → NVSRAM du module de contrôleur RAID .
ou
Sélectionnez l'onglet Support, puis cliquez sur Télécharger le micrologiciel. Dans la zone Sélectionner la tâche de
téléchargement, choisissez Téléchargement de la mémoire NVSRAM du module de contrôleur RAID et cliquez sur
OK. Un message d'erreur s'affiche. Cliquez sur OK pour le fermer, puis sélectionnez un fichier compatible.
3. Pour localiser le répertoire du fichier à télécharger, cliquez sur Sélectionner un fichier.
4. Sélectionnez le fichier à télécharger dans la zone Sélection de fichiers, puis cliquez sur OK.
Par défaut, seuls les fichiers téléchargeables compatibles avec la configuration actuelle de la matrice de stockage
apparaissent.
Lorsque vous choisissez un fichier dans la zone Sélection de fichiers, les attributs applicables du fichier (s'il y en a)
s'affichent dans la zone Informations sur le fichier NVSRAM. Ces attributs indiquent la version du fichier NVSRAM.
5. Cliquez sur Transférer.
REMARQUE : Si le fichier sélectionné n'est pas valide ou pas compatible avec la configuration actuelle de la
matrice de stockage, la boîte de dialogue Erreur de sélection de fichier s'affiche. Cliquez sur OK pour la
fermer, puis choisissez un fichier NVSRAM compatible.
6. Cliquez sur Oui dans la boîte de dialogue Confirmer le téléchargement.
Le téléchargement commence.
1657. Effectuez l'une des actions suivantes :
– Sélectionnez Outils → Mettre à niveau le micrologiciel du module de contrôleur RAID .
– Sélectionnez l'onglet Configuration, puis cliquez sur Mettre à niveau le micrologiciel du module de
contrôleur RAID.
La fenêtre Mettre à niveau le micrologiciel du module de contrôleur RAID s'affiche.
Le volet Matrice de stockage répertorie les matrices de stockage. Le volet Détails affiche les détails de la matrice
de stockage sélectionnée dans le volet Matrice de stockage.
8. Dans le volet Matrice de stockage, sélectionnez la matrice de stockage pour laquelle télécharger le micrologiciel
NVSRAM.
Vous pouvez sélectionner plus d'une matrice de stockage.
REMARQUE : Le volet Détails affiche les détails d'une seule matrice de stockage à la fois. Si vous
sélectionnez plusieurs matrices de stockage dans le volet Matrice de stockage, les détails n'apparaissent pas
dans le volet Détails.
9. Cliquez sur NVSRAM dans la zone Télécharger.
REMARQUE : Si vous sélectionnez une matrice de stockage qui ne peut pas être mise à niveau, le bouton
NVSRAM est désactivé.
La boîte de dialogue Télécharger NVSRAM s'affiche. La version actuelle du micrologiciel et celle de la NVSRAM de
la matrice de stockage sélectionnée sont affichées.
REMARQUE : Si vous sélectionnez des matrices de stockage avec des types de module de contrôleur RAID
différents, qui ne peuvent pas être mises à niveau avec le même fichier NVSRAM, puis que vous cliquez sur
NVSRAM, la boîte de dialogue Modules de contrôleur RAID incompatibles apparaît. Cliquez sur OK pour la
fermer et sélectionner des matrices de stockage ayant le même type de module de contrôleur RAID.
10. Pour localiser le répertoire du fichier NVSRAM à télécharger, cliquez sur Parcourir dans la zone Sélectionner un
fichier.
La boîte de dialogue Sélectionner un fichier s'affiche.
11. Sélectionnez le fichier à télécharger.
12. Cliquez sur OK.
Les attributs du fichier NVSRAM sont affichés dans la zone Informations sur le fichier NVSRAM. Ces attributs
indiquent la version du fichier NVSRAM.
13. Cliquez sur OK.
La boîte de dialogue Confirmer le téléchargement apparaît.
14. Cliquez sur Oui.
Le téléchargement commence et un indicateur d'avancement apparaît dans la colonne État de la fenêtre Mettre à
niveau le micrologiciel du module de contrôleur RAID.
Téléchargement du micrologiciel de disque physique
PRÉCAUTION : Lorsque vous mettez à jour le micrologiciel de disque physique, vous devez cesser toute activité
d'E/S sur la matrice pour éviter une perte de données.
Le micrologiciel de disque physique contrôle différentes fonctionnalités du disque physique. Le contrôleur de matrice de
disques (DAC) utilise ce type de micrologiciel. Le micrologiciel de disque physique stocke des informations concernant
la configuration système dans une zone du disque physique appelée DACstore. Le DACstore et le micrologiciel de
disque physique facilitent la reconfiguration et la migration des disques physiques. Le micrologiciel de disque physique
exécute les opérations suivantes :
166• Le micrologiciel de disque physique enregistre l'emplacement du disque physique dans un boîtier d'extension.
Si vous sortez un disque physique du boîtier d'extension, vous devez le replacer dans le même logement
d'extension ; sinon, le micrologiciel de disque physique ne peut pas communiquer avec le module de
contrôleur RAID ou d'autres composants de la matrice de stockage.
• Les informations de configuration RAID sont stockées dans le micrologiciel de disque physique et utilisées pour
communiquer avec les autres composants RAID.
PRÉCAUTION : Risque d'erreurs d'application : le téléchargement du micrologiciel peut entraîner des erreurs
d'application.
Garder ces consignes présentes à l'esprit lorsque vous téléchargez le micrologiciel pour éviter ces erreurs :
• Un téléchargement incorrect du micrologiciel peut endommager les disques physiques ou provoquer une perte
de données. Effectuez les téléchargements uniquement sous le contrôle de votre représentant du support
technique.
• Cessez toutes les E/S sur la matrice de stockage avant le téléchargement.
• Assurez-vous que le micrologiciel que vous téléchargez sur les disques physiques est compatible avec les
disques physiques sélectionnés.
• Ne modifiez pas la configuration de la matrice de stockage lorsque le micrologiciel est en cours de
téléchargement.
REMARQUE : Chaque téléchargement peut prendre plusieurs minutes. Pendant le téléchargement, la boîte de
dialogue Télécharger le disque physique - Avancement s'affiche. Ne lancez aucune autre opération tant que la
boîte de dialogue Télécharger le disque physique - Avancement est visible.
Pour télécharger le micrologiciel de disque physique :
1. Dans la fenêtre AMW, sélectionnez Mettre à niveau → Micrologiciel de disque physique.
La fenêtre Télécharger le micrologiciel de disque physique - Introduction s'affiche.
2. Cliquez sur Suivant.
La fenêtre Télécharger le micrologiciel de disque physique - Ajouter un progiciel s'affiche.
3. Dans la zone Paquets sélectionnés, cliquez sur Ajouter. Naviguez jusqu'à l'emplacement des progiciels et cliquez
sur OK.
Le module sélectionné s'ajoute à la zone Progiciels à transférer.
4. Cliquez sur Suivant.
La fenêtre Télécharger le micrologiciel de disque physique - Sélectionner des disques physiques apparaît.
5. Dans l'onglet Disques physiques compatibles, sélectionnez les disques physiques appropriés ou choisissez
Sélectionner tout pour sélectionner tous les disques physiques.
La boîte de dialogue Confirmer le téléchargement apparaît.
6. Entrez oui, puis cliquez sur OK.
La fenêtre Télécharger le micrologiciel de disque physique - Avancement affiche l'avancement du téléchargement
du micrologiciel de disque physique.
7. Une fois le téléchargement du micrologiciel terminé, cliquez sur Fermer.
Pour en savoir plus, reportez-vous à l'aide en ligne.
Téléchargement du micrologiciel EMM de module d'extension
MD3060e Series
REMARQUE : N'apportez aucune modification à la configuration de la matrice de stockage pendant le
téléchargement du micrologiciel EMM de boîtier d'extension. Cela provoquerait l'échec du téléchargement, des
dommages pour la matrice de stockage ou la perte de l'accès aux données.
167REMARQUE : En raison d'une limitation de Linux, la mise à jour du micrologiciel EMM de boîtier d'extension doit
être effectuée uniquement par gestion hors bande. Sinon, le serveur hôte peut cesser de répondre et un
redémarrage peut être nécessaire.
Vous pouvez transférer un fichier de micrologiciel téléchargeable sur le module EMM de boîtier d'extension des boîtiers
d'extension reliés à la matrice de stockage.
PRÉCAUTION : Risques de perte de données ou de dommages pour la matrice de stockage : un téléchargement
incorrect du micrologiciel EMM de boîtier d'extension peut provoquer une perte de données ou endommager la
matrice de stockage. Effectuez les téléchargements uniquement sous le contrôle de votre représentant du support
technique.
PRÉCAUTION : Risque de mise hors service de l'EMM de boîtier d'extension : n'apportez aucune modification à la
configuration de la matrice de stockage pendant le téléchargement du micrologiciel EMM de boîtier d'extension.
Cela provoquerait l'échec du téléchargement du micrologiciel et rendrait inutilisable le boîtier d'extension
sélectionné.
1. Dans la fenêtre AMW, sélectionnez Mettre à niveau → Micrologiciel EMM .
La boîte de dialogue Télécharger le micrologiciel de carte d'environnement (EMM) s'affiche.
2. Dans la zone Sélectionner des boîtiers, sélectionnez chaque boîtier d'extension où télécharger le micrologiciel, ou
choisissez Sélectionner tout pour sélectionner tous les boîtiers d'extension de la matrice de stockage.
Chaque boîtier d'extension sélectionné doit avoir le même ID de produit.
3. Cliquez sur Sélectionner un fichier pour sélectionner le fichier de micrologiciel EMM.
La boîte de dialogue Sélectionner le fichier de micrologiciel de carte d'environnement (EMM) s'affiche.
4. Sélectionnez le fichier à télécharger, puis cliquez sur OK.
5. Cliquez sur Démarrer.
6. Cliquez sur Oui pour poursuivre le téléchargement du micrologiciel.
REMARQUE : Si vous cliquez sur Arrêter pendant le téléchargement d'un micrologiciel, le téléchargement en
cours s'arrête avant que l'opération soit stoppée. L'état des boîtiers d'extension restants devient Annulé.
7. Surveillez l'avancement et l'état d'achèvement du téléchargement sur les boîtiers d'extension. Ces données sont
affichées pour chaque boîtier d'extension impliqué dans le téléchargement, dans la colonne État de la table
Sélectionner des boîtiers.
REMARQUE : Chaque téléchargement de micrologiciel peut prendre plusieurs minutes.
8. Effectuez l'une des actions suivantes selon le succès du téléchargement :
– Téléchargement réussi : l'état de tous les boîtiers d'extension est Terminé. Vous pouvez fermer la boîte de
dialogue Télécharger le micrologiciel de carte d'environnement (EMM) en cliquant sur Fermer. Les
cartes EMM de boîtier d'extension fonctionnent maintenant avec le nouveau micrologiciel.
– Échec du téléchargement : l'état d'un des boîtiers d'extension est En échec et les autres boîtiers ont l'état
Annulé. Vérifiez que le nouveau fichier de micrologiciel est compatible avant de tenter un autre
téléchargement du micrologiciel.
SMART (Self-Monitoring Analysis and Reporting Technology).
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto-surveillance, d'analyse et de rapport)
surveille les performances internes de tous les composants de disque physique pour détecter les échecs qui signalent
une panne potentielle du disque physique. SMART utilise ces informations pour savoir si l'échec est imminent, afin que
vous puissiez remplacer le disque physique avant que la panne ne se produise. Le contrôleur RAID surveille tous les
lecteurs attachés et notifie les utilisateurs lorsqu'un échec prévu est signalé par un disque physique.
168Erreurs de support et secteurs illisibles
Si le contrôleur RAID détecte une erreur de support pendant l'accès aux données d'un disque physique membre d'un
groupe de disques avec niveau de RAID redondant (RAID 1, RAID 5 ou RAID 10), le contrôleur tente de restaurer les
données à partir des disques homologues dans le groupe de disques, puis utilise les données restaurées pour corriger
l'erreur. Si le contrôleur détecte une erreur lors de l'accès au disque homologue choisi, il ne peut pas restaurer les
données concernées et les secteurs affectés sont ajoutés au journal des secteurs illisibles géré par le contrôleur. Les
autres situations dans lesquelles des secteurs sont ajoutés au journal des secteurs illisibles sont les suivantes :
• Une erreur de support se produit lors de l'accès à un disque physique membre d'un groupe de disques non
redondant (RAID 0 ou RAID 1, RAID 5 ou RAID 10 dégradé).
• Une erreur se produit sur des disques source au cours de la reconstruction.
REMARQUE : Les données d'un secteur illisible ne sont plus accessibles.
16917016
Inventaire de micrologiciel
Une matrice de stockage est constituée d'un grand nombre de composants, notamment des modules de
contrôleur RAID, des disques physiques et des modules de gestion de boîtier (EMM). Chacun de ces composants
contient un micrologiciel. Certaines versions du micrologiciel dépendent d'autres versions. Pour capturer des
informations sur toutes les versions du micrologiciel utilisées dans la matrice de stockage, affichez l'inventaire du
micrologiciel.
Si l'inventaire de micrologiciel ne contient pas d'informations concernant une matrice de stockage particulière, le
service d'inventaire de micrologiciel n'est pas disponible sur cette matrice de stockage.
Vous pouvez également enregistrer l'inventaire du micrologiciel dans un fichier texte, que vous pouvez ensuite envoyer
à votre représentant du support technique pour analyse. Le représentant du support technique peut détecter toute noncorrespondance de micrologiciel.
Affichage de l'inventaire de micrologiciel
1. Effectuez l'une des actions suivantes selon que vous souhaitez afficher les informations de micrologiciel pour une
seule matrice ou pour toutes les matrices de stockage :
– Une seule matrice de stockage : dans la fenêtre AMW, sélectionnez Récapitulatif → Afficher l'inventaire
du micrologiciel.
– Toutes les matrices de stockage : dans la fenêtre EMW, sélectionnez Outils → Inventaire du micrologiciel.
2. Pour enregistrer l'inventaire de micrologiciel dans un fichier texte, cliquez sur Enregistrer sous.
REMARQUE : Le suffixe *.txt est automatiquement ajouté au nom de fichier si vous ne spécifiez pas de suffixe
pour le nom de fichier.
3. Dans la boîte de dialogue Nom de fichier, entrez un nom pour le fichier à enregistrer. Vous pouvez également
spécifier un autre disque physique et un autre répertoire si vous souhaitez enregistrer le fichier dans un
emplacement autre que celui par défaut.
4. Cliquez sur Enregistrer.
Un fichier texte ASCII qui contient l'inventaire de micrologiciel est enregistré dans le répertoire désigné.
17117217
Interfaces système
Virtual Disk Service
Le service Microsoft Virtual Disk Service (VDS) est un composant du système d'exploitation Microsoft Windows. Le
composant VDS utilise des modules logiciels tiers propres au fournisseur, appelés fournisseurs, pour accéder à des
ressources de stockage tierces et les configurer, notamment les matrices DSA (Dense Storage Array, matrice de
stockage dense) MD Series. Le composant VDS fournit une série d'API (Application Programming Interfaces, interfaces
de programmation d'application) offrant une interface unique pour la gestion des disques et autre matériel de stockage.
Le fournisseur VDS MD Series permet aux outils Windows (y compris le gestionnaire de disque) d'accéder aux disques
virtuels de la matrice de stockage et de les configurer.
Le fournisseur VDS pour matrices DSA (Dense Storage Array, matrice de stockage dense) MD Series est disponible sur
le DVD de ressources MD Series. Pour en savoir plus sur VDS, visitez le site microsoft.com.
Service d'instantané des volumes (VSS)
Le service VSS (Service d'instantané des volumes Microsoft) est un composant du système d'exploitation Microsoft
Windows. Le composant VSS utilise des modules logiciels tiers propres au fournisseur, appelés fournisseurs, pour
accéder aux fonctions d'instantané et de copie de disque fournies par les ressources de stockage tierces (comme les
matrices de stockage DSA (Dense Storage Array, matrice de stockage dense) MD Series), et pour utiliser ces fonctions.
La combinaison du composant VSS et du fournisseur VSS disponible sur le support de ressources MD Series permettent
l'utilisation des matrices DSA (Dense Storage Array, matrice de stockage dense) MD Series par les applications de
sauvegarde et d'instantané Windows et tierces.
REMARQUE : Le nom des disques virtuels à utiliser comme sources pour les instantanés VSS est limité à
16 caractères.
Le fournisseur matériel VSS utilise le nom des disques virtuels source comme préfixe du nom des instantanés et des
disques virtuels d'instantané des données modifiées. Les noms obtenus sont trop longs si le nom du disque virtuel
source concerné dépasse 16 caractères.
VSS se connecte au service et l'utilise pour coordonner la création des instantanés de disque virtuel sur la matrice de
stockage. Les instantanés de disque virtuel lancés par VSS peuvent être déclenchés par l'intermédiaire d'outils de
sauvegarde, appelés demandeurs. L'outil Configuration du fournisseur VSS offre les options de configuration suivantes :
• Propriétés de disque virtuel d'instantané des données modifiées : cette section contient une liste déroulante des
niveaux de RAID et un champ permettant d'entrer le pourcentage de capacité du disque virtuel source pour les
disques virtuels d'instantané des données modifiées.
• Emplacement du disque virtuel d'instantané des données modifiées : cette section contient la liste des
préférences de l'emplacement du disque virtuel d'instantané des données modifiées. Ces préférences sont
respectées chaque fois que les conditions le permettent.
Le service de programme d'installation Microsoft VSS pour le provisionnement de stockage est disponible sur le support
de ressources MD Series, dans le répertoire \windows\VDS_VSS .
173REMARQUE : Lors de l'enregistrement de VSS lors de la configuration Windows, l'interface GUI vous demande de
fournir le nom de votre matrice parce que les paramètres de l'interface GUI sont spécifiques à la matrice, non pas
à l'hôte.
Conseils pour le fournisseur de matériel de gestion du stockage VSS :
• Le nombre d'instantanés de disque virtuel pouvant être créés à l'aide d'un seul ensemble d'instantanés varie en
fonction de la charge d'E/S des modules de contrôleur RAID. Si la charge d'E/S est faible ou nulle, le nombre des
disques virtuels d'un ensemble d'instantanés doit être limité à huit. En cas de charge d'E/S importante, la limite
doit être fixée à trois.
• Les instantanés de disque virtuel créés dans MD Storage Manager sont des instantanés différentiels. Les
instantanés Plex ne sont pas pris en charge.
• Les disques virtuels à utiliser comme disques virtuels source pour les instantanés VSS doivent porter des noms
ne dépassant pas 16 caractères. Le fournisseur matériel VSS utilise le nom des disques virtuels de base comme
préfixe du nom des instantanés et des disques virtuels d'instantané des données modifiées. Les noms obtenus
sont trop longs si le nom du disque virtuel source concerné dépasse 16 caractères.
REMARQUE : « Volume » est un autre nom pour « disque virtuel. »
Pour plus d'informations sur VDS et VSS, rendez-vous sur le site microsoft.com.
17418
Logiciel de matrice de stockage
Procédure de démarrage
Observez/Écoutez les indications décrites dans le tableau suivant, au cours de la routine de démarrage de la matrice.
Pour consulter la description des indicateurs des panneaux avant et arrière, reportez-vous à « À propos de votre
matrice de stockage ».
Observez/écoutez Action
Messages d'alerte Voir la documentation de gestion de stockage.
Bruit inhabituel de
raclement ou de
grincement constant
lors de l'accès à un
disque physique.
Voir la section Obtention d'aide.
État des périphériques
Lorsque vous ouvrez la fenêtre Gestion d'entreprise (EMW), Dell PowerVault Modular Disk Storage Manager (MD
Storage Manager) établit la communication avec chaque matrice de stockage gérée et détermine état actuel de la
matrice de stockage. L'état actuel est représenté par des icônes en regard de la matrice de stockage gérée.
Les icônes d'état affichées dans la vue d'arborescence de la fenêtre EMW représentent un récapitulatif de l'état de
chaque matrice de stockage. Si une matrice a l'état À vérifier ou Réparation en cours, déterminez la condition qui a
provoqué cet état avant de tenter une action de gestion. Pour déterminer la cause du passage à l'état À vérifier ou
Réparation en cours, vous pouvez sélectionner la matrice de stockage et lancer sa fenêtre Gestion de la
matrice (AMW).
Après avoir ouvert la fenêtre AMW, sélectionnez l'onglet Matériel pour afficher les composants de la matrice de
stockage. Tout composant avec un problème est signalé par une icône d'état.
Les icônes d'état montrent l'état des composants qui constituent la matrice de stockage. De plus, l'option Recovery
Guru fournit une explication détaillée du problème, ainsi que les étapes à suivre pour corriger l'état À vérifier. Pour en
savoir plus, reportez-vous à « Recovery Guru ».
Pour l'état d'une matrice de stockage, les icônes affichées dans le tableau suivant sont également utilisées dans les
vues d'arborescence et du tableau, ainsi que dans les barres d'état EMW et AMW.
Tableau 8. Icônes d'état et description
Condition Icône Description
Optimal Chaque composant de la matrice de stockage gérée se trouve dans
un état de fonctionnement correct.
À vérifier Un problème de matrice de stockage gérée exige votre
intervention.
175Condition Icône Description
Ne répond pas La station de gestion de stockage ne peut pas communiquer avec
la matrice de stockage ou un ou les deux modules de contrôleur
RAID de la matrice de stockage.
État Réparation en
cours
Un état À vérifier a été corrigé et la matrice de stockage gérée est
en cours de transition vers un état Optimal.
Non pris en charge Le nœud n'est actuellement pas pris en charge par cette version de
MD Storage Manager.
Logiciel non pris en
charge
La matrice de stockage exécute un niveau de logiciel qui n'est plus
pris en charge par MD Storage Manager.
Dans la vue de table, chaque matrice de stockage est répertoriée une seule fois, quel que soit le nombre d'attachements
qu'elle comporte dans la vue d'arborescence. Une fois que la matrice de stockage a été contactée par MD Storage
Manager, une icône représentant son état s'affiche. L'état du matériel peut être Optimal, À vérifier ou Réparation en
cours. Toutefois, si toutes les connexions de gestion réseau entre la station de gestion des matrices et la matrice de
stockage affichée dans la vue d'arborescence ont l'état Ne répond pas, l'état de la matrice de stockage est représenté
comme Ne répond pas.
Les icônes figurant dans les barres d'état EMW et AMW se comportent également comme suit :
• Maintenez le curseur sur l'icône des barres d'état EMW et AMW afin de faire apparaître une info-bulle
contenant une description brève de l'état.
• Les icônes d'état À vérifier et Ne répond pas apparaissent dans la barre d'état des fenêtres EMW et AMW si
des matrices de stockage avec l'un de ces états sont détectées.
La vue d'arborescence EMW contient des icônes supplémentaires affichées dans le tableau suivant.
Tableau 9. Icônes d'état supplémentaires et description
Condition Icône Description
Alertes non prises en charge d'état
Besoin d'une mise à niveau
La définition d'une alerte sur une
matrice de stockage à l'état Mise à
niveau nécessaire n'est pas prise en
charge. Dans ce cas, la matrice de
stockage affiche à la fois l'état Mise à
niveau nécessaire et une icône
d'alerte non prise en charge dans la
vue d'arborescence. Cette icône
signale que la matrice de stockage ne
peut pas être surveillée.
Alerte configurée Vous pouvez définir des alertes sur
tous les nœuds de la vue
d'arborescence. La définition d'une
alerte sur un nœud parent, par
exemple au niveau de l'hôte, définit
cette alerte pour tous les nœuds
enfants. Si vous définissez une alerte
au niveau d'un nœud parent et qu'un
176Condition Icône Description
des nœuds enfants de matrice de
stockage intrabande a l'état Mise à
niveau nécessaire, l'icône d'état
Alerte désactivée s'affiche en regard
du nœud parent dans la vue
d'arborescence.
Configuration d'une alerte sur le
niveau de Nœud parent
Vous pouvez définir des alertes sur
tous les nœuds de la vue
d'arborescence. La définition d'une
alerte sur un nœud parent, par
exemple au niveau de l'hôte, définit
cette alerte pour tous les nœuds
enfants. Si vous définissez une alerte
au niveau d'un nœud parent et qu'un
des nœuds enfants de matrice de
stockage intrabande a l'état Mise à
niveau nécessaire, l'icône d'état
Alerte désactivée s'affiche en regard
du nœud parent dans la vue
d'arborescence.
Ajout d'une matrice de stockage L'icône Prise de contact avec la
matrice de stockage s'affiche dans la
vue d'arborescence et la vue Table
jusqu'à ce que l'état actuel de chaque
matrice de stockage gérée soit connu.
L'icône Prise de contact avec la
matrice de stockage s'affiche dans
les barres d'état EMW et AMW, et
l'info-bulle affiche la prise de contact
avec les matrices de stockage.
Au fur et à mesure que chaque
matrice de stockage est contactée, le
système obtenir son état actuel et
l'affiche dans les vues
d'arborescence et de table. Les états
applicables sont Optimal, À vérifier,
Réparation en cours ou Ne répond
pas.
Ajout d'une matrice de stockage - OK Aucun problème n'a été rencontré au
cours de l'ajout de la matrice de
stockage.
MD Storage Manager continue à
rechercher les événements de
changement d'état.
Erreur d'ajout d'une matrice de
stockage
N'apparaît que lorsqu'une erreur
survient.
177Dans la vue d'arborescence, des icônes peuvent s'afficher sous forme de chaîne pour fournir davantage d'informations.
Par exemple, la chaîne suivante signifie que la matrice de stockage a l'état Optimal, qu'une alerte a été définie pour
cette matrice de stockage et que le micrologiciel est disponible pour téléchargement.
REMARQUE : Il faut parfois à MD Storage Manager plusieurs minutes pour refléter le changement d'état, depuis ou
vers l'état Ne répond pas. Ce changement d'état dépend de la liaison raison vers la matrice de stockage. Tous les
autres changements d'état sont plus rapides.
Tampons de suivi
Vous pouvez enregistrer les informations de suivi dans un fichier compressé. Le micrologiciel utilise les tampons de
suivi pour enregistrer les activités de traitement, notamment les conditions d'exception, susceptibles d'aider au
débogage. Les informations de suivi sont stockées dans le tampon actuel et peuvent être déplacées vers le tampon vidé
après leur récupération. Comme chaque module de contrôleur RAID possède son propre tampon, il peut exister
plusieurs tampons vidés. Vous pouvez récupérer les tampons de suivi sans interrompre le fonctionnement de la matrice
de stockage et avec un impact minimal sur les performances.
REMARQUE : N'utilisez cette option qu'avec l'aide d'un représentant du support technique.
Un fichier d'archive compressé (.zip) est stocké à l'emplacement que vous indiquez sur l'hôte. Cette archive contient les
fichiers de suivi d'un ou des deux modules de contrôleur RAID de la matrice de stockage, ainsi qu'un fichier de
descripteur nommé trace_description.xml. Chaque fichier de suivi inclut un en-tête qui identifie le format de fichier pour
le logiciel d'analyse utilisé par votre représentant du support technique. Le fichier descripteur contient :
• Le WWN de la matrice de stockage.
• Le numéro de série de chaque module de contrôleur RAID.
• Un horodatage.
• Le numéro de version du micrologiciel du module de contrôleur RAID.
• Le numéro de version de l'interface de programmation de l'application de gestion (API).
• L'ID du modèle de la carte des modules de contrôleur RAID.
• L'état de collecte de chaque module de contrôleur RAID. Si cet état est En échec, la cause de l'échec est notée
et il n'y a aucun fichier de suivi pour le module de contrôleur RAID en échec.
Récupération des tampons de suivi
Pour récupérer des tampons de suivi :
1. Dans la fenêtre AMW, sélectionnez Surveillance → Intégrité → Récupérer les tampons de suivi.
La boîte de dialogue Récupérer les tampons de suivi s'affiche.
2. Sélectionnez le module de contrôleur RAID 0, le module de contrôleur RAID 1 ou les deux.
Si le message d'état du module de contrôleur RAID situé à droite d'une case à cocher indique que le module de
contrôleur RAID est hors ligne, la case à cocher est désactivée.
3. Dans la liste Tampons de suivi, sélectionnez l'option pertinente.
4. Pour déplacer le tampon, sélectionnez Déplacer le tampon de suivi vers tampon vidé après sa récupération.
REMARQUE : L'option Déplacer le tampon de suivi vers tampon vidé après sa récupération n'est pas
disponible si l'option Tampon vidé a été sélectionnée à l'étape 3.
5. Saisissez un nom pour le fichier d'informations du disque physique dans Spécifier le nom du fichier ou cliquez sur
Parcourir pour naviguer vers un fichier enregistré ultérieurement pour écraser un fichier existant.
6. Cliquez sur Démarrer.
178Les informations du tampon de suivi sont archivées dans le fichier spécifié.
7. Une fois le processus de récupération terminé :
– Pour récupérer à nouveau les tampons de suivi avec des paramètres différents, répétez les étapes 2 à 6.
– Pour fermer la boîte de dialogue, cliquez sur Fermer.
Collecte de données concernant un disque physique
Vous utilisez l'option Collecter les données de disque physique pour collecter les données d'analyse de journal de tous
les disques physiques de votre matrice de stockage. Les données d'analyse de journal sont des statistiques, tenues à
jour par chaque disque physique de votre matrice de stockage. Votre représentant du support technique peut utiliser
ces informations pour analyser les performances de vos disques physiques et pour dépanner les éventuels problèmes.
AVERTISSEMENT : N'utilisez cette option qu'avec l'aide d'un représentant du support technique.
Pour collecter les informations du disque physique :
1. Effectuez l'une des opérations suivantes dans la fenêtre AMW :
– Pour collecter les données de tous les disques physiques de la matrice de stockage, sélectionnez
Surveillance → Intégrité → Collecter les données de disque physique → Tous les disques physiques.
– Pour collecter les données d'un seul disque physique sélectionné dans l'onglet Matériel, sélectionnez
Surveillance → Intégrité → Collecter les données de disque physique → Disques physiques sélectionnés.
La fenêtre Collecter les informations du disque physique s'affiche.
2. Saisissez un nom pour le fichier de données de disque physique dans la zone Spécifier le nom du fichier, ou cliquez
sur Parcourir pour naviguer vers un fichier précédemment enregistré et l'écraser.
Le suffixe *.bin est automatiquement ajouté au fichier si aucun autre suffixe n'est spécifié.
3. Cliquez sur Démarrer.
La collecte d'informations du disque physique est terminée et enregistrée à l'emplacement saisi.
4. Cliquez sur OK.
Création d'une planification de collecte des données de support
Pour créer une planification de collecte des données de support :
1. Dans la fenêtre EMW, sélectionnez Outils → Collecter les données de support → Créer/Modifier une planification.
La boîte de dialogue Planifier la collecte des données de support s'affiche.
2. Dans la table Matrices de stockage, sélectionnez la ou les matrices de stockage pour lesquelles créer une
planification.
3. Cliquez sur le bouton Créer/Modifier.
La boîte de dialogue Créer/Modifier une planification s'affiche.
4. Sélectionnez les paramètres souhaités, puis cliquez sur OK.
La boîte de dialogue Planifier la collecte des données de support s'affiche. La table Matrices de stockage est mise
à jour avec les modifications apportées à la planification.
5. Indique l'emplacement où enregistrer les fichiers de données de support collectés :
– Pour utiliser l'emplacement par défaut, sélectionnez Utiliser l'emplacement par défaut.
– Pour choisir un autre emplacement, sélectionnez Utiliser un autre emplacement, puis cliquez sur le bouton
Parcourir pour sélectionner le répertoire voulu.
REMARQUE : Le nom de fichier ne peut pas être modifié.
1796. Cliquez sur OK.
Suspension ou reprise d'une planification de collecte des données de support
La suspension d'une planification de collecte des données de support désactive temporairement l'opération planifiée.
Lorsque vous suspendez une planification de collecte des données de support, l'horloge de cette planification continue
à tourner, mais les collectes de données de support n'ont pas lieu. La suspension d'une planification n'affecte pas la
collecte automatique des données de support lors des événements du journal MEL (Major Event Log, principal journal
d'événements).
La reprise d'une planification relance la collecte des données de support en fonction des horaires planifiés. Vous
pouvez reprendre une planification suspendue à tout moment.
1. Dans la fenêtre EMW, sélectionnez Outils → Collecter les données de support → Créer/Modifier une planification.
La boîte de dialogue Planifier la collecte des données de support s'affiche.
2. Dans la table Matrices de stockage, sélectionnez une ou plusieurs matrices de stockage.
3. Effectuez l'une des opérations suivantes :
– Pour suspendre une planification de collecte de données de support, cliquez sur Suspendre, puis sur Oui.
– Pour redémarrer une planification de collecte de données de support, cliquez sur Rependre, puis sur OK.
4. Cliquez sur OK.
Suppression d'une planification de collecte des données de support
Pour supprimer une planification de collecte des données de support :
1. Dans la fenêtre EMW, sélectionnez Outils → Collecter les données de support → Créer/Modifier une planification.
La boîte de dialogue Planifier la collecte des données de support s'affiche.
2. Dans la table Matrices de stockage, sélectionnez une ou plusieurs matrices de stockage.
3. Cliquez sur Supprimer.
4. Passez les informations en revue, puis cliquez sur Oui.
La boîte de dialogue Planifier la collecte des données de support s'affiche.
5. Cliquez sur OK.
Journal d'événements
Vous utilisez le visualiseur de journal d'événements pour consulter la liste détaillée des événements qui se produisent
sur une matrice de stockage. Le journal d'événements est stocké sur dans des zones réservées sur les disques de la
matrice de stockage. Il enregistre les événements de configuration et les échecs des composants de la matrice de
stockage. Le journal d'événements stocke environ 8 000 événements avant de remplacer les anciens événements par
les nouveaux. Pour conserver les anciens événements, vous pouvez les enregistrer, puis les effacer du journal
d'événements.
MD Storage Manager enregistre les événements suivants :
• Événements de type Critique : erreurs qui se produisent sur la matrice de stockage et doivent être traitées
immédiatement. Si vous ne corrigez pas ce type d'erreur immédiatement, il peut y avoir perte de données.
• Événements de type Avertissement : erreurs qui se produisent sur la matrice de stockage et provoquent une
dégradation des performances, ainsi qu'une réduction de la capacité à restaurer le système en cas d'erreur
supplémentaire. L'accès aux données n'a pas été perdu, mais il faut corriger l'erreur pour éviter toute perte de
l'accès aux données en cas d'erreur supplémentaire.
180• Événements de type Informations : événements qui se produisent sur la matrice de stockage mais n'ont pas
d'impact sur son fonctionnement normal. Ce type d'événement signale un changement de configuration ou
d'autres détails utiles pour évaluer les performances de la matrice de stockage.
• Événements de type Débogage : événements qui se produisent sur la matrice de stockage et fournissent des
informations utiles pour déterminer les étapes ou états qui ont mené à l'erreur. Ces informations peuvent servir
à votre représentant du support technique à déterminer les causes de l'erreur.
La fenêtre de journal d'événements comporte les vues d'événements suivantes :
• Vue Récapitulatif : affiche le récapitulatif des événements sous forme de table.
• Vue Détails : affiche les détails de l'événement sélectionné.
Affichage du journal d'événements
AVERTISSEMENT : N'utilisez cette option qu'avec l'aide d'un représentant du support technique.
Pour afficher le journal d'événements :
1. Dans la fenêtre AMW, sélectionnez Surveillance → Rapports → Journal d'événements.
Le journal d'événements s'affiche. Par défaut, la vue récapitulative est affichée.
2. Pour afficher les détails de chaque entrée de journal sélectionnée, sélectionnez Afficher les détails.
Un volet de détails est ajouté au journal d'événements. Il fournit des informations détaillées sur l'entrée de journal.
Vous ne pouvez afficher les détails que pour une entrée de journal à la fois.
3. Pour enregistrer un événement, cliquez sur Enregistrer sous.
La boîte de dialogue Enregistrer les événements s'affiche. Naviguez jusqu'au dossier souhaité, saisissez le nom de
fichier approprié, puis cliquez sur Enregistrer.
4. Pour supprimer toutes les entrées du journal d'événements, cliquez sur Effacer tout.
5. Pour quitter le journal d'événements, cliquez sur Fermer.
Pour en savoir plus, reportez-vous à l'aide en ligne.
Recovery Guru
Recovery Guru est un composant de MD Storage Manager qui diagnostique les événements critiques survenus sur la
baie de stockage et propose des procédures de récupération étape par étape.
Effectuez l'une des étapes suivantes afin d'afficher le Recovery Guru dans la fenêtre AMW :
• Sélectionnez Surveillance → Intégrité → Afficher l'intégrité (Recovery Guru).
• Dans l'onglet Récapitulatif, cliquez sur le lien Matrice de stockage à vérifier.
Les incidents sont signalés par les indicateurs suivants :
• Icônes d'état autre que « Optimal »
• Notifications d'alertes envoyées aux destinataires appropriés
• Voyants des composants matériels
Les icônes d'état indiquent de nouveau « Optimal » une fois les problèmes résolus.
Profil de matrice de stockage
Le profil de matrice de stockage fournit une description de tous les composants et toutes les propriétés de la matrice de
stockage. Le profil de matrice de stockage permet également d'enregistrer les informations de profil dans un fichier
181texte. Vous pouvez être amené à utiliser le profil de matrice de stockage comme aide pour la restauration ou comme vue
d'ensemble de la configuration actuelle de la matrice de stockage. Créez une nouvelle copie du profil de matrice de
stockage si votre configuration change.
1. Effectuez l'une des opérations suivantes dans la fenêtre AMW afin d'ouvrir le profil de la matrice de stockage :
– Sélectionnez Surveillance → Rapports → Profil de matrice de stockage.
– Sélectionnez l'onglet Récapitulatif et cliquez sur Afficher le profil de matrice de stockage dans la zone
Surveillance.
La boîte de dialogue Profil de matrice de stockage apparaît. La boîte de dialogue Profil de matrice de stockage
contient plusieurs onglets, le titre de chaque onglet correspondant au sujet des informations qu'il contient.
2. Effectuez l'une des opérations suivantes dans la boîte de dialogue Profil de la matrice de stockage :
– Affichage d'informations détaillées : passez à l'étape 3.
– Recherche dans le profil de matrice de stockage : passez à l'étape 4.
– Enregistrement du profil de matrice de stockage : passez à l'étape 5.
– Fermeture du profil de matrice de stockage : passez à l'étape 6.
3. Sélectionnez l'un des onglets, et utilisez les barres de défilement horizontal et vertical pour afficher les
informations de profil de matrice de stockage.
REMARQUE : Les autres étapes de cette procédure vous permettront d'explorer, d'enregistrer ou de fermer le
profil de matrice de stockage.
4. Pour faire des recherches dans le profil de matrice de stockage, procédez comme suit :
a)
Cliquez sur .
b) Dans la zone de saisie Rechercher, entrez le terme que vous recherchez.
Si le terme est situé dans l'onglet ouvert, il est mis en évidence dans les informations du profil de la matrice de
stockage.
REMARQUE : La recherche est limitée à l'onglet actuel. Pour rechercher le terme dans d'autres onglets,
sélectionnez l'onglet voulu et cliquez à nouveau sur le bouton Rerchercher.
c) Cliquez de nouveau sur le bouton Rechercher pour rechercher de nouvelles occurrences du terme.
5. Pour enregistrer le profil de matrice de stockage, procédez comme suit :
a) Cliquez sur Enregistrer sous.
b) Pour enregistrer toutes les sections du profil de la matrice de stockage, sélectionnez Toutes les sections.
c) Pour enregistrer les informations de sections particulières du profil de la matrice de stockage, sélectionnez
Sélectionner les sections, puis cochez les cases correspondant aux sections que vous désirez enregistrer.
d) Sélectionnez un répertoire.
e) Dans le champ Nom de fichier, entrez le nom de votre choix. Pour associer le fichier à une application logicielle
particulière, dans laquelle il s'ouvrira, spécifiez une extension, par exemple .txt.
REMARQUE : Le fichier est enregistré en tant que texte ASCII.
f) Cliquez sur Enregistrer.
6. Pour quitter le profil de matrice de stockage, cliquez sur Fermer.
Affichage des associations physiques
Utilisez l'option Composants physiques associés pour afficher les composants physiques associés aux disques virtuels
source, instantanés de disque virtuel, disques virtuels d'instantané des données modifiées, groupes de disques,
capacité non configurée et capacité libre d'une matrice de stockage.
Pour afficher les associations physiques :
1821. Dans la fenêtre AMW, sélectionnez un nœud dans l'onglet Services de stockage et de copie ou dans
l'arborescence d'objets de l'onglet Adressages d'hôte.
2. Cliquez sur Afficher les composants physiques associés. Vous pouvez également, si le nœud sélectionné est un
disque virtuel, cliquer avec le bouton droit sur le nœud pour ouvrir le menu contextuel, puis sélectionner Afficher
→ Composants physiques associés . Si le nœud sélectionné est un groupe de disques, un nœud de capacité non
configurée ou un nœud de capacité libre, cliquez avec le bouton droit sur le nœud pour ouvrir le menu contextuel,
puis sélectionnez Afficher les composants physiques associés.
La boîte de dialogue Afficher les composants physiques associés apparaît, avec des points bleus en regard des
composants physiques associés au nœud sélectionné.
3. Pour fermer la boîte de dialogue Afficher les composants logiques associés, cliquez sur Fermer.
Restauration en cas d'état Ne répond pas de la matrice de
stockage
Une matrice de stockage peut passer à l'état Ne répond pas pour diverses raisons. Utilisez la procédure de cette
rubrique pour déterminer la cause possible et la solution à apporter. MD Storage Manager peut mettre jusqu'à 5 minutes
pour détecter que la matrice de stockage a cessé de répondre ou au contraire, qu'elle a recommencé à répondre. Avant
d'appliquer cette procédure, veillez à attendre un moment pour être sûr que la matrice de stockage a réellement cessé
de répondre.
Pour restaurer une matrice de stockage qui ne répond pas :
1. Vérifiez la vue d'arborescence dans la fenêtre EMW pour déterminer si toutes les matrices de stockage ne
répondent pas.
2. Si une des matrices de stockage ne répond pas, vérifiez la connexion réseau de la station de gestion de stockage
pour vous assurer que celle-ci est à même d'accéder au réseau.
3. Assurez-vous que les modules de contrôleur RAID sont installés et que la matrice de stockage est alimentée.
4. S'il existe un problème de matrice de stockage, corrigez le problème.
5. Effectuez l'une des ces opérations, selon la méthode de gestion de votre matrice de stockage :
– Matrice de stockage gérée hors bande : passez à l'étape 6.
– Matrice de stockage gérée intrabande : passez à l'étape 12.
6. Dans le cas d'une matrice de stockage gérée hors bande, assurez-vous que les modules de contrôleur RAID sont
accessibles sur le réseau, à l'aide de la commande ping. Entrez l'une des commandes suivantes et appuyez sur
.
– ping
– ping
7. Si la vérification réussit, passez à l'étape 8 ; si elle échoue, passez à l'étape 9.
8. Supprimez la matrice de stockage dont l'état est Ne répond pas de la fenêtre EMW, puis sélectionnez Ajouter une
matrice de stockage pour ajouter à nouveau la matrice de stockage.
9. Si la matrice de stockage ne retourne pas à l'état Optimal, vérifiez les câbles Ethernet pour vous assurer qu'il n'y a
aucun dommage visible et que les câbles sont correctement connectés.
10. Vérifiez que les tâches de configuration réseau appropriées ont été effectuées. Par exemple, vérifiez que des
adresses IP ont bien été attribuées à chaque module de contrôleur RAID.
11. En cas de problème de câble ou d'accessibilité du réseau, passez à l'étape 20. S'il n'y a pas de problème, passez à
l'étape 12.
12. Dans le cas d'une matrice de stockage gérée intrabande, assurez-vous que l'hôte est accessible sur le réseau, à
l'aide de la commande ping. Entrez l'une des commandes suivantes et appuyez sur .
– ping
– ping
18313. Si la vérification réussit, passez à l'étape 14 ; si elle échoue, passez à l'étape 15.
14. Supprimez l'hôte dont l'état est Ne répond pas de la fenêtre EMW, puis sélectionnez Ajouter une matrice de
stockage pour ajouter à nouveau cet hôte.
15. Si l'hôte ne retourne pas à l'état Optimal, passez à l'étape 16.
16. Assurez-vous que l'hôte est sous tension et opérationnel. Vérifiez également que les adaptateurs d'hôte ont été
installés.
17. Assurez-vous qu'aucun dommage n'est visible sur les câbles, commutateurs et concentrateurs externes. Vérifiez
également que ceux-ci soient correctement connectés
18. Vérifiez que le logiciel agent de contexte d'hôte est installé et en cours d'exécution.
Si vous avez démarré le système hôte avant de vous connecter au module de contrôleur RAID dans la matrice de
stockage, le logiciel d'agent de contexte hôte ne peut pas détecter les modules de contrôleur RAID. Dans ce cas,
vérifiez que les connexions sont bien branchées et redémarrez le logiciel d'agent de contexte hôte.
19. Si un module de contrôleur RAID a été remplacé ou ajouté récemment, redémarrez le logiciel agent de contexte
d'hôte de manière à ce que le nouveau module RAID puisse être reconnu.
20. Si le problème persiste, effectuez les modifications appropriées sur l'hôte, consultez les autres administrateurs afin
de déterminer si une mise à niveau du micrologiciel a été effectuée sur le module de contrôleur RAID à partir d'une
autre station de gestion du stockage.
Si une mise à niveau micrologicielle a été effectuée, la fenêtre EMW de la station de gestion peut ne pas pouvoir
localiser le nouveau logiciel AMW nécessaire à la gestion de la matrice de stockage avec la nouvelle version
micrologicielle.
21. Si le problème persiste, veuillez contacter votre représentant de support technique.
22. Déterminez si un trafic réseau excessif existe sur un ou plusieurs modules de contrôleur RAID.
Ce problème se corrige de lui-même car le logiciel EMW tente de rétablir la communication avec les modules de
contrôleur RAID de la matrice de stockage, à intervalle régulier. Si la matrice de stockage ne répondait pas et
qu'une des tentatives de connexion ultérieures réussit, la matrice de stockage recommence à répondre.
Pour une matrice de stockage gérée hors bande, vérifiez si des opérations de gestion sont exécutées sur la matrice
de stockage depuis d'autres stations de gestion. Il existe une limite, déterminée par le module de contrôleur RAID,
pour le nombre de connexions TCP/IP (Transmission Control Protocol/Internet Protocol, protocole de contrôle des
transmissions/protocole Internet) qu'il est possible d'établir avec le module de contrôleur RAID avant qu'il cesse de
répondre aux tentatives de connexion suivantes. Le type des opérations de gestion effectuées et le nombre de
sessions de gestion exécutées simultanément déterminent le nombre de connexions TCP/IP établies avec un
module de contrôleur RAID. Ce problème se corrige de lui-même car, lorsque certaines connexions TCP/IP ont fini
leur traitement, le module de contrôleur RAID commence à répondre aux autres tentatives de connexion.
23. Si la matrice de stockage ne répond toujours pas, il peut s'agir d'un problème des modules de contrôleur RAID.
Contactez votre représentant du support technique.
Localisation d'un disque physique
Vous pouvez repérer physiquement et identifier un ou plusieurs disques physiques dans un boîtier d'extension, en
activant les voyants de ces disques physiques.
Pour localiser les disques physiques :
1. Sélectionnez l'onglet Matériel.
2. Sélectionnez les disques physiques que vous souhaitez localiser.
3. Sélectionnez Matériel → Clignotement → Disque physique.
Les voyants des disques physiques clignotent.
4. Une fois les disques localisés, cliquez sur OK.
184Les voyants cessent de clignoter. Si une autre opération de clignotement, à savoir Faire clignoter le groupe de
disques, Faire clignoter la matrice de stockage, Faire clignoter les ports de disque physique ou Faire clignoter le
boîtier d'extension, est actuellement appelée à partir d'une autre station de gestion de stockage, les voyants
correspondants arrêtent également de clignoter.
5. Dans les rares cas où les voyants des disques physiques ne s'arrêtent pas de clignoter, ouvrez la fenêtre AMW et
sélectionnez Matériel → Clignotement → Arrêter toutes les indications.
Si les voyants s'arrêtent bien de clignoter, un message de confirmation apparaît.
6. Cliquez sur OK.
Localisation d'un boîtier d'extension
L'option Clignotement peut servir à localiser et à identifier physiquement un boîtier d'extension dans la matrice de
stockage.
L'activation d'un voyant varie selon le type de boîtier d'extension dont vous disposez.
• Si vous possédez un boîtier d'extension avec un voyant blanc, l'opération Faire clignoter le boîtier d'extension
peut provoquer l'allumage de ce voyant blanc. Il ne clignote pas.
• Si vous ne possédez aucun autre boîtier d'extension, cette opération peut provoquer le clignotement du voyant
approprié de tous les disques physiques du boîtier d'extension.
Pour localiser un boîtier d'extension :
1. Sélectionnez l'onglet Matériel.
2. Sélectionnez le disque physique du boîtier d'extension que vous cherchez à localiser.
3. Sélectionnez Matériel → Clignotement → Boîtier d'extension.
Le ou les voyants du boîtier d'extension ou des disques physiques s'activent.
4. Une fois le boîtier d'extension localisé, cliquez sur OK.
Les voyants cessent de clignoter. (Si vous utilisez un boîtier d'extension avec un voyant bleu, ce voyant s'éteint.) Si
une autre opération de clignotement, à savoir Faire clignoter la matrice de stockage, Faire clignoter le groupe de
disques, Faire clignoter les ports de disque physique, Faire clignoter le boîtier d'extension ou Faire clignoter le
disque physique, est actuellement appelée à partir d'une autre station de gestion de stockage, les voyants
correspondants arrêtent également de clignoter.
5. Si les voyants du boîtier d'extension ne s'arrêtent pas de clignoter, ouvrez la fenêtre AMW et sélectionnez Matériel
→ Clignotement → Arrêtez toutes les indications.
Si les voyants s'arrêtent bien de clignoter, un message de confirmation apparaît.
6. Cliquez sur OK.
Capture d'informations d'état
Utilisez l'option Capturer les informations d'état pour obtenir des informations sur l'état actuel de votre matrice de
stockage et pour enregistrer les informations capturées dans un fichier texte. Vous pouvez ensuite envoyer ces
informations à votre représentant du support technique pour analyse.
PRÉCAUTION : Passage potentiel de la matrice à l'état Ne répond pas : l'option de capture de l'état peut perturber
la matrice de stockage, qui cesse alors de répondre à l'hôte et à la station de gestion du stockage. Utilisez cette
option uniquement sous contrôle de votre représentant du support technique.
1. Dans la fenêtre AMW, sélectionnez Surveillance → Intégrité → Capturer les informations d'état.
2. Lisez les informations de la boîte de dialogue Confirmer la capture de l'état, puis saisissez oui pour poursuivre.
3. Dans la zone de texte Spécifier le nom du fichier, saisissez un nom pour le fichier à enregistrer, ou parcourez un
fichier enregistré ultérieurement si vous désirez écraser un fichier existant.
185Appliquez la convention nom_fichier.dmp pour le nom du fichier. Le suffixe *.bin est automatiquement ajouté au
fichier si aucun autre suffixe n'est spécifié.
4. Cliquez sur Démarrer.
REMARQUE : Chaque test porte l'état En cours d'exécution pendant qu'il s'exécute. Le test passe ensuite à
l'état Terminé s'il se termine avec succès. Si l'un des tests ne peut pas être réalisé, l'état En échec apparaît
dans la fenêtre Récapitulatif de l'exécution.
5. Suivez l'avancement et l'état d'achèvement de tous les tests. Lorsqu'ils sont terminés, cliquez sur OK pour fermer
la boîte de dialogue Capture de l'état.
Cliquez sur Annuler pour stopper le processus de capture de l'état ; les tests restants ne sont pas effectués. Toutes
les informations de test générées jusqu'à ce point sont enregistrées dans le fichier de capture d'état.
REMARQUE : Consultez l'aide en ligne pour en savoir plus sur le dépannage et la restauration après échec.
Utilitaire SMrepassist
SMrepassist (assistance à la réplication) est un utilitaire basé sur l'hôte pour les plateformes Windows. Il est installé
avec MD Storage Manager. Utilisez-le avant et après la création d'une copie de disque virtuel sous Windows pour
garantir que toutes les données résidant en mémoire du système de fichiers sur le disque virtuel cible sont vidées, et
que le pilote reconnaît les signatures et les partitions de système de fichiers. Cet utilitaire permet également de
résoudre les problèmes de signature en double pour des instantanés de disque virtuel.
Dans la fenêtre d'invites de commandes d'un hôte Windows, naviguez vers C:\Program Files\Dell\MD Storage Manager
\util et exécutez la commande suivante :
SMrepassist -f
Où -f vide toutes les données résidant en mémoire du système de fichiers indiqué par ,
et où correspond à un système de fichiers unique défini par la syntaxe suivante :
lettre-lecteur:.
L'identificateur du système de fichiers peut consister simplement en une lettre de lecteur, comme dans l'exemple
suivant :
SMrepassist -f E:
REMARQUE : Sous Windows, le chemin vers le point de montage est une lettre de lecteur.
Un message d'erreur s'affiche sur la ligne de commande si l'utilitaire ne peut pas faire la distinction entre les éléments
suivants :
• Disque virtuel source et instantané de disque virtuel (par exemple, si ce dernier a été supprimé)
• Disque virtuel standard et copie de disque virtuel (par exemple, si cette dernière a été supprimée)
Périphériques non identifiés
Un nœud ou périphérique non identifié peut apparaître si MD Storage Manager ne peut pas accéder à une nouvelle
matrice de stockage, notamment en raison de problèmes de connexion réseau, en raison de l'arrêt de cette matrice de
stockage ou parce que cette matrice n'existe pas.
REMARQUE : Avant de lancer une procédure de restauration, vérifiez que le logiciel d'agent de contexte hôte est
installé et en cours d'exécution. Si vous avez démarré l'hôte avant qu'il ne soit connecté à la matrice de stockage,
le logiciel d'agent de contexte hôte ne trouve pas la matrice. Dans ce cas, vérifiez que les connexions sont bien
branchées et redémarrez le logiciel d'agent de contexte hôte.
• Si vous gérez une matrice de stockage à la fois hors bande et intrabande sur le même hôte, un problème de
connexion réseau peut empêcher la communication directe avec la matrice de stockage. Toutefois, vous
186pourrez peut-être quand même gérer la matrice de stockage sur les connexions intrabande. La situation inverse
peut également se produire.
• Si une matrice de stockage est gérée via plusieurs hôtes, il est possible qu'elle cesse de répondre aux
communications sur les connexions d'un de ces hôtes. Toutefois, pourrez peut-être toujours la gérer sur les
connexions fournies par un autre hôte.
Restauration après l'erreur Matrice de stockage non identifiée
Pour restaurer une matrice de stockage non identifiée :
1. Vérifiez que la connexion entre le réseau et la station de gestion du stockage fonctionne.
2. Vérifiez que les contrôleurs sont installés et que la matrice de stockage est allumée. Corrigez tous les problèmes
éventuels avant de continuer.
3. Si vous utilisez une matrice de stockage gérée intrabande, procédez comme suit. Cliquez sur Actualiser après
chaque étape pour vérifier les résultats :
a) Vérifiez que le logiciel d'agent de contexte hôte est installé et en cours d'exécution. Si vous avez démarré
l'hôte avant qu'il ne soit connecté aux contrôleurs de la matrice de stockage, le logiciel d'agent de contexte
hôte ne trouve pas les contrôleurs. Dans ce cas, vérifiez que les connexions sont bien branchées et redémarrez
le logiciel d'agent de contexte hôte.
b) Vérifiez que le réseau peut accéder à l'hôte, en utilisant la commande ping avec la syntaxe suivante : ping
Si le réseau peut accéder à l'hôte, passez à l'étape c. Sinon, passez à l'étape d.
c) Supprimez de MD Storage Manager le système hôte ayant l'état Ne répond pas, puis ajoutez-le à nouveau.
Si le système hôte revient à l'état « Optimal », cette procédure est terminée.
d) Vérifiez que le système hôte est allumé et opérationnel.
e) Le cas échéant, vérifiez que les adaptateurs de bus hôte (HBA) ont bien été installés sur le système hôte.
f) Observez tous les câbles et interrupteurs externes ou concentrateurs pour vérifier qu'ils sont en bon état et
correctement connectés.
g) Si vous avez récemment remplacé ou ajouté le contrôleur, redémarrez le logiciel agent de contexte d'hôte pour
qu'il puisse le détecter.
En cas de problème, modifiez le système hôte en conséquence.
4. Si vous utilisez une matrice de stockage gérée hors bande, procédez comme suit. Cliquez sur Actualiser après
chaque étape pour vérifier les résultats :
a) Vérifiez que le réseau peut accéder aux contrôleurs, en utilisant la commande ping avec la syntaxe suivante :
ping
Si le réseau peut accéder aux contrôleurs, passez à l'étape b. Sinon, passez à l'étape c.
b) Supprimez de MD Storage Manager la matrice de stockage dont l'état est Ne répond pas, puis ajoutez-la à
nouveau.
Si la matrice de stockage revient à l'état Optimal, cette procédure est terminée.
c) Examinez les câbles Ethernet pour vérifier qu'ils sont en bon état et correctement connectés.
d) Vérifiez que vous avez correctement effectué toutes les tâches de configuration du réseau (par exemple,
l'affectation des adresses IP à chaque contrôleur).
5. Vérifiez que le micrologiciel de contrôleur est compatible avec MD Storage Manager sur votre station de gestion.
Si le micrologiciel de contrôleur a été mis à niveau, MD Storage Manager risque de ne pas avoir accès à la matrice
de stockage. Vous devrez peut-être installer une nouvelle version de MD Storage Manager pour gérer la matrice
de stockage avec la nouvelle version du micrologiciel de contrôleur.
Si ce problème survient, reportez-vous à « Obtention d'aide ».
6. Vérifiez qu'il n'y ait pas trop de trafic réseau sur un ou plusieurs contrôleurs. Ce problème se corrige de lui-même
car MD Storage Manager tente de rétablir la communication avec les contrôleurs de la matrice de stockage à
intervalle régulier. Si la matrice de stockage ne répondait pas et qu'une des tentatives de connexion ultérieures
réussit, la matrice de stockage recommence à répondre.
1877. Pour une matrice de stockage gérée hors bande, vérifiez si des opérations de gestion sont exécutées sur la matrice
de stockage depuis d'autres stations de gestion. Le type des opérations effectuées et le nombre de sessions de
gestion exécutées simultanément déterminent le nombre des connexions TCP/IP établies avec un contrôleur. Si
vous avez atteint le nombre maximal de connexions TCP/IP, le contrôleur cesse de répondre. Ce problème se
corrige de lui-même car, lorsque certaines connexions TCP/IP ont fini leur traitement, le contrôleur commence à
répondre aux autres tentatives de connexion.
8. Si la matrice de stockage ne répond toujours pas, les problèmes peuvent provenir des contrôleurs.
Si les problèmes persistent, reportez-vous à « Obtention d'aide ».
Démarrage ou redémarrage du logiciel d'agent de contexte hôte
Le module logiciel Agent de contexte hôte est un composant logiciel qui réside sur le serveur ou la station de gestion, et
qui communique avec les matrices DSA (Dense storage arrays) MD Series. Le logiciel SMagent démarre
automatiquement après le redémarrage de l'hôte.
Démarrage du logiciel SMagent sous Windows
1. Effectuez l'une des opérations suivantes :
– Cliquez sur Démarrer → Paramètres → Panneau de configuration → Outils d'administration → Services .
– Cliquez sur Démarrer → Outils d'administration → Services .
2. Dans la boîte de dialogue Services, sélectionnez Modular Disk Storage Manager Agent.
3. Si l'agent Modular Disk Storage Manager est en cours d'exécution, cliquez sur Action → Arrêter , puis attendez
environ 5 secondes.
4. Cliquez sur Action → Démarrer.
Démarrage du logiciel SMagent sous Linux
Pour démarrer ou redémarrer le logiciel agent de contexte d'hôte sous Linux, entrez la commande suivante à l'invite :
SMagent start
Le logiciel SMagent peut mettre un moment à s'initialiser. Le curseur apparaît mais la fenêtre de terminal ne répond pas.
Lorsque le programme démarre, le message suivant s'affiche :
SMagent démarré.
Au terme du processus de démarrage, un message semblable aux suivants s'affiche :
Modular Disk Storage Manager Agent, Version 90.02.A6.14
Copyright (C) 2009-2010 Dell, Inc. Tous droits réservés
Vérification du périphérique (/dev/sg10) : En cours d'activation
Vérification du périphérique /dev/sdb (/dev/sg11): Opération ignorée
Vérification du périphérique (/dev/sg3): En cours d'activation
Vérification du périphérique (/dev/sg4): En cours d'activation
Vérification du périphérique (/dev/sg5): En cours d'activation
Vérification du périphérique (/dev/sg6): En cours d'activation
188Vérification du périphérique (/dev/sg7): En cours d'activation
Vérification du périphérique (/dev/sg8): En cours d'activation
Vérification du périphérique (/dev/sg9): En cours d'activation
18919019
Obtention d'aide
Contacter Dell
REMARQUE : Si vous ne disposez pas d'une connexion Internet, les informations de contact figurent sur la facture
d'achat, le borderau de colisage, la facture le catalogue des produits Dell.
Dell propose diverses options d'assistance et de maintenance en ligne et téléphonique. Ces options varient en fonction
du pays et du produit et certains services peuvent ne pas être disponibles dans votre région Pour contacter le service
commercial, technique ou client de Dell :
1. Visitez le site support.dell.com.
2. Sélectionnez la catégorie d'assistance.
3. Si vous ne résidez pas aux Etats-Unis, sélectionnez le code pays au bas de la page support.dell.com ou
sélectionnez Tout pour afficher d'autres choix.
4. Sélectionnez le lien de service ou d'assistance approprié.
191
Dell PowerVault NX400
Guide de mise en route
Modèle réglementaire: E18S Series
Type réglementaire: E18S001Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique
comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
© 2012 Dell Inc.
Marques utilisées dans ce document : Dell™, le logo Dell, Dell Boomi™, Dell Precision™ , OptiPlex™, Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™, Force10™ et Vostro™ sont des
marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et
dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® et
Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. Novell®
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle
Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix
Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou
des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
2012 - 07
Rev. A00Installation et configuration
AVERTISSEMENT : Avant d'exécuter la procédure suivante, lisez les consignes de sécurité fournies avec le
système.
Déballage d'un système en rack
Sortez le système de son emballage et identifiez chaque élément.
Assemblez les rails et installez le système dans le rack en suivant les consignes de sécurité et les instructions
d'installation du rack fournies avec votre système.
Figure 1. Installation des rails et du système dans un rack
En option : connexion du clavier, de la souris et du moniteur
Figure 2. Connexion du clavier, de la souris et du moniteur
Connectez le clavier, la souris et le moniteur (facultatif).
Les connecteurs à l'arrière du système sont assortis d'icônes indiquant quels câbles brancher à chaque connecteur.
Assurez-vous de serrer les vis (le cas échéant) sur le connecteur du câble du moniteur.
3Branchement du ou des câble(s) d'alimentation
Figure 3. Branchement du ou des câble(s) d'alimentation
Branchez le câble d'alimentation au système et, si vous utilisez un moniteur, branchez son câble d'alimentation.
Fixation du ou des câble(s) d'alimentation
Figure 4. Fixation du ou des câble(s) d'alimentation
Faites une boucle comme indiqué dans l'illustration et attachez le ou les câble(s) d'alimentation du système à la bande
Velcro.
Branchez ensuite l'autre extrémité du ou des câbles sur une prise de courant mise à la terre ou sur une source
d'alimentation autonome (onduleur ou unité de distribution de l'alimentation [PDU]).
4Mise sous tension du système
Figure 5. Mise sous tension du système
Appuyez sur le bouton d'alimentation du système. Le voyant d'alimentation s'allume.
Installation du cadre en option
Figure 6. Installation du cadre en option
Installez le cadre (facultatif).
Finalisation de l'installation du système d'exploitation
Si un système d'exploitation était préinstallé sur votre ordinateur, reportez-vous à la documentation du système
d'exploitation livrée avec votre système. Pour une première installation du système d'exploitation, reportez-vous à la
documentation concernant l'installation et la configuration de votre système d'exploitation. Assurez-vous que le
système d'exploitation est bien installé avant d'installer du matériel ou logiciel n'ayant pas été fourni avec le système.
REMARQUE : Reportez-vous à l'adresse dell.com/ossupport pour obtenir les dernières informations sur les
systèmes d'exploitation pris en charge.
5Contrat de licence de logiciel Dell
Avant d'utiliser le système, veuillez lire le contrat de licence du logiciel Dell fourni avec celui-ci. Vous devez considérer
les supports du logiciel installé par Dell comme des copies de SECOURS du logiciel installé sur le disque dur du système.
Si vous n'acceptez pas les termes du contrat, veuillez appeler le numéro d'assistance client. Les clients aux États-Unis
doivent appeler le 800-WWW-DELL (800-999-3355). Les clients en-dehors des États-Unis doivent se rendre sur le site
support.dell.com et sélectionner leur pays ou région dans le bas de la page.
Autres informations utiles
AVERTISSEMENT : Reportez-vous aux informations concernant la sécurité et les réglementations qui
accompagnent le système. Des informations sur la garantie peuvent être incluses à ce document ou à un
document séparé.
• Le Manuel de l'utilisateur fournit des informations concernant les fonctionnalités du système et décrit comment
dépanner le système et installer ou remplacer des composants système. Ce document est disponible en ligne à
l'adresse support.dell.com/manuals.
• La documentation fournie avec le rack indique comment installer le système dans un rack, le cas échéant.
• Tous les supports fournis avec le système contiennent de la documentation et des outils permettant de
configurer et de gérer le système, notamment les supports du système d'exploitation, du logiciel de gestion du
système, des mises à jour système et des composants système que vous avez achetés avec le système.
REMARQUE : Vérifiez toujours si des mises à jour sont disponibles sur le site support.dell.com/manuals et lisez les
informations de mise à jour en premier, car elles remplacent souvent les informations que contiennent les autres
documents.
REMARQUE : Nous vous recommandons de télécharger et d'installer la dernière version du BIOS, du pilote et du
micrologiciel de gestion des systèmes sur votre système depuis support.dell.com.
Obtention d'une assistance technique
Si vous ne comprenez pas une procédure décrite dans ce guide ou si le système ne fonctionne pas comme prévu,
consultez votre Manuel du propriétaire. Dell offre des formations et certifications sur le matériel approfondies. Pour des
informations supplémentaires, voir dell.com/training. Ce service n'est pas offert dans toutes les régions.
Informations NOM
Les informations suivantes, qui s'appliquent à l'appareil décrit dans ce document, sont fournies conformément aux
exigences de la Norme Officielle Mexicaine (NOM) :
Importateur :
Dell Inc. de México, S.A. de C.V.
Paseo de la Reforma 2620 -11º Piso
Col. Lomas Altas
11950 México, D.F.
Numéro de modèle : E18S
Tension d'alimentation : 100 V CA–240 V CA
Fréquence : 50/60 Hz
6Consommation électrique : 4,8 à 2,4 A (X2) (bloc d'alimentation CA redondant de 350 W)
4,8 à 2,4 A (X2) (bloc d'alimentation CA non redondant de 350 W)
Caractéristiques techniques
REMARQUE : Les caractéristiques suivantes se limitent à celles que la législation impose de fournir avec le
système. Pour une liste complète des caractéristiques actuelles de votre ordinateur, consultez le site Web
support.dell.com.
Alimentation
Bloc d'alimentation secteur (par bloc
d'alimentation)
Puissance 550 W
Dissipation thermique
REMARQUE : La dissipation
thermique est calculée par rapport à
la puissance nominale du bloc
d'alimentation.
2 132 BTU/h maximum (bloc d'alimentation redondant de 550 W)
Tension
REMARQUE : Ce système est
également conçu pour être
connecté aux systèmes
d'alimentation informatiques avec
une tension phase à phase ne
dépassant pas 230 V.
De 100 à 240 V CA, réglage automatique, de 50 à 60 Hz
Batterie
Pile bouton Pile bouton 3 V CR2032 au lithium
Caractéristiques physiques
Hauteur 42,8 mm (1,68 pouce)
Largeur
Avec loquets de rack 482,4 mm (18,99 pouces)
Sans loquets de rack 434 mm (17,08 pouces)
Profondeur (sans le cadre) 607,0 mm (23,9 pouces)
Poids (maximal) 19,3 kg (42,55 livres)
Poids (à vide) 16,33 kg (36 livres)
7Condiitons environnementales
REMARQUE : Pour en savoir plus sur les mesures d'exploitation liées à différentes configurations particulières,
rendez-vous sur dell.com/environmental_datasheets.
Température
En fonctionnement Fonctionnement continu : 10 à 35 °C avec une humidité relative (HR) de
10 à 80 %, avec point de rosée maximum à 26 °C. Réduction maximale
admissible de la température sèche à 1 °C/300 m au-dessus de 900 m
(1 °F par 550 pieds).
REMARQUE : Pour plus d'informations sur la plage de
températures étendue et les configurations prises en charge, voir
support.dell.com/manuals.
Entreposage Entre -40 et 65 °C (–40 et 149 °F) avec un gradient thermique maximal
de 20 °C par heure
Humidité relative
En fonctionnement 20 à 80% (sans condensation) à une température de bulbe humide de
29 °C (84,2 °F)
Entreposage De 5 à 95% à une température de bulbe humide maximale de 38 °C
(100,4 °F)
Tolérance maximale aux vibrations
En fonctionnement 0,26 Grms
de 5 à 350 Hz (toutes orientations de fonctionnement)
Entreposage 1,87 Grms
de 10 à 500 Hz pendant 15 min (les six côtés testés)
Choc maximal
En fonctionnement Une impulsion de choc de 31 G de chaque côté du système, pendant 2,6
ms sur l'axe z positif (système installé dans la position de
fonctionnement)
Entreposage Six chocs consécutifs de 71 G pendant un maximum de 2 ms en positif
et négatif sur les axes x, y et z (une impulsion de chaque côté du
système)
Six chocs consécutifs sur les axes x, y et z en positif et négatif (une
impulsion de chaque côté du système) d'impulsion d'onde carrée de
32 G avec un changement de vitesse de 685 cm/s (270 po/s)
Altitude
En fonctionnement –15,2 à 3 048 m (–50 à 10 000 pieds)
REMARQUE : Pour les altitudes supérieures à 2 950 pieds
(900 mètres), la température maximale de fonctionnement est
réduite de 1 °F/550 pieds (17 °C tous les 300 mètres).
Entreposage De –15,2 à 10 668 m (de –50 à 35 000 pieds)
Niveau de contaminants atmosphériques
Classe G1 selon la norme ISA-S71.04-1985
8
Matrices de stockage Dell PowerVault
MD3260i Series
Guide de déploiementRemarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique
comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
© 2012 Dell Inc.
Marques utilisées dans ce document : Dell™, le logo Dell, Dell Boomi™, Dell Precision™ , OptiPlex™, Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™, Force10™ et Vostro™ sont des
marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et
dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® et
Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. Novell®
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle
Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix
Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou
des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
2012 - 08
Rev. A00Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Introduction.................................................................................................................7
Configuration système requise.................................................................................................................................7
Configuration requise pour la station de gestion...............................................................................................7
Présentation des matrices de stockage...................................................................................................................8
Chapitre 2: Installation du matériel.............................................................................................9
Planification de la configuration du stockage .........................................................................................................9
Connexion de la matrice de stockage......................................................................................................................9
Câblage de la matrice de stockage........................................................................................................................10
Configurations redondantes et non redondantes............................................................................................10
Configurations directes....................................................................................................................................10
Configurations reliées au réseau.....................................................................................................................14
Câblage de boîtiers d'extension PowerVault MD3060e.........................................................................................16
Extension à l'aide de boîtiers d'extension PowerVault MD3060e Series précédemment configurés.............16
Extension à l'aide de nouveaux boîtiers d'extension PowerVault MD3060e...................................................17
Chapitre 3: Installation de MD Storage Manager...................................................................19
Utilitaire de configuration MD................................................................................................................................20
Installation graphique (recommandée)..................................................................................................................20
Installation console ................................................................................................................................................21
Installation silencieuse ..........................................................................................................................................21
Installation silencieuse sous Windows............................................................................................................21
Installation silencieuse sous Linux..................................................................................................................21
Activation des fonctions premium (facultatif)........................................................................................................21
Mise à niveau de PowerVault MD Storage Manager............................................................................................22
Chapitre 4: Tâches à effectuer après l'installation................................................................23
Avant de commencer..............................................................................................................................................23
Terminologie associée à la configuration iSCSI..............................................................................................23
Fiche de configuration iSCSI..................................................................................................................................24
Configuration d'iSCSI sur la matrice de stockage..................................................................................................24
Configuration automatique à l'aide de l'utilitaire MDCU (Modular Disk Configuration Utility)........................24
Étapes d'établissement après connexion...............................................................................................................27
Chapitre 5: Consignes de configuration du réseau pour iSCSI............................................29
Configuration d'un hôte sous Windows..................................................................................................................29Utilisation d'un serveur DHCP..........................................................................................................................29
Utilisation d'une adresse IP statique...............................................................................................................29
Utilisation d'un serveur DNS............................................................................................................................30
Utilisation d'un serveur WINS..........................................................................................................................30
Configuration d'un système hôte sous Linux..........................................................................................................30
Utilisation de DHCP..........................................................................................................................................30
Utilisation d'une adresse IP statique...............................................................................................................31
Chapitre 6: Désinstallation de MD Storage Manager............................................................33
Désinstallation de MD Storage Manager sous Windows......................................................................................33
Désinstallation de MD Storage Manager depuis des systèmes d'exploitation Microsoft Windows
autres que Microsoft Windows Server 2008....................................................................................................33
Désinstallation de MD Storage Manager des versions GUI de Windows Server 2008...................................33
Désinstallation de MD Storage Manager des versions Core de Windows Server 2008..................................33
Désinstallation de MD Storage Manager sous Linux.............................................................................................34
Chapitre 7: Annexe — Configuration manuelle d'iSCSI........................................................35
Étape 1 : Détection de la matrice de stockage (gestion hors bande uniquement).................................................35
Paramètres par défaut des ports de gestion....................................................................................................35
Détection automatique de la matrice de stockage..........................................................................................36
Détection manuelle de la matrice de stockage...............................................................................................36
Configuration de la matrice de stockage.........................................................................................................36
Étape 2 : Configuration des ports iSCSI sur la matrice de stockage......................................................................37
Étape 3 : Détection des cibles à partir de l'initiateur iSCSI....................................................................................38
Sous Windows Server 2003 ou Windows Server 2008 GUI..............................................................................38
Sous Windows Server 2008 Core.....................................................................................................................39
Sous Red Hat Enterprise Linux 5 ou 6, ou SUSE Linux Enterprise Server 10 ou 11..........................................39
Étape 4 : Configuration de l'accès des hôtes.........................................................................................................39
Présentation de l'authentification CHAP................................................................................................................40
Qu'est-ce que CHAP ?......................................................................................................................................40
CHAP cible........................................................................................................................................................40
CHAP mutuel....................................................................................................................................................40
Définition des types d'authentification CHAP..................................................................................................41
Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (facultatif)...................................41
Configuration de l'authentification CHAP cible sur la matrice de stockage....................................................41
Configuration de l'authentification CHAP mutuelle sur la matrice de stockage..............................................42
Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif)...............................................42
Sous Windows Server 2008 GUI.......................................................................................................................42
Sous Windows Server 2008 Core.....................................................................................................................43
Sous Red Hat Enterprise Linux 5 ou 6, ou SUSE Linux Enterprise Server 10 ou 11..........................................43
Sous SUSE Linux Enterprise Server SP3 avec GUI..........................................................................................44
Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte........................................................45Sous Windows Server 2008 GUI.......................................................................................................................45
Sous Windows Server 2008 Core.....................................................................................................................46
Sous Linux Server............................................................................................................................................47
Étape 8 : (Facultatif) Configuration de la gestion intrabande.................................................................................47
Chapitre 8: Annexe – Utilisation d'iSNS (Microsoft Internet Storage Naming
Service)..........................................................................................................................................49
Chapitre 9: Annexe – Équilibrage de charge...........................................................................51
Stratégie d'équilibrage de la charge Windows......................................................................................................51
« Round-robin » avec sous-ensemble....................................................................................................................51
Moindre profondeur de file d'attente avec sous-ensemble...................................................................................51
Modification des stratégies d'équilibrage de charge sous Windows Server 2008 ...............................................51
Modification de la stratégie d'équilibrage de charge avec les options Gestionnaire de périphériques
Windows Server 2008.......................................................................................................................................52
Modification de la stratégie d'équilibrage de charge à l'aide des options Gestion de disques
Windows Server 2008.......................................................................................................................................52
Augmentation de la bande passante avec plusieurs sessions iSCSI.....................................................................52
Chapitre 10: Annexe — Arrêt et démarrage des services iSCSI sous Linux.....................55
Chapitre 11: Paramètres IPv4 — Feuille de route ..................................................................57
Chapitre 12: Paramètres IPv6 — Feuille de route ..................................................................5961
Introduction
Ce manuel fournit des informations sur le déploiement de matrices de stockage Dell PowerVault MD3260i. Le processus
de déploiement inclut :
• Installation du matériel
• Installation de Modular Disk Storage Manager (MD Storage Manager)
• Configuration initiale du système
D'autres informations concernant la configuration système requise, l'organisation de la matrice de stockage et les
utilitaires sont fournies.
REMARQUE : Pour en savoir plus sur la documentation du produit, reportez-vous à support.dell.com/manuals.
MD Storage Manager permet à l'administrateur de configurer et de surveiller des matrices de stockage pour en
optimiser l'utilisation. La version de MD Storage Manager stockée sur le support de ressources PowerVault MD Series
permet de gérer à la fois les matrices PowerVault MD3260i Series et d'autres matrices de stockage PowerVault
MD Series. MD Storage Manager est compatible avec les systèmes d'exploitation Microsoft Windows comme avec
Linux.
Configuration système requise
Avant d'installer et de configurer le matériel et le logiciel PowerVault MD3260i Series, vérifiez que le système
d'exploitation pris en charge est installé et que la configuration système minimale requise est respectée. Pour en savoir
plus, reportez-vous au document « Support Matrix » (Matrice de prise en charge), à l'adresse support.dell.com/manuals.
Configuration requise pour la station de gestion
Une station de gestion utilise MD Storage Manager pour configurer et gérer les matrices de stockage sur l'ensemble du
réseau. La configuration système minimale requise pour une station de gestion est la suivante :
• Un processeur Intel Pentium ou équivalent (1333 MHz ou plus) avec 512 Mo de RAM (nous recommandons 1024
Mo).
• 1 Go d'espace de disque.
• Résolution d'écran de 1024x768 avec 16 millions de couleurs (nous recommandons 1280x1024 avec 32 bits)
• Microsoft Windows, Red Hat Enterprise Linux ou SUSE Linux Enterprise Server.
REMARQUE : Les installations de système d'exploitation peuvent être des configurations natives ou d'invité
hyperviseur.
REMARQUE : Les hyperviseurs pris en charge sont notamment Microsoft Hyper-V, Citrix XenServer et
VMware. Pour en savoir plus sur les versions prises en charge, reportez-vous au document « Support
Matrix » (Matrice de stockage), à l'adresse support.dell.com/manuals.
• Droits d'accès de niveau administrateur ou équivalent.
7Présentation des matrices de stockage
Un boîtier contenant des disques physiques accessibles via des modules de contrôleur RAID est appelé matrice de
stockage. Une matrice de stockage inclut différents composants matériels, comme des disques physiques, des modules
de contrôleur RAID, des ventilateurs et des blocs d'alimentation.
Un ou plusieurs serveurs hôtes attachés à la matrice de stockage peuvent accéder aux données de la matrice de
stockage. Vous pouvez également établir plusieurs chemins physiques entre le ou les hôtes et la matrice de stockage.
Ainsi, la perte d'un seul chemin (par exemple, en cas de panne d'un port de serveur hôte) ne provoque aucune perte
d'accès aux données de la matrice de stockage.
La matrice de stockage est gérée par MD Storage Manager, exécuté sur l'un des postes suivants :
• Serveur hôte — Sur un système serveur hôte, MD Storage Manager et la matrice de stockage communiquent
les requêtes de gestion et les informations d'événement à l'aide de connexions SAS.
• Station de gestion — Sur une station de gestion, MD Storage Manager communique avec la matrice de
stockage soit par connexion Ethernet au port de gestion de la matrice de stockage, soit par connexion Ethernet
à un serveur hôte. La connexion Ethernet transmet des informations de gestion entre la station de gestion et la
matrice de stockage, à l'aide de connexions SAS.
Vous pouvez utiliser MD Storage Manager pour configurer les disques physiques de la matrice de stockage afin de
créer des composants logiques appelés groupes de disques, puis diviser ces groupes de disques en disques virtuels.
Les groupes de disques sont créés dans la capacité non configurée de la matrice de stockage. Les disques virtuels sont
créés dans la capacité libre d'un groupe de disque.
La capacité non configurée inclut les disques physiques non encore affectés à un groupe de disques. Lorsque vous
créez un disque virtuel à l'aide de la capacité non configurée, un groupe de disques est automatiquement créé. Si vous
supprimez le seul disque virtuel d'un groupe de disques, ce groupe est également supprimé. La capacité libre est
l'espace d'un groupe de disques qui n'est affecté à aucun disque virtuel.
Les données sont écrites sur les disques physiques de la matrice de stockage à l'aide de la technologie RAID. Les
niveaux de RAID définissent la façon dont les données sont écrites sur les disques physiques. Les différents niveaux
de RAID offrent des niveaux d'accessibilité, de redondance et de capacité différents. Vous pouvez définir un niveau
de RAID spécifique pour chaque groupe de disques et disque virtuel de votre matrice de stockage. Pour en savoir plus
sur l'utilisation de RAID et la gestion des données de votre solution de stockage, reportez-vous au manuel
« Administrator's Guide » (Guide de l'administrateur), à l'adresse support.dell.com/manuals.
82
Installation du matériel
Avant d'utiliser ce guide, consultez les instructions figurant dans les documents suivants :
• Manuel « Getting Started Guide » (Guide de mise en route) — Le guide de mise en route qui accompagne la
matrice de stockage fournit les informations nécessaires à la configuration initiale du système.
• Manuel « Dell PowerVault MD3260/3260i/3660i/3660f/3060e Storage Arrays Administrator's Guide » (Guide de
l'administrateur des matrices de stockage Dell PowerVault MD3260/3260i/3660i/3660f/3060e) — Le guide de
l'administrateur fournit des informations sur des concepts importants que vous devez connaître avant d'installer
votre solution de matrice de stockage. Consultez ce manuel à l'adresse support.dell.com/manuals.
• Le document « Rack Installation Instructions » (Instructions d'installation en rack) fourni avec la matrice de
stockage contient des informations sur l'installation de votre système en rack.
Planification de la configuration du stockage
Différents facteurs doivent être pris en compte avant l'installation de la matrice de stockage :
• Évaluez vos besoins de stockage et vos besoins administratifs.
• Calculez vos besoins en termes de disponibilité.
• Définissez la fréquence et le niveau des sauvegardes (sauvegardes hebdomadaires complètes ou sauvegardes
quotidiennes partielles, par exemple)
• Examinez les options de matrice de stockage, comme la protection par mot de passe et les notifications
d'alertes par e-mail en cas d'erreur.
• Établissez un plan d'organisation des données pour concevoir la configuration des disques virtuels et des
groupes de disques. Par exemple, utilisez un disque virtuel pour l'inventaire, un deuxième pour les informations
financières et fiscales et un troisième pour les informations client.
• Indiquez si un espace doit être réservé aux disques de secours, qui prennent automatiquement le relais en cas
de panne des disques physiques.
Connexion de la matrice de stockage
La matrice de stockage est connectée à un hôte à l'aide de deux modules de contrôleur RAID échangeables à chaud.
Ces modules sont identifiés en tant que module de contrôleur RAID 0 et module de contrôleur RAID 1.
Chaque module de contrôleur RAID comporte quatre ports d'entrée iSCSI fournissant des connexions Ethernet vers
l'hôte ou le nœud. Chaque module de contrôleur RAID possède également un port de gestion Ethernet et un port de
sortie SAS. Le port de gestion Ethernet permet d'installer une station de gestion dédiée (serveur ou système autonome).
Le port de sortie SAS permet de connecter la matrice de stockage à des boîtiers d'extension en option pour augmenter
sa capacité de stockage.
Chaque matrice de stockage PowerVault MD3260i Series peut être étendue à un maximum de 120 (ou 192, si vous
l'activez à l'aide de l'activation de fonctions premium) disques physiques, par l'intermédiaire d'un maximum de sept
boîtiers d'extension PowerVault MD3660e Series.
9Câblage de la matrice de stockage
L'interface iSCSI active différentes configurations hôte-à-contrôleur. Les figures de ce chapitre sont regroupées sous
les catégories suivantes :
• Configurations directes (aucun commutateur Ethernet n'est utilisé)
• Configurations reliées au réseau (SAN) (des commutateurs Ethernet sont utilisés)
Configurations redondantes et non redondantes
Les configurations non redondantes sont des configurations qui fournissent un seul chemin de données entre un hôte et
la matrice de stockage. Ce type de configuration est recommandé uniquement pour le stockage des données non
critiques. L'échec d'un chemin (panne ou débranchement d'un câble, panne d'un HBA ou panne ou retrait d'un module
de contrôleur RAID) provoque la perte de l'accès de l'hôte au stockage de la matrice de stockage.
Vous établissez la redondance en installant des chemins de données séparés entre l'hôte et la matrice de stockage.
Chaque chemin mène à l'un des deux modules de contrôleur RAID installés dans la matrice de stockage. La redondance
protège l'hôte de toute perte d'accès aux données en cas de panne d'un chemin, car les deux modules de
contrôleur RAID peuvent accéder à tous les disques de la matrice de stockage.
Configurations directes
Vous pouvez connecter les ports Ethernet des serveurs hôtes directement aux ports iSCSI du module de contrôleur
RAID de la matrice de stockage.
La figure suivante montre huit hôtes autonomes avec un seul chemin de données.
10Figure 1. Huit hôtes avec un seul chemin de données
Dans la figure suivante, jusqu'à quatre serveurs sont directement attachés aux modules de contrôleur RAID. Si le
serveur hôte possède une deuxième connexion Ethernet à la matrice, vous pouvez l'attacher aux ports iSCSI du
deuxième contrôleur de la matrice. Cette configuration améliore les capacités du système, car elle met en place deux
chemins physiques distincts pour chaque hôte, ce qui garantit la redondance complète en cas d'échec d'un des
chemins.
11Figure 2. Quatre hôtes connectés à deux contrôleurs
Dans la figure suivante, jusqu'à quatre nœuds de cluster sont directement attachés à deux modules de contrôleur RAID.
Comme chaque nœud de cluster comporte des chemins redondants, la perte d'un seul chemin n'empêche pas l'accès à
la matrice de stockage, car il reste l'autre chemin.
12Figure 3. Quatre nœuds de clusters connectés à deux contrôleurs
13Configurations reliées au réseau
Vous pouvez également câbler les serveurs hôtes sur les ports iSCSI du module de contrôleur RAID via des
commutateurs Ethernet 1 Go aux normes de l'industrie. Une configuration iSCSI utilisant des commutateurs Ethernet est
souvent appelée SAN IP. Si vous utilisez un SAN IP, la matrice de stockage PowerVault MD3260i Series peut prendre en
charge jusqu'à 64 hôtes simultanément. Cette configuration prend en charge les configurations de données à chemin
unique.
La figure suivante montre jusqu'à 64 serveurs autonomes attachés (via plusieurs sessions) à un module de
contrôleur RAID sur un réseau. Les hôtes possédant une deuxième connexion Ethernet au réseau vous permettent de
créer deux chemins physiques séparés pour chaque hôte et de garantir ainsi la redondance complète en cas de panne
d'un des chemins.
14Figure 4. 64 serveurs connectés à deux contrôleurs
15Câblage de boîtiers d'extension PowerVault MD3060e
Vous pouvez étendre la capacité de votre matrice de stockage PowerVault MD3260i Series en ajoutant des boîtiers
d'extension PowerVault MD3060e. Cela vous permet d'étendre le pool de disques physiques à un maximum de 120 (ou
180, si vous utilisez l'activation par fonction premium) disques physiques, avec un maximum de deux boîtiers
d'extension.
Extension à l'aide de boîtiers d'extension PowerVault MD3060e Series précédemment
configurés
Utilisez cette procédure si votre boîtier d'extension est directement attaché à un adaptateur Dell PowerEdge RAID
Controller (PERC) H800 et configuré dessus. Les données des disques virtuels créés sur un adaptateur PERC H800 ne
peuvent pas être directement migrées vers une matrice de stockage PowerVault MD3260i Series ou vers un boîtier
d'extension PowerVault MD3060e Series connecté à une matrice de stockage PowerVault MD3260i Series.
PRÉCAUTION : Si un boîtier d'extension PowerVault MD3060e Series précédemment attaché à un adaptateur
PERC H800 est utilisé comme boîtier d'extension pour une matrice de stockage PowerVault MD3260i Series, les
disques physiques du boîtier d'extension sont réinitialisés et les données sont perdues. Vous devez sauvegarder
toutes les données du boîtier d'extension avant de tenter l'extension.
Une fois les boîtiers d'extension PowerVault MD3060e Series en ligne, vous pouvez y accéder comme s'ils faisaient
partie de la matrice de stockage.
Pour attacher des boîtiers d'extension PowerVault MD3060e Series précédemment configurés à une matrice de
stockage PowerVault MD3260i Series :
1. Sauvegardez toutes les données stockées sur les boîtiers d'extension.
2. Mettez à niveau le micrologiciel du boîtier d'extension vers la version la plus récente, disponible à l'adresse
support.dell.com, pendant que le boîtier est attaché au contrôleur PERC H800.
À cet effet, utilisez le fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux).
3. Assurez-vous que le logiciel de Matrices de stockage est installé et à jour avant d'ajouter le(s) boîtier(s)
d'extension.
Pour en savoir plus, reportez-vous à la matrice de prise en charge, à l'adresse support.dell.com/manuals.
4. Installez le logiciel et le progiciel de pilote inclus sur le support de ressources PowerVault MD Series.
Pour en savoir plus sur l'installation du logiciel, reportez-vous à « Installation de MD Storage Manager ».
5. À l'aide de Modular Disk Storage Manager, mettez à jour le micrologiciel de module de contrôleur RAID de la
matrice de stockage et la mémoire NVSRAM vers les dernières versions disponibles à l'adresse support.dell.com.
6. Lancez MD Storage Manager.
7. Cliquez sur Tools (Outils) → Upgrade RAID Controller Module Firmware (Mettre à niveau le micrologiciel du module
de contrôleur RAID) dans la fenêtre Enterprise Management Window (EMW).
8. Arrêtez toutes les E/S impliquant la matrice et éteignez les systèmes hôtes reliés à la matrice de stockage.
9. Arrêtez la matrice de stockage.
10. Arrêtez le(s) boîtier(s) d'extension du système concerné.
11. Reliez les boîtiers d'extension à la matrice de stockage.
12. Allumez les boîtiers d'extension.
13. Allumez la matrice de stockage et attendez que le voyant d'état indique que l'unité est prête :
– Lorsque l'alimentation est active, les voyants d'alimentation sont allumés en vert fixe.
16– Si le voyant Service action required (Intervention nécessaire) s'allume en orange, il existe une erreur, que
vous pouvez afficher dans PowerVault Modular Disk Storage Manager.
14. Une fois la matrice de stockage en ligne et prête, allumez tous les systèmes hôtes reliés.
15. Après avoir configuré le boîtier d'extension PowerVault MD3060e Series comme boîtier d'extension de la matrice
de stockage, restaurez les données sauvegardées à l'étape 1.
Extension à l'aide de nouveaux boîtiers d'extension PowerVault MD3060e
Procédez comme suit pour attacher de nouveaux boîtiers d'extension PowerVault MD3060e à une matrice de stockage
PowerVault MD3260i Series :
1. Avant d'ajouter le ou les boîtiers d'extension, assurez-vous que le logiciel de la matrice de stockage est installé et
à jour.
Pour en savoir plus, reportez-vous au document « Support Matrix » (Matrice de prise en charge), à l'adresse
support.dell.com/manuals.
2. Installez le logiciel et le progiciel de pilote inclus sur le support de ressources PowerVault MD Series.
Pour en savoir plus sur l'installation du logiciel, reportez-vous à « Installation de MD Storage Manager ».
3. Utilisez MD Storage Manager pour mettre à jour le micrologiciel de module de contrôleur RAID et de NVSRAM vers
les versions les plus récentes disponibles à l'adresse support.dell.com.
4. Cliquez sur Tools (Outils) → Upgrade RAID Controller Module Firmware (Mettre à niveau le micrologiciel du module
de contrôleur RAID) dans la fenêtre Enterprise Management Window (EMW).
5. Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez les systèmes hôtes concernés qui y sont reliés.
6. Arrêtez la matrice de stockage.
7. Arrêtez les boîtiers d'extension du système concerné.
8. Reliez les boîtiers d'extension à la matrice de stockage.
9. Allumez le ou les boîtiers d'extension et attendez que le voyant bleu de chaque boîtier soit bleu.
10. Allumez la matrice de stockage et attendez que le voyant d'état indique que l'unité est prête :
– Lorsque l'alimentation est active, les voyants d'alimentation sont allumés en vert fixe.
– Si le voyant Service action required (Intervention nécessaire) s'allume en orange, il existe une erreur que
vous pouvez afficher dans PowerVault Modular Disk Storage Manager.
11. Une fois la matrice de stockage en ligne et prête, allumez tous les systèmes hôtes reliés.
12. À l'aide de PowerVault MD Storage Manager, mettez à jour le micrologiciel de tous les boîtiers d'extension, s'il
n'est pas à jour.
13. À partir de la fenêtre EMW (Enterprise Management Window), sélectionnez le boîtier à mettre à jour et ouvrez la
fenêtre Array Management Window (AMW, fenêtre de gestion des matrices).
14. Sélectionnez Upgrade (Mettre à niveau) → EMM Firmware (Micrologiciel EMM) .
15. Cliquez sur Select All (Sélectionner tout) pour mettre à jour simultanément tous les boîtiers d'extension reliés.
16. Cliquez sur Start (Démarrer).
17183
Installation de MD Storage Manager
Le support de ressources PowerVault MD Series contient des logiciels et pilotes pour les systèmes d'exploitation Linux
et Microsoft Windows.
La racine du support contient un fichier readme.txt (lisez-moi.txt) qui décrit les changements apportés au logiciel, les
mises à jour, les correctifs et autres données importantes applicables aux deux systèmes d'exploitation Linux et
Windows. Le fichier readme.txt (lisez-moi.txt) spécifie également la configuration requise pour l'accès à la
documentation, fournit des informations sur les versions du logiciel disponibles sur le support et sur la configuration
système requise pour l'exécution du logiciel.
PRÉCAUTION : N'installez pas MD Storage Manager exclusivement sur un disque virtuel géré activement par MD
Storage Manager. Il est préférable d'installer au moins une instance de MD Storage Manager sur un disque local
exécutant SMagent et SMmonitor. En installant le logiciel de gestion uniquement sur un disque virtuel, vous
pouvez empêcher l'accès aux informations de restauration en cas de panne de plusieurs disques physiques ou
boîtiers.
Pour en savoir plus sur les logiciels et matériels pris en charge par les systèmes Dell PowerVault, reportez-vous au
document Support Matrix (Matrice de prise en charge), à l'adresse support.dell.com/manuals.
REMARQUE : Il est recommandé d'installer toutes les dernières mises à jour disponibles à l'adresse
support.dell.com.
Le programme d'installation du micrologiciel de stockage PowerVault MD3260i Series fournit différentes fonctionnalités,
comme le logiciel de base et les fournisseurs. Le logiciel de base inclut notamment l'agent de stockage basé sur l'hôte,
le pilote multichemin et l'application MD Storage Manager, qui sert à configurer, à gérer et à surveiller la solution de
matrice de stockage. Les fournisseurs disponibles sont notamment conçus pour Microsoft Virtual Disk Service (VDS) et
la structure Service de cliché instantané de volumes Microsoft (VSS).
REMARQUE : Pour en savoir plus sur les fournisseurs Microsoft VDS et Microsoft VSS, reportez-vous au manuel
« Administrator's Guide » (Guide de l'administrateur) à l'adresse support.dell.com/manuals.
REMARQUE : Pour installer le logiciel sur un système Windows ou Linux, vous devez détenir des privilèges
d'administrateur ou root.
REMARQUE : Si vous n'utilisez pas le DHCP (Dynamic Host Configuration Protocol, protocole de configuration
dynamique des hôtes), la configuration initiale de la station de gestion doit être exécutée sur le même sous-réseau
physique que la matrice de stockage. De plus, lors de la configuration initiale, vous devez configurer au moins une
carte réseau sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage
(192.168.128.101 ou 192.168.128.102). Après la configuration initiale, les ports de gestion sont configurés avec MD
Storage Manager et vous pouvez restaurer la valeur précédente de l'adresse IP de la station de gestion.
Le support de ressources PowerVault MD Series offre les méthodes d'installation suivantes :
• Installation graphique (Recommandée) — Il s'agit de la procédure d'installation recommandée. Le programme
d'installation fournit une interface d'Assistant graphique qui permet de personnaliser les composants installés.
• Installation console — Cette procédure d'installation est particulièrement utile pour les utilisateurs Linux qui ne
souhaitent pas installer d'environnement X-Window sur leur plate-forme Linux prise en charge.
• Installation silencieuse — Cette procédure d'installation vous est utile si vous préférez créer des installations
par script.
19Utilitaire de configuration MD
L'utilitaire PowerVault MD Configuration Utility (MDCU) est facultatif. Il offre une approche consolidée de la
configuration des ports de gestion et des ports d'hôte iSCSI, et permet la création de sessions pour les matrices de
stockage MD iSCSI. Il est recommandé d'utiliser PowerVault MDCU pour configurer iSCSI sur chaque serveur hôte
connecté à la matrice de stockage.
Installation graphique (recommandée)
MD Storage Manager permet de configurer, de gérer et de surveiller la matrice de stockage. Pour installer MD Storage
Manager :
1. Insérez le support de ressources PowerVault MD Series.
Selon votre système d'exploitation, le programme d'installation peut se lancer automatiquement. Si tel n'est pas le
cas, naviguez jusqu'au répertoire racine du support d'installation (ou de l'image de programme d'installation
téléchargée) et exécutez le fichier md_launcher.exe. Sous Linux, naviguez jusqu'à la racine du support de
ressources, puis exécutez le fichier autorun.
REMARQUE : Par défaut, Red Hat Enterprise Linux monte le support de ressources avec l'option de montage –
noexec, qui vous interdit d'exécuter les fichiers exécutables. Pour modifier ce paramètre, reportez-vous au
fichier Readme (Lisez-moi) dans le répertoire racine du support d'installation.
2. Sélectionnez Install MD Storage Software (Installer le logiciel MD Storage).
3. Lisez le contrat de licence et acceptez-le.
4. Sélectionnez l'une des options d'installation suivantes dans le menu Install Set (Type d'installation) :
– Full (recommended) (Complète - recommandée) : installe le logiciel (client) MD Storage Manager, l'agent
de stockage hôte, le pilote multichemin et les fournisseurs de matériel.
– Host Only (Hôte uniquement) : installe l'agent de stockage hôte et les pilotes multichemins. Reportez-vous à
« Installation de MD Storage Manager ».
– Management (Gestion) : installe le logiciel de gestion et les fournisseurs de matériel.
– Custom (Personnalisée) : permet de sélectionner des composants spécifiques.
REMARQUE : Si vous installez MD Storage Manager sur une station de gestion qui n'est pas connectée à un
réseau ou à un serveur, seule l'option Management Station (Station de gestion) est disponible.
5. Sélectionnez le(s) modèle(s) de matrice de stockage MD que vous souhaitez définir comme stockage de données
pour ce serveur hôte.
6. Choisissez de démarrer le service de moniteur des événements automatiquement lors du redémarrage du serveur
hôte ou manuellement
REMARQUE : Cette option ne s'applique qu'à l'installation du logiciel client Windows.
7. Confirmez l'emplacement de l'installation et cliquez sur Install (Installer).
8. À l'invitation (le cas échéant), redémarrez le serveur hôte après la fin de l'installation.
9. Démarrez MD Storage Manager et lancez la découverte des matrices.
REMARQUE : Si le protocole Dynamic Host Configuration Protocol (DHCP) n'est pas utilisé sur le réseau de
connexion des ports de gestion de la matrice de stockage PowerVault MD, il est conseillé d'activer IPv6 sur la
station de gestion pour détecter la ou les matrices de stockage.
10. Configurez des zones d'initiateur simple et de cibles multiples sur vos commutateurs Fibre Channel.
11. Si nécessaire, activez les fonctions premium achetées avec votre matrice de stockage. Si vous avez acheté ce type
de fonction, reportez-vous à la carte d'activation (document papier) fournie avec votre matrice de stockage.
20REMARQUE : Le programme d'installation de MD Storage Manager installe automatiquement les pilotes, le
micrologiciel et les correctifs de système d'exploitation nécessaires pour faire fonctionner votre matrice de
stockage. Ces pilotes et ce micrologiciel sont également disponibles à l'adresse support.dell.com. De plus,
vous pouvez consulter le document Support Matrix (Matrice de prise en charge), à l'adresse
support.dell.com/manuals pour connaître les paramètres et/ou logiciels supplémentaires requis pour votre
matrice de stockage spécifique.
Installation console
REMARQUE : L'installation console s'applique uniquement aux systèmes Linux qui n'exécutent pas un
environnement graphique.
Le script d'exécution automatique du support de ressources détecte l'absence d'environnement graphique et démarre
automatiquement le programme d'installation en mode Texte. Ce mode offre les mêmes options que l'installation
graphique.
Installation silencieuse
Installation silencieuse sous Windows
Pour exécuter l'installation silencieuse sur un système Windows :
1. Copiez le fichier custom_silent.properties du dossier /windows du support d'installation ou de l'image vers un
emplacement accessible en écriture sur le serveur hôte.
2. Modifiez le fichier custom_silent.properties pour qu'il reflète les fonctions, les modèles et les options d'installation
à utiliser. Enregistrez ensuite le fichier.
3. Une fois que le fichier custom_silent.properties a été révisé afin de refléter votre installation spécifique, exécutez
la commande suivante pour commencer l'installation silencieuse :
mdss_install.exe –f \ custom_silent.properties
Installation silencieuse sous Linux
Pour lancer l'installation silencieuse sur un système Linux :
REMARQUE : Sur les systèmes d'exploitation Red Hat Enterprise Linux 6, exécutez le script suivant à partir du
répertoire racine pour installer les progiciels requis préalablement :
# md_prereq_install.sht
1. Copiez le fichier custom_silent.properties du dossier /windows du support d'installation ou de l'image vers un
emplacement accessible en écriture sur le serveur hôte.
2. Modifiez le fichier custom_silent.properties pour qu'il reflète les fonctions, les modèles et les options d'installation
à utiliser. Enregistrez ensuite le fichier.
3. Une fois que le fichier custom_silent.properties a été révisé, exécutez la commande suivante pour commencer
l'installation :
./mdss_install.bin –f /custom_silent.properties
Activation des fonctions premium (facultatif)
Si vous avez commandé des fonctions premium, suivez les instructions de la Premium Features Card (Carte des
fonctions premium) pour installer les fonctions supplémentaires.
21Mise à niveau de PowerVault MD Storage Manager
Pour mettre à niveau une ancienne version de PowerVault MD Storage Manager, désinstallez la version précédente
(reportez-vous à « Désinstallation de MD Storage Manager »), puis suivez les instructions de la section « Installation de
MD Storage Manager » pour installer la nouvelle version.
224
Tâches à effectuer après l'installation
Avant d'utiliser la matrice de stockage pour la première fois, vous devez réaliser un certain nombre de tâches de
configuration initiale, dans l'ordre indiqué. Vous exécutez ces tâches dans MD Storage Manager.
REMARQUE : Si vous n'utilisez pas le DHCP (Dynamic Host Configuration Protocol, protocole de configuration
dynamique des hôtes), la configuration initiale avec la station de gestion doit être exécutée sur le même sousréseau physique que la matrice de stockage. De plus, lors de la configuration initiale, vous devez configurer au
moins une carte réseau sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage
(192.168.128.101 ou 192.168.128.102). Après la configuration initiale, les ports de gestion sont configurés avec MD
Storage Manager et vous pouvez restaurer la valeur précédente de l'adresse IP de la station de gestion.
Avant de commencer
REMARQUE : Avant de commencer à configurer iSCSI, il est recommandé de remplir la feuille de route de
configuration iSCSI IPv4 ou IPv6 disponible dans ce document. En collectant ce type d'information concernant
votre réseau avant d'entamer les étapes de configuration, vous pourrez effectuer le processus plus efficacement.
Terminologie associée à la configuration iSCSI
Terme Définition
CHAP (Challenge
Handshake
Authentication
Protocol)
Accès à un système de stockage iSCSI par restriction de l'utilisation des ports de
données iSCSI, à la fois sur le serveur hôte et sur la matrice de stockage. Pour en savoir plus
sur les types d'authentification CHAP pris en charge, reportez-vous à « Présentation de
l'authentification CHAP ».
Hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI.
Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la matrice de stockage.
Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler les communications
entre le serveur hôte et la matrice de stockage.
Port d'hôte iSCSI Port iSCSI (deux par contrôleur) de la matrice de stockage.
iSNS (Microsoft
Internet Storage
Naming Service)
Outil permettant d'automatiser la découverte, la gestion et la configuration, et utilisé par
certains périphériques iSCSI.
Management station
(Station de gestion)
Système à partir duquel vous gérez la configuration du serveur hôte et de la matrice de
stockage.
Matrice de stockage Boîtier contenant les données de stockage auxquelles le serveur hôte accède.
Cible Port iSCSI de la matrice de stockage qui reçoit et traite les requêtes provenant de l'initiateur
iSCSI installé sur le serveur hôte.
23Fiche de configuration iSCSI
Les sections « Paramètres IPv4 — Feuille de route » et « Paramètres IPv6 — Feuille de route » vous aident à planifier
votre configuration. En enregistrant au même endroit les adresses IP des serveurs hôtes et des matrices de stockage,
vous pourrez configurer votre système plus rapidement et plus efficacement.
La section « Consignes de configuration du réseau pour iSCSI » fournit des consignes d'ordre général pour la
configuration du réseau, aussi bien pour Windows que pour Linux. Il est recommandé de passer ces consignes en revue
avant de remplir la feuille de route.
Configuration d'iSCSI sur la matrice de stockage
Les sections suivantes fournissent des instructions pas-à-pas pour la configuration d'iSCSI sur votre matrice de
stockage. Toutefois, avant de commencer, il est important de bien comprendre où se présente chaque étape, par
rapport à votre environnement de serveur hôte ou de matrice de stockage.
Le tableau suivant indique chaque étape de la configuration d'iSCSI et le contexte de chacune.
Tableau 1. Serveur hôte ou matrice de stockage
Étape effectuée sur le serveur hôte à l'aide de l'initiateur
iSCSI Microsoft ou Linux :
Étape effectuée sur la matrice de stockage à l'aide du
logiciel MD Storage Manager :
1. Détection de la matrice de stockage
2. Configuration des ports iSCSI sur la matrice de
stockage
3. Détection des cibles à partir de l'initiateur iSCSI
4. Configuration de l'accès des hôtes
5. (Facultatif) Configuration de l'authentification CHAP sur
la matrice de stockage
6. (Facultatif) Configuration de l'authentification CHAP sur
le serveur hôte
7. Connexion à la matrice de stockage à partir du serveur
hôte
8. (Facultatif) Configuration de la gestion intrabande
REMARQUE : Il est recommandé d'employer l'utilitaire PowerVault MDCU (Modular Disk Configuration Utility) pour
la configuration d'iSCSI. L'Assistant PowerVault MDCU vous guide tout au long des étapes de configuration
décrites ci-dessus. Pour effectuer une configuration manuelle, reportez-vous à « Annexe – Configuration manuelle
d'iSCSI ».
Configuration automatique à l'aide de l'utilitaire MDCU (Modular Disk Configuration Utility)
REMARQUE : Si PowerVault MDCU n'est pas installé, vous pouvez l'installer à partir du support de ressources
PowerVault MD Series.
PowerVault MDCU offre une approche consolidée de la configuration du réseau iSCSI des serveurs hôtes et des
matrices de stockage iSCSI, via une interface de type Assistant. Cet utilitaire permet également à l'utilisateur de
configurer les sessions iSCSI du serveur hôte en fonction des pratiques d'excellence et de mettre en place des chemins
avec équilibrage de charge avec les ports d'hôte iSCSI de la matrice de stockage. Si vous sélectionnez Launch the
24MDCU (Lancer MDCU) après redémarrage lors de l'installation du logiciel d'hôte, l'utilitaire démarre automatiquement
lors du prochain redémarrage du serveur hôte. Cet utilitaire peut également être lancé manuellement.
Il contient un système d'aide en ligne contextuel qui vous guidera d'une étape à l'autre de l'Assistant.
Le MDCU PowerVault effectue :
• la configuration de la matrice de stockage
• la configuration de l'hôte
Configuration de la matrice de stockage
Pour qu'un initiateur iSCSI d'hôte et une matrice de stockage iSCSI puissent communiquer, vous devez les configurer
avec des informations telles que les adresses IP et la méthode d'authentification à utiliser. Comme les initiateurs iSCSI
établissent des connexions avec une matrice de stockage déjà configurée, la première tâche consiste à configurer vos
matrices de stockage afin de les mettre à disposition des initiateurs iSCSI.
Cet utilitaire nécessite un accès réseau aux ports de gestion des matrices de stockage que vous souhaitez configurer.
Vous devez posséder une infrastructure réseau en état de fonctionnement pour pouvoir configurer vos matrices de
stockage. Si vos matrices de stockage sont déjà configurées, vous pouvez passer directement à la configuration des
hôtes.
En règle générale, cette tâche de configuration comprend les étapes suivantes :
1. Détection des matrices de stockage pour configuration.
2. Sélectionnez la matrice de stockage à configurer.
3. Définissez un nom et un mot de passe de matrice de stockage.
4. Configurez les protocoles et adresses IP des ports de gestion.
5. Configurez les protocoles et adresses IP des ports iSCSI.
6. Indiquez la méthode d'authentification CHAP.
7. Appliquez les paramètres après avoir examiné le récapitulatif.
8. Pour configurer des matrices supplémentaires, répétez la procédure à partir de l'étape 2.
Configuration de l'hôte (Configuration de la connectivité de l'hôte)
Une fois que vous avez fini de configurer vos matrices de stockage iSCSI, la tâche suivante consiste à exécuter cet
utilitaire sur tous les hôtes qui doivent accéder aux matrices de stockage. Selon la configuration de votre réseau, l'hôte
peut être la même machine que celle utilisée pour gérer les matrices de stockage ou elle peut se trouver sur un réseau
totalement séparé.
Cette option de configuration d'un hôte est désactivée si la machine où vous exécutez l'utilitaire ne possède aucun
initiateur iSCSI ou si les composants de pilote requis n'y sont pas installés. Lorsque l'option est désactivée, l'utilitaire
affiche également un message d'informations. Si vous exécutez l'utilitaire sur un hôte non connecté à la matrice de
stockage iSCSI (ou que vous ne voulez pas vous connecter à cette matrice), vous pouvez ignorer ce message
d'informations.
Cette tâche comprend les étapes suivantes :
1. Détectez les matrices de stockage pour la connexion.
2. Sélectionnez une matrice de stockage.
3. Indiquez le secret CHAP.
4. Sélectionnez les ports iSCSI que l'initiateur de l'hôte utilise pour se connecter.
5. Pour configurer des matrices supplémentaires, répétez le processus à partir de l'étape 2.
6. Répétez ces étapes sur chaque hôte qui nécessite un accès aux matrices de stockage.
25Avant de démarrer le processus de configuration
Avant de commencer à configurer la matrice de stockage ou les connexions aux hôtes, il est recommandé de remplir la
feuille de route de configuration d'iSCSI pour mieux planifier votre configuration. Selon votre configuration, vous aurez
peut-être besoin de plusieurs feuilles de route.
Gardez à l'esprit les consignes suivantes concernant la matrice de stockage et la configuration des hôtes :
• Pour des performances optimales, vérifiez que votre configuration réseau est valide. Reportez-vous au
document Support Matrix (Matrice de stockage) correspondant à votre matrice, à l'adresse support.dell.com/
manuals.
• Si votre hôte dispose de plusieurs interfaces de réseau, il est recommandé que chaque interface de réseau
utilise un sous-réseau distinct.
• Pour assurer la redondance dans une configuration à deux contrôleurs (duplex), assurez-vous que chaque
interface de réseau hôte est configurée pour se connecter aux deux contrôleurs de matrice de stockage.
• Pour un équilibrage de charge optimal, assurez-vous que chaque interface réseau d'hôte utilisée pour le trafic
iSCSI est configurée pour se connecter à chaque contrôleur de matrice de stockage.
• Il est recommandé que chaque interface réseau d'hôte n'établisse qu'une session iSCSI par contrôleur de
matrice de stockage.
REMARQUE : L'utilitaire tente de respecter les consignes de connectivité d'hôte lorsque c'est possible, selon les
interfaces réseau d'hôte disponibles et leur connectivité avec les ports d'hôte iSCSI de la matrice de stockage.
Configuration de la matrice de stockage avec PowerVault MDCU
Pour configurer les matrices de stockage iSCSI à l'aide de MDCU :
1. Lancez l'utilitaire (s'il ne s'est pas lancé automatiquement) depuis le serveur avec accès aux ports de gestion des
matrices de stockage à configurer.
– Sous Windows, cliquez sur Start (Démarrer) → All Programs (Tous les programmes) → Dell → MD
Storage Software → Modular Disk Configuration Utility.
– Sous Linux, cliquez sur l'icône MDCU sur le bureau ou naviguez jusqu'au répertoire /opt/dell/
mdstoragesoftware/mdconfigurationutility dans une fenêtre de terminal et exécutez PowerVault MDCU.
MDCU détecte automatiquement toutes les matrices de stockage disponibles.
2. Dans la fenêtre Discover MD Arrays (Détecter les matrices MD), sélectionnez les matrices de stockage iSCSI à
configurer.
3. Dans la fenêtre Selected Array (Matrice sélectionnée), passez en revue les informations sur le port actuel et la
session.
4. Cliquez sur Config Wizard (Assistant de configuration) pour démarrer l'Assistant de configuration iSCSI.
5. Appliquez les étapes de Config Wizard (Assistant de configuration) pour configurer votre matrice de
stockage iSCSI.
6. Dans la fenêtre Array Configuration Summary (Récapitulatif de configuration de la matrice), vérifiez et appliquez
vos paramètres de configuration.
7. Cliquez sur Create iSCSI Sessions (Créer des sessions iSCSI) pour établir la communication entre hôte et matrice
de stockage.
Répétez la procédure pour tous les adressages entre hôte et matrice à implémenter.
8. Vérifiez que la communication est bien établie entre la matrice de stockage et le serveur hôte.
REMARQUE : Pour en savoir plus sur MDCU, reportez-vous à l'aide en ligne MDCU.
26Étapes d'établissement après connexion
Après avoir établi la connexion iSCSI entre le ou les serveurs hôtes et la matrice de stockage, vous pouvez créer des
disques virtuels sur la matrice de stockage avec MD Storage Manager ; ces disques virtuels sont ensuite utilisés par le
ou les serveurs hôtes. Pour en savoir plus sur la planification du stockage et l'utilisation de MD Storage Manager,
reportez-vous au manuel « Administrator's Guide » (Guide de l'administrateur), à l'adresse support.dell.com/manuals.
27285
Consignes de configuration du réseau pour iSCSI
Cette section fournit des consignes d'ordre général concernant la configuration de votre environnement réseau et des
adresses IP à utiliser avec les ports iSCSI de votre serveur hôte et de votre matrice de stockage. Votre environnement
réseau spécifique peut nécessiter des étapes différentes ou supplémentaires, par rapport à la procédure indiquée ici.
C'est pourquoi vous devez consulter l'administrateur système avant d'effectuer cette configuration.
Configuration d'un hôte sous Windows
Pour configurer un réseau d'hôtes Windows, vous devez configurer l'adresse IP et le masque réseau de chaque
port iSCSI connecté à la matrice de stockage. Les étapes précises de la procédure dépendent du serveur que vous
utilisez : serveur DHCP (Dynamic Host Configuration Protocol), adressage IP statique, serveur DNS (Domain Name
System) ou serveur WINS (Windows Internet Name Service).
REMARQUE : Pour les communications réseau, les adresses IP de serveur doivent être configurées pour utiliser le
même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage.
Utilisation d'un serveur DHCP
Si vous utilisez un serveur DHCP :
1. Dans Control Panel (Panneau de configuration), sélectionnez Network connections ou Network and Sharing Center
(Connexions réseau/Centre réseau et partage), puis cliquez sur Manage network connections (Gérer les
connexions réseau).
2. Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés).
3. Dans l'onglet General (Général, pour une connexion au réseau local) ou Networking (Réseau, pour toutes les autres
connexions), cliquez sur Internet Protocol (TCP/IP) (Protocole Internet (TCP/IP)), puis sur Properties (Propriétés).
4. Sélectionnez Obtain an IP address automatically (Obtenir une adresse IP automatiquement), puis cliquez sur OK.
Utilisation d'une adresse IP statique
Si vous utilisez une adresse IP statique (utilisateurs racine uniquement) :
1. Modifiez le fichier /etc/sysconfig/network comme suit :
NETWORKING=yes HOSTNAME=monordinateur.masociété.com GATEWAY=255.255.255.0Ž
2. Modifiez le fichier de configuration correspondant à la connexion à configurer, à savoir soit /etc/sysconfig/
network-scripts/ifcfg-ethX (pour Red Hat Enterprise Linux), soit /etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX
(pour SUSE Enterprise Linux).
BOOTPROTO=static BROADCAST=192.168.1.255 IPADDR= 192.168.1.100
NETMASK=255.255.255.0 NETWORK= 192.168.1.0 ONBOOT=yes TYPE=Ethernet
HWADDR=XX:XX:XX:XX:XX:XX GATEWAY=192.168.1.1
3. Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restart
29Utilisation d'un serveur DNS
Si vous utilisez l'adressage IP statique :
1. Dans Control Panel (Panneau de configuration), sélectionnez Network connections ou Network and Sharing Center
(Connexions réseau/Centre réseau et partage), puis cliquez sur Manage network connections (Gérer les
connexions réseau).
2. Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés).
3. Dans l'onglet General (Général) (pour une connexion locale) ou Networking (Réseau) (pour toutes les autres
connexions), cliquez sur Internet Protocol (TCP/IP) (Protocole Internet), puis sur Properties (Propriétés).
4. Sélectionnez Obtain DNS server address automatically (Obtenir une adresse de serveur DNS automatiquement) ou
entrez les adresses IP des serveurs DNS préféré et auxiliaire, puis cliquez sur OK.
Utilisation d'un serveur WINS
Si vous utilisez l'adressage IP statique :
REMARQUE : si vous allouez des adresses IP de serveur WINS depuis un serveur DHCP, il n'est pas nécessaire
d'ajouter les adresses du serveur WINS.
1. Dans Control Panel (Panneau de configuration), sélectionnez Network connections (Connexions réseau).
2. Cliquez avec le bouton droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés).
3. Dans l'onglet General (Général, pour une connexion au réseau local) ou Networking (Réseau, pour toutes les autres
connexions), cliquez sur Internet Protocol (TCP/IP) (Protocole Internet (TCP/IP)), puis sur Properties (Propriétés).
4. Sélectionnez l'onglet Advanced (Avancé) → WINS, puis cliquez sur Add (Ajouter).
5. Dans la fenêtre TCP/IP WINS server (Serveur WINS TCP/IP), entrez l'adresse IP du serveur WINS, puis cliquez sur
Add (Ajouter).
6. Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS, sélectionnez Enable LMHOSTS lookup (Activer
la recherche LMHOSTS).
7. Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez Import LMHOSTS (Importer LMHOSTS),
puis cliquez sur le fichier dans la boîte de dialogue Open (Ouvrir).
8. Activez ou désactivez NetBIOS sur TCP/IP.
Sur un serveur exécutant la version minimale (Core) de Windows Server 2008, configurez les ports iSCSI sur le serveur
hôte avec la commande netsh interface.
Configuration d'un système hôte sous Linux
Pour configurer un réseau d'hôtes Linux, vous devez configurer l'adresse IP et le masque réseau de chaque port iSCSI
connecté à la matrice de stockage. Les étapes précises de la procédure dépendent de la façon dont vous
configurez TCP/IP (avec DHCP ou à l'aide d'une adresse IP statique).
REMARQUE : Pour les communications réseau, les adresses IP de serveur doivent être configurées pour utiliser le
même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage.
Utilisation de DHCP
Si vous utilisez DHCP (utilisateurs racine uniquement) :
301. Modifiez le fichier /etc/sysconfig/network :
NETWORKING=yes (oui) HOSTNAME=monordinateur.masociété.com
2. Modifiez le fichier de configuration correspondant à la connexion à configurer, à savoir soit /etc/sysconfig/
network-scripts/ifcfg-ethX (pour Red Hat Enterprise Linux), soit /etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX
(pour SUSE Enterprise Linux).
BOOTPROTO=dhcpm
Vérifiez également qu'une adresse IP et un masque réseau ne sont pas définis.
3. Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restart
Utilisation d'une adresse IP statique
Si vous utilisez une adresse IP statique (utilisateurs racine uniquement) :
1. Modifiez le fichier /etc/sysconfig/network comme suit :
NETWORKING=yes HOSTNAME=monordinateur.masociété.com GATEWAY=255.255.255.0Ž
2. Modifiez le fichier de configuration correspondant à la connexion à configurer, à savoir soit /etc/sysconfig/
network-scripts/ifcfg-ethX (pour Red Hat Enterprise Linux), soit /etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX
(pour SUSE Enterprise Linux).
BOOTPROTO=static BROADCAST=192.168.1.255 IPADDR= 192.168.1.100
NETMASK=255.255.255.0 NETWORK= 192.168.1.0 ONBOOT=yes TYPE=Ethernet
HWADDR=XX:XX:XX:XX:XX:XX GATEWAY=192.168.1.1
3. Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restart
31326
Désinstallation de MD Storage Manager
Désinstallation de MD Storage Manager sous Windows
Désinstallation de MD Storage Manager depuis des systèmes d'exploitation Microsoft
Windows autres que Microsoft Windows Server 2008
Utilisez la fonctionnalité Change/Remove Program (Ajout/Suppression de programmes) pour désinstaller Modular Disk
Storage Manager des systèmes d'exploitation Microsoft Windows autres que Microsoft Windows Server 2008. Pour
désinstaller Modular Disk Storage Manager sous Microsoft Windows Server 2008 :
1. Double-cliquez sur Add or Remove Programs (Ajouter ou supprimer des programmes) dans la fenêtre Control Panel
(Panneau de configuration).
2. Sélectionnez le logiciel de stockage Dell MD3260i dans la liste des programmes.
3. Cliquez sur Change/Remove (Changer/Supprimer).
La fenêtre Uninstall Complete (Désinstallation complète) s'affiche.
4. Suivez les instructions qui s'affichent à l'écran.
5. Cliquez sur Yes (Oui) pour redémarrer le système, puis sur Done (Terminé).
Désinstallation de MD Storage Manager des versions GUI de Windows Server 2008
Pour désinstaller Modular Disk Storage Manager des versions GUI de Windows Server 2008 :
1. Double-cliquez sur Programs and Features (Programmes et fonctionnalités) dans la fenêtre Control Panel (Panneau
de configuration).
2. Sélectionnez MD Storage Software (Logiciel MD Storage) dans la liste des programmes.
3. Cliquez sur Uninstall/Change (Désinstaller/Modifier).
La fenêtre Uninstall Complete (Désinstallation complète) s'affiche.
4. Suivez les instructions qui s'affichent à l'écran.
5. Cliquez sur Yes (Oui) pour redémarrer le système, puis sur Done (Terminé).
Désinstallation de MD Storage Manager des versions Core de Windows Server 2008
Pour désinstaller PowerVault Modular Disk Storage Manager des versions Core de Windows Server 2008 :
1. Naviguez jusqu'au répertoire Dell\MD Storage Software\Uninstall Dell Modular Disk MD3260i Storage Software.
REMARQUE : Par défaut, MD Storage Manager est installé dans le répertoire \Program Files\Dell\MD Storage
Software. Si vous avez choisi un autre répertoire lors de l'installation, naviguez vers ce répertoire avant de
lancer la procédure de désinstallation.
2. Dans le répertoire d'installation, tapez la commande suivante et appuyez sur :
Désinstallation de Modular Disk Storage
333. Dans la fenêtre Uninstall (Désinstaller), cliquez sur Next (Suivant) et suivez les instructions affichées.
4. Cliquez sur Yes (Oui) pour redémarrer le système, puis sur Done (Terminé).
Désinstallation de MD Storage Manager sous Linux
Par défaut, PowerVault MD Storage Manager est installé dans le répertoire /opt/dell/mdstoragemanager. Si vous avez
choisi un autre répertoire lors de l'installation, naviguez vers ce répertoire avant de lancer la procédure de
désinstallation.
1. Dans le répertoire d'installation, ouvrez le répertoire Uninstall Dell MD Storage Software (Désinstaller Systems
Management Software).
2. Exécutez le fichier Desinstall Dell MD Storage Software.exe (Désinstaller Dell MD Storage Software.exe).
3. Dans la fenêtre Désinstaller, cliquez sur Suivant et suivez les instructions affichées.
Pendant la désinstallation du logiciel, la fenêtre Uninstall (Désinstaller) s'affiche. Une fois la procédure terminée, la
fenêtre Uninstall Complete (Désinstallation terminée) apparaît.
4. Cliquez sur Done (Terminé).
347
Annexe — Configuration manuelle d'iSCSI
Les sections suivantes fournissent des instructions pas-à-pas pour la configuration d'iSCSI sur votre matrice de
stockage. Toutefois, avant de commencer, il est important de bien comprendre où intervient chaque étape, par rapport à
votre environnement de serveur hôte ou de matrice de stockage.
Le tableau suivant présente chaque étape de la configuration d'iSCSI et indique le contexte de chacune.
Étape effectuée sur le serveur hôte à l'aide de l'initiateur
iSCSI Microsoft ou Linux :
Étape effectuée sur la matrice de stockage à l'aide du
logiciel MD Storage Manager :
1. Détection de la matrice de stockage
2. Configuration des ports iSCSI sur la matrice de
stockage
3. Détection des cibles à partir de l'initiateur iSCSI
4. Configuration de l'accès des hôtes
5. (Facultatif) Configuration de l'authentification CHAP sur
la matrice de stockage
6. (Facultatif) Configuration de l'authentification CHAP sur
le serveur hôte
7. Connexion à la matrice de stockage à partir du serveur
hôte
8. (Facultatif) Configuration de la gestion intrabande
Étape 1 : Détection de la matrice de stockage (gestion hors bande
uniquement)
Paramètres par défaut des ports de gestion
Par défaut, les ports de gestion des matrices de stockage sont configurés sur Dynamic Host Configuration Protocol
(DHCP). Si les contrôleurs de votre matrice de stockage ne parviennent pas à obtenir la configuration IP depuis le
serveur DHCP, le délai d'attente est de 10 secondes. Le système bascule ensuite vers une adresse IP statique par
défaut. La configuration IP par défaut est la suivante :
Contrôleur 0 : IP : 192.168.128.101 Masque de sous-réseau : 255.255.255.0
Contrôleur 1 : IP : 192.168.128.102 Masque de sous-réseau : 255.255.255.0
REMARQUE : Aucune passerelle par défaut n'est définie.
35REMARQUE : Si vous n'utilisez pas le DHCP, la configuration initiale avec la station de gestion doit être exécutée
sur le même sous-réseau physique que la matrice de stockage. De plus, lors de la configuration initiale, vous devez
configurer au moins une carte réseau sur le même sous-réseau IP que le port de gestion par défaut de la matrice
de stockage (192.168.128.101 ou 192.168.128.102). Après la configuration initiale (les ports de gestion sont
configurés avec PowerVault MD Storage Manager), vous pouvez restaurer la valeur précédente de l'adresse IP de
la station de gestion.
REMARQUE : Cette procédure s'applique uniquement à la gestion hors bande. Si vous choisissez de configurer la
gestion intrabande, vous devez réaliser cette étape, puis consulter la section « Étape 8 : (Facultatif) Configuration
de la gestion intrabande ».
La matrice de stockage peut être découverte automatiquement ou manuellement.
Détection automatique de la matrice de stockage
1. Lancez MD Storage Manager.
Si la matrice de stockage est la première que vous configurez, la fenêtre Add new storage array (Ajouter une
nouvelle matrice de stockage) s'affiche.
2. Sélectionnez Automatic (Automatique), puis cliquez sur OK.
Une fois la détection terminée, un écran de confirmation apparaît. Il faut parfois plusieurs minutes pour que le
processus de détection s'achève. Si vous fermez la fenêtre d'état de la détection avant la fin du processus, ce
dernier est annulé.
3. Cliquez sur Close (Fermer) pour fermer l'écran.
Détection manuelle de la matrice de stockage
1. Lancez MD Storage Manager.
Si la matrice de stockage est la première que vous configurez, la fenêtre Add new storage array (Ajouter une
nouvelle matrice de stockage) s'affiche.
2. Sélectionnez Manual (Manuel), puis cliquez sur OK.
3. Sélectionnez Out-of-band management (Gestion hors bande), puis saisissez le ou les noms d'hôte ou adresses IP
correspondant au contrôleur iSCSI de la matrice de stockage.
4. Cliquez sur Add (Ajouter).
La gestion hors bande est configurée correctement.
5. Une fois la détection terminée, un écran de confirmation apparaît. Cliquez sur Close (Fermer) pour fermer l'écran.
Configuration de la matrice de stockage
REMARQUE : Avant de configurer la matrice de stockage, vérifiez les icônes d'état dans l'onglet Summary
(Récapitulatif) pour vérifier que les boîtiers de la matrice de stockage ont l'état Optimal. Pour en savoir plus sur les
icônes d'état, reportez-vous au manuel « Administrator's Guide » (Guide de l'administrateur), à l'adresse
support.dell.com/manuals.
1. Une fois la détection terminée, le nom de la première matrice de stockage détectée s'affiche sous l'onglet
Summary (Récapitulatif) de MD Storage Manager.
2. Le nom par défaut de la matrice de stockage nouvellement détectée est Unnamed (Sans nom). Si un autre nom est
affiché, cliquez sur la flèche vers le bas en regard de ce nom et sélectionnez Unnamed (Sans nom) dans la liste
déroulante.
363. Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiale) pour afficher des liens vers les tâches
après installation restantes. Pour en savoir plus sur chaque tâche, reportez-vous au manuel « Administrator's
Guide » (Guide de l'administrateur), à l'adresse support.dell.com/manuals. Réalisez ces tâches dans l'ordre indiqué
dans le tableau suivant.
Tâche Objectif
Renommer la matrice de stockage Définir un nom plus explicite que celui attribué par le
logiciel, à savoir Unnamed (Sans nom).
Définir un mot de passe pour la matrice de stockage. Permet d'interdire les accès non autorisés : MD Storage
Manager demande un mot de passe avant toute
modification de la configuration ou opération dite
destructrice.
Configurer les notifications d'alerte.
Configurer les alertes par message électronique
Configurer les alertes SNMP
Notifier des personnes (par message électronique) et/ou
des consoles de gestion d'entreprise de stockage, telles
que Dell Management Console (par SNMP) lorsqu'un
composant de matrice de stockage se dégrade ou tombe
en panne ou qu'une condition environnementale
défavorable se produit.
Configurer une matrice de stockage Créer des disques virtuels et les adresser à des hôtes.
Étape 2 : Configuration des ports iSCSI sur la matrice de stockage
Par défaut, les ports iSCSI de la matrice de stockage sont définis sur les paramètres IPv4 suivants :
Contrôleur 0, Port 0 : IP : 192.168.130.101 Masque de sous-réseau :
255.255.255.0 Port : 3260 Contrôleur 0, Port 1 : IP : 192.168.131.101 Masque de
sous-réseau : 255.255.255.0 Port : 3260 Contrôleur 0, Port 2 : IP :
192.168.132.101 Masque de sous-réseau : 255.255.255.0 Port : 3260 Contrôleur 0,
Port 3 : IP : 192.168.133.101 Masque de sous-réseau : 255.255.255.0 Port : 3260
Contrôleur 1, Port 0 : IP : 192.168.130.102 Masque de sous-réseau :
255.255.255.0 Port : 3260 Contrôleur 1, Port 1 : IP : 192.168.131.102 Masque de
sous-réseau : 255.255.255.0 Port : 3260 Contrôleur 1, Port 2 : IP :
192.168.132.102 Masque de sous-réseau : 255.255.255.0 Port : 3260 Contrôleur 1,
Port 3 : IP : 192.168.133.102 Masque de sous-réseau : 255.255.255.0 Port : 3260
REMARQUE : Aucune passerelle par défaut n'est définie.
Pour configurer les ports iSCSI de la matrice de stockage :
1. Dans MD Storage Manager, naviguez vers l'onglet Setup (Configuration) dans la fenêtre AMW. Cliquez sur
Configure Ethernet management ports (Configurer les ports de gestion Ethernet), puis sélectionnez Configure iSCSI
Host Ports (Configurer les ports hôtes iSCSI).
2. Configurez les ports iSCSI de la matrice de stockage.
REMARQUE : Même si DHCP est pris en charge, l'utilisation d'adresses IPv4 statiques est conseillée.
Le bouton Advanced (Avancé) permet d'accéder aux paramètres suivants, qui varient en fonction de votre
configuration spécifique :
– Virtual LAN (VLAN) support (Prise en charge du réseau virtuel (VLAN)) : Un VLAN est un réseau de
systèmes différents qui se comportent comme s'ils étaient connectés aux mêmes segments d'un réseau
local (LAN) et sont pris en charge par les mêmes commutateurs et routeurs. Lorsqu'il est configuré en tant
que VLAN, un périphérique peut être déplacé vers un autre emplacement sans être reconfiguré. Pour
utiliser le VLAN sur votre matrice de stockage, procurez-vous l'ID de VLAN après de l'administrateur
réseau, puis entrez-le ici.
37– Ethernet priority (Priorité Ethernet) : ce paramètre permet de définir les priorités d'accès au réseau.
– TCP listening port (Port d'écoute TCP) : numéro de port de la matrice de stockage qui écoute (détecte) les
connexions iSCSI depuis des initiateurs iSCSI de serveur hôte.
REMARQUE : Le port d'écoute TCP du serveur iSNS est le numéro de port que le contrôleur de la
matrice de stockage utilise pour se connecter à un serveur iSNS. Cela permet au serveur iSNS
d'enregistrer la cible iSCSI et les portails de la matrice de stockage afin que les initiateurs de serveur
hôte puissent les identifier.
– Jumbo frames (Trames étendues) : les trames Ethernet étendues sont créées lorsque la valeur MTU
(Maximum Transmission Units, nombre maximal d'unités de transmission) dépasse 1 500 octets par trame.
Ce paramètre peut être ajusté séparément pour chaque port.
3. Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez Enable ICMP PING responses (Activer les
réponses au Ping ICMP).
4. Cliquez sur OK lorsque tous les ports iSCSI de la matrice de stockage sont configurés.
5. Testez la connexion sur chaque port iSCSI de la matrice de stockage.
Étape 3 : Détection des cibles à partir de l'initiateur iSCSI
Cette étape identifie les ports iSCSI de la matrice de stockage auprès du serveur hôte. Sélectionnez dans l'une des
sections suivantes la procédure qui correspond à votre système d'exploitation (Microsoft Windows ou Linux).
Sous Windows Server 2003 ou Windows Server 2008 GUI
1. Cliquez sur Start (Démarrer) → Programs (Programmes) → Microsoft iSCSI Initiator (Initiateur Microsoft iSCSI) ou
cliquez sur Start (Démarrer) → All Programs (Tous les programmes) → Administrative Tools (Outils
d'administration) → iSCSI Initiator (Initiateur iSCSI).
2. Cliquez sur l'onglet Discovery (Détection).
3. Sous Portails cible, cliquez sur Add (Ajouter), puis entrez l'adresse IP ou le nom DNS du port iSCSI de la matrice de
stockage.
4. Si la matrice de stockage iSCSI utilise un port TCP personnalisé, modifiez le numéro indiqué dans le champ Port.
La valeur par défaut est 3260.
5. Cliquez sur Advanced (Avancé) et définissez les valeurs suivantes dans l'onglet General (Général) :
– Local Adapter (Adaptateur local) : doit être défini sur Microsoft iSCSI Initiator (Initiateur Microsoft iSCSI).
– Source IP (Adresse IP source) : adresse IP source de l'hôte avec lequel vous souhaitez vous connecter.
– Data Digest (Résumé des données) et Header Digest (Résumé d'en-tête) : vous pouvez, si vous le souhaitez,
indiquer qu'un résumé des données ou de l'en-tête doit être compilé lors de la transmission pour aider au
dépannage.
– CHAP logon information (Informations de connexion CHAP) : laissez cette option non sélectionnée et ne
saisissez aucune information CHAP à ce stade, sauf si vous ajoutez la matrice de stockage à un réseau de
stockage (SAN) sur lequel l'authentification CHAP cible est déjà configurée.
REMARQUE : IPSec n'est pas pris en charge.
6. Cliquez sur OK pour quitter le menu Advanced (Avancé), puis de nouveau sur OK pour fermer l'écran Add Target
Portals (Ajouter des portails cible).
7. Pour fermer l'onglet Découverte, cliquez sur OK.
Si vous prévoyez de configurer l'authentification CHAP, n'effectuez la détection que sur un seul port iSCSI à ce stade.
Passez à « Étape 4 : Configuration de l'accès des hôtes ».
Si vous n'envisagez pas de configurer l'authentification CHAP, répétez les étapes 1 à 6 pour tous les ports iSCSI de la
matrice de stockage.
38Sous Windows Server 2008 Core
1. Configurez le service Initiateur iSCSI pour qu'il démarre automatiquement :
sc \\ config msiscsi start= auto
2. Démarrez le service iSCSI :
sc start msiscsi
3. Ajoutez un portail cible :
iscsicli QAddTargetPortal
Sous Red Hat Enterprise Linux 5 ou 6, ou SUSE Linux Enterprise Server 10 ou 11
Vous effectuez la configuration de l'initiateur iSCSI sous Red Hat Enterprise Linux 5 et SUSE Linux Enterprise Server 10
SP1 en modifiant le fichier /etc/iscsi/iscsid.conf, installé par défaut en même temps que MD Storage Manager. Vous
pouvez modifier le fichier directement ou le remplacer par un fichier échantillon stocké sur le support de ressources
PowerVault MD Series.
Pour utiliser le fichier échantillon inclus sur le support de ressources :
1. Enregistrez le fichier /etc/iscsi/iscsid.conf par défaut en le renommant à votre gré.
2. Copiez le fichier échantillon approprié depuis le répertoire /linux/etc du support vers /etc/iscsi/iscsid.conf.
3. Renommez le fichier échantillon iscsid.conf.
4. Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf :
a) Vérifiez que la ligne node.startup = manual est désactivée, sinon modifiez-la.
b) Vérifiez que la ligne node.startup = automatic est activée, sinon modifiez-la.
Ceci active le démarrage automatique du service lors de l'amorçage.
c) Vérifiez que la valeur de délai d'attente suivante est définie sur 30, en exécutant la commande suivante :
node.session.timeo.replacement_timeout = 30
d) Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf.
5. À partir de la console, redémarrez le service iSCSI avec la commande suivante :
service iscsi start
6. Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour ce faire, exécutez la commande suivante
à partir de la console :
chkconfig iscsi on
7. Pour afficher les cibles iSCSI disponibles à l'adresse IP indiquée, utilisez la commande suivante :
iscsiadm –m discovery –t st -p
8. Une fois la détection des cibles effectuée, utilisez la commande suivante pour vous connecter manuellement :
iscsiadm -m node –l
L'ouverture de session s'effectuera automatiquement au démarrage, si le démarrage automatique est activé.
9. Fermez manuellement la session à l'aide de la commande suivante :
iscsiadm -m node -T -p -u
Étape 4 : Configuration de l'accès des hôtes
Cette étape spécifie les serveurs hôtes qui accèdent aux disques virtuels de la matrice de stockage. Vous devez
effectuer cette étape :
39• Avant d'adresser des disques virtuels sur des serveurs hôtes
• Chaque fois que vous connectez de nouveaux serveurs hôtes à la matrice de stockage
1. Lancez MD Storage Manager.
2. Ouvrez la fenêtre AMW et cliquez sur Définir les hôtes manuellement.
3. À l'invite Saisir le nom d'hôte, saisissez le serveur hôte pour l'adressage de disque virtuel.
Ce nom peut être choisi arbitrairement ; vous ne devez pas obligatoirement utiliser un nom identifiant le serveur
hôte auprès du réseau.
4. Sélectionnez la méthode d'ajout de l'identificateur de port hôte.
5. Sélectionnez le type d'hôte.
6. Indiquez si le serveur hôte doit ou non faire partie d'un groupe de serveurs hôtes partageant l'accès aux mêmes
disques virtuels que les autres serveurs hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait partie d'un cluster
Microsoft.
7. Cliquez sur Next (Suivant).
8. Spécifiez si l'hôte doit faire partie d'un groupe d'hôtes.
9. Cliquez sur Finish (Terminer).
Présentation de l'authentification CHAP
Qu'est-ce que CHAP ?
CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification iSCSI facultative par laquelle
la matrice de stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types de CHAP sont pris en charge :
• CHAP cible
• CHAP mutuel
CHAP cible
Avec le CHAP cible, la matrice de stockage authentifie toutes les requêtes d'accès envoyées par les initiateurs iSCSI
sur le serveur hôte à l'aide d'une clé secrète CHAP. Pour configurer l'authentification CHAP cible, vous devez entrer une
clé secrète CHAP sur la matrice de stockage, puis configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie
cette clé secrète chaque fois qu'il tente d'accéder à la matrice de stockage.
CHAP mutuel
Outre la configuration du CHAP cible, vous pouvez configurer le CHAP mutuel, où la matrice de stockage et
l'initiateur iSCSI s'authentifient l'un auprès de l'autre. Pour configurer le CHAP mutuel, définissez sur l'initiateur iSCSI
une clé secrète CHAP. La matrice de stockage devra envoyer cette clé secrète au serveur hôte pour établir la
connexion. Dans ce processus d'authentification bidirectionnelle, le serveur hôte et la matrice de stockage envoient
tous deux des informations, que l'autre doit valider pour que la connexion soit autorisée.
CHAP est une fonctionnalité facultative et n'est pas obligatoire pour l'utilisation d'iSCSI. Toutefois, si vous ne configurez
pas l'authentification CHAP, n'importe quel serveur hôte connecté au même réseau IP que la matrice de stockage peut
lire des données ou en écrire sur cette matrice de stockage.
REMARQUE : Lorsque vous utilisez l'authentification CHAP, vous devez la configurer à la fois sur la matrice de
stockage (avec MD Storage Manager) et sur le serveur hôte (avec l'initiateur iSCSI) avant de préparer les disques
virtuels à recevoir des données. Si vous effectuez cette préparation avant de configurer l'authentification CHAP,
vous perdez la visibilité de ces disques une fois CHAP configuré.
40Définition des types d'authentification CHAP
Pour consulter un récapitulatif des différences entre les authentifications CHAP cible et mutuelle, consultez le tableau
suivant.
Type d'authentification CHAP Description
CHAP cible Permet de configurer des comptes que les
initiateurs iSCSI utilisent pour se connecter à la matrice
de stockage cible. Cette dernière authentifie alors
l'initiateur iSCSI.
CHAP mutuel Appliqué en plus du CHAP cible, le CHAP mutuel permet
de configurer un compte que la matrice de stockage cible
utilise pour se connecter à un initiateur iSCSI. Ce dernier
authentifie alors la cible.
Étape 5 : Configuration de l'authentification CHAP sur la matrice de
stockage (facultatif)
Si vous ne configurez aucun type CHAP, ignorez ces étapes et passez à la section « Étape 7 : Connexion à la matrice de
stockage cible à partir du serveur hôte ».
REMARQUE : Si vous optez pour l'authentification CHAP mutuelle, vous devez d'abord configurer l'authentification
cible.
Dans une configuration iSCSI, le terme « cible » désigne toujours la matrice de stockage.
Configuration de l'authentification CHAP cible sur la matrice de stockage
1. Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Change Target Authentication (Modifier
l'authentification cible).
Sélectionnez l'un des paramètres CHAP décrits dans le tableau suivant.
Paramètres CHAP Description
Aucune Option par défaut. Si None (Aucun) est la seule option disponible, la matrice de
stockage autorise l'initiateur iSCSI à se connecter sans fournir
d'authentification CHAP.
None and CHAP (Aucun et
CHAP)
La matrice de stockage autorise l'initiateur iSCSI à se connecter avec ou sans
authentification CHAP.
CHAP Si l'option CHAP est sélectionnée, mais pas l'option None (Aucun), la matrice de
stockage demande une authentification CHAP avant d'autoriser l'accès.
2. Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret (Secret CHAP).
3. Entrez un nom dans le champ Target CHAP secret (Clé secrète CHAP cible) (ou Generate Random Secret (Générer
une clé secrète aléatoire)), confirmez cette clé dans le champ Confirm Target CHAP Secret (Confirmer la clé
secrète CHAP cible), puis cliquez sur OK.
Bien que la matrice de stockage accepte de 12 à 57 caractères, la longueur maximale de la clé secrète CHAP
admise par un grand nombre d'initiateurs n'est que de 16 caractères (128 bits).
41REMARQUE : La clé secrète CHAP ne peut pas être récupérée après avoir été saisie. Veillez à stocker la clé
secrète à un endroit accessible. Si vous utilisez l'option Generate Random Secret (Générer une clé secrète
aléatoire), copiez-collez la clé secrète dans un fichier texte pour référence future, puisque la même clé
secrète CHAP sert à authentifier tous les nouveaux hôtes que vous ajoutez à la matrice de stockage. Si vous
oubliez cette clé secrète CHAP, vous devrez déconnecter tous les hôtes existants attachés à la matrice de
stockage, puis répéter toutes les étapes de ce chapitre pour les rajouter.
4. Cliquez sur OK.
Configuration de l'authentification CHAP mutuelle sur la matrice de stockage
Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte qui se connecte à la matrice de stockage.
En outre, cette clé doit être différente de la Clé secrète CHAP de la cible.
Modifiez les paramètres d'authentification de l'initiateur dans la fenêtre Change Target Authentication (Modifier
l'authentification de la cible). Utilisez les options suivantes pour modifier le paramétrage :
• None (Aucun) : choisissez None (Aucun) pour interdire l'authentification des initiateurs. Si vous sélectionnez
None (Aucun), tous les initiateurs peuvent accéder à cette cible. Utilisez cette option uniquement si vous n'avez
pas besoin de sécuriser les données. Toutefois, vous pouvez sélectionner à la fois None (Aucun) et CHAP.
• CHAP : sélectionnez CHAP pour autoriser un initiateur qui tente d'accéder à la cible à s'authentifier via CHAP.
Définissez la clé secrète CHAP uniquement si vous souhaitez utiliser l'authentification CHAP mutuelle. Si vous
choisissez CHAP alors qu'aucune clé secrète CHAP n'est définie, un message d'erreur s'affiche. Cliquez sur
CHAP Secret (Clé secrète CHAP) pour afficher la fenêtre Enter CHAP Secret (Entrer le secret CHAP). Cette
fenêtre vous permet de définir la clé secrète CHAP.
REMARQUE : Pour supprimer une clé secrète CHAP, vous devez supprimer l'initiateur hôte et l'ajouter à nouveau.
Étape 6 : Configuration de l'authentification CHAP sur le serveur
hôte (facultatif)
Si vous avez configuré l'authentification CHAP à la section « Étape 5 : Configuration de l'authentification CHAP sur la
matrice de stockage (facultatif) », appliquez les étapes suivantes. Sinon, passez à « Étape 7 : Connexion à la matrice de
stockage cible à partir du serveur hôte ».
Dans les étapes suivantes, effectuez la procédure correspondant à votre système d'exploitation (Windows ou Linux).
Sous Windows Server 2008 GUI
1. Cliquez sur Start (Démarrer) → Programs (Programmes) → Microsoft iSCSI Initiator (Initiateur Microsoft iSCSI) ou
cliquez sur Start (Démarrer) → All Programs (Tous les programmes) → Administrative Tools (Outils
d'administration) → iSCSI Initiator (Initiateur iSCSI).
2. Si vous n'utilisez pas l'authentification CHAP mutuelle, passez à l'étape 4.
3. Si vous utilisez l'authentification CHAP mutuelle, cliquez sur l'onglet General (Général), puis sélectionnez Secret.
Dans la zone Enter a secure secret (Entrer une clé secrète sécurisée), saisissez la clé secrète CHAP que vous avez
entrée pour la matrice de stockage.
4. Cliquez sur l'onglet Discovery (Détection).
5. Sous Target Portals (Portails cible), sélectionnez l'adresse IP du port iSCSI de la matrice de stockage, puis cliquez
sur Remove (Supprimer).
Le port iSCSI configuré sur la matrice de stockage pendant la découverte des cibles disparaît.
6. Sous Target Portals (Portails cible), cliquez sur Add (Ajouter), puis entrez à nouveau l'adresse IP ou le nom DNS du
port iSCSI de la matrice de stockage (précédemment supprimé).
427. Cliquez sur Advanced (Avancé) et définissez les valeurs suivantes dans l'onglet General (Général) :
– Local Adapter (Adaptateur local) : doit toujours être défini sur Microsoft iSCSI Initiator (Initiateur Microsoft
iSCSI).
– Source IP (Adresse IP source) : adresse IP source de l'hôte avec lequel vous souhaitez vous connecter.
– Data Digest (Résumé des données) et Header Digest (Résumé d'en-tête) : vous pouvez, si vous le souhaitez,
indiquer qu'un résumé des données ou de l'en-tête doit être compilé lors de la transmission pour aider au
dépannage.
– CHAP logon information (Informations de connexion CHAP) : entrez le nom d'utilisateur d'authentification
CHAP cible, ainsi que la clé secrète que vous avez saisie (pour le serveur hôte) sur la matrice de stockage.
– Perform mutual authentication (Effectuer l'authentification mutuelle) : si l'authentification CHAP mutuelle
est configurée, sélectionnez cette option.
REMARQUE : IPSec n'est pas pris en charge.
8. Cliquez sur OK.
Si vous avez besoin d'un basculement de session de détection, répétez les étapes 5 et 6 (de cette section) pour
tous les ports iSCSI de la matrice de stockage. Sinon, une configuration à un seul port hôte est suffisante.
REMARQUE : Si la connexion échoue, vérifiez que toutes les adresses IP sont correctement indiquées. Les
adresses IP mal saisies provoquent des problèmes de connexion.
Sous Windows Server 2008 Core
1. Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) :
sc \\ config msiscsi start= auto
2. Démarrez le service iSCSI (si nécessaire) :
sc start msiscsi
3. Si vous n'utilisez pas l'authentification CHAP mutuelle, passez à l'étape 5.
4. Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la matrice de stockage.
iscsicli CHAPSecret
5. Supprimez le portail cible que vous avez configuré sur la matrice de stockage pendant la détection des cibles :
iscsicli RemoveTargetPortal
6. Ajoutez le portail cible avec le type d'authentification CHAP défini :
iscsicli QAddTargetPortal
[nom_utilisateur_CHAP]
[mot_passe_CHAP]
Où [nom_utilisateur_CHAP] est le nom d'initiateur et [mot_passe_CHAP] est la clé secrète CHAP
cible.
Si vous avez besoin d'un basculement de session de détection, répétez l'étape 5 pour tous les ports iSCSI de la
matrice de stockage. Sinon, une configuration à un seul port hôte est suffisante.
Sous Red Hat Enterprise Linux 5 ou 6, ou SUSE Linux Enterprise Server 10 ou 11
1. Pour activer CHAP (facultatif), vous devez activer la ligne suivante dans le fichier /etc/iscsi/iscsid.conf :
node.session.auth.authmethod = CHAP
2. Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP afin de permettre à l'initiateur
d'authentifier les cibles, modifiez les lignes suivantes comme indiqué ci-dessous :
node.session.auth.username =
node.session.auth.password =
433. Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir un nom d'utilisateur et un mot de passe afin
de permettre à l'initiateur d'authentifier les cibles via le protocole CHAP. Pour ce faire, modifiez les lignes
suivantes :
node.session.auth.username_in=
node.session.auth.password_in =
4. Pour configurer l'authentification CHAP pour les sessions de découverte, enlevez tout d'abord la mise en
commentaire de la ligne suivante :
discovery.sendtargets.auth.authmethod = CHAP
5. Pour définir un nom d'utilisateur et un mot de passe d'authentification CHAP afin de permettre à la ou aux cibles
d'authentifier l'initiateur, modifiez les lignes suivantes :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password =
6. Pour définir un nom d'utilisateur et un mot de passe à utiliser pendant la session de découverte CHAP afin de
permettre à l'initiateur d'authentifier la ou les cibles via le protocole d'identification CHAP mutuelle, modifiez les
lignes suivantes :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password_in =
7. La configuration finale dans le fichier /etc/iscsi/iscsid.conf ressemble à ceci :
node.session.auth.authmethod = CHAP node.session.auth.username = iqn.2005-
03.com.redhat01.78b1b8cad821 node.session.auth.password = mot_passe_1
node.session.auth.username_in= iqn.1984- 05.com.dell:powervault.123456
node.session.auth.password_in = test1234567890
discovery.sendtargets.auth.authmethod = CHAP
discovery.sendtargets.auth.username = iqn.2005-
03.com.redhat01.78b1b8cad821 discovery.sendtargets.auth.password =
mot_passe_1 discovery.sendtargets.auth.username = iqn.1984-
05.com.dell:powervault.123456discovery.sendtargets.auth.password_in =
test1234567890
Sous SUSE Linux Enterprise Server SP3 avec GUI
1. Cliquez sur Desktop (Bureau) → YaST → iSCSI Initiator (Initiateur iSCSI).
2. Cliquez sur Démarrage du service et sélectionnez À l'amorçage.
3. Sélectionnez Cibles découvertes, puis choisissez Découverte.
4. Entrez l'adresse IP du port.
5. Cliquez sur Suivant.
6. Sélectionnez une cible non connectée et cliquez sur Se connecter.
7. Sélectionnez l'une des options suivantes :
– Si vous n'utilisez pas l'authentification CHAP, sélectionnez No Authentication (Pas d'authentification).
Passez à l'étape 8.
ou
– Si vous utilisez l'authentification CHAP, entrez le nom d'utilisateur et le mot de passe CHAP. Pour activer le
CHAP mutuel, sélectionnez l'option, puis entrez le nom d'utilisateur et le mot de passe CHAP mutuel.
8. Répétez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une connexion soit établie pour chaque contrôleur.
9. Accédez à Cibles connectées.
10. Vérifiez que les cibles sont connectées et que leur état est true (vrai).
44Étape 7 : Connexion à la matrice de stockage cible à partir du
serveur hôte
Sous Windows Server 2008 GUI
1. Cliquez sur Start (Démarrer) → Programs (Programmes) → Microsoft iSCSI Initiator (Initiateur Microsoft iSCSI) ou
sur Start (Démarrer) → All Programs (Tous les programmes) → Administrative Tools (Outils d'administration →
iSCSI Initiator (Initiateur iSCSI) .
2. Cliquez sur l'onglet Targets (Cibles).
Si la détection des cibles précédente a réussi, le nom qualifié (IQN) de la matrice de stockage s'affiche sous
Targets (Cibles).
3. Cliquez sur Log On (Ouvrir une session).
4. Sélectionnez l'option Automatically restore this connection when the system boots (Rétablir automatiquement la
connexion au démarrage du système).
5. Sélectionnez l'option Enable multi-path (Activer la prise en charge de plusieurs chemins d’accès).
6. Cliquez sur Advanced (Avancé) et définissez les paramètres suivants dans l'onglet General (Général) :
– Local Adapter (Adaptateur local) : doit être défini sur Microsoft iSCSI Initiator (Initiateur Microsoft iSCSI).
– Source IP (Adresse IP source) : adresse IP source du serveur hôte depuis lequel vous souhaitez vous
connecter.
– Target Portal (Portail cible) : sélectionnez le port iSCSI de contrôleur de matrice de stockage auquel vous
souhaitez vous connecter.
– Data Digest (Résumé des données) et Header Digest (Résumé d'en-tête) : vous pouvez, si vous le souhaitez,
indiquer qu'un résumé des données ou de l'en-tête doit être compilé lors de la transmission pour aider au
dépannage.
– CHAP logon information (Informations de connexion CHAP) : si l'authentification CHAP est requise,
sélectionnez cette option et entrez la clé secrète de la cible.
– Perform mutual authentication (Effectuer l'authentification mutuelle) : si l'authentification CHAP mutuelle
est configurée, sélectionnez cette option.
REMARQUE : IPSec n'est pas pris en charge.
7. Cliquez sur OK.
Pour que le basculement de contrôleur de matrice de stockage soit pris en charge, le serveur hôte doit être
connecté à au moins un port iSCSI sur chaque contrôleur. Répétez les étapes 3 à 8 pour chaque port iSCSI de la
matrice de stockage que vous souhaitez désigner comme cible de basculement. L'adresse de portail cible est
différente pour chaque port auquel vous vous connectez.
REMARQUE : Pour activer un débit plus élevé pour les E/S multichemins, vous devez connecter le serveur
hôte aux deux ports iSCSI de chaque contrôleur, de préférence depuis des cartes réseau (NIC) côté hôte
séparées. Répétez les étapes 3 à 7 pour chaque port iSCSI de chaque contrôleur. Si vous utilisez une
configuration PowerVault MD3260i duplex, les LUN doivent également être répartis entre les deux
contrôleurs.
Le champ Status (État) de l'onglet Targets (Cibles) devrait à présent indiquer Connected (Connecté).
8. Cliquez sur OK pour fermer Initiateur Microsoft iSCSI.
REMARQUE : PowerVault MD3260i prend en charge uniquement les stratégies d'équilibrage de charge de
type « round-robin ».
45Sous Windows Server 2008 Core
Si vous utilisez la version Core de Windows Server 2008 :
1. Configurez les services de l'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est pas déjà fait) :
sc \\ config msiscsi start= auto
2. Démarrez le service iSCSI (si nécessaire) :
sc start msiscsi
3. Connectez-vous à la cible :
iscsicli PersistentLoginTarget Nom_cible Rapport_À_PNP
Adresse_portail_cible Numéro_port_TCP_portail_cible * * *
Indicateurs_connexion * * * * * Nom_utilisateur Mot_passe
Type_authentification * Nombre_adressages
où
– est le nom de cible affiché dans la liste des cibles. Utilisez la commande iscsicli
ListTargets pour afficher la liste des cibles.
– est T, qui présente le LUN au système d'exploitation en tant que périphérique de
stockage.
– correspond à l'adresse IP du port iSCSI sur le contrôleur sur lequel la
session est ouverte.
– a la valeur 3260.
– est 0x2 pour l'activation des chemins multiples pour la cible sur
l'initiateur. Cette valeur permet d'ouvrir simultanément plusieurs sessions sur une cible.
– correspond au nom de l'initiateur.
– est la clé secrète CHAP de la cible.
– a la valeur 0 en l'absence d'authentification, 1 pour l'authentification
CHAP cible ou 2 pour l'authentification CHAP mutuelle.
REMARQUE : , et sont
des paramètres facultatifs. Vous pouvez les remplacer par des astérisques (*) si vous n'utilisez pas
CHAP.
– doit avoir la valeur 0, ce qui indique qu'aucun adressage n'est spécifié et
qu'aucun paramètre supplémentaire n'est requis.
* * * Un astérisque (*) représente la valeur par défaut d'un paramètre.
Par exemple, votre commande de connexion peut ressembler à celle-ci :
iscsicli PersistentLoginTarget iqn.1984- 05.com.dell:powervault.
6001372000ffe3332xx0000046 72edf2 3260 T 192.168.130.101 * * * 0x2 * * * *
* * * * * 0
Pour afficher les sessions actives sur la cible, utilisez la commande suivante :
iscsicli SessionList
Pour que le basculement de contrôleur de matrice de stockage soit pris en charge, le serveur hôte doit être
connecté à au moins un port iSCSI sur chaque contrôleur. Répétez l'étape 3 pour chaque port iSCSI de la matrice
de stockage que vous souhaitez désigner comme cible de basculement. L'adresse de portail cible est
différente pour chaque port auquel vous vous connectez.
PersistentLoginTargetne lance la connexion à la cible qu'après le redémarrage du système. Pour établir
immédiatement la connexion à la cible, utilisez LoginTarget au lieu de PersistentLoginTarget.
46REMARQUE : Reportez-vous au manuel « Microsoft iSCSI Software Initiator 2.x User’s Guide » (Guide
d'utilisation d'Initiateur Microsoft iSCSI 2.x) pour en savoir plus sur les commandes utilisées aux étapes
précédentes. Pour en savoir plus sur Windows Server 2008 Server Core, reportez-vous à Microsoft
Developers Network (MSDN) sur le site microsoft.com.
Sous Linux Server
Dans MD Storage Manager, la zone Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI) affiche l'état de
chaque port iSCSI que vous tentez de connecter, ainsi que l'état de configuration de toutes les adresses IP. Si l'un des
éléments affiche Disconnected (Déconnecté) ou Unconfigured (Non configuré), respectivement, vérifiez les points
suivants, puis répétez les étapes de configuration d'iSCSI :
• Tous les câbles sont-ils correctement insérés dans chaque port du serveur hôte et de la matrice de stockage ?
• TCP/IP est-il correctement configuré sur tous les ports hôtes cible ?
• Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et sur la matrice de stockage ?
Pour consulter les paramètres optimaux pour le réseau et la configuration, reportez-vous à « Consignes de configuration
du réseau pour iSCSI ».
Étape 8 : (Facultatif) Configuration de la gestion intrabande
La gestion hors bande (reportez-vous à « Étape 1 : Détection de la matrice de stockage (gestion hors bande
uniquement) ») est la méthode recommandée pour la gestion de la matrice de stockage. Toutefois, vous pouvez (si vous
le souhaitez) configurer la gestion intrabande en procédant comme suit.
L'adresse IPv4 par défaut des ports d'hôte iSCSI est indiquée ci-dessous.
Contrôleur 0, Port 0 : IP : 192.168.130.101 Contrôleur 0, Port 1 : IP :
192.168.131.101 Contrôleur 0, Port 0 : IP : 192.168.132.101 Contrôleur 0,
Port 1 : IP : 192.168.133.101 Contrôleur 1, Port 0 : IP : 192.168.130.102
Contrôleur 1, Port 1 : IP : 192.168.131.102 Contrôleur 1, Port 0 : IP :
192.168.132.102 Contrôleur 1, Port 1 : IP : 192.168.133.102
REMARQUE : Pour les communications réseau, la station de gestion doit utiliser le même sous-réseau IP que les
ports d'hôte du système PowerVault MD3260i.
1. Établissez une session iSCSI avec la matrice de stockage RAID PowerVault MD3260i.
2. Redémarrez le service SMagent.
3. Lancez MD Storage Manager.
Si cette matrice de stockage est la première que vous configurez à des fins de gestion, la fenêtre Add New Storage
Array (Ajouter une nouvelle matrice de stockage) s'affiche. Sinon, cliquez sur New (Nouveau).
4. Sélectionnez Manual (Manuel), puis cliquez sur OK.
5. Sélectionnez In-band management (Gestion intrabande), puis entrez le ou les noms de serveur hôte ou adresses IP
du serveur hôte exécutant PowerVault MD Storage Manager.
6. Cliquez sur Add (Ajouter).
La gestion intrabande doit maintenant être correctement configurée.
47488
Annexe – Utilisation d'iSNS (Microsoft Internet
Storage Naming Service)
Le serveur Internet Storage Naming Service (iSNS), pris en charge uniquement dans les environnements Microsoft
Windows iSCSI, rend inutile la configuration manuelle de chaque matrice de stockage avec une liste spécifique
d'initiateurs et d'adresses IP cibles. À la place, iSNS détecte, gère et configure automatiquement tous les
périphériques iSCSI de votre environnement.
Pour en savoir plus sur iSNS, notamment sur son installation et sa configuration, rendez-vous sur le site microsoft.com.
49509
Annexe – Équilibrage de charge
Stratégie d'équilibrage de la charge Windows
Les pilotes multichemins sélectionnent le chemin d'E/S d'un disque virtuel via un module de contrôleur RAID spécifique.
Lorsque le pilote multichemin reçoit une nouvelle E/S, il tente de trouver un chemin vers le contrôleur RAID actuellement
propriétaire du disque virtuel. Si ce chemin est introuvable, le pilote multichemin migre la propriété du disque virtuel
vers le module de contrôleur RAID secondaire. S'il existe plusieurs chemins vers le module de contrôleur RAID
propriétaire du disque virtuel, vous pouvez sélectionner une stratégie d'équilibrage de charge pour déterminer le
chemin utilisé pour traiter les E/S. Les différentes options de définition des stratégies d'équilibrage de charge vous
permettent d'optimiser les performances d'E/S dans une configuration avec interfaces hôtes mixtes.
Vous pouvez choisir l'une des règles d'équilibrage de charge suivantes pour optimiser les performances d'entrées/
sorties :
• « Round-robin » (répétition alternée) avec sous-ensemble
• Moindre profondeur de file d'attente avec sous-ensemble
« Round-robin » avec sous-ensemble
La stratégie d'équilibrage de charge d'E/S « Round-robin » avec sous-ensemble achemine les requêtes d'E/S, tour à
tour, vers chacun des chemins de données disponibles vers le module de contrôleur RAID propriétaire des disques
virtuels. Cette stratégie traite de la même façon tous les chemins vers le module de contrôleur RAID propriétaire du
disque virtuel, en ce qui concerne les activités d'E/S. Les chemins vers le module de contrôleur RAID secondaire sont
ignorés tant que le propriétaire ne change pas. La stratégie « round-robin » repose sur le postulat que tous les chemins
de données sont égaux. Avec la prise en charge d'hôtes mixtes, les chemins de données peuvent avoir des bandes
passantes ou des vitesses de transfert différentes.
Moindre profondeur de file d'attente avec sous-ensemble
La stratégie de moindre profondeur de file d'attente avec sous-ensemble est également appelée stratégie de
moindres E/S ou de moindres requêtes. Cette stratégie achemine la requête d'E/S suivante vers le chemin de données
qui comporte le plus petit nombre de requêtes d'E/S en file d'attente. Pour cette stratégie, une requête d'E/S est
seulement une commande dans la file d'attente. Le type de commande ou le nombre de blocs associés à la commande
ne sont pas pris en compte. La stratégie de moindre profondeur de file d'attente avec sous-ensemble traite les requêtes
avec un grand nombre de blocs et celles avec un petit nombre de blocs de la même façon. Le chemin de données
sélectionné se trouve dans le groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel.
Modification des stratégies d'équilibrage de charge sous Windows
Server 2008
Pour les matrices PowerVault MD3260i Series, l'équilibrage de charge est disponible uniquement sous Windows Server
2008 ou versions supérieures de ce système d'exploitation. Vous pouvez modifier les stratégies d'équilibrage de charge
à partir des paramètres « round-robin » avec sous-ensemble par défaut, en utilisant l'une des fenêtres suivantes :
51• Options du Gestionnaire de périphériques
• Options de Gestion de disques
Modification de la stratégie d'équilibrage de charge avec les options Gestionnaire de
périphériques Windows Server 2008
1. Sur le bureau de l'hôte, cliquez avec le bouton droit My Computer (Poste de travail) et sélectionnez Manage
(Gérer).
La fenêtre Gestion de l'ordinateur s'affiche.
2. Choisissez Gestionnaire de périphériques pour afficher la liste des périphériques reliés à l'hôte.
3. Cliquez avec le bouton droit sur le disque multichemin pour lequel vous souhaitez définir des stratégies
d'équilibrage de charge, puis sélectionnez Properties (Propriétés).
4. Dans l'onglet MPIO, sélectionnez la stratégie d'équilibrage de charge à configurer pour ce disque.
Modification de la stratégie d'équilibrage de charge à l'aide des options Gestion de
disques Windows Server 2008
1. Sur le bureau de l'hôte, cliquez avec le bouton droit My Computer (Poste de travail) et sélectionnez Manage
(Gérer).
La fenêtre Computer Management (Gestion de l'ordinateur) s'affiche.
2. Cliquez sur Disk Management (Gestion des disques) pour afficher la liste des disques virtuels reliés à l'hôte.
3. Cliquez avec le bouton droit sur le disque virtuel pour lequel vous souhaitez définir la règle d'équilibrage de la
charge, puis sélectionnez Properties (Propriétés).
4. Dans l'onglet MPIO, sélectionnez la stratégie d'équilibrage de charge à configurer pour le disque virtuel.
Augmentation de la bande passante avec plusieurs sessions iSCSI
La matrice de stockage PowerVault MD3260i Series d'une configuration duplex prend en charge deux contrôleurs
redondants (actif/actif) en mode asymétrique. Chaque contrôleur comporte quatre ports Ethernet 1 Gbit/s prenant en
charge iSCSI. La bande passante des quatre ports d'un même contrôleur peut être agrégée pour fournir des
performances optimales. Vous pouvez configurer un hôte afin d'utiliser simultanément la bande passante des deux ports
d'un contrôleur pour accéder aux disques virtuels dont le contrôleur est propriétaire. Le pilote de basculement
multichemin que Dell fournit pour la matrice de stockage MD3260i Series peut servir à configurer la matrice de stockage
afin d'utiliser tous les ports simultanément pour les accès d'E/S. Si le pilote multichemin détecte plusieurs chemins vers
le même disque virtuel sur les ports du même contrôleur, il équilibre la charge d'accès d'E/S depuis l'hôte sur
l'ensemble des ports du contrôleur.
La figure suivante montre comment l'initiateur peut être configuré pour tirer parti des fonctionnalités d'équilibrage de
charge du pilote de basculement multichemin.
52Figure 5. Configuration de l'initiateur
Deux sessions avec une seule connexion TCP sont configurées depuis l'hôte vers chaque contrôleur (une seule session
par port), pour un total de quatre sessions. Le pilote de basculement multichemin équilibre les accès d'E/S sur
l'ensemble des sessions vers les ports d'un même contrôleur. Dans une configuration duplex, avec des disques virtuels
sur chaque contrôleur, la création de sessions à l'aide de chaque port de données iSCSI des deux contrôleurs augmente
la bande passante et permet l'équilibrage de charge.
535410
Annexe — Arrêt et démarrage des services
iSCSI sous Linux
Si vous êtes amené à arrêter les services iSCSI manuellement sous Linux, vous devez effectuer certaines opérations
permettant d'assurer la continuité du traitement en parallèle entre la matrice de stockage et le serveur hôte.
1. Arrêtez toutes les E/S.
2. Démontez tous les systèmes de fichiers corrélés.
3. Arrêtez le service iSCSI en exécutant la commande suivante :
/etc/init.d/open-iscsi stop
555611
Paramètres IPv4 — Feuille de route
REMARQUE : Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes, par
exemple).
Adresse IP statique (serveur
hôte)
Sous-réseau A
(doit être différent pour chaque
carte réseau (NIC))
Passerelle par défaut
Port iSCSI 1 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 2 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 3 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 4 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port de gestion ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port de gestion ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
57Adresse IP statique (serveur
hôte)
Sous-réseau A
(doit être différent pour chaque
carte réseau (NIC))
Passerelle par défaut
Port iSCSI 0,
Entrée 0
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 0,
Entrée 1
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 0,
Entrée 2
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 0,
Entrée 3
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port de gestion
cntrl 0
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 1,
Entrée 0
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 1,
Entrée 1
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 1,
Entrée 2
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port iSCSI 1,
Entrée 3
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
Port de gestion
cntrl 1
___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___
5812
Paramètres IPv6 — Feuille de route
REMARQUE : Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes, par
exemple).
Port hôte iSCSI 1 Port hôte iSCSI 2
Adresse IP de
liaison locale
___ . ___ . ___ . ___ Adresse IP de liaison locale ___ . ___ . ___ . ___
Adresse IP
routable
___ . ___ . ___ . ___ Adresse IP routable ___ . ___ . ___ . ___
Préfixe du sousréseau
___ . ___ . ___ . ___ Préfixe du sous-réseau ___ . ___ . ___ . ___
Passerelle ___ . ___ . ___ . ___ Passerelle ___ . ___ . ___ . ___
Contrôleur iSCSI 0, Entrée 0
Adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
59Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Contrôleur iSCSI 0, Entrée 1
Adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Contrôleur iSCSI 0, Entrée 2
Adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Contrôleur iSCSI 0, Entrée 3
Adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Contrôleur iSCSI 1, Entrée 0
Adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Contrôleur iSCSI 1, Entrée 1
Adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Contrôleur iSCSI 1, Entrée 2
Adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
60Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Contrôleur iSCSI 1, Entrée 3
Adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
61
MANUEL ALIENWARE®
M11x MOBILERemarques, précautions et avertissements
REMARQUE : une REMARQUE attire votre attention sur des informations importantes qui vous aideront à
mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du matériel ou de perte de
données et vous indique comment éviter le problème.
AVERTISSEMENT : un AVERTISSEMENT indique un risque d’endommagement du matériel, de blessure
corporelle ou même de mort.
__________________
Le contenu du présent document est sujet à modification sans préavis.
© 2011 Dell Inc. Tous droits réservés.
La reproduction de ce document, sous quelque forme que ce soit, sans la permission écrite de Dell Inc. est
strictement interdite.
Marques utilisées dans ce manuel : Alienware®
, AlienFX®
et le logo AlienHead en forme de tête d’alien sont des
marques ou des marques déposées d’Alienware Corporation ; Dell™ est une marque de Dell Inc. ; Microsoft®
,
Windows®
, et le logo du bouton de démarrage Windows sont des marques ou des marques déposées de Microsoft
Corporation aux États-Unis et/ou dans d’autres pays ; Intel®
et SpeedStep®
sont des marques déposées et Core™
est une marque d’Intel Corporation aux É.-U. et dans d’autres pays ; Blu-ray Disc™ est une marque de la Blu-ray Disc
Association ; Bluetooth®
est une marque déposée appartenant à Bluetooth SIG, Inc.
D’autres marques et noms commerciaux peuvent être utilisés dans ce manuel pour faire référence aux entités se
réclamant de ces marques ou noms ou à leurs produits. Dell Inc. rejette tout intérêt exclusif dans les marques et
les noms commerciaux autres que les siens.
Modèle réglementaire : P06T Type réglementaire : P06T003
Rév. A01 2011 - 053
CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . .9
Avant de configurer votre ordinateur portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Connectez l’adaptateur secteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Appuyez sur le bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Branchez le câble réseau (en option) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Configuration de Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Configurez l’affichage sans-fil (en option) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Connexion à Internet (en option) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . . 21
Vue de gauche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Vue de droite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Fonctions de l’écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Fonctions de la base de l’ordinateur et du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Touches de fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
TABLE DES MATIÈRES4
TABLE DES MATIÈRES
CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE. . . . . . . . . . . . . . . . . . . . . . . . . 39
Centre de commande Alienware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Raccordement d’affichages externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Reconnaissance faciale FastAccess (Optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Utilisation de la commande sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Gestion de l’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Technologie Optimus de nVidia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Configuration du BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS. . . . . . . . . . . . . . . . . . . . .65
Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Remplacement du bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
Mise à niveau ou remplacement de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Mise à niveau ou réinstallation de l’assemblage du disque dur . . . . . . . . . . . . . . . . . . . . . .76
CHAPITRE 5 : DÉPANNAGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Astuces et conseils de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Sauvegarde et entretien général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Outils de diagnostic logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Réponses aux problèmes courants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .875
TABLE DES MATIÈRES
CHAPITRE 6 : RESTAURATION DU SYSTÈME. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
AlienRespawn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
My Dell Downloads (Mes téléchargements Dell) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
CHAPITRE 7 : CARACTÉRISTIQUES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
ANNEXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET ÉLECTRIQUES . . . . . . . . . . . . . . . . . . . . . . . . . 116
Contacter Alienware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11967
Cher client Alienware,
Bienvenue dans la famille Alienware. Nous sommes ravis de vous accueillir parmi les
utilisateurs perspicaces toujours plus nombreux d’ordinateurs hautes performances.
Les techniciens Alienware qui ont construit votre ordinateur se sont assurés que votre
ordinateur mobile hautes performances est parfaitement optimisé et exploite pleinement
ses capacités. Nous construisons des ordinateurs avec un but inébranlable : le construire
comme si c’était le nôtre. Les techniciens ne s’arrêteront pas avant d’avoir atteint ou dépassé
vos attentes pour votre nouvel ordinateur !
Nous avons testé intensivement votre ordinateur afin d’être sûrs que vous profitiez des
niveaux les plus élevés de performances. En plus d’une période standard de déverminage,
votre ordinateur a subi une évaluation au moyen d’outils concrets, comme des points de
référence synthétiques du niveau de performance.
Nous vous invitons à partager votre expérience utilisateur avec votre nouvel ordinateur
mobile hautes performances : n’hésitez donc pas à envoyer un courrier électronique ou à
appeler Alienware pour toutes questions ou préoccupations. Toute notre équipe partage
votre enthousiasme pour les nouvelles technologies et nous espérons que profiterez de votre
nouvel ordinateur autant que nous avons apprécié le construire pour vous.
Cordialement,
L’Équipe Alienware8CHAPTER 1 : SETTING UP YOUR LAPTOP
CHAPITRE 1 : CONFIGURATION DE
VOTRE ORDINATEUR PORTABLECHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
10
Avant de configurer votre ordinateur portable
Nous vous félicitons d’avoir acheté un Alienware M11x !
Lisez les consignes de sécurité et de configuration avant de procéder au raccordement de
votre nouvel ordinateur portable. Commencez par ouvrir soigneusement la boîte et à retirer
les composants qui vous ont été livrés.
Avant de configurer votre ordinateur portable ou ses composants, voir la facture incluse pour
vérifier que tous les éléments commandés sont bien présents et assurez-vous d’inspecter tous
les éléments en notant tous dommages physiques qui seraient survenus durant la livraison.
Signalez tous les composants manquants ou endommagés au service clientèle dans les 5
jours suivant la réception du colis. Tous les éléments signalés manquants ou endommagés
après les 5 jours suivant la réception du colis ne seront pas pris en compte. Parmi les éléments
les plus courants à vérifier :
• Ordinateur portable et adaptateur secteur avec câble d’alimentation
• Clé CD Microsoft se trouvant en bas de l’ordinateur portable
• Moniteur avec câble d’alimentation et câble vidéo (si commandé)
• Clavier (si commandé)
• Souris (si commandée)
• Haut-parleurs et caisson de basse multimédia (si commandés)
• Contrôleurs de jeu (si commandés)
Vous pouvez également avoir besoin d’un petit tournevis à tête plate et/ou cruciforme pour
brancher les câbles périphériques à l’ordinateur portable.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
11
Documentation produit et supports
La documentation qui accompagne votre ordinateur portable Alienware est conçue pour
fournir des réponses à de nombreuses questions que vous pourrez vous poser en explorant
les possibilités de votre nouvel ordinateur portable. Consultez la documentation pour obtenir
des informations techniques ou d’utilisation générale, pour répondre à des questions que
vous pourrez avoir ou trouver des réponses et des solutions. Le support qui accompagne
votre ordinateur portable est mentionné dans certaines sections de la documentation et peut
être nécessaire pour accomplir certaines tâches. Comme toujours, notre équipe de support
technique se tient à votre disposition.
Mise en place de votre ordinateur portable
AVERTISSEMENT : ne placez pas l’ordinateur portable près d’un radiateur ou d’une
bouche de chauffage ou sur ceux-ci. Si votre ordinateur portable est installé dans
un meuble, assurez-vous que la ventilation est adéquate. N’installez pas l’ordinateur
portable dans un endroit humide ou tout endroit où il peut être exposé à la pluie ou à
l’eau. Veillez à ne renverser aucun liquide dans l’ordinateur portable.
Lors de l’installation de votre ordinateur portable, assurez-vous que :
• Votre ordinateur de bureau est placé sur une surface horizontale et stable.
• Les connecteurs d’alimentation et des autres câbles ne sont pas coincés entre
l’ordinateur portable et un mur, ou tout autre objet.
• Il n’y a rien qui entrave le flux d’air devant, derrière ou en dessous de l’ordinateur portable.
• L’ordinateur portable dispose d’un espace suffisant permettant d’accéder aux lecteurs
optiques et autres lecteurs de stockage externes.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
12
Connectez l’adaptateur secteur
AVERTISSEMENT : l’adaptateur secteur fonctionne avec les tensions secteur
disponibles dans le monde entier. Toutefois, les connecteurs d’alimentation et les
multiprises peuvent varier d’un pays à l’autre. L’utilisation d’un câble non compatible
ou le branchement incorrect du câble sur la multiprise ou la prise secteur peuvent
provoquer un incendie ou endommager l’équipement.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
13
Appuyez sur le bouton d’alimentationCHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
14
Branchez le câble réseau (en option)CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
15
Configuration de Microsoft Windows
Votre ordinateur est préconfiguré avec le système d’exploitation Microsoft Windows. Pour
effectuer la configuration initiale de Windows, suivez les instructions apparaissant à l’écran.
Ces étapes sont obligatoires et peuvent prendre un certain temps. Les écrans vous font
effectuer diverses opérations, notamment l’acceptation des accords de licence, la définition
de préférences et la configuration d’une connexion Internet.
PRÉCAUTION : n’interrompez pas le processus de configuration du système
d’exploitation. Vous risqueriez de rendre votre ordinateur inutilisable et de devoir
réinstaller le système d’exploitation.
REMARQUE : pour optimiser les performances de l’ordinateur, il est recommandé de
télécharger et d’installer le BIOS et les pilotes appropriés à l’ordinateur les plus récents.
Vous trouverez ce BIOS et ces pilotes sur support.dell.com.
REMARQUE : pour en savoir plus sur le système d’exploitation et les fonctions, voir
support.dell.com/MyNewDell.
REMARQUE : nous vous recommandons de créer une sauvegarde complète du système
dès que vous configurez Microsoft Windows.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
16
Configurez l’affichage sans-fil (en option)
La fonction d’affichage sans fil Intel permet de transmettre des vidéos haute définition de
l’écran de l’ordinateur à une télévision sans utiliser de câbles. Connectez un adaptateur
d’affichage sans fil à la télévision avant de configurer l’affichage sans fil.
Vous devez disposer des éléments suivants pour configurer l’affichage sans fil sur votre
ordinateur :
Émetteur -
transmetteur
Carte WLAN Intel Centrino
Récepteur Adaptateur Push2TV pour Intel Wireless Display (Affichage sans
fil Intel)
REMARQUE : si votre ordinateur prend en charge la fonction d’affichage sans-fil, l’icône
de l’affichage sans-fil Intel sera disponible sur le bureau Windows. CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
17
Pour configurer l’affichage sans fil :
1. Mettez l’ordinateur sous tension.
2. Assurez-vous que le sans-fil est activé sur votre ordinateur. Pour de plus amples
informations, voir « Utilisation de la commande sans fil » à la page 46.
3. Connectez l’adaptateur d’affichage sans-fil à la TV.
4. Allumez la TV et mettez sous tension l’adaptateur d’affichage sans fil.
5. Sélectionnez la source vidéo appropriée pour votre TV, comme par exemple HDMI1,
HDMI2, ou S-vidéo.
6. Cliquez sur l’icône de l’affichage sans-fil Intel sur le bureau.
La fenêtre de l’affichage sans fil Intel apparaît.
7. Sélectionnez Scan for available displays (Détecter les affichages disponibles).
8. Sélectionnez votre adaptateur d’affichage sans-fil dans la liste Detected wireless
displays (Affichages sans-fil détectés).
9. Saisissez le code de sécurité qui s’affiche sur votre TV.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
18
Connexion à Internet (en option)
Configuration d’une connexion câblée
• Si vous utilisez une connexion d’accès par ligne commutée, branchez la ligne
téléphonique sur le connecteur du modem USB externe (en option) et sur la prise
téléphonique murale avant de configurer la connexion Internet.
• Si vous utilisez une connexion DSL ou modem câble/satellite, contactez votre fournisseur
d’accès Internet (FAI) ou votre fournisseur de service téléphonique cellulaire pour obtenir
des instructions de configuration.
Pour terminer la configuration de votre connexion Internet câblée, suivez les instructions de la
section « Configuration de votre connexion Internet » à la page 20.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
19
Configuration d’une connexion sans fil
REMARQUE : pour configurer votre routeur sans fil, consultez la documentation qui
l’accompagne.
Avant d’utiliser la connexion Internet sans fil, vous devez vous connecter à votre routeur
sans fil.
Pour configurer la connexion à un routeur sans fil :
1. Assurez-vous que le sans-fil est activé sur votre ordinateur.
2. Enregistrez et fermez tous les fichiers et quittez tous les programmes.
3. Cliquez sur Démarrer → Panneau de configuration.
4. Dans le champ de recherche, entrez network (réseau), puis cliquez sur Centre Réseau et
partage→ Se connecter à un réseau.
5. Pour effectuer la configuration, suivez les instructions qui s’affichent à l’écran.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
20
Configuration de votre connexion Internet
Les fournisseurs d’accès Internet (FAI) et leurs offres varient selon les pays. Contactez votre
FAI pour connaître les offres disponibles dans votre pays.
Si vous ne pouvez pas vous connecter à Internet alors que vous l’avez déjà fait auparavant,
il est possible que le fournisseur d’accès Internet (FAI) subisse une interruption de services.
Contactez-le pour vérifier l’état des services ou essayez de vous connecter ultérieurement.
Veillez à avoir à portée de main les informations concernant votre FAI. Si vous n’avez pas de
FAI, l’Assistant Connexion à Internet vous aide à en trouver un.
1. Enregistrez et fermez tous les fichiers et quittez tous les programmes.
2. Cliquez sur Démarrer → Panneau de configuration.
3. Dans le champ de recherche, entrez network (réseau), puis cliquez sur Centre Réseau et
partage→ Configurer un nouveau réseau ou connexion→ Se connecter à Internet.
La fenêtre Se connecter à Internet s’affiche.
REMARQUE : si vous ne savez pas quel type de connexion sélectionner, cliquez sur Help
me choose (Comment choisir) ou contactez votre FAI.
4. Suivez les instructions qui s’affichent et utilisez les informations de configuration
fournies par votre FAI pour terminer la procédure de configuration.CHAPTER 2 : GETTING TO
KNOW YOUR LAPTOP
CHAPITRE 2 : PRISE EN MAIN DE
VOTRE ORDINATEUR PORTABLECHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
22
Ce chapitre fournit des informations concernant votre nouvel ordinateur portable ; ces
informations vous permettront de vous familiariser avec ses diverses fonctions, et d’être
rapidement opérationnel.
Vue de gauche
1 2 3 4
1 Emplacement pour câble de sécurité — Permet de brancher sur l’ordinateur un
câble de sécurité du commerce.
REMARQUE : avant d’acheter un câble de sécurité, vérifiez qu’il est bien compatible
avec l’emplacement pour câble de sécurité de votre ordinateur.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
23
2 Connecteur DisplayPort — Permet de connecter l’ordinateur à des moniteurs et
projecteurs externes avec DisplayPort.
3 Connecteur HDMI — Se connecte à une TV tant pour les signaux audio
numériques multi-canal que vidéo.
REMARQUE : dans le cas d’un moniteur sans haut-parleurs intégrés, seul le signal vidéo
est lu.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
24
4 Connecteur USB avec USB PowerShare — Permet une connexion aux
périphériques USB, tels que les souris, claviers, imprimantes, lecteurs externes, ou
lecteurs MP3.
La fonctionnalité USB Powershare vous permet de charger des périphériques USB
lorsque l’ordinateur est éteint/allumé ou en mode Veille.
REMARQUE : certains périphériques USB peuvent ne pas se charger lorsque l’ordinateur
est éteint ou en mode Veille. Dans ce cas, allumez l’ordinateur pour charger le
périphérique.
REMARQUE : vous pouvez activer ou désactiver, par l’intermédiaire des paramètres
du BIOS, l’option de chargement des périphériques USB, lorsque l’ordinateur est hors
tension ou en mode Veille.
REMARQUE : si vous éteignez l’ordinateur pendant le chargement d’un périphérique USB,
celui s’arrêtera de se charger. Pour continuer de charger, déconnectez le périphérique
USB et reconnectez-le.
REMARQUE : la fonction USB PowerShare est automatiquement désactivée lorsqu’il
reste seulement 10% de la durée de vie totale de la batterie.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
25CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
26
6 7
8
5CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
27
5 Connecteur réseau — Permet de connecter votre ordinateur à un périphérique
réseau ou haut débit.
6 Lecteur de carte multimédia 8 en 1 — offre un moyen rapide et pratique
pour afficher et partager des photos numériques, des chansons, des vidéos et des
documents. Pour plus d’informations sur les cartes multimédias prises en charge par
votre ordinateur, reportez-vous à la section « Caractéristiques » à la page 101.
7 Connecteur IEEE 1394 — Permet de relier des périphériques qui prennent en
charge des débits multimédias ultra-rapides, comme des caméras vidéo numériques.
8 Logement de carte SIM — Permet d’installer un Module d’identité d’abonné (SIM)
pour parcourir l’Internet, vérifier vos e-mails, et vous connecter à un réseau privé
virtuel. L’accès à Internet n’est possible que si vous vous trouvez au sein du réseau de
votre prestataire de service cellulaire.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
28
Vue de droite
1 2 3
1 Connecteurs de sortie audio/casque (2) — Permet de connecter un casque ou
d’envoyer le son vers un haut-parleur amplifié ou un système audio.
2 Connecteur d’entrée audio/de microphone — Permet de brancher un
microphone ou un signal d’entrée destiné aux programmes audio.
3 Connecteurs USB 3.0 (2) — fournissent une transmission de données plus rapide
entre votre ordinateur et les périphériques USB.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
29
Vue arrière
1
1 Connecteur d’adaptateur secteur — Se connecte à un adaptateur secteur pour
alimenter l’ordinateur et charger la batterie.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
30
Fonctions de l’écran
1 2 3 4CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
31
1 Microphone numérique de gauche — Combiné au microphone numérique de droite,
fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal.
2 Caméra — Caméra intégrée pour la capture vidéo, la téléconférence et le chat.
3 Voyant d’activité de la caméra — Indique si la caméra est allumée ou éteinte. Un
voyant blanc fixe signale une activité de la caméra.
4 Microphone numérique de droite — Combiné au microphone numérique de gauche,
fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
32
Fonctions de la base de l’ordinateur et du clavier
5 6
2 1
3
4CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
33
1 Bouton d’alimentation — Appuyez sur ce bouton pour allumer ou éteindre l’ordinateur.
Pour des informations supplémentaires, reportez-vous à la section « Bouton
d’alimentation » à la page 34.
2 Voyant d’état Verr Maj — S’allume si Verr Maj est activé.
3 Voyant d’état du sans-fil — S’allume si le sans-fil est activé.
4 Clavier rétro-éclairé — S’allume pour une meilleure visibilité dans des environnements
sombres ou à faible éclairage. Le logiciel AlienFX disponible dans Alienware Command
Center permet de personnaliser les couleurs et les effets. Pour en savoir plus, voir
« Alienware Command Center » à la page 40.
5 Boutons de la tablette tactile (2) — Permettent d’effectuer des clics droits ou gauches
comme avec une souris.
6 Tablette tactile — Fournit les fonctions d’une souris : déplacement du curseur,
déplacement des éléments sélectionnés par glisser-déplacer, et clic gauche en tapant
sur la surface. CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
34
Bouton d’alimentation
Vous pouvez programmer ce bouton de sorte à exécuter des actions telles que l’arrêt du système
d’exploitation ou l’entrée en mode Veille. Pour plus de détails concernant la programmation
de ce bouton, voir les Options d’alimentation dans le Panneau de configuration du système
d’exploitation Microsoft Windows.
Le bouton d’alimentation se trouve au centre du cache de charnière. Pour connaître son
emplacement exact, voir « Caractéristiques de la base et du clavier de l’ordinateur » à la page 32.
La couleur du rebord AlienHead indique l’état d’alimentation. Le logiciel AlienFX permet de
modifier la couleur indiquant l’état de l’alimentation.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
35
Sur adaptateur secteur :
Couleur CA bleue ou personnalisée La batterie est complètement
chargée.
Couleur CA bleue ou personnalisée
passant à la couleur de batterie
blanche ou personnalisée
L’ordinateur est éteint et la batterie
est en cours de chargement.
Couleur CA bleue ou personnalisée
passant au noir
L’ordinateur est en mode Veille.
Sur batterie :
Couleur de batterie orange ou
personnalisée
La batterie est complètement
chargée.
Couleur de batterie orangeou
personnalisée passant au noir
L’ordinateur est en mode Veille.
Couleur de batterie orange ou
personnalisée clignotante
Le niveau de charge de la batterie
est faible.
Pour plus de détails concernant les modes Veille et Veille prolongée, voir les Options
d’alimentation dans le Panneau de configuration de votre système d’exploitation Microsoft
Windows.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
36
Touches de fonction
REMARQUE : en fonction de la configuration de l’ordinateur portable acheté, certaines
touches de fonction peuvent n’avoir aucune tâche associée.
La touche , qui se trouve près du coin inférieur gauche du clavier, est utilisée avec d’autres
touches pour activer certaines fonctions. Maintenez enfoncée la touche avec la touche
décrite ci-dessous :
F1 — Étendre le bureau
Appuyez sur pour ouvrir le volet de résolution de l’écran afin d’étendre le
bureau à un moniteur externe et pour modifier les paramètres d’affichage.
F2 — Vérifiez le voyant d’état de la batterie
Appuyez sur pour gérer la configuration de l’alimentation à l’aide du
logiciel AlienFusion disponible dans l’Alienware Command Center (pour en savoir
plus, voir « Alienware Command Center » à la page 40).
F3 — Commande sans fil : active/désactive les communications sans fil
Appuyez sur pour activer ou désactiver les radios sans fil (pour en
savoir plus, voir « Utilisation de la commande sans fil » à la page 46).
F4 — Augmentation de la luminosité de l’écran
Appuyez sur pour augmenter la luminosité de l’écran.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
37
F5 — Diminuer la luminosité de l’écran
Appuyez sur pour diminuer la luminosité de l’écran.
F7 — Sourdine activé/désactivé
Appuyez sur pour mettre le son en sourdine ou pour désactiver la mise
en sourdine.
F8 — Diminuer le volume
Appuyez sur pour diminuer le niveau du volume.
F9 — Augmenter le volume
Appuyez sur pour augmenter le niveau du volume.
F10 — Rembobiner ou relire la piste précédente
Appuyez sur pour rembobiner ou relire la piste précédente.
F11 — Lire ou mettre sur Pause
Appuyez sur pour lire ou mettre sur pause une piste.
F12 — Avance rapide ou lire la piste suivante
Appuyez sur pour effectuer une avance rapide ou lire la piste suivante.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
38
PAUSE — Alienware Command Center
Appuyez sur pour accéder au Alienware Command Center (pour en
savoir plus, voir « Alienware Command Center » à la page 40).
IMPR ÉCRAN — AlienFX
Appuyez sur pour désactiver ou activer l’éclairage AlienFX.
AlienFXAlienFX facilite le contrôle de l’éclairage de votre ordinateur en créant un
thème qui contient tous vos choix d’éclairage.CHAPITRE 3 : UTILISATION DE
VOTRE ORDINATEUR PORTABLE
CHAPTER 3 : USING YOUR LAPTOPCHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
40
Centre de commande Alienware
Le Centre de commande Alienware, qui permet d’accéder au logiciel exclusif d’Alienware, est
un panneau de configuration que l’on peut mettre à jour en continu. Au fur et à mesure de
la mise sur le marché de nouveaux programmes, Alienware les télécharge directement dans
le Centre de contrôle, ce qui vous permet de construire une bibliothèque d’outils de gestion
système, d’optimisation et de personnalisation. Pour accéder à l’Alienware Command Center,
appuyez sur .
Raccordement d’affichages externes
Si vous souhaitez profiter pleinement de votre environnement informatique, ou étendre votre
bureau, branchez un écran externe comme un moniteur autonome, un téléviseur LCD ou un
projecteur.
Raccordement d’un écran
Utilisez les câbles appropriés selon les connecteurs disponibles sur votre ordinateur et votre
écran. Reportez-vous au tableau suivant pour identifier les connecteurs de votre ordinateur
et de votre écran.
REMARQUE : lorsque vous connectez un seul écran, connectez-le à UN SEUL connecteur
de votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
41
Type de connexion Ordinateur Câble Écran
HDMI à HDMI
(câble HDMI)
DisplayPort à
DisplayPort (câble
DisplayPort)
DisplayPort-à-
DVI (adaptateur
DisplayPort-à-DVI
+ câble DVI)
REMARQUE : vous pouvez acheter l’adaptateur DisplayPort à DVI ainsi que des câbles
HDMI supplémentaires sur dell.com.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
42
1. Éteignez votre ordinateur portable.
2. Éteignez l’écran et débranchez-le de l’alimentation.
3. Branchez une extrémité du câble vidéo au DisplayPort, ou au connecteur HDMI de
l’ordinateur portable Alienware.
4. Raccordez l’autre extrémité du câble au même connecteur sur votre écran.
5. Si nécessaire, raccordez une extrémité du câble d’alimentation au connecteur
d’alimentation de l’écran.
6. Raccordez l’autre extrémité du câble d’alimentation à une multiprise ou une prise murale
à trois bornes.
7. Allumez votre ordinateur portable, puis allumez l’écran.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
43
Extension du bureau
1. L’affichage externe étant connecté, cliquez avec le bouton droit sur le bureau, puis
sélectionnez Résolution de l’écran ou appuyez sur les touches .
2. Personnalisez les options suivantes :
a. Affichage : sélectionnez l’affichage que vous souhaitez gérer.
b. Résolution : sélectionnez la résolution d’écran appropriée.
c. Orientation : sélectionnez Portrait ou Paysage selon votre type d’affichage.
d. Affichages multiples : effectuez une sélection parmi les options ci-dessous :
• Dupliquer ces affichages
• Étendre ces affichages
• Afficher le bureau sur l’affichage 1
• Afficher le bureau sur l’affichage 2
3. Cliquez sur Appliquer pour appliquer vos modifications, et cliquez ensuite sur OK pour
quitter.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
44
Reconnaissance faciale FastAccess (Optionnel)
La fonction de reconnaissance faciale FastAccess peut être installée sur votre ordinateur. Cette
fonction facilite la sécurisation de votre ordinateur Alienware qui apprend à reconnaître votre
visage et se sert des données de reconnaissance pour vérifier votre identité afin de fournir
automatiquement les informations de connexion que vous auriez dû entrer manuellement
(par exemple pour vous connecter à un compte Windows ou à des sites Web sécurisés). Pour
des informations supplémentaires, cliquez sur Démarrer → Programmes→ FastAccess.
Bloc batterie
Votre ordinateur portable est équipé d’un bloc batterie rechargeable lithium ion (Li-ion)
prismatique à haute capacité. L’autonomie de vos batteries dépendra de la configuration de
votre ordinateur portable, du modèle, des applications installées, des paramètres de gestion
de l’alimentation et des fonctions utilisées. Comme pour toutes les batteries, la capacité
maximale de cette batterie va diminuer au fil du temps et selon l’utilisation.
Les voyants de la jauge de batterie sur le bloc batterie indiquent le niveau de charge de la
batterie. Lorsque vous appuyez une fois sur le compteur d’état de batterie, le voyant de niveau
de charge s’allume. Chacun des cinq voyants représente environ 20 % de la charge totale de
la batterie. Par exemple, si quatre voyants sont allumés, il reste 60 à 80 % de la charge de la
batterie et si aucun voyant ne s’allume, la batterie est épuisée.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
45
1 Jauge de batterie
1CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
46
Utilisation de la commande sans fil
La commande sans fil permet la gestion rapide de toutes les radios sans fil (Bluetooth, WLAN
et WWAN).
Pour activer/désactiver le sans-fil :
1. Mettez l’ordinateur sous tension.
2. Appuyez sur les touches .
3. Dans la fenêtre contextuelle qui apparaît, sélectionnez les options d’activation du sans-fil
ou désélectionnez les options pour désactiver le sans-fil.
4. Cliquez sur OK.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
47
Gestion de l’alimentation
Explication de la consommation électrique
Afin d’utiliser complètement la puissance de votre batterie, nous vous recommandons de
passer quelques minutes à étudier le concept de gestion de l’alimentation de votre système
d’exploitation.
Vous pouvez utiliser les options d’alimentation de votre système d’exploitation pour configurer
les paramètres de gestion de l’alimentation sur votre ordinateur. Le système d’exploitation
Microsoft Windows installé sur votre ordinateur offre trois options par défaut :
• Équilibré — Cette option d’alimentation offre des performances optimisées quand vous
en avez besoin et conserve l’énergie au cours des périodes d’inactivité.
• Économies d’énergie — Cette option d’alimentation économise l’énergie sur votre
ordinateur en réduisant les performances système de manière à maximiser la durée de
vie de l’ordinateur et en réduisant la quantité d’énergie consommée par l’ordinateur au
cours de son cycle de vie.
• Performances élevées — Cette option d’alimentation fournit le niveau de performances
système optimal en adaptant la vitesse du processeur aux activités en cours et en
optimisant les performances.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
48
Personnalisation des paramètres d’alimentation
1. Cliquez sur Démarrer → Panneau de configuration.
2. Cliquez sur Tous les éléments du panneau de configuration.
3. Double-cliquez sur l’icône Options d’alimentation.
4. Sélectionnez un mode de gestion de l’alimentation parmi les options affichées. Pour
personnaliser des paramètres spécifiques, cliquez sur Modifier les paramètres du mode
en regard du mode de gestion de l’alimentation sélectionné.
Réduction de la consommation électrique
Bien que votre ordinateur portable (en association avec le système d’exploitation) soit capable
d’économiser l’énergie, vous pouvez prendre certaines mesures pour réduire la consommation
électrique :
• Diminuez l’intensité du rétro-éclairage. Un écran très lumineux est synonyme de
consommation élevée.
• Utilisez le mode Assombrir dans Alienware Command Center.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
49
Technologie Optimus de nVidia
Votre ordinateur portable Alienware M11x est équipé de la technologie Optimus de nVidia. La
technologie Optimus est conçue pour optimiser les performances et l’expérience de l’utilisateur
de l’ordinateur, tout en réduisant l’impact sur la durée de vie de la batterie. Elle vous permet de
combiner la fonction de traitement graphique de l’unité de traitement graphique (GPU) d’Intel
et de la GPU nVidia discrète tout en exécutant des applications riches en graphiques comme
des jeux 3 D. La GPU nVidia n’est activée que pour les applications prédéfinies, ce qui étend la
durée de vie de la batterie.
La technologie Optimus s’active par l’intermédiaire d’un profil d’application. Au lancement
d’une application, les pilotes vidéo vérifient si un profil est associé à l’application.
• Si un tel profil existe, la GPU nVidia est activée et l’application s’exécute en mode de
fonctionnement. La GPU nVidia est automatiquement désactivée lorsque l’application
est fermée.
• S’il n’existe pas de profil d’application, la GPU intégrée est utilisée.
La liste par défaut des profils d’application est fréquemment mise à jour par nVidia et
automatiquement téléchargée sur votre ordinateur lorsque vous êtes connecté à Internet.
Vous pouvez également créer des profils d’application pour toute application installée sur
votre ordinateur. Cette opération peut se révéler obligatoire pour les jeux ou applications
nouvellement sortis qui n’ont pas de profil d’application par défaut.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
50
Modification des paramètres de profil d’application
1. Effectuez un clic droit sur le bureau, puis sélectionnez Panneau de configuration NVIDIA.
2. Dans la fenêtre Panneau de configuration NVIDIA, cliquez sur Paramètres 3D afin de
développer la sélection (si elle n’est pas encore développée), puis cliquez sur Gérer les
paramètres 3D.
3. Dans l’onglet Paramètres de programme, cliquez sur Ajouter et naviguez jusqu’au fichier
d’exécutable de l’application (.exe). Après avoir ajouté ce fichier, vous pouvez modifier les
paramètres de cette application.
Pour modifier les paramètres d’une application particulière, localisez l’application dans la liste
Sélectionnez un programme à personnaliser : puis apportez les modifications de votre choix.
REMARQUE : pour en savoir plus sur les options et paramètres du panneau de
configuration nVidia, cliquez sur Aide.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
51
Configuration du BIOS
Configuration du système
Les options de configuration système permettent de :
• modifier les informations de configuration du système après l’ajout, la modification ou le
retrait de tout matériel de votre ordinateur portable.
• définir ou modifier une option sélectionnable par l’utilisateur.
• visualiser l’espace mémoire installé ou définir le type de disque dur installé.
Avant d’utiliser la configuration système, il est recommandé de noter les informations
actuelles de configuration système pour pouvoir s’y référer ultérieurement.
PRÉCAUTION : si vous n’êtes pas un utilisateur chevronné, ne modifiez pas les
paramètres de configuration système. Certaines modifications peuvent altérer le
fonctionnement de votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
52
Accès à la configuration du système
1. Mettez votre ordinateur portable sous tension (ou redémarrez-le).
REMARQUE : une panne du clavier peut être due à une touche maintenue enfoncée
pendant une période prolongée. Pour éviter ce genre de problème, appuyez sur la
touche et relâchez-la à intervalles réguliers, jusqu’à ce que l’écran de configuration
système s’affiche.
2. Pendant le démarrage de l’ordinateur portable, appuyez sur immédiatement avant
l’apparition du logo du système d’exploitation pour accéder à l’Utilitaire de configuration
du BIOS.
En cas d’erreur lors de l’autotest au démarrage (POST), vous pouvez également entrer dans
l’Utilitaire de configuration du BIOS en appuyant sur , lorsque vous y êtes invité.
REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation
s’affiche, attendez que le bureau de Microsoft®
Windows®
apparaisse, puis arrêtez
l’ordinateur et réessayez.
Écrans de configuration du système
La fenêtre Utilitaire de configuration du BIOS affiche les informations de configuration
actuelles ou modifiables de votre ordinateur portable. Les informations sont réparties en cinq
menus : Principal, Avancé, Sans-fil, Sécurité, Démarrer et Quitter.
Les fonctions des touches s’affichent en bas de la fenêtre de l’Utilitaire de configuration du
BIOS où les touches et leurs fonctions dans le champ actif sont indiquées.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
53
Options de configuration du système
REMARQUE : en fonction de votre ordinateur et des périphériques installés, les éléments
répertoriés dans cette section peuvent ne pas s’afficher ou ne pas s’afficher tels qu’ils
sont répertoriés.
REMARQUE : pour consulter les informations mises à jour de configuration du système,
reportez-vous au Manuel de maintenance à l’adresse support.dell.com/manuals.
Menu Main (Principal)
System Time
(Heure système)
Affiche l’heure du système.
System Date
(Date système)
Affiche la date du système.
Alienware Affiche le numéro de modèle de votre ordinateur.
Service Tag
(Numéro de service)
Affiche le numéro de service de votre ordinateur.
BIOS Version
(Version du BIOS)
Affiche la version BIOS.
EC Version
(Version EC)
Affiche la version de microprogramme EC.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
54
Menu Main (Principal)
ME Version
(Version ME)
Affiche la version du micrologiciel ME d’Intel.
CPU (UC) Affiche le type de processeur installé.
CPU Frequency
(Fréquence de l’unité
centrale)
Affiche la vitesse du processeur.
CPU L3 Cache
(Mémoire cache L3 de
l’unité centrale)
Affiche la taille du cache du processeur.
Integrated
Graphics
(Éléments graphiques
intégrés)
Affiche la carte graphique intégrée prise en charge par votre
ordinateur.
Discrete Graphics
(Éléments graphiques
discrets)
Affiche la carte graphique discrète principale installée sur votre
ordinateur.
CPU ID (ID UC) Affiche l’ID du processeur.
Total Memory
(Mémoire totale)
Affiche la mémoire totale disponible dans votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
55
Menu Main (Principal)
Memory Bank 0
(Bloc de mémoire 0)
Affiche la taille de la mémoire installée dans
l’emplacement DIMM 0.
Memory Bank 1
(Bloc de mémoire 1)
Affiche la taille de la mémoire installée dans
l’emplacement DIMM 1.
Menu Advanced (Avancé)
Intel SpeedStep Permet d’activer ou de désactiver la technologie Intel
SpeedStep. La désactivation de cette fonction peut améliorer
les performances, mais réduira fortement l’autonomie de la
batterie.
Virtualization
(Virtualisation)
Permet d’activer ou de désactiver la technologie de
virtualisation d’Intel.
USB Emulation
(Émulation USB)
Permet d’activer ou de désactiver la fonction d’émulation USB.
Cette fonctionnalité définit la façon dont le BIOS traite les
périphériques USB, en l’absence d’un système d’exploitation qui
reconnaît l’USB. L’émulation USB est toujours activée pendant
l’autotest de démarrage (POST).
REMARQUE : lorsque cette option est désactivée, vous ne
pouvez démarrer aucun type de périphérique USB (lecteur de
disquette, disque dur ou clé USB).CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
56
Menu Advanced (Avancé)
USB Wake Support
(Prise en charge du
réveil USB)
Permet d’activer les périphériques USB pour faire sortir
l’ordinateur du mode Veille ou de désactiver la fonction de prise
en charge de réveil USB.
REMARQUE : si la fonction USB Powershare est activée, un
périphérique connecté à USB Powershare peut ne pas faire
sortir l’ordinateur du mode Veille.
USB Power Share
(Partage d’alimentation
USB)
Permet d’activer ou désactiver le chargement des périphériques
branchés au connecteur USB Powershare en mode Batterie.
Integrated Network
(Réseau intégré)
Permet d’activer ou de désactiver le contrôleur réseau intégré
• Disabled (Désactivé) : le contrôleur réseau interne est
désactivé et n’est pas visible pour le système d’exploitation.
• Enabled (Activé) : le contrôleur réseau interne est activé. CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
57
Menu Advanced (Avancé)
High Definition
Audio
(Audio haute définition)
Permet d’activer ou désactiver le périphérique audio haute
définition interne.
• Disabled (Désactivé) : le périphérique audio interne est
désactivé et n’est pas visible au système d’exploitation.
• Enabled (Activé) : le périphérique audio interne est activé.
SD Card Reader
(Lecteur de cartes SD)
Permet d’activer ou désactiver le lecteur de cartes SD interne.
CPU Turbo Mode
(Mode Turbo de l’unité
centrale)
Permet d’activer ou désactiver l’option de performance Mode
Turbo de l’unité centrale d’Intel.
Performance
Options
(Options de
performances)
Vous permet d’activer ou de désactiver toutes les fonctions de
surcadençage.
SATA Operation
(Fonctionnement SATA)
Permet de configurer le mode de fonctionnement du contrôleur
de disque dur SATA intégré.
• ATA : SATA est configuré pour le mode ATA.
• AHCI : SATA est configuré pour le mode AHCI.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
58
Menu Advanced (Avancé)
SATA Hard Drive
(Disque dur SATA)
Affiche le modèle de disque dur SATA installé.
Adapter Warnings
(Avertissements
d’adaptateur)
Vous permet de choisir si l’ordinateur doit afficher des
messages d’avertissement lorsque vous utilisez certains
adaptateurs secteur. L’ordinateur affiche ces messages si vous
essayez d’utiliser un adaptateur secteur dont la capacité est
trop faible pour votre configuration.
• Disabled (Désactivé) : le BIOS ne détectera aucun
adaptateur secteur non pris en charge ni n’affichera de
message.
• Enabled (Activé) : le BIOS détectera tout adaptateur secteur
non pris en charge et affichera un message d’erreur.
Charger Behavior
(Comportement du
chargeur)
Permet d’activer ou désactiver le chargement de la batterie.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
59
Menu Wireless (Sans-fil)
Bluetooth Permet d’activer ou de désactiver le périphérique Bluetooth
interne.
• Disabled (Désactivé) : le périphérique Bluetooth interne est
désactivé et n’est pas visible au système d’exploitation.
• Enabled (Activé) : le périphérique Bluetooth interne est
activé.
Wireless Network
(Réseau sans fil)
Permet d’activer ou de désactiver le périphérique sans fil
interne.
• Disabled (Désactivé) : le périphérique sans fil interne est
désactivé et n’est pas visible au système d’exploitation.
• Enabled (Activé) : le périphérique sans fil interne est activé.
WWAN Permet d’activer ou désactiver le périphérique WWAN interne.
Wireless Switch/
Hotkey
(Interrupteur/touche
rapide sans fil)
Permet d’activer ou de désactiver les périphériques sans fil
interne.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
60
Menu Security (Sécurité)
Supervisor
Password
(Mot de passe de
superviseur)
Indique si le mot de passe de superviseur est vide ou défini.
User Password
Mot de passe de
l’utilisateur)
Indique si le mot de passe utilisateur est vide ou défini.
Set Service Tag
(Définir le numéro de
service)
Vous permet de configurer le numéro de service de votre
ordinateur, si un numéro de service n’a pas encore été
configuré.
Set Supervisor
Password
(Définir le mot de passe
de superviseur)
Permet de définir le mot de passe superviseur. Le mot de
passe superviseur contrôle l’accès à l’utilitaire de configuration
système.
Set User Password
(Définir le mot de passe
utilisateur)
Permet de définir le mot de passe utilisateur. Le mot de passe
utilisateur contrôle l’accès à l’ordinateur au démarrage.
Computrace Vous permet d’activer ou de désactiver la fonction de sécurité
Computrace sur votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
61
Menu Boot (Démarrage)
Utilisez les touches ou pour modifier l’ordre de priorité des périphériques
d’amorçage.
Vous pouvez choisir parmi les options suivantes :
• Hard Drive (Disque dur)
• USB Storage (Stockage USB)
• CD/DVD/BD
• Removal Devices (Périphériques de retrait)
• Network (Réseau)CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
62
Menu Exit (Quitter)
Exit Saving
Changes
(Quitter en enregistrant
les modifications)
Vous permet de quitter la configuration système et
d’enregistrer vos modifications dans le CMOS.
Save Change
Without Exit
(Enregistrer les
modifications sans
quitter)
Permet de rester dans la Configuration du système et
d’enregistrer les modifications dans le CMOS.
Exit Discarding
Changes
(Quitter en ignorant les
modifications)
Permet de quitter la Configuration du système et de charger les
valeurs précédentes à partir du CMOS sur tous les éléments de
configuration.
Load Optimal
Defaults
(Charger les valeurs
optimales par défaut)
Permet de charger les valeurs par défaut pour tous les
éléments de configuration.
Discard Changes
(Ignorer les
modifications)
Permet de charger les valeurs précédentes du CMOS pour tous
les éléments de configuration.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
63CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
64CHAPTER 4 : INSTALLING AND
REPLACING COMPONENTS
CHAPITRE 4 : INSTALLATION ET
REMPLACEMENT DE COMPOSANTSCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
66
Ce chapitre présente des recommandations et instructions permettant d’augmenter la
puissance de traitement et l’espace de stockage, en mettant à niveau l’équipement. Pour
acheter des composants pour votre ordinateur, rendez-vous sur dell.com ou alienware.com.
REMARQUE : voir le Manuel de maintenance à l’adresse support.dell.com/manuals
pour consulter les instructions d’installation de tous les composants susceptibles
d’être entretenus par l’utilisateur. Les pièces achetées auprès de Dell et Alienware sont
accompagnées d’instructions de remplacement spécifiques.
Avant de commencer
Cette section présente les instructions de retrait et d’installation des composants de votre
ordinateur portable. À moins d’indication contraire, les conditions suivantes doivent exister
préalablement à chaque procédure :
• Vous avez effectué les étapes des sections « Mise hors tension de votre ordinateur » et
« Avant toute intervention à l’intérieur de votre ordinateur ».
• Vous avez lu les consignes de sécurité qui accompagnent votre ordinateur.
• Pour remplacer un composant ou pour l’installer, s’il a été acheté séparément, effectuez
la procédure de retrait en ordre inverse.
Les procédures de cette section peuvent exiger les outils suivants :
• Petit tournevis à lame plate
• Tournevis cruciformeCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
67
Mise hors tension de votre ordinateur
PRÉCAUTION : pour éviter de perdre des données, enregistrez tous les fichiers ouverts,
fermez-les et quittez toutes les applications avant de procéder à l’arrêt du système.
1. Enregistrez et fermez tous les fichiers ouverts, et quittez tous les programmes en cours
d’exécution.
2. Cliquez sur Démarrer → Arrêter.
L’ordinateur portable s’éteint, une fois le processus d’arrêt terminé.
3. Assurez-vous que l’ordinateur et les périphériques connectés sont éteints. Si l’ordinateur
et les périphériques connectés ne s’éteignent pas automatiquement lorsque vous arrêtez
le système d’exploitation, appuyez sur le bouton d’alimentation et maintenez-le enfoncé
8 à 10 secondes jusqu’à ce que l’ordinateur s’éteigne.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
68
Avant toute intervention à l’intérieur de votre ordinateur
Respectez les consignes de sécurité suivantes pour protéger votre ordinateur des dommages
éventuels et pour garantir votre sécurité personnelle.
AVERTISSEMENT : avant d’intervenir à l’intérieur de votre ordinateur, lisez les
consignes de sécurité qui figurent dans les documents livrés avec l’ordinateur. Pour
des informations supplémentaires sur les pratiques d’excellence, voir la page d’accueil
Conformité aux réglementations à l’adresse www.dell.com/regulatory_compliance.
PRÉCAUTION : manipulez les composants et les cartes avec précaution. Ne touchez
pas les composants ou les contacts d’une carte. Tenez une carte par ses bords. Tenez
les composants, tels qu’un processeur, par les bords et non par les broches.
PRÉCAUTION : seul un technicien d’entretien qualifié doit effectuer les réparations sur
votre ordinateur. Les dommages causés par une personne non agréée par Dell ne sont
pas couverts par votre garantie.
PRÉCAUTION : pour éviter toute décharge électrostatique, raccordez-vous à la masse à
l’aide d’un bracelet antistatique ou en touchant périodiquement une surface métallique
non peinte (par exemple un connecteur sur le panneau arrière de l’ordinateur).
PRÉCAUTION : lorsque vous débranchez un câble, tirez sur le connecteur ou sur
la languette, mais jamais sur le câble lui-même. Certains câbles sont munis de
connecteurs à languettes de verrouillage ; si vous déconnectez ce type de câble,
appuyez sur les languettes de verrouillage vers l’intérieur avant de déconnecter le
câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir
alignés pour ne pas plier de broches de connecteur. De même, lorsque vous connectez
un câble, assurez-vous que les deux connecteurs sont bien orientés et alignés. CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
69
PRÉCAUTION : avant toute intervention sur l’ordinateur, suivez les étapes suivantes
pour éviter de l’endommager.
1. Assurez-vous que la surface de travail est plane et propre afin d’éviter de rayer le capot de
l’ordinateur.
2. Éteignez l’ordinateur (pour de plus amples informations, voir « Mise hors tension de votre
ordinateur » à la page 67).
PRÉCAUTION : pour déconnecter un câble réseau, débranchez d’abord le câble de votre
ordinateur, puis du périphérique réseau.
3. Débranchez de l’ordinateur portable tous les câbles de téléphone ou de réseau.
4. Éjectez les cartes éventuellement installées dans le lecteur de cartes multimédias en
appuyant dessus pour les dégager.
5. Déconnectez de leur prise secteur l’ordinateur et tous les périphériques qui y sont reliés.
PRÉCAUTION : pour éviter d’endommager la carte système, vous devez retirer la
batterie de sa baie avant d’effectuer toute opération de maintenance sur l’ordinateur
portable.
6. Retirez la batterie de la baie de batterie (pour de plus amples informations, voir
« Remplacement du bloc batterie » à la page 70).
7. Appuyez sur le bouton d’alimentation pour mettre à la masse la carte système.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
70
Remplacement du bloc batterie
Ce bloc batterie peut facilement être retiré et remplacé. Assurez-vous que l’ordinateur
portable est bien éteint avant de remplacer le bloc batterie.
PRÉCAUTION : pour éviter d’endommager l’ordinateur, n’utilisez que la batterie conçue
pour cet ordinateur portable Alienware. N’utilisez pas des batteries conçues pour
d’autres ordinateurs portables Alienware ou Dell.
Pour retirer le bloc batterie :
1. Suivez les instructions de la section « Avant de commencer » à la page 66.
2. Éteignez l’ordinateur portable et retournez-le.
3. Desserrez les huit vis imperdables et retirez le cache de la base.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
71
1
2
1 vis imperdables (8) 2 cache de la baseCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
72
4. Retirez les deux vis qui fixent le bloc batterie à la base de l’ordinateur.
5. Débranchez le câble du bloc batterie du connecteur sur la carte système.
6. Soulevez le bloc batterie hors de l’ordinateur.
1
2
3
1 bloc batterie 3 câble du bloc batterie
2 vis (2)
Pour réinstaller le bloc batterie, suivez les étapes de retrait dans l’ordre inverse.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
73
Mise à niveau ou remplacement de la mémoire
Votre ordinateur portable est équipé d’une unité de mémoire configurable. Des connecteurs
de barrettes de mémoire SODIMM de la norme industrielle JEDEC PC3-8500/PC3-10600
(DDR3) SODIMM sont disponibles pour la mise à niveau de la mémoire. Le tableau ci-dessous
illustre toutes les configurations possibles de la mémoire système.
Connecteur mémoire n° 1 Connecteur mémoire n° 2 Mémoire totale
1 Go 1 Go 2 Go
1 Go 2 Go 3 Go
2 Go 2 Go 4 Go
4 Go 4 Go 8 Go
8 Go 8 Go 16 GoCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
74
Retrait du/des barrette(s) de mémoire
1. Suivez les instructions de la section « Avant de commencer » à la page 66.
2. Éteignez l’ordinateur portable et retournez-le.
3. Desserrez les huit vis imperdables et retirez le cache de la base.
4. Retirez la batterie (reportez-vous à la section « Remplacement de la batterie » à la
page 70).
5. Du bout des doigts, écartez avec précaution les fixations sur ressort du connecteur de la
barrette de mémoire jusqu’à ce que la barrette sorte.
6. Retirez la barrette de mémoire.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
75
5
4
3
2
1
1 barrette de mémoire 4 encoche
2 fixations sur ressort (2) 5 connecteur de la barrette de mémoire
3 languette
Pour réinstaller les barrettes de mémoire, suivez les étapes de retrait dans l’ordre inverse. En
insérant la barrette de mémoire dans le connecteur, alignez l’encoche située sur la barrette de
mémoire avec la languette du connecteur de la barrette de mémoire.
REMARQUE : si vous devez installer des barrettes de mémoire dans deux connecteurs,
installez une barrette de mémoire dans le connecteur inférieur avant d’installer une
barrette de mémoire dans le connecteur supérieur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
76
REMARQUE : si la barrette de mémoire n’est pas installée correctement, l’ordinateur ne
démarrera pas.
Mise à niveau ou réinstallation de l’assemblage du
disque dur
Votre ordinateur portable est équipé d’un emplacement pour disque dur.
Retrait de l’unité de disque dur
1. Suivez les instructions de la section « Avant de commencer » à la page 66.
2. Éteignez l’ordinateur portable et retournez-le.
3. Desserrez les huit vis imperdables et retirez le cache de la base.
4. Retirez la batterie (reportez-vous à la section « Remplacement de la batterie » à la
page 70).
5. Desserrez les trois vis imperdables qui fixent l’ensemble de disque dur à la base de
l’ordinateur.
6. À l’aide de la languette de retrait, faites glisser et soulevez l’ensemble de disque dur pour
le déconnecter du connecteur de la carte système.
7. Soulevez l’ensemble de disque pour le sortir de base de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
77
1
3
2
1 vis imperdables (3) 3 languette de retrait
2 ensemble de disque dur
8. Retirez les quatre vis qui fixent le disque dur à son support.
9. Soulevez le support du disque dur selon l’illustration.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
78
1
2
3
1 support de disque dur 3 disque dur
2 vis (4)CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
79
10. Retirez l’intercalaire du disque dur.
1
2
1 disque dur 2 intercalaire
Pour réinstaller le disque dur, suivez les étapes de retrait dans l’ordre inverse.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
80CHAPITRE 5 : DÉPANNAGE
CHAPTER 5 : TROUBLESHOOTINGCHAPITRE 5 : DÉPANNAGE
82
Astuces et conseils de base
• L’ordinateur ne s’allume pas : votre câble d’adaptateur secteur est-il bien branché à une
prise électrique en état de marche ? Si l’ordinateur est branché à une multiprise, assurezvous qu’elle fonctionne bien.
• Connexions : vérifiez tous les câbles pour vous assurer qu’il n’y a pas de faux contact.
• Économies d’énergie : assurez-vous que votre ordinateur n’est pas en mode Veille
prolongée ou en mode Veille, en appuyant sur le bouton d’alimentation pendant moins
de 4 secondes. Le voyant d’alimentation, qui était bleu, s’éteint en mode Veille ; en mode
Veille prolongée, il est éteint.
• Luminosité : vérifiez et réglez la luminosité de l’écran en appuyant sur les combinaisons
de touches ou .
• Choix du moniteur : appuyez sur la combinaison de touches pour vous assurer
que l’ordinateur n’est pas réglé sur « Affichage externe uniquement ».
• Utilisez exclusivement l’adaptateur secteur fourni avec l’ordinateur.CHAPITRE 5 : DÉPANNAGE
83
Sauvegarde et entretien général
• Sauvegardez toujours vos données importantes de manière régulière et conservez des
copies de votre système d’exploitation et de vos logiciels. N’oubliez pas de noter les
numéros de série si vous les rangez en dehors de leurs boîtiers originaux - par exemple,
dans une trousse à CD.
• Exécutez des programmes de maintenance aussi fréquemment que possible. Vous
pouvez planifier l’exécution de ces programmes à des moments où vous n’utilisez
pas l’ordinateur. Pour ce faire, utilisez les programmes fournis avec votre système
d’exploitation, ou achetez-en d’autres plus puissants.
• Notez vos mots de passe et gardez-les en lieu sûr (à l’écart de votre ordinateur). Ceci
est particulièrement important si vous décidez de protéger le BIOS et le système
d’exploitation de votre ordinateur à l’aide d’un mot de passe.
• Archivez les paramètres vitaux comme les paramètres réseau, de numérotation, de
courrier électronique et Internet.CHAPITRE 5 : DÉPANNAGE
84
Lors du dépannage de votre ordinateur, gardez à l’esprit les consignes de sécurité
suivantes :
• Avant de toucher un des composants internes de l’ordinateur, touchez une partie
non peinte du châssis, afin de décharger l’électricité statique éventuelle qui pourrait
endommager votre ordinateur.
• Éteignez votre ordinateur et les périphériques connectés éventuels.
• Débranchez les périphériques éventuels de votre ordinateur.
Points à contrôler avant le dépannage :
• Assurez-vous que le câble de l’adaptateur secteur est correctement raccordé entre votre
ordinateur et une prise secteur à trois broches reliée à la masse. Assurez-vous que la
sortie d’alimentation est opérationnelle.
• Assurez-vous que l’onduleur ou la multiprise sont activés (le cas échéant).
• Si vos périphériques (par exemple, clavier, souris, imprimante, etc.) ne fonctionnent pas,
assurez-vous que toutes les connexions sont franches.
• Si des composants de l’ordinateur ont été ajoutés ou retirés avant l’apparition du problème,
assurez-vous que les procédures correctes d’installation ou de retrait ont été suivies.
• Si un message d’erreur s’affiche, notez le message exact avant de contacter le support
technique Alienware afin de faciliter le diagnostic et la résolution du problème.
• En cas d’erreur dans un programme particulier, consultez la documentation du programme. CHAPITRE 5 : DÉPANNAGE
85
Outils de diagnostic logiciel
Enhanced Pre-Boot System Assessment (ePSA)
L’ordinateur lance l’évaluation du système de préamorçage (ePSA), une série de tests initiaux
qui effectue un test préalable de la carte système, du clavier, de la mémoire, du disque dur, etc.
Pour appeler ePSA :
1. Mettez votre ordinateur sous tension (ou redémarrez-le).
2. Arrêtez, puis redémarrez l’ordinateur. Lorsque le logo Alienware apparaît, appuyez
immédiatement sur .
REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation
s’affiche, attendez que le bureau de Microsoft®
Windows®
apparaisse, puis arrêtez
l’ordinateur et réessayez.
3. Sélectionnez Diagnostics dans le menu, puis appuyez sur .
4. Suivez les instructions qui s’affichent à l’écran.
Si une défaillance de composant est détectée, l’ordinateur s’arrête et émet un signal sonore.
• Pour mettre fin à l’évaluation et redémarrer l’ordinateur, appuyez sur ;
• Pour passer au test suivant, appuyez sur ;
• Pour tester de nouveau le composant qui a échoué, appuyez sur .CHAPITRE 5 : DÉPANNAGE
86
Si des défaillances sont détectées lors de l’évaluation ePSA, notez le ou les codes d’erreur et
contactez Alienware (pour de plus amples informations, voir « CONTACTER ALIENWARE » à la
page 119).
Si l’évaluation ePSA se termine avec succès, le message suivant s’affiche “Do you want to
run the remaining memory tests? This will take about 30 minutes or more.
Do you want to continue? (Recommended).” (« Souhaitez-vous exécuter les tests de
mémoire restants ? Cela prendra au moins 30 minutes. Continuer ? (Recommandé). »)
Si vous avez des problèmes de mémoire, appuyez sur , sinon appuyez sur . Le message
suivant s’affiche : “Enhanced Pre-boot System Assessment complete” (« Évaluation
ePSA terminée. »)
Appuyez sur pour redémarrer l’ordinateur.CHAPITRE 5 : DÉPANNAGE
87
Réponses aux problèmes courants
Problèmes liés au démarrage de l’ordinateur
L’ordinateur ne réussit pas l’autotest de démarrage (POST)
L’autotest de démarrage (POST) teste l’ordinateur, en s’assurant qu’il répond aux exigences
système et que tout le matériel fonctionne correctement avant d’entamer la suite du processus
de démarrage. Si l’ordinateur réussit le POST, le démarrage se poursuit normalement.
Cependant, si l’autotest de démarrage de l’ordinateur échoue, l’ordinateur émet un bip pour
indiquer une défaillance générale et un message d’erreur s’affiche. Pour une assistance,
contactez le support technique Alienware (voir « Contacter Alienware » à la page 119).
L’ordinateur ne répond plus et un écran bleu s’affiche
PRÉCAUTION : vous risquez de perdre des données si vous ne parvenez pas à arrêter le
système d’exploitation.
Si vous n’obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque
vous déplacez la souris, appuyez sur le bouton d’alimentation et maintenez-le enfoncé pendant
au moins 6 secondes jusqu’à ce que l’ordinateur s’éteigne, puis redémarrez l’ordinateur.
REMARQUE : le programme chkdsk peut s’exécuter lorsque vous redémarrez l’ordinateur.
Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE
88
Problèmes liés au logiciel
Un programme ne répond plus ou se bloque à plusieurs reprises
Quittez le programme :
1. Appuyez simultanément sur <Échap>.
2. Cliquez sur l’onglet Applications, puis sélectionnez le programme qui ne répond plus.
3. Cliquez sur Fin de tâche.
Consultez la documentation du logiciel.
Si nécessaire, désinstallez, puis réinstallez le programme.
Un programme est conçu pour une version antérieure du système
d’exploitation Microsoft Windows
Exécutez l’Assistant Compatibilité des programmes.
Windows XP intègre un Assistant Compatibilité des programmes qui configure les
programmes pour qu’ils fonctionnent dans un environnement proche des environnements
des systèmes d’exploitation antérieurs à Windows XP.
1. Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Programmes et
fonctionnalités→ Utiliser un programme plus ancien avec cette version de Windows.CHAPITRE 5 : DÉPANNAGE
89
2. Dans l’écran d’accueil, cliquez sur Suivant.
3. Suivez les instructions qui s’affichent à l’écran.
Autres problèmes de logiciel
Sauvegardez immédiatement vos fichiers
Utilisez un programme de scrutation des virus pour vérifier le disque dur ou les CD
Enregistrez les fichiers ouverts et quittez tous les programmes, puis éteignez l’ordinateur
via le menu Démarrer
Effectuez une analyse de l’ordinateur afin de détecter la présence de logiciels espions :
Si vous observez un ralentissement des performances de votre ordinateur, si des fenêtres
publicitaires s’affichent fréquemment sur votre écran ou si vous avez des problèmes pour
vous connecter sur Internet, votre ordinateur peut être infecté par un logiciel espion. Utilisez
un programme antivirus qui inclut une protection contre les logiciels espions (une mise à
niveau de votre programme sera peut-être nécessaire) afin d’analyser votre ordinateur et de
supprimer les logiciels espions.
Exécutez les diagnostics ePSA :
Si tous les tests s’exécutent correctement, la condition d’erreur est liée à un problème logiciel.CHAPITRE 5 : DÉPANNAGE
90
Consultez la documentation du logiciel ou contactez le fabricant pour obtenir des
informations de dépannage :
• Assurez-vous que le programme est compatible avec le système d’exploitation installé
sur votre ordinateur.
• Assurez-vous que l’ordinateur est conforme aux exigences matérielles requises pour
que le logiciel fonctionne. Consultez la documentation du logiciel pour de plus amples
informations.
• Assurez-vous que le programme est correctement installé et configuré.
• Assurez-vous que les pilotes de périphérique ne sont pas en conflit avec le programme.
• Si nécessaire, désinstallez, puis réinstallez le programme.CHAPITRE 5 : DÉPANNAGE
91
Problèmes de disque dur
Laissez l’ordinateur refroidir avant de l’allumer
Un disque dur trop chaud peut empêcher le fonctionnement du système d’exploitation.
Laissez l’ordinateur s’acclimater à la température ambiante avant de l’allumer.
Lancez la commande Check Disk (Vérifier disque)
1. Cliquez sur Démarrer → Ordinateur.
2. Avec le bouton droit, cliquez sur Disque local C :.
3. Cliquez sur Propriétés→ Outils→ Vérifier maintenant.
Si la fenêtre Contrôle de compte d’utilisateur s’affiche, cliquez sur Continuer.
4. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE
92
Problème lié à la mémoire
Erreurs de mémoire détectées au démarrage
Vérifiez l’installation et l’orientation correctes des modules de mémoire. Le cas échéant,
réinstallez les barrettes de mémoire (voir « Mise à niveau ou remplacement de mémoire » à
la page 73).
Problème lié au démarrage
Si l’écran est vide
REMARQUE : si vous utilisez un programme qui exige une résolution supérieure à
celle dont vous disposez, nous vous conseillons de brancher un écran externe à votre
ordinateur.
L’ordinateur peut être en mode d’économie d’énergie :
Pour revenir au fonctionnement normal, appuyez sur une touche du clavier ou appuyez sur le
bouton d’alimentation.
Basculez l’image vidéo :
Si votre ordinateur est connecté à un moniteur externe, appuyez sur pour basculer
l’affichage de l’image vidéo vers l’écran.CHAPITRE 5 : DÉPANNAGE
93
Problème lié à l’alimentation
Lorsque vous appuyez sur le bouton d’alimentation, l’ordinateur ne
s’allume pas
• Si le câble d’adaptateur secteur est raccordé à un parasurtenseur ou un onduleur,
assurez-vous que ceux-ci sont bien branchés dans une prise électrique, qu’ils sont
allumés et qu’ils fonctionnent correctement.
• Vérifiez que la prise de courant fonctionne en testant un autre appareil comme une radio
ou une lampe fiable. Si la prise murale ne fonctionne pas, contactez un électricien ou
votre compagnie d’électricité pour obtenir de l’aide.
• Si le problème persiste, contactez le support technique Alienware (voir « Contacter
Alienware » à la page 119).CHAPITRE 5 : DÉPANNAGE
94CHAPITRE 6 : RESTAURATION
DU SYSTÈME
CHAPTER 6 : SYSTEM RECOVERYCHAPITRE 6 : RESTAURATION DU SYSTÈME
96
AlienRespawn
PRÉCAUTION : l’utilisation d’AlienRespawn entraîne la suppression définitive de tout
programme ou pilote installé qui ne fait pas partie de la configuration d’origine. Avant
d’utiliser AlienRespawn, préparez des supports de sauvegarde des applications à
installer. N’utilisez AlienRespawn que si la restauration du système n’a pas résolu le
problème rencontré par votre système d’exploitation.
PRÉCAUTION : bien qu’AlienRespawn soit conçu de sorte à ne pas affecter les fichiers de
données qui figurent sur votre ordinateur, il vous est recommandé de les sauvegarder
avant d’utiliser AlienRespawn.
Vous pouvez utiliser AlienRespawn pour rétablir l’état de fonctionnement dans lequel se
trouvait le disque dur à l’achat de l’ordinateur, sans affecter les fichiers de données.
AlienRespawn permet de sauvegarder et restaurer l’ordinateur à un état de fonctionnement
antérieur.CHAPITRE 6 : RESTAURATION DU SYSTÈME
97
AlienRespawn Basic
Afin de restaurer l’image d’usine sans affecter les fichiers de données, procédez comme suit :
1. Mettez l’ordinateur hors tension.
2. Débranchez tous les périphériques (lecteur USB, imprimante, etc.) connectés à
l’ordinateur et retirez tout élément matériel interne ajouté récemment.
REMARQUE : ne débranchez pas le câble de l’adaptateur secteur.
3. Mettez l’ordinateur sous tension.
4. Lorsque le logo Alienware apparaît, appuyez plusieurs fois sur pour accéder à la
fenêtre d’Options de démarrage avancées.
REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation
s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez l’ordinateur
et faites une nouvelle tentative.
5. Sélectionnez Repair Your Computer (Réparer votre ordinateur).
6. Sélectionnez AlienRespawn and Emergency Backup (AlienRespawn et sauvegarde
d’urgence) à partir du menu System Recovery Options (Options de restauration du
système), puis suivez les instructions affichées.
REMARQUE : le processus de restauration peut prendre une heure ou plus en fonction de
la taille des données à restaurer.
REMARQUE : pour en savoir plus sur AlienRespawn, voir l’article 353560 de la base de
connaissances sur support.dell.com.CHAPITRE 6 : RESTAURATION DU SYSTÈME
98
Mise à niveau vers AlienRespawn Professionnel
AlienRespawn offre des fonctions supplémentaires qui permettent de :
• sauvegarder et restaurer l’ordinateur selon les types de fichiers
• sauvegarder les fichiers sur un périphérique de stockage local
• programmer des sauvegardes automatiques
Pour effectuer une mise à niveau vers AlienRespawn Professional :
1. Double-cliquez sur l’icône AlienRespawn située dans la barre d’état système de
l’ordinateur.
2. Cliquez sur Upgrade Now! (Mettre à niveau maintenant !).
3. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 6 : RESTAURATION DU SYSTÈME
99
Dell DataSafe Online Backup (en option)
REMARQUE : Dell DataSafe Online n’est pris en charge que par les systèmes d’exploitation
Windows.
REMARQUE : il est recommandé d’utiliser une connexion haut débit pour obtenir des
vitesses de téléchargement élevées.
Dell DataSafe Online est un service de sauvegarde et restauration automatisé qui vous aide
à protéger vos données et autres fichiers importants contre les incidents catastrophiques
comme le vol, l’incendie ou les catastrophes naturelles. Vous accédez à ce service sur votre
ordinateur à l’aide d’un compte protégé par un mot de passe.
Pour des informations supplémentaires, rendez-vous sur delldatasafe.com.
Pour planifier des sauvegardes :
1. Double-cliquez sur l’icône de Dell DataSafe Online dans la barre des tâches.
2. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 6 : RESTAURATION DU SYSTÈME
100
My Dell Downloads (Mes téléchargements Dell)
REMARQUE : My Dell Downloads n’est pas forcément disponible dans toutes les régions.
Certains logiciels préinstallés sur votre nouvel ordinateur Dell ne comprennent pas de CD ou
DVD de sauvegarde. Ces logiciels sont disponibles sur le site Web My Dell Downloads. Sur ce
site Web, vous pouvez télécharger les logiciels disponibles pour les réinstaller ou créer votre
propre support de sauvegarde.
Pour vous enregistrer sur My Dell Downloads et utiliser ce site :
1. Allez sur DownloadStore.dell.com/media.
2. Suivez les instructions d’enregistrement affichées, puis téléchargez le logiciel.
3. Réinstallez le logiciel ou créez un support de sauvegarde pour une utilisation ultérieure.CHAPITRE 7 : CARACTÉRISTIQUES
CHAPTER 7 : BASIC SPECIFICATIONSCHAPITRE 7 : CARACTÉRISTIQUES
102
Modèle de l’ordinateur
Alienware M11x-R3
Dimensions
Hauteur (Avant et arrière) 32,7 mm (1,29 pouces)
Largeur 285,7 mm (11,25 pouces)
Profondeur 233,3 mm (9,19 pouces)
Poids avec batterie à 8 cellules
(à partir de)
2,0 kg (4,4 livres)
REMARQUE : le poids de votre ordinateur portable varie
selon la configuration commandée et les fluctuations de
fabrication.
Informations système
Processeur Intel Core i5 ULV (2e génération)
Intel Core i7 ULV (2e génération)
Mémoire cache L2 256 Ko
Mémoire cache L3 jusqu’à 4 Mo
Horloge de bus 100 MHzCHAPITRE 7 : CARACTÉRISTIQUES
103
Informations système
Jeu de puces du système Jeu de puces Mobile Intel QS67 Express
Largeur de bus SDRAM un ou deux canaux 64 bits de mémoire DDR3 jusqu’à
1333 MHz
Largeur du bus d’adresses du
processeur
32 bits
Largeur des données du
processeur
64 bits
EPROM BIOS 32 Mbit
Bus graphique PCIe x16 Gén2
Mémoire
Connecteurs deux logements SODIMM DDR3 accessibles de l’intérieur
Capacités 1 Go, 2 Go, 4 Go et 8 Go
Type de mémoire configuration de jusqu’à 1333 MHz DDR3 bicanal nonECC sans mémoire tampon
Configurations mémoire prises
en charge
2 Go, 3 Go, 4 Go, 8 Go et 16 GoCHAPITRE 7 : CARACTÉRISTIQUES
104
IEEE 1394
Contrôleur JMicron JMB380
Interface conforme aux spécifications de la norme
IEEE 1394a-2000
Ports et connecteurs
Carte réseau un connecteur RJ45
USB • un connecteur à 4 broches conforme USB 2.0 avec
PowerShare
• deux connecteurs à 4 broches conformes à la norme
USB 3.0
HDMI un connecteur à 19 broches
DisplayPort un connecteur à 20 broches
Audio deux connecteurs de sortie audio/casque et un
connecteur d’entrée audio/microphone
Lecteur de cartes média un logement 8-en-1
Carte SIM un logement de carte SIM
IEEE 1394 un connecteur série à 4 brochesCHAPITRE 7 : CARACTÉRISTIQUES
105
Communications
Carte réseau LAN Ethernet 10/100/1000 Mb/s sur la carte système
Sans fil • un logement de Mini-carte mi-hauteur
• un logement de Mini-carte pleine hauteur
• Bluetooth ; Intel Wireless Display (Affichage sans-fil
Intel - en option) ;
Internet sans fil 3G (en option) ; Internet sans fil 4G
(en option)
Vidéo
Contrôleur vidéo
Intégré
Discret
Intel HD Graphics 3000
NVIDIA GeForce GT 540M
Mémoire vidéo
Intégrée
Discrète
Mémoire vidéo dédiée de 512 Mo (pour une mémoire
système totale de plus de 4 Go)
1 Go
2 Go
Prise en charge d’affichage
externe
HDMI 1.4, DisplayPort et Intel Wireless Display
(en option)CHAPITRE 7 : CARACTÉRISTIQUES
106
Audio
Contrôleur Audio HD Intel
Haut-parleur haut-parleurs simples 8 ohms tant dans l’ensemble
haut-parleur de gauche que de droite
Amplificateur de haut-parleur
interne
jusqu’à 1 W par canal ; jusqu’à 2 W de puissance totale
Prise en charge de microphone
interne
microphone numérique double dans l’ensemble de
caméra
Réglage du volume menus de programme et touches de fonctions de
support clavier
Stockage de disque dur
Interface SATA
Nombre de disques durs un
Disque dur Disque dur SATA 2,5 pouces
Type disques durs portables standard et SSDCHAPITRE 7 : CARACTÉRISTIQUES
107
Cartes prises en charge
Cartes multimédia • Carte mémoire Secure Digital (SD)
• Carte MultiMedia (MMC)
• Memory Stick PRO
• Carte MultiMedia plus (MMC+)
• Memory Stick
• Carte xD-Picture (type - M et type - H)
Cartes vidéo • Intel HD Graphics 3000
• NVIDIA GeForce GT 540M (discrète)
Écran
Type HD TrueLife 11,6 pouces, WLED
Résolution maximale 1366 x 768
Dimensions
Hauteur 144 mm (5,67 pouces)
Largeur 256,12 mm (10,08 pouces)
Diagonale 293,83 mm (11,57 pouces)CHAPITRE 7 : CARACTÉRISTIQUES
108
Écran
Taux de rafraîchissement 60 Hz
Angle de fonctionnement 0 ° (fermé) à 140 °
Taille de pixel 0,2550 mm
Boutons de réglage Possibilité de réglage de la luminosité à l’aide de
raccourcis clavier
Clavier (rétro-éclairé)
Nombre de touches 82 (Corée, É-U et Canada) ; 83 (Europe) ; 86 (Japon)
Couleur de rétro-éclairage RVB ; vous pouvez modifier les couleurs à l’aide de
l’application AlienFX qui se trouve dans l’Alienware
Command Center. Pour en savoir plus, voir « Alienware
Command Center » à la page 40.
Caméra
Résolution de la caméra 2 mégapixels
Résolution vidéo 1600 x 1200
Angle de vue diagonal 60 °CHAPITRE 7 : CARACTÉRISTIQUES
109
Tablette tactile
Résolution X/Y
(mode tablette graphique)
240 cpi
Taille
Hauteur Zone sensible 71,7 mm (2,82 pouces)
Largeur Rectangle de 34,0 mm (1,34 pouces)
Batterie
lithium ion « intelligente » 8 cellules (63 Wh)
Hauteur 11,2 mm (0,44 pouces)
Largeur 173 mm (6,81 pouces)
Profondeur 109,4 mm (4,31 pouces)
Poids 0,43 kg (0,94 livres)
Tension 14,8 V
Durée de fonctionnement l’autonomie de la batterie varie en fonction de
l’utilisation et peut être considérablement réduite en
cas d’utilisation intensive.
Durée de service approximative 300 cycles de décharge/chargeCHAPITRE 7 : CARACTÉRISTIQUES
110
Batterie
Plage de température
Fonctionnement 0 ° à 50 °C (32 ° à 122 °F)
Entreposage –20 ° à 60 °C (–4 ° à 140 °F)
Pile bouton CR-2032
Adaptateur secteur
Type 65 W/90 W
Tension d’entrée 100 à 240 VCA
Courant d’entrée (maximal)
65 W 1,7 A/1,6 A
90 W 1,5 A/1,6 A
Fréquence d’entrée 50 à 60 Hz
Courant de sortie
65 W 3,34 A (en continu)
90 W 4,62 A (en continu)CHAPITRE 7 : CARACTÉRISTIQUES
111
Adaptateur secteur
Alimentation de sortie 65 W/90 W
Tension de sortie nominale 19,5 VCC
Plage de température
En fonctionnement 0 ° à 40 °C (32 ° à 104 °F)
Entreposage –40 ° à 70 °C (–40 ° to 158 °F)
Types de connecteur
Connecteur CC 3 broches, prise 7,4 mm
connecteur CA C6 à 3 broches (65 W)
C6 à 3 broches (90 W)CHAPITRE 7 : CARACTÉRISTIQUES
112
Environnement de l’ordinateur
Plage de température
En fonctionnement 0 ° à 35 °C (32 ° à 95 °F)
Entreposage –40 ° à 65 °C (–40 ° à 149 °F)
Humidité relative (maximale)
En fonctionnement 10 % à 90 % (sans condensation)
Entreposage 10 % à 95 % (sans condensation)
Vibrations maximales (à l’aide d’un spectre de vibration aléatoire qui simule
l’environnement d’utilisation)
En fonctionnement 0,66 GRMS
Entreposage 1,3 GRMS
Chocs maximaux (mesurés avec le disque dur en fonctionnement et une demi-impulsion
sinusoïdale de 2 ms) pour le fonctionnement Également mesuré avec le disque dur en
position de repos et une demi-impulsion sinusoïdale de 2 ms)
En fonctionnement 110 G
Entreposage 160 GCHAPITRE 7 : CARACTÉRISTIQUES
113
Environnement de l’ordinateur
Altitude (maximale)
En fonctionnement –15,2 à 3048 m (–50 à 10 000 pieds)
Entreposage –15,2 à 10 668 m (–50 à 35 000 pieds)
Niveau de contamination
aérienne
G2 ou inférieur tel que défini par la norme
ISA-S71.04-1985CHAPITRE 7 : CARACTÉRISTIQUES
114APPENDIX
ANNEXEANNEXE
116
PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET
ÉLECTRIQUES
Configuration de l’ordinateur
• Avant d’utiliser votre ordinateur, lisez toutes les instructions apparaissant sur le produit
et dans la documentation.
• Conservez toutes les consignes de sécurité et d’utilisation.
• N’utilisez jamais ce produit à proximité d’eau ou d’une source de chaleur.
• Installez exclusivement l’ordinateur sur une surface de travail stable.
• Utilisez exclusivement la source d’alimentation indiquée sur l’étiquette pour faire
fonctionner l’ordinateur.
• Ne bouchez et ne couvrez aucune ouverture ni aucun ventilateur du boîtier de
l’ordinateur. Ils sont nécessaires pour la ventilation.
• N’insérez aucun objet d’aucun type dans les évents.
• Lorsque vous utilisez votre ordinateur, assurez-vous qu’il est correctement relié à la terre.
• N’essayez pas de connecter votre ordinateur à une prise qui n’est pas correctement reliée
à la terre.
• Si vous utilisez une rallonge avec votre ordinateur, assurez-vous que l’intensité totale de
l’ordinateur ne dépasse pas l’intensité maximale indiquée sur la rallonge.ANNEXE
117
Utilisation de l’ordinateur
• Faites passer le câble d’alimentation et tous les autres câbles à l’écart des endroits de
passage. Ne laissez rien reposer sur le câble d’alimentation.
• Ne renversez rien sur ou dans votre ordinateur.
• Afin d’éviter une décharge électrique, débranchez toujours tous les câbles d’alimentation,
modem et autres des prises murales avant de manipuler l’ordinateur.
Avertissement relatif aux décharges électrostatiques (ESD)
Si l’on n’y prend pas garde, une décharge électrostatique (ESD) peut endommager des
composants internes du système. Une décharge électrostatique est provoquée par l’électricité
statique et les dommages causés sont généralement permanents.
Les techniciens en informatique portent un bracelet antistatique spécial qui les relie à la
masse du boîtier de l’ordinateur afin d’éviter une décharge. Vous pouvez limiter le risque de
dommages par décharge électrostatique de la manière suivante :
• Coupez l’alimentation de votre ordinateur et attendez plusieurs minutes avant de
commencer à travailler.
• Reliez-vous à la terre en touchant le boîtier de l’ordinateur.
• Évitez de circuler lors du remplacement d’éléments à l’intérieur du boîtier,
particulièrement si vous vous trouvez sur un tapis et que la température et l’humidité
sont peu élevées. ANNEXE
118
• Touchez seulement les éléments qui doivent être remplacés.
• Si vous devez retirer des cartes périphériques pour quelque raison que ce soit, placez-les
sur la partie du boîtier de l’ordinateur qui a été retirée. Ne touchez pas les connecteurs
périphériques situés en bas de la carte et qui permettent la connexion à la carte système.
Consignes générales de sécurité
• Choc mécanique : votre ordinateur ne doit jamais être soumis à des chocs mécaniques
importants. Une manipulation peu soigneuse de votre ordinateur peut provoquer des
dommages. Les chocs mécaniques ne sont pas couverts par la garantie.
• Décharge électrique : si vous n’ouvrez pas votre ordinateur, il n’y a rien à craindre.
Votre ordinateur se protège lui-même de la plupart des irrégularités de la source
d’alimentation.
Quand devez-vous contacter Alienware
• La batterie, le câble d’alimentation ou le connecteur est endommagé.
• Vous avez renversé un liquide sur votre ordinateur.
• Votre ordinateur est tombé ou le boîtier a été endommagé.
• L’ordinateur ne fonctionne pas normalement, bien que vous suiviez les instructions
d’utilisation.ANNEXE
119
Remplacement de composants ou d’accessoires
Utilisez exclusivement des pièces de rechange ou accessoires recommandés par Alienware.
Contacter Alienware
Clients aux États-Unis / Canada, appelez le 1-800-ALIENWARE.
REMARQUE : si vous ne disposez pas d’une connexion Internet active, reportez-vous à
votre facture, votre bordereau de marchandises ou au catalogue produit de Dell pour
trouver les coordonnées.
Dell met à la disposition des clients plusieurs options de support et services en ligne ou par
téléphone. La disponibilité varie selon les pays et les produits ; certains services peuvent
donc ne pas être disponibles dans votre région.
Pour contacter le service des ventes, du support technique ou clientèle Dell :
1. Visitez le site dell.com/contactdell.
2. Sélectionnez votre pays ou région.
3. Sélectionnez le service ou le support qui correspond à vos besoins.
4. Choisissez la méthode qui vous convient pour contacter Dell.ANNEXE
120
Sites Web
Pour en savoir plus sur les produits et services Alienware, rendez-vous sur les sites Web cidessous :
• dell.com
• dell.com/ap (pays d’Asie et du Pacifique uniquement)
• dell.com/jp (Japon uniquement)
• euro.dell.com (Europe uniquement)
• dell.com/la (pays d’Amérique latine et des Caraïbes)
• dell.ca (Canada uniquement)
Les sites Web suivants vous permettent d’accéder au support technique Alienware :
• support.dell.com
• support.jp.dell.com (Japon uniquement)
• support.euro.dell.com (Europe uniquement)
• support.la.dell.com (Argentine, Brésil, Chili, Mexique)ANNEXE
121
Informations concernant la Norme Officielle Mexicaine
(Uniquement pour le Mexique)
Les informations suivantes sont fournies sur le ou les appareils décrits dans ce document,
conformément aux exigences de la Norme Officielle Mexicaine (NOM) :
Importateur :
Dell México S.A. de C.V.
Paseo de la Reforma 2620 - Flat 11°
Col. Lomas Altas
11950 México, D.F.
Numéro
de modèle
réglementaire Tension Fréquence
Consommation
d’électricité
Tension
de sortie
Intensité de
sortie
P06T 100 à 240 VCA 50-60 Hz 1,70 A/1,50 A 19,50 VCC 3,34 A/4,62 A
Pour en savoir plus, consultez les informations de sécurité accompagnant votre ordinateur.
Pour des informations supplémentaires sur les pratiques d’excellence, reportez-vous à la
page d’accueil Conformité aux réglementations à l’adresse dell.com/regulatory_compliance.
Dell PowerEdge C8220
Manuel du propriétaire
du matériel
Modèle réglementaire : B05B
Type réglementaire : B05B001Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de
perte de données en cas de non-respect des instructions.
AVERTISSEMENT : Un AVERTISSEMENT vous avertit d’un risque
d'endommagement du matériel, de blessure corporelle ou même de mort.
____________________
Les informations que contient cette publication sont sujettes à modification sans préavis.
© 2012 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques commerciales utilisées dans ce document : Dell™, le logo DELL et PowerEdge™ sont des
marques de Dell Inc. Intel est une marque déposée d'Intel Corporation aux États-Unis et dans d'autres
pays.
D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence
aux entités revendiquant la propriété de ces marques ou noms ou à leurs produits. Dell Inc. rejette tout
intérêt exclusif dans les marques et les noms commerciaux autres que les siens.
Modèle réglementaire B05B
Type réglementaire : B05B001
08/2012 N/P XXXXX Rév. A01Table des matières 3
Table des matières
1 À propos du système . . . . . . . . . . . . . . . . 11
Fonctions du système accessibles au démarrage . . . 11
Voyants et fonctions du panneau avant. . . . . . . . . 12
Voyants des cartes réseau. . . . . . . . . . . . . . . . 14
Codes des voyants d'alimentation
et de carte système . . . . . . . . . . . . . . . . . . . 16
Codes Voyant de Pulsation BMC . . . . . . . . . . . . 17
Service Tag (Numéro de service) . . . . . . . . . . . . 18
Codes d'erreur de l'auto-test de démarrage . . . . . . 19
Collecte du journal d'événements du système
pour examen . . . . . . . . . . . . . . . . . . . . 19
Journal des événements système . . . . . . . . . . . . 29
Erreur processeur . . . . . . . . . . . . . . . . . 29
Ecc Mémoire . . . . . . . . . . . . . . . . . . . . 30
Erreur PCIe . . . . . . . . . . . . . . . . . . . . . 32
Erreur noyau IOH . . . . . . . . . . . . . . . . . . 33
Erreur SB . . . . . . . . . . . . . . . . . . . . . . 35
Événement Démarrage POST . . . . . . . . . . . 36
Événement Fin POST . . . . . . . . . . . . . . . . 37
Événement Code d'erreur POST . . . . . . . . . . 38
Evénement Restauration BIOS . . . . . . . . . . . 39
Événement Échec ME . . . . . . . . . . . . . . . 40
ID du générateur SEL . . . . . . . . . . . . . . . . 404 Table des matières
BMC . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Autres informations utiles . . . . . . . . . . . . . . . . 46
2 Utilisation du programme System Setup 47
Menu de System Setup. . . . . . . . . . . . . . . . . . 47
Options de l'utilitaire System Setup au démarrage . . . 48
Utilisation des touches de navigation du programme
System Setup . . . . . . . . . . . . . . . . . . . . . . . 49
General Help (Aide générale) . . . . . . . . . . . . . . 49
Redirection de console . . . . . . . . . . . . . . . . . 50
Activation et configuration de la redirection
de console . . . . . . . . . . . . . . . . . . . . . 50
Liste de connexion des ports série . . . . . . . . . 55
Menu Main (Principal). . . . . . . . . . . . . . . . . . 56
Écran Main (Principal) . . . . . . . . . . . . . . . 56
Paramètres du système . . . . . . . . . . . . . . . 57
Menu Advanced (Avancé) . . . . . . . . . . . . . . . . 59
Power Management (Gestion de l'alimentation) . . 60
CPU Configuration (Configuration
du processeur) . . . . . . . . . . . . . . . . . . . 66
Memory Configuration (Configuration
de la mémoire) . . . . . . . . . . . . . . . . . . . 70
SATA Configuration (Configuration SATA) . . . . . 72
PCI Configuration (Configuration PCI) . . . . . . . 75
USB Configuration (Configuration USB) . . . . . . 84Table des matières 5
Menu Security (Sécurité) . . . . . . . . . . . . . . . . 86
Menu Server (Serveur). . . . . . . . . . . . . . . . . . 88
View System Log (Afficher le journal
des événements système) . . . . . . . . . . . . . 95
Menu Boot (Amorçage) . . . . . . . . . . . . . . . . . 96
Menu Exit (Quitter). . . . . . . . . . . . . . . . . . . . 98
Interfaces de ligne de commande pour les options
de System Setup . . . . . . . . . . . . . . . . . . . . . 100
Liste de commandes IPMI . . . . . . . . . . . . . . . . 128
Paramètres de gestion de l'alimentation . . . . . . . . 138
3 Installation des composants
du système . . . . . . . . . . . . . . . . . . . . . . 141
Consignes de sécurité . . . . . . . . . . . . . . . . . . 141
Outils recommandés . . . . . . . . . . . . . . . . . . . 142
À l'intérieur du système . . . . . . . . . . . . . . . . . 143
Configuration du chariot. . . . . . . . . . . . . . . . . 144
Chariot . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Retrait d'un chariot . . . . . . . . . . . . . . . . . 145
Installation d'un chariot . . . . . . . . . . . . . . 146
Cache de chariot. . . . . . . . . . . . . . . . . . . . . 147
Retrait d'un chariot factice . . . . . . . . . . . . . 147
Installation d'un cache de chariot . . . . . . . . . 1476 Table des matières
Carte SD . . . . . . . . . . . . . . . . . . . . . . . . 148
Retrait d'une carte SD . . . . . . . . . . . . . . 148
Installation d'une carte SD . . . . . . . . . . . . 149
Capots du chariot . . . . . . . . . . . . . . . . . . . 149
Retrait du panneau avant . . . . . . . . . . . . . 149
Installation du panneau avant . . . . . . . . . . 150
Retrait du panneau arrière . . . . . . . . . . . . 151
Installation du panneau arrière. . . . . . . . . . 152
Carénage de refroidissement . . . . . . . . . . . . . 152
Retrait du carénage de refroidissement . . . . . 152
Installation du carénage de refroidissement . . 153
Dissipateur de chaleur. . . . . . . . . . . . . . . . . 154
Retrait d'un dissipateur de chaleur . . . . . . . 154
Installation d'un dissipateur de chaleur . . . . . 156
Processeurs . . . . . . . . . . . . . . . . . . . . . . 157
Retrait d'un processeur. . . . . . . . . . . . . . 158
Installation d'un processeur . . . . . . . . . . . 159
Mémoire système . . . . . . . . . . . . . . . . . . . 161
Consignes d'installation des barrettes
de mémoire . . . . . . . . . . . . . . . . . . . . 161
Configuration DIMM prise en charge . . . . . . 162
Retrait de barrettes de mémoire . . . . . . . . . 164
Installation de barrettes de mémoire . . . . . . 165
Carte d'extension . . . . . . . . . . . . . . . . . . . 166
Retrait de la carte d'extension . . . . . . . . . . 167
Installation de la carte d'extension. . . . . . . . 168Table des matières 7
Carte de montage de carte d'extension . . . . . . . . . 168
Retrait de la carte de montage de carte
d'extension . . . . . . . . . . . . . . . . . . . . . 168
Installation de la carte de montage de carte
d'extension . . . . . . . . . . . . . . . . . . . . . 169
Cartes mezzanine . . . . . . . . . . . . . . . . . . . . 170
Retrait de la carte mezzanine Infiniband . . . . . . 170
Installation de la carte mezzanine Infiniband . . . 173
Retrait de la carte mezzanine 10 GbE . . . . . . . 174
Installation de la carte mezzanine 10 GbE . . . . . 177
Lecteur de carte SD . . . . . . . . . . . . . . . . . . . 178
Dépose du lecteur de carte SD . . . . . . . . . . 178
Installation du lecteur de carte SD. . . . . . . . . 180
Dépose du support du lecteur de carte SD . . . . 181
Installation du support du lecteur de carte SD . . 182
Disques durs internes . . . . . . . . . . . . . . . . . . 183
Retrait d'un support de disque dur . . . . . . . . . 183
Installation d'un support de disque dur . . . . . . 184
Retrait d'un disque dur installé dans un support
de disque dur . . . . . . . . . . . . . . . . . . . . 185
Installation d'un disque dur dans un support . . . 186
Retrait du plateau de disque dur . . . . . . . . . . 186
Installation du plateau de disque dur . . . . . . . 187
Carte de raccordement d'interposeur. . . . . . . . . . 188
Retrait de la carte de raccordement
d'interposeur . . . . . . . . . . . . . . . . . . . . 188
Installation de la carte de raccordement
d'interposeur . . . . . . . . . . . . . . . . . . . . 1898 Table des matières
Carte de distribution d'alimentation pour nœud . . . 190
Retrait de la carte de distribution
d'alimentation de nœud. . . . . . . . . . . . . . 190
Installation du NPDB . . . . . . . . . . . . . . . 192
Pile du système. . . . . . . . . . . . . . . . . . . . . 193
Retrait de la pile du système . . . . . . . . . . . 193
Installation de la pile du système . . . . . . . . 194
Carte système . . . . . . . . . . . . . . . . . . . . . 195
Retrait de la carte système. . . . . . . . . . . . 195
Installation de la carte système . . . . . . . . . 198
4 Dépannage . . . . . . . . . . . . . . . . . . . . . . . 201
La sécurité en priorité, pour vous et votre système . . 201
Problèmes d'installation. . . . . . . . . . . . . . . . 201
Dépannage des échecs de démarrage du système . . 202
Dépannage des connexions externes . . . . . . . . . 202
Dépannage du sous-système vidéo . . . . . . . . . . 202
Dépannage d'un périphérique USB . . . . . . . . . . 203
Dépannage d'un périphérique d'E/S série. . . . . . . 204
Dépannage d'une carte réseau . . . . . . . . . . . . 204
Dépannage d'une baie mouillée. . . . . . . . . . . . 205
Dépannage d'une enceinte endommagée. . . . . . . 207
Dépannage des modules de ventilation du châssis. . 208
Dépannage du chariot d'alimentation . . . . . . . . . 210Table des matières 9
Dépannage de la mémoire système . . . . . . . . . . . 211
Dépannage d'un disque dur . . . . . . . . . . . . . . . 213
Dépannage d'un contrôleur de stockage . . . . . . . . 214
Dépannage des Cartes d'extension . . . . . . . . . . . 215
Dépannage des processeurs . . . . . . . . . . . . . . 216
Dépannage de la carte système . . . . . . . . . . . . . 217
Dépannage de la pile du système . . . . . . . . . . . . 218
Conflits d'affectation d'IRQ . . . . . . . . . . . . . . . 219
5 Cavaliers et connecteurs . . . . . . . . . . . 221
Paramètres des cavaliers de la carte système . . . . . 221
Connecteurs de la carte système . . . . . . . . . . . . 223
Connecteurs de carte de raccordement
d'interposeur. . . . . . . . . . . . . . . . . . . . . . . 225
Connecteurs pour lecteur de carte SD . . . . . . . . . 226
Connecteurs de la carte de distribution
de l'alimentation du nœud. . . . . . . . . . . . . . . . 227
6 Obtention d'aide . . . . . . . . . . . . . . . . . . 229
Contacter Dell . . . . . . . . . . . . . . . . . . . 229
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23110 Table des matièresÀ propos du système 11
À propos du système
Fonctions du système accessibles au démarrage
Les touches suivantes permettent d'accéder aux fonctions du système au
démarrage. Le support de la carte SAS/SATA ou du raccourci PXE ne sont
disponibles que dans le mode démarrage BIOS. La fonction raccourci n'est
pas disponible dans le mode démarrage UEFI (Unified Extensible Firmware
Interface).
Touche Description
Permet d'accéder au programme de configuration du système.
Voir « Menu de System Setup », à la page 47.
Permet d'accéder au gestionnaire d'amorçage BIOS ou UEFI selon
la configuration de démarrage de votre système. Voir « Options de
l'utilitaire System Setup au démarrage », à la page 48.
Lance l'amorçage PXE (Preboot eXecution Environment).
Permet d'accéder à l'utilitaire de configuration de la carte
mezzanine SAS LSI 2008. Pour en savoir plus, voir la
documentation de la carte SAS.
Permet d'accéder à l'utilitaire de configuration de la carte
mezzanine SAS LSI 2008. Pour en savoir plus, voir la
documentation de la carte RAID SAS.
Permet d'accéder à l'utilitaire de configuration des paramètres de la
carte réseau intégrée pour l'amorçage PXE. Pour plus
d'informations, voir la documentation de la carte réseau intégrée.
Permet d'accéder à l’utilitaire de configuration des contrôleurs SAS
et SATA intégrés. 12 À propos du système
Voyants et fonctions du panneau avant
Figure 1-1. Voyants et fonctionnalités du panneau avant
Élément Voyant, bouton ou
connecteur
Icône Description
1 Connecteurs USB Permettent de connecter des périphériques
USB au système. Les ports sont compatibles
avec la norme USB 2.0.
2 Logement
d'extension de la
carte mezzanine
Installe une carte mezzanine associée au
modules d'E/S.
3 Logement
d'extension PCIe mi
hauteur
Permet d'installer une carte PCI Express
x16 mi-hauteur.
4 Loquet de
dégagement
Appuyez pour retirer le chariot du châssis.
1
2
3
5 4
6
7
8
9
10
11
12À propos du système 13
5 Voyant de mise sous
tension/ bouton
d'alimentation
Le voyant de mise sous tension s'allume
lorsque le chariot est allumé.
Le voyant de mise sous tension s'allume
en cas d'événement système critique.
Le bouton d'alimentation allume le
chariot.
REMARQUE : Le délai nécessaire à
l'affichage d'une image sur le moniteur à la
mise sous tension du chariot peut aller
jusqu'à 2 minutes. Il varie en fonction de
l'espace mémoire installé.
REMARQUE : Si vous éteignez un chariot
utilisant un système d'exploitation compatible
avec ACPI en appuyant sur le bouton
d'alimentation, le système peut effectuer un
arrêt normal avant la mise hors tension de
l'ordinateur.
REMARQUE : Pour procéder à l'arrêt
progressif du système, appuyez sur le bouton
d'alimentation et maintenez-le enfoncé
pendant 5 secondes.
6 Connecteur VGA Permet de connecter un écran VGA au
système.
7 Connecteur série Permet de connecter un périphérique série
au système.
8 Port de gestion BMC Port de gestion dédié.
9 Connecteur
Ethernet 2
Connecteur de cartes réseau 10/100/1000
Mbit intégrées.
10 Connecteur
Ethernet 1
Connecteur de cartes réseau 10/100/1000
Mbit intégrées.
11 Voyant
d'identification du
chariot
S'allume en bleu pour identifier un système
et une carte système particuliers.
12 Poignée Appuyez pour retirer le chariot du châssis.
Élément Voyant, bouton ou
connecteur
Icône Description
2
114 À propos du système
Voyants des cartes réseau
Figure 1-2. voyants de la carte réseau
1 voyant de liaison 2 voyant d'activité
Voyant État Code du voyant
Voyant de
liaison
Orange fixe Liaison à 100 Mbit/s (vitesse du port)
Vert fixe Liaison à 1 Gbit/s maximum (vitesse du port)
Vert clignotant Liaison à 1 Gbit/s (vitesse du port)
Activité réseau présente
• POST pre-système d'exploitation
• Système d'exploitation sans pilote
• Système d'exploitation avec pilote
Clignote à une vitesse relative à la densité
du paquet
Off (Désactivé)
Liaison à 10 Mbit/s (vitesse du port)
Voyant
d'activité
Vert fixe Aucune activité
Vert clignotant Activité de transmission ou de réception
Off (Désactivé)
InactifÀ propos du système 15
Figure 1-3. Voyants NIC (port de gestion du contrôleur BMC)
1 voyant de liaison 2 voyant d'activité
Voyant État Code du voyant
Voyant de
liaison
Orange
clignotant
Liaison à 10 Mbit/s (vitesse du port)
Vert clignotant Liaison à 100 Mbit/s maximum (vitesse du port)
Voyant
d'activité
Vert fixe Aucune activité
Vert clignotant Activité de transmission ou de réception
Off (Désactivé)
Inactif16 À propos du système
Codes des voyants d'alimentation et de carte
système
Les voyants situés sur le panneau avant du chariot affichent des codes d'état
pendant le démarrage du système. Pour connaître l'emplacement des DEL sur
le panneau avant, voir Figure 1-1.
Tableau 1-1. Codes des voyants d'alimentation et de carte système
Voyant Couleur État Code du voyant
Voyant
d'alimentation
Vert Solide
Le chariot est sous tension (S0)
Orange
Off
(Désactivé)
Vert Solide Événement de condition critique BMC en
mode hors tension (S4/S5)
Orange Clignotant
Vert Clignotant Événement de condition critique BMC en
mode sous tension (S0)
Orange Clignotant
Voyant
d'identificatio
n du système
Bleu Solide L'IPMI est généré par la commande
d'identification du châssis actif ou l'ID
d'enfoncement du bouton ID actif.
Bleu Clignotant L'IPMI est généré uniquement via la
commande d'identification du châssis actif
clignotant.
Off
(Désactivé)
L'IPMI est généré par la commande
d'identification du châssis inactif ou l'ID
d'enfoncement du bouton ID inactif.À propos du système 17
Codes Voyant de Pulsation BMC
La carte système comporte un voyant de pulsation du contrôleur BMC
(LED17) destiné au débogage du contrôleur BMC. Le voyant de puslation du
contrôleur BMC s'allume en vert lorsque l'alimentation du chariot est assurée
et clignote en vert lorsque le micrologiciel du contrôleur BMC est prêt.
Figure 1-4. Voyant de Pulsation BMC
1 carte système 2 voyant de pulsation BMC18 À propos du système
Service Tag (Numéro de service)
L'illustration suivante vous donne l'emplacement u numéro de service
du chariot de calcul à largeur simple C8220.
Figure 1-5. Emplacement du numéro de service du chariot de calcul à largeur
simple C8220À propos du système 19
Codes d'erreur de l'auto-test de démarrage
Collecte du journal d'événements du système pour examen
Dès que possible, le BIOS entre les codes de progression actuels sur l'écran
vidéo. Les codes de progression correspondent à des données de 32 bits plus
des données en option. Les nombres 32 bits comprennent la classe, la sousclasse et les informations d'utilisation. Les champs de classe et de sous-classe
indiquent le type de matériel en cours d'initialisation. Le champ d'utilisation
correspond à l'activité d'initialisation spécifique. Selon la disponibilité des
bits de données pour afficher les codes de progression, un code de progression
peut être personnalisé pour correspondre à la largeur des données. Plus les bits
de données sont élevées, plus élevée sera la granularité des informations qui
peuvent être envoyées au port de progression. Les codes de progression
peuvent être consignés par le BIOS du système ou les ROM en option.
La section Réponse du tableau suivant peut être divisée en 3 types :
• Avertissement ou Pas une erreur : le message est affiché à l'écran. Une
entrée d'erreur est consignée dans le journal des événements du système
(SEL). Le système continuera de démarrer dans un état dégradé.
L'utilisateur peut vouloir remplacer l'unité erronée.
• Pause : le message s'affiche sur l'écran, une erreur est consignée dans le
journal des événements du système (SEL) et l'utilisateur doit intervenir
pour que le processus se poursuive. L'utilisateur peut effectuer une action
corrective immédiatement ou choisir de continuer l'amorçage.
• Arrêt : le message s'affiche à l'écran, une erreur est consignée dans le
journal des événements du système (SEL) et le système ne peut pas
démarrer tant que l'erreur n'est pas résolue. L'utilisateur doit remplacer
la pièce défectueuse et redémarrer le système.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctives
0010h Conflit de
ressources de la
console locale
Pause
(Suspension)
L'initialisation
du périphérique
vidéo a échoué
Voir « Dépannage du soussystème vidéo », à la
page 202.
Si le problème persiste,
voir « Obtention d'aide », à
la page 229.20 À propos du système
0011h Erreur du
contrôleur de la
console locale
Pause
(Suspension)
L'initialisation
du périphérique
vidéo a échoué
Voir « Dépannage du soussystème vidéo », à la
page 202.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0012h Erreur du sortie
de la console
locale
Pause
(Suspension)
L'initialisation
du périphérique
vidéo a échoué
Voir « Dépannage du soussystème vidéo », à la
page 202.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0013h Erreur du
contrôleur E/S
ISA
Pause
(Suspension)
L'initialisation
du périphérique
ISA a échoué
Voir « Dépannage des Cartes
d'extension », à la page 215.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0014h Conflit de
ressources E/S
ISA
Pause
(Suspension)
L'initialisation
du périphérique
ISA a échoué
Voir « Dépannage des Cartes
d'extension », à la page 215.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0015h Erreur du
contrôleur E/S
ISA
Pause
(Suspension)
L'initialisation
du périphérique
ISA a échoué
Voir « Dépannage des Cartes
d'extension », à la page 215.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0016h Erreur du
contrôleur
disquette ISA
Pause
(Suspension)
L'initialisation
du périphérique
disquette a
échoué
Voir « Dépannage d'un
périphérique USB », à la
page 203.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctivesÀ propos du système 21
0017h Erreur d'entrée
disquette ISA
Pause
(Suspension)
L'initialisation
du périphérique
disquette a
échoué
Voir « Dépannage d'un
périphérique USB », à la
page 203.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0018h Erreur de sortie
disquette ISA
Pause
(Suspension)
L'initialisation
du périphérique
disquette a
échoué
Voir « Dépannage d'un
périphérique USB », à la
page 203.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0019h Erreur de
lecture USB
Pause
(Suspension)
L'initialisation
du port USB a
échoué
Voir « Dépannage d'un
périphérique USB », à la
page 203.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
001Ah Erreur d'écriture
USB
Pause
(Suspension)
L'initialisation
du port USB a
échoué
Voir « Dépannage d'un
périphérique USB », à la
page 203.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
001Bh Erreur
d'interface USB
Pause
(Suspension)
L'initialisation
du port USB a
échoué
Voir « Dépannage d'un
périphérique USB », à la
page 203.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctives22 À propos du système
001Ch Erreur
d'interface
souris
Pause
(Suspension)
L'initialisation
du périphérique
souris a échoué
Pour activer le périphérique
USB, voir « USB
Configuration
(Configuration USB) », à la
page 84.
Voir « Dépannage d'un
périphérique USB », à la
page 203.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
001Eh Clavier non
détecté
Pause
(Suspension)
Aucun clavier
détecté
Pour activer le
périphérique USB, voir
« USB Configuration
(Configuration USB) »,
à la page 84.
Voir « Dépannage d'un
périphérique USB », à la
page 203.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
001Fh Erreur du
contrôleur
clavier
Pause
(Suspension)
L'initialisation
du contrôleur
clavier a échoué
Voir « Dépannage d'un
périphérique USB », à la
page 203.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0020h Erreur touche
du clavier
bloquée
Pause
(Suspension)
Touche du
clavier bloquée
Déconnectez et reconnectez
le clavier au chariot.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctivesÀ propos du système 23
0021h Erreur clavier
verrouillé
Pause
(Suspension)
Clavier
verrouillé
Déconnectez et reconnectez
le clavier au chariot.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0023h Erreur mémoire
corrigeable
Pause
(Suspension)
Erreur mémoire
corrigeable
détectée
Coupez l'alimentation
secteur du système pendant
10 secondes, puis
redémarrez ce dernier.
Voir « Dépannage de la
mémoire système », à la
page 211.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0024h Erreur mémoire
incorrigible
Pause
(Suspension)
Erreur mémoire
incorrigible
détectée
Voir « Dépannage de la
mémoire système », à la
page 211.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0025h Erreur mémoire
non-spécifique
Pause
(Suspension)
Erreur mémoire
non-spécifique
détectée
Voir « Dépannage de la
mémoire système », à la
page 211.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0026h Erreur de l'autotest du service
MP
Pause
(Suspension)
Erreur de
l'auto-test du
service MP
détectée
Voir « Dépannage des
processeurs », à la page 216.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctives24 À propos du système
0027h Erreur du
contrôleur E/S
PCI
Pause
(Suspension)
L'initialisation
du périphérique
PCI a échoué
Voir « Dépannage des Cartes
d'extension », à la page 215.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0028h Erreur de
lecture E/S PCI
Pause
(Suspension)
L'initialisation
du périphérique
PCI a échoué
Voir « Dépannage des Cartes
d'extension », à la page 215.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
0029h Erreur d'écriture
E/S PCI
Pause
(Suspension)
L'initialisation
du périphérique
PCI a échoué
Voir « Dépannage des Cartes
d'extension », à la page 215.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
002Ah Port série non
détecté
Pause
(Suspension)
L'initialisation
du périphérique
série a échoué
Voir « Dépannage d'un
périphérique d'E/S série », à
la page 204.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
002Bh Erreur du
contrôleur du
port série
Pause
(Suspension)
L'initialisation
du périphérique
série a échoué
Voir « Dépannage d'un
périphérique d'E/S série », à
la page 204.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
002Ch Erreur d'entrée
du port série
Pause
(Suspension)
L'initialisation
du périphérique
série a échoué
Voir « Dépannage d'un
périphérique d'E/S série », à
la page 204.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctivesÀ propos du système 25
002Dh Erreur de sortie
du port série
Pause
(Suspension)
L'initialisation
du périphérique
série a échoué
Voir « Dépannage d'un
périphérique d'E/S
série », à la page 204.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
002Eh Erreur de mise à
jour du microcode
Pause
(Suspension)
Erreur de mise
à jour du microcode du
processeur
Vérifiez le micro-code. Mise
à jour du BIOS requise.
Si le problème persiste,
voir « Obtention d'aide »,
à la page 229.
002Fh Aucun microcode n'a été mis
à jour
Pause
(Suspension)
Le chargement
du micro-code
du processeur a
échoué
Vérifiez que les processeurs
sont de même type et
conformes aux
caractéristiques décrites
dans le Guide de mise en
route du système.
8012h Périphérique
SATA 0 non
trouvé
Pause
(Suspension)
Périphérique
SATA 0 non
trouvé
Vérifiez si le port SATA 0
est activé. Voir « SATA
Configuration
(Configuration SATA) »,
à la page 72. Installez un
périphérique SATA sur le
port SATA 0.
Si le problème persiste,
voir « Obtention d'aide »,
à la page 229.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctives26 À propos du système
8013h Périphérique
SATA 1 non
trouvé
Pause
(Suspension)
Périphérique
SATA 1 non
trouvé
Vérifiez si le port SATA 1 est
activé. Voir « SATA
Configuration
(Configuration SATA) », à la
page 72. Installez un
périphérique SATA sur le
port SATA 1.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
8014h Périphérique
SATA 2 non
trouvé
Pause
(Suspension)
Périphérique
SATA 2 non
trouvé
Vérifiez si le port SATA 2 est
activé. Voir « SATA
Configuration
(Configuration SATA) », à la
page 72. Installez un
périphérique SATA sur le
port SATA 2.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
8015h Périphérique
SATA 3 non
trouvé
Pause
(Suspension)
Périphérique
SATA 3 non
trouvé
Vérifiez si le port SATA 3 est
activé. Voir « SATA
Configuration
(Configuration SATA) », à la
page 72. Installez un
périphérique SATA sur le
port SATA 3.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctivesÀ propos du système 27
8016h Périphérique
SATA 4 non
trouvé
Pause
(Suspension)
Périphérique
SATA 4 non
trouvé
Vérifiez si le port SATA 4 est
activé. Voir « SATA
Configuration
(Configuration SATA) », à la
page 72. Installez un
périphérique SATA sur le
port SATA 4.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
8017h Périphérique
SATA 5 non
trouvé
Pause
(Suspension)
Périphérique
SATA 5 non
trouvé
Vérifiez si le port SATA 5 est
activé. Voir « SATA
Configuration
(Configuration SATA) », à la
page 72. Installez un
périphérique SATA sur le
port SATA 5.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
8018h Le mode réserve
n'a pas été
configuré !!,
Veuillez vérifier
la configuration
de la mémoire !!
Pause
(Suspension)
Le mode
mémoire de
réserve a
échoué
Vérifiez que la mémoire est
bien configurée en mode
mémoire en miroir. Voir
« Memory Configuration
(Configuration de la
mémoire) », à la page 70.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctives28 À propos du système
8019h Le mode miroir
n'a pas été
configuré !!,
Veuillez vérifier
la configuration
de la mémoire !!
Pause
(Suspension)
Le mode
mémoire en
miroir a échoué
Vérifiez que la mémoire est
bien configurée en mode
mémoire en miroir. Voir
« Memory Configuration
(Configuration de la
mémoire) », à la page 70.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
8020h Les mots de
passe
Superviseur et
Utilisateur ont
été effacés
Pause
(Suspension)
Les mots de
passe
Superviseur et
Utilisateur ont
été effacés
Réinitialisez le mot de passe.
Voir « Paramètres des
cavaliers de la carte
système », à la page 221.
Si le problème persiste, voir
« Obtention d'aide », à la
page 229.
8020h CMOS Battery
Error (Erreur de
batterie CMOS)
Pause
(Suspension)
Pas de pile
CMOS
Voir « Dépannage de la pile
du système », à la page 218.
Code
d'erreur
Message
d'erreur
Réponse Cause de
l'erreur
Mesures correctivesÀ propos du système 29
Journal des événements système
Erreur processeur
Message : « Processor Sensor, IERR error, Processor 1 » (Capteur processeur,
erreur IERR, Processeur 1)
Tableau 1-2. Erreur processeur
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de message
d'événement
04h Révision du format de message
d'événement 04h pour cette
spécification
5 Type de capteur 07h Processeur
6 Numéro du capteur 04h Numéro de capteur du processeur
(dépend de la plateforme)
7 Direction d'événement Type
d'événement
6Fh Bit 7 : 0 = Confirmation Événement
Bit 6 : 0 = Code Type d'événement
8 Données d'événements1 AXh 00h : IERR 01h : Dépassement
Thermique
02h : Erreur FRB1/BIST
03h : FRB2/Blocage dans erreur POST
04h : FBR3/Erreur
Démarrage/Initialisation Processeur
0Ah : Le Processeur s'est Limité
Automatiquement
9 Données d'événements2 XXh 00h : Processeurr1
01h : Processeur2
02h : Processeur3
04h : Processeur4
10 Données d'événements3 FFh FFh : Non Présent30 À propos du système
Ecc Mémoire
Message : « Memory Sensor, Correctable ECC error, SBE warning threshold,
CPU1 DIMM_A1 » (Capteur Processeur, Erreur ECC corrigeable, seuil
d'alarme SBE, CPU1 DIMM_A1)
Tableau 1-3. ECC Mémoire
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande
d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de
message d'événement
04h Révision du format de message d'événement
04h pour cette spécification
5 Type de capteur 0Ch Mémoire
6 Numéro du capteur 60h Numéro de capteur de mémoire (dépend de
la plateforme)
7 Direction d'événement
Type d'événement
6Fh Bit 7 : 0 = Confirmation Événement
Bit 6 : 0 = Code Type Événement
8 Données d'événements1 AXh 00h : Erreur ECC Corrigeable
01h : Erreur ECC Incorrigible
03h : Échec Remise à zéro Mémoire
04h : Périphérique Mémoire Désactivé
08h : RéserveÀ propos du système 31
9 Données d'événements2 XXh Bit 7 :4
0x00 : Seuil d'alarme SBE
0x01 : Seuil critique SBE
0x0F : Non spécifié
Bit 3 :0
0x00 : CPU1 DIMM A1-8 logements (1~8)
0x01 : CPU2 DIMM B1-8 logements
(9~16)
0x02 : CPU2 DIMM B1-8 logements
(17~24)
0x03 : CPU4 DIMM D1-8 logements
(25~32) Etc.
10 Données d'événements3 XXh Emplacement bit-map des bits sur la barrette
DIMM
Bit 0=1 : DIMM1 événement erreur
Bit 1=1: événement d'erreur sur DIMM2 …
Bit7=1 : DIMM8 événelment erreur
Tableau 1-3. ECC Mémoire (suite)
Octet Champ Valeur Description32 À propos du système
Erreur PCIe
Message : « Critical Interrupt Sensor, PCI PERR, Device#, Function#,
Bus# » (Capteur d'interruption critique, PERR PCI, Périphérique#,
Fonction#, Bus)
Tableau 1-4. Erreur PCIe
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de message
d'événement
04h Révision du format de message
d'événement 04h pour cette
spécification
5 Type de capteur 13h Interruption Critique
6 Numéro du capteur 73h ID du capteur PCI (dépend de la
plateforme)
7 Direction d'événement Type
d'événement
6Fh Bit 7 : 0 = Confirmation Événement
Bit 6 : 0 = Code Type Événement
8 Données d'événements1 AXh 04h : PERR PCI
05h : PERR PCI
07h : Erreur Bus Corrigeable
08h : Erreur Bus Incorrigible
0Ah : Erreur Bus Fatale
9 Données d'événements2 XXh Bit 7 :3Numéro Périphérique
Bit 2 :0Numéro Fonction
10 Données d'événements3 XXh Bit 7 :0 Numéro BusÀ propos du système 33
Erreur noyau IOH
Message : « Critical Interrupt Sensor, Fatal Error, xxxx bit, QPI[0] Error »
(Interruption critique du capteur, Erreur fatale, xxxx bit, Erreur QPI[0])
Tableau 1-5. Erreur noyau IOH
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de message
d'événement
04h Révision du format de message
d'événement 04h pour cette
spécification
5 Type de capteur C0h Interruption Définie OEM
6 Numéro du capteur XXh 71h : ID du capteur QPI (dépend de la
plateforme)
72h : ID du capteur INT (dépend de la
plateforme)
7 Direction d'événement Type
d'événement
6Fh Bit 7 : 0 = Confirmation Événement
Bit 6 : 0 = Code Type d'événement
8 Données d'événements1 AXh 07h : Noyau
08h : Non-Fatale
0Ah : Fatale
9 Données d'événements2 XXh Bit d'erreur locale34 À propos du système
10 Données d'événements3 XXh 00h : Erreur QPI[0]
01h : Erreur QPI[1]
02h : Erreur QPI[2]
03h : Erreur QPI[3]
04h : Erreur de protocole QPI[0]
05h : Erreur de protocole QPI[1]
06h : Erreur de protocole QPI[2]
07h : Erreur de protocole QPI[3]
23h : Erreur Diverse
24h : Erreur noyau IOH
Tableau 1-5. Erreur noyau IOH (suite)
Octet Champ Valeur DescriptionÀ propos du système 35
Erreur SB
Message : « Critical Interrupt Sensor, Correctable, MCU Parity Error »
(Interruption critique du capteur, corrigeable, Erreur de parité MCU)
Tableau 1-6. Erreur SB
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de message
d'événement
04h Révision du format de message
d'événement 04h pour cette
spécification
5 Type de capteur 13h Interruption Critique
6 Numéro du capteur 77h ID du capteur SB (dépend de la
plateforme)
7 Direction d'événement Type
d'événement
6Fh Bit 7 : 0 = Confirmation Événement
Bit 6 : 0 = Code Type Événement
8 Données d'événements1 AXh 07h : Corrigeable
08h : Incorrigible
9 Données d'événements2 XXh Bit 7 :5Numéro de bit réservé Erreur
locale (4 ~ 0)
00000b : Erreur CRC Périodique HT
00001b : Erreur Protocole HT
00010b : Saturation Tampon Contrôle
Flux HT
00011b : Erreur Réponse HT
00100b : Erreur CRC Par Paquet HT
00101b : Erreur Compteur Nouvel Essai
HT
00111b : Erreur Parité MCU
10 Données d'événements3 FFh FFh : Non Présent36 À propos du système
Événement Démarrage POST
Message : « System Event, POST starts with BIOS xx.xx.xx »
(Événement système, le POST démarre avec le BIOS xx.xx.xx)
Tableau 1-7. Événement Démarrage POST
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de message
d'événement
04h Révision du format de message
d'événement 04h pour cette
spécification
5 Type de capteur 12h Événement Système
6 Numéro du capteur 81h Démarrage POST (dépend de la
plateforme)
7 Direction d'événement Type
d'événement
6Fh Bit 7 : 0 = Confirmation
Événement
Bit 6 : 0 = Code Type Événement
8 Données d'événements1 AXh 01h : Événement Démarrage
Système OEM
9 Données d'événements2 XXh 7~4 : Première version de champ
du BIOS (0~15)
3~0 : Deuxième version de champ
du BIOS plus élevé 4 bits (0~63)
10 Données d'événements3 XXh 7~6 : Deuxième version de champ
du BIOS plus bas 2 bits (0~63)
5~0 : Troisième version de champ
du BIOS (0~63)À propos du système 37
Événement Fin POST
Tableau 1-8. Événement Fin POST
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de message
d'événement
04h Révision du format de message
d'événement 04h pour cette
spécification
5 Type de capteur 12h Événement Système
6 Numéro du capteur 85h Fin POST (dépend de la plateforme)
7 Direction d'événement Type
d'événement
6Fh Bit 7 : 0 = Confirmation Événement
Bit 6 : 0 = Code Type Événement
8 Données d'événements1 AXh 01h : Événement Démarrage Système
OEM
9 Données d'événements2 XXh Bit 7 = Type Amorçage
0b : Amorçage Compatible PC
(Hérité) 1b : Amorçage uEFI
Bit 3:0 = Périphérique d'Amorçage
0001b : Amorçage PXE Forcé
0010b : Amorçage PXE NIC
0011b : Amorçage Disue Dur
0100b : Amorçage HDD RAID
0101b : Amorçage Stockage USB
0111b : Amorçage CD/DVD ROM
1000b : Amorçage iSCSI
1001b : Shell uEFI
1010b : Amorçage Diagnostic ePSA
10 Données d'événements3 FFh FFh : Non Présent38 À propos du système
Événement Code d'erreur POST
Message : « System Firmware Progress, POST error code: UBLBh »
(Progression Micrologiciel Système, code d'erreur POST : UBLBh.)
42
Tableau 1-9. Événement Code d'erreur POST
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de message
d'événement
04h Révision du format de message
d'événement 04h pour cette
spécification
5 Type de capteur 0Fh Progression Micrologiciel Système
6 Numéro du capteur 86h Erreur POST (dépend de la
plateforme)
7 Direction d'événement Type
d'événement
6Fh Bit 7 : 0 = Confirmation
Événement
Bit 6 : 0 = Code Type Événement
8 Données d'événements1 AXh 00 : Erreur Micrologiciel Système
(Erreur POST)
9 Données d'événements2 XXh Octet Supérieur
10 Données d'événements3 XXh Octet InférieurÀ propos du système 39
Evénement Restauration BIOS
Tableau 1-10. Evénement Restauration BIOS
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de message
d'événement
04h Révision du format de message
d'événement 04h pour cette
spécification
5 Type de capteur 12h Événement Système
6 Numéro du capteur 89h Echec Restauration BIOS
(dépend de la plateforme)
7 Direction d'événement Type
d'événement
6Fh Bit 7 : 0 = Confirmation
Événement Bit 6 : 0 = Code Type
d'événement
8 Données d'événements1 AXh 01h : Evénement Restauration
BIOS OEM
9 Données d'événements2 XXh 01h : Restauration Démarrage
02h : Succès Restauration
03h : Échec Chargement Image
04h : Échec Signé
10 Données d'événements3 FFh FFh : Non Présent40 À propos du système
Événement Échec ME
ID du générateur SEL
Tableau 1-11. Evénement Restauration BIOS
Octet Champ Valeur Description
1 NetFunLun 10h
2 Commande d'événements sur
plateforme.
02h
3 ID du générateur 01H Générée par le BIOS
4 Version du format de message
d'événement
04h Révision du format de message
d'événement 04h pour cette
spécification
5 Type de capteur 12h Événement Système
6 Numéro du capteur 8Ah Échec ME (dépend de la
plateforme)
7 Direction d'événement Type
d'événement
6Fh Bit 7 : 0 = Confirmation
Événement
Bit 6 : 0 = Code Type Événement
8 Données d'événements1 AXh 01h : Événement Échec ME OEM
9 Données d'événements2 XXh 01h :Échec ME
10 Données d'événements3 FFh FFh : Non Présent
Tableau 1-12. ID du générateur SEL
ID du générateur
BIOS 0x0001
BMC 0x0020
ME 0x002C
Windows 2008 0x0137À propos du système 41
BMC
Le tableau suivant présente un aperçu des capteurs système.
Dans la colonne Offset:
• SI = Sensor Initialization (Initialisation du capteur)
• SC = Sensor Capabilities (Fonctionnalités du capteur)
• AM = Assertion Mask (Masque de confirmation)
• DM = Deassertion Mask (Masque d'annulation)
• RM = Reading Mask (Masque de lecture)
• TM = Settable/Readable Threshold Mask (Masque de seuil
définissable/lisible)
Tableau 1-13. Résumé du capteur
Numéro
du
capteur
Nom du capteur Type de capteur Type Événement/
lecture
Offset
01H Remplissage
SEL
Journalisation
Désactivée (10h)
Spécifique au
capteur (6Fh)
SI : 67h
SC : 40h
AM : 0035h
DM : 0000h
RM : 0035h
02h Dépassement
Thermique P1
Processeur (07h) Spécifique au
capteur (6Fh)
SI : 01h
SC : 40h
AM : 0002h
DM : 0000h
RM : 0002h
03h Dépassement
Thermique P2
Processeur (07h) Spécifique au
capteur (6Fh)
SI : 01h
SC : 40h
AM : 0002h
DM : 0000h
RM : 0002h42 À propos du système
Tableau 1-14. Résumé du capteur (suite)
Numéro
du
capteur
Nom du capteur Type de capteur Type Événement/
lecture
Offset
04h ERR2 CPU Processeur (07h) Spécifique au
capteur (6Fh)
SI : 01h
SC : 40h
AM : 0001h
DM : 0000h
RM : 0001h
05h Veille 12V Tension (02h) Seuil (01h) SI : 7Fh
SC : 59h
AM : 7A95h
DM : 7A95h
TM : 3F3Fh
06h 5V Tension (02h) Seuil (01h) SI : 7Fh
SC : 59h
AM : 7A95h
DM : 7A95h
TM : 3F3Fh
07h Veille 5V Tension (02h) Seuil (01h) SI : 7Fh
SC : 59h
AM : 7A95h
DM : 7A95h
TM : 3F3Fh
08h 3,3V Tension (02h) Seuil (01h) SI : 7Fh
SC : 59h
AM : 7A95h
DM : 7A95h
TM : 3F3FhÀ propos du système 43
Tableau 1-15. Résumé du capteur (suite)
Numéro
du
capteur
Nom du capteur Type de capteur Type Événement/
lecture
Offset
09h Veille 3,3V Tension (02h) Seuil (01h) SI : 7Fh
SC : 59h
AM : 7A95h
DM : 7A95h
TM : 3F3Fh
0Ah Pile faible Pile (29h) Spécifique au
capteur (6Fh)
SI : 67h
SC : 40h
AM : 0001h
DM : 0000h
RM : 0001h
41h TEMP MEZZ1
TEMP
Température (01h) Seuil (01h) SI : 7Fh
SC : 68h
AM : 0A80h
DM : 0A80h
TM : 3838h
41h Temp CPU1 Température (01h) Seuil (01h) SI : 7Fh
SC : 68h
AM : 0A80h
DM : 0A80h
TM : 3838h
42h Temp CPU2 Température (01h) Seuil (01h) SI : 7Fh
SC : 68h
AM : 0A80h
DM : 0A80h
TM : 3838h44 À propos du système
Tableau 1-16. Résumé du capteur (suite)
Numéro
du
capteur
Nom du capteur Type de capteur Type Événement/
lecture
Offset
43h Temp DIMM
ZONE 1
Température (01h) Seuil (01h) SI : 7Fh
SC : 68h
AM : 0A80h
DM : 0A80h
TM : 3838h
44h Temp DIMM
ZONE 1
Température (01h) Seuil (01h) SI : 7Fh
SC : 68h
AM : 0A80h
DM : 0A80h
TM : 3838h
45h Temp PCH Température (01h) Seuil (01h) SI : 7Fh
SC : 68h
AM : 0A80h
DM : 0A80h
TM : 3838h
60h Mémoire Mémoire (0Ch) Spécifique au
capteur (6Fh)
SI : 01h
SC : 40h
AM : 0023h
DM : 0000h
RM : 0023h
A0h Surveillance Surveillance 2 (23h) Spécifique au
capteur (6Fh)
SI : 67h
SC : 40h
AM : 000Fh
DM : 0000h
RM : 000FhÀ propos du système 45
Tableau 1-17. Résumé du capteur (suite)
Numéro
du
capteur
Nom du capteur Type de capteur Type Événement/
lecture
Offset
A1h Réinitialisation
logicielle
Démarrage du
système/
Redémarrage lancé
(1Dh)
Spécifique au
capteur (6Fh)
SI : 01h
SC : 40h
AM : 0004h
DM : 0000h
RM : 0004h
A2h perte de
l'alimentation
alternative
Unité d'alimentation
(09h)
Spécifique au
capteur (6Fh)
SI : 01h
SC : 40h
AM : 0010h
DM : 0000h
RM : 0010h
A3h Hors tension Unité d'alimentation
(09h)
Spécifique au
capteur (6Fh)
SI : 01h
SC : 40h
AM : 0002h
DM : 0000h
RM : 0002h46 À propos du système
Autres informations utiles
AVERTISSEMENT : Voir les informations sur la sécurité et les réglementations
fournies avec votre système. Les informations sur la garantie se trouvent dans ce
document ou dans un document distinct.
• Le Guide de mise en route présente les caractéristiques de l'installation en
rack, du système, les procédures de configuration et les spécifications
techniques.
• Consultez le document PowerEdge C8000 Hardware Owner’s Manual
(Manuel du propriétaire du matériel PowerEdge C8000) pour obtenir des
informations sur les fonctionnalités, le dépannage et le remplacement des
composants du châssis du serveur. Ce document est disponible en ligne sur
le site support.dell.com/manuals.
• Le Guide du Contrôleur BMC contient des informations sur l'installation
et l'utilisation de l'utilitaire de gestion des systèmes. Consultez également
le manuel d'utilisation du contrôleur de gestion de la carte mère à l'adresse
support.dell.com/manuals.
REMARQUE : Vérifiez toujours si des mises à jour sont disponibles sur le site
support.dell.com/manuals et lisez-les en premier, car elles remplacent souvent les
informations que contiennent les autres documents. Utilisation du programme System Setup 47
Utilisation du programme System
Setup
Le programme System Setup est l'utilitaire du BIOS qui permet de gérer le
matériel et de spécifier les options au niveau du BIOS. Il permet notamment
d'effectuer les tâches suivantes :
• Modifier les paramètres NVRAM après l'ajout ou la suppression de
matériel
• Afficher la configuration matérielle du système
• Activer ou désactiver des périphériques intégrés
• Définir les seuils de gestion de l'alimentation et des performances
• Gérer la sécurité du système
Menu de System Setup
Le système utilise la dernière version du BIOS Insyde®, stockée dans la
mémoire Flash. Celle-ci prend en charge la spécification Plug and Play et
contient un programme System Setup, une routine d'auto-test de démarrage
et l'utilitaire de configuration automatique PCI.
Ce système prend en charge la duplication miroir du BIOS, ce qui permet à
celui-ci de s'exécuter à partir d'une mémoire DRAM intégrée 64 bits protégée
contre l'écriture.
Vous pouvez configurer les éléments suivants :
• Disques durs, lecteurs de disquette et périphériques
• Protection par mot de passe
• Fonctions de gestion de l'alimentation48 Utilisation du programme System Setup
L'utilitaire Setup doit être exécuté dans les conditions suivantes :
• Lorsque vous modifiez la configuration du système
• Lorsqu'une erreur de configuration est détectée par le système et que vous
êtes invité à apporter des modifications à l'utilitaire Setup
• Lorsque vous redéfinissez les ports de communication pour éviter les
conflits
• Lorsque vous modifiez le mot de passe ou que vous effectuez d'autres
modifications relatives aux paramètres de sécurité
REMARQUE : Seuls les éléments entre crochets [ ] sont modifiables. Les autres
ne le sont pas.
Options de l'utilitaire System Setup au démarrage
Vous pouvez activer l'utilitaire Setup en appuyant sur les touches appropriées
lors l'auto-test de démarrage :
Touche Description
Enter the System Setup (Activer l'utilitaire System
Setup)
Load Customized Defaults (Charger les paramètres
par défaut personnalisés)
Load optimal defaults in Setup menu (Charger les
paramètres par défaut optimaux du menu Setup)
Save and exit Setup (Enregistrer et quitter Setup) Utilisation du programme System Setup 49
Utilisation des touches de navigation du
programme System Setup
Le tableau suivant répertorie les touches contenues dans la barre de légende
ainsi que leurs touches alternatives et leurs fonctions.
General Help (Aide générale)
En plus de la fenêtre Item Specific Help (Aide contextuelle), l'utilitaire Setup
comporte un écran General Help (Aide générale). Cet écran peut être ouvert
depuis n'importe quel menu en appuyant sur la touche . L'écran
General Help (Aide générale) répertorie les touches de légende avec leurs
touches alternatives et leurs fonctions. Pour quitter la fenêtre d'aide, appuyez
sur la touche ou <Échap>.
Touches Fonction
F1 General Help (Aide générale)
← ou → Select Screen (Sélectionner l'écran)
↑ ou ↓ Select Item (Sélectionner l'élément)
← Change Option/Field (Modifier
l'option/le champ)
Tab Select Field (Sélectionner le champ)
Échap Exit (Quitter)
Entrée Go to Sub Screen (Accéder au sous-
écran)
Origine Go to Top of Screen (Haut de l'écran)
Fin Go to Bottom of Screen (Bas de
l'écran)50 Utilisation du programme System Setup
Redirection de console
La redirection de console permet à un utilisateur distant de diagnostiquer et
de corriger des problèmes sur un serveur qui n'a pas amorcé correctement le
système d'exploitation. La console du BIOS constitue le maillon central de la
redirection de la console. Cet utilitaire stocké dans la mémoire morte Flash
redirige les entrées et les sorties sur une connexion série ou modem.
Le BIOS prend en charge la redirection de console sur un port série. Si le
système prend en charge un port série basé sur un serveur «sans tête», il doit
assurer la prise en charge de la redirection de toutes les données entrantes et
sortantes de la console basée sur le BIOS vers le port série. Le pilote de la
console série doit être en mesure de prendre en charge la fonction
documentée dans la définition du terminal ANSI.
Le comportement de la redirection de console montre une modification des
affichages de chaînes qui réduit le taux de transfert des données du port série
et provoque l'absence ou l'affichage incomplet de l'écran de l'auto-test de
démarrage. Si une telle situation se produit après votre connexion à la
console, il est recommandé d'appuyer sur les touches pour
réactualiser l'écran.
Activation et configuration de la redirection de console
La redirection de console se configure dans le programme System Setup. Trois
options permettent d'établir la redirection de console sur le système.
• Port série externe
• Connecteur série interne comme SOL (Serial Over LAN, communications
série sur LAN)
• BMC SOL
Activation et configuration de la redirection de console via le port COM1
Pour activer la redirection de console via le port COM1, vous devez configurer
les paramètres suivants :
1 Branchez le câble série sur le port série et le système hôte. Voir figure 1-1
pour identifier l'emplacement du port série sur le traineau.
2 Pour accéder à l'utilitaire System Setup, appuyez sur aussitôt après
le démarrage ou le redémarrage du système.Utilisation du programme System Setup 51
3 Dans l'écran System Setup (Configuration du système), sélectionnez
le menu Server (Serveur), puis appuyez sur la touche .
4 Dans l'écran Server (Serveur), sélectionnez Remote Access Configuration
(Configuration d'accès à distance), puis appuyez sur la touche .
5 Dans cet écran, vérifiez les paramètres suivants :
• Remote Access: Enabled (Accès à distance : Activé)
• Serial Port Number (Numéro de port série) : COM1
• Serial Port Mode (Mode Port série) : 115200 8,n,1
• Flow Control: None (Contrôle de flux : Aucun)
• Redirection After BIOS POST: Always (Redirection après l'auto-test
de démarrage du BIOS : Toujours)
• Terminal Type: ANSI ((Type de terminal : ANSI)
Pour en savoir plus, voir «Remote Access Configuration (Configuration de
l'accès distant)», à la page 93. Vérifiez que les quatre dernières options sont
synchronisées avec l'hôte et le client.
6 Appuyez sur <Échap> pour revenir à l'écran System Setup
(Configuration du système). Appuyez de nouveau sur <Échap> : un
message vous invite à enregistrer les modifications.
Activation et configuration de la redirection de console via le port COM2 SOL
Pour activer la redirection de console via le port COM2 SOL, vous devez
configurer les paramètres suivants :
1 Branchez le câble série sur le port série et le système hôte. Voir figure 1-1
pour identifier l'emplacement du port série sur le traineau.
2 Pour accéder à l'utilitaire System Setup, appuyez sur aussitôt après
le démarrage ou le redémarrage du système.
3 Dans l'écran System Setup (Configuration du système), sélectionnez le
menu Server (Serveur), puis appuyez sur la touche .
4 Dans l'écran Server (Serveur), sélectionnez Remote Access Configuration
(Configuration d'accès à distance), puis appuyez sur la touche .52 Utilisation du programme System Setup
5 Dans cet écran, vérifiez les paramètres suivants :
• Remote Access: Enabled (Accès à distance : Activé)
• Serial port number: COM2 as SOL (Numéro de port série : COM2
sur SOL)
• Serial Port Mode (Mode Port série) : 115200 8,n,1
• Flow Control: None (Contrôle de flux : Aucun)
• Redirection After BIOS POST: Always (Redirection après l'auto-test
de démarrage du BIOS : Toujours)
• Terminal Type: ANSI ((Type de terminal : ANSI)
Pour en savoir plus, voir «Remote Access Configuration (Configuration de
l'accès distant)», à la page 93. Vérifiez que l'hôte et le client sont sur le
même réseau.
6 Appuyez sur <Échap> pour revenir à l'écran System Setup
(Configuration du système). Appuyez de nouveau sur <Échap> : un
message vous invite à enregistrer les modifications.
Activation et configuration de la redirection de console via le port BMC SOL
Le port BMC offre deux options de connexion et de gestion de serveurs, à
savoir les modes Dedicated-NIC (Carte réseau dédiée) et Shared-NIC (Carte
réseau partagée). Les procédures ci-dessous décrivent la configuration du port
de gestion BMC à l'un de ces modes.
Pour activer la redirection de console via un port de gestion BMC dédié,
procédez comme suit :
1 Branchez le câble réseau sur le port de gestion BMC. Voir figure 1-1 pour
identifier l'emplacement du port de gestion BMC sur le traineau.
2 Pour accéder à l'utilitaire System Setup, appuyez sur aussitôt après
le démarrage ou le redémarrage du système.
3 Dans l'écran System Setup (Configuration du système), sélectionnez le
menu Server (Serveur), puis appuyez sur la touche .
4 Dans l'écran Server (Serveur), sélectionnez Remote Access Configuration
(Configuration d'accès à distance), puis appuyez sur la touche .Utilisation du programme System Setup 53
5 Dans cet écran, vérifiez les paramètres suivants :
• Remote Access: Enabled (Accès à distance : Activé)
• Serial port number: COM2 as SOL (Numéro de port série : COM2
comme SOL)
• Serial Port Mode (Mode Port série) : 115200 8,n,1
• Flow Control: None (Contrôle de flux : Aucun)
• Redirection After BIOS POST: Always (Redirection après l'auto-test
de démarrage du BIOS : Toujours)
• Terminal Type: ANSI ((Type de terminal : ANSI)
Pour en savoir plus, voir «Remote Access Configuration (Configuration de
l'accès distant)», à la page 93. Vérifiez que les quatre dernières options sont
synchronisées avec l'hôte et le client.
6 Dans l'écran Server (Serveur), sélectionnez BMC LAN Configuration
(Configuration du réseau local du contrôleur BMC), puis appuyez sur la
touche .
7 Dans cet écran, vérifiez les paramètres suivants :
• BMC LAN Port Configuration: Dedicated-NIC (Configuration du
port réseau local du contrôleur BMC : Carte réseau dédiée)
• BMC NIC IP Source (Source IP de la carte réseau BMC) : DHCP ou
Static (Statique) [Sélectionnez DHCP si vos serveurs réseau utilisent
l'attribution automatique d'adresses IP]
• IP Address (Adresse IP) : 192.168.001.003
• Subnet Mask (Masque de sous-réseau) : 255.255.255.000
• Gateway Address (Adresse de passerelle) : 000.000.000.000
Pour en savoir plus, voir «Set BMC LAN Configuration», à la page 91.
Vérifiez que l'hôte et le client sont sur le même réseau.
8 Appuyez sur <Échap> pour revenir à l'écran System Setup
(Configuration du système). Appuyez de nouveau sur <Échap> : un
message vous invite à enregistrer les modifications.54 Utilisation du programme System Setup
Pour activer la redirection de console via un port de gestion BMC partagé,
procédez comme suit :
1 Branchez le câble réseau sur le connecteur Ethernet 1. Voir figure 1-1 pour
identifier l'emplacement du connecteur Ethernet 1 sur le traineau.
2 Pour accéder à l'utilitaire System Setup, appuyez sur aussitôt après
le démarrage ou le redémarrage du système.
3 Dans l'écran System Setup (Configuration du système), sélectionnez le
menu Server (Serveur), puis appuyez sur la touche .
4 Dans l'écran Server (Serveur), sélectionnez Remote Access Configuration
(Configuration d'accès à distance), puis appuyez sur la touche .
5 Dans cet écran, vérifiez les paramètres suivants :
• Remote Access: Enabled (Accès à distance : Activé)
• Serial port number (Numéro de port série) : COM2
• Serial Port Mode (Mode Port série) : 115200 8,n,1
• Flow Control: None (Contrôle de flux : Aucun)
• Redirection After BIOS POST: Always (Redirection après l'auto-test
de démarrage du BIOS : Toujours)
• Terminal Type: ANSI ((Type de terminal : ANSI)
Pour en savoir plus, voir «Remote Access Configuration (Configuration de
l'accès distant)», à la page 93. Vérifiez que les quatre dernières options sont
synchronisées avec l'hôte et le client.
6 Dans l'écran Server (Serveur), sélectionnez BMC LAN Configuration
(Configuration du réseau local du contrôleur BMC), puis appuyez sur la
touche .
7 Dans cet écran, vérifiez les paramètres suivants :
• BMC LAN Port Configuration: Shared-NIC (Configuration du port
réseau local du contrôleur BMC : Carte réseau partagée)
• BMC NIC IP Source (Source IP de la carte réseau BMC) : DHCP ou
Static (Statique) [Sélectionnez DHCP si vos serveurs réseau utilisent
l'attribution automatique d'adresses IP]Utilisation du programme System Setup 55
• IP Address (Adresse IP) : 192.168.001.003
• Subnet Mask (Masque de sous-réseau) : 255.255.255.000
• Gateway Address (Adresse de passerelle) : 000.000.000.000
Pour en savoir plus, voir «Set BMC LAN Configuration», à la page 91.
Vérifiez que l'hôte et le client sont sur le même réseau.
8 Appuyez sur <Échap> pour revenir à l'écran System Setup
(Configuration du système). Appuyez de nouveau sur <Échap> : un
message vous invite à enregistrer les modifications.
Liste de connexion des ports série
Type de signal Option de configuration Paramètre du
système
d'exploit
ation
Sortie
Remote
Access
(Accès à
distance)
Serial Port
Number
(Numéro de port
série)
Serial Port
Address
(Adresse de
port série)
Redirection
de console
série
Enabled
(Activé)
COM1 3F8h/2F8h ttyS0 Serial Port
(Port série)
Enabled
(Activé)
COM1 2F8h/3F8h ttyS1
BMC SOL Enabled
(Activé)
COM2 comme
SOL
3F8h/2F8h ttyS1 Port de gestion
Enabled
(Activé)
COM2 comme
SOL
2F8h/3F8h ttyS056 Utilisation du programme System Setup
Menu Main (Principal)
Le menu principal affiche des informations sur les cartes système et le BIOS
du système.
Écran Main (Principal)
REMARQUE : Appuyez sur les touches pour activer le mode de
débogage du BIOS et réinitialiser les paramètres par défaut.
REMARQUE : Les options du programme System Setup varient en fonction de la
configuration du système.
REMARQUE : Le cas échéant, les valeurs par défaut de System Setup sont
répertoriées sous les options correspondantes dans les sections suivantes. Utilisation du programme System Setup 57
Paramètres du système
Option Description
System Date Sélectionnez cet élément pour régler la date. Utilisez
, ou pour sélectionner
un champ. Utilisez [+] ou
[-] pour configurer la date du système.
System Time Sélectionnez cet élément pour régler l'heure. Utilisez
, ou pour sélectionner
un champ. Utilisez [+] ou
[-] pour configurer l'heure du système.
Product Name Affiche le nom de produit du système.
BIOS Version Affiche la version du BIOS.
REMARQUE : Vérifiez ce numéro de version lors de la mise à
jour du BIOS fourni par le fabricant.
BIOS Build Date Affiche la date à laquelle le BIOS a été créé.
Service Tag Indique le numéro de service du système. Le champ du
numéro de service doit correspondre à ce qui est
physiquement inscrit sur l'étiquette de service du système.
Asset Tag
(Numéro d'inventaire)
Indique le numéro d'inventaire du système.
MRC Version Indique la version MRC (Memory Reference Code, code de
référence mémoire) du micrologiciel.
ME Version Indique la version ME (Manageability Engine, moteur de
gestion) du micrologiciel.
BMC Version Indique la version du contrôleur BMC du micrologiciel.
ePPID Affiche les données de l'étiquette ePPID (Electronic Piece
Part Identification, identification électronique de pièce de
rechange).58 Utilisation du programme System Setup
NIC1 MAC Address Affiche l'adresse MAC du connecteur de carte réseau 1.
NIC2 MAC Address Affiche l'adresse MAC du connecteur de carte réseau 2.
BMC NIC MAC
Address
Affiche l'adresse MAC du port de gestion BMC.
Processor Type Indique le type de processeur.
Processor Speed Indique la vitesse maximale du processeur.
Processor Core Indique le cœur du processeur.
System Memory Size Indique la taille totale de la mémoire installée sur la carte
système.
System Memory Speed Indique la vitesse maximale de la mémoire système.
System Memory Voltage Indique la tension maximale de la mémoire système.
Option DescriptionUtilisation du programme System Setup 59
Menu Advanced (Avancé)
Ce menu affiche un tableau d'éléments qui définissent les informations
avancées sur le système. Sélectionnez cet élément, puis appuyez sur la touche
pour afficher l'écran suivant.
PRÉCAUTION : Un mauvais paramétrage des éléments de ces pages peut
entraîner un dysfonctionnement du système. Si vous n'êtes pas expérimenté, nous
vous conseillons de conserver les valeurs par défaut. Si le paramétrage des
éléments de ces pages provoque un dysfonctionnement du système ou l'empêche
de démarrer, accédez au BIOS, puis sélectionnez l'option Load Optimal Defaults
(Charger les paramètres par défaut optimaux) du menu Exit (Quitter) afin de
démarrer normalement.60 Utilisation du programme System Setup
Power Management (Gestion de l'alimentation)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.Utilisation du programme System Setup 61
Gestion de l'alimentation
Option Description
Power Management
(option par défaut :
OS Control)
Sélectionnez un mode de gestion de l'alimentation.
• Maximum Performance : Règle la gestion de
l'alimentation du système sur les performances
maximales.
• OS Control : Permet au système d'expliquer de contrôler
la gestion de l'alimentation.
• Node Manager : Permet au Node Manager (Gestionnaire
de nœuds) de modérer la consommation électrique et les
performances des processeurs du traineau de calcul.
Le gestionnaire comporte une fonction qui indique
l'alimentation et fixe le plafond d'alimentation de chaque
traineau de calcul.
CPU Power Capping
(option par défaut :
P-State 0)
Sélectionnez état de performance (P-state) du processeur.
Les options disponibles sont [P-State 0], [P-State 1],
[P-State 2], [P-State 3] et
[P-state 4].
REMARQUE : Cette option s'active lorsque le paramètre
Power Management est défini sur le mode OS Control.
Chassis Power
Management
Appuyez sur pour définir les différentes options
de gestion de l'alimentation requises pour la prise en charge
de la limitation et du plafonnement.
Energy Efficient Policy
(option par défaut :
Max Performance)
Sélectionnez une option d'alimentation.
• Max Performance : Configure les processeurs pour l'état
de performance le plus élevé.
• Balanced : Offre une performance optimale et économise
l'énergie en réduisant la consommation électrique du
système pendant les périodes d'inactivité.
• Low Power : Utilisez les différents modes d'économie
d'énergie des processeurs (états C) pour réduire la
consommation électrique du système.
REMARQUE : Cette option est disponible lorsque le système
d'exploitation ne prend pas en charge le contrôle de la
gestion de l'alimentation du processeur.62 Utilisation du programme System Setup
Chassis Power Management (Gestion de l'alimentation du châssis)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Chassis Power Management (Gestion de l'alimentation du châssis)
Option Description
Chassis PSU
Configuration
Appuyez sur pour configurer le bloc
d'alimentation du châssis.
Cette option permet de gérer et de surveiller les unités
d'alimentation et définir le nombre minimal d'unités requis
pour le serveur.
Power Capping Appuyez sur pour fixer une limite de puissance
des unités d'alimentation et de chargement du serveur
(en watts).
Emergency Throttling Appuyez sur pour définir un niveau du traîneau
en cas de déclenchement d'une limitation d'urgence. Utilisation du programme System Setup 63
Chassis PSU Configuration (Configuration des unités d'alimentation du châssis)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Chassis PSU Configuration (Configuration des unités d'alimentation du châssis)
Option Description
Required Power Supplies
(option par défaut : 1)
Sélectionnez le nombre de blocs d'alimentation pour
fournir la charge partagée nécessaire pour alimenter les
traîneaux du châssis. Les options disponibles sont [1], [2],
[3] et [4].
Redundant Power
Supplies (option par
défaut : 1)
Sélectionnez le nombre de blocs d'alimentation redondants
du châssis. Les options disponibles sont [0], [1] et [2].64 Utilisation du programme System Setup
Power Capping (Plafonnement de l'alimentation)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Power Capping (Plafonnement de l'alimentation)
Option Description
Chassis Level Capping
(option par défaut :
Disabled)
Active ou désactive le plafonnement de l'alimentation
du châssis.
Sled Power Capping
(option par défaut : 0)
Spécifiez la puissance maximale consommée par le
traîneau. Les options vont de 0 ou 100 à 1000 W. Utilisation du programme System Setup 65
Emergency Throttling (Limitation d'urgence)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Emergency Throttling (Limitation d'urgence)
Option Description
Sled Level Policy
(option par défaut :
Chassis Level)
Sélectionnez une option d'alimentation du traîneau pour
les situations de limitation d'urgence.
• Chassis Level : Remplace l'option d'alimentation du
châssis du serveur spécifié.
• Throttling : Permet de limiter l'alimentation du traîneau
de calcul en cas de limitation d'urgence.
• Power Off : Arrête le traîneau de calcul en cas de
limitation d'urgence.
• Do Nothing : Le traîneau de calcul ne fait rien en cas
de limitation d'urgence. 66 Utilisation du programme System Setup
CPU Configuration (Configuration du processeur)
Sélectionnez cet élément; puis appuyez sur la touche pour afficher
l'écran suivant.
Chassis Level Policy
(option par défaut :
Throttling)
Sélectionnez une option d'alimentation du châssis pour les
situations de limitation d'urgence. Pour configurer cette
option, vous devez définir Sled Level Policy sur Chassis
Level.
• Throttling : Permet de limiter l'alimentation du châssis en
cas de limitation d'urgence.
• Power Off : Le serveur s'arrête en cas de limitation
d'urgence.
Option DescriptionUtilisation du programme System Setup 67
CPU Configuration (Configuration du processeur)
Option Description
Active Processor Cores
(option par défaut :
All Cores)
Permet de définir le nombre de cœurs activés dans chaque
processeur. Les options disponibles sont [1], [2], [4] et [All
Cores].
Frequency Ratio
(option par défaut :
Auto)
Règle les multiplicateurs de fréquence sur le niveau
maximal.
Max CPUID Value
Limit
(option par défaut :
Disabled)
Certains systèmes d'exploitation (NT4) échouent si EAX
retourne une valeur supérieure à 3 lorsque l'instruction
CPUID est exécutée avec EAX=0.
Lorsqu'il est activé, ce paramètre limite la fonction CPUID
à 3.
Lorsqu'il est désactivé, il annule la limite fixée à 3 ou à une
valeur inférieure.
Virtualization
Technology
(option par défaut :
Disabled)
Permet de configurer la technologie de virtualisation dans
les processeurs concernés.
Enabled (processeurs concernés)/Disabled (ne peut être
utilisée sur aucun système d'exploitation).
QPI Frequency
(option par défaut :
Auto)
Sélectionnez la vitesse de liaison. Les options disponibles
sont [6.4GTs], [7.2GTs] et [8.0GTs].
Turbo Mode
(option par défaut :
Enabled)
Active ou désactive le mode Turbo du processeur
(nécessite l'activation de l'EMTTM.).
C-States
(option par défaut :
Enabled)
Lorsque l'option Enabled (Activé) est sélectionnée, le ou
les processeurs peuvent fonctionner dans tous les états
d'alimentation C disponibles.
Lorsqu'elle est désactivée (Disabled), les états C ne sont
pas disponibles.
C1E State
(option par défaut :
Enabled)
Active ou désactive l'état Enhanced Halt (C1E).
REMARQUE : La désactivation de cette option comporte des
risques. Lorsque vous le faites, un message contextuel
s'affiche et un avertissement apparaît dans l'aide de System
Setup.68 Utilisation du programme System Setup
C6 State
(option par défaut :
Enabled)
Active ou désactive l'état C6 du processeur.
REMARQUE : La désactivation de cette option comporte des
risques. Lorsque vous le faites, un message contextuel
s'affiche et un avertissement apparaît dans l'aide de System
Setup.
C7 State
(option par défaut :
Enabled)
Active ou désactive l'état C7 du processeur.
REMARQUE : La désactivation de cette option comporte des
risques. Lorsque vous le faites, un message contextuel
s'affiche et un avertissement apparaît dans l'aide de System
Setup.
XD Bit Capability
(option par défaut :
Enabled)
Active ou désactive la fonction Execute Disable (XD)
Memory Protection Technology du processeur.
Direct Cache Access
(option par défaut :
Enabled)
Active ou désactive l'accès direct à la mémoire cache.
Hyper-Threading
Technology
(option par défaut :
Enabled)
Active ou désactive la technologie Hyper-Threading.
Prefetch Configuration Appuyez sur pour configurer les paramètres de
prérécupération.
Option DescriptionUtilisation du programme System Setup 69
Prefetch Configuration (Configuration de prérécupération)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Prefetch Configuration (Configuration de prérécupération)
Option Description
Adjacent Cache Line
Prefetch
(option par défaut : Enabled)
Active ou désactive l'optimisation du système pour un
accès séquentiel de la mémoire.
Hardware Prefetcher
(option par défaut : Enabled)
Active ou désactive l'unité spéculative du ou des
processeurs.
DCU Streamer Prefetcher
(option par défaut : Enabled)
Active ou désactive la prérécupération du dévideur
d'antémémoire de données.
DCU IP Prefetcher
(option par défaut : Enabled)
Active ou désactive la prérécupération de l'adresse IP
de l'antémémoire de données. 70 Utilisation du programme System Setup
Memory Configuration (Configuration de la mémoire)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Memory Configuration (Configuration de la mémoire)
Option Description
Memory Frequency
(option par défaut : Auto)
Sélectionnez une fréquence d'exécution de la mémoire.
Les options disponibles sont [Auto], [800], [1066],
[1333] et [1600].
Memory Turbo Mode
(option par défaut :
Disabled)
Active ou désactive le mode Turbo de la mémoire.
Memory Throttling Mode
(option par défaut :
Enabled)
Active ou désactive l'exécution de la mémoire en
boucle en mode Limitation thermique.Utilisation du programme System Setup 71
Memory Operating Mode
(option par défaut :
Optimizer Mode)
Si une configuration de mémoire valide existe,
sélectionnez le type de fonctionnement de la mémoire.
• Optimizer Mode : les deux contrôleurs de mémoire
fonctionnent indépendamment en mode 64 bits pour
optimiser les performances de la mémoire.
• Spare Mode : Active le mode Mémoire de réserve
• Mirror Mode : Active le mode Mise en miroir de la
mémoire
• Advanced ECC Mode : Les contrôleurs sont
fusionnés en
mode 128 bits pour former une configuration ECC
multi-bits avancée.
Demand Scrubbing
(option par défaut :
Enabled)
Active ou désactive le nettoyage de données de
la DRAM.
Le nettoyage de données de la DRAM consiste à
réécrire les données corrigées dans la mémoire après
détection d'une erreur corrigible lors d'une transaction
de lecture.
Patrol Scrubbing
(option par défaut :
Enabled)
Active ou désactive le nettoyage préventif de données.
Le nettoyage préventif de données consiste à
rechercher de façon proactive, et à corriger, les erreurs
corrigibles contenues dans la mémoire système.
Memory Operating Voltage
(option par défaut : Auto)
Si l'option Auto est sélectionnée, le système configure
la tension sur une valeur optimale basée sur la capacité
des modules de mémoire installés. Il est possible de
choisir une tension plus élevée (1,5 V), si les modules
prennent en charge plusieurs tensions. Les options
disponibles sont [Auto], [1,5 volts] et [1,35 volts].
REMARQUE : Le BIOS limite automatiquement la
sélection si le module DIMM ne prend pas en charge la
basse tension.
Option Description72 Utilisation du programme System Setup
SATA Configuration (Configuration SATA)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
NUMA Support
(option par défaut :
Enabled)
Active ou désactive la prise en charge de l'accès
mémoire NUMA (Non-Uniform Memory Access, Accès
mémoire non uniforme) afin d'améliorer les
performances du processeur.
REMARQUE : Cette option est disponible sur les
systèmes NUMA autorisant l'imbrication de mémoire sur
tous les nœuds de processeurs.
Option DescriptionUtilisation du programme System Setup 73
SATA Configuration (Configuration SATA)
Option Description
Embedded SATA
Controller
(option par défaut :
AHCI)
Sélectionnez le mode de fonctionnement du contrôleur
SATA intégré.
• Off : désactive le contrôleur SATA. Cette option
s'applique au premier contrôleur SATA intégré.
• IDE : Active le fonctionnement du contrôleur SATA en
mode IDE. Définit le code de classe du périphérique sur
IDE et utilise l'IRQ (Interrupt ReQuest [demande
d'interruption]) PCI (appelée mode natif). Cette option
s'applique au premier contrôleur SATA intégré.
• AHCI : Active le fonctionnement du contrôleur SATA en
mode AHCI. Définit le code de classe du périphérique sur
SATA et configure les BAR et registres AHCI. Cette
option s'applique au premier contrôleur SATA intégré.
• RAID : Active le fonctionnement du contrôleur SATA en
mode RAID. Définit le code de classe du périphérique sur
RAID et exécute la mémoire morte en option RAID.
Cette option s'applique au premier contrôleur SATA
intégré. Elle permet d'accéder à l'utilitaire de
configuration RAID au démarrage du système.
Embedded SATA Link
Rate (option par défaut :
Auto)
Sélectionnez une vitesse de liaison SATA.
• Auto : Définit la vitesse de liaison SATA maximale
(6 Gbits/s).
• 1.5 Gbps : Définit la vitesse de liaison SATA sur
1,5 Gbits/s. Pour la consommation électrique.
• 3.0 Gbps : Définit la vitesse de liaison SATA sur 3 Gbits/s.
SATA Port 0
(option par défaut :
Auto)
L'option Off met hors tension le premier contrôleur de
lecteur ATA série.
L'option Auto active la prise en charge du premier
contrôleur de lecteur ATA série (activé s'il existe, erreur de
l'auto-test de démarrage dans le cas contraire) par le BIOS.
SATA Port 1
(option par défaut :
Auto)
L'option Off met hors tension le deuxième contrôleur de
lecteur ATA série.
L'option Auto active la prise en charge du deuxième
contrôleur de lecteur ATA série (activé s'il existe, erreur de
l'auto-test de démarrage dans le cas contraire) par le BIOS.74 Utilisation du programme System Setup
SATA Port 2
(option par défaut :
Auto)
L'option Off met hors tension le troisième contrôleur de
lecteur ATA série.
L'option Auto active la prise en charge du troisième
contrôleur de lecteur ATA série (activé s'il existe, erreur de
l'auto-test de démarrage dans le cas contraire) par le BIOS.
SATA Port 3
(option par défaut :
Auto)
L'option Off met hors tension le quatrième contrôleur de
lecteur ATA série.
L'option Auto active la prise en charge du quatrième
contrôleur de lecteur ATA série (activé s'il existe, erreur de
l'auto-test de démarrage dans le cas contraire) par le BIOS.
SATA Port 4
(option par défaut :
Auto)
L'option Off met hors tension le cinquième contrôleur de
lecteur ATA série.
L'option Auto active la prise en charge du cinquième
contrôleur de lecteur ATA série (activé s'il existe, erreur de
l'auto-test de démarrage dans le cas contraire) par le BIOS.
SATA Port 5
(option par défaut :
Auto)
L'option Off met hors tension le sixième contrôleur de
lecteur ATA série.
L'option Auto active la prise en charge du sixième
contrôleur de lecteur ATA série (activé s'il existe, erreur de
l'auto-test de démarrage dans le cas contraire) par le BIOS.
Power Saving Features
(option par défaut :
Auto)
Active ou désactive la fonction qui permet aux disques
durs SATA de lancer les transitions de gestion
d'alimentation de liaison.
HDD Security Erase
(option par défaut :
Disabled)
Active ou désactive la fonction de sécurité de verrouillage
des disques durs.
Option DescriptionUtilisation du programme System Setup 75
PCI Configuration (Configuration PCI)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
PCI Configuration (Configuration PCI)
Option Description
Embedded Network Devices Appuyez sur pour configurer les lecteurs
réseau disponibles.
NIC Enumeration
(option par défaut :
Onboard)
Sélectionnez une option de mémoire morte d'amorçage
réseau.
• Onboard : Amorce le système à l'aide de l'amorçage
PXE des cartes réseau.
• Add-in : Amorce le système à l'aide de l'amorçage PXE
des cartes réseau supplémentaires.
Active State Power
Management Configuration
Appuyez sur pour configurer la gestion de
l'alimentation des périphériques PCI Express. 76 Utilisation du programme System Setup
PCI Slot Configuration Appuyez sur pour configurer les
périphériques PCI Express.
REMARQUE : Si vous installez une carte MIC GPGPU
dans le traîneau C8220X, le BIOS active automatiquement
l'option de décodage 64 bits de mémoire PCI.
PCIe Generation
(option par défaut : Gen3)
Sélectionnez une vitesse de signalisation PCI.
• Gen1 : 2,5 GT/s
• Gen2 : 5 GT/s
• Gen3 : 8 GT/s
VT for Direct I/O
(option par défaut :
Disabled)
Active ou désactive la prise en charge de la
virtualisation assistée par matériel Intel.
SR-IOV Global Enable
(option par défaut :
Disabled)
Active ou désactive la configuration BIOS des
périphériques SR-IOV (Single Root I/O Virtualization).
I/OAT DMA Engine (option
par défaut : Disabled)
Si l'option Enabled (Activé) est sélectionnée, la
technologie d'accélération des E/S (I/OAT, I/O
Acceleration Technology) est activée sur les contrôleurs
réseau compatibles.
Maximum Payload Size
(option par défaut : Auto)
Définit la charge utile maximale du
contrôleur PCI Express. Les options disponibles sont
Auto, 128 octets et 256 octets.
Embedded Video Controller
(option par défaut :
Enabled)
Active ou désactive le contrôleur vidéo intégré.
REMARQUE : Cette option doit toujours être définie sur
Enabled (Activé). La fonction KVM distante ne fonctionne
pas avec l'option Disabled (Désactivé).
Video Enumeration (option
par défaut : Onboard)
Sélectionnez le type d'énumération du contrôleur
vidéo intégré.
• Onboard : Le contrôleur vidéo intégré est utilisé pour
les messages de l'amorçage.
• Add-in : Le premier contrôleur vidéo supplémentaire
est utilisé pour les messages de l'amorçage. Cette
option dépend de l'ordre de recherche du BIOS et de
la disposition des logements du système.
Option DescriptionUtilisation du programme System Setup 77
WHEA Support
(option par défaut :
Disabled)
Active ou désactive la fonction WHEA (Windows
Hardware Error Architecture).
Reboot on WOL (ROW)
(option par faut : Disabled)
Active ou désactive la fonction de redémarrage WOL
(Wake-on-LAN).
Cette option cible les contrôleurs réseau lorsqu'ils
reçoivent un paquet magique. Elle s'affiche lorsque la
carte réseau prend en charge la fonction de
redémarrage WOL.
Option Description78 Utilisation du programme System Setup
Embedded Network Devices (Périphériques réseau intégrés)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.Utilisation du programme System Setup 79
Embedded Network Devices (Périphériques réseau intégrés)
Option Description
Embedded NIC1
(option par défaut :
Enabled with PXE)
Active ou désactive le contrôleur NIC1 intégré.
• Enabled with PXE : Permet d'activer la carte réseau
intégrée principale du système (fonctionnalité complète),
avec sa mémoire morte d'amorçage PXE.
• Enabled without PXE : Permet d'activer uniquement la
carte réseau intégrée principale du système. Cette option
désactive la mémoire morte d'amorçage PXE ou RPL
associée à la carte.
• iSCSI Remote Boot : Permet de configurer les variables de
la cible et de l'initiateur iSCSI pour la prise en charge de la
fonction iSCSI Remote Boot (Amorçage iSCSI à
distance). Les modifications prennent effet au
redémarrage du système.
• Disabled : Permet de désactiver la carte réseau intégrée
principale du système.
Embedded NIC2
(option par défaut :
Enabled without PXE)
Active ou désactive le contrôleur NIC2 intégré.
• Enabled with PXE : Permet d'activer la carte réseau
intégrée secondaire du système (fonctionnalité complète),
avec sa mémoire morte d'amorçage PXE.
• Enabled without PXE : Permet d'activer uniquement la
carte réseau intégrée secondaire du système. Cette option
désactive la mémoire morte d'amorçage PXE ou RPL
associée à la carte.
• iSCSI Remote Boot : Permet de configurer les variables de
la cible et de l'initiateur iSCSI pour la prise en charge de la
fonction iSCSI Remote Boot (Amorçage iSCSI à
distance). Les modifications prennent effet au
redémarrage du système.
• Disabled : Permet de désactiver la carte réseau intégrée
principale du système. 80 Utilisation du programme System Setup
iSCSI Remote Boot (Amorçage iSCSI à distance)
Option Description
iSCSI Initiator Name Affiche le nom international unique de l'initiateur. Seul le
format iqn est admis.
Enable DHCP
(option par défaut :
Disabled)
Active ou désactive les paramètres réseau DHCP.
Initiator IP Address Définit l'adresse IP statique de l'initiateur.
Initiator Subnet Mask Définit le masque de sous-réseau de l'adresse IP statique.
Gateway Définit la passerelle IP de l'adresse IP statique.
Target IP Définit le nom de la cible IP.
Target IP Address Définit l'adresse IP de la cible.
Target Port Définit le port de la cible.
Boot LUN Définit la représentation hexadécimale du numéro d'unité
logique.
CHAP Type
(par défaut : None)
Sélectionnez le type d'authentification CHAP. Les options
disponibles sont [None], [One Way CHAP] et [Mutual
CHAP].Utilisation du programme System Setup 81
Active State Power Management Configuration (Configuration de gestion
d'alimentation de l'état actif)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.82 Utilisation du programme System Setup
Active State Power Management Configuration (Configuration de gestion
d'alimentation de l'état actif)
Option Description
PCIe Slot ASPM
(option par défaut :
Disabled)
Sélectionnez un protocole de gestion d'alimentation de
l'état actif (ASPM) pour le logement PCI Express. Les
options disponibles sont [Disabled], [L0], [L1], [L0 &
L1], [L0s Downstream] et [L0s Downstream + L1].
Onboard LAN ASPM
(option par défaut :
Disabled)
Sélectionnez un protocole ASPM pour le contrôleur
réseau intégré. Les options disponibles sont [Disabled],
[L0], [L1], [L0 & L1], [L0s Downstream] et [L0s
Downstream + L1].
Mezzanine Slot ASPM
(option par défaut :
Disabled)
Sélectionnez un protocole ASPM pour le logement de
carte mezzanine.
NB-SB Link ASPM
(option par défaut :
Disabled)
Sélectionnez un protocole ASPM pour les jeux de
puces Northbridge et Southbridge. Utilisation du programme System Setup 83
PCI Slot Configuration (Configuration des logements PCI)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
PCI Slot Configuration (Configuration des logements PCI)
Option Description
Logement PCIe 1
(option par défaut :
Enabled)
Active ou désactive le logement PCIe 1. Les options
disponibles sont [Disabled], [Enabled] et [Enabled
without OPROM].
REMARQUE : Si vous installez une carte MIC GPGPU
dans le traîneau C8220X, le BIOS active automatiquement
l'option de décodage 64 bits de mémoire PCI. Vous
pouvez définir les données GPGPU à l'aide des
commandes IPMI. Pour en savoir plus, voir tableau 2-16.84 Utilisation du programme System Setup
USB Configuration (Configuration USB)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.Utilisation du programme System Setup 85
USB Configuration (Configuration USB)
Option Description
Embedded USB
Controller
(option par défaut :
Enabled)
Active ou désactive le contrôleur USB intégré au
démarrage du système.
USB Port with BMC
(option par défaut :
Enabled)
Active ou désactive le port USB interne avec prise en
charge BMC.
External USB Port1
(option par défaut :
Enabled)
Active ou désactive le port USB externe 1.
External USB Port2
(option par défaut :
Enabled)
Active ou désactive le port USB externe 2.
Internal USB Connector
(option par défaut :
Disabled)
Active ou désactive le port USB interne. 86 Utilisation du programme System Setup
Menu Security (Sécurité)
Le menu Security permet de configurer les paramètres de sécurité.
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Paramètres de sécurité
Option Description
Supervisor Password Indique si un mot de passe de superviseur a été défini.
Le cas échéant, la valeur Installed (Installé) s'affiche.
Autrement, la valeur Not Installed (Non installé) s'affiche.
User Password Indique si un mot de passe utilisateur a été défini. Le cas
échéant, la valeur Installed (Installé) s'affiche. Autrement,
la valeur Not Installed (Non installé) s'affiche.Utilisation du programme System Setup 87
Change Supervisor Vous pouvez définir un mot de passe de superviseur, qui
permet de définir un mot de passe utilisateur. Un mot de
passe utilisateur ne permet pas d'accéder à de nombreuses
fonctions de l'utilitaire Setup. Remarque : L'option
Change User Password (Modifier le mot de passe
utilisateur) n'apparaît qu'une fois le mot de passe de
superviseur défini.
Sélectionnez cette option, puis appuyez sur la touche
pour accéder au sous-menu. Une boîte de
dialogue s'ouvre et vous permet de saisir un mot de passe.
Vous ne pouvez pas saisir plus de six lettres ou chiffres.
Appuyez sur une fois le mot de passe saisi. Une
seconde boîte de dialogue vous invite à confirmer le mot
de passe. Appuyez sur une fois que vous l'avez
correctement saisi de nouveau. Si la confirmation du mot
de passe est incorrecte, un message d'erreur apparaît. Le
mot de passe est stocké dans la NVRAM une fois l'ezPORT
terminé. Le mot de passe est requis au démarrage ou
lorsque l'utilisateur accède à l'utilitaire Setup.
Change User Password Permet de créer ou de modifier le mot de passe utilisateur.
Option Description88 Utilisation du programme System Setup
Menu Server (Serveur)
Le menu Server permet de configurer les paramètres du traîneau de calcul.
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Paramètres serveur
Option Description
Status of BMC Affiche l'état BMC.
IPMI Specification Version Affiche le numéro de version du micrologiciel IPMI
(Intelligent Platform Management Interface).
BMC Firmware Version Affiche le numéro de version du micrologiciel BMC.
NIC1 MAC Address Affiche l'adresse MAC du connecteur de carte réseau 1.
NIC2 MAC Address Affiche l'adresse MAC du connecteur de carte réseau 2.Utilisation du programme System Setup 89
ACPI SPMI Table
(option par défaut :
Enabled)
Lorsque l'option Enabled (Activé) est sélectionnée, le
BIOS active la table SPMI (Service Processor
Management Interface) de l'interface d'alimentation et
de configuration avancée (ACPI, Advanced
Configuration and Power Interface) pour l'installation
du pilote IPMI.
Lorsque l'option Disabled (Désactivé) est sélectionnée,
le BIOS désactive la table SPMI de l'ACPI pour la mise
à jour de la mémoire morte du BMC.
Set BMC LAN
Configuration
Appuyez sur pour configurer le réseau
BMC.
Remote Access
Configuration
Appuyez sur pour configurer les paramètres
de port série liés à la redirection de console.
Restore on AC Power Loss
(option par défaut : Power
On)
Sélectionnez l'état d'alimentation après restauration de
l'alimentation secteur.
• Power Off : Le système reste éteint jusqu'à ce que
vous actionniez le bouton d'alimentation.
• Last State : Le système retourne au dernier état
d'alimentation avant la coupure d'électricité.
• Power On : Le système se rallume après la coupure
d'électricité.
Power Staggering AC
Recovery
(option par défaut :
Immediate)
Spécifiez le délai de remise sous tension du système
après une coupure d'électricité.
• Immediate : Mise sous tension (sans délai)
• Random : Automatique
• User Defined : L'utilisateur définit le délai d'attente.
Option Description90 Utilisation du programme System Setup
Power Button
(option par défaut :
Enabled)
Lorsque l'option Enabled (Activé) est sélectionnée,
le bouton d'alimentation permet de mettre le système
hors tension.
Si vous sélectionnez l'option Disabled (Désactivé),
le bouton sert uniquement à mettre le système sous
tension.
View System Event Log Appuyez sur pour afficher le journal
d'événements système du BMC.
Event Logging
(option par défaut :
Enabled)
Active ou désactive le BIOS pour enregistrer
les événements système.
NMI on Error
(option par défaut :
Enabled)
Active ou désactive le BIOS pour générer une
interruption non masquable (NMI, Non-masked
Interrupt) en cas d'erreur PCI Express non corrigible.
Option DescriptionUtilisation du programme System Setup 91
Set BMC LAN Configuration
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Set BMC LAN Configuration (Définir la configuration du réseau local du contrôleur
BMC)
Option Description
Channel Number Indique le numéro de canal utilisé pour le réseau local du
contrôleur BMC.
Channel Number Status Indique l'état du numéro de canal du contrôleur BMC.
BMC LAN Port
Configuration
(option par défaut :
Shared-NIC)
Configure le port de gestion BMC pour une carte réseau
dédiée ou partagée. Les options disponibles sont
[Dedicated NIC] et [Shared NIC].
BMC NIC IP Source
(option par défaut :
DHCP)
Configure le contrôleur BMC pour obtenir son adresse IP à
l'aide de DHCP ou pour créer une adresse IP statique. 92 Utilisation du programme System Setup
IP Address Définit l'adresse IP statique.
Subnet Mask Définit le masque de sous-réseau de l'adresse IP statique.
Gateway Address Définit la passerelle IP de l'adresse IP statique.
IPv6 Mode
(option par défaut :
Disabled)
Active ou désactive la prise en charge du protocole Internet
IPv6.
Lorsque l'option Enabled (Activé) est sélectionnée,
configurez le préfixe IPv6 ainsi que les adresses IP et de la
passerelle.
Option DescriptionUtilisation du programme System Setup 93
Remote Access Configuration (Configuration de l'accès distant)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Remote Access Configuration (Configuration de l'accès distant)
Option Description
Remote Access
(option par défaut :
Enabled)
Active ou désactive la redirection de console série.
Serial port number
(option par défaut : COM1)
Sélectionnez un port série pour la redirection de
console.
• COM1 : Permet la redirection de console via le
port COM1. Voir le jeton D7h.
• COM2 as SOL : Permet la redirection de console via
le port COM2.94 Utilisation du programme System Setup
Serial Port Address (option
par défaut : 3F8h/2F8h)
Indique l'adresse de port d'E/S de base du port série.
• 3F8h/2F8h : Définit l'adresse du port série avant sur
0x3F8, et celle du port série interne sur 0x2F8.
• COM2 as SOL : Définit l'adresse du port série avant
sur 0x2F8, et celle du port série interne sur 0x3F8.
Serial Port Mode
(option par défaut : 115200
8,n,1)
Sélectionnez un débit (en bauds) pour le port série. Les
options disponibles sont [115200 8,n,1], [57600 8,n,1],
[38400 8,n,1], [192008,n,1] et [9600 8,n,1].
Flow Control
(option par défaut : None)
Sélectionnez un contrôle de flux pour la redirection de
console. Les options disponibles sont [None] et
[Software].
Redirection After BIOS
POST (option par défaut :
Always)
Lorsque l'option Always (Toujours) est sélectionnée, la
redirection de console reste toujours active. Lorsque
l'option Disabled est sélectionnée, la redirection de
console est désactivée après l'auto-test de démarrage.
Terminal Type
(option par défaut : ANSI)
Sélectionnez un type de terminal cible pour la
redirection de console. Les options disponibles sont
[ANSI], [VT100] et [VT-UTF8].
VT-UTF8 Combo Key
Support (option par défaut :
Enabled)
Active ou désactive la prise en charge de touches
combinées VT-UTF8 pour les terminaux ANSI/VT100.
Option DescriptionUtilisation du programme System Setup 95
View System Log (Afficher le journal des événements système)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
View System Log (Afficher le journal des événements système)
Option Description
View BMC SEL Event
Log
Affiche tous les événements consignés dans le journal des
événements système du contrôleur BMC).
Clear BMC SEL Event
Log
Supprime tous les événements consignés dans le journal
des événements système du contrôleur BMC). 96 Utilisation du programme System Setup
Menu Boot (Amorçage)
Le menu Boot (Amorçage) permet de configurer les paramètres d'amorçage
de l'auto-test de démarrage. Sélectionnez cet élément, puis appuyez sur la
touche pour afficher l'écran suivant.
Boot Settings (Paramètres d'amorçage)
Option Description
Quiet Boot
(option par défaut :
Enabled)
Activez cette option pour afficher l'image de démarrage
ou l'écran récapitulatif au lieu du flux détaillé de l'autotest de démarrage. Lorsque l'option Disabled
(Désactivé) est sélectionnée, les messages d'auto-test
de démarrage habituels s'affichent.
Pause on Errors
(option par défaut :
Disabled)
Active ou désactive l'affichage d'invites du BIOS à
appuyer sur ou en cas d'erreur lors de
l'auto-test de démarrage. Utilisation du programme System Setup 97
Force PXE Boot only (option
par défaut : Disabled)
Active ou désactive PXE comme unique périphérique
de démarrage.
Boot Mode (option par
défaut : BIOS)
Sélectionnez un mode d'amorçage du système.
• BIOS : L'interface d'amorçage standard du BIOS.
• UEFI : Une interface d'amorçage 64 bits améliorée
basée sur les spécifications UEFI (Unified
Extensible Firmware Interface) qui s'ajoute au BIOS
du système.
Boot Type Order Appuyez sur pour définir la séquence
d'amorçage préférée à partir des périphériques
disponibles.
Legacy Boot Device Appuyez sur pour définir la séquence
d'amorçage préférée à partir des périphériques USB
hérités disponibles.
Option Description98 Utilisation du programme System Setup
Menu Exit (Quitter)
Sélectionnez cet élément, puis appuyez sur la touche pour afficher
l'écran suivant.
Options du menu Exit (Quitter)
Option Description
Save Changes and Exit Sélectionnez cet élément, puis appuyez sur
pour enregistrer les modifications et quitter l'utilitaire
Setup. Lorsque la boîte de dialogue Save Changes and
Exit (Enregistrer les modifications et quitter) s'affiche,
appuyez sur pour enregistrer les modifications et
quitter ou sur pour retourner au menu principal
de l'utilitaire Setup.Utilisation du programme System Setup 99
Discard Changes and Exit Sélectionnez cet élément, puis appuyez sur
pour annuler les modifications et quitter l'utilitaire
Setup. Lorsque la boîte de dialogue Discard Changes
and Exit (Annuler les modifications et quitter)
s'affiche, appuyez sur pour annuler les
modifications et quitter ou sur pour retourner au
menu principal de l'utilitaire Setup.
Save Changes Sélectionnez cet élément, puis appuyez sur
pour enregistrer les modifications sans quitter
l'utilitaire Setup.
Discard Changes Sélectionnez cet élément, puis appuyez sur
pour annuler les modifications sans quitter l'utilitaire
Setup.
Load Optimal Defaults Lorsque vous sélectionnez cette option puis appuyez
sur , une boîte de dialogue vous invite à
confirmer l'activation des paramètres optimaux pour
tous les éléments de l'utilitaire Setup. Appuyez sur la
touche (Yes, Oui) pour confirmer, puis sur