Dell Manuals for Dell 1130 Laser Mono Printer
-> Accéder au site Dell
-> Accéder aux CODES PROMO et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
Manuals for Dell 1130 Laser Mono Printer
Title |
Type |
Language |
View |
Brugervejledning |
ug |
da-dk |
View |
User's Guide |
ug |
en-us |
View |
Guida dell'utente |
ug |
it-it |
View |
Brukermanual |
ug |
no-no |
View |
Guía del usuario |
ug |
es-mx |
View |
Gebruikershandleiding |
ug |
nl-nl |
View |
Guia do utilizador |
ug |
pt-pt |
View |
Benutzerhandbuch |
ug |
de-de |
View |
用户指南 |
ug |
zh-cn |
View |
Guide d'utilisation |
ug |
fr-fr |
View |
Руководство пользователя |
ug |
ru-rs |
View |
Användarhandbok |
ug |
sv-se |
View |
-> Commander sur Dell.com, Cliquez ici
Autres manuels ou drivers :
Dell-Product-support..> 18-May-2013 16:59 2.1M
Dell-Product-support..> 18-May-2013 16:59 2.1M
Dell-Product-support..> 18-May-2013 16:58 2.1M
Dell-Product-support..> 18-May-2013 16:58 2.1M
Dell-Product-support..> 18-May-2013 16:57 2.1M
Dell-Product-support..> 18-May-2013 16:57 2.1M
Dell-Manuals-for-Pow..> 18-May-2013 16:57 2.8M
Dell-Manuals-for-Pow..> 18-May-2013 16:57 2.6M
Dell-studio-xps-7100..> 18-May-2013 16:56 2.8M
Dell-pa-220.htm 18-May-2013 16:56 2.8M
Dell-Manuals-for-XPS..> 18-May-2013 10:56 2.2M
Dell-Manuals-for-XPS..> 18-May-2013 10:56 2.5M
Dell-Manuals-for-XPS..> 18-May-2013 10:56 2.5M
Dell-Manuals-for-Ins..> 18-May-2013 10:56 2.6M
Dell-Manuals-for-Ins..> 18-May-2013 10:55 2.9M
Dell-Manuals-for-Lat..> 18-May-2013 10:55 3.0M
Dell-Manuals-for-Lat..> 18-May-2013 10:54 3.1M
Dell-Manuals-for-Lat..> 18-May-2013 10:54 3.2M
Dell-Manuals-for-Pre..> 18-May-2013 10:53 3.2M
Dell-Manuals-for-Lat..> 18-May-2013 10:53 3.4M
Dell-Manuals-for-Lat..> 18-May-2013 10:52 3.7M
Dell-Manuals-for-Lat..> 18-May-2013 10:51 2.7M
Dell-Manuals-for-Lat..> 18-May-2013 10:51 3.3M
Dell-Manuals-for-Lat..> 18-May-2013 10:51 3.0M
Dell-Poweredge-2500.htm 18-May-2013 10:50 3.5M
Dell-Manuals-for-Lat..> 18-May-2013 10:50 3.5M
Dell-Drivers-for-Del..> 18-May-2013 10:48 2.1M
Dell-Manuals-for-Pow..> 18-May-2013 10:48 2.1M
Dell-Product-support..> 17-May-2013 21:34 2.0M
Dell-Product-support..> 17-May-2013 21:34 2.0M
Dell-Manuals-for-Pow..> 17-May-2013 21:33 2.0M
Dell-Product-support..> 17-May-2013 21:33 2.0M
Dell-xps-8300.htm 17-May-2013 21:33 2.0M
Dell-Manuals-for-XPS..> 17-May-2013 21:33 2.0M
Dell-Manuals-for-Ins..> 17-May-2013 21:03 2.0M
Dell-Manuals-for-Pow..> 17-May-2013 20:56 3.1M
Dell-Manuals-for-Ins..> 17-May-2013 20:56 2.0M
Dell-Product-support..> 17-May-2013 20:53 2.5M
Dell-Product-support..> 17-May-2013 20:53 2.5M
Dell-2-Manuals-for-D..> 17-May-2013 20:52 2.5M
Dell-Product-support..> 17-May-2013 20:52 2.5M
Dell-Manuals-for-Ins..> 17-May-2013 20:51 2.8M
Dell-Manuals-for-XPS..> 17-May-2013 20:51 2.7M
Dell-Manuals-for-Pow..> 17-May-2013 20:50 2.9M
Dell-Manuals-for-Pow..> 17-May-2013 20:50 2.9M
Dell-Manuals-for-Pow..> 17-May-2013 20:49 2.9M
Dell-Product-support..> 17-May-2013 20:49 2.9M
Dell-Product-support..> 15-May-2013 07:01 1.7M
Dell-Product-support..> 15-May-2013 07:01 1.7M
Dell-Manuals-for-Del..> 15-May-2013 07:01 1.7M
Dell-Manuals-for-Del..> 15-May-2013 07:00 1.7M
Dell-Manuals-for-Ins..> 15-May-2013 07:00 1.7M
Dell-Manuals-for-Pre..> 15-May-2013 07:00 1.9M
Dell-Manuals-for-XPS..> 15-May-2013 07:00 1.7M
Dell-Manuals-for-Min..> 15-May-2013 06:59 1.9M
Dell-Manuals-for-W50..> 15-May-2013 06:59 2.0M
Dell-Manuals-for-XPS..> 15-May-2013 06:59 2.0M
Dell-Manuals-for-Pow..> 15-May-2013 06:59 2.0M
Dell-Manuals-for-Pow..> 15-May-2013 06:58 2.1M
Dell-Manuals-for-Stu..> 15-May-2013 06:58 2.1M
Dell-Manuals-for-Del..> 15-May-2013 06:57 2.5M
Dell-Manuals-for-Stu..> 15-May-2013 06:57 2.2M
Dell-Manuals-for-Pow..> 13-May-2013 11:57 2.7M
Dell-Product-support..> 13-May-2013 11:57 2.7M
Dell-Manuals-for-Pow..> 13-May-2013 11:56 3.2M
Dell-Product-support..> 13-May-2013 11:56 3.2M
Dell-Product-support..> 13-May-2013 11:55 1.5M
Dell-Manuals-for-Lat..> 13-May-2013 11:55 1.6M
Dell-Manuals-for-Pow..> 13-May-2013 11:55 1.5M
Dell-Manuals-for-Pow..> 13-May-2013 08:04 2.7M
Dell-Manuals-for-Pre..> 13-May-2013 08:02 2.5M
Dell-Manuals-for-XPS..> 13-May-2013 08:02 2.5M
Dell-Manuals-for-Min..> 13-May-2013 08:01 2.6M
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.1M
Dell-Manuals-for-XPS..> 13-May-2013 07:43 2.3M
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.3M
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
Dell-Manuals-for-Pre..> 13-May-2013 08:02 2.5M
Dell-Manuals-for-XPS..> 13-May-2013 08:02 2.5M
Dell-Manuals-for-Pow..> 13-May-2013 08:01 2.7M
Dell-Manuals-for-Min..> 13-May-2013 08:01 2.6M
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.1M
Dell-Manuals-for-XPS..> 13-May-2013 07:43 2.3M
Dell-Manuals-for-Ins..> 13-May-2013 07:43 2.3M
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
Dell-Manuals-for-Pow..> 13-May-2013 07:42 2.3M
Dell-Manuals-for-Ins..> 13-May-2013 07:21 1.6M
Dell-Manuals-for-Ins..> 13-May-2013 07:21 1.6M
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.7M
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.6M
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.9M
Dell-Manuals-for-Ins..> 13-May-2013 07:20 1.8M
Dell-Product-support..> 12-May-2013 19:02 2.8M
Dell-Manuals-for-Ins..> 12-May-2013 19:02 2.9M
Dell-Manuals-for-Ali..> 12-May-2013 19:02 3.0M
Dell-Manuals-for-Pow..> 12-May-2013 19:01 3.1M
Dell-Manuals-for-Pow..> 12-May-2013 19:01 3.3M
Dell-Manuals-for-Del..> 12-May-2013 19:00 3.4M
Dell-Manuals-for-Pow..> 12-May-2013 19:00 3.5M
Dell-Manuals-for-Ins..> 12-May-2013 18:58 3.5M
Dell-Manuals-for-Lat..> 12-May-2013 18:58 3.4M
Dell-Manuals-for-Lat..> 12-May-2013 18:28 2.8M
Dell-Manuals-for-Del..> 12-May-2013 18:19 2.5M
Dell-Manuals-for-Del..> 12-May-2013 18:19 2.2M
Dell-Manuals-for-Del..> 12-May-2013 18:18 2.6M
Dell-Manuals-for-Del..> 12-May-2013 18:18 2.6M
Dell-Manuals-for-XPS..> 12-May-2013 18:17 2.6M
Dell-Product-support..> 12-May-2013 18:17 2.6M
Dell-Manuals-for-Lat..> 12-May-2013 18:17 2.6M
Dell-Product-support..> 12-May-2013 18:16 2.6M
Dell-Manuals-for-Del..> 12-May-2013 17:43 2.1M
Dell-Manuals-for-Del..> 12-May-2013 17:39 2.1M
Dell-Manuals-for-Pow..> 12-May-2013 12:35 2.8M
Dell-Manuals-for-Pow..> 12-May-2013 12:35 2.8M
Dell-Manuals-for-Pow..> 12-May-2013 12:34 3.0M
Dell-Manuals-for-Pow..> 12-May-2013 12:34 2.9M
Dell-Manuals-for-Pow..> 12-May-2013 12:33 3.3M
Dell-Manuals-for-Pow..> 12-May-2013 12:33 3.3M
Dell-Manuals-for-Lat..> 12-May-2013 12:32 3.5M
Dell-Manuals-for-Del..> 12-May-2013 12:32 3.5M
Dell-Manuals-for-Del..> 12-May-2013 17:39 2.1M
Dell-Manuals-for-Del..> 12-May-2013 17:39 2.1M
Dell-Manuals-for-Lat..> 12-May-2013 17:38 3.5M
Dell-Manuals-for-Del..> 12-May-2013 17:38 3.5M
Dell-Manuals-for-Vos..> 12-May-2013 17:38 3.6M
Dell-Manuals-for-Pow..> 12-May-2013 17:37 3.6M
Dell-Manuals-for-Ins..> 12-May-2013 17:36 3.7M
Dell-Manuals-for-Del..> 12-May-2013 17:35 3.7M
Dell-Manuals-for-Pow..> 12-May-2013 17:35 4.0M
Dell-Manuals-for-XPS..> 12-May-2013 17:35 1.9M
Dell-Manuals-for-Opt..> 12-May-2013 17:34 2.0M
Dell-Manuals-for-Del..> 12-May-2013 17:34 2.0M
Dell-Manuals-for-Pow..> 12-May-2013 17:33 2.0M
Dell-Manuals-for-Del..> 12-May-2013 17:33 2.0M
Dell-Drivers-for-Del..> 12-May-2013 12:05 4.2M
Dell-Product-support..> 12-May-2013 12:05 4.1M
Dell-Product-support..> 12-May-2013 12:04 4.1M
Dell-Manuals-for-Del..> 12-May-2013 12:04 4.3M
Dell-Product-support..> 12-May-2013 12:02 4.3M
Dell-Drivers-for-Pow..> 12-May-2013 12:02 4.3M
Dell-Manuals-for-Pow..> 12-May-2013 12:01 2.2M
Dell-Product-support..> 12-May-2013 12:01 2.2M
Dell-Manuals-for-Del..> 12-May-2013 12:00 2.5M
Dell-Product-support..> 12-May-2013 12:00 2.2M
Dell-Product-support..> 12-May-2013 11:59 2.5M
Dell-Manuals-for-Del..> 12-May-2013 11:59 2.5M
Dell-Manuals-for-Del..> 12-May-2013 11:59 2.7M
Dell-Product-support..> 12-May-2013 11:59 2.7M
Dell-Manuals-for-LCD..> 12-May-2013 11:58 2.7M
Dell-Product-support..> 12-May-2013 11:58 2.7M
Dell-Manuals-for-Pow..> 12-May-2013 11:57 2.8M
Dell-Product-support..> 12-May-2013 11:57 2.7M
Dell-Manuals-for-Pow..> 12-May-2013 11:56 2.8M
Dell-Manuals-for-Pow..> 12-May-2013 11:56 2.8M
Dell-Latitude-E6530-..> 10-May-2013 15:25 2.4M
Dell-Latitude-CPi-A-..> 10-May-2013 15:24 2.7M
Dell-Configurer-et-u..> 10-May-2013 15:24 2.7M
Dell-Latitude-D410-M..> 10-May-2013 15:24 3.0M
Dell-Symantec-Backup..> 10-May-2013 15:23 3.0M
Dell-PowerEdge-R510-..> 10-May-2013 15:23 3.4M
Dell-Studio-1735-Man..> 10-May-2013 15:22 3.1M
Dell-Latitude-D620-E..> 10-May-2013 15:21 3.7M
Dell-Latitude-E6430-..> 10-May-2013 15:21 3.4M
Dell-Inspiron-9400-M..> 10-May-2013 15:20 4.1M
Dell-Latitude-E6410-..> 10-May-2013 15:20 3.8M
Dell-Latitude-E6400-..> 10-May-2013 15:19 4.3M
Dell-Alienware-Area-..> 10-May-2013 15:19 4.1M
Dell-PowerEdge-T710-..> 10-May-2013 14:23 2.9M
Dell-PowerEdge-T420-..> 10-May-2013 14:23 3.2M
Dell-UPS-500T-Manuel..> 10-May-2013 14:22 3.4M
Dell-PowerConnect-55..> 10-May-2013 14:22 4.5M
Dell-UPS-500- Englis..> 10-May-2013 14:21 4.6M
Dell-UPS-500T-Españ..> 10-May-2013 14:20 1.7M
Dell-OptiPlex-330-Ma..> 10-May-2013 14:20 2.2M
Dell-Inspiron-1520-E..> 10-May-2013 14:20 1.9M
Dell-Latitude-E6530-..> 10-May-2013 14:19 2.4M
Dell-Latitude-E6530-..> 10-May-2013 14:19 2.3M
Dell-PowerEdge-T605-..> 10-May-2013 13:46 2.8M
Dell-7330dn-Mono-Las..> 10-May-2013 13:41 2.8M
Dell-Alienware-X51-M..> 10-May-2013 13:41 2.7M
Dell-Comment-utilise..> 10-May-2013 13:41 2.7M
Dell-Latitude-D630-M..> 10-May-2013 11:17 4.7M
Dell-Precision-690-M..> 10-May-2013 11:16 3.2M
Dell-Latitude-E6400-..> 10-May-2013 11:16 3.9M
Dell-Precision-M40-M..> 10-May-2013 11:15 3.9M
Dell-Precision-360-M..> 10-May-2013 11:15 4.0M
Dell-PowerEdge-R320-..> 10-May-2013 11:14 4.4M
Dell-Precision-450-M..> 10-May-2013 11:13 4.6M
Dell-Intel-Active-Ma..> 10-May-2013 11:13 4.7M
Dell-OptiPlex-755-Ma..> 10-May-2013 11:12 5.5M
Dell-PowerVault-NX30..> 10-May-2013 11:12 5.6M
Dell-Precision-M4500..> 10-May-2013 11:10 6.1M
Dell-OptiPlex-SX280-..> 10-May-2013 11:10 6.0M
Dell-Latitude-E6400-..> 10-May-2013 10:30 3.2M
Dell-PowerEdge-T100-..> 10-May-2013 10:22 3.0M
Dell-Vostro-270s-Man..> 10-May-2013 10:21 3.1M
Dell-Precision-T7600..> 10-May-2013 10:21 3.2M
Dell-Precision-M4400..> 10-May-2013 10:20 3.3M
Dell-Precision-M4700..> 10-May-2013 10:20 3.4M
Dell-Precision-M4600..> 10-May-2013 10:19 3.4M
Dell-Precision-390-M..> 10-May-2013 10:19 2.0M
Dell-Precision-610-M..> 10-May-2013 10:18 2.3M
Dell-Manuel-d-utilis..> 10-May-2013 10:18 2.3M
Dell-Precision-M20-M..> 10-May-2013 10:17 2.8M
Dell-Guide-d-utilisa..> 10-May-2013 10:17 2.8M
Dell-Precision-370-M..> 10-May-2013 10:16 3.2M
Dell-PowerEdge-T100-..> 10-May-2013 10:22 3.0M
Dell-Vostro-270s-Man..> 10-May-2013 10:21 3.1M
Dell-Precision-T7600..> 10-May-2013 10:21 3.2M
Dell-Precision-M4400..> 10-May-2013 10:20 3.3M
Dell-Precision-M4700..> 10-May-2013 10:20 3.4M
Dell-Precision-M4600..> 10-May-2013 10:19 3.4M
Dell-Precision-390-M..> 10-May-2013 10:19 2.0M
Dell-Precision-610-M..> 10-May-2013 10:18 2.3M
Dell-Manuel-d-utilis..> 10-May-2013 10:18 2.3M
Dell-Precision-M20-M..> 10-May-2013 10:17 2.8M
Dell-Guide-d-utilisa..> 10-May-2013 10:17 2.8M
Dell-Precision-370-M..> 10-May-2013 10:16 3.2M
Dell-Latitude-E6400-..> 10-May-2013 10:16 3.2M
Dell-XPS-M1210-Owner..> 08-May-2013 10:57 2.9M
Dell-Windows-8-Manue..> 08-May-2013 10:54 5.1M
Dell-PowerEdge-R815-..> 08-May-2013 10:52 4.3M
Dell-Inspiron-1521-M..> 08-May-2013 10:51 2.9M
Dell-PowerEdge-R900-..> 08-May-2013 10:50 3.1M
Dell-Vostro-270-Manu..> 08-May-2013 10:50 3.2M
Dell-XPS-630-Manuels..> 08-May-2013 10:49 3.6M
Dell-XPS-M1730-Manue..> 08-May-2013 10:49 3.9M
Dell-Vostro-200-Manu..> 08-May-2013 10:48 4.5M
Dell-Vostro-410-Manu..> 08-May-2013 10:48 4.1M
Dell-Vostro-1700-Man..> 08-May-2013 10:47 4.8M
Dell-Inspiron-m301z-..> 08-May-2013 10:47 4.8M
Dell-Studio-Slim-Man..> 08-May-2013 10:45 5.1M
Dell-PowerEdge-R620-..> 08-May-2013 08:46 4.1M
Dell-PowerEdge-R200-..> 08-May-2013 08:46 2.6M
Dell-Inspiron-640M-M..> 08-May-2013 08:46 3.7M
Dell-Inspiron-600m-M..> 08-May-2013 08:45 2.6M
Dell-Studio-Desktop-..> 08-May-2013 08:44 2.7M
Dell-Vostro-1000-Man..> 08-May-2013 08:44 2.7M
Dell-Inspiron-15-Int..> 08-May-2013 08:44 3.0M
Dell-Alienware-Area-..> 08-May-2013 08:43 3.1M
Dell-DR4000-Manuels.htm 08-May-2013 08:43 3.4M
Dell-Alienware-M15x-..> 08-May-2013 08:42 3.3M
Dell-Latitude-XT2-Ma..> 08-May-2013 08:42 3.5M
Dell-Latitude-E5520-..> 08-May-2013 08:41 3.5M
Dell-OptiPlex-745-Ma..> 08-May-2013 08:40 3.9M
Dell-Inspiron-1525-M..> 08-May-2013 08:40 3.9M
Dell-Inspiron-One-23..> 08-May-2013 08:39 4.2M
Dell-Inspiron-One-23..> 08-May-2013 08:39 2.8M
Dell-Inspiron-510m-M..> 08-May-2013 08:38 3.2M
Dell-Inspiron-Duo-Ma..> 08-May-2013 08:38 3.0M
Dell-Vostro-1550-Man..> 08-May-2013 08:37 3.4M
Dell-Precision-T5600..> 08-May-2013 08:37 3.3M
Dell-Dimension-8300-..> 07-May-2013 22:03 2.5M
Dell-Latitude-Cpi-Ma..> 07-May-2013 22:01 3.2M
Dell-Alienware-Area-..> 07-May-2013 22:01 3.2M
Dell-Latitude-D620-M..> 07-May-2013 22:00 2.3M
Dell-PowerEdge-1950-..> 07-May-2013 22:00 2.2M
Dell-Precision-T5600..> 07-May-2013 21:30 3.1M
Dell-PowerEdge-R720x..> 07-May-2013 21:26 3.1M
Dell-Inspiron-500m-M..> 07-May-2013 21:26 2.8M
Dell-PowerEdge-R815-..> 07-May-2013 21:25 2.8M
Dell-Alienware-M15x-..> 07-May-2013 21:25 2.8M
Dell-Vostro-3450-Man..> 07-May-2013 21:24 2.8M
Dell-PowerEdge-R610-..> 07-May-2013 21:24 2.9M
Dell-Vostro-3750-Man..> 07-May-2013 21:23 3.0M
Dell-Studio-1555-15-..> 07-May-2013 21:23 3.1M
Dell-Manuel-de-maint..> 07-May-2013 21:22 3.0M
Dell-Latitude-E6420-..> 07-May-2013 21:22 3.1M
Dell-Inspiron-1520-M..> 07-May-2013 21:21 2.0M
Dell-Aztech-MDP3900-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-M905-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-400SC..> 07-May-2013 21:21 2.1M
Dell-Precision-M4500..> 07-May-2013 21:20 2.2M
Dell-Vizioncore-Manu..> 07-May-2013 21:20 2.1M
Dell-Inspiron-1520-2..> 07-May-2013 21:19 2.5M
Dell-Guide-Utilisate..> 07-May-2013 21:19 2.4M
Dell-PowerEdge-R510-..> 07-May-2013 21:18 2.7M
Dell-Manuel-d-Utilis..> 07-May-2013 21:18 2.4M
Dell-PowerEdge-300-M..> 06-May-2013 19:33 4.7M
Dell-Lifecycle-Contr..> 06-May-2013 19:32 4.3M
Dell-PowerVault-110T..> 06-May-2013 19:31 4.4M
Dell-Inspiron-620-Ma..> 06-May-2013 19:10 3.2M
Dell-Dimension-5100-..> 06-May-2013 19:10 3.4M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.7M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.5M
Dell-1130-Dell-1130n..> 06-May-2013 18:42 3.1M
Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-PowerEdge-R815-..> 08-May-2013 10:52 4.3M
Dell-Inspiron-1521-M..> 08-May-2013 10:51 2.9M
Dell-PowerEdge-R900-..> 08-May-2013 10:50 3.1M
Dell-Vostro-270-Manu..> 08-May-2013 10:50 3.2M
Dell-XPS-630-Manuels..> 08-May-2013 10:49 3.6M
Dell-XPS-M1730-Manue..> 08-May-2013 10:49 3.9M
Dell-Vostro-200-Manu..> 08-May-2013 10:48 4.5M
Dell-Vostro-410-Manu..> 08-May-2013 10:48 4.1M
Dell-Vostro-1700-Man..> 08-May-2013 10:47 4.8M
Dell-Inspiron-m301z-..> 08-May-2013 10:47 4.8M
Dell-Studio-Slim-Man..> 08-May-2013 10:45 5.1M
Dell-Windows-8-Manue..> 08-May-2013 10:45 5.1M
Dell-PowerEdge-R620-..> 08-May-2013 08:46 4.1M
Dell-PowerEdge-R200-..> 08-May-2013 08:46 2.6M
Dell-Inspiron-640M-M..> 08-May-2013 08:46 3.7M
Dell-Inspiron-600m-M..> 08-May-2013 08:45 2.6M
Dell-Studio-Desktop-..> 08-May-2013 08:44 2.7M
Dell-Vostro-1000-Man..> 08-May-2013 08:44 2.7M
Dell-Inspiron-15-Int..> 08-May-2013 08:44 3.0M
Dell-Alienware-Area-..> 08-May-2013 08:43 3.1M
Dell-DR4000-Manuels.htm 08-May-2013 08:43 3.4M
Dell-Alienware-M15x-..> 08-May-2013 08:42 3.3M
Dell-Latitude-XT2-Ma..> 08-May-2013 08:42 3.5M
Dell-Latitude-E5520-..> 08-May-2013 08:41 3.5M
Dell-OptiPlex-745-Ma..> 08-May-2013 08:40 3.9M
Dell-Inspiron-1525-M..> 08-May-2013 08:40 3.9M
Dell-Inspiron-One-23..> 08-May-2013 08:39 4.2M
Dell-Inspiron-One-23..> 08-May-2013 08:39 2.8M
Dell-Inspiron-510m-M..> 08-May-2013 08:38 3.2M
Dell-Inspiron-Duo-Ma..> 08-May-2013 08:38 3.0M
Dell-Vostro-1550-Man..> 08-May-2013 08:37 3.4M
Dell-Precision-T5600..> 08-May-2013 08:37 3.3M
Dell-Dimension-8300-..> 07-May-2013 22:03 2.5M
Dell-Latitude-Cpi-Ma..> 07-May-2013 22:01 3.2M
Dell-Alienware-Area-..> 07-May-2013 22:01 3.2M
Dell-Latitude-D620-M..> 07-May-2013 22:00 2.3M
Dell-PowerEdge-1950-..> 07-May-2013 22:00 2.2M
Dell-Precision-T5600..> 07-May-2013 21:30 3.1M
Dell-PowerEdge-R720x..> 07-May-2013 21:26 3.1M
Dell-Inspiron-500m-M..> 07-May-2013 21:26 2.8M
Dell-PowerEdge-R815-..> 07-May-2013 21:25 2.8M
Dell-Alienware-M15x-..> 07-May-2013 21:25 2.8M
Dell-Vostro-3450-Man..> 07-May-2013 21:24 2.8M
Dell-PowerEdge-R610-..> 07-May-2013 21:24 2.9M
Dell-Vostro-3750-Man..> 07-May-2013 21:23 3.0M
Dell-Studio-1555-15-..> 07-May-2013 21:23 3.1M
Dell-Manuel-de-maint..> 07-May-2013 21:22 3.0M
Dell-Latitude-E6420-..> 07-May-2013 21:22 3.1M
Dell-Inspiron-1520-M..> 07-May-2013 21:21 2.0M
Dell-Aztech-MDP3900-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-M905-..> 07-May-2013 21:21 2.0M
Dell-PowerEdge-400SC..> 07-May-2013 21:21 2.1M
Dell-Precision-M4500..> 07-May-2013 21:20 2.2M
Dell-Vizioncore-Manu..> 07-May-2013 21:20 2.1M
Dell-Inspiron-1520-2..> 07-May-2013 21:19 2.5M
Dell-Guide-Utilisate..> 07-May-2013 21:19 2.4M
Dell-PowerEdge-R510-..> 07-May-2013 21:18 2.7M
Dell-Manuel-d-Utilis..> 07-May-2013 21:18 2.4M
Dell-PowerEdge-300-M..> 06-May-2013 19:33 4.7M
Dell-Lifecycle-Contr..> 06-May-2013 19:32 4.3M
Dell-PowerVault-110T..> 06-May-2013 19:31 4.4M
Dell-Inspiron-620-Ma..> 06-May-2013 19:10 3.2M
Dell-Dimension-5100-..> 06-May-2013 19:10 3.4M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.7M
Dell-Manuels-et-docu..> 06-May-2013 19:09 3.5M
Dell-1130-Dell-1130n..> 06-May-2013 18:42 3.1M
Code-Promo-Dell.htm 04-Feb-2013 09:17 1.0M
Sony-NV-U83N-Manuels..> 02-Feb-2013 09:00 5.0M
Dell-Sansa-Clip-MP3-..> 27-Nov-2012 09:15 3.0M
Dell-TSi-500-TSi-400..> 27-Nov-2012 09:15 1.0M
Dell-Vostro-3360-Man..> 27-Nov-2012 09:10 2.6M
Dell-Inspiron-5100-e..> 27-Nov-2012 09:09 2.8M
Dell-Systemes-Dell-P..> 27-Nov-2012 09:09 3.1M
Dell-1815dn-Manuel ..> 27-Nov-2012 09:09 3.5M
Dell-PowerVault-MD32..> 27-Nov-2012 09:08 1.7M
Dell-Multifunktionsp..> 27-Nov-2012 09:07 2.4M
Dell-PowerVault-MD32..> 27-Nov-2012 09:07 2.0M
Dell-Inspiron-1150-M..> 27-Nov-2012 09:07 2.8M
Dell-PowerEdge-C8220..> 27-Nov-2012 09:07 2.6M
Dell-Systemes-Dell-P..> 27-Nov-2012 09:06 2.5M
Dell-PowerVault-MD32..> 27-Nov-2012 09:06 1.8M
Dell-Systemes-Dell-P..> 27-Nov-2012 07:42 3.0M
Dell-Matrices-de-sto..> 27-Nov-2012 07:40 3.5M
Dell-Systemes-Dell-D..> 27-Nov-2012 07:40 3.8M
Dell-Console-de-gest..> 27-Nov-2012 07:40 3.9M
Dell-Logiciel-de-ges..> 27-Nov-2012 07:26 2.9M
Dell-MANUEL-ALIENWAR..> 27-Nov-2012 07:20 2.6M
Dell-Axim-X51-X51v-M..> 27-Nov-2012 07:18 2.5M
Dell-Dimension-9150-..> 27-Nov-2012 07:07 2.3M
Lien-Manuels-Utilisa..> 19-Nov-2012 07:12 92K
Dell-XPS-600-francai..> 19-Nov-2012 06:29 2.1M
Dell-XPS-430-francai..> 19-Nov-2012 06:24 1.8M
Dell-XPS-420-francai..> 18-Nov-2012 21:25 3.8M
Dell-XPS-410-Anglais..> 18-Nov-2012 21:25 3.4M
Dell-Dimension-9200C..> 18-Nov-2012 21:03 3.1M
Dell-Dimension-1000-..> 18-Nov-2012 20:57 2.9M
Dell-Alienware-Auror..> 18-Nov-2012 20:49 2.3M
Dell-Alienware-Area-..> 18-Nov-2012 20:45 1.8M
Dell-Alienware-Area-..> 18-Nov-2012 20:44 1.9M
Dell-Alienware-Area-..> 18-Nov-2012 20:44 1.9M
Dell-Alienware-Auror..> 18-Nov-2012 20:44 1.9M
Dell-Alienware-Auror..> 18-Nov-2012 20:43 2.3M
Dell-Alienware-Auror..> 18-Nov-2012 20:43 2.2M
Dell-OpenManage-Remo..> 14-Nov-2012 22:12 4.9M
Dell-OpenManage-Serv..> 14-Nov-2012 22:12 5.0M
Dell-Media-Center-Gu..> 14-Nov-2012 22:11 1.6M
Dell-Systemes-Dell-P..> 14-Nov-2012 21:42 3.2M
Dell-E-Legacy-Extend..> 14-Nov-2012 21:40 2.8M
Dell-Dimension-XPS-M..> 14-Nov-2012 21:39 3.0M
Dell-Adaptateurs-Del..> 14-Nov-2012 21:39 3.1M
Dell-Axim-X3-Guide-d..> 14-Nov-2012 21:38 3.4M
Dell-Guide-d-utilisa..> 14-Nov-2012 21:38 4.1M
Dell-OpenManage-Serv..> 14-Nov-2012 21:38 3.7M
Dell-Latitude-D531-G..> 14-Nov-2012 21:36 4.7M
Dell-Latitude-D430-G..> 14-Nov-2012 21:36 4.4M
Dell-Inspiron-1501-M..> 14-Nov-2012 21:06 5.1M
Dell-Systemes-Dell-D..> 14-Nov-2012 21:05 2.6M
Dell-Guide-d-utilisa..> 14-Nov-2012 21:05 3.6M
Dell-PowerEdge-T110-..> 14-Nov-2012 21:04 3.6M
Dell-Guide-d-utilisa..> 14-Nov-2012 21:03 4.1M
Dell-XPS-M1710-Manue..> 14-Nov-2012 21:03 4.4M
Dell-Ordinateurs-por..> 14-Nov-2012 21:02 4.8M
Dell-Studio-GUIDE-DE..> 14-Nov-2012 21:01 5.5M
Dell-Inspiron-1420-M..> 14-Nov-2012 21:01 5.4M
Dell-Systemes-Dell-P..> 14-Nov-2012 21:00 2.4M
Dell-Latitude-D830-G..> 14-Nov-2012 20:59 2.2M
Dell-Systemes-Dell-P..> 14-Nov-2012 20:59 2.4M
Dell-Dimension-1100-..> 14-Nov-2012 12:08 3.6M
Dell-Inspiron-One-23..> 14-Nov-2012 12:08 3.7M
Dell-Manuel-de-maint..> 14-Nov-2012 12:07 3.8M
Dell-Photo-All-in-On..> 14-Nov-2012 12:06 4.0M
Dell-Carte-de-gestio..> 14-Nov-2012 12:05 4.0M
Dell-Systemes-Dell-P..> 14-Nov-2012 12:05 4.3M
Dell-XPS-M1710-Manue..> 13-Nov-2012 09:56 3.4M
Dell-Inspiron-6400-E..> 13-Nov-2012 08:20 2.8M
Dell-Systemes-Dell-P..> 13-Nov-2012 08:19 3.4M
Dell-Inspiron-1300-B..> 13-Nov-2012 08:19 3.1M
Dell-OptiPlex-9010-7..> 13-Nov-2012 08:18 1.7M
Dell-Laser-Printer-5..> 13-Nov-2012 08:18 1.9M
Dell-XPS-710-H2C-Man..> 13-Nov-2012 08:18 2.5M
Dell-Inspiron-1520-M..> 13-Nov-2012 08:17 2.9M
Dell-Inspiron-1721-M..> 13-Nov-2012 08:17 3.2M
Dell-Inspiron-One-23..> 13-Nov-2012 08:16 3.3M
Dell-XPS-M2010-Manue..> 13-Nov-2012 08:16 3.7M
Dell-Inspiron-1000-M..> 13-Nov-2012 08:15 3.9M
Dell-Inspiron-8500-G..> 13-Nov-2012 08:14 4.1M
Dell-Inspiron-640M-E..> 13-Nov-2012 08:13 4.5M
Dell-Axim-X50-Manuel..> 13-Nov-2012 08:12 4.7M
Dell-Inspiron-300m-G..> 13-Nov-2012 08:12 2.0M
Dell-Inspiron-XPS-Ge..> 13-Nov-2012 08:11 2.2M
Dell-Inspiron-5160-M..> 13-Nov-2012 08:11 2.4M
Dell-Inspiron-8600-G..> 13-Nov-2012 08:11 2.7M
Dell-PowerVault-DL20..> 13-Nov-2012 08:11 2.9M
Dell-Imprimante-pers..> 13-Nov-2012 08:10 3.0M
Dell-Vostro-410-Guid..> 12-Nov-2012 17:26 2.4M
Dell-Manuel-de-l-Uti..> 12-Nov-2012 17:07 2.6M
Dell-Dimension-serie..> 12-Nov-2012 17:07 1.9M
Dell-xps-13-l321x_se..> 12-Nov-2012 17:00 1.9M
Dell-XPS-13-Manuel-d..> 12-Nov-2012 16:59 1.9M
Dell-Manuel-de-maint..> 12-Nov-2012 16:59 2.1M
Dell-Inspiron-2600-e..> 12-Nov-2012 16:59 2.3M
Dell-PowerVault-NX33..> 12-Nov-2012 16:58 2.6M
Dell-Pave-Tactile-Sa..> 12-Nov-2012 16:58 2.6M
Dell-poweredge-r520-..> 12-Nov-2012 16:58 2.7M
Dell-Inspiron-5423-O..> 12-Nov-2012 16:57 2.7M
Dell-Inspiron-3500-P..> 12-Nov-2012 16:57 2.7M
Dell-Inspiron-3000-S..> 12-Nov-2012 16:56 2.7M
Dell-Vostro-270-Owne..> 12-Nov-2012 16:56 2.8M
Dell-server-poweredg..> 12-Nov-2012 16:56 2.9M
Dell-PowerEdge-C6220..> 12-Nov-2012 16:55 3.2M
Dell-2145cn-Impriman..> 12-Nov-2012 16:55 3.6M
Dell-Dimension-Serie..> 12-Nov-2012 16:54 3.8M
Dell-PERC-6-i-PERC-6..> 12-Nov-2012 16:53 4.1M
Dell-Configuration-d..> 12-Nov-2012 16:53 4.1M
Dell-MANUEL-ALIENWAR..> 12-Nov-2012 16:51 2.1M
Dell-ALIENWARE-M18x-..> 12-Nov-2012 16:51 2.2M
Dell-MANUEL-DE-L-ORD..> 12-Nov-2012 16:51 2.3M
Dell-Carte-de-Gestio..> 06-Nov-2012 18:45 2.0M
Dell-Studio-XPS-1640..> 06-Nov-2012 18:40 2.7M
Dell-Studio-XPS-GUID..> 06-Nov-2012 18:40 2.3M
Dell-Storage-Center-..> 06-Nov-2012 11:43 3.7M
Dell-PowerEdge-T300-..> 06-Nov-2012 07:33 2.3M
Dell-Manual-del-prop..> 06-Nov-2012 07:33 2.4M
Dell-Manual-del-prop..> 06-Nov-2012 07:32 2.5M
Dell-PowerEdge-Syste..> 06-Nov-2012 07:32 2.7M
Dell-PowerEdge-R710-..> 06-Nov-2012 07:31 3.0M
Dell-S2440L-Monitor-..> 06-Nov-2012 07:31 3.0M
Dell-P1913-P1913S-P2..> 06-Nov-2012 07:31 2.0M
Dell-U2713HM-Flat-Pa..> 06-Nov-2012 07:30 2.0M
Dell-U2713HM-Flat-Pa..> 06-Nov-2012 07:30 2.0M
Dell-E1913S-E1913-E2..> 06-Nov-2012 07:29 2.1M
Dell-Latitude-ST-Kul..> 06-Nov-2012 07:29 2.1M
Dell-PowerEdge-R310-..> 06-Nov-2012 07:29 2.4M
Dell-Storage-Center-..> 06-Nov-2012 07:29 2.7M
Dell-Latitude-XT3-Ow..> 06-Nov-2012 07:28 1.7M
Dell-Manuel-de-maint..> 06-Nov-2012 07:28 1.8M
Dell-Vostro-3450-Man..> 06-Nov-2012 07:27 1.9M
Dell-Inspiron-14z-N4..> 06-Nov-2012 07:27 2.0M
Dell-Module-de-venti..> 06-Nov-2012 07:27 2.0M
Dell-Matrices-de-sto..> 06-Nov-2012 07:26 2.6M
Dell-Points-d-acces-..> 06-Nov-2012 07:26 2.0M
Dell-Guide-de-l-util..> 05-Nov-2012 18:31 4.2M
Dell-Boitiers-de-sto..> 05-Nov-2012 18:14 1.4M
Dell-Studio-One-GUID..> 05-Nov-2012 18:14 1.5M
Dell-Vostro-1310-151..> 05-Nov-2012 18:14 1.6M
Dell-Systemes-Dell-P..> 05-Nov-2012 18:13 1.9M
Dell-Modules-optique..> 05-Nov-2012 18:13 1.9M
Dell-PowerEdge-R900-..> 05-Nov-2012 18:13 2.2M
Dell-Latitude-E6520-..> 05-Nov-2012 18:13 2.0M
Dell-PowerEdge-2900-..> 05-Nov-2012 18:12 2.4M
Dell-Point-d-acces-D..> 05-Nov-2012 18:12 2.5M
Dell-B1260dn-Mode-d-..> 05-Nov-2012 18:11 2.7M
Dell-B1160-Dell-B116..> 05-Nov-2012 18:11 2.9M
Dell-OpenManage-Serv..> 05-Nov-2012 18:10 3.3M
Dell-PowerEdge-T310-..> 05-Nov-2012 18:10 3.6M
Dell-PowerEdge-R410-..> 05-Nov-2012 18:09 3.8M
Dell-Inspiron-Guide-..> 05-Nov-2012 18:08 1.3M
Dell-Guide-de-soluti..> 05-Nov-2012 17:29 3.8M
Adaptateurs-Brocade-..> 05-Nov-2012 15:05 3.6M
Dell-PowerEdge-R415-..> 05-Nov-2012 15:01 1.7M
Dell-PowerVault-MD-S..> 05-Nov-2012 15:01 1.7M
Dell-PowerEdge-2950-..> 05-Nov-2012 15:01 1.9M
Dell-PowerEdge-R710-..> 05-Nov-2012 15:00 1.9M
Dell-Server-PRO-Mana..> 05-Nov-2012 15:00 2.0M
Dell-PowerVault-NX20..> 05-Nov-2012 15:00 2.0M
Dell-PowerVault-MD11..> 05-Nov-2012 15:00 2.0M
Dell-SAS-RAID-Storag..> 05-Nov-2012 14:59 2.2M
Dell-Imprimante-lase..> 05-Nov-2012 14:59 2.2M
IOGEAR-Guide-d-insta..> 05-Nov-2012 14:58 2.3M
Dell-MANUEL-ALIENWAR..> 05-Nov-2012 14:58 2.4M
Dell-Guide-d-install..> 05-Nov-2012 14:58 2.8M
Dell-Inspiron-600m-M..> 05-Nov-2012 14:57 2.6M
Planification-du-dep..> 05-Nov-2012 14:57 3.1M
Dell-Vizioncore-vRep..> 05-Nov-2012 14:57 3.0M
Dell-Server-Deployme..> 05-Nov-2012 14:56 3.7M
Dell-Latitude-XT2-XF..> 05-Nov-2012 14:54 3.7M
Dell-Deploiement-de-..> 05-Nov-2012 12:15 2.6M
Dell-Setting-up-Your..> 05-Nov-2012 12:15 2.6M
Dell-PowerQuest-Data..> 05-Nov-2012 12:15 2.6M
Dell-Controleurs-Del..> 05-Nov-2012 12:14 2.8M
Dell-Systemes-Dell-P..> 05-Nov-2012 12:14 2.9M
Dell-Guide-de-demarr..> 05-Nov-2012 12:13 2.9M
Dell-Guide-de-config..> 05-Nov-2012 12:13 3.0M
Dell-Guide-d-utilisa..> 05-Nov-2012 12:12 3.0M
Dell-1250c-Color-Pri..> 05-Nov-2012 12:12 3.0M
Dell-XPS-600-Manuel-..> 05-Nov-2012 12:11 3.3M
Dell-Imprimante-lase..> 05-Nov-2012 12:11 3.4M
Dell-Systemes-Dell-P..> 05-Nov-2012 12:10 3.8M
Dell-Photo-All-In-On..> 05-Nov-2012 12:10 3.6M
Dell-Studio-XPS-Setu..> 05-Nov-2012 12:09 1.3M
Dell-XPS-13-Kullanı..> 05-Nov-2012 12:09 1.4M
Dell-XPS-13-Chinois-..> 05-Nov-2012 12:08 1.6M
Dell-XPS-13-Arabe-Ma..> 05-Nov-2012 12:08 1.5M
Dell-Setting-up-Your..> 05-Nov-2012 10:08 1.9M
Dell-Setting-up-Your..> 05-Nov-2012 10:08 1.9M
Dell-Vizioncore-vCon..> 05-Nov-2012 10:08 2.4M
Dell-Cartes-controle..> 05-Nov-2012 10:08 2.0M
Dell-Guide-de-l-util..> 05-Nov-2012 09:06 1.9M
Dell-Bandotheques-De..> 05-Nov-2012 09:03 2.1M
Dell-S320-S320wi-Pro..> 05-Nov-2012 09:02 1.7M
Dell-PowerEdge-RAID-..> 05-Nov-2012 09:02 2.4M
Dell-Matrices-de-sto..> 05-Nov-2012 09:02 2.2M
Dell-Vizioncore-vRan..> 05-Nov-2012 09:01 2.6M
Dell-Cartes-d-extens..> 05-Nov-2012 09:01 2.6M
Dell-Guide-technique..> 05-Nov-2012 09:00 3.2M
Dell-Onduleur-en-Bai..> 05-Nov-2012 09:00 2.7M
Dell-Matrices-de-sto..> 05-Nov-2012 08:59 3.7M
Dell-Setting-up-Your..> 05-Nov-2012 08:59 3.2M
Dell-Systemes-Dell-P..> 05-Nov-2012 08:58 4.2M
Dell-Guide-d-utilisa..> 05-Nov-2012 08:58 4.1M
Dell-M5200-Carte-de-..> 05-Nov-2012 07:58 1.6M
Dell-XPS-L412z-Manue..> 05-Nov-2012 07:38 2.0M
Dell-XPS-GUIDE-DE-CO..> 05-Nov-2012 07:38 2.1M
Dell-Studio-XPS-8100..> 05-Nov-2012 07:38 2.1M
Dell-XPS-One-GUIDE-D..> 05-Nov-2012 07:37 2.2M
Dell-INSPIRON-Setup-..> 05-Nov-2012 07:32 2.3M
Dell-Inspiron-14R-M4..> 05-Nov-2012 07:32 2.4M
Dell-XPS-M1210-Owner..> 05-Nov-2012 07:32 2.7M
Dell-Inspiron-6000-M..> 05-Nov-2012 07:31 2.9M
Dell-Guide-de-l-util..> 05-Nov-2012 07:31 3.5M
Dell-PERC-6-i-PERC-6..> 05-Nov-2012 07:31 3.8M
Dell-Adaptateurs-Del..> 05-Nov-2012 07:30 3.9M
Dell-Guide-d-utilisa..> 05-Nov-2012 07:29 4.2M
Dell-DX-Object-Stora..> 04-Nov-2012 11:04 2.8M
Dell-PowerEdge-T620-..> 04-Nov-2012 11:04 2.8M
Dell-Guide-d-install..> 04-Nov-2012 11:03 2.9M
Dell-Dimension-XPS-G..> 04-Nov-2012 11:03 3.1M
Dell-Latitude-E6500-..> 04-Nov-2012 11:02 3.3M
Dell-PowerEdge-Expan..> 04-Nov-2012 11:02 3.5M
Dell-Matrices-de-sto..> 04-Nov-2012 11:01 3.6M
Dell-Matrices-de-sto..> 04-Nov-2012 11:01 3.7M
Dell-PowerVault-Data..> 04-Nov-2012 11:00 2.7M
Dell-PowerVault-Encr..> 04-Nov-2012 10:41 2.5M
Dell-APC-Smart-UPS-A..> 04-Nov-2012 10:41 2.6M
Dell-PowerVault-Data..> 04-Nov-2012 10:41 2.6M
Dell-PowerVault-Data..> 03-Nov-2012 21:47 2.0M
Dell-EqualLogic-Stor..> 03-Nov-2012 21:47 2.1M
Dell-Latitude-E4300-..> 03-Nov-2012 21:46 2.3M
Dell-Matrices-de-sto..> 03-Nov-2012 21:46 2.2M
Dell-OptiPlex-755-Gu..> 03-Nov-2012 21:12 5.7M
Dell-PowerEdge-C8000..> 03-Nov-2012 18:23 2.1M
Dell-PowerEdge-T420-..> 03-Nov-2012 18:19 2.1M
Dell-Commutateur-de-..> 03-Nov-2012 18:19 2.3M
Dell-INSPIRON-GUIDE-..> 03-Nov-2012 18:16 2.4M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:15 2.4M
Dell-XPS 15-Manuel-d..> 03-Nov-2012 18:15 2.4M
Dell-PowerVault-DL-B..> 03-Nov-2012 18:12 2.6M
Dell-Laser-MFP-Dell-..> 03-Nov-2012 18:12 3.2M
Dell-Controleurs-RAI..> 03-Nov-2012 18:11 3.4M
Dell-PowerEdge-Expre..> 03-Nov-2012 18:11 1.7M
Dell-FluidFS-NAS-Sol..> 03-Nov-2012 18:10 2.1M
Dell-Projecteur-Dell..> 03-Nov-2012 18:10 1.8M
Dell-Projecteur-7700..> 03-Nov-2012 18:09 2.2M
Dell-Management-Plug..> 03-Nov-2012 18:09 2.5M
Dell-Integrated-Dell..> 03-Nov-2012 18:09 3.1M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:08 2.6M
Dell-Systeme-Dell-DR..> 03-Nov-2012 18:08 3.6M
Dell-OpenManage-Serv..> 03-Nov-2012 18:07 3.3M
Dell-Utilitaires-de-..> 03-Nov-2012 18:06 3.8M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:06 3.9M
Dell-PowerEdge-C410x..> 03-Nov-2012 18:05 4.0M
Dell-Systemes-Dell-P..> 03-Nov-2012 18:05 4.3M
Dell-Manuel-du-propr..> 03-Nov-2012 18:04 4.6M
Dell-Set-Up-Your-Com..> 03-Nov-2012 18:04 4.6M
Dell-Latitude-E5400-..> 03-Nov-2012 18:02 4.7M
Dell-Matrices-de-sto..> 03-Nov-2012 18:02 4.9M
Dell-Dimension-Serie..> 03-Nov-2012 18:01 5.1M
Dell-INSPIRON-GUIDE-..> 03-Nov-2012 11:09 3.0M
Dell-Moniteur-a-Dell..> 03-Nov-2012 11:09 3.1M
Dell-Systems-Service..> 03-Nov-2012 11:08 3.1M
Dell-Guide-de-l-util..> 03-Nov-2012 11:07 3.1M
Dell-Moniteur-a-Dell..> 03-Nov-2012 11:07 3.2M
Dell-Moniteur-a-ecra..> 03-Nov-2012 11:06 3.2M
Dell-PowerEdge-C410x..> 03-Nov-2012 11:06 3.3M
Dell-Matrices-de-sto..> 03-Nov-2012 11:05 3.4M
Dell-Precision-M4400..> 03-Nov-2012 11:05 1.5M
Dell-Systemes-Dell-P..> 03-Nov-2012 11:04 1.9M
Dell-PowerEdge-R320-..> 03-Nov-2012 11:04 1.5M
Dell-PowerEdge-R720-..> 03-Nov-2012 11:04 2.0M
Dell-Update-Packages..> 03-Nov-2012 11:04 1.9M
Dell-Micrologiciel-D..> 03-Nov-2012 08:46 2.9M
Dell-FluidFS-NAS-Sol..> 03-Nov-2012 08:45 3.0M
Dell-PowerEdge-RAID-..> 03-Nov-2012 08:44 3.2M
Dell-Systemes-Dell-P..> 03-Nov-2012 08:44 3.0M
Dell-Inspiron-15R-Ma..> 03-Nov-2012 08:43 3.5M
Dell-OpenManage-Serv..> 03-Nov-2012 08:43 3.4M
Dell-PowerEdge-M1000..> 03-Nov-2012 08:42 3.7M
Dell-OpenManage-Serv..> 03-Nov-2012 08:42 3.7M
Dell-PowerEdge-C8000..> 03-Nov-2012 08:30 2.3M
Dell-PowerEdge-R820-..> 03-Nov-2012 08:30 2.0M
Dell-PowerEdge-C8220..> 03-Nov-2012 08:29 2.5M
Dell-PowerEdge-R420-..> 03-Nov-2012 08:29 2.5M
Dell-Systemes-Dell-D..> 03-Nov-2012 08:28 2.8M
Dell-Precision-Works..> 03-Nov-2012 08:28 2.6M
Dell-PowerEdge-T320-..> 03-Nov-2012 08:27 2.8M
Dell-Systemes-Dell-D..> 03-Nov-2012 08:27 2.8M
Dell-Guide-de-l-util..> 03-Nov-2012 08:27 3.0M
Dell-Latitude-E6420-..> 03-Nov-2012 08:27 3.0M
Dell-Systeme-Dell-Po..> 02-Nov-2012 18:07 3.4M
Dell-Vostro-470-Manu..> 02-Nov-2012 18:07 3.5M
Dell-PowerVault-MD32..> 02-Nov-2012 18:07 3.4M
Dell-XPS-14-Manuel-d..> 02-Nov-2012 17:36 3.1M
Dell-Inspiron-One-20..> 02-Nov-2012 17:23 3.0M
Dell-Matrices-de-sto..> 02-Nov-2012 17:22 3.0M
Dell-PowerConnect-55..> 02-Nov-2012 17:22 3.8M
Dell-PowerVault-NX33..> 02-Nov-2012 17:21 1.7M
Dell-Upgrading-to-Ba..> 02-Nov-2012 17:21 1.4M
Dell-Projecteur-Dell..> 02-Nov-2012 17:20 1.8M
Dell-Vostro-470-Owne..> 02-Nov-2012 17:20 1.7M
Dell-Inspiron-14R-Ma..> 02-Nov-2012 17:20 2.2M
Dell-Systeme-Dell-Po..> 02-Nov-2012 17:20 2.1M
Dell-Vostro-270-Manu..> 02-Nov-2012 17:19 2.6M
Dell-PowerEdge-R820-..> 02-Nov-2012 17:19 2.5M
Dell-Inspiron-660s-M..> 02-Nov-2012 17:18 2.7M
Dell-Systemes-Dell-P..> 02-Nov-2012 17:18 2.8M
Dell-Inspiron-17R-Ma..> 02-Nov-2012 17:17 2.9M
Dell-Micrologiciel-D..> 02-Nov-2012 16:35 2.9M
Dell-PowerEdge-R720-..> 02-Nov-2012 16:34 2.8M
Dell-PowerEdge-R815-..> 02-Nov-2012 16:34 3.1M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:33 3.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:33 1.9M
Dell-PowerEdge-R905-..> 02-Nov-2012 16:32 2.2M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:32 2.8M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:32 2.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:31 2.9M
Dell-HBA-SAS-Dell-Po..> 02-Nov-2012 16:31 2.9M
Dell-XPS-13-Owner-s-..> 02-Nov-2012 16:30 3.0M
Dell-Alienware-M17x-..> 02-Nov-2012 16:30 3.1M
Dell-Systemes-Dell-P..> 02-Nov-2012 16:29 3.4M
Dell-Emplacement-des..> 02-Nov-2012 16:29 3.1M
Dell-ALIENWARE-M17x-..> 02-Nov-2012 16:28 3.5M
Dell-Alienware-X51-O..> 02-Nov-2012 16:28 3.4M
Dell-Moniteur-a-Dell..> 02-Nov-2012 16:27 3.6M
Dell-Guide-de-l-Util..> 02-Nov-2012 16:27 3.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 11:45 2.0M
Dell-FluidFS-NAS-Sol..> 02-Nov-2012 11:24 1.7M
Dell-Latitude-ST-Man..> 02-Nov-2012 11:23 3.8M
Dell-OptiPlex-360-Gu..> 02-Nov-2012 11:23 3.4M
Dell-Adaptateurs-Bro..> 02-Nov-2012 11:22 2.8M
Dell-XPS-13-Manuel-d..> 02-Nov-2012 11:22 2.9M
Dell-Guide-de-l-util..> 02-Nov-2012 11:21 3.2M
Dell-Solutions-NAS-D..> 02-Nov-2012 11:21 3.2M
Dell-OpenManage-Serv..> 02-Nov-2012 11:20 3.7M
Dell-Lifecycle-Contr..> 02-Nov-2012 11:20 3.5M
Dell-PowerEdge-RAID-..> 02-Nov-2012 10:08 2.4M
Dell-XPS-430-Guide-d..> 02-Nov-2012 10:08 2.4M
Dell-Imprimantes-las..> 02-Nov-2012 10:07 2.4M
Dell-Imprimantes-las..> 02-Nov-2012 10:07 2.4M
Dell-Guide-d-utilisa..> 02-Nov-2012 10:06 2.5M
Dell-Guide-d-utilisa..> 02-Nov-2012 10:06 2.4M
Dell-Vostro-1310-151..> 02-Nov-2012 10:06 2.6M
Dell-1235cn-Impriman..> 02-Nov-2012 10:06 3.0M
Dell-Guide-d-utilisa..> 02-Nov-2012 10:05 3.4M
Dell-2130cn-IMPRIMAN..> 02-Nov-2012 10:05 3.0M
Dell-Imprimante-pers..> 02-Nov-2012 09:44 2.7M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:44 3.1M
Dell-Imprimante-lase..> 02-Nov-2012 09:44 2.9M
Dell-Guide d-install..> 02-Nov-2012 09:43 2.1M
Dell-PowerEdge-R810-..> 02-Nov-2012 09:43 2.0M
Dell-Inspiron-660s-M..> 02-Nov-2012 09:42 2.5M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:42 2.4M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:41 2.8M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:41 3.1M
Dell-Systemes-Dell-P..> 02-Nov-2012 09:40 3.6M
Dell-Inspiron-600m-M..> 02-Nov-2012 09:40 3.3M
Dell-3D-VISION-MANUE..> 02-Nov-2012 09:39 1.8M
Dell-Manuel-de-maint..> 02-Nov-2012 09:39 1.7M
Dell-Manuel-d-utilis..> 02-Nov-2012 09:38 1.9M
Dell-Imprimante-coul..> 02-Nov-2012 09:38 1.9M
Dell-Projecteur-Dell..> 02-Nov-2012 09:38 2.0M
Dell-M770mm-Color-Mo..> 02-Nov-2012 09:37 2.1M
Dell-Precision-M6400..> 02-Nov-2012 09:37 2.1M
Dell-Manuel-du-propr..> 01-Nov-2012 19:14 2.6M
Dell-Systemes-Dell-P..> 01-Nov-2012 19:02 2.7M
Dell-Vostro-270-Manu..> 01-Nov-2012 19:02 2.7M
Dell-ALIENWARE-M17x-..> 01-Nov-2012 19:00 2.3M
Dell-Precision-Works..> 01-Nov-2012 18:46 3.3M
Dell-P513w-User-s-Gu..> 01-Nov-2012 18:46 2.8M
Dell-Serveur-de-sauv..> 01-Nov-2012 18:42 1.9M
Dell-Inspiron-660-ma..> 01-Nov-2012 18:42 2.0M
Dell-P513w-User-s-Gu..> 01-Nov-2012 18:42 2.3M
Dell-Studio-XPS-Guid..> 01-Nov-2012 18:41 2.9M
Dell-Latitude-D430-G..> 01-Nov-2012 18:41 3.2M
Dell-Systemes-Dell-P..> 01-Nov-2012 18:41 2.7M
Dell-Matrices-de-sto..> 01-Nov-2012 18:40 1.9M
Dell-Vostro-420-220-..> 01-Nov-2012 18:40 2.0M
Dell-Guide-de-l-admi..> 01-Nov-2012 18:39 2.2M
Dell-Guide-de-l-util..> 01-Nov-2012 18:39 2.1M
Dell-INSPIRON-DUO-GU..> 01-Nov-2012 18:38 2.2M
Dell-INSPIRON-DUO-SE..> 01-Nov-2012 18:38 2.3M
Dell-Adaptateur-hote..> 01-Nov-2012 18:38 2.3M
Dell-Studio-XPS-Setu..> 01-Nov-2012 18:38 2.4M
Dell-Client-Manageme..> 01-Nov-2012 18:37 2.5M
Dell-1230c-Imprimant..> 01-Nov-2012 18:37 2.6M
Dell-XPS-8500-Manuel..> 01-Nov-2012 18:36 2.7M
Dell-Station-de-trav..> 01-Nov-2012 18:36 2.3M
Dell-Inspiron-530-Se..> 29-Oct-2012 07:41 1.9M
Dell-Mobile-Jamz.htm 29-Oct-2012 07:41 1.6M
Dell-Systemes-Dell-P..> 29-Oct-2012 07:41 2.2M
Dell-Dimension-C521-..> 29-Oct-2012 07:41 1.9M
Dell-PowerEdge-R910-..> 29-Oct-2012 07:40 2.6M
Projecteur-Dell-1201..> 29-Oct-2012 07:40 2.3M
Dell-PowerEdge-R520-..> 29-Oct-2012 07:39 3.0M
Dell-ALIENWARE-MANUE..> 29-Oct-2012 07:39 2.7M
Dell-Inspiron-531-Ma..> 29-Oct-2012 07:38 2.7M
Dell-Vostro-200-Manu..> 29-Oct-2012 07:38 2.4M
Dell-Systemes -Dell ..> 29-Oct-2012 07:37 3.2M
Dell-Systemes-Dell-P..> 29-Oct-2012 07:37 3.0M
Dell-PowerEdge-C410x..> 29-Oct-2012 07:36 3.2M
Dell-Latitude-E5430-..> 26-Oct-2012 17:29 1.6M
Console-de-gestion-m..> 26-Oct-2012 14:51 3.3M
DELL-POWERVAULT-MD12..> 26-Oct-2012 14:50 3.3M
Dell-PowerEdge-R520-..> 26-Oct-2012 14:50 3.3M
Dell-PowerEdge-R620-..> 26-Oct-2012 14:49 3.3M
Dell-Ekran-Yönetici..> 26-Oct-2012 14:49 3.4M
Dell-PowerVault-MD36..> 26-Oct-2012 14:48 2.4M
Dell-PowerVault-MD36..> 26-Oct-2012 14:48 2.8M
Dell-OPENMANAGE-POWE..> 26-Oct-2012 14:47 2.7M
Dell-Vostro-3460-Man..> 26-Oct-2012 14:47 2.7M
Dell-Vostro-3460-Man..> 26-Oct-2012 14:46 2.7M
Dell- Vostro-270-Man..> 26-Oct-2012 14:46 2.8M
Dell-S320-S320wi-Pro..> 26-Oct-2012 14:45 2.9M
Dell-Guide-de-l-util..> 26-Oct-2012 14:45 2.0M
Dell-PowerEdge-Siste..> 26-Oct-2012 14:44 1.4M
Dell-S2240L-S2340L-M..> 26-Oct-2012 14:44 1.5M
Dell-Vostro-1540-155..> 26-Oct-2012 14:44 2.2M
Dell-PowerEdge-R720-..> 25-Oct-2012 18:33 2.5M
Dell-Inspiron-1720-m..> 25-Oct-2012 18:32 2.9M
DELL-OPTIPLEX580-TEC..> 25-Oct-2012 18:32 2.9M
Dell-Manuel-du-propr..> 25-Oct-2012 18:31 3.3M
Dell-Inspiron-Manuel..> 25-Oct-2012 18:31 3.3M
Dell-PowerEdge-R210-..> 25-Oct-2012 18:30 3.6M
Dell-Dimension-3000-..> 25-Oct-2012 18:30 3.5M
Systemes-Dell-PowerE..> 25-Oct-2012 18:29 2.8M
Dell-Solutions-NAS-D..> 25-Oct-2012 18:29 2.7M
Dell-Precision-Works..> 25-Oct-2012 12:10 2.0M
Dell-Systemes-Dell-P..> 25-Oct-2012 12:10 2.3M
Dell-Inspiron-1721-M..> 25-Oct-2012 12:09 2.7M
Dell-Vostro-2520-Man..> 25-Oct-2012 12:09 2.8M
Dell-Axim-X30-Manuel..> 25-Oct-2012 12:08 3.0M
Dell-Inspiron-2600-e..> 25-Oct-2012 12:08 3.2M
Dell-Inspiron-9200-M..> 25-Oct-2012 12:07 3.4M
Dell-Imprimante-lase..> 25-Oct-2012 12:07 2.1M
Dell-Venue-Pro-Manue..> 25-Oct-2012 12:06 2.4M
Dell-Streak-7-Franca..> 25-Oct-2012 12:06 2.3M
Dell-Photo-Printer-5..> 25-Oct-2012 12:06 2.6M
Dell-Vostro-1440-145..> 25-Oct-2012 12:05 2.5M
Dell-Manuel-de-l-uti..> 25-Oct-2012 12:05 2.9M
Dell-Systemes-Dell-P..> 25-Oct-2012 12:05 3.1M
Dell-Manuel-de-l-uti..> 25-Oct-2012 12:04 2.8M
Dell-Demarrage-rapid..> 25-Oct-2012 12:04 2.4M
Dellâ„¢ Logiciel-de..> 25-Oct-2012 12:03 2.8M
Dell-Systeme-de-navi..> 25-Oct-2012 12:02 3.2M
Dell-Clavier-sans-fi..> 25-Oct-2012 12:02 3.0M
Dell-Inspiron-1200-e..> 25-Oct-2012 09:48 2.4M
Dell-PowerVault NX32..> 25-Oct-2012 09:48 2.7M
Dell-OptiPlex-9010-7..> 25-Oct-2012 09:48 2.4M
Dell-Systemes-Dell-P..> 25-Oct-2012 09:47 2.0M
Dell-Vostro-400-Manu..> 25-Oct-2012 09:47 2.3M
Dell-Latitude-D630-M..> 25-Oct-2012 09:46 2.9M
Dell-PowerEdge-C5125..> 25-Oct-2012 09:46 2.5M
Dell-Inspiron-660-Ma..> 24-Oct-2012 09:15 2.3M
Dell-Latitude-E5530-..> 24-Oct-2012 09:15 2.4M
Dell-Inspiron-1150-M..> 24-Oct-2012 09:15 2.6M
Dell-XPS-One-2710-ma..> 24-Oct-2012 09:14 2.8M
Dell-Systemes-Dell-P..> 24-Oct-2012 09:14 3.1M
Dell-Inspiron-9100-M..> 24-Oct-2012 09:13 2.6M
Dell-Dimension-E521-..> 24-Oct-2012 09:12 2.9M
Dell-PowerVault-Baie..> 24-Oct-2012 09:12 3.0M
Dell-Inspiron-8600-M..> 24-Oct-2012 09:11 3.2M
Dell-OptiPlex-9010-T..> 24-Oct-2012 07:54 2.3M
Dell-Dimension-3100C..> 24-Oct-2012 07:42 2.7M
Dell-Beats-By-dr.dre..> 24-Oct-2012 07:42 2.7M
Dell-Axim-X51-X51v-M..> 24-Oct-2012 07:42 2.9M
Dell-MANUEL-ALIENWAR..> 24-Oct-2012 07:41 2.4M
Dell-poweredge-r210-..> 24-Oct-2012 07:41 2.5M
Dell-server-poweredg..> 24-Oct-2012 07:40 2.5M
Dell-server-poweredg..> 24-Oct-2012 07:40 2.6M
Dell-server-poweredg..> 24-Oct-2012 07:39 2.3M
Dell-server-poweredg..> 24-Oct-2012 07:39 2.4M
Dell-Systemes-Dell-I..> 24-Oct-2012 07:39 2.1M
Dell-Latitude-E6320-..> 24-Oct-2012 07:38 2.1M
Dell-Latitude-5420-E..> 24-Oct-2012 07:38 2.1M
Dell-server-poweredg..> 24-Oct-2012 07:37 1.9M
Dell-Systemes-Dell-P..> 24-Oct-2012 07:37 2.2M
Dell-Vostro-3560-Man..> 24-Oct-2012 07:37 1.9M
Dell-Manuel-du-propr..> 24-Oct-2012 07:36 2.2M
Acceder-au-site-Dell..> 24-Oct-2012 06:36 1.0M
Dell-Vostro-360-Prop..> 19-Oct-2012 07:42 1.7M
Dell-OPENMANAGE-POWE..> 19-Oct-2012 07:41 1.9M
Dell-ALIENWARE-MANUE..> 19-Oct-2012 07:41 2.0M
Dell-Vostro-200-Manu..> 19-Oct-2012 07:41 2.4M
Dell-Precision-Works..> 19-Oct-2012 07:41 2.1M
Dell-Streak-7-Manuel..> 18-Oct-2012 17:13 2.9M
Dell-Systemes-Dell-P..> 18-Oct-2012 17:13 3.6M
Dell-Manuel-du-propr..> 18-Oct-2012 17:13 2.9M
Dell-MANUEL-D-ALIENW..> 18-Oct-2012 17:12 3.1M
Dell-Inspiron-9300-M..> 18-Oct-2012 17:12 3.3M
Dell-Systemes-Dell-I..> 18-Oct-2012 17:11 3.6M
Dell-PowerEdge-R620-..> 18-Oct-2012 17:11 3.9M
Dell-Manuel-d-utilis..> 18-Oct-2012 17:10 3.1M
Dell-Precision-Works..> 18-Oct-2012 17:09 3.2M
Dell-Inspiron-13z-Ma..> 18-Oct-2012 17:09 3.3M
Dell-Systemes-Dell-P..> 18-Oct-2012 17:08 3.6M
Dell-Systemes-Dell-P..> 18-Oct-2012 17:08 2.6M
Dell-Boîtier-Dell-P..> 18-Oct-2012 17:07 2.7M
Dell-Manuel-du-propr..> 18-Oct-2012 17:07 3.1M
DELLmanuelsutilisate..> 18-Oct-2012 17:06 12M
Dell-Inspiron-5100-e..> 18-Oct-2012 17:05 4.4M
Dell-Manuel-de-l-Uti..> 18-Oct-2012 17:04 4.1M
Dell-MANUEL-D-ALIENW..> 18-Oct-2012 17:03 4.1M
Dell-Manuel-de-l-uti..> 18-Oct-2012 17:02 3.9M
Dell-Laser-Printer-3..> 18-Oct-2012 17:02 3.8M
Dell-Inspiron-530s-M..> 18-Oct-2012 17:01 3.7M
Dell-Liste-des-manue..> 18-Oct-2012 17:01 3.5M
Dell-Inspiron-530s-M..> 18-Oct-2012 17:00 3.5M
Dell-Vostro-V131-Man..> 18-Oct-2012 16:59 3.4M
DellDimension1100Ser..> 18-Oct-2012 16:59 3.4M
Dell-Vostro-3750-Man..> 18-Oct-2012 16:58 3.4M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:58 3.4M
Imprimante-personnel..> 18-Oct-2012 16:57 3.4M
Dell-Inspiron-17R-Ma..> 18-Oct-2012 16:56 3.3M
Dell-PowerVault-NX40..> 18-Oct-2012 16:56 3.2M
Dell-Manuel-du-propr..> 18-Oct-2012 16:55 3.3M
Dell-Matrices-de-sto..> 18-Oct-2012 16:55 3.2M
Dell-Dimension-9200-..> 18-Oct-2012 16:54 3.2M
AlienwareAurora-R3.htm 18-Oct-2012 16:54 3.2M
Dell-Axim-X50-Manuel..> 18-Oct-2012 16:53 3.2M
Imprimante-laser-de-..> 18-Oct-2012 16:53 3.2M
Dell-Axim-X51-X51v-M..> 18-Oct-2012 16:52 3.2M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:52 3.2M
AlienwareAuroraAuror..> 18-Oct-2012 16:51 3.1M
Dell-MANUEL-ALIENWAR..> 18-Oct-2012 16:51 3.1M
Dell-PowerEdge-C8220..> 18-Oct-2012 16:50 3.0M
Dell-Dimension-E520-..> 18-Oct-2012 16:50 3.0M
Chassis-RAID-Dell-Po..> 18-Oct-2012 16:49 3.0M
Dell-XPS-630i-Manuel..> 18-Oct-2012 16:49 3.0M
AlienwareAurora-R4.htm 18-Oct-2012 16:48 2.9M
Dell-Photo-All-In-On..> 18-Oct-2012 16:48 2.9M
Dell-Inspiron-700m-M..> 18-Oct-2012 16:47 2.9M
Dell-Systemes-Dell-I..> 18-Oct-2012 16:47 2.9M
Dell-Manuel-du-propr..> 18-Oct-2012 16:46 2.9M
Dell-Photo-Printer-7..> 18-Oct-2012 16:46 2.8M
Dell-PowerVault-MD32..> 18-Oct-2012 16:45 2.8M
Dell-Photo-All-In-On..> 18-Oct-2012 16:45 2.8M
Dell-Manuel-du-propr..> 18-Oct-2012 16:44 2.8M
Dell-Imprimante-lase..> 18-Oct-2012 16:44 2.8M
Dell-moniteur-D1920-..> 18-Oct-2012 16:43 2.7M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:43 2.8M
Dell-Latitude-XT3-Ma..> 18-Oct-2012 16:42 2.7M
AlienwareArea-51Area..> 18-Oct-2012 16:42 2.7M
Dell-Imprimante-lase..> 18-Oct-2012 16:41 2.7M
Dell-Baie-de-stockag..> 18-Oct-2012 16:41 2.7M
Dell-Streak-Manuel-d..> 18-Oct-2012 16:40 2.7M
Imprimante-Dell-Phot..> 18-Oct-2012 16:39 2.6M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:39 2.6M
Dell-Clavier-Axim-Ma..> 18-Oct-2012 16:38 2.6M
Dell-Latitude-ST-Man..> 18-Oct-2012 16:38 2.6M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:38 2.5M
alienwareX51.htm 18-Oct-2012 16:37 2.5M
Dell-Manuel-du-propr..> 18-Oct-2012 16:37 2.5M
Dell-Systemes-Dell-P..> 18-Oct-2012 16:36 2.5M
Dell-Imprimante-lase..> 18-Oct-2012 16:36 2.5M
Dell-Photo-All-In-On..> 18-Oct-2012 16:35 2.3M
Dell-Manuel-de-maint..> 18-Oct-2012 16:35 2.2M
Dell-Manuel-d-utilis..> 18-Oct-2012 16:35 2.3M
Dell-PowerVault-MD32..> 18-Oct-2012 16:34 2.2M
Dell-XP-M1530-Manuel..> 18-Oct-2012 16:34 2.2M
Dell-Inspiron-1100-M..> 18-Oct-2012 16:33 2.2M
Dell-MANUEL-ALIENWAR..> 18-Oct-2012 16:33 2.1M
Dell-Matrices-de-sto..> 18-Oct-2012 16:33 2.1M
Dell-Inspiron-9400-E..> 18-Oct-2012 16:32 2.0M
Dell-Imprimante-lase..> 18-Oct-2012 16:32 1.9M
Dell-Laser-Printer-1..> 18-Oct-2012 16:32 1.6M
Dell-Inspiron-1525-1..> 18-Oct-2012 16:31 1.5M
Dell-Tout-en-un-Dell..> 18-Oct-2012 16:31 1.2M
Dell-Laser-Printer-1..> 18-Oct-2012 16:31 1.0M
Dell-Dimension-3100-..> 18-Oct-2012 16:31 906K
Autres Manuels :
16-4ppm-Imprimante-l..> 28-Sep-2012 12:42 2.8M
16-4ppm-Multifonctio..> 28-Sep-2012 12:43 6.0M
16-4ppm-Multifonctio..> 28-Sep-2012 12:43 5.4M
16-4ppm-Multifonctio..> 28-Sep-2012 12:45 6.0M
16-4ppm-Multifonctio..> 28-Sep-2012 12:45 4.3M
17-3-Serie-3-300E7A-..> 28-Sep-2012 12:46 3.9M
19-Serie-3-Moniteur-..> 28-Sep-2012 12:47 4.7M
20ppm-Multifonction-..> 28-Sep-2012 12:48 6.0M
24ppm-Multifonction-..> 28-Sep-2012 12:49 6.5M
27-Serie7-Moniteur-s..> 28-Sep-2012 12:50 4.8M
32-LE32D450WXZF-seri..> 28-Sep-2012 12:51 5.7M
32-UE32D6200WXZF-ser..> 28-Sep-2012 12:51 4.6M
35-35ppm-Copieur-cou..> 28-Sep-2012 12:53 6.5M
40-UE40D6500WXZF-ser..> 28-Sep-2012 12:53 3.6M
46-LE46D550WXZF-seri..> 28-Sep-2012 12:55 6.9M
AEWG.pdf 26-Jun-2009 07:09 5.4M
AEWK.pdf 30-Jun-2009 07:41 3.9M
APPLEmanuelutilisate..> 28-Sep-2012 12:32 7.0M
AcerPowerseriemanuel..> 28-Sep-2012 12:30 34K
Apple-Manuel_de_l'ut..> 28-Sep-2012 12:28 2.1M
Apple-Manuel_de_l_ut..> 28-Sep-2012 12:29 3.6M
Apple-Manuel_de_l_ut..> 28-Sep-2012 12:30 3.4M
Apple-Manuel_de_l_ut..> 28-Sep-2012 12:30 3.8M
CIELQUANTUM450manuel..> 28-Sep-2012 12:31 733K
Dell-1130-Dell-1130n..> 13-May-2013 12:06 3.1M
Dell-7330dn-Mono-Las..> 13-May-2013 12:06 2.8M
Dell-Alienware-Area-..> 13-May-2013 12:07 3.1M
Dell-Alienware-Area-..> 13-May-2013 12:07 4.1M
Dell-Alienware-Area-..> 13-May-2013 12:08 3.2M
Dell-Alienware-M15x-..> 13-May-2013 12:08 2.8M
Dell-Alienware-M15x-..> 13-May-2013 12:09 3.3M
Dell-Alienware-X51-M..> 13-May-2013 12:09 2.7M
Dell-Aztech-MDP3900-..> 13-May-2013 12:09 2.0M
Dell-Comment-utilise..> 13-May-2013 12:10 2.7M
Dell-Configurer-et-u..> 13-May-2013 12:10 2.7M
Dell-DR4000-Manuels.htm 13-May-2013 12:12 3.4M
Dell-Dimension-5100-..> 13-May-2013 12:11 3.4M
Dell-Dimension-8300-..> 13-May-2013 12:11 2.5M
Dell-Drivers-for-Del..> 13-May-2013 12:13 4.2M
Dell-Drivers-for-Pow..> 13-May-2013 12:13 4.3M
Dell-Guide-Utilisate..> 13-May-2013 12:14 2.4M
Dell-Guide-d-utilisa..> 13-May-2013 12:13 2.8M
Dell-Inspiron-15-Int..> 13-May-2013 12:14 3.0M
Dell-Inspiron-500m-M..> 13-May-2013 12:17 2.8M
Dell-Inspiron-510m-M..> 13-May-2013 12:18 3.2M
Dell-Inspiron-600m-M..> 13-May-2013 12:18 2.6M
Dell-Inspiron-620-Ma..> 13-May-2013 12:19 3.2M
Dell-Inspiron-640M-M..> 13-May-2013 12:19 3.7M
Dell-Inspiron-1520-2..> 13-May-2013 12:15 2.5M
Dell-Inspiron-1520-E..> 13-May-2013 12:15 1.9M
Dell-Inspiron-1520-M..> 13-May-2013 12:16 2.0M
Dell-Inspiron-1521-M..> 13-May-2013 12:16 2.9M
Dell-Inspiron-1525-M..> 13-May-2013 12:17 3.9M
Dell-Inspiron-9400-M..> 13-May-2013 12:20 4.1M
Dell-Inspiron-Duo-Ma..> 13-May-2013 12:20 3.0M
Dell-Inspiron-One-23..> 13-May-2013 12:21 4.2M
Dell-Inspiron-One-23..> 13-May-2013 12:22 2.8M
Dell-Inspiron-m301z-..> 13-May-2013 12:22 4.8M
Dell-Intel-Active-Ma..> 13-May-2013 12:23 4.7M
Dell-Latitude-CPi-A-..> 13-May-2013 12:23 2.7M
Dell-Latitude-Cpi-Ma..> 13-May-2013 12:24 3.2M
Dell-Latitude-D410-M..> 13-May-2013 12:24 3.0M
Dell-Latitude-D620-E..> 13-May-2013 12:25 3.7M
Dell-Latitude-D620-M..> 13-May-2013 12:25 2.3M
Dell-Latitude-D630-M..> 13-May-2013 12:26 4.7M
Dell-Latitude-E5520-..> 13-May-2013 12:27 3.5M
Dell-Latitude-E6400-..> 13-May-2013 12:28 3.9M
Dell-Latitude-E6400-..> 13-May-2013 12:29 4.2M
Dell-Latitude-E6400-..> 13-May-2013 12:28 3.2M
Dell-Latitude-E6410-..> 13-May-2013 12:29 3.8M
Dell-Latitude-E6420-..> 13-May-2013 12:30 3.1M
Dell-Latitude-E6430-..> 13-May-2013 12:30 3.4M
Dell-Latitude-E6530-..> 13-May-2013 12:31 2.4M
Dell-Latitude-E6530-..> 13-May-2013 12:31 2.3M
Dell-Latitude-XT2-Ma..> 13-May-2013 12:32 3.5M
Dell-Lifecycle-Contr..> 13-May-2013 12:32 4.3M
Dell-Manuals-for-Ali..> 13-May-2013 12:33 3.0M
Dell-Manuals-for-Del..> 13-May-2013 12:36 4.3M
Dell-Manuals-for-Del..> 13-May-2013 12:33 2.6M
Dell-Manuals-for-Del..> 13-May-2013 12:34 2.5M
Dell-Manuals-for-Del..> 13-May-2013 12:34 2.6M
Dell-Manuals-for-Del..> 13-May-2013 12:34 2.2M
Dell-Manuals-for-Del..> 13-May-2013 12:35 2.1M
Dell-Manuals-for-Del..> 13-May-2013 12:36 3.5M
Dell-Manuals-for-Del..> 13-May-2013 12:37 2.5M
Dell-Manuals-for-Del..> 13-May-2013 12:37 2.5M
Dell-Manuals-for-Del..> 13-May-2013 12:38 3.4M
Dell-Manuals-for-Del..> 13-May-2013 12:37 2.0M
Dell-Manuals-for-Del..> 13-May-2013 12:38 2.7M
Dell-Manuals-for-Del..> 13-May-2013 13:24 2.1M
Dell-Manuals-for-Del..> 13-May-2013 13:25 3.5M
Dell-Manuals-for-Del..> 13-May-2013 13:25 2.0M
Dell-Manuals-for-Del..> 13-May-2013 13:26 3.7M
Dell-Manuals-for-Ins..> 13-May-2013 13:27 1.8M
Dell-Manuals-for-Ins..> 13-May-2013 13:27 1.6M
Dell-Manuals-for-Ins..> 13-May-2013 13:26 3.5M
Dell-Manuals-for-Ins..> 13-May-2013 13:27 1.6M
Dell-Manuals-for-Ins..> 13-May-2013 13:28 2.3M
Dell-Manuals-for-Ins..> 13-May-2013 13:28 2.1M
Dell-Manuals-for-Ins..> 13-May-2013 13:28 1.6M
Dell-Manuals-for-Ins..> 13-May-2013 13:29 3.7M
Dell-Manuals-for-Ins..> 13-May-2013 13:29 2.9M
Dell-Manuals-for-Ins..> 13-May-2013 13:30 1.7M
Dell-Manuals-for-Ins..> 13-May-2013 13:30 1.9M
Dell-Manuals-for-LCD..> 13-May-2013 13:32 2.7M
Dell-Manuals-for-Lat..> 13-May-2013 13:30 2.8M
Dell-Manuals-for-Lat..> 13-May-2013 13:31 3.4M
Dell-Manuals-for-Lat..> 13-May-2013 13:31 1.6M
Dell-Manuals-for-Lat..> 13-May-2013 13:32 3.5M
Dell-Manuals-for-Min..> 13-May-2013 13:33 2.6M
Dell-Manuals-for-Opt..> 13-May-2013 13:33 2.0M
Dell-Manuals-for-Pow..> 13-May-2013 13:34 2.8M
Dell-Manuals-for-Pow..> 13-May-2013 13:33 2.0M
Dell-Manuals-for-Pow..> 13-May-2013 13:34 3.2M
Dell-Manuals-for-Pow..> 13-May-2013 13:35 3.6M
Dell-Manuals-for-Pow..> 13-May-2013 13:35 1.5M
Dell-Manuals-for-Pow..> 13-May-2013 13:36 3.1M
Dell-Manuals-for-Pow..> 13-May-2013 13:36 2.8M
Dell-Manuals-for-Pow..> 13-May-2013 13:37 3.5M
Dell-Manuals-for-Pow..> 13-May-2013 13:37 2.3M
Dell-Manuals-for-Pow..> 13-May-2013 13:38 2.9M
Dell-Manuals-for-Pow..> 13-May-2013 13:38 2.8M
Dell-Manuals-for-Pow..> 13-May-2013 13:39 3.3M
Dell-Manuals-for-Pow..> 13-May-2013 13:39 2.7M
Dell-Manuals-for-Pow..> 13-May-2013 13:38 2.2M
Dell-Manuals-for-Pow..> 13-May-2013 13:40 3.3M
Dell-Manuals-for-Pow..> 13-May-2013 13:40 3.0M
Dell-Manuals-for-Pow..> 13-May-2013 13:41 2.7M
Dell-Manuals-for-Pow..> 13-May-2013 13:41 2.8M
Dell-Manuals-for-Pow..> 13-May-2013 13:41 2.3M
Dell-Manuals-for-Pow..> 13-May-2013 13:42 2.8M
Dell-Manuals-for-Pow..> 13-May-2013 13:43 3.3M
Dell-Manuals-for-Pow..> 13-May-2013 13:43 4.0M
Dell-Manuals-for-Pre..> 13-May-2013 13:43 2.5M
Dell-Manuals-for-Vos..> 13-May-2013 13:44 3.6M
Dell-Manuals-for-XPS..> 13-May-2013 13:44 1.9M
Dell-Manuals-for-XPS..> 13-May-2013 13:45 2.5M
Dell-Manuals-for-XPS..> 13-May-2013 13:45 2.6M
Dell-Manuals-for-XPS..> 13-May-2013 13:45 2.3M
Dell-Manuel-d-Utilis..> 13-May-2013 13:46 2.4M
Dell-Manuel-d-utilis..> 13-May-2013 13:46 2.3M
Dell-Manuel-de-maint..> 13-May-2013 13:47 3.0M
Dell-Manuels-et-docu..> 13-May-2013 13:47 3.7M
Dell-Manuels-et-docu..> 13-May-2013 13:48 3.5M
Dell-OptiPlex-330-Ma..> 13-May-2013 13:48 2.2M
Dell-OptiPlex-745-Ma..> 13-May-2013 13:49 3.9M
Dell-OptiPlex-755-Ma..> 13-May-2013 13:50 5.5M
Dell-OptiPlex-SX280-..> 13-May-2013 13:51 6.0M
Dell-PowerConnect-55..> 13-May-2013 13:51 4.5M
Dell-PowerEdge-300-M..> 13-May-2013 13:53 4.7M
Dell-PowerEdge-400SC..> 13-May-2013 13:53 2.1M
Dell-PowerEdge-1950-..> 13-May-2013 13:52 2.2M
Dell-PowerEdge-M905-..> 13-May-2013 13:54 2.0M
Dell-PowerEdge-R200-..> 13-May-2013 13:54 2.6M
Dell-PowerEdge-R320-..> 13-May-2013 13:55 4.4M
Dell-PowerEdge-R510-..> 13-May-2013 13:55 3.4M
Dell-PowerEdge-R510-..> 13-May-2013 13:56 2.7M
Dell-PowerEdge-R610-..> 13-May-2013 13:56 2.9M
Dell-PowerEdge-R620-..> 13-May-2013 13:57 4.1M
Dell-PowerEdge-R720x..> 13-May-2013 13:57 3.1M
Dell-PowerEdge-R815-..> 13-May-2013 13:58 4.3M
Dell-PowerEdge-R815-..> 13-May-2013 13:58 2.8M
Dell-PowerEdge-R900-..> 13-May-2013 13:59 3.1M
Dell-PowerEdge-T100-..> 13-May-2013 13:59 3.0M
Dell-PowerEdge-T420-..> 13-May-2013 14:00 3.2M
Dell-PowerEdge-T605-..> 13-May-2013 14:00 2.8M
Dell-PowerEdge-T710-..> 13-May-2013 14:01 2.9M
Dell-PowerVault-110T..> 13-May-2013 14:02 4.4M
Dell-PowerVault-NX30..> 13-May-2013 14:03 5.6M
Dell-Precision-360-M..> 13-May-2013 14:03 4.0M
Dell-Precision-370-M..> 13-May-2013 14:04 3.2M
Dell-Precision-390-M..> 13-May-2013 14:04 2.0M
Dell-Precision-450-M..> 13-May-2013 14:05 4.6M
Dell-Precision-610-M..> 13-May-2013 14:05 2.3M
Dell-Precision-690-M..> 13-May-2013 14:06 3.2M
Dell-Precision-M20-M..> 13-May-2013 14:06 2.8M
Dell-Precision-M40-M..> 13-May-2013 14:07 3.9M
Dell-Precision-M4400..> 13-May-2013 14:07 3.3M
Dell-Precision-M4500..> 13-May-2013 14:09 6.1M
Dell-Precision-M4500..> 13-May-2013 14:08 2.2M
Dell-Precision-M4600..> 13-May-2013 14:09 3.4M
Dell-Precision-M4700..> 13-May-2013 14:10 3.4M
Dell-Precision-T5600..> 13-May-2013 14:10 3.3M
Dell-Precision-T5600..> 13-May-2013 14:11 3.1M
Dell-Precision-T7600..> 13-May-2013 14:11 3.2M
Dell-Product-support..> 13-May-2013 14:13 4.1M
Dell-Product-support..> 13-May-2013 14:12 2.5M
Dell-Product-support..> 13-May-2013 14:13 2.2M
Dell-Product-support..> 13-May-2013 14:13 2.7M
Dell-Product-support..> 13-May-2013 14:13 2.2M
Dell-Product-support..> 13-May-2013 14:14 2.8M
Dell-Product-support..> 13-May-2013 14:15 2.7M
Dell-Product-support..> 13-May-2013 14:14 2.6M
Dell-Product-support..> 13-May-2013 14:15 3.2M
Dell-Product-support..> 13-May-2013 14:16 2.6M
Dell-Product-support..> 13-May-2013 14:16 2.7M
Dell-Product-support..> 13-May-2013 14:17 2.7M
Dell-Product-support..> 13-May-2013 14:17 1.5M
Dell-Product-support..> 13-May-2013 14:18 4.3M
Dell-Product-support..> 13-May-2013 14:18 4.1M
Dell-Studio-1555-15-..> 13-May-2013 14:19 3.1M
Dell-Studio-1735-Man..> 13-May-2013 14:19 3.1M
Dell-Studio-Desktop-..> 13-May-2013 14:28 2.7M
Dell-Studio-Slim-Man..> 13-May-2013 14:28 5.1M
Dell-Symantec-Backup..> 13-May-2013 14:29 3.0M
Dell-UPS-500- Englis..> 13-May-2013 14:30 4.6M
Dell-UPS-500T-Españ..> 13-May-2013 14:29 1.7M
Dell-UPS-500T-Manuel..> 13-May-2013 14:30 3.4M
Dell-Vizioncore-Manu..> 13-May-2013 14:31 2.1M
Dell-Vostro-200-Manu..> 13-May-2013 14:33 4.5M
Dell-Vostro-270-Manu..> 13-May-2013 14:34 3.2M
Dell-Vostro-270s-Man..> 13-May-2013 14:34 3.1M
Dell-Vostro-410-Manu..> 13-May-2013 14:36 4.1M
Dell-Vostro-1000-Man..> 13-May-2013 14:31 2.7M
Dell-Vostro-1550-Man..> 13-May-2013 14:32 3.4M
Dell-Vostro-1700-Man..> 13-May-2013 14:33 4.8M
Dell-Vostro-3450-Man..> 13-May-2013 14:35 2.8M
Dell-Vostro-3750-Man..> 13-May-2013 14:35 3.0M
Dell-Windows-8-Manue..> 13-May-2013 14:37 5.1M
Dell-XPS-630-Manuels..> 13-May-2013 14:37 3.6M
Dell-XPS-M1210-Owner..> 13-May-2013 14:38 2.9M
Dell-XPS-M1730-Manue..> 13-May-2013 14:38 3.9M
EBP-Guide_Auto-entre..> 28-Sep-2012 12:31 78K
EBPGestionCommercial..> 28-Sep-2012 12:35 1.4M
EBPPAYEV14manuelutil..> 28-Sep-2012 12:35 865K
EBPPointdeventebacko..> 28-Sep-2012 12:35 736K
EBP_Manuel_Utilisate..> 28-Sep-2012 12:31 1.9M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:32 1.9M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.6M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.8M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.0M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.1M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:33 1.2M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.9M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.3M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.4M
EBP_Manuel_Utilisate..> 28-Sep-2012 12:34 1.5M
EBPlocationimmobilie..> 28-Sep-2012 12:34 182K
GENETATS.pdf 26-Jun-2009 07:09 4.8M
Galaxy-S-Advance-GT-..> 28-Sep-2012 12:55 5.5M
Galaxy-Y-S5360-Andro..> 28-Sep-2012 12:56 3.2M
Guide-d-installation..> 28-Sep-2012 12:35 606K
Guide-d-installation..> 28-Sep-2012 12:35 606K
GuideCRC.pdf 30-Jun-2009 07:40 1.0M
Guide_Assistants_Jur..> 28-Sep-2012 12:35 132K
Guide_Auto-entrepren..> 28-Sep-2012 12:35 81K
Guide_CRM_PRO_2013-M..> 28-Sep-2012 12:36 785K
Guide_Compta-Classic..> 28-Sep-2012 12:35 204K
Guide_Compta-GC_Open..> 28-Sep-2012 12:35 387K
Guide_Compta-Gestion..> 28-Sep-2012 12:35 548K
Guide_Compta-Open_Li..> 28-Sep-2012 12:35 628K
Guide_Compta_Pratic_..> 28-Sep-2012 12:35 684K
Guide_Devis_et_Factu..> 28-Sep-2012 12:36 859K
Guide_Devis_et_Factu..> 28-Sep-2012 12:36 960K
Guide_EBP_Facturatio..> 28-Sep-2012 12:36 1.0M
Guide_GC_Open_Line_P..> 28-Sep-2012 12:36 1.2M
Guide_GESTION_COMMER..> 28-Sep-2012 12:37 1.3M
Guide_Gestion_de_Con..> 28-Sep-2012 12:37 1.4M
Guide_Mon_Associatio..> 28-Sep-2012 12:37 1.5M
Guide_Paye_Classic_2..> 28-Sep-2012 12:37 1.5M
Guide_Paye_Open_Line..> 28-Sep-2012 12:38 1.6M
Guide_Report_Designe..> 28-Sep-2012 12:38 1.7M
GuidedetelecopieManu..> 28-Sep-2012 12:38 8.4K
LE40D503F7W-Samsung-..> 28-Sep-2012 12:57 6.3M
LE55C650-LE55C650L1W..> 28-Sep-2012 12:58 6.3M
Liste-Manuels-Utilis..> 28-Sep-2012 12:57 17K
Liste-Manuels-Utilis..> 29-Sep-2012 21:58 35K
MEWGE.pdf 26-Jun-2009 07:12 12M
ME_WKE.pdf 30-Jun-2009 07:43 7.5M
Manuels-Utilisateur-..> 28-Sep-2012 13:03 3.4M
Manuels-de-l-Utilisa..> 28-Sep-2012 12:58 4.1M
Manuels-de-l-Utilisa..> 28-Sep-2012 12:59 4.4M
Manuels-de-l-Utilisa..> 28-Sep-2012 13:01 3.8M
Manuels-de-l-Utilisa..> 28-Sep-2012 13:01 3.8M
Manuels-de-l-Utilisa..> 28-Sep-2012 12:59 2.8M
Manuels-de-l-Utilisa..> 28-Sep-2012 13:00 2.5M
Manuels-de-l-Utilisa..> 28-Sep-2012 13:00 2.8M
Manuels-de-l-Utilisa..> 28-Sep-2012 13:02 3.5M
Manuels-de-l-Utilisa..> 28-Sep-2012 13:03 4.1M
Micro-chaine-MM-D330..> 28-Sep-2012 13:04 3.9M
Microsoftphotopremiu..> 28-Sep-2012 12:41 242K
N145Plus-NP-N145P-Ma..> 28-Sep-2012 13:05 3.9M
N150-NP-N150-Manuels..> 28-Sep-2012 13:05 3.9M
Nexus-S-noir-Open-ma..> 28-Sep-2012 13:06 4.0M
OrdinateurportableHP..> 28-Sep-2012 12:38 240K
Samsung-32-LE32D450W..> 28-Sep-2012 13:07 4.0M
Samsung-46-UE46D5700..> 28-Sep-2012 13:08 4.6M
Samsung-AQ18UGFN-Man..> 28-Sep-2012 13:08 3.4M
Samsung-AQV18UGAX-Ma..> 28-Sep-2012 13:09 3.7M
Samsung-CW21Z503N-Ma..> 28-Sep-2012 13:10 3.3M
Samsung-Congelateur-..> 28-Sep-2012 13:09 3.8M
Samsung-DA-E550-CN-M..> 28-Sep-2012 13:10 2.4M
Samsung-E-MANUAL-X9D..> 28-Sep-2012 13:11 3.1M
Samsung-GALAXY-NEXUS..> 28-Sep-2012 13:11 1.4M
Samsung-GALAXY-Note-..> 28-Sep-2012 13:14 3.4M
Samsung-GALAXY-S-II-..> 28-Sep-2012 13:15 3.4M
Samsung-GALAXY-Tab-1..> 28-Sep-2012 13:18 1.9M
Samsung-GALAXY-Tab-G..> 28-Sep-2012 13:22 5.0M
Samsung-GALAXY-Tab-S..> 28-Sep-2012 13:21 2.4M
Samsung-GT-B5310-Man..> 28-Sep-2012 13:23 3.9M
Samsung-GT-N8000-CN-..> 28-Sep-2012 13:23 1.0M
Samsung-GT-S5360-Man..> 28-Sep-2012 13:24 3.8M
Samsung-GT-S5360_UM_..> 28-Sep-2012 13:24 3.2M
Samsung-Galaxy-Ace-n..> 28-Sep-2012 13:11 3.0M
Samsung-Galaxy-Note-..> 28-Sep-2012 13:13 4.6M
Samsung-Galaxy-S-II-..> 28-Sep-2012 13:15 2.8M
Samsung-Galaxy-S-III..> 28-Sep-2012 13:16 3.4M
Samsung-Galaxy-S-Plu..> 28-Sep-2012 13:17 4.3M
Samsung-Galaxy-S-noi..> 28-Sep-2012 13:16 3.2M
Samsung-Galaxy-S2-GT..> 28-Sep-2012 13:17 3.3M
Samsung-Galaxy-Tab-2..> 28-Sep-2012 13:20 6.5M
Samsung-Galaxy-Tab-7..> 28-Sep-2012 13:21 6.8M
Samsung-Galaxy-Tab-1..> 28-Sep-2012 13:18 3.6M
Samsung-Galaxy-Tab-1..> 28-Sep-2012 13:18 3.6M
Samsung-Galaxy-Xcove..> 28-Sep-2012 13:23 4.8M
Samsung-Galaxy-mini-..> 28-Sep-2012 13:12 3.9M
Samsung-Galaxy-noir-..> 28-Sep-2012 13:12 3.6M
Samsung-LA46C550J1F-..> 28-Sep-2012 13:25 1.3M
Samsung-LE40S71B-Man..> 28-Sep-2012 13:26 4.0M
Samsung-LE46A676-LE4..> 28-Sep-2012 13:26 2.5M
Samsung-Lecteur-Mult..> 28-Sep-2012 13:27 4.2M
Samsung-NP-R530-NP-R..> 28-Sep-2012 13:28 3.1M
Samsung-Nexus-S-noir..> 28-Sep-2012 13:27 3.3M
Samsung-Omnia-7-noir..> 28-Sep-2012 13:28 3.4M
Samsung-Omnia-II-noi..> 28-Sep-2012 13:29 3.4M
Samsung-Omnia-II-noi..> 28-Sep-2012 13:29 3.4M
Samsung-Omnia-Lite-n..> 28-Sep-2012 13:30 4.3M
Samsung-Omnia-Pro-B7..> 28-Sep-2012 13:31 4.3M
Samsung-Omnia-W-noir..> 28-Sep-2012 13:32 4.1M
Samsung-Player-Addic..> 28-Sep-2012 13:32 3.8M
Samsung-Player-Duo-n..> 28-Sep-2012 13:33 3.6M
Samsung-Player-HD-no..> 28-Sep-2012 13:33 3.6M
Samsung-RR92HASX-Man..> 28-Sep-2012 13:34 3.6M
Samsung-Refrigerateu..> 28-Sep-2012 13:34 3.5M
Samsung-SCH-W999-CN-..> 28-Sep-2012 13:35 1.2M
Samsung-Samsung-Gala..> 28-Sep-2012 13:35 3.4M
Samsung-Samsung-Gala..> 28-Sep-2012 13:36 4.8M
Samsung-UA32ES5500-U..> 28-Sep-2012 13:36 1.7M
Samsung-UE26EH4000-Z..> 28-Sep-2012 13:37 4.2M
Samsung-UE32ES6710-Z..> 28-Sep-2012 13:37 4.3M
Samsung-UE40C6000-UE..> 28-Sep-2012 13:38 3.1M
Samsung-UE40C6700-UE..> 28-Sep-2012 13:38 3.0M
Samsung-UE46C7700-UE..> 28-Sep-2012 13:39 3.2M
Samsung-UE46ES6100W-..> 28-Sep-2012 13:40 3.5M
Samsung-UE46ES8000-Z..> 28-Sep-2012 13:40 3.6M
Samsung-UE50EH5300W-..> 28-Sep-2012 13:41 3.7M
Samsung-UE55ES6300-Z..> 28-Sep-2012 13:42 3.6M
Samsung-UE55ES6560S-..> 28-Sep-2012 13:42 3.0M
Samsung-WEP480-CN-Ma..> 28-Sep-2012 13:49 1.3M
Samsung-Wave-3-noir-..> 28-Sep-2012 13:43 4.9M
Samsung-Wave-533-noi..> 28-Sep-2012 13:43 4.6M
Samsung-Wave-575-bla..> 28-Sep-2012 13:45 4.6M
Samsung-Wave-578-noi..> 28-Sep-2012 13:45 4.2M
Samsung-Wave-723-gri..> 28-Sep-2012 13:47 7.0M
Samsung-Wave-M-noir-..> 28-Sep-2012 13:47 3.9M
Samsung-Wave-M-noir-..> 28-Sep-2012 13:49 5.6M
Samsung-Wave-noir-Op..> 28-Sep-2012 13:48 3.6M
Samsung-XE700T1A-HF1..> 28-Sep-2012 13:50 3.9M
Serie-3-300E7A-NP300..> 28-Sep-2012 13:50 3.9M
UE55ES8000-ZF-Slim-L..> 28-Sep-2012 13:51 3.8M
UE55ES8000-ZF-Slim-L..> 28-Sep-2012 13:52 6.6M
UE60ES6100WXZF-UE60E..> 28-Sep-2012 13:54 7.3M
UE65C8700-UE65C8700X..> 28-Sep-2012 13:54 7.3M
bizhub-350-250-User-..> 28-Sep-2012 12:39 2.8M
bizhub-423-363-283-2..> 28-Sep-2012 12:40 2.4M
bizhub-C35-French-Sh..> 28-Sep-2012 12:41 3.3M
bizhub-C252P-User-Ma..> 28-Sep-2012 12:40 3.2M
bizhub-pro-c5501_um_..> 28-Sep-2012 12:40 226K
bizhub C360-C280-C22..> 28-Sep-2012 12:39 3.8M
bizhubPROC5500manuel..> 28-Sep-2012 12:41 709K
cielcomptaevolution1..> 28-Sep-2012 12:30 497K
generateurtableaubor..> 26-Jun-2009 07:07 1.6M
guidedereferenceCiel..> 04-Oct-2011 16:15 354K
magicolor1600Wmanuel..> 28-Sep-2012 12:41 317K
samsung-Wave-II-noir..> 28-Sep-2012 13:46 3.3M
Copyright
Informations en matière de sécu
A propos de ce mode d’emploi
Caractéristiques de votre nouvel
Introduction
Prise en main
Configuration réseau (Dell 1130n
Configuration de base
Supports et bacs
Impression
Outils de gestion
Maintenance
Dépannage
Fournitures
Caractéristiques techniques
Annexe
Glossaire
www.dell.com | www.support.dell.com
Dell 1130
Dell 1130naffiche, impression
bac
chargement du papier dans le bac manuel
modification du format du bac
réglage de la largeur et de la longueur
bac manuel
chargement
conseils d’utilisation
utilisation de support spécial
bourrage
astuces pour éviter les bourrages papier
dégager le papier
brochures
caractéristiques techniques
général
support d’impression
cartouche de toner
autonomie estimée
enregistrement
instructions de manipulation
non-Dell et rechargées
redistribution du toner
remplacement de la cartouche de toner
chargement
papier dans le bac 1
papier dans le bac manuel
support spécial
convention
câble USB
installation du pilote
définition de la résolution d’impression
Linux
Embedded Web Service
informations générales
filigrane
création
impression
modification
supprimer
fonctions
fonctions
caractéristique du support d’impression
affiche, impression
bac
chargement du papier dans le bac manuel
modification du format du bac
réglage de la largeur et de la longueur
bac manuel
chargement
conseils d’utilisation
utilisation de support spécial
bourrage
astuces pour éviter les bourrages papier
dégager le papier
brochures
caractéristiques techniques
général
support d’impression
cartouche de toner
autonomie estimée
enregistrement
instructions de manipulation
non-Dell et rechargées
redistribution du toner
remplacement de la cartouche de toner
chargement
papier dans le bac 1
papier dans le bac manuel
support spécial
convention
câble USB
installation du pilote
définition de la résolution d’impression
Linux
Embedded Web Service
informations générales
filigrane
création
impression
modification
supprimerCopyright
Les informations de ce document sont sujettes à des modifications sans préavis.
© 2010 Dell Inc. Tous droits réservés.
La reproduction de ces supports, sous quelque forme que ce soit sans l’autorisation écrite de Dell Inc., est strictement
interdite.
Marques utilisées dans ce texte : Dell, le logo DELL et Système de gestion des cartouches Dell sont des marques de Dell
Inc. ; Microsoft, Windows, Windows Vista et Windows Server sont des marques déposées de Microsoft Corporation aux
États-Unis et/ou dans d’autres pays. Adobe et Acrobat Reader sont des marques déposées ou des marques commerciales
de Adobe Systems Incorporated aux États-Unis et/ou dans d’autres pays.
D’autres marques et noms commerciaux peuvent être utilisés dans ce document en référence aux entités revendiquant les
marques et les noms en question.
Dell Inc. dénie tout intérêt propriétaire aux marques et noms commerciaux autres que les siens.
Reportez-vous au fichier « LICENSE.txt » du CD-ROM fourni pour consulter les informations de licence Open Source.
REV. 1.00Informations en matière de
sécurité
Ces avertissements et précautions sont inclus afin d’éviter des blessures pour vous et d’autres personnes, ainsi que pour
éviter des dommages potentiels à votre appareil. Veillez à lire et à comprendre toutes ces instructions avant d’utiliser
l’appareil.
Faites preuve de bon sens lors de l’utilisation d’appareils électriques et chaque fois que vous utilisez votre appareil.
Observez en outre toutes les mises en garde et instructions mentionnées sur le produit et dans la documentation qui
l’accompagne. Une fois que vous avez lu cette section, conservez-la pour pouvoir vous y reporter par la suite.
Important symboles de sécurité
Cette section explique la signification des icônes et signes de ce guide de l’utilisateur. Ces symboles de sécurité sont dans
l’ordre, suivant le degré de danger.
Explication des icônes et signes utilisés dans le guide de
l’utilisateur :
Avertissement Situations dangereuses ou à risques pouvant entraîner des blessures graves ou la mort.
Mise en garde Situations dangereuses ou à risques pouvant entraîner des blessures légères ou des dommages
matériels.
Ne pas essayer.
Ne pas démonter.
Ne pas toucher.
Débranchez la prise d’alimentation de la prise murale.
Assurez-vous que votre appareil est branché sur une prise de courant reliée à la terre.
Contactez le service de maintenance pour obtenir de l’aide.
Suivez les instructions à la lettre.
Environnement d’exploitation
Avertissement
Ne pas utiliser si le câble d’alimentation électrique
est endommagé ou si la prise électrique n’est pas
reliée à la terre.
Risque de décharge électrique ou d’incendie.
Ne pliez pas le câble d’alimentation
électrique et ne placez pas d’objets
lourds dessus.
Le fait de marcher sur le câble
d’alimentation électrique ou de l’écraser avec un
objet lourd peut occasionner une décharge
électrique ou un incendie.
Ne rien poser sur l’appareil (eau, objets métalliques,
objets lourds, bougies, cigarettes allumées, etc.).
Risque de décharge électrique ou d’incendie.
Ne retirez pas la fiche en tirant sur le
câble ; ne manipulez pas la prise avec
des mains mouillées.
Risque de décharge électrique ou
d’incendie.
Si l’appareil surchauffe, libère de la fumée, émet desbruits étranges, ou produit une odeur bizarre :
coupez immédiatement l’interrupteur d’alimentation
et débranchez l’appareil.
Risque de décharge électrique ou d’incendie.
Mise en garde
Pendant un orage ou pendant une période de
non-fonctionnement, retirez la fiche
d’alimentation de la prise de courant.
Risque de décharge électrique ou d’incendie.
Si la fiche n’entre pas facilement dans la prise, ne
forcez pas pour l’insérer.
Appelez un électricien pour changer la prise de courant,
sous peine de décharge électrique possible.
Faites attention, la zone de sortie papier est chaude.
Vous pouvez vous brûler.
Veillez à ce qu’aucun animal domestique ne ronge les
cordons d’alimentation, de téléphone et d’interface PC.
Risque de décharge électrique ou d’incendie et/ou de
blessure à votre animal domestique.
Si on a laissé tomber l’appareil, ou si le boîtier semble
endommagé, débranchez toutes les connexions de
l’appareil et demandez une assistance auprès du
personnel de service qualifié.
Dans le cas contraire, il y a un risque de décharge
électrique ou d’incendie.
Si l’appareil ne fonctionne pas correctement après
avoir suivi ces instructions, débranchez toutes les
connexions de l’appareil et demandez une assistance
auprès du personnel de service qualifié.
Dans le cas contraire, il y a un risque de décharge
électrique ou d’incendie.
Si l’appareil présente un changement visible et brusque
du niveau de performance, débranchez toutes les
connexions de l’appareil et demandez une assistance
auprès du personnel de service qualifié.
Dans le cas contraire, il y a un risque de décharge
électrique ou d’incendie.
Méthode d’utilisation
Mise en garde
Ne tirez pas avec force sur la feuille
durant l’impression.
Vous risquez d’endommager
l’appareil.
Lors de l’impression de grandes quantités, la partie
inférieure de la zone de sortie papier peut devenir
chaude. Ne laissez pas des enfants y toucher.
Ils peuvent se brûler.
Faites attention de ne pas mettre la
main entre l’appareil et le bac
d’alimentation papier.
Vous pourriez vous blesser.
Lorsque vous retirez du papier coincé, évitez
d’utiliser des objets métalliques pointus.
Vous risquez d’endommager l’appareil.
N’obstruez pas l’orifice de ventilation et n’y
poussez pas d’objets.
La température des composants risquerait
d’augmenter et pourrait provoquer des dommages
ou un incendie.
Ne laissez pas le papier s’empiler sur le réceptacle de sortie.
Vous risqueriez d’endommager l’appareil.
Faite attention de ne pas vous couper avec le
papier lors du remplacement des feuilles ou du
retrait d’une feuille bloquée.
Vous pourriez vous blesser.
Le dispositif d’interruption d’alimentation de cet appareil est
son câble d’alimentation électrique.
Pour couper l’alimentation, retirez le câble d’alimentation
électrique de la prise électrique.
Installation/déplacement
Avertissement
Ne placez pas l’appareil dans un endroit poussiéreux, humide ou sujet à des fuites d’eau.
Risque de décharge électrique ou d’incendie. Mise en garde
Lors du déplacement de l’appareil,
mettez-le hors tension,
déconnectez tous les câbles ;
soulevez-le ensuite au moins à
deux personnes.
L’appareil pourrait tomber et être endommagé
ou blesser quelqu’un.
Ne couvrez pas l’appareil et ne le placez pas dans un endroit
confiné comme un placard.
Si l’appareil n’est pas bien ventilé, il y a un risque d’incendie.
Ne placez pas l’appareil sur une surface
instable.
L’appareil pourrait tomber et être endommagé
ou blesser quelqu’un.
Branchez directement le câble d’alimentation électrique dans une
prise de courant correctement reliée à la terre.
Dans le cas contraire, il y a un risque de décharge électrique ou
d’incendie.
L’appareil doit être connecté au niveau de
puissance indiqué sur l’étiquette.
En cas de doute et si vous voulez vérifier le
niveau de puissance utilisé, contactez le service
d’électricité.
Ne branchez pas un trop grand nombre d’appareils électriques sur
une même prise murale ou sur une même rallonge.
Une prise surchargée réduit les performances et constitue une
source potentielle d’incendie et de décharges électriques.
Utilisez exclusivement du câble AWG N
° 26[a]
ou un câble de téléphone plus grand, si
nécessaire.
Dans le cas contraire, vous risquez
d’endommager l’appareil.
Pour un fonctionnement sûr, utilisez le câble d’alimentation
électrique fourni avec votre appareil. Si vous utilisez un câble de
plus de 2 mètres avec un appareil 140 V, le calibre doit être
16 AWG ou plus grand.
Dans le cas contraire, l’appareil peut être endommagé et il y a un
risque de décharge électrique ou d’incendie.
[a] AWG : American Wire Gauge, calibrage américain normalisé des fils.
Entretien/contrôle
Mise en garde
Débranchez l’appareil de la prise secteur avant de nettoyer
l’intérieur. Ne nettoyez pas l’appareil avec du benzène, du diluant
pour peinture ou de l’alcool ; ne pulvérisez pas de l’eau
directement dans l’appareil.
Risque de décharge électrique ou d’incendie.
Gardez les produits de
nettoyage hors de portée
des enfants .
Ils peuvent se blesser.
Lorsque vous travaillez à l’intérieur de l’appareil pour remplacer
des consommables ou nettoyer l’intérieur, ne le faites pas
fonctionner.
Vous pourriez vous blesser.
Ne démontez pas, ne
réparez pas et ne
remontez pas l’appareil
vous-même.
Vous risquez d’endommager
l’appareil. Appelez un technicien
agréé lorsque l’appareil doit être
réparé.
Gardez le câble dalimentation et la surface de contact de la fiche exempts
de poussière ou d’eau.
Risque de décharge électrique ou d’incendie.
Pour nettoyer et faire fonctionner
l’appareil, respectez à la lettre le
guide l’utilisateur fourni avec
l’appareil.
Dans le cas contraire, vous risquez
d’endommager l’appareil.
Ne retirez jamais les couvercles ou protections fixés avec des vis.
L’appareil doit exclusivement être réparé par un technicien de maintenance
Dell.
Utilisation des consommables
Mise en gardeNe démontez pas la cartouche de toner.
La poussière de toner peut être dangereuse pour les
humains.
Lorsque vous rangez les
consommables comme les cartouches
de toner, gardez -les hors de portées
de enfants.
La poussière de toner peut être dangereuse pour
les humains.
Ne brûlez aucun consommable comme une
cartouche de toner ou une unité de chauffe.
Risque d’explosion ou d’incendie.
L’utilisation de consommables recyclés, comme
le toner, peut endommager l’appareil.
En cas de dommage lié à l’utilisation de
consommables recyclés, des frais seront imputés.
Lorsque vous changez la cartouche de toner ou que vous
retirez un papier bloqué, faites attention de ne pas vous salir ou
salir vos vêtements avec le toner.
La poussière de toner peut être dangereuse pour les humains.A propos de ce mode d’emploi
Ce mode d’emploi offre une description succincte de l’appareil, ainsi que des explications détaillées sur chaque étape de
son fonctionnement.
Lisez les informations de sécurité avant d’utiliser l’appareil.
Si vous rencontrez un problème d’utilisation de l’appareil, reportez-vous au chapitre de dépannage. (Voir
Dépannage.)
Les termes utilisés dans ce mode d’emploi sont expliqués dans le chapitre du glossaire. (Voir Glossaire.)
Toutes les illustrations de ce mode d’emploi peuvent être différentes de votre appareil en fonction de ses options ou
du modèle.
Les procédures de ce mode d’emploi sont principalement basées sur Windows XP.
Convention
Certains termes sont utilisés de manière interchangeable dans ce mode d’emploi, comme ci-dessous :
« Document » est synonyme d’« original ».
« Papier » est synonyme de « support » ou de « support d’impression ».
« Appareil » se rapporte à une imprimante ou une imprimante multifonctions.
Vous trouverez les conventions utilisées dans ce guide récapitulées dans le tableau ci-dessous :
Convention Description Exemple
Gras Pour les textes apparaissant à l’écran ou les noms des boutons
sur l’appareil.
Annuler
Remarque Donne des informations supplémentaires ou des spécifications
détaillées des fonctions et fonctionnalités de l’appareil. Le format de la date peut varier
d’un pays à l’autre.
Mise en garde Informe les utilisateurs des risques éventuels de dommages
mécaniques ou de dysfonctionnements de l’imprimante. Ne touchez pas la partie
inférieure verte de la cartouche
de toner.
Note de bas de
page
Donne des informations détaillées sur certains mots ou
certaines expressions.
a. pages par minute.
(« Référence ») Renvoie les utilisateurs à une page de référence pour des
informations détaillées supplémentaires.
(Voir Recherche d’autres
informations.)
Recherche d’autres informations
Les ressources suivantes vous proposent, soit à l’écran, soit sous forme imprimée, des informations concernant la
configuration et l’utilisation de l’appareil.
Nom du
document Description
Guide
d’installation
rapide
Ce guide fournit des informations sur la configuration de l’appareil. Vous devez suivre les instructions de
ce guide pour préparer l’appareil.
Mode
d’emploi
Ce guide fournit des instructions pas à pas pour utiliser toutes les fonctions de l’appareil, et contient des
informations pour l’entretien et le dépannage, ainsi que pour le remplacement de consommables.Aide du
pilote
d’impression
Cette aide fournit une assistance sur le pilote d’impression et des instructions concernant la configuration
des propriétés pour l’impression. (Voir Utilisation de l’aide.)
Site Web
Dell
Si vous avez accès à Internet, vous pouvez obtenir l’aide, l’assistance technique, les pilotes d’impression,
les manuels ou les informations de commande nécessaires sur les sites Web de Dell à l’adresse
www.dell.com ou support.dell.com.Caractéristiques de votre nouvel
appareil
Votre nouvel appareil est doté de fonctionnalités améliorant la qualité des documents que vous imprimez.
Fonctions spéciales
Impression rapide et de haute qualité
Vous pouvez imprimer jusqu’à une résolution de 1 200 × 600 ppp (Dell 1130) et jusqu’à 1 200 ×
1 200 ppp (Dell 1130n) en sortie effective.
La Dell 1130 imprime jusqu’à 18 ppm sur feuille A4 et jusqu’à 19 ppm sur papier au format Lettre. La
Dell 1130n imprime jusqu’à 24 ppm sur feuille A4 et au format Lettre.
Prise en charge de plusieurs types de support d’impression
Le bac manuel prend en charge le papier ordinaire en divers formats, le papier à en-tête, les
enveloppes, les étiquettes, des supports de format personnalisé, des cartes postales, et du papier
lourd.
Le bac de 250 feuilles prend en charge le papier ordinaire.
Création de documents professionnels
Impression de filigranes. Vous pouvez personnaliser vos documents avec des mots tels que
« Confidentiel ». (Voir Impression de filigranes.)
Impression d’affiches. Le texte et les images de chaque page de votre document sont agrandis et
imprimés sur plusieurs feuilles de papier qui peuvent être collées ensemble pour former une affiche.
(Voir Impression d’affiches.)
Vous pouvez utiliser des formulaires préimprimés et des papiers à en-tête avec du papier ordinaire.
(Voir Utilisation de la surimpression.)
Gain de temps et d’argent
Pour économiser du papier, vous pouvez imprimer plusieurs pages sur une seule feuille. (Voir
Impression de plusieurs pages sur une seule feuille.)
Cet appareil économise l’électricité en réduisant considérablement la consommation électrique lorsqu’il
n’est pas utilisé.
Pour économiser du papier, vous pouvez imprimer sur les deux faces de chaque feuille (manuel). (Voir
Impression recto verso (manuelle).)
Impression sous différents environnements
Vous pouvez imprimer avec Windows, ainsi qu’avec des systèmes Linux et Mac OS.
Votre appareil est doté d’une interface USB.
La Dell 1130n est équipée d’une carte d’interface réseau intégrée de type 10/100 BaseTX.IPv6
Cet appareil prend en charge IPv6 (Dell 1130n uniquement).
Fonctionnalités par modèle
Cet appareil est conçu pour répondre à tous vos besoins documentaires – allant de l’impression, jusqu’à des solutions
réseau avancées destinées à votre activité commerciale.
Les fonctionnalités par modèle incluent :
FONCTIONS Dell 1130 Dell 1130n
USB 2.0 haut débit ●
[a]
●
Carte LAN filaire Ethernet 10/100 BaseTX ●
Impression recto verso (manuelle) ● ●
[a] USB 1.1
(●: inclus, espace vide : non disponible)Introduction
Ce chapitre vous présente brièvement l’appareil.
Il contient les sections suivantes :
Description de l’appareil
Vue d’ensemble du panneau de commande
Le panneau de commande
Description de l’appareil
Vue avant
Selon le modèle, cette illustration peut différer de votre appareil.
1
Bac de sortie des documents 6
Chargeur manuel
2 Panneau de commande 7
Guide du chargeur manuel
3 Poignée du capot avant 8
Support de sortie papier
4
Capot avant 9
Cartouche de toner
5
Bac 1
Vue arrièreSelon le modèle, cette illustration peut différer de votre appareil.
1
Capot arrière 3 Port USB
2 Port réseau[a]
4 Prise d’alimentation
[a] Dell 1130n uniquement.
Vue d’ensemble du panneau de commande
Selon le modèle, ce panneau de commande peut différer de celui de votre appareil.
1
Bourrage Permet d’afficher l’état d’un bourrage sur l’appareil. (Voir Voyants.)
2 En
ligne/Erreur
Permet d’afficher l’état de l’appareil. (Voir Voyants.)
3
Annuler Permet d’interrompre une opération à tout moment. Permet également d’exécuter d’autres
fonctions. (Voir Le panneau de commande.)
4
Alimentation Met l’appareil sous/hors tension. (Voir Le panneau de commande.)
Le panneau de commande
VoyantsLa couleur du voyant indique l’état actuel de l’appareil.
Voyant Statut Description
Bourrage (
)
Orange Allumé Un bourrage papier s’est produit. (Voir Résolution des bourrages papier.)
En
ligne/Erreur
( )
Désactivé L’appareil est déconnecté.
Vert Allumé L’appareil est en mode économie d’énergie.
L’appareil est en ligne et peut recevoir des données.
Clignotant Un clignotement lent de la LED indique que l’appareil reçoit des données de
l’ordinateur.
Un clignotement rapide indique que l’appareil imprime des données.
Rouge Allumé Le capot est ouvert. Fermez le capot.
Le bac est vide. Insérez du papier dans le bac.
L’appareil s’est arrêté à la suite d’une erreur grave.
Votre système rencontre certains problèmes. Si ce problème survient,
contactez un technicien de maintenance.
La cartouche de toner a pratiquement atteint son autonomie estimée[a]
. Il est
recommandé de remplacer la cartouche de toner. (Voir Remplacement de la
cartouche de toner.)
Clignotant Un léger dysfonctionnement est survenu et l’appareil est en attente jusqu’à ce
qu’il soit corrigé. Dès que le problème est résolu, l’appareil reprend la tâche
interrompue.
Le niveau de toner est bas. Remplacez la cartouche. L’autonomie estimée de la
cartouche[a]
est presque atteinte. Préparez une nouvelle cartouche en vue de
son remplacement. Vous pouvez améliorer provisoirement la qualité
d’impression en secouant la cartouche afin de répartir le toner résiduel. (Voir
Redistribution du toner.)
[a] L’autonomie estimée de la cartouche signifie l’autonomie attendue ou estimée de la cartouche de toner, ce qui
indique la capacité moyenne d’impression. Elle est définie conformément à la norme ISO/IEC 19752. Le nombre de
pages peut varier en fonction de l’environnement d’exploitation, du délai entre chaque impression, ainsi que du type
et du format des supports. Un peu de toner peut rester dans la cartouche, même lorsque le voyant rouge est allumé
et que l’imprimante arrête l’impression.
Dell ne recommande pas l’utilisation de cartouches de toner non-Dell, telles que les cartouches rechargées ou
réusinées. Dell ne peut garantir la qualité des cartouches de toner non-Dell. Tout entretien ou réparation requis
suite à l’utilisation de cartouches de toner non-Dell ne sera pas couvert par la garantie de l’appareil.
Toutes les erreurs d’impression doivent apparaître dans la fenêtre du programme Moniteur d’état de l’imprimante.
Si le problème persiste, contactez le service de maintenance.
Touches
(bouton Annuler)
En appuyant sur (bouton Annuler), vous pouvez :
Fonction Description
Impression
d’une page de
démonstration[a]
En mode prêt, appuyez pendant environ 2 secondes sur ce bouton jusqu’à ce que les voyants
d’état clignotent de façon lente, puis relâchez-la. (Voir Impression d’une page de démonstration.)
Impression
d’une page de
configuration[b]
En mode prêt, appuyez pendant environ 5 secondes sur ce bouton jusqu’à ce que les voyants
d’état clignotent de façon rapide, puis relâchez-la. (Voir Impression d’un journal de l’appareil.)
Impression
d’une feuille de
nettoyage[b]
En mode prêt, appuyez pendant environ 10 secondes sur ce bouton jusqu’à ce que les voyants
d’état clignotent lentement, puis relâchez-le. (Voir Nettoyage de l’intérieur.)Annulation d’une
impression
Appuyez sur (bouton Annuler) pendant l’impression. Le voyant rouge clignote alors que la
tâche d’impression est supprimée de l’imprimante et de l’ordinateur. Ensuite, l’imprimante repasse
en mode prêt. Cela peut prendre un certain temps, selon la taille de l’impression.
Impression
manuelle
Appuyez sur (bouton Annuler) à chaque fois que vous chargez une feuille de papier dans le
bac manuel, lorsque vous sélectionnez Chargeur manuel comme Alimentation depuis votre
application logicielle.
[a] Lorsque vous imprimez une page de démonstration pour la Dell 1130, la page de configuration l’est également.
[b] Dell 1130n uniquement.
(bouton d’alimentation)
Vous devez utiliser ce bouton pour mettre l’appareil sous/hors tension.
Mise en marche de l’appareil
1. Branchez le cordon d’alimentation.
2. Appuyez sur (bouton d’alimentation) du panneau de commande.
Si vous souhaitez mettre l’appareil hors tension, appuyez sur ce bouton pendant 1 seconde.Prise en main
Ce chapitre vous guide pas à pas dans la procédure de paramétrage de l’appareil connecté à un réseau et du logiciel.
Il contient les sections suivantes :
Configuration du matériel
Impression d’une page de démonstration
Logiciel fourni
Configuration requise
Installation du pilote d’un appareil connecté via USB
Partage local de l’appareil
Configuration du matériel
Ce chapitre décrit les étapes de configuration du matériel, comme elles sont présentées dans le Guide d’installation
rapide. En premier lieu, veillez à lire le Guide d’installation rapide et effectuez les étapes suivantes :
Emplacement
1. Choisissez un emplacement approprié.
Installez votre copieur sur un support horizontal et stable en laissant suffisamment d’espace pour la circulation de
l’air. Prévoyez un espace supplémentaire pour l’ouverture des capots et des bacs.
Cet emplacement doit être bien aéré et à l’abri de toute exposition directe à la lumière du soleil, ou de toute
source de chaleur, de froid et d’humidité. Évitez d’installer votre appareil près du bord de votre plan de travail.
L’impression est adaptée pour des zones avec une altitude inférieure à 1 000 m. Reportez-vous au réglage
d’altitude pour optimiser votre impression. (Voir Réglage de l’altitude.)
Installez votre copieur sur un support horizontal et stable et ne le laissez pas s’incliner à plus de 2 mm. Sinon, la
qualité d’impression peut être affectée.2. Déballez l’appareil, puis contrôlez les éléments inclus.
3. Retirez la bande adhésive permettant de maintenir l’appareil.
4. Installez la cartouche de toner.
5. Chargez du papier. (Voir Chargement de papier dans le bac.)
6. Vérifiez que les câbles sont correctement connectés à l’appareil.
7. Mettez l’appareil sous tension. (Voir Mise en marche de l’appareil.)
Cet équipement ne fonctionnera pas en cas de panne secteur.
Impression d’une page de démonstration
Imprimez une page de démonstration afin de vous assurer que l’appareil fonctionne correctement.
Pour imprimer une page de démonstration :
En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 2 secondes.
Logiciel fourni
Une fois votre appareil paramétré puis connecté à votre ordinateur, vous devez installer les logiciels de l’imprimante à
l’aide du CD-ROM fourni. Ce CD permet d’installer les logiciels suivants :
Système
d’exploitation Contenu
Windows Pilote d’impression : ce pilote permet d’exploiter toutes les fonctions de votre appareil.
Moniteur d’état de l’imprimante : ce programme vous permet de surveiller l’état de l’appareil et
vous avertit lorsqu’un dysfonctionnement survient en cours d’impression.
Utilitaire de paramétrage d’imprimante (Dell 1130n uniquement) : ce programme vous
permet de configurer d’autres options d’imprimante depuis le Bureau de votre ordinateur.
Système de gestion des cartouches Dell™ : affiche l’état de l’imprimante et le nom du travail
lorsque vous envoyez un travail d’impression. La fenêtre Système de gestion des cartouches Dell™
indique également le niveau de toner restant et vous permet de commander une nouvelle
cartouche de toner.
Utilitaire de mise à jour du microprogramme : ce programme vous permet de mettre à jour le
microprogramme de votre imprimante.
SetIP (Dell 1130n uniquement) : ce programme permet de configurer les adresses TCP/IP de
l’appareil.
Macintosh Pilote d’impression : ce pilote permet d’exploiter toutes les fonctions de votre appareil.
Linux Unified Linux Driver : ce pilote permet d’exploiter toutes les fonctions de votre appareil.
Configuration requise
Avant de commencer, assurez-vous que votre système répond aux conditions ci-dessous :
Microsoft® Windows®
Votre appareil prend en charge les systèmes d’exploitation Windows suivants.SYSTÈME
D’EXPLOITATION
Configuration (recommandée)
Processeur RAM Espace disque
disponible
Windows 2000 Intel® Pentium® II 400 MHz (Pentium III 933 MHz) 64 Mo
(128 Mo)
600 Mo
Windows XP Intel® Pentium® III 933 MHz (Pentium IV 1 GHz) 128 Mo (256
Mo)
1,5 Go
Windows Server®
2003
Intel® Pentium® III 933 MHz (Pentium IV 1 GHz) 128 Mo
(512 Mo)
1,25 Go à 2 Go
Windows
Server 2008
Intel® Pentium® IV 1 GHz (Pentium IV 2 GHz) 512 Mo
(2 048 Mo)
10 Go
Windows Vista® Intel® Pentium® IV 3 GHz 512 Mo
(1 024 Mo)
15 Go
Windows 7 Processeur Intel® Pentium® IV 1 GHz 32 bits ou 64 bits
ou supérieur
1 Go (2 Go) 16 Go
Prise en charge des graphiques DirectX® 9 avec 128 Mo de mémoire (pour la prise en
charge du thème Aero)
Lecteur de DVD-R/W
Windows Server
2008 R2
Processeurs Intel® Pentium® IV 1 GHz (x86) ou 1,4 GHz
(x64) (2 GHz ou plus)
512 Mo
(2 048 Mo)
10 Go
Pour tous les systèmes d’exploitation Windows, Internet Explorer® 5.0 ou supérieur doit être installé sur
l’ordinateur.
Des droits d’administrateur sont requis pour installer les logiciels.
Windows Terminal Services est compatible avec cet appareil.
Macintosh
SYSTÈME
D’EXPLOITATION
Configuration (recommandée)
Processeur RAM Espace disque
disponible
Mac OS X 10.3 à
10.4
Processeurs Intel
PowerPC G4/G5
128 Mo pour un Mac équipé d’un
processeur PowerPC (512 Mo)
512 Mo pour un Mac équipé d’un
processeur Intel (1 Go)
1 Go
Mac OS X 10.5 Processeurs Intel
Processeur PowerPC G4/G5 à
867 MHz ou plus rapide
512 Mo (1 Go) 1 Go
Mac OS X 10.6 Processeurs Intel 1 Go (2 Go) 1 Go
Linux
Élément Configuration (recommandée)
Système d’exploitation RedHat Enterprise Linux WS 4, 5 (32/64 bits)
Fedora Core 2 à 10 (32/64 bits)
SuSE Linux 9.1 (32 bits)
OpenSuSE 9.2, 9.3, 10.0, 10.1, 10.2, 10.3, 11.0, 11.1 (32/64 bits)
Mandrake 10.0, 10.1 (32/64 bits)
Mandriva 2005, 2006, 2007, 2008, 2009 (32/64 bits)
Ubuntu 6.06, 6.10, 7.04, 7.10, 8.04, 8.10 (32/64 bits)
SuSE Linux Enterprise Desktop 9, 10 (32/64 bits)
Debian 3.1, 4.0, 5.0 (32/64 bits)
Processeur Pentium IV 2,4 GHz (Intel Core™2)RAM 512 Mo (1 024 Mo)
Espace disque disponible 1 Go (2 Go)
Installation du pilote d’un appareil connecté
via USB
Un appareil local est un appareil directement connecté à votre ordinateur à l’aide du câble USB. Si votre appareil est
relié à un réseau, ignorez les étapes suivantes et passez à l’installation du pilote de l’appareil connecté à un réseau. (Voir
Installation du pilote d’un appareil connecté au réseau.)
Utilisez uniquement un câble USB de moins de 3 m.
Windows
Vous pouvez installer le logiciel d’impression à l’aide de la méthode standard ou personnalisée.
Les étapes suivantes sont recommandées pour la plupart des utilisateurs qui utilisent un appareil directement raccordé
à l’ordinateur. Tous les composants nécessaires aux opérations de l’appareil seront installés.
1. Assurez-vous que l’appareil est connecté à l’ordinateur et qu’il est sous tension.
Si la fenêtre Assistant Matériel détecté apparaît durant la procédure d’installation, cliquez sur Annuler pour
fermer la fenêtre.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
Le CD de logiciels s’exécute automatiquement et la fenêtre d’accueil doit s’afficher à l’écran.
Si la fenêtre d’installation ne s’affiche pas, cliquez sur Démarrer puis sur Exécuter. Entrez X:\Setup.exe,
en remplaçant « X » par la lettre qui représente votre lecteur de CD/DVD. Cliquez sur OK.
Si vous utilisez Windows Vista, Windows 7 ou Windows Server 2008 R2, cliquez sur Démarrer > Tous les
programmes > Accessoires > Exécuter.
Entrez X:\Setup.exe, en remplaçant « X » par la lettre qui représente votre lecteur de CD/DVD, puis cliquez
sur OK.
Si la fenêtre Exécution automatique s’affiche sous Windows Vista, Windows 7 ou Windows 2008 Server R2,
cliquez sur Exécuter Setup.exe dans le champ Installer ou exécuter un programme, et cliquez sur
Continuer ou sur Oui dans les fenêtres Contrôle de compte d’utilisateur.
3. Cliquez sur Suivant.
Au besoin, sélectionnez une langue dans la liste déroulante.
4. Sélectionnez l’installation Par défaut pour une imprimante locale. Ensuite, cliquez sur Suivant.L’installation personnalisée vous permet de sélectionner la connexion de l’appareil et de choisir les composants
individuels à installer. Suivez les instructions qui s’affichent à l’écran.
Si l’appareil n’est pas connecté à l’ordinateur, la fenêtre suivante s’affiche à l’écran.
Une fois l’appareil connecté, cliquez sur Suivant.
Si vous ne souhaitez pas connecter l’imprimante pour l’instant, cliquez sur Suivant, puis sur Non dans
l’écran qui apparaît. La procédure d’installation commence. Une fois l’opération terminée, aucune page de
test ne sera imprimée.
La fenêtre d’installation présentée dans ce Mode d’emploi peut différer de celle qui apparaît sur votre
écran. Cela dépend de l’appareil et de l’interface utilisés.
5. Une fois l’installation terminée, une fenêtre vous demandant d’imprimer une page de test apparaît. Si vous
choisissez d’imprimer une page de test, cochez la case correspondante et cliquez sur Suivant. Sinon, contentezvous de cliquer sur Suivant et passez à l’étape 7.
6. Si la page s’imprime correctement, cliquez sur Oui.Sinon, cliquez sur Non pour relancer l’impression.
7. Cliquez sur Terminer.
Si le pilote d’impression ne fonctionne pas correctement, procédez comme suit pour le réparer ou le réinstaller.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Dans le menu Démarrer, sélectionnez Programmes ou Tous les programmes > Dell > Imprimantes Dell >
le nom de votre pilote d’impression > Maintenance.
3. Sélectionnez l’option souhaitée, puis suivez les instructions qui s’affichent dans la fenêtre.
Macintosh
Le logiciel livré avec votre appareil contient le fichier PPD vous permettant d’utiliser le pilote CUPS ou le pilote Apple
LaserWriter (disponible uniquement si vous utilisez un appareil prenant en charge les pilotes PostScript) pour imprimer
à partir d’un Macintosh.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône CD-ROM qui apparaît sur le bureau du Macintosh.
4. Double-cliquez sur le dossier MAC_Installer.
5. Double-cliquez sur l’icône Installer OS X.
6. Saisissez le mot de passe et cliquez sur OK.
7. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
8. Sélectionnez Easy Install et cliquez sur Install. L’option Easy Install est recommandée pour la plupart des
utilisateurs. Tous les composants nécessaires aux opérations de l’appareil seront installés.
Lorsque vous choisissez Custom Install, vous pouvez installer les composants de votre choix.
9. Lorsqu’un message avertissant de la fermeture de toutes les applications en cours d’exécution sur votre ordinateur
apparaît, cliquez sur Continue.
10. Une fois l’installation terminée, cliquez sur Quit.
11. Ouvrez le dossier Applications > Utilities > Print Setup Utility.
Sous Mac OS X 10.5 à 10.6, ouvrez le dossier Applications > System Preferences et cliquez sur Print &
Fax.
12. Cliquez sur Add dans Printer List.
Sous Mac OS X 10.5 à 10.6, cliquez sur l’icône « + » ; une fenêtre d’affichage apparaît.
13. Sous Mac OS X 10.3, sélectionnez l’onglet USB.
Sous Mac OS X 10.4, cliquez sur Default Browser et recherchez la connexion USB.
Sous Mac OS X 10.5 à 10.6, cliquez sur Default et recherchez la connexion USB.
14. Sous Mac OS X 10.3, si la sélection automatique ne fonctionne pas correctement, sélectionnez Dell dans Printer
Model et votre nom d’appareil dans Model Name.
Sous Mac OS X 10.4, si la sélection automatique ne fonctionne pas correctement, sélectionnez Dell dans Print
Using et votre nom d’appareil dans Model.
Sous Mac OS X 10.5 à 10.6, si la sélection automatique ne fonctionne pas correctement, sélectionnez Select
a driver to use..., puis le nom de votre imprimante dans Print Using.
Votre appareil apparaît dans Printer List et est défini comme imprimante par défaut.
15. Cliquez sur Add.
Si le pilote d’impression ne fonctionne pas correctement, désinstallez-le et réinstallez-le.
Pour Mac OS, procédez comme suit pour désinstaller le pilote.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône CD-ROM qui apparaît sur le bureau du Macintosh.
4. Double-cliquez sur le dossier MAC_Installer.
5. Double-cliquez sur l’icône Installer OS X.
6. Saisissez le mot de passe et cliquez sur OK.
7. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
8. Sélectionnez Uninstall et cliquez sur Uninstall.9. Lorsqu’un message avertissant de la fermeture de toutes les applications en cours d’exécution sur votre ordinateur
apparaît, cliquez sur Continue.
10. Une fois la désinstallation terminée, cliquez sur Quit.
Linux
Procédez comme suit pour installer le pilote sous Linux. Pendant l’installation du pilote, le package d’Unified Linux
Driver sera également installé.
Le CD de logiciels fourni comprend le package d’Unified Linux Driver pour utilisation de l’appareil avec un
ordinateur Linux dans un outil de gestion en interface utilisateur. (Voir Utilisation du configurateur de pilote unifié
Linux.)
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Lorsque la fenêtre Administrator Login apparaît, entrez root dans le champ Login et entrez le mot de passe du
système.
Vous devez vous connecter en tant que superutilisateur (root) pour installer le pilote de l’appareil. Si vous ne
disposez pas du statut de superutilisateur, contactez votre administrateur système.
3. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
Le CD de logiciels s’exécute automatiquement.
Si le CD du logiciel ne s’exécute pas automatiquement, cliquez sur l’icône en bas du bureau. Lorsque l’écran
Terminal apparaît, tapez :
Si le CD de logiciels est en mode maître sur un emplacement secondaire et le répertoire de montage mnt/cdrom,
[root@localhost root]#mount -t iso9660 /dev/hdc /mnt/cdrom
[root@localhost root]#cd /mnt/cdrom/Linux
[root@localhost Linux]#./install.sh
Si vous n’arrivez toujours pas à exécuter le CD de logiciels, saisissez les lignes suivantes dans l’ordre indiqué :
[root@localhost root]#umount /dev/hdc
[root@localhost root]#mount -t iso9660 /dev/hdc /mnt/cdrom
Le programme d’installation s’exécute automatiquement si vous disposez d’un logiciel d’exécution automatique
installé et configuré.
4. Lorsque l’écran de bienvenue s’affiche, cliquez sur Next.
5. Une fois l’installation terminée, cliquez sur Finish.
Pour des raisons pratiques, le programme d’installation a ajouté l’icône de bureau d’Unified Driver Configurator et le
groupe Unified Driver au menu système. Si vous rencontrez la moindre difficulté, consultez l’aide à l’écran, accessible
via le menu système ou via les applications Windows du package du pilote, telles que Unified Driver Configurator ou
Image Manager.Installation du pilote en mode texte :
Si vous n’utilisez pas l’interface graphique ou si l’installation du pilote a échoué, vous devez utiliser le pilote en
mode texte.
Suivez les étapes 1 à 3, saisissez [root@localhost Linux]# ./install.sh, puis suivez les instructions qui
apparaissent dans l’écran Terminal. L’installation est terminée.
Si vous souhaitez désinstaller le pilote, suivez les instructions d’installation ci-dessus, mais saisissez
[root@localhost Linux]# ./uninstall.sh sur l’écran Terminal.
Si le pilote d’impression ne fonctionne pas correctement, désinstallez-le et réinstallez-le.
Pour Linux, procédez comme suit pour désinstaller le pilote.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Lorsque la fenêtre Administrator Login apparaît, tapez « root » dans le champ Login et saisissez le mot de
passe système.
Vous devez vous connecter en tant que superutilisateur (root) pour désinstaller le pilote d’impression. Si vous ne
disposez pas du statut de superutilisateur, contactez votre administrateur système.
3. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
Le CD de logiciels s’exécute automatiquement.
Si le CD du logiciel ne s’exécute pas automatiquement, cliquez sur l’icône en bas du bureau. Lorsque l’écran
Terminal apparaît, tapez :
Si le CD de logiciels est en mode maître sur un emplacement secondaire et le répertoire de montage mnt/cdrom,
[root@localhost root]#mount -t iso9660 /dev/hdc /mnt/cdrom
[root@localhost root]#cd /mnt/cdrom/Linux
[root@localhost Linux]#./uninstall.sh
Le programme d’installation s’exécute automatiquement si vous disposez d’un logiciel d’exécution automatique
installé et configuré.
4. Cliquez sur Uninstall.
5. Cliquez sur Next.
6. Cliquez sur Finish.
Partage local de l’appareil
Procédez comme suit pour configurer les ordinateurs pour partager l’appareil localement.
Si l’ordinateur hôte est directement connecté à l’appareil avec un câble USB et est également connecté à l’environnement
du réseau local, l’ordinateur client connecté au réseau local peut utiliser l’appareil partagé pour imprimer via l’ordinateur
hôte.
1
Ordinateur hôte Ordinateur qui est directement connecté à l’appareil par un câble USB.
2
Ordinateurs clients Ordinateurs qui utilisent l’appareil partagé via l’ordinateur hôte.
Windows
Configuration d’un ordinateur hôte
1. Installation du pilote d’impression. (Voir Installation du pilote d’un appareil connecté via USB, Installation du
pilote d’un appareil connecté au réseau.)
2. Cliquez sur le menu Démarrer de Windows.
3. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques etimprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
4. Cliquez avec le bouton droit sur l’icône de votre imprimante.
5. Sous Windows XP/Server 2003/Server 2008/Vista, sélectionnez Propriétés.
Sous Windows 7 et Windows Server 2008 R2, sélectionnez, dans les menus contextuels, les Propriétés de
l’imprimante.
Si la marque ► accompagne l’élément Propriétés de l’imprimante, vous pouvez sélectionner les autres
pilotes d’impression reliés à l’imprimante sélectionnée.
6. Sélectionnez l’onglet Partage.
7. Cochez Modifier les options de partage.
8. Cochez Partager cette imprimante.
9. Renseignez le champ Nom de partage. Cliquez sur OK.
Configuration d’un ordinateur client
1. Installation du pilote d’impression. (Voir Installation du pilote d’un appareil connecté via USB, Installation du
pilote d’un appareil connecté au réseau.)
2. Cliquez sur le menu Démarrer de Windows.
3. Sélectionnez Tous les programmes > Accessoires > Explorateur Windows.
4. Saisissez l’adresse IP de l’ordinateur hôte et appuyez sur Entrée sur votre clavier.
Si l’ordinateur hôte exige un Nom d’utilisateur et un Mot de passe, indiquez l’ID d’utilisateur et le mot
de passe du compte de l’ordinateur hôte.
5. Cliquez avec le bouton droit sur l’icône de l’imprimante que vous souhaitez partager et sélectionnez
Connecter...
6. Si un message de configuration terminée apparaît, cliquez sur OK.
7. Ouvrez le fichier que vous souhaitez imprimer et démarrez l’impression.
Macintosh
Les étapes suivantes concernent Mac OS X 10.5 à 10.6. Reportez-vous à l’aide Mac pour les autres versions du
système d’exploitation.
Configuration d’un ordinateur hôte
1. Installation du pilote d’impression. (Voir Macintosh.)
2. Ouvrez le dossier Applications > System Preferences et cliquez sur Print & Fax.
3. Sélectionnez l’imprimante à partager dans Printers list.
4. Sélectionnez Share this printer.
Configuration d’un ordinateur client
1. Installation du pilote d’impression. (Voir Macintosh.)
2. Ouvrez le dossier Applications > System Preferences et cliquez sur Print & Fax.
3. Cliquez sur l’icône « + ».
Une fenêtre indiquant le nom de votre imprimante partagée apparaît.
4. Sélectionnez votre appareil et cliquez sur Add.Configuration réseau (Dell 1130n
uniquement)
Ce chapitre vous guide pas-à-pas dans la procédure de paramétrage de l’appareil connecté à un réseau et du logiciel.
Il contient les sections suivantes :
Environnement réseau
Présentation des programmes réseau utiles
Utilisation d’un réseau câblé
Installation du pilote d’un appareil connecté au réseau
Configuration IPv6
Environnement réseau
Vous devez configurer les protocoles réseau de l’appareil pour pouvoir l’utiliser comme appareil réseau.
Le tableau suivant indique les environnements réseau compatibles avec l’appareil :
Élément Configuration requise
Interface réseau Ethernet 10/100 Base-TX
Système d’exploitation réseau Windows 2000/XP/Server 2003/Server 2008/Vista/7/2008 Server R2
Différents systèmes d’exploitation Linux
Mac OS X 10.3 à 10.6
Protocoles réseau TCP/IPv4
DHCP, BOOTP
DNS, WINS, Bonjour, SLP, UPnP
Impression TCP/IP standard (RAW), LPR, IPP
SNMPv 1/2/3, HTTP, IPSec
TCP/IPv6 (DHCP, DNS, RAW, LPR, SNMPv 1/2/3, HTTP, IPSec)
(Voir Configuration IPv6.)
Présentation des programmes réseau utiles
Il existe plusieurs programmes disponibles permettant de configurer les paramètres réseau dans un environnement
réseau.
Avant d’utiliser les programmes ci-dessous, définissez d’abord l’adresse IP.
Embedded Web Service
Serveur Web intégré à votre périphérique réseau, vous permettant de :
Définir les paramètres réseau nécessaires à la connexion de l’appareil à divers environnements réseau.
Personnaliser les paramètres de l’appareil.
(Voir Utilisation d’Embedded Web Service (Dell 1130n uniquement).)
SetIP
Cet utilitaire vous permet de sélectionner une interface réseau et de configurer manuellement les adresses IP à utiliser
avec le protocole TCP/IP. (Voir Paramètre IP à l’aide du programme SetIP.)TCP/IPv6 n’est pas pris en charge par ce programme.
Utilisation d’un réseau câblé
Vous devez configurer les protocoles réseau sur votre appareil pour utiliser celui-ci dans votre réseau. Ce chapitre vous
explique comment vous y prendre.
Vous pouvez utiliser le réseau après avoir connecté le câble réseau à un port correspondant sur votre appareil.
Impression d’un rapport de configuration réseau
Vous pouvez imprimer un Rapport de configuration réseau avec les paramètres réseau actuel de l’appareil à partir
du panneau de commande. Cela vous aidera à configurer un réseau et à résoudre les problèmes.
Pour imprimer le journal :
En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 5 secondes. Vous pouvez retrouver l’adresse
MAC et l’adresse IP de votre appareil.
Par exemple :
Adresse MAC : 00:15:99:41:A2:78
Adresse IP : 192.0.0.192
Création d’une adresse IP
Commencez par créer une adresse IP pour l’impression et la gestion réseau. Dans la plupart des cas, une nouvelle
adresse IP est attribuée automatiquement par un serveur DHCP (serveur de protocole DHCP) situé sur le réseau.
Dans quelques cas, l’adresse IP doit être créée manuellement. Cette adresse est appelée IP statique et elle est souvent
requise dans les Intranets d’entreprise pour des raisons de sécurité.
Affectation d’adresse IP par DHCP : connectez votre appareil au réseau et patientez quelques minutes jusqu’à
ce que le serveur DHCP attribue une adresse IP à l’appareil. Ensuite, imprimez le Rapport de configuration
réseau, comme expliqué ci-dessus. Si le rapport indique que l’adresse IP a changé, l’attribution est réussie. Vous
verrez la nouvelle adresse IP sur le rapport.
Attribution d’adresse IP statique : utilisez le programme SetIP pour changer l’adresse IP depuis votre
ordinateur.
Dans un environnement professionnel, nous vous recommandons de contacter un administrateur réseau pour définir
cette adresse.
Paramètre IP à l’aide du programme SetIP
Ce programme permet de configurer manuellement l’adresse réseau IP de votre appareil à l’aide de son adresse
MAC pour communiquer avec l’appareil. Une adresse MAC est le numéro de série matériel de l’interface réseau et
peut être trouvé sur le Rapport de configuration réseau.
Pour utiliser le programme SetIP, désactivez le pare-feu de l’ordinateur avant de poursuivre, en procédant comme
suit :
1. Ouvrez Démarrer > Tous les programmes > Panneau de configuration.
2. Double-cliquez sur Centre de sécurité.
3. Cliquez sur Pare-feu Windows.
4. Désactivez le pare-feu.
Installation du programme
1. Insérez le CD de logiciels fourni avec votre appareil. Fermez la fenêtre d’exécution automatique du CD.
2. Lancez l’Explorateur Windows et ouvrez le lecteur X (X représentant votre lecteur de CD/DVD).
3. Double-cliquez sur Application > SetIP.
4. Double-cliquez sur Setup.exe pour installer ce programme.
5. Cliquez sur OK. Au besoin, sélectionnez une langue dans la liste déroulante.6. Suivez les instructions qui s’affichent à l’écran pour terminer l’installation.
Démarrage du programme
1. Connectez l’appareil au réseau avec un câble réseau.
2. Mettez l’appareil sous tension.
3. À partir du menu Démarrer de Windows, sélectionnez Tous les programmes > Imprimantes Dell > SetIP
> SetIP.
4. Cliquez sur l’icône (la troisième en partant de la gauche) dans la fenêtre SetIP pour ouvrir la fenêtre de
configuration TCP/IP.
5. Saisissez les nouvelles informations de l’appareil dans la fenêtre de configuration, de la manière suivante. Dans
un intranet d’entreprise, ces informations peuvent devoir être affectées par un gestionnaire du réseau avant de
poursuivre.
Adresse MAC : recherchez l’adresse MAC de l’appareil dans le Rapport de configuration réseau et
saisissez-la sans les deux-points (:). Par exemple, 00:15:99:29:51:A8 devient 0015992951A8.
Adresse IP : saisissez une nouvelle adresse IP pour votre imprimante.
Par exemple, si l’adresse IP de votre ordinateur est 192.168.1.150, saisissez 192.168.1.X (X étant un
chiffre compris entre 1 et 254 différent de l’adresse de l’ordinateur).
Masque de sous-réseau : saisissez un masque de sous-réseau.
Passerelle par défaut : saisissez une passerelle par défaut.
6. Cliquez sur Appliquer, puis sur OK. L’appareil imprimera automatiquement le Rapport de configuration
réseau. Vérifiez que tous les paramètres sont corrects.
7. Cliquez sur Quitter pour fermer le programme SetIP.
8. Au besoin, redémarrez le pare-feu de l’ordinateur.
Paramétrage des valeurs réseau
Vous pouvez également définir les divers paramètres réseau via les programmes d’administration réseau, tels
qu’Embedded Web Service.Restauration des paramètres usine par défaut
Vous devrez peut-être réinitialiser l’appareil selon les paramètres par défaut définis en usine lorsque l’appareil que
vous utilisez est connecté au nouvel environnement réseau.
Restauration des paramètres usine par défaut avec Embedded Web
Service
1. Démarrez un navigateur Web et entrez la nouvelle adresse IP de votre appareil dans la fenêtre du navigateur.
Par exemple :
2. Lorsque la fenêtre Embedded Web Service s’ouvre, cliquez sur Config. réseau.
3. Cliquez sur Réinitialiser. Cliquez ensuite sur Supprimer pour le réseau.
4. Éteignez puis rallumez l’appareil pour appliquer les paramètres.
Installation du pilote d’un appareil connecté
au réseau
Windows
Pour configurer le pilote de l’appareil, procédez comme suit.
Il s’agit de la procédure recommandée pour la plupart des utilisateurs. Tous les composants nécessaires aux opérations
de l’appareil seront installés.
1. Assurez-vous que l’appareil est connecté au réseau et qu’il est sous tension.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
Le CD du logiciel s’exécute automatiquement et la fenêtre d’accueil s’affiche à l’écran.
Si la fenêtre d’installation ne s’affiche pas, cliquez sur Démarrer puis sur Exécuter. Tapez X:\Setup.exe, en
remplaçant « X » par la lettre qui représente votre lecteur. Cliquez sur OK.
Si vous utilisez Windows Vista, Windows 7 ou Windows Server 2008 R2, cliquez sur Démarrer > Tous les
programmes > Accessoires > Exécuter.
Saisissez X:\Setup.exe, en remplaçant « X » par la lettre représentant le lecteur, puis cliquez sur OK.
Si la fenêtre Exécution automatique s’affiche sous Windows Vista, Windows 7 ou Windows 2008 Server R2,
cliquez sur Exécuter Setup.exe dans le champ Installer ou exécuter un programme, et cliquez sur
Continuer ou sur Oui dans les fenêtres Contrôle de compte d’utilisateur.
3. Cliquez sur Suivant.Au besoin, sélectionnez une langue dans la liste déroulante.
4. Sélectionnez Installation standard sur imprimante réseau. Ensuite, cliquez sur Suivant.
L’Installation personnalisée vous permet de sélectionner la connexion de l’appareil et de choisir les composants
individuels à installer. Suivez le mode d’emploi affiché dans la fenêtre.
5. La liste des imprimantes disponibles sur le réseau s’affiche. Sélectionnez dans la liste l’imprimante que vous
souhaitez installer, puis cliquez sur Suivant.Si votre imprimante ne figure pas dans la liste, cliquez sur Mise à jour pour actualiser la liste ou sélectionnez
Ajouter un port TCP/IP. pour ajouter l’imprimante au réseau. Pour ajouter l’imprimante au réseau, entrez
le nom de port et l’adresse IP de l’imprimante.
Pour vérifier l’adresse IP de l’imprimante, imprimez une page de configuration réseau, en maintenant
(bouton Annuler) enfoncé pendant environ 5 secondes, puis en le relâchant. (Exemple d’adresse IP :
13.121.52.104.)
Pour rechercher une imprimante réseau partagée (chemin UNC), sélectionnez Imprimante partagée (UNC)
et saisissez manuellement le nom de l’imprimante partagée, ou cliquez sur la touche Parcourir pour en
trouver une.
Si votre machine n’apparaît pas sur le réseau, désactivez votre pare-feu et cliquez sur Mise à jour.
Sous Windows, cliquez sur Démarrer > Panneau de configuration, démarrez le pare-feu Windows et
désactivez cette option. Pour les autres systèmes d’exploitation, reportez-vous au guide en ligne
correspondant.
6. Une fois l’installation terminée, une fenêtre vous demandant d’imprimer une page de test apparaît. Si vous
choisissez d’imprimer une page de test, cochez la case correspondante et cliquez sur Suivant. Sinon, contentezvous de cliquer sur Suivant et passez à l’étape 8.
7. Si la page s’imprime correctement, cliquez sur Oui.
Sinon, cliquez sur Non pour relancer l’impression.
8. Cliquez sur Terminer.
Une fois le pilote installé, vous pouvez activer le pare-feu.
Si le pilote d’impression ne fonctionne pas correctement, procédez comme suit pour le réparer ou le réinstaller.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Dans le menu Démarrer, sélectionnez Programmes ou Tous les programmes > Dell > Imprimantes
Dell > le nom de votre pilote d’impression > Maintenance.
3. Sélectionnez l’option souhaitée, puis suivez les instructions qui s’affichent dans la fenêtre.
Macintosh
1. Assurez-vous que l’appareil est connecté à votre réseau et qu’il est sous tension. L’adresse IP de votre appareil
doit également avoir été définie.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône CD-ROM qui apparaît sur le bureau du Macintosh.
4. Double-cliquez sur le dossier MAC_Installer.
5. Double-cliquez sur l’icône Installer OS X.6. Saisissez le mot de passe et cliquez sur OK.
7. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
8. Sélectionnez Easy Install et cliquez sur Install. L’option Easy Install est recommandée pour la plupart des
utilisateurs. Tous les composants nécessaires aux opérations de l’appareil seront installés.
Lorsque vous choisissez Custom Install, vous pouvez installer les composants de votre choix.
9. Le message avertissant de la fermeture de toutes les applications en cours d’exécution sur votre ordinateur
apparaît. Cliquez sur Continue.
10. Une fois l’installation terminée, cliquez sur Quit.
11. Ouvrez le dossier Applications > Utilities > Print Setup Utility.
Sous Mac OS X 10.5 à 10.6, ouvrez le dossier Applications > System Preferences et cliquez sur Print &
Fax.
12. Cliquez sur Add dans Printer List.
Sous Mac OS X 10.5 à 10.6, cliquez sur l’icône « + » ; une fenêtre d’affichage apparaît.
13. Sous Mac OS X 10.3, sélectionnez l’onglet IP Printing.
Sous Mac OS X 10.4, cliquez sur IP Printer.
Sous Mac OS X 10.5 à 10.6, cliquez sur IP.
14. Sélectionnez Socket/HP Jet Direct dans Printer Type (pour Mac OS X 10.4, 10.5 Protocole).
Lors de l’impression d’un document contenant de nombreuses pages, vous pouvez améliorer le niveau de
performance d’impression en choisissant Socket pour l’option Printer Type.
15. Saisissez l’adresse IP de l’appareil dans le champ Printer Address.
16. Saisissez le nom de la file d’attente dans le champ Queue Name. Si vous n’arrivez pas à déterminer le nom de la
file d’attente du serveur de votre appareil, commencez par essayer d’utiliser la file d’attente par défaut.
17. Sous Mac OS X 10.3, si la sélection automatique ne fonctionne pas correctement, sélectionnez Dell dans Printer
Model et votre nom d’appareil dans Model Name.
Sous Mac OS X 10.4, si la sélection automatique ne fonctionne pas correctement, sélectionnez Dell dans Print
Using et votre nom d’appareil dans Model.
Sous Mac OS X 10.5 à 10.6, si la sélection automatique ne fonctionne pas correctement, sélectionnez Select
a driver to use..., puis le nom de votre imprimante dans Print Using.
Votre appareil apparaît dans Printer List et est défini comme imprimante par défaut.
18. Cliquez sur Add.
Si le pilote d’impression ne fonctionne pas correctement, désinstallez-le et réinstallez-le.
Pour Mac OS, procédez comme suit pour désinstaller le pilote.
1. Assurez-vous que l’appareil est connecté à votre ordinateur et qu’il est sous tension.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône CD-ROM qui apparaît sur le bureau du Macintosh.
4. Double-cliquez sur le dossier MAC_Installer.
5. Double-cliquez sur l’icône Installer OS X.
6. Saisissez le mot de passe et cliquez sur OK.
7. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
8. Sélectionnez Uninstall et cliquez sur Uninstall.
9. Lorsqu’un message avertissant de la fermeture de toutes les applications en cours d’exécution sur votre
ordinateur apparaît, cliquez sur Continue.
10. Une fois la désinstallation terminée, cliquez sur Quit.
Linux
Installation du pilote Linux
1. Assurez-vous que l’appareil est connecté à votre réseau et qu’il est sous tension. L’adresse IP de votre appareil
doit également avoir été définie.
2. Insérez le CD de logiciels fourni dans le lecteur de CD/DVD.
3. Double-cliquez sur l’icône de CD-ROM qui apparaît sur le bureau Linux.4. Double-cliquez sur le dossier Linux.
5. Double-cliquez sur l’icône install.sh.
6. La fenêtre du programme d’installation Dell s’ouvre. Cliquez sur Continue.
7. La fenêtre de l’assistant d’ajout d’imprimante s’ouvre. Cliquez sur Next.
8. Sélectionnez imprimante réseau et cliquez sur le bouton Search.
9. L’adresse IP et le nom de modèle de l’imprimante apparaissent dans le champ de liste.
10. Sélectionnez l’appareil, puis cliquez sur Next.
Ajout d’une imprimante réseau
1. Double-cliquez sur Unified Driver Configurator.
2. Cliquez sur Add Printer...
3. La fenêtre Add printer wizard s’ouvre. Cliquez sur Next.
4. Sélectionnez Network printer et cliquez sur le bouton Search.
5. L’adresse IP et le nom de modèle de l’imprimante apparaissent dans le champ de liste.
6. Sélectionnez l’appareil, puis cliquez sur Next.
7. Entrez la description de l’imprimante et cliquez sur Next.
8. Une fois l’ajout d’imprimante terminé, cliquez sur Finish.
Configuration IPv6
TCP/IPv6 n’est correctement pris en charge que sur Windows Vista ou ultérieur.
Si le réseau IPv6 ne semble pas fonctionner correctement, réinitialisez tous les paramètres réseau par défaut et
réessayez. (Voir Restauration des paramètres usine par défaut.)
Pour utiliser l’environnement réseau IPV6, suivez la procédure ci-après pour utiliser l’adresse IPV6.
L’appareil est fourni avec la fonction IPV6 activée.
1. Connectez l’appareil au réseau avec un câble réseau.
2. Mettez l’appareil sous tension.
3. Depuis le panneau de commande de l’appareil, imprimez un Rapport de configuration réseau permettant de
contrôler les adresses IPV6.
4. Sélectionnez Démarrer > Panneau de configuration > Matériel et audio > Imprimantes > Ajouter une
imprimante.
5. Cliquez sur Ajouter une imprimante locale dans la fenêtre Ajouter une imprimante.
6. Suivez les instructions affichées dans la fenêtre.
Si l’appareil ne fonctionne pas dans l’environnement réseau, activez IPv6. Reportez-vous à la section suivante.
Impression d’un rapport de configuration réseau
Vous pouvez imprimer un Rapport de configuration réseau avec les paramètres réseau actuel de l’appareil à partir
du panneau de commande. Cela vous aidera à configurer un réseau et à résoudre les problèmes.
Pour imprimer le journal :
En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 5 secondes. Vous pouvez retrouver l’adresse
MAC et l’adresse IP de votre appareil.
Par exemple :
Adresse MAC : 00:15:99:41:A2:78
Adresse IP : 192.0.0.192
Paramétrage des adresses IPV6
L’appareil prend en charge les adresses IPV6 suivantes pour l’impression et la gestion réseau.
Link-local Address : adresse IPV6 locale configurée automatiquement (l’adresse commence par FE80).
Stateless Address : adresse IPV6 configurée automatiquement par un routeur réseau.
Stateful Address : adresse IPV6 configurée par un serveur DHCPv6.Manual Address : adresse IPV6 configurée manuellement par un utilisateur.
Configuration manuelle de l’adresse
1. Ouvrez un navigateur Web qui prend en charge l’adressage IPV6 comme URL, par exemple Internet Explorer. (Voir
Utilisation d’Embedded Web Service (Dell 1130n uniquement).)
Pour IPv4, saisissez l’adresse IPv4 (http://xxx.xxx.xxx.xxx) dans le champ d’adresse, puis appuyez sur la
touche Entrée ou cliquez sur Atteindre.
2. Lorsque la fenêtre Embedded Web Service s’ouvre, cliquez sur Config. réseau.
3. Cliquez sur TCP/IP.
4. Activez l’option Adresse manuelle dans la section TCP/IPv6.
5. Sélectionnez le Prfixe du routeur et cliquez sur le bouton Ajouter ; le préfixe du routeur est alors saisi
automatiquement dans le champ d’adresse.
Saisissez le reste de l’adresse (ex. : 3FFE:10:88:194::AAAA. « A » est le chiffre hexadécimal 0 à 9, A à F.)
6. Cliquez sur le bouton Appliquer.
Installation du pilote d’impression
L’installation du pilote pour l’imprimante réseau dans un environnement réseau IPv6 est identique à TCP/IPv4. (Voir
Installation du pilote d’un appareil connecté au réseau.)
Sélectionnez le port TCP/IP puis, lorsque la liste des appareils s’affiche, il vous suffit de sélectionner l’adresse IPV6 de
votre appareil.
Utilisation d’Embedded Web Service
1. Ouvrez un navigateur Web qui prend en charge l’adressage IPv6 comme URL, par exemple Internet Explorer.
2. Sélectionnez une des adresses IPV6 (Link-local Address, Stateless Address, Stateful Address, Manual
Address) à partir du Rapport de configuration réseau.
3. Saisissez les adresses IPV6 (ex. : http://[FE80::215:99FF:FE66:7701]).
L’adresse doit être placée entre crochets « [ ] ».Configuration de base
Une fois l’installation terminée, vous devez définir les paramètres par défaut de l’appareil. Consultez la section suivante si
vous souhaitez définir ou modifier des valeurs. Ce chapitre vous guide pas-à-pas dans la procédure de paramétrage de
l’appareil.
Il contient les sections suivantes :
Réglage de l’altitude
Réglage du bac et du papier par défaut
Modification des paramètres de police (Dell 1130n uniquement)
Réglage de l’altitude
La qualité d’impression est affectée par la pression atmosphérique, celle-ci étant déterminée par la position de l’appareil
par rapport au niveau de la mer. Les informations suivantes traitent du paramétrage de l’appareil de façon à obtenir une
qualité d’impression optimale. Avant de définir les paramètres d’altitude, déterminez l’altitude à laquelle vous utilisez
l’appareil.
1. Élevé 1
2. Élevé 2
3. Élevé 3
4. Normale
Pour la Dell 1130
1. Installez le pilote. (Voir Installation du pilote d’un appareil connecté via USB ou Installation du pilote d’un appareil
connecté au réseau.)
2. Cliquez sur le menu Démarrer de Windows.
Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Sélectionnez le pilote de votre appareil et cliquez avec le bouton droit pour ouvrir Propriétés.
4. Dans les propriétés du pilote d’impression, sélectionnez Options du périphérique.
5. Sélectionnez les options nécessaires dans la liste déroulante Ajustement altitude.
6. Cliquez sur OK.
Pour la Dell 1130n
Vous pouvez régler l’altitude dans l’Utilitaire de paramétrage d’imprimante.1. Vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous les programmes > Dell
> Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de paramétrage d’imprimante.
2. Sélectionnez les options nécessaires dans la liste déroulante Ajustement altitude.
3. Cliquez sur le bouton Appliquer.
Vous pouvez également régler l’altitude via Embedded Web Service.
Réglage du bac et du papier par défaut
Vous pouvez sélectionner le bac et le papier à utiliser par défaut pour les tâches d’impression.
Dans l’ordinateur
Windows
1. Cliquez sur le menu Démarrer de Windows.
2. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Cliquez avec le bouton droit sur votre appareil.
4. Sous Windows XP/Server 2003/Server 2008/Vista, cliquez sur Options d’impression.
Sous Windows 7 et Windows Server 2008 R2, sélectionnez, dans les menus contextuels, les Options
d’impression.
Si la marque ► accompagne l’élément Options d’impression, vous pouvez sélectionner les autres pilotes
d’impression reliés à l’imprimante sélectionnée.
5. Cliquez sur l’onglet Papier.
6. Sélectionnez le bac souhaité et les options correspondantes, notamment le format et le type de papier.
7. Appuyez sur OK.
Macintosh
Macintosh ne prend pas en charge cette fonction. Les utilisateurs de Macintosh doivent changer manuellement le
réglage par défaut chaque fois qu’ils veulent utiliser d’autres réglages.
1. Ouvrez une application Macintosh, puis sélectionnez le fichier à imprimer.
2. Ouvrez le menu File et cliquez sur Print.
3. Sélectionnez le volet Paper Feed.
4. Ouvrez le menu File et cliquez sur Print.
5. Accédez à Paper Feed.
6. Définissez le bac approprié duquel vous souhaitez imprimer.
7. Sélectionnez le volet Paper.
8. Réglez le type de papier pour faire correspondre le papier inséré dans le bac avec celui voulu pour l’impression.
9. Cliquez sur Print pour imprimer.
Utilisation de la fonctionnalité d’économie
d’énergie
Lorsque vous n’utilisez pas l’appareil pendant un moment, utilisez cette fonctionnalité pour économiser l’énergie.
Pour la Dell 11301. Installez le pilote. (Voir Installation du pilote d’un appareil connecté via USB ou Installation du pilote d’un appareil
connecté au réseau.)
2. Cliquez sur le menu Démarrer de Windows.
Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Sélectionnez le pilote de votre appareil et cliquez avec le bouton droit pour ouvrir Propriétés.
4. Dans les propriétés du pilote d’impression, sélectionnez Options du périphérique.
5. Sélectionnez le délai souhaité dans la liste déroulante Économie d’énergie.
6. Cliquez sur OK.
Pour la Dell 1130n
Vous pouvez modifier les paramètres d’économie d’énergie dans l’Utilitaire de paramétrage d’imprimante.
1. Vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous les programmes > Dell
> Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de paramétrage d’imprimante.
2. Cliquez sur Éco énergie. Sélectionnez la valeur appropriée dans la liste déroulante, puis cliquez sur Appliquer.
Modification des paramètres de police (Dell
1130n uniquement)
Votre appareil vous est fourni avec un réglage de police préétabli pour votre région ou votre pays.
Pour modifier la police ou la régler d’une manière particulière, pour l’environnement DOS, par exemple, suivez la
procédure suivante :
1. Vérifiez que vous avez bien installé le pilote d’impression inclus dans le CD-ROM des logiciels fourni.
2. Si vous travaillez sous Windows, vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou
Tous les programmes > Dell > Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de
paramétrage d’imprimante.
3. Cliquez sur Type d’émulation.
4. Sélectionnez votre police préférée.
5. Cliquez sur Appliquer.
Les informations suivantes concernent la liste correcte des polices pour les langues correspondantes.
Russe : CP866, ISO 8859/5 Latin Cyrillic
Hébreu : Hebrew 15Q, Hebrew-8, Hebrew-7 (Israël uniquement)
Grec : ISO 8859/7 Latin Greek, PC-8 Latin/Greek
Arabe et farsi : HP Arabic-8, Windows Arabic, Code Page 864, Farsi, ISO 8859/6 Latin Arabic
OCR : OCR-A, OCR-BSupports et bacs
Ce chapitre vous explique comment charger les supports d’impression dans votre appareil.
Il contient les sections suivantes :
Sélection du support d’impression
Modification du format du bac
Chargement de papier dans le bac
Impression sur supports spéciaux
Utilisation du support de sortie papier
Sélection du support d’impression
Vous pouvez imprimer sur différents supports, par exemple du papier ordinaire, des enveloppes, des étiquettes ou encore
des transparents. N’utilisez que des supports d’impression compatibles avec l’appareil.
Recommandations pour sélectionner le support d’impression
L’utilisation d’un support d’impression non conforme aux spécifications décrites dans le présent mode d’emploi peut
provoquer des problèmes, notamment :
Qualité d’impression médiocre.
Des bourrages papier répétés.
Une usure prématurée de l’appareil.
Certaines caractéristiques, comme le grammage, la composition, le grain et la teneur en humidité, constituent des
facteurs importants qui ont une incidence sur les performances de l’imprimante et sur la qualité d’impression. Lorsque
vous choisissez un support d’impression, tenez compte des points suivants :
Le type, le format et le grammage des supports d’impression pour votre appareil sont dans les spécifications sur les
supports d’impression. (Voir Spécifications des supports d’impression.)
Résultat recherché : choisissez un support d’impression adapté à votre travail.
Luminosité : plus le support d’impression est blanc, plus les couleurs paraissent éclatantes.
Satinage : le satinage du papier améliore la netteté de l’impression.
Il arrive que certains supports d’impression répondant aux critères décrits dans cette section ne fournissent
cependant pas des résultats satisfaisants. Cela peut être dû à une manipulation inadéquate, à des niveaux de
température et d’hygrométrie excessifs ou à d’autres facteurs sur lesquels aucun contrôle ne peut être exercé.
Avant de faire acquisition de supports d’impression en grande quantité, vérifiez qu’ils répondent aux
spécifications indiquées dans le présent document.
L’utilisation d’un support d’impression non conforme aux spécifications peut provoquer des problèmes de
fonctionnement de l’imprimante, allant jusqu’à nécessiter l’intervention d’un technicien. Ce type d’intervention
n’est pas couvert par la garantie ni par les contrats de maintenance.
La quantité de papier placée dans le bac peut varier selon le type de support utilisé. (Voir Spécifications des
supports d’impression.)
Formats de support pris en charge dans chaque mode
Mode Format Type Alimentation
Impression
recto
Pour plus d’informations sur le format de
papier, reportez-vous à la section
Spécifications des supports d’impression.
Pour plus d’informations sur le type de
papier, reportez-vous à la section
Spécifications des supports d’impression.
bac 1
bac
manuel
Impression
recto verso
(manuelle)[a]
Lettre, A4, Légal, Folio, Oficio. Papier ordinaire, Papier couleur, Papier
pré-imprimé, Papier recyclé, Papier de
luxe, Papier archive.
bac 1[a] 75 à 90 g/m2
uniquement.
Modification du format du bac
Selon le pays, le bac est réglé par défaut sur le format Lettre ou A4. Pour changer le format, vous devez régler les
guides-papier.
1. Guide de support
2. Guide-papier
3. Verrou du guide
4. Guide de largeur du papier
1. D’une main, pressez et maintenez le guide, et de l’autre main, tenez ensemble le guide-papier et le support de
guidage. Faites glisser le guide-papier et le support de guidage pour les faire venir dans l’encoche correspondant au
format du papier.
2. Courbez ou déramez la pile de papier afin de séparer les feuilles avant de charger les feuilles. Insérez le papier dans
le bac.
3. Une fois le papier inséré dans le bac, réglez le guide de support jusqu’à ce qu’il touche légèrement la pile de papier.
4. Appuyez sur les guides de largeur du papier et déplacez-les au format de papier indiqué au fond du bac.Si vous poussez le guide-papier trop loin, le papier risque de se courber.
Si vous n’ajustez pas le guide, vous risquez de provoquer des bourrages papier.
N’utilisez pas de papier dont l’ondulation dépasse 6 mm.
Chargement de papier dans le bac
Bac 1
1. Retirez le bac d’alimentation papier et réglez le format du bac en fonction du support chargé. (Voir Modification du
format du bac.)
2. Courbez ou déramez la pile de papier afin de séparer les feuilles avant de charger les feuilles.
3. Insérez le papier face à imprimer vers le bas.
4. Définissez le type et le format de papier pour le bac 1. (Voir Réglage du bac et du papier par défaut.)
Si vous rencontrez des problèmes avec l’alimentation papier, vérifiez que le papier corresponde aux
spécifications de support d’impression. (Voir Spécifications des supports d’impression.)Bac manuel
Le bac manuel peut contenir des supports de types et de formats spéciaux, tels que des cartes postales, des cartes de
correspondance et des enveloppes. Il est très utile pour réaliser des impressions sur une seule feuille de papier à entête ou de papier de couleur.
Conseils d’utilisation du bac d’alimentation manuel
Si vous sélectionnez Chargeur manuel comme Alimentation depuis votre application logicielle, vous devez
appuyer sur (bouton Annuler) à chaque fois que vous imprimez une page et chargez un seul type, un seul
format et un seul grammage de support d’impression à la fois dans le bac manuel.
Pour éviter les bourrages papier, n’ajoutez pas de papier alors qu’une impression est en cours. Cela s’applique
également aux autres types de support.
Les supports doivent être chargés face vers le haut, le bord supérieur inséré en premier dans le bac
d’alimentation manuel, et être placés au centre du bac.
Utilisez uniquement les supports d’impression répertoriés pour éviter les bourrages papier ou les problèmes de
qualité d’impression. (Voir Spécifications des supports d’impression.)
Lissez les cartes, enveloppes et planches d’étiquettes avant de les insérer dans l’alimentation manuelle.
1. Chargez le format de papier approprié dans le bac manuel.
Ne forcez pas le papier au-delà de la surface marquée par lors du chargement.
Lors de l’impression sur support spécial, suivez les recommandations de chargement suivantes. (Voir
Impression sur supports spéciaux.)
Lorsque des feuilles se chevauchent lors de l’impression avec le bac manuel, ouvrez le bac 1 et retirez
les feuilles qui se chevauchent ; recommencez l’impression.
Lorsque le papier ne s’alimente pas correctement pendant l’impression, poussez manuellement le
papier jusqu’à ce qu’il commence à s’alimenter automatiquement.
2. Pressez les guides de papier de l’alimentation manuelle et ajustez-les à la largeur du papier. Ne forcez pas trop,
au risque de plier le papier et de provoquer un bourrage papier ou une impression oblique.
3. Pour imprimer dans une application, ouvrez-la et démarrez le menu d’impression.
4. Ouvrez Options d’impression. (Voir Ouverture des préférences d’impression.)
5. Appuyez sur l’onglet Papier dans Options d’impression, et sélectionnez le type de papier approprié.
Par exemple, si vous souhaitez utiliser une étiquette, définissez le type de papier sur Étiquettes.
6. Sélectionnez Chargeur manuel dans la source de papier puis appuyez sur OK.
7. Lancez l’impression depuis l’application.
Si vous imprimez plusieurs pages, insérez la feuille suivante une fois la première page imprimée, puis appuyez
sur (bouton Annuler). Répétez cette opération pour chaque page à imprimer.
Impression sur supports spéciaux
Le tableau ci-dessous montre les supports spéciaux disponibles pour chaque bac.
Lors de l’utilisation d’un support spécial, nous vous recommandons d’alimenter une feuille à la fois. Vérifiez le nombre
maximum de feuilles à alimenter pour chaque bac. (Voir Spécifications des supports d’impression.)Types Bac 1 Bac manuel
Papier ordinaire ● ●
Papier épais ● ●
Papier fin ● ●
Papier de luxe ●
Papier couleur ●
Papier cartonné ●
Étiquettes ●
Transparent ●
Enveloppe ●
Pré-imprimé ●
Papier en coton ●
Papier recyclé ● ●
Papier archive ● ●
(●: pris en charge, vide : non pris en charge)
Ces types de support sont affichés dans Options d’impression. Cette option de type de papier vous permet de définir le
type du papier chargé dans le bac. Ce format défini apparaît alors dans la liste et vous pouvez le sélectionner. Vous
obtiendrez ainsi une qualité d’impression optimale. Dans le cas contraire, la qualité d’impression souhaitée peut ne pas
être atteinte.
Papier ordinaire : papier ordinaire 60 à 120 g/m2
.
Papier épais : papier épais 90 g/m2
.
Papier fin : papier fin 60 à 70 g/m2
.
Papier de luxe : papier de luxe 105 à 120 g/m2
.
Papier couleur: papier de couleur 75 à 90 g/m2
.
Papier cartonné : papier cartonné 105 à 163 g/m2
.
Étiquettes : étiquettes 120 à 150 g/m2
.
Transparent : papier transparent 138 à 146 g/m2
.
Enveloppe : enveloppe 75 à 90 g/m2
.
Pré-imprimé : papier à en-tête/pré-imprimé 75 à 90 g/m2
.
Papier en coton : papier en fibre de coton 75 à 90 g/m2
.
Papier recyclé : papier recyclé 75 à 90 g/m2
.
Lorsque vous utilisez du papier recyclé, les impressions peuvent sembler froissées.
Papier archive : 70 à 90 g/m2
. Si vous devez conserver l’impression pendant une longue période, par exemple des
archives, sélectionnez cette option.
Enveloppe
La qualité d’impression sur les enveloppes dépend de la qualité des enveloppes.
Pour imprimer une enveloppe, introduisez en premier dans l’imprimante la partie où figure la zone réservée au timbre,
à savoir le côté gauche. Positionnez l’enveloppe au centre du bac manuel.
Si les enveloppes imprimées présentent des plis, des froissements ou des lignes noires épaisses, ouvrez le capot arrièreet abaissez le levier de pression, puis réessayez d’imprimer. Maintenez le capot arrière ouvert pendant l’impression.
1. Levier de pression
Lorsque vous choisissez des enveloppes, tenez compte des facteurs suivants :
Grammage : le poids du papier de l’enveloppe ne doit pas dépasser 90 g/m2
sinon un bourrage risque de se
produire.
Qualité de fabrication : les enveloppes doivent être stockées à plat, avec moins de 6 mm de plissement. Elles
ne doivent pas contenir d’air.
État : les enveloppes ne doivent pas être froissées, éraflées ni endommagées.
Température : utilisez des enveloppes résistant à la température de fusion et à la pression de l’appareil durant
le fonctionnement.
Utilisez uniquement des enveloppes de bonne qualité, dotées de rabats bien découpés et bien pliés.
N’utilisez pas d’enveloppes affranchies.
N’utilisez pas d’enveloppes à fermoir, à soufflet, à fenêtre, préencollées, adhésives, ou comportant d’autres
matériaux synthétiques.
Évitez d’utiliser des enveloppes endommagées ou non conformes.
Vérifiez que la bande collée aux deux extrémités de l’enveloppe se termine bien aux coins de l’enveloppe.
1. Acceptable
2. Inacceptable
Les enveloppes avec une bande adhésive ou avec plusieurs rabats se superposant doivent utiliser des adhésifs
compatibles avec la température de fusion (environ 170 °C) pendant 0,1 seconde. Les rabats et les bandes risquent
de se plier, de se froisser, de provoquer des bourrages ou même d’endommager le four.
Pour une meilleure qualité d’impression, laissez une marge d’au moins 15 mm à partir du bord de l’enveloppe.
Évitez d’imprimer sur les pliures de l’enveloppe.
Transparent
Pour ne pas endommager l’appareil, utilisez uniquement des transparents conçus pour les imprimantes laser.Les transparents utilisés doivent pouvoir supporter la température de fusion de l’appareil.
Placez les transparents sur une surface plane après les avoir retirés de l’appareil.
Ne laissez pas les transparents inutilisés trop longtemps dans le bac d’alimentation papier. Il se peut que de la
poussière s’accumule sur les transparents et provoque des taches sur les impressions.
Pour éviter les taches dues aux traces de doigts, manipulez-les délicatement.
Pour que les transparents imprimés ne se décolorent pas, évitez de les exposer trop longtemps à la lumière du
soleil.
Assurez-vous que les transparents ne sont pas froissés ou ondulés et qu’ils ne sont pas déchirés sur les bords.
N’utilisez pas de transparents qui se séparent de la feuille de support.
Pour éviter que les transparents se collent les uns aux autres, retirez au fur et à mesure du bac de sortie les feuilles
imprimées.
Étiquettes
Pour éviter d’endommager l’appareil, n’utilisez que des étiquettes conçues pour les appareils laser.
Lorsque vous choisissez des étiquettes, tenez compte des facteurs suivants :
Substance adhésive : le revêtement adhésif doit rester stable à la température de fusion (environ 170 °C) de
l’appareil.
Disposition : n’utilisez pas de planches partiellement décollées où le fond de la planche est visible. Les
étiquettes pourraient se décoller et provoquer des bourrages importants.
Plissement : avant l’impression, les étiquettes doivent être stockées à plat, avec moins de 13 mm d’ondulation
quel que soit le sens.
État : n’utilisez pas d’étiquettes froissées, présentant des bulles d’air ou d’autres signes de décollement.
Vérifiez que la substance adhésive ne dépasse pas des étiquettes. Les zones exposées risqueraient de provoquer le
détachement des étiquettes durant l’impression, entraînant des bourrages papier. De plus, la substance adhésive
pourrait endommager certains composants de l’appareil.
N’utilisez pas plusieurs fois la même planche d’étiquettes. Le revêtement adhésif n’est prévu que pour un seul
passage dans l’imprimante.
N’utilisez pas d’étiquettes se décollant de la planche ou encore froissées, gondolées ou abîmées.
Papiers cartonnés ou de format personnalisé
Cet appareil permet d’imprimer des cartes postales, des cartes et des formats personnalisés.
N’utilisez pas de supports de largeur inférieure à 76 mm et d’une longueur inférieure à 127 mm.
Dans l’application, définissez des marges d’au moins 6,4 mm par rapport aux bords du support.
Si le grammage est supérieur à 160 g/m2
, imprimez dans le capot arrière (face imprimée vers le haut).
Papier à en-tête/papier pré-imprimé
Une seule face Recto versoBac 1 Face imprimée vers le bas Face imprimée vers le haut
Bac
manuel
Face imprimée vers le haut Face imprimée vers le bas
Les encres utilisées sur les formulaires pré-imprimés doivent être thermostables ; elles ne doivent ni fondre, ni
s’évaporer, ni émettre de substances toxiques lorsqu’elles sont soumises à la température de fusion (environ
170 °C) de l’appareil un dixième de seconde.
Ces encres ne doivent pas être inflammables ni endommager les rouleaux de l’appareil.
Les formulaires et papiers à en-tête doivent être conservés dans un emballage résistant à l’humidité pour éviter
toute altération pendant la période de stockage.
Avant d’insérer du papier pré-imprimé ou du papier à en-tête dans l’imprimante, vérifiez que l’encre est bien sèche.
Durant le processus de fusion, une encre encore humide risquerait de s’effacer du support pré-imprimé, diminuant
ainsi la qualité de l’impression.
Photo
Veillez à ne pas utiliser du papier photo pour jet d’encre avec cet appareil. Vous risqueriez d’endommager
l’appareil.
Brillant
Chargez une feuille à la fois dans le bac manuel, face brillante orientée vers le haut.
Supports recommandés : papier brillant (Lettre) pour cet appareil HP Brochure Paper (produit : Q6611A)
uniquement.
Supports recommandés : papier brillant (A4) pour cet appareil HP Superior Paper 160 glossy (produit :
Q6616A).
Utilisation du support de sortie papier
La surface du bac de sortie peut chauffer si vous imprimez un grand nombre de pages en une seule fois. Ne touchez
pas cette surface et ne laissez pas les enfants s’en approcher.
Les pages imprimées s’empilent sur le support de sortie papier, et celui-ci permet d’aligner les pages imprimées. Elle
envoie l’impression vers le bac de sortie par défaut. Assurez-vous que le capot arrière est bien fermé pour utiliser le bac
de sortie.Si vous utilisez du papier au format A5, repliez le bac de sortie, sans quoi un mauvais alignement ou un bourrage
des pages imprimées pourrait se produire.Impression
Ce chapitre décrit les tâches d’impression courantes.
Il contient les sections suivantes :
Fonctions des pilotes d’impression
Impression de base
Ouverture des préférences d’impression
Utilisation de l’aide
Utilisation des fonctions d’impression spéciales
Modification des réglages d’impression par défaut
Définition de votre appareil comme appareil par défaut
Impression dans un fichier (PRN)
Impression Macintosh
Impression Linux
Les procédures de ce chapitre sont principalement basées sur Windows XP.
Fonctions des pilotes d’impression
Les pilotes d’impression de votre imprimante sont dotés des fonctionnalités standard suivantes :
Sélection de l’orientation du papier, du format, de la source et du type de support.
Nombre d’exemplaires.
Vous pouvez également utiliser diverses fonctions d’impression spéciales. Le tableau ci-dessous récapitule les différentes
fonctions prises en charges par les pilotes d’impression.
Certains modèles ou systèmes d’exploitation peuvent ne pas prendre en charge une ou plusieurs fonctionnalités du
tableau suivant.
Pilote d’impression
Fonction Windows
Qualité d’impression ●
Impression d’affiche ●
Plusieurs pages par face ●
Impression de brochures (manuelle) ●
Ajustement à la page ●
Réduction/agrandissement ●
Source d’alimentation différente pour la première page ●
Filigrane ●
Surimpression ●
Impression recto verso (manuelle) ●
(●: pris en charge, vide : non pris en charge)
Impression de base
Votre appareil vous permet d’imprimer à partir de diverses applications Windows, Macintosh ou Linux. La procédure
exacte peut légèrement varier d’une application à l’autre.La fenêtre Options d’impression peut être différente de celle présentée dans ce mode d’emploi selon l’appareil
utilisé. Cependant, la composition de la fenêtre Options d’impression est similaire. Vérifiez quels systèmes
d’exploitation sont compatibles avec l’appareil. Dans les spécifications de l’imprimante, reportez-vous à la section
relative à la compatibilité des systèmes d’exploitation. (Voir Configuration requise.)
Lorsque vous sélectionnez une option dans Options d’impression, vous pouvez voir une marque
d’avertissement, ou . Un point d’exclamation ( ) signifie que vous pouvez sélectionner cette option, mais
qu’elle n’est pas recommandée, et une croix ( ) signifie que vous ne pouvez pas sélectionner cette option à
cause de la configuration ou de l’environnement de votre appareil.
La procédure ci-dessous décrit les étapes à suivre pour effectuer des impressions à partir de diverses applications
Windows.
Impression de base Macintosh. (Voir Impression Macintosh.)
Impression de base Linux. (Voir Impression Linux.)
La fenêtre Options d’impression suivante s’applique au Bloc-notes sous Windows XP. Votre fenêtre Options
d’impression peut varier suivant votre système d’exploitation ou l’application utilisée.
1. Ouvrez le document à imprimer.
2. Sélectionnez l’option Imprimer dans le menu Fichier. La fenêtre Imprimer s’ouvre.
3. Sélectionnez votre appareil dans la liste Sélection de l’imprimante.
Les paramètres d’impression de base, notamment le nombre de copies et le nombre de pages à imprimer sont
sélectionnés dans la fenêtre Imprimer.
Pour exploiter pleinement les fonctions de votre pilote d’impression, cliquez sur Propriétés ou Préférences
dans la fenêtre Imprimer de l’application pour changer les paramètres d’impression. (Voir Ouverture des
préférences d’impression.)
4. Pour démarrer l’impression, cliquez sur OK ou sur Imprimer dans la fenêtre Imprimer.
Annulation d’une impression
Si la tâche d’impression est en attente dans une liste ou une file d’attente d’impression, annulez la comme suit :
1. Cliquez sur le menu Démarrer de Windows.
2. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques etimprimantes.
3. Sous Windows 2000, XP, Server 2003 et Vista, double-cliquez sur votre appareil.
Sous Windows 7 et Windows Server 2008 R2, cliquez avec le bouton droit de la souris sur l’icône de votre
imprimante > menus contextuels > Afficher les tâches d’impression en cours.
Si la marque ► accompagne l’élément Afficher les tâches d’impression en cours, vous pouvez
sélectionner les autres pilotes d’impression reliés à l’imprimante sélectionnée.
4. Dans le menu Document, sélectionnez Annuler.
Vous pouvez également accéder à cette fenêtre en double-cliquant simplement sur l’icône de l’appareil ( ) dans
la barre des tâches de Windows.
Vous pouvez également annuler la tâche en cours en appuyant sur sur le panneau de commande.
Ouverture des préférences d’impression
Vous pouvez prévisualiser les paramètres sélectionnés en haut à droite de la fenêtre Options d’impression.
1. Ouvrez le document à imprimer.
2. Sélectionnez l’option Imprimer dans le menu Fichier. La fenêtre Imprimer s’ouvre.
3. Sélectionnez votre appareil dans la liste Sélection de l’imprimante.
4. Cliquez sur Propriétés ou sur Préférences.
Utilisation d’un réglage favori
L’option Préréglages, visible sur chaque onglet de préférences à l’exception de l’onglet Dell, vous permet
d’enregistrer vos préférences de réglages actuels en vue d’une utilisation future.Pour enregistrer des réglages Préréglages :
1. Dans chaque onglet, modifiez les paramètres selon vos préférences.
2. Entrez un nom dans la zone de saisie Préréglages.
3. Cliquez sur Ajouter. Lorsque vous enregistrez des réglages Préréglages, tous les paramètres actuels du pilote
sont enregistrés.
Si vous cliquez sur Ajouter, le bouton Ajouter se change en Mettre à jour. Sélectionnez d’autres options et cliquez
sur Mettre à jour ; les paramètres seront ajoutés aux Préréglages que vous avez effectués.
Pour utiliser un paramétrage enregistré, sélectionnez le nom correspondant dans la liste déroulante Préréglages.
L’appareil est à présent prêt à imprimer en fonction de votre sélection.
Pour supprimer un paramétrage enregistré, sélectionnez le nom correspondant dans la liste déroulante Préréglages,
et cliquez sur Supprimer.
Vous pouvez également restaurer les réglages par défaut du pilote d’impression en sélectionnant Préréglage par
défaut dans la liste déroulante Préréglages.
Utilisation de l’aide
Cliquez sur le point d’interrogation en haut à droite de la fenêtre, puis sur l’option pour laquelle vous souhaitez obtenir
des informations. Une fenêtre apparaît alors, comportant des informations à propos des fonctionnalités de cette option du
pilote.
Si vous souhaitez effectuer une recherche par mots-clés, cliquez sur l’onglet Dell dans la fenêtre Options
d’impression, et saisissez un mot-clé dans le champ de l’option Aide. Pour plus d’informations à propos des
consommables, mises à jour de pilote, inscriptions, etc., cliquez sur les boutons appropriés.
Utilisation des fonctions d’impression
spéciales
Les fonctionnalités spéciales d’impression comprennent :
Impression de plusieurs pages sur une seule feuille.
Impression d’affiches.
Impression de brochures (manuelle).
Impression recto verso (manuelle).
Modification des proportions de votre document.
Impression d’un document sur un format de papier donné.
Impression de filigranes.
Utilisation de la surimpression.
Options avancées.Impression de plusieurs pages sur une seule feuille
Vous pouvez sélectionner le nombre de pages à imprimer sur une même feuille. Si vous choisissez d’imprimer plusieurs
pages par feuille, les pages sont réduites et organisées dans l’ordre indiqué. Vous pouvez imprimer jusqu’à 16 pages
par feuille.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet De base, sélectionnez Plusieurs pages par face dans la liste déroulante Type.
3. Sélectionnez le nombre de pages à imprimer par feuille (2, 4, 6, 9 ou 16) dans la liste déroulante Pages par face.
4. Sélectionnez l’ordre des pages dans la liste déroulante Ordre des pages, si nécessaire.
5. Cochez la case Bordures pour qu’une bordure encadre chaque page imprimée sur la feuille.
6. Cliquez sur l’onglet Papier, sélectionnez le Format, Alimentation, et Type.
7. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Impression d’affiches
Cette fonction vous permet d’imprimer un document d’une seule page sur 4, 9 ou 16 pages que vous pouvez coller
ensemble pour former une affiche.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet De base, sélectionnez Affiche dans la liste déroulante Type.
3. Sélectionnez la mise en page de votre choix.
Spécification de la mise en page :
Affiche <2x2> : le document sera agrandi et divisé en 4 pages.
Affiche <3x3> : le document sera agrandi et divisé en 9 pages.
Affiche <4x4> : le document sera agrandi et divisé en 16 pages.
4. Sélectionnez la valeur Chevauchement. Spécifiez Chevauchement en millimètres ou pouces en sélectionnant la
case d’option en haut à droite de l’onglet De base pour faciliter le collage des feuilles ensemble.
5. Cliquez sur l’onglet Papier, sélectionnez le Format, Alimentation, et Type.
6. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
7. Vous pouvez reconstituer l’affiche en collant les feuilles ensemble.
Impression de brochures (manuelle)
Cette fonction imprime votre document en recto verso et permet d’organiser les pages imprimées afin de pouvoir les
relier en les pliant par leur milieu.
Si vous souhaitez réaliser une brochure, vous devez imprimer sur un support au format Lettre, Légal, A4, Folio ou
Oficio.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à Options d’impression. (VoirOuverture des préférences d’impression.)
2. Cliquez sur l’onglet De base, sélectionnez Impression brochure dans la liste déroulante Type.
3. Cliquez sur l’onglet Papier, sélectionnez le Format, Alimentation, et Type.
L’option Impression brochure n’est pas disponible pour tous les formats papier. Pour trouver le format de
papier disponible pour cette fonctionnalité, sélectionnez le format de papier disponible dans l’option Format de
l’onglet Papier.
Si vous sélectionnez un format de papier non disponible, cette option peut être automatiquement annulée.
Sélectionnez uniquement du papier disponible (du papier sans la marque ou ).
4. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
5. Une fois le document imprimé, pliez, puis agrafez les pages.
Impression recto verso (manuelle)
Vous pouvez imprimer sur les deux faces d’une feuille de papier, en recto verso. Avant d’imprimer, décidez de
l’orientation de vos documents. Vous pouvez utiliser cette fonctionnalité avec du papier au format Lettre, Légal, A4,
Folio ou Oficio. (Voir Spécifications des supports d’impression.)
Nous vous conseillons de ne pas imprimer sur les deux faces de supports spéciaux tels que les étiquettes, les
enveloppes ou le papier épais. Cela peut provoquer un bourrage ou endommager l’appareil.
La fonction Impression recto-verso (manuelle) n’est disponible que pour le bac 1.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Avancé.
3. Dans la section Impression recto-verso (manuelle), sélectionnez l’option de reliure souhaitée.
Aucune
Bord long : cette option est la mise en page traditionnelle utilisée pour la reliure des livres.
Bord court : cette option est la mise en page traditionnelle utilisée pour les calendriers.
4. Cliquez sur l’onglet Papier, sélectionnez le Format, Alimentation, et Type.
5. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Si votre appareil ne dispose pas d’un module recto verso, vous devez terminer le travail d’impression
manuellement. L’appareil imprime d’abord toutes les autres pages du document. Ensuite, un message apparait sur
votre ordinateur. Suivez les instructions à l’écran pour terminer la tâche d’impression.
Modification des proportions de votre document
Vous pouvez modifier la taille d’un document pour l’agrandir ou le réduire à l’impression, en donnant le pourcentage
souhaité.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)2. Cliquez sur l’onglet Papier.
3. Entrez le taux de mise à l’échelle dans la zone de saisie Pourcentage.
Vous pouvez également cliquer sur les flèches haut et bas pour sélectionner l’échelle.
4. Sélectionnez Format, Alimentation, et Type dans Options du papier.
5. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Impression d’un document sur un format de papier donné
Cette fonction vous permet d’adapter votre travail d’impression à n’importe quel format de papier, quelle que soit la
taille du document. Elle peut s’avérer utile pour vérifier les détails d’un petit document.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Papier.
3. Sélectionnez le format de papier souhaité dans Ajuster à la page.
4. Sélectionnez Format, Alimentation, et Type dans Options du papier.
5. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Impression de filigranes
L’option Filigrane vous permet d’imprimer du texte sur un document existant. Par exemple, vous l’utilisez lorsque vous
souhaitez imprimer le texte « BROUILLON » ou « CONFIDENTIEL » en diagonale sur la première page ou sur toutes les
pages d’un document.
Plusieurs filigranes prédéfinis sont fournis avec l’appareil. Vous pouvez les modifier ou en ajouter des nouveaux à la
liste.
Utilisation d’un filigrane existant
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Avancé, et sélectionnez le filigrane souhaité dans la liste déroulante Filigrane. Le filigrane
sélectionné apparaît dans l’image d’aperçu.
3. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre d’impression.
Création d’un filigrane
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Dans sur l’onglet Avancé, sélectionnez Modifier... dans la liste déroulante Filigrane. La fenêtre Modifier
filigranes s’ouvre.
3. Saisissez le texte dans le champ Texte du filigrane. Vous pouvez entrer jusqu’à 256 caractères. Le texte
s’affiche dans la fenêtre d’aperçu.
Si la case Première page seulement est cochée, le filigrane est uniquement imprimé sur la première page.
4. Définissez les options du filigrane.
Vous pouvez choisir la police, le style, la taille ou l’ombrage du filigrane dans la zone Attributs de police et
son angle dans la zone Angle du texte.
5. Cliquez sur Ajouter pour ajouter un nouveau filigrane à la liste Filigranes actuels.6. Lorsque vous avez terminé l’édition, cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre
Imprimer.
Pour ne pas imprimer de filigrane, sélectionnez Aucune dans la liste déroulante Filigrane.
Modification d’un filigrane
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Avancé, sélectionnez Modifier... dans la liste déroulante Filigrane. La fenêtre Modifier
filigranes s’ouvre.
3. Sélectionnez le filigrane à modifier dans la liste Filigranes actuels, puis modifiez le message et les options du
filigrane.
4. Cliquez sur Mettre à jour pour enregistrer les modifications.
5. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Suppression d’un filigrane
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Avancé, sélectionnez Modifier... dans la liste déroulante Filigrane. La fenêtre Modifier
filigranes s’ouvre.
3. Sélectionnez le filigrane à supprimer dans la liste Filigranes actuels, puis cliquez sur Supprimer.
4. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Utilisation de la surimpression
Les surimpressions consistent en du texte et/ou des images enregistrés sur le disque dur de l’ordinateur sous un
format spécial et qui peuvent être imprimés sur n’importe quel document. Les surimpressions remplacent souvent les
papiers à en-tête. Plutôt que d’avoir recours à un en-tête pré-imprimé, vous pouvez créer une surimpression
comportant les mêmes informations que cet en-tête. Vous n’avez donc plus à charger votre papier à en-tête habituel
pour imprimer une lettre à l’en-tête de votre entreprise. Faites simplement apparaître l’en-tête en surimpression sur le
document.
Création d’une surimpression de page
Pour utiliser une surimpression de page, vous devez préalablement la créer, et y insérer un logo ou une image.
1. Créez ou ouvrez un document contenant le texte ou l’image que vous souhaitez utiliser comme nouvelle
surimpression de page. Placez les éléments exactement comme vous souhaitez qu’ils apparaissent à
l’impression sous forme de surimpression.
2. Pour enregistrer le document en tant que surimpression, accédez à la fenêtre Options d’impression. (Voir
Ouverture des préférences d’impression.)
3. Cliquez sur l’onglet Avancé, sélectionnez Modifier... dans la liste déroulante Texte. La fenêtre Modifier les
surimpressions apparaît.
4. Dans la fenêtre Modifier les surimpressions, cliquez sur Créer.
5. Dans la fenêtre Enregistrer sous, saisissez un nom comportant jusqu’à huit caractères dans la case Nom du
fichier. Sélectionnez le chemin de destination, si nécessaire (le chemin par défaut est C:\Formover).
6. Cliquez sur Enregistrer. Le nom apparaît sur la Liste des surimpressions.
7. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
8. Le fichier n’est pas imprimé. Il est enregistré sur le disque dur de votre ordinateur.
Le format du document de surimpression doit être identique à celui du document imprimé avec la
surimpression. Vous ne pouvez pas créer de surimpression comportant un filigrane.
Utilisation d’une surimpression de pageUne fois la surimpression créée, vous pouvez l’imprimer en l’appliquant à votre document. Pour imprimer une
surimpression avec un document :
1. Créez ou ouvrez le document à imprimer.
2. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
3. Cliquez sur l’onglet Avancé.
4. Sélectionnez la surimpression souhaitée dans la liste déroulante Texte.
5. Si le fichier de surimpression souhaité n’apparaît pas dans la liste déroulante Texte, sélectionnez Modifier...
dans la liste et cliquez sur Charger. Sélectionnez le fichier de surimpression que vous souhaitez utiliser.
Si vous avez enregistré le fichier de surimpression à utiliser dans une source externe, vous pouvez le charger à
partir de la fenêtre Ouvrir.
Après avoir sélectionné le fichier, cliquez sur Ouvrir. Le fichier apparaît dans la zone Liste des
surimpressions. Vous pouvez donc l’imprimer. Sélectionnez la surimpression dans la zone Liste des
surimpressions.
6. Si nécessaire, cochez la case Confirmer la surimpression. Si cette case est cochée, un message vous
demande de confirmer l’application de la surimpression, chaque fois que vous imprimez un document.
Si cette case n’est pas cochée et qu’une surimpression est sélectionnée, cette dernière est automatiquement
imprimée avec le document.
7. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
L’en-tête sélectionné s’imprime sur votre document.
Le fichier de surimpression et le document à imprimer doivent avoir la même résolution.
Suppression d’une surimpression
Vous pouvez supprimer les surimpressions de page dont vous ne vous servez plus.
1. Dans la fenêtre Options d’impression, cliquez sur l’onglet Avancé.
2. Sélectionnez Modifier... dans la liste déroulante Surimpression.
3. Sélectionnez la surimpression à supprimer dans la boîte Liste des surimpressions.
4. Cliquez sur Supprimer.
5. Lorsque le message de confirmation apparaît, cliquez sur Oui.
6. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Options avancées
Les options de l’onglet Graphiques permettent de régler la qualité d’impression en fonction de vos besoins.
1. Pour changer les paramètres d’impression à partir de votre application, accédez à la fenêtre Options
d’impression. (Voir Ouverture des préférences d’impression.)
2. Cliquez sur l’onglet Graphiques.
Les options que vous pouvez sélectionner varient d’un modèle d’imprimante à un autre.
Reportez-vous à l’aide en ligne pour les informations de chaque option fournies pas les Options
d’impression.
Police/Texte : sélectionnez Texte foncé pour imprimer les textes plus sombres que sur un document
normal. Utilisez Tout le texte en noir pour imprimer en noir, sans se soucier de la couleur qui apparaît sur
l’écran.
Avancé (Dell 1130n uniquement) : vous pouvez définir des paramètres avancés en cliquant sur le bouton
Avancé.
Options TrueType : cette option détermine la façon dont l’imprimante traite graphiquement le texte
d’un document. Sélectionnez le paramètre adéquat en fonction de votre document.
Télécharger en tant que contour : lorsque cette option est sélectionnée, le pilote télécharge
toutes les polices TrueType utilisées dans votre document et non enregistrées sur votre imprimante.
Si, après l’impression d’un document, vous constatez que les polices ne sont pas correctement
imprimées, choisissez l’option Télécharger en tant qu’image binaire, puis relancez votre impression.
Le paramètre Télécharger en tant qu’image binaire est souvent utile lors de l’impression de
documents Adobe®.
Télécharger en tant qu’image binaire : si vous sélectionnez cette option, le pilote télécharge lespolices utilisées sous forme d’images bitmap. Cette option permet d’imprimer plus rapidement des
documents comportant des polices complexes de langues telles que le coréen ou le chinois.
Imprimer sous forme de graphiques : si vous sélectionnez cette option, le pilote télécharge les
polices utilisées sous forme de graphiques. Cette option permet d’améliorer la vitesse d’impression
de documents comportant de nombreux graphiques et relativement peu de polices TrueType.
Utiliser les polices de l’imprimante : lorsque l’option Utiliser les polices de l’imprimante est
sélectionnée, l’imprimante utilise les polices enregistrées dans sa mémoire pour imprimer votre
document, au lieu de télécharger les polices du document. Le téléchargement de polices étant très long,
cette option permet d’accélérer l’impression. Lorsque vous utilisez les polices de l’imprimante, celle-ci
essaie de faire correspondre les polices utilisées dans votre document avec celles enregistrées dans sa
mémoire. Cependant, si vous utilisez dans votre document des polices très différentes de celles
enregistrées dans l’imprimante, le résultat imprimé ne ressemblera pas à ce qui est affiché à l’écran.
Contrôleur graphique : Bord fin permet à l’utilisateur d’accentuer les contours des textes et des lignes
fines pour améliorer la lisibilité.
Économie de toner : en sélectionnant cette option, vous augmentez la durée de vie de la cartouche de toner
et réduisez le coût par page, tout en ne réduisant que faiblement la qualité d’impression.
Configuration imprimante : si vous sélectionnez cette option, cette fonction est déterminée par le
paramètre défini sur l’appareil.
Activé : sélectionnez cette option pour permettre à l’imprimante d’utiliser moins de toner sur chaque
page.
Désactivé : sélectionnez cette option si vous ne souhaitez pas économiser le toner.
Obscurité : cette option permet de régler la densité du toner sur les impressions. Les valeurs disponibles
sont Normal, Clair et Foncé.
Pour la Dell 1130n, vous pouvez modifier le paramètre d’obscurité dans l’Utilitaire de paramétrage
d’imprimante.
3. Cliquez sur OK ou Imprimer jusqu’à ce que vous quittiez la fenêtre Imprimer.
Modification des réglages d’impression par
défaut
Généralement, les paramètres définis au niveau des applications Windows écrasent ceux spécifiés via le pilote
d’impression. Commencez donc par modifier les paramètres d’impression proposés dans l’application, puis les
paramètres restants dans le pilote d’impression.
1. Cliquez sur le menu Démarrer de Windows.
2. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Cliquez avec le bouton droit sur votre appareil.
4. Sous Windows XP/Server 2003/Server 2008/Vista, cliquez sur Options d’impression.
Sous Windows 7 et Windows Server 2008 R2, sélectionnez, dans les menus contextuels, les Options d’impression.
Si la marque ► accompagne l’élément Options d’impression, vous pouvez sélectionner les autres pilotes
d’impression reliés à l’imprimante sélectionnée.
5. Dans chaque onglet, modifiez les paramètres.
6. Cliquez sur OK.
Si vous souhaitez modifier les réglages pour chaque tâche d’impression, changez les dans les Options
d’impression.Définition de votre appareil comme appareil
par défaut
1. Cliquez sur le menu Démarrer de Windows.
2. Sous Windows 2000, sélectionnez Paramètres > Imprimantes.
Sous Windows XP/Server 2003, sélectionnez Imprimantes et télécopieurs.
Sous Windows Server 2008/Vista, sélectionnez Panneau de configuration > Matériel et audio >
Imprimantes.
Sous Windows 7, sélectionnez Panneau de configuration > Matériel et audio > Périphériques et
imprimantes.
Sous Windows Server 2008 R2, sélectionnez Panneau de configuration > Matériel > Périphériques et
imprimantes.
3. Sélectionnez votre appareil.
4. Cliquez avec le bouton droit sur votre appareil et sélectionnez Définir comme imprimante par défaut.
Sous Windows 7 et Windows Server 2008 R2
Si la marque ► accompagne l’élément Définir comme imprimante par défaut, vous pouvez sélectionner les
autres pilotes d’impression reliés à l’imprimante sélectionnée.
Impression dans un fichier (PRN)
Vous devrez parfois sauvegarder les données d’impression en tant que fichier.
Pour créer un fichier :
1. Dans la fenêtre Imprimer, cochez la case Imprimer dans un fichier.
2. Cliquez sur Imprimer.
3. Saisissez le chemin d’accès et le nom du fichier de destination, et cliquez ensuite sur OK.
Par exemple c:\Temp\nom de fichier.
Si vous ne saisissez que le nom de fichier, le fichier est automatiquement enregistré dans Mes documents. Le
dossier d’enregistrement peut varier suivant votre système d’exploitation.
Impression Macintosh
Ce chapitre explique la manière d’imprimer avec un Macintosh. Vous devez définir l’environnement d’impression avantd’imprimer.
Connexion USB (voir Macintosh).
Connexion réseau (voir Macintosh).
Impression d’un document
Lorsque vous imprimez à partir d’un Macintosh, vous devez vérifier la configuration du pilote d’impression dans chaque
application utilisée. Pour imprimer à partir d’un Macintosh, procédez comme suit :
1. Ouvrez une application, puis sélectionnez le fichier à imprimer.
2. Ouvrez le menu File et cliquez sur Page Setup ou Document Setup dans certaines applications.
3. Choisissez votre format papier, l’orientation, la mise à l’échelle, les autres options, et assurez-vous que votre
appareil est sélectionné. Cliquez sur OK.
4. Ouvrez le menu File et cliquez sur Print.
5. Sélectionnez le nombre de copies et indiquez les numéros des pages à imprimer.
6. Cliquez sur Print.
Modification des paramètres de l’imprimante
Lorsque vous imprimez, vous pouvez utiliser des options d’impression avancées.
Ouvrez une application et sélectionnez Print dans le menu File. Le nom d’appareil qui apparaît dans la fenêtre des
propriétés de l’imprimante peut varier en fonction de l’appareil utilisé. Le reste des éléments de la fenêtre des
propriétés de l’imprimante est toujours identique aux éléments suivants.
Les options de configuration peuvent varier en fonction des imprimantes et de la version Mac OS utilisée.
Layout
L’onglet Layout permet de présenter le document tel qu’il sera sur la page imprimée. Vous pouvez imprimer
plusieurs pages par feuille. Sélectionnez Layout dans la liste déroulante sous Orientation pour accéder aux
options suivantes.Pages per Sheet : cette option détermine le nombre de pages à imprimer sur une feuille. (Voir Impression de
plusieurs pages sur une seule feuille.)
Layout Direction : cette option permet de choisir le sens de l’impression sur une page similaire aux exemples
montrés.
Border : cette option vous permet d’imprimer une bordure autour de chaque page imprimée sur la feuille.
Reverse Page Orientation : cette option vous permet de faire pivoter la page de 180 degrés.
Graphiques
L’onglet Graphics propose des options pour sélectionner Resolution. Sélectionnez Graphics dans la liste
déroulante sous Orientation pour accéder aux options graphiques.
Resolution (Quality) : cette option vous permet de sélectionner la résolution d’impression. Plus la valeur est
élevée, plus les caractères et les graphiques imprimés sont nets. Toutefois, une résolution élevée peut
augmenter le temps d’impression d’un document.
Darkness : cette option vous permet d’améliorer la qualité de vos impressions. Les options disponibles sont
Normal, Light et Dark.
Paper
Réglez Paper Type pour faire correspondre le papier inséré dans le bac avec celui voulu pour l’impression. Vous
obtiendrez ainsi une qualité d’impression optimale. Si vous utilisez un support différent, sélectionnez le type
correspondant.Printer Settings
L’onglet Printer Settings comporte les options Toner Save Mode, Reprint When Jammed et Power Save.
Sélectionnez Printer Settings dans la liste déroulante sous Orientation pour accéder aux fonctionnalités
suivantes.
Toner Save Mode : en sélectionnant cette option, vous augmentez la durée de vie de la cartouche de toner et
réduisez le coût par page, tout en ne réduisant que faiblement la qualité d’impression.
Printer Setting : si vous sélectionnez cette option, cette fonction est déterminée par le paramètre défini sur
l’appareil.
On : sélectionnez cette option pour permettre à l’imprimante d’utiliser moins de toner sur chaque page.
Off : sélectionnez cette option si vous ne souhaitez pas économiser le toner.
Reprint When Jammed : lorsque cette option est cochée, l’appareil conserve l’image d’une page imprimée
jusqu’à ce qu’il signale que cette page est sortie avec succès de l’appareil. Si un bourrage papier se produit,
l’imprimante réimprimera la dernière page envoyée de l’ordinateur après suppression du bourrage. (Dell 1130
uniquement.)
Power Save : si cette option est cochée, l’appareil passe en mode économie d’énergie une fois le délai indiqué
écoulé.
Impression de plusieurs pages sur une seule feuille
Vous pouvez imprimer plus d’une page sur une seule feuille de papier. Cette option vous permet d’imprimer les
brouillons en mode économique.
1. Ouvrez une application et sélectionnez Print dans le menu File.
2. Sélectionnez Layout dans la liste déroulante Orientation. Dans la liste déroulante Pages per Sheet,
sélectionnez le nombre de pages que vous souhaitez imprimer sur une feuille de papier.3. Sélectionnez les autres options que vous souhaitez utiliser.
4. Cliquez sur Print, puis l’appareil imprime le nombre de pages que vous souhaitez imprimer sur une feuille de
papier.
Impression Linux
Impression à partir d’applications
Vous pouvez réaliser des impressions à partir de nombreuses applications Linux, à l’aide du système CUPS (Common
UNIX Printing System). Vous pouvez ainsi procéder à des impressions sur votre appareil à partir de n’importe quelle
application de ce type.
1. Ouvrez une application et sélectionnez Print dans le menu File.
2. Sélectionnez Print directement à l’aide de la fonction lpr.
3. Dans la fenêtre LPR GUI, sélectionnez le nom de modèle de votre appareil dans la liste des imprimantes, puis
cliquez sur Properties.4. Modifiez les propriétés de la tâche d’impression en utilisant les quatre onglets suivants affichés en haut de la
fenêtre.
General : cette option vous permet de changer le format de papier, le type de papier et l’orientation des
documents. Elle permet la fonctionnalité recto verso, ajoute des bannières de début et de fin, et change lenombre de pages par feuille.
Text : cette option permet de définir les marges de la page et les options du texte, telles que l’espacement et
les colonnes.
Graphics : cette option permet de déterminer les options d’image appliquées lors de l’impression des
images/fichiers, telles que les couleurs, la taille ou la position de l’image.
Advanced : cette option permet de définir la résolution d’impression, la source d’alimentation papier et les
options d’impression spéciales.
Si une option est grisée, cela signifie qu’elle n’est pas prise en charge.
5. Cliquez sur Apply pour appliquer les modifications et fermer la fenêtre Properties.
6. Pour lancer l’impression, cliquez sur OK dans la fenêtre LPR GUI.
7. La fenêtre d’impression s’ouvre : elle vous permet de surveiller l’état de la tâche d’impression.
Pour annuler la tâche actuelle, cliquez sur Cancel.
Impression de fichiers
Vous pouvez imprimer de nombreux types de fichier différents sur l’appareil à l’aide de CUPS (de la manière habituelle,
c’est-à-dire directement à partir de l’interface de ligne de commande). Pour ce faire, vous pouvez utiliser l’utilitaire
CUPS lpr. Toutefois, le package du pilote remplace l’outil lpr classique par un programme graphique LPR beaucoup plus
convivial.
Pour imprimer un fichier :
1. Saisissez lpr dans la ligne de commande Linux et appuyez sur Entrée. La fenêtre LPR GUI s’ouvre.
Lorsque vous tapez uniquement lpr et que vous appuyez sur Enter, la fenêtre Select file(s) to print, s’affiche
d’abord. Sélectionnez les fichiers à imprimer, puis cliquez sur Open.
2. Dans la fenêtre LPR GUI, sélectionnez l’appareil dans la liste, puis modifiez les propriétés de la tâche
d’impression.
3. Cliquez sur OK pour démarrer l’impression.
Configuration des propriétés de l’imprimante
La fenêtre Printer Properties associée à l’option Printers configuration permet de modifier les propriétés de votre
appareil dans son rôle d’imprimante.
1. Ouvrez Unified Driver Configurator.
Si nécessaire, passez à Printers configuration.
2. Dans la liste des imprimantes disponibles, sélectionnez l’appareil voulu, puis cliquez sur Properties.
3. La fenêtre Printer Properties s’ouvre.
Les cinq onglets suivants apparaissent en haut de la fenêtre :
General : cette option permet de modifier l’emplacement et le nom de l’imprimante. Le nom entré dans cet
onglet s’affiche dans la liste des imprimantes de Printers configuration.
Connection : cette option permet d’afficher ou de sélectionner un autre port. Si vous changez le port de
l’appareil (passage d’un port USB à un port parallèle et réciproquement) en cours d’utilisation, vous devez
reconfigurer le port de l’appareil dans cet onglet.Driver : permet d’afficher ou de sélectionner un autre pilote d’impression. Cliquez sur Options pour définir
les options par défaut du périphérique.
Jobs : cette option affiche la liste des tâches d’impression. Cliquez sur Cancel job pour annuler la tâche
sélectionnée et cochez la case Show completed jobs pour afficher les tâches précédentes dans la liste des
tâches.
Classes : cette option affiche la catégorie dans laquelle figure votre appareil. Cliquez sur Add to Class pour
ajouter l’appareil à une catégorie précise ou sur Remove from Class pour supprimer l’appareil de la
catégorie sélectionnée.
4. Cliquez sur OK pour appliquer les modifications et fermer la fenêtre Printer Properties.Outils de gestion
Ce chapitre présente les outils de gestion fournis pour vous aider à tirer pleinement parti de votre appareil.
Il contient les sections suivantes :
Présentation des outils de gestion utiles
Utilisation d’Embedded Web Service (Dell 1130n uniquement)
Utilisation de Moniteur d’état de l’imprimante
Présentation des outils de gestion utiles
Utilisation de l’utilitaire de paramétrage d’imprimante
Utilitaire de mise à jour du microprogramme
Utilisation du configurateur de pilote unifié Linux
Présentation des outils de gestion utiles
Les programmes ci-dessous facilitent l’utilisation de votre appareil.
Utilisation d’Embedded Web Service (Dell 1130n uniquement).
Utilisation de Moniteur d’état de l’imprimante.
Utilisation du configurateur de pilote unifié Linux.
Utilisation d’Embedded Web Service (Dell
1130n uniquement)
La fenêtre Embedded Web Service présentée dans ce mode d’emploi peut être différente en fonction de l’appareil
utilisé.
Si vous avez connecté votre appareil à un réseau et que les paramètres réseau TCP/IP sont corrects, vous pouvez
administrer votre appareil par l’intermédiaire de Embedded Web Service, un serveur Web intégré. Utilisez Embedded Web
Service pour :
Voir les informations concernant l’appareil et vérifier son état actuel.
Modifier les paramètres TCP/IP et définir d’autres paramètres réseau.
Modifier les préférences de l’imprimante.
Paramétrer les notifications par e-mail pour informant de l’état de l’appareil.
Obtenir de l’aide pour l’utilisation de l’appareil.
Accès à Embedded Web Service
1. Lancez un navigateur Web, comme Internet Explorer, depuis Windows.
Entrez l’adresse IP de l’appareil (http://xxx.xxx.xxx.xxx) dans la zone d’adresse et appuyez sur la touche Entrée
ou cliquez sur Atteindre.
2. Le site Web intégré de votre appareil s’ouvre.
Présentation d’Embedded Web Service
Onglet Informations : cet onglet vous donne des informations générales concernant votre appareil. Vous pouvez
vérifier des paramètres, comme l’adresse IP de l’appareil, la quantité restante de toner, des informations Ethernet,
la version de microprogramme, etc. Vous pouvez également imprimer des rapports comme un rapport d’erreur et
d’autres.
Onglet Config. appareil : cet onglet vous permet de définir les options prévues sur votre appareil.
Onglet Config. réseau : cet onglet vous permet d’afficher et de modifier l’environnement réseau. Vous pouvezdéfinir des éléments, tels que le TCP/IP, en activant EtherTalk, etc.
Onglet Maintenance : cet onglet vous permet de garder votre appareil à jour en mettant à niveau le
microprogramme et en paramétrant les informations de sécurité.
Onglet Support : cet onglet vous permet de définir les informations de contact pour l’envoi de courrier
électronique. Vous pouvez également vous connecter au site Web Dell ou télécharger des pilotes en sélectionnant
Link.
Configuration des notifications par e-mail
Vous pouvez recevoir des messages électroniques concernant l’état de l’appareil en paramétrant cette option. En
définissant des informations comme l’adresse IP, le nom d’hôte, l’adresse électronique et les informations de serveur
SMTP, l’état de l’appareil (fin de cartouche de toner ou erreur appareil) seront envoyées automatiquement à l’adresse
électronique spécifiée. Cette option peut être utilisée plus fréquemment par un administrateur de l’appareil.
1. Lancez un navigateur Web, comme Internet Explorer, depuis Windows.
Entrez l’adresse IP de l’appareil (http://xxx.xxx.xxx.xxx) dans la zone d’adresse et appuyez sur la touche Entrée
ou cliquez sur Atteindre.
2. Le site Web intégré de votre appareil s’ouvre.
3. Dans Config. appareil, sélectionnez Configuration des notifications par E-mail.
4. Définissez les paramètres requis.
Définissez les informations de serveur SMTP et d’autres réglages pour utiliser la fonction de notification par courrier
électronique. Après paramétrage de l’environnement réseau, sélectionnez la liste des destinataires. Et en cliquant
simplement sur une case d’option, vous pouvez sélectionner le cas dans lequel vous souhaitez recevoir une alerte.
5. Cliquez sur Appliquer.
Paramétrage des informations de contact
Définissez les informations d’administrateur de l’appareil ; ce réglage est nécessaire pour utiliser l’option de notification
par courrier électronique.
1. Lancez un navigateur Web, comme Internet Explorer, depuis Windows.
Entrez l’adresse IP de l’appareil (http://xxx.xxx.xxx.xxx) dans la zone d’adresse et appuyez sur la touche Entrée
ou cliquez sur Atteindre.
2. Le site Web intégré de votre appareil s’ouvre.
3. Sélectionnez Support.
4. Introduisez le nom de l’administrateur de l’appareil, son numéro de téléphone, son emplacement ou son adresse
électronique.
5. Cliquez sur Appliquer.
Un pare-feu activé peut empêcher l’envoi correct du courrier électronique. Dans ce cas, contactez
l’administrateur réseau.
Utilisation de Moniteur d’état de l’imprimante
Moniteur d’état de l’imprimante ne peut être utilisé que sur les systèmes Windows.
Moniteur d’état de l’imprimante est un programme qui surveille l’état de l’appareil et vous en informe. Moniteur d’état de
l’imprimante est automatiquement installé lors de l’installation des logiciels de l’appareil.
Pour utiliser ce programme, vous devez disposer de la configuration minimale suivante :
Windows. Vérifiez les systèmes d’exploitation Windows compatibles avec votre appareil. (Voir Configuration
requise.)
Comprendre Moniteur d’état de l’imprimante
Si une erreur survient au cours de l’impression, vous pouvez la contrôler dans Moniteur d’état de l’imprimante.
Vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous les programmes > Dell >
Imprimantes Dell > le nom de votre pilote d’impression > Moniteur d’état de l’imprimante.
Le programme Moniteur d’état de l’imprimante affiche l’état actuel de l’appareil, une estimation du niveau de toner
restant dans les cartouches de toner et divers autres types d’informations.1
Etat de
l’impression
Moniteur d’état de l’imprimante affiche l’état actuel de l’imprimante.
2
Niveau toner Permet de connaître le niveau des cartouches de toner.
3
Commande
fourn.
Commander en ligne des cartouches de toner de remplacement.
4
Aidez-moi Le bouton Aidez-moi s’affiche en cas d’erreur. Vous pouvez ouvrir directement la section
dépannage du mode d’emploi.
Ouverture du Guide de dépannage
Trouvez des solutions aux problèmes en utilisant le Guide de dépannage.
Cliquez avec le bouton droit de la souris sur l’icône Moniteur d’état de l’imprimante et sélectionnez Guide de
dépannage.
Modification des paramètres de Moniteur d’état de l’imprimante
Cliquez avec le bouton droit de la souris sur l’icône Moniteur d’état de l’imprimante et sélectionnez Options.
Sélectionnez les paramètres de votre choix dans la fenêtre Options.
Utilisation de Système de gestion des
cartouches Dell™
Le moniteur d’état de l’imprimante affiche l’état de l’imprimante (Imprimante prête, Imprimante hors ligne, et ErreurVérifier l’imprimante) et le niveau de toner (100 %, 50 %, Niveau de toner bas) de votre imprimante.
Utilisation de l’utilitaire de paramétrage
d’imprimante
Lorsque vous installez le logiciel Dell, l’Utilitaire de paramétrage d’imprimante est installé de façon automatique.
Pour ouvrir l’Utilitaire de paramétrage d’imprimante :
Si vous travaillez sous Windows, vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous
les programmes > Dell > Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de paramétrage
d’imprimante.
La fenêtre Utilitaire de paramétrage d’imprimante offre plusieurs fonctionnalités.
Pour plus d’informations, cliquez sur l’icône d’aide.
Utilitaire de mise à jour du microprogramme
L’Utilitaire de mise à jour du microprogramme vous permet de garder votre appareil à jour en mettant à niveau le
microprogramme.Si vous travaillez sous Windows, vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous
les programmes > Dell > Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de mise à jour
du microprogramme.
Utilisation du configurateur de pilote unifié
Linux
Le CD de logiciels fourni inclut le package Unified Linux Driver qui permet d’utiliser votre appareil avec un ordinateur
Linux.
Linux Driver Configurator est un outil principalement conçu pour configurer les périphériques de l’appareil.
Après installation du pilote sur votre système Linux, l’icône Unified Linux Driver Configurator est automatiquement créée
sur le bureau.
Ouverture d’Unified Driver Configurator
1. Double-cliquez sur l’icône Unified Driver Configurator du bureau.
Vous pouvez également cliquer sur l’icône Startup et sélectionner Dell Unified Driver > Unified Driver
Configurator.
2. Cliquez sur les différents boutons sur la gauche pour ouvrir la fenêtre de configuration correspondante.
1. Printers configuration
2. Ports configuration
Pour utiliser l’aide à l’écran, cliquez sur Help.
3. Une fois les configurations modifiées, cliquez sur Exit pour fermer le configurateur de pilote unifié.
Printers configuration
Printers configuration propose les deux onglets : Printers et Classes.
Onglet Printer
Affichez la configuration de l’imprimante du système actuel en cliquant sur l’icône représentant l’imprimante, à
gauche de la fenêtre Unified Driver Configurator.1 Passe en mode Printers configuration.
2
Affiche tous les appareils installés.
3
Affiche l’état, le nom du modèle et l’URI de votre appareil.
Les boutons de commande d’imprimante sont comme suit :
Refresh : actualise la liste des appareils disponibles.
Add Printer : permet d’ajouter un nouvel appareil.
Remove Printer : supprime l’appareil sélectionné.
Set as Default : définit l’appareil sélectionné comme appareil par défaut.
Stop/Start : arrête/démarre l’appareil.
Test : permet d’imprimer une page de test afin de s’assurer du bon fonctionnement de l’appareil.
Properties : permet d’afficher et de modifier les propriétés de l’imprimante.
Onglet Classes
L’onglet Classes affiche la liste des catégories d’appareils disponibles.1
Affiche toutes les options classes d’appareil.
2
Affiche l’état de la catégorie et le nombre d’appareils dans cette catégorie.
Refresh : actualise la liste des catégories.
Add Class : permet d’ajouter un nouvel appareil.
Remove Class : supprime la classe d’appareil sélectionnée.
Port configuration
Cette fenêtre permet d’afficher la liste des ports disponibles, de vérifier l’état de chaque port et de libérer un port qui
reste occupé lorsque le processus propriétaire a été interrompu pour une raison quelconque.1 Passe en mode Ports configuration.
2
Affiche tous les ports disponibles.
3
Affiche le type de port, le périphérique connecté au port et l’état.
Refresh : actualise la liste des ports disponibles.
Release port : libère le port sélectionné.Maintenance
Le présent chapitre fournit des informations sur la maintenance de votre appareil et de la cartouche de toner.
Il contient les sections suivantes :
Impression d’un journal de l’appareil
Utilisation de l’alerte pour toner faible (Dell 1130n uniquement)
Nettoyage d’un appareil
Stockage de la cartouche de toner
Conseils pour déplacer et ranger l’appareil
Impression d’un journal de l’appareil
Vous pouvez imprimer une page de configuration pour visualiser les paramètres actuels de l’imprimante ou pour vous
aider à résoudre les problèmes d’imprimante.
En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 5 secondes.
Une page de configuration est imprimée.
Pour la Dell 1130, ces informations sont fournies sur la page de démonstration.
Utilisation de l’alerte pour toner faible (Dell
1130n uniquement)
S’il ne reste qu’une petite quantité de toner dans la cartouche, le voyant clignote en rouge. Vous pouvez choisir
de faire clignoter ou non le voyant .
1. Installez le pilote. (Voir Installation du pilote d’un appareil connecté via USB ou Installation du pilote d’un appareil
connecté au réseau.)
2. Vous pouvez le lancer depuis le menu Démarrer : sélectionnez Programmes ou Tous les programmes > Dell >
Imprimantes Dell > le nom de votre pilote d’impression > Utilitaire de paramétrage d’imprimante.
3. Cliquez sur Alerte Niveau de Toner Faible. Sélectionnez le paramètre adéquat, puis cliquez sur Appliquer.
Nettoyage d’un appareil
Si des problèmes de qualité d’impression surviennent, ou si vous utilisez votre appareil dans un environnement
poussiéreux, vous devez nettoyer votre appareil régulièrement afin de préserver des conditions d’impression optimale et
augmenter la durée de vie de votre appareil.
Le nettoyage du boîtier de l’appareil avec des produits d’entretien contenant une forte teneur en alcool, solvant ou
autre substance puissante peut décolorer ou endommager le boîtier.
Si votre appareil ou son environnement proche sont salis par le toner, nous vous recommandons d’utiliser un
tissu ou un chiffon humidifié avec de l’eau pour le nettoyer. Avec un aspirateur, vous risquez de faire voler le
toner et d’être incommodé par le nuage ainsi formé.
Nettoyage de l’extérieur
Nettoyez le boîtier de l’imprimante avec un chiffon doux non pelucheux. Humidifiez légèrement le chiffon avec de l’eau,
mais faites attention à ne pas laisser couler de liquide sur l’appareil ou à l’intérieur.
Impression d’une feuille de nettoyage (Dell 1130n uniquement)
Si vos impressions sont floues ou si vous constatez des traînées de toner, vous pouvez remédier au problème en
imprimant une feuille de nettoyage.
Pour imprimer la feuille de nettoyage :En mode prêt, maintenez (bouton Annuler) enfoncé pendant environ 10 secondes.
Feuille de nettoyage OPC : nettoie le tambour OPC de la cartouche de toner.
Une feuille de nettoyage sur laquelle se sont déposées des particules de toner est imprimée. Vous pouvez la jeter.
Une feuille de papier est prélevée du bac et est entraînée automatiquement dans l’appareil. Cette feuille de nettoyage
sort ensuite de l’imprimante en entraînant la poussière ou des particules de toner.
Nettoyage de l’intérieur
Lors de l’impression, des particules de poussière, de toner et de papier peuvent s’accumuler à l’intérieur de l’appareil.
Cette accumulation risque d’entraîner des problèmes de qualité d’impression, tels que la présence de taches ou de
traînées de toner. Le fait de nettoyer l’intérieur de l’appareil permet de supprimer et de diminuer ce genre de
problèmes.
1. Mettez l’appareil hors tension et débranchez le cordon d’alimentation. Attendez que l’appareil refroidisse.
2. Ouvrez le capot avant et retirez la cartouche de toner. Posez-la sur une surface plane et propre.
Pour éviter d’endommager la cartouche de toner, ne l’exposez pas à la lumière plus de quelques minutes.
Si nécessaire, recouvrez-la d’une feuille de papier.
Ne touchez pas la surface verte située sous la cartouche de toner. Utilisez la poignée de la cartouche pour
éviter de toucher la zone en question.
3. Avec un chiffon sec et non pelucheux, essuyez la poussière et les particules de toner accumulées autour des
cartouches de toner et dans leurs cavités.
Lorsque vous nettoyez l’intérieur de l’appareil, évitez d’endommager le rouleau de transfert, ainsi que tout
autre composant interne. N’utilisez pas de solvant comme du benzène ou du diluant pour peinture. Des
problèmes de qualité d’impression peuvent survenir et endommager l’appareil.
4. Repérez la vitre (unité de numérisation laser) dans l’appareil, puis essuyez-la délicatement avec un morceau de
coton.5. Remettez la cartouche de toner en place et fermez le capot de l’imprimante.
6. Branchez le cordon d’alimentation et mettez l’appareil sous tension.
Stockage de la cartouche de toner
Les cartouches de toner contiennent des composants sensibles à la lumière, à la température et à l’humidité. Dell
conseille aux utilisateurs de suivre les recommandations afin d’optimiser les performances, la qualité et la durée de vie de
votre nouvelle cartouche de toner Dell.
Stockez cette cartouche dans le même environnement que celui dans lequel l’imprimante sera utilisée, à savoir dans des
conditions de température et d’humidité de bureau contrôlées. La cartouche de toner doit rester dans son emballage
d’origine, non ouvert, jusqu’à son installation – si vous ne disposez pas de l’emballage d’origine, couvrez l’ouverture
supérieure de la cartouche avec du papier et stockez-la dans un meuble.
Ouvrir l’emballage de la cartouche avant son utilisation réduit de façon considérable sa durée de conservation et de
fonctionnement. Ne stockez pas la cartouche à même le sol. Si vous retirez la cartouche de toner de l’imprimante,
stockez-la toujours :
A l’intérieur du sachet de protection de l’emballage original.
A plat (et non verticalement sur une extrémité), dans le même sens que si elle était installée dans l’appareil.
Ne stockez pas les consommables dans les conditions suivantes :
à une température supérieure à 40 °C ;
à un taux d’humidité inférieur à 20 % et supérieur à 80 % ;
dans un environnement soumis à des variations importantes en termes d’humidité ou de température ;
exposé directement au rayonnement solaire ou à l’éclairage de la pièce ;
dans des endroits poussiéreux ;
dans une voiture sur une trop longue période ;
dans un environnement comportant des gaz corrosifs ;
dans un environnement iodé.
Instructions de manipulation
Ne touchez pas la surface du tambour photoconducteur dans la cartouche.
N’exposez pas la cartouche à des vibrations ou chocs inutiles.
Ne faites jamais tourner manuellement le tambour, notamment dans le sens inverse ; cela pourrait provoquer des
dommages internes et une fuite de toner.
Utilisation de cartouches de toner d’une marque autre que Dell et
rechargées
Dell ne recommande ni n’approuve l’utilisation de cartouches de toner non-Dell dans votre imprimante, y compris les
cartouches génériques, de marque de distributeur, rechargées ou réusinées.
La garantie de l’imprimante Dell ne couvre pas les dommages causés à l’appareil par l’utilisation d’une cartouche
de toner rechargée, réusinée ou non-Dell.Durée de vie estimée d’une cartouche
La durée de vie (l’autonomie) estimée d’une cartouche dépend de la quantité de toner utilisée pour chaque travail
d’impression. Le nombre réel de pages peut varier selon la densité de l’impression, l’environnement de travail, les
intervalles entre les impressions, le type et le format du support. Par exemple, si vous imprimez beaucoup de
graphiques, la consommation de toner sera élevée et la cartouche se videra plus rapidement.
Conseils pour déplacer et ranger l’appareil
Assurez-vous de ne pas incliner ni renverser l’appareil lorsque vous le déplacez. Dans le cas contraire, l’intérieur de la
machine peut être contaminé par du toner, ce qui peut endommager la machine ou altérer la qualité d’impression.
Lors du déplacement de l’appareil, assurez-vous qu’au moins deux personnes le tiennent fermement.Dépannage
Ce chapitre fournit des informations utiles en cas de dysfonctionnement.
Il contient les sections suivantes :
Redistribution du toner
Astuces pour éviter les voilages du papier
Astuces pour éviter les bourrages papier
Résolution des bourrages papier
Résolution d’autres problèmes
Redistribution du toner
Lorsque la cartouche de toner approche de la fin de sa durée de vie :
Des bandes blanches apparaissent ou l’impression devient plus claire.
Le voyant clignote en rouge.
Dans ce cas, vous pouvez améliorer temporairement la qualité d’impression en répartissant le toner restant dans la
cartouche. Parfois, des bandes blanches ou une impression plus claire peuvent persister même après la redistribution du
toner.
1. Ouvrez le capot avant.
2. Retirez la cartouche usagée.
3. Secouez soigneusement la cartouche 5 ou 6 fois pour répartir le toner de façon homogène à l’intérieur de la
cartouche.
Si vous recevez du toner sur vos vêtements, essuyez-les avec un chiffon sec et lavez-les à l’eau froide. L’eau
chaude fixe le toner sur le tissu.
Ne touchez pas la partie inférieure verte de la cartouche de toner. Utilisez la poignée de la cartouche pour éviter
de toucher la zone en question.
4. Tenez la cartouche de toner par la poignée et insérez-la délicatement dans l’ouverture de l’appareil.Les taquets situés sur les côtés de la cartouche et les rainures correspondantes sur l’appareil facilitent l’insertion de la
cartouche. Un déclic indique qu’elle est bien en place.
5. Fermez le capot avant. Assurez-vous qu’il est bien fermé.
Astuces pour éviter les voilages du papier
1. Ouvrez le capot arrière.
2. Enfoncez le levier de pression de chaque côté.
1. Levier de pression
Maintenez le capot arrière ouvert pendant l’impression.
À utiliser seulement lorsque l’impression est voilée de plus de 20 mm.
Astuces pour éviter les bourrages papier
La plupart des bourrages papier peuvent être évités en sélectionnant des types de support adaptés. Lorsqu’un bourrage
papier survient, suivez les instructions suivantes.
Assurez-vous que les guides papier sont correctement positionnés. (Voir Chargement de papier dans le bac.)
Ne remplissez pas trop le bac d’alimentation. Vérifiez que le niveau de papier ne dépasse pas le trait indiquant la
capacité de papier à l’intérieur du bac.
Évitez de retirer le papier du bac pendant une impression.
Courbez le papier, déramez-le puis remettez-le bien à plat avant de le charger dans le bac.
N’utilisez pas de papier froissé, humide ou ondulé.
Ne mélangez pas différents types de papier dans le bac.Utilisez uniquement les supports d’impression recommandés.
Assurez-vous que la face du support d’impression recommandée pour l’impression est tournée vers le bas du bac, ou
vers le haut dans le chargeur manuel.
Résolution des bourrages papier
Si un bourrage papier se produit, le voyant du panneau de contrôle passe à l’orange. Retirez la feuille coincée.
Après un bourrage de papier, ouvrez, puis refermez le capot avant pour reprendre l’impression.
Pour éviter que le papier ne se déchire, tirez dessus avec précaution et lentement. Suivez les instructions des
sections suivantes pour supprimer le bourrage.
Dans le bac
Cliquez sur ce lien pour ouvrir une animation concernant la suppression d’un bourrage.
1. Ouvrez, puis refermez le capot avant. Le papier bloqué est éjecté automatiquement de l’appareil.
Si le papier ne sort pas, passez à l’étape suivante.
2. Sortez le bac.
3. Retirez le papier coincé en tirant dessus avec précaution.
Si le papier ne bouge pas quand vous tirez, ou si vous ne voyez aucun papier à cet endroit, contrôlez l’unité de
chauffe autour de la cartouche de toner. (Voir À l’intérieur de l’appareil.)
4. Réinsérez le bac dans l’appareil jusqu’à ce qu’un déclic indique qu’il est bien en place. L’impression reprend
automatiquement.
Dans le bac d’alimentation manuel
Cliquez sur ce lien pour ouvrir une animation concernant la suppression d’un bourrage.1. Si le papier n’est pas correctement entraîné, enlevez-le de l’imprimante.
2. Ouvrez, puis refermez le capot avant pour reprendre l’impression.
À l’intérieur de l’appareil
Cliquez sur ce lien pour ouvrir une animation concernant la suppression d’un bourrage.
La zone du four est extrêmement chaude. Procédez avec prudence lorsque vous retirez le papier bloqué dans
l’appareil.
1. Ouvrez le capot avant et sortez la cartouche de toner en la tirant délicatement vers le bas.
2. Retirez le papier coincé en tirant dessus avec précaution.
3. Remettez la cartouche de toner en place et fermez le capot supérieur. L’impression reprend automatiquement.
À la sortie papierCliquez sur ce lien pour ouvrir une animation concernant la suppression d’un bourrage.
1. Ouvrez, puis refermez le capot avant. Le papier bloqué est éjecté automatiquement de l’appareil.
Si vous ne voyez pas le papier bloqué, passez à l’étape suivante.
2. Sortez le papier du plateau de sortie en tirant dessus avec précaution.
Si vous ne voyez pas le papier bloqué ou si vous rencontrez une résistance quand vous tirez, arrêtez et passez à
l’étape suivante.
3. Ouvrez le capot arrière.
4. Abaissez les leviers de pression et retirez la feuille.
Replacez les leviers de pression dans leur position initiale.
1. Levier de pression
Si vous ne voyez pas le papier bloqué, passez à l’étape suivante.
5. Tirez les leviers du capot du four vers le bas et retirez la feuille.
Replacez les leviers du capot du four dans leur position initiale.
La zone du four est extrêmement chaude. Procédez avec prudence lorsque vous retirez le papier bloqué dansl’appareil.
6. Fermez le capot arrière.
7. Ouvrez puis refermez le capot avant pour reprendre automatiquement l’impression.
Résolution d’autres problèmes
Le tableau suivant dresse la liste des problèmes que vous pouvez rencontrer et des solutions recommandées
correspondantes. Appliquez les solutions proposées jusqu’à ce que le problème soit résolu. Si le problème persiste,
contactez le service de maintenance.
Problèmes d’alimentation
Cliquez sur ce lien pour ouvrir une animation concernant les problèmes d’alimentation.
État Solutions possibles
L’appareil n’est pas alimenté
ou le câble de connexion qui relie l’ordinateur à
l’imprimante n’est pas correctement raccordé.
Branchez le cordon d’alimentation et appuyez sur
(bouton d’alimentation) sur le panneau de commande.
Déconnectez le câble de l’appareil, puis reconnectez-le.
Pour l’impression en mode local
Pour l’impression en réseau (Dell 1130n
uniquement)
Problèmes d’alimentation papier
État Solutions possibles
Bourrages papier en cours
d’impression.
Supprimez le bourrage papier. (Voir Résolution des bourrages papier.)Plusieurs feuilles sont collées les
unes aux autres.
Vérifiez la capacité papier maximale du bac. (Voir Spécifications des
supports d’impression.)
Vérifiez que vous utilisez un type de papier adéquat. (Voir Spécifications
des supports d’impression.)
Retirez le papier du bac d’alimentation, courbez-le ou déramez-le.
Dans un environnement humide, les feuilles risquent de se coller les unes
aux autres.
Impossible d’insérer plusieurs
feuilles de papier.
Il se peut que différents types de papier soient empilés dans le bac
d’alimentation. Chargez des feuilles de type, de format et de grammage
identiques.
Le papier n’est pas entraîné dans
l’appareil.
Retirez tout ce qui fait obstruction à l’intérieur de l’appareil.
Le papier n’a pas été chargé correctement. Retirez le papier du bac
d’alimentation et rechargez-le correctement.
Il y a trop de papier dans le bac d’alimentation. Enlevez le surplus de
papier.
Le papier est trop épais. Utilisez uniquement du papier conforme aux
caractéristiques de l’appareil. (Voir Spécifications des supports
d’impression.)
Le papier ne cesse de se bloquer. Il y a trop de papier dans le bac d’alimentation. Enlevez le surplus de
papier. Si vous imprimez sur des supports spéciaux, utilisez le bac manuel.
Le type de papier utilisé n’est pas correct. Utilisez uniquement du papier
conforme aux caractéristiques de l’appareil. (Voir Spécifications des
supports d’impression.)
Des particules se sont accumulées dans l’appareil. Ouvrez le capot
supérieur de l’imprimante et les débris éventuels.
Les transparents se collent les uns
aux autres au niveau de la sortie
papier.
Utilisez uniquement des transparents adaptés aux imprimantes laser. Retirez
les transparents au fur et à mesure qu’ils sortent de l’appareil.
Les enveloppes s’impriment de
travers ou ne sont pas entraînées
correctement.
Assurez-vous que les guides papier reposent des deux côtés des enveloppes.
Problèmes d’impression
État Cause possible Solutions possibles
L’appareil n’imprime
pas.
L’appareil n’est pas sous
tension.
Vérifiez que le cordon d’alimentation est branché correctement.
Vous n’avez pas défini
votre appareil en tant
qu’appareil par défaut.
Réglez votre appareil comme appareil par défaut pour Windows.
Vérifiez les éléments ci-après sur l’appareil :
Le capot avant n’est pas fermé. Fermez le capot avant.
Du papier est bloqué. Supprimez le bourrage papier. (Voir Résolution des bourrages
papier.)
Il n’y a pas de papier dans le bac. Chargez du papier. (Voir Chargement de papier dans le
bac.)
La cartouche de toner n’est pas installée. Installez la cartouche de toner.
Si une erreur système se produit, contactez le service de maintenance.
Le câble de connexion qui
relie l’ordinateur à
l’imprimante n’est pas
raccordé correctement.
Déconnectez le câble de l’appareil, puis reconnectez-le.
Le câble de connexion qui
relie l’ordinateur à
l’imprimante est
Si possible, raccordez le câble à un autre ordinateur en état de
marche et imprimez un document. Vous pouvez également
utiliser un autre câble d’appareil.défectueux.
La configuration du port
n’est pas correcte.
Vérifiez les paramètres de l’imprimante dans Windows pour voir
si la tâche d’impression est envoyée au port approprié. Si
l’ordinateur comporte plusieurs ports, assurez-vous que
l’appareil est raccordé au port adéquat.
L’appareil est peut-être
mal configuré.
Vérifiez les Options d’impression pour voir si tous les réglages
d’impression sont corrects. (Voir Ouverture des préférences
d’impression.)
Le pilote d’impression est
peut-être mal installé.
Réparez le logiciel e de l’appareil. (Voir Installation du pilote d’un
appareil connecté via USB, Installation du pilote d’un appareil
connecté au réseau.)
L’appareil ne fonctionne
pas correctement.
Vérifiez les voyants d’état sur le panneau de commande pour
déterminer s’il s’agit d’une erreur système. Contactez le
service de maintenance.
Vous pouvez également vérifier un message d’erreur depuis
le programme Moniteur d’état de l’imprimante de votre
ordinateur.
L’appareil n’imprime
pas.
Le document est si
volumineux que l’espace
disponible sur le disque
dur n’est pas suffisant
pour accéder à la tâche
d’impression.
Libérez davantage d’espace disque et relancez l’impression du
document.
Le bac à papier est plein. Il peut contenir jusqu’à 80 feuilles de papier. Une fois que vous
avez vidé le bac de sortie, l’impression reprend.
L’appareil n’utilise pas
la bonne source
d’alimentation papier.
L’option papier
sélectionnée dans les
Options d’impression
n’est peut-être pas
correcte.
Pour la plupart des logiciels d’application, pour sélectionner la
source d’alimentation du papier il faut aller sur l’onglet Papier
dans Options d’impression. Sélectionnez la source
d’alimentation papier adéquate. Consultez l’aide du pilote
d’impression. (Voir Ouverture des préférences d’impression.)
Une tâche
d’impression est très
lente.
L’impression est peut-
être très complexe.
Simplifiez la page ou modifiez les paramètres de qualité
d’impression.
La moitié de la page
est blanche.
L’orientation de la page
n’est peut-être pas
correcte.
Changez l’orientation de la page dans votre application.
Consultez l’aide du pilote d’impression.
Le format du papier et les
paramètres de format ne
correspondent pas.
Assurez-vous que le format de papier défini dans les paramètres
du pilote d’impression correspond au format du papier se
trouvant dans le bac d’alimentation. Vérifiez également que le
format de papier défini dans les paramètres du pilote
d’impression correspond au format de papier sélectionné dans
les paramètres de l’application.
L’appareil imprime,
mais le texte est
erroné, tronqué ou
incomplet.
Le câble de l’appareil est
mal raccordé ou
défectueux.
Déconnectez le câble de l’appareil, puis reconnectez-le. Essayez
d’imprimer un document ayant déjà été imprimé correctement.
Si possible, reliez le câble et l’appareil à un autre ordinateur
ayant déjà été correctement imprimé, et lancez l’impression d’un
document. Si ces solutions n’aboutissent pas, remplacez le câble
de l’appareil.
Vous avez sélectionné le
mauvais pilote
d’impression.
Vérifiez que votre appareil est sélectionné dans le menu de
sélection de l’imprimante de l’application.
L’application ne
fonctionne pas
correctement.
Essayez d’imprimer un document à partir d’une autre application.
Le système d’exploitation
ne fonctionne pas
correctement.
Quittez Windows, puis redémarrez l’ordinateur. Mettez l’appareil
hors tension, puis sous tension.
Si vous utilisez un Voir Modification des paramètres de police (Dell 1130nenvironnement DOS, il se
peut que les paramètres
de police pour votre
appareil ne soient pas
correctement configurés.
uniquement).
Les pages
s’impriment, mais
elles sont vierges.
La cartouche de toner est
défectueuse ou vide.
Secouez la cartouche de toner, si besoin est. Si nécessaire,
remplacez la cartouche.
Le fichier contient peut-
être des pages blanches.
Vérifiez que le fichier ne contient pas de pages blanches.
Certains éléments,
comme le contrôleur ou
la carte, sont peut-être
défectueux.
Contactez le service de maintenance.
L’imprimante
n’imprime pas
correctement le
fichier PDF. Une partie
des graphiques, du
texte ou des
illustrations manque.
Incompatibilité entre le
fichier PDF et les produits
Acrobat.
L’impression du fichier PDF en tant qu’image peut permettre
l’impression du fichier. Activez l’option Print As Image dans les
options d’impression Acrobat.
L’impression d’un fichier PDF en tant qu’image demande plus
de temps qu’une impression ordinaire.
La qualité
d’impression des
photos n’est pas
bonne. Des images ne
sont pas supprimées.
La résolution des photos
est très faible.
Réduisez la taille de la photo. Plus vous augmentez la taille des
photos dans le programme, plus la résolution diminuera.
Avant l’impression, la
machine émet de la
vapeur près du bac de
sortie.
L’utilisation de papier
humide peut provoquer la
formation de vapeur
pendant l’impression.
Ce n’est pas un problème. Continuez l’impression.
L’appareil n’imprime
pas sur du papier de
format spécial comme
le papier à factures.
Le format du papier et les
paramètres de format ne
correspondent pas.
Réglez le format de papier correct dans Modifier... dans l’onglet
Papier de Options d’impression. (Voir Ouverture des
préférences d’impression.)
Problèmes de qualité d’impression
Si l’intérieur de l’appareil est encrassé ou si le papier a été mal chargé, il peut y avoir une baisse de la qualité
d’impression. Reportez-vous au tableau ci-dessous pour résoudre le problème.
État Solutions possibles
Impression claire ou floue Si une strie blanche verticale ou une zone floue apparaît sur la page, la
quantité de toner restante est faible. Essayez de secouer la cartouche
pour redistribuer le reste du toner et prolonger son utilisation. (Voir
Redistribution du toner.) Si la qualité ne s’améliore pas, remplacez la
cartouche.
Le papier n’est pas conforme aux caractéristiques de l’appareil : papier
humide ou rugueux, par exemple. (Voir Spécifications des supports
d’impression.)
Si toute la page est claire, la résolution d’impression sélectionnée est
insuffisante ou le mode Économie de toner est activé. Réglez la
résolution d’impression et désactivez le mode Économie de toner.
Consultez l’aide du pilote d’impression.
La présence simultanée de zones floues et de traînées de toner peut
indiquer la nécessité de nettoyer la cartouche. (Voir Nettoyage de
l’intérieur.)
La surface du module de numérisation laser du côté intérieur à l’appareil
peut être sale. (Voir Nettoyage de l’intérieur.)
Taches de toner Le papier n’est pas conforme aux caractéristiques de l’appareil : papier
humide ou rugueux, par exemple. (Voir Spécifications des supports
d’impression.)Le rouleau de l’imprimante est peut-être sale. Nettoyez l’intérieur de
l’appareil. Contactez le service de maintenance.
Le circuit d’entraînement du papier a besoin d’être nettoyé. Contactez le
service de maintenance.
Zones vides Si des zones vides, généralement au niveau des arrondis des caractères,
apparaissent sur la page :
Il se peut qu’une feuille de papier soit de mauvaise qualité. Essayez de
réimprimer la page.
Le taux d’humidité du papier n’est pas homogène ou certaines zones du
papier sont humides. Changez de marque de papier. (Voir Spécifications
des supports d’impression.)
La rame de papier est de mauvaise qualité. Le processus de fabrication
du papier est à l’origine du problème et empêche le toner de se fixer sur
certaines zones. Changez de marque ou de type de papier.
Modifiez l’option d’impression et réessayez. Allez dans Options
d’impression, cliquez sur l’onglet Papier, et définissez le type sur
Papier épais. (Voir Ouverture des préférences d’impression.)
Si le problème persiste, contactez le service de maintenance.
Taches blanches Si des taches blanches apparaissent sur la page :
Le papier est trop rugueux et de la poussière provenant du papier se
dépose à l’intérieur de l’appareil ; le rouleau de transfert est peut-être
sale. Nettoyez l’intérieur de l’appareil. (Voir Nettoyage de l’intérieur.)
Le circuit d’entraînement du papier a besoin d’être nettoyé. (Voir
Nettoyage de l’intérieur.)
Lignes verticales Si des stries verticales noires apparaissent sur la page :
La surface (partie tambour) de la cartouche de toner à l’intérieur de
l’appareil a probablement été griffée. Retirez la cartouche de toner, puis
installez-en une nouvelle. (Voir Remplacement de la cartouche de toner.)
Si des stries verticales blanches apparaissent sur la page :
La surface du module de numérisation laser du côté intérieur à l’appareil
peut être sale. (Voir Nettoyage de l’intérieur.)
Fond noir Si la quantité de toner déposée sur la page crée un fond grisé inacceptable :
Choisissez du papier de grammage inférieur. (Voir Spécifications des
supports d’impression.)
Vérifiez les conditions ambiantes : un air trop sec ou trop humide (plus
de 80 % d’humidité relative) peut avoir une incidence sur l’ombrage du
fond.
Retirez l’ancienne cartouche et installez-en une nouvelle. (Voir
Remplacement de la cartouche de toner.)
Traînées de toner Si le toner fait des traînées sur la page :
Nettoyez l’intérieur de l’appareil. (Voir Nettoyage de l’intérieur.)
Vérifiez le type et la qualité du papier. (Voir Spécifications des supports
d’impression.)
Retirez la cartouche, puis installez-en une nouvelle. (Voir Remplacement
de la cartouche de toner.)
Défauts verticaux répétitifs Si des marques apparaissent plusieurs fois sur une page, à intervalles
réguliers :
La cartouche de toner est peut-être défectueuse. Si les problèmes
persistent, remplacez la cartouche de toner par une nouvelle. (Voir
Remplacement de la cartouche de toner.)
Certaines pièces de l’appareil comportent peut-être des dépôts de toner.
Si le défaut apparaît au dos de la page, le problème se résoudra sansdoute de lui-même au bout de quelques pages.
L’unité de fusion est peut-être endommagée. Contactez le service de
maintenance.
Fond moucheté Les fonds mouchetés apparaissent lorsque des particules de toner se
déposent aléatoirement sur la page.
Le papier peut être trop humide. Essayez d’imprimer en utilisant une
autre rame de papier. N’ouvrez les rames qu’au dernier moment afin
d’éviter que le papier n’absorbe l’humidité de l’air.
Si le fond moucheté apparaît sur une enveloppe, changez la mise en
page pour éviter l’impression sur des zones de pliure. L’impression sur
une zone de pliure peut causer des problèmes.
Si le fond moucheté recouvre la totalité de la page, réglez la résolution
d’impression à partir de l’application ou des Options d’impression.
(Voir Ouverture des préférences d’impression.)
Caractères mal formés Si des caractères sont mal formés et semblent creusés par endroits, le
papier est peut-être trop lisse. Changez de type de papier. (Voir
Spécifications des supports d’impression.)
Impression oblique Assurez-vous que le papier est correctement chargé.
Vérifiez le type et la qualité du papier. (Voir Spécifications des supports
d’impression.)
Assurez-vous que les guides ne sont pas trop serrés ou trop lâches par
rapport au papier.
Pages gondolées Assurez-vous que le papier est correctement chargé.
Vérifiez le type et la qualité du papier. Une température ou une humidité
trop élevée peut engendrer une ondulation du papier. (Voir Spécifications
des supports d’impression.)
Retournez la pile de papier dans le bac. Essayez également de changer le
sens du papier (rotation à 180 degrés) dans le bac.
Pages pliées ou froissées Assurez-vous que le papier est correctement chargé.
Vérifiez le type et la qualité du papier. (Voir Spécifications des supports
d’impression.)
Retournez la pile de papier dans le bac. Essayez également de changer le
sens du papier (rotation à 180 degrés) dans le bac.
Dos de la page taché Vérifiez que le toner ne coule pas. Nettoyez l’intérieur de l’appareil. (Voir
Nettoyage de l’intérieur.)
Pages entièrement noires ou de
couleur
La cartouche de toner n’est sans doute pas installée correctement.
Enlevez-la, puis réinstallez-la.
La cartouche de toner est peut-être défectueuse. Retirez la cartouche de
toner, puis installez-en une nouvelle. (Voir Remplacement de la
cartouche de toner.)
L’appareil a peut-être besoin d’une révision. Contactez le service de
maintenance.
Toner non fixé Nettoyez l’intérieur de l’appareil. (Voir Nettoyage de l’intérieur.)Vérifiez le type et la qualité du papier. (Voir Spécifications des supports
d’impression.)
Retirez la cartouche, puis installez-en une nouvelle. (Voir Remplacement
de la cartouche de toner.)
Si le problème persiste, il se peut que l’appareil ait besoin d’une révision.
Contactez le service de maintenance.
Caractères tachés de blanc Un caractère devant être noir contient des taches blanches :
Si vous utilisez des transparents, choisissez-en d’un autre type. Étant
donné la matière dont sont constitués les transparents, il est normal de
constater des taches blanches dans les caractères.
Il se peut que vous imprimiez du mauvais côté du papier. Retirez le
papier et retournez-le.
Le papier n’est peut-être pas conforme aux caractéristiques de l’appareil.
(Voir Spécifications des supports d’impression.)
Stries horizontales Des stries noires horizontales ou des traînées de toner apparaissent :
La cartouche de toner est peut-être mal installée. Enlevez-la, puis
réinstallez-la.
La cartouche de toner est peut-être défectueuse. Retirez la cartouche de
toner, puis installez-en une nouvelle. (Voir Remplacement de la
cartouche de toner.)
Si le problème persiste, il se peut que l’appareil ait besoin d’une révision.
Contactez le service de maintenance.
Plissement Si le papier imprimé est ondulé ou s’il n’est pas entraîné dans l’appareil :
Retournez la pile de papier dans le bac. Essayez également de changer le
sens du papier (rotation à 180 degrés) dans le bac.
Modifiez l’option d’impression et réessayez. Allez dans Options
d’impression, cliquez sur l’onglet Papier, et définissez le type sur
Papier fin. (Voir Ouverture des préférences d’impression.)
Image inconnue apparaissant de
manière répétitive sur plusieurs pages,
toner non fixé sur le papier, document
très pâle ou problème de
contamination.
Vous utilisez probablement l’appareil à une altitude de 1 000 m ou plus. Une
altitude élevée peut altérer la qualité d’impression : le toner ne se fixe pas
correctement sur le papier ou le document est très pâle. Corrigez le
paramètre d’altitude de votre appareil. (Voir Réglage de l’altitude.)
Problèmes Windows courants
État Solutions possibles
Le message « Fichier utilisé »
s’affiche durant l’installation.
Fermez tous les programmes ouverts. Effacez tous les programmes du groupe
Démarrage, puis redémarrez Windows. Réinstallez le pilote d’impression.
Le message « Erreur de protection
générale », « Exception OE »,
« Spool 32 » ou « Opération non
conforme » apparaît.
Fermez toutes les applications, redémarrez Windows et recommencez
l’impression.
Les messages « Échec
d’impression » et « Erreur de
temporisation de l’imprimante »
s’affichent.
Ces messages sont susceptibles d’apparaître en cours d’impression. Attendez
simplement que l’appareil ait terminé l’impression. Si le message apparaît en
mode prêt ou une fois l’impression achevée, vérifiez le branchement et/ou
l’existence d’une erreur éventuelle.
Pour plus d’informations sur les messages d’erreur Windows, reportez-vous au Guide de l’utilisateur de Microsoft
Windows fourni avec votre ordinateur.
Problèmes Linux courants
État Solutions possibles
L’appareil Vérifiez que le pilote d’impression est installé. Ouvrez le Unified Driver Configurator et passezn’imprime
pas.
dans l’onglet Printers de la fenêtre Printers configuration pour voir la liste des imprimantes
disponibles. Vérifiez que votre imprimante figure dans la liste. Si ce n’est pas le cas, ouvrez Add
new printer wizard pour paramétrer l’imprimante.
Vérifiez que l’appareil est sous tension. Ouvrez Printers configuration et sélectionnez votre
imprimante dans la liste. Vérifiez la description indiquée dans le volet Selected printer. Si l’état
contient la chaîne Stopped, appuyez sur la touche Start. Une fois que vous avez effectué ces
étapes, l’appareil devrait reprendre son fonctionnement normal. L’état « stopped » peut
apparaître en cas de problèmes d’impression.
Vérifiez si votre application comporte une option d’impression spéciale de type « -oraw ». Si « -
oraw » figure dans le paramètre de ligne de commande, supprimez-le pour imprimer
correctement. Dans le cas du terminal Gimp, sélectionnez « print » -> « Setup printer » et
modifiez le paramètre de ligne de commande dans l’élément de commande.
L’appareil
n’imprime pas
des pages
entières et
seule une
moitié de
page apparaît
sur la sortie.
Il s’agit d’un problème connu qui se produit lorsqu’un appareil couleur est utilisé sur la version
8.51 ou une version antérieure de Ghostscript, le système d’exploitation 64 bits de Linux. Il est
signalé sur bugs.ghostscript.com sous l’intitulé Ghostscript Bug 688252. Le problème est résolu dans
AFPL Ghostscript 8.52 ou une version supérieure. Téléchargez la dernière version de AFPL
Ghostscript à l’adresse http://sourceforge.net/projects/ghostscript/ et installez-la pour résoudre ce
problème.
Je rencontre
l’erreur
« Cannot
open port
device file »
lors de
l’impression
d’un
document.
Il est déconseillé de modifier les paramètres de la tâche d’impression (via l’utilitaire LPR, par
exemple) pendant l’impression d’une tâche. Les versions connues du serveur CUPS interrompent la
tâche d’impression si les options d’impression sont modifiées, puis tentent de relancer la tâche depuis
le début. Comme l’Unified Linux Driver verrouille le port lors de l’impression, la terminaison brutale
du pilote laisse le port verrouillé et indisponible pour les tâches d’impression suivantes. Si cette
situation se produit, essayez de libérer le port en sélectionnant Release port dans la fenêtre Port
configuration.
Reportez-vous au mode d’emploi Linux fourni avec votre ordinateur pour plus de renseignements sur les messages
d’erreur Linux.
Problèmes Macintosh courants
État Solutions possibles
L’imprimante n’imprime pas correctement les
fichiers PDF. Une partie des graphiques, du texte
ou des illustrations manque.
L’impression du fichier PDF en tant qu’image peut permettre
l’impression du fichier. Activez l’option Print As Image dans les
options d’impression Acrobat.
L’impression d’un fichier PDF en tant qu’image demande plus
de temps qu’une impression ordinaire.
Le document a été imprimé, mais la tâche
d’impression n’a pas disparu de la file d’attente
sous Mac OS X 10.3.2.
Mettez à jour votre système d’exploitation et passez au système
Mac OS X 10.3.3 ou ultérieur.
Certaines lettres ne sont pas affichées
correctement lors de l’impression de la
couverture.
Le système d’exploitation Mac OS ne peut pas créer la police lors
de l’impression de la couverture. L’alphabet anglais et les
numéros sont affichés correctement sur la page de couverture.
Lors de l’impression d’un document Acrobat
Reader 6.0 ou version supérieure sur Macintosh,
les couleurs ne s’impriment pas correctement.
Vérifiez que la résolution définie dans le pilote de l’appareil
correspond à celle d’Acrobat® Reader®.
Reportez-vous au mode d’emploi Macintosh fourni avec votre ordinateur pour plus de renseignements sur les
messages d’erreur Mac OS.Fournitures
Ce chapitre fournit des informations sur l’achat des consommables et des pièces de rechange disponibles pour votre
appareil.
Il contient les sections suivantes :
Comment commander
Consommables disponibles
Remplacement de la cartouche de toner
Les accessoires disponibles peuvent varier d’un pays à l’autre. Contactez votre représentant commercial pour obtenir la
liste des accessoires disponibles.
Comment commander
Pour commander des consommables et accessoires agréés par Dell, visitez le site www.dell.com/supplies ou contactez
le distributeur ou revendeur Dell auprès duquel vous avez acheté l’appareil. Vous pouvez également visiter le site
www.dell.com ou support.dell.com et sélectionner votre pays/région afin de trouver le numéro à appeler pour
bénéficier de nos services.
Consommables disponibles
Lorsque le toner est épuisé, vous pouvez commander les types suivants de consommables pour votre appareil :
Type Nombre de pages (moyenne)[a]
Nom de pièce
Cartouche de toner de capacité standard Environ 1 500 pages 3J11D
Cartouche de toner de haute capacité Environ 2 500 pages 2MMJP
[a] Capacité moyenne d’une cartouche conformément à la norme ISO/IEC 19752.
Pour remplacer une cartouche de toner, reportez-vous à la Remplacement de la cartouche de toner.
La durée de vie de la cartouche peut varier selon les options et les modes de tâches utilisés.
Vous devez acheter les consommables, notamment les cartouches de toner, dans le même pays que celui où vous
avez acheté votre appareil. Dans le cas contraire, les consommables seront incompatibles avec votre appareil, car la
configuration du système varie d’un pays à l’autre.
Dell ne recommande pas l’utilisation de cartouches de toner non-Dell, telles que les cartouches rechargées ou
réusinées. Dell ne peut garantir la qualité des cartouches de toner non-Dell. Tout entretien ou réparation requis suite
à l’utilisation de cartouches de toner non-Dell ne sera pas couvert par la garantie de l’appareil.
Remplacement de la cartouche de toner
Cliquez sur ce lien pour ouvrir une animation concernant le remplacement d’une cartouche de toner.
Lorsque la cartouche de toner atteint son autonomie estimée :
La fenêtre du programme Moniteur d’état de l’imprimante apparaît sur votre ordinateur pour vous indiquer que la
cartouche de toner doit être remplacée.
L’impression est interrompue.
Vous devez alors remplacer la cartouche de toner. Vérifiez le type de cartouche de toner adapté à votre appareil. (Voir
Consommables disponibles.)
1. Ouvrez le capot avant.
2. Retirez la cartouche usagée.3. Sortez une nouvelle cartouche de son emballage.
4. Enlevez le papier de protection de la cartouche en tirant sur la bande de l’emballage.
5. Repérez la bande adhésive de protection située à l’extrémité de la cartouche. Retirez délicatement la bande, puis
jetez-la.
Si elle est correctement retirée, la bande doit en principe mesurer plus de 60 cm.
En tenant la cartouche de toner, tirer sur la bande adhésive d’étanchéité pour le retirer de la cartouche.
Faites attention de ne pas couper la bande. Si cela arrivait, vous ne pourriez pas utiliser la cartouche de
toner.
Vous pouvez vous reporter aux illustrations figurant sur le papier d’emballage de la cartouche.
6. Secouez soigneusement la cartouche 5 ou 6 fois pour répartir le toner de façon homogène à l’intérieur de la
cartouche. Le nombre de pages par cartouche en sera optimisé.
Si vous recevez du toner sur vos vêtements, essuyez-les avec un chiffon sec et lavez-les à l’eau froide. L’eau
chaude fixe le toner sur le tissu.
Ne touchez pas la partie inférieure verte de la cartouche de toner. Utilisez la poignée de la cartouche pour éviter
de toucher la zone en question.
7. Tenez la cartouche de toner par la poignée et insérez-la délicatement dans l’ouverture de l’appareil.
Les taquets situés sur les côtés de la cartouche et les rainures correspondantes sur l’appareil facilitent l’insertion de lacartouche. Un déclic indique qu’elle est bien en place.
8. Fermez le capot avant. Assurez-vous qu’il est bien fermé.Caractéristiques techniques
Ce chapitre traite des caractéristiques techniques de l’appareil.
Il contient les sections suivantes :
Caractéristiques techniques du matériel
Caractéristiques techniques environnementales
Caractéristiques techniques électriques
Spécifications des supports d’impression
Les valeurs présentées ici sont basées sur des données préliminaires. Consultez le site www.dell.com ou
support.dell.com pour obtenir des informations à jour.
Caractéristiques techniques du matériel
Élément Description
Dimension Hauteur 197 mm
Profondeur 389 mm
Largeur 360 mm
Poids Appareil avec consommables Dell 1130 : 7,25 kg
Dell 1130n : 7,30 kg
Poids de l’emballage Papier 1,23 kg
Plastique 0,19 kg
Caractéristiques techniques
environnementales
Élément Description
Niveau sonore[a]
Mode prêt 26 dB(A)
Mode impression Dell 1130: 49 dB(A)
Dell 1130n: 50 dB(A)
Temperature Fonctionnement 10 à 32 °C
Stockage (déballé) 0 à 40 °C
Humidité Fonctionnement 20 à 80 % HR
Stockage (déballé) 10 à 80 % HR
[a] Pression sonore, ISO 7779. Configuration testée : installation de base de l’appareil, papier A4, impression simple
face.
Caractéristiques techniques électriques
La configuration électrique est basée sur le pays/la région où est vendu l’appareil. Ne convertissez pas les tensions de
fonctionnement. Vous risqueriez en effet d’endommager l’appareil et d’annuler la garantie du produit.
Élément Description
Alimentation Modèles 110 volts CA 110 - 127 V[a]
Modèles 220 volts CA 220 - 240 V
Consommation électrique Mode de fonctionnement moyen Inférieure à 360 W
Mode prêt Dell 1130 : Inférieure à 45 W
Dell 1130n : Inférieure à 60 W
Mode économie d’énergie Dell 1130 : Inférieure à 4,5 W
Dell 1130n : Inférieure à 6,5 W
Mode hors tension Inférieure à 0,8 W
[a] Pour plus d’informations sur la puissance, la fréquence (Hertz) et le type de courant appropriés pour l’appareil,
reportez-vous à l’étiquette de spécifications sur l’appareil.
Spécifications des supports d’impression
Type Format Dimensions
Grammage du support
d’impression[a]
/Capacité[b]
Bac 1 Bac manuel
Papier
ordinaire
Lettre 216 × 279 mm 60 à 120 g/m2
250 feuilles
de 80 g/m2
60 à 220 g/m2
Empilement
1 feuille
Légal 216 × 356 mm
Folio 216 × 330 mm
A4 210 × 297 mm
Oficio 216 × 343 mm
JIS B5 182 × 257 mm 60 à 90 g/m2
150 feuilles
de 80 g/m2
ISO B5 176 × 250 mm
Exécutif 184 × 267 mm
A5 148 × 210 mm
A6 105 × 148 mm
Enveloppe Env. Monarch 98 × 191 mm Non disponible
dans le bac 1
75 à 90 g/m2
Empilement
1 feuille
Env. No. 10 105 × 241 mm
Env. DL 110 × 220 mm
Env. C5 162 × 229 mm
Env. C6 114 × 162 mm
Papier épais Reportez-vous à la section Papier ordinaire Reportez-vous à la
section Papier
ordinaire
90 g/m2
90 g/m2
Empilement
1 feuille
Papier fin Reportez-vous à la section Papier ordinaire Reportez-vous à la
section Papier
ordinaire
60 à 70 g/m2
60 à 70 g/m2
Empilement
1 feuille
Transparent Reportez-vous à la section Papier ordinaire Reportez-vous à la
section Papier
ordinaire
Non disponible
dans le bac 1
138 à
146 g/m2
Empilement
1 feuille
Étiquettes[c]
Lettre, Légal, Folio, A4, JIS B5, ISO B5,
Exécutif, A5, Statement
Reportez-vous à la
section Papier
ordinaire
Non disponible
dans le bac 1
120 à
150 g/m2
Empilement
1 feuille
Papier
cartonné
Lettre, Légal, Folio, A4, JIS B5, ISO B5,
Exécutif, A5, Statement, Carte postale 4x6
Reportez-vous à la
section Papier
ordinaire
Non disponible
dans le bac 1
105 à
163 g/m2
Empilement1 feuille
Format minimal (personnalisé) 76 × 127 mm 60 à 163 g/m2
Format maximal (personnalisé) 216 × 356 mm
[a] Si le grammage du support est supérieur à 120 g/m2
, chargez le papier feuille par feuille dans le bac.
[b] La capacité des bacs peut varier en fonction du grammage et de l’épaisseur des supports, ainsi que de
l’environnement d’utilisation.
[c] Satinage : 100 à 250 (méthode Sheffield).Annexe
Politique d’assistance technique de Dell
Lors de l’assistance technique fournie par un technicien, le client doit coopérer et participer au processus de dépannage.
Il doit également restaurer le système d’exploitation, les applications et les pilotes matériels dans la configuration initiale
par défaut à la livraison du système par Dell. Il doit aussi vérifier que l’imprimante et que le matériel installés par Dell
fonctionnent correctement. Outre l’assistance technique fournie par un technicien, le site Web d’assistance de Dell
propose une assistance technique en ligne, à l’adresse support.dell.com. Des options supplémentaires d’assistance sont
éventuellement disponibles.
Dell fournit une assistance technique limitée pour l’imprimante, ainsi que pour tout logiciel et périphérique installés par
Dell. Les fabricants correspondants fournissent l’assistance pour les logiciels et les périphériques tiers, notamment pour
ceux qui ont été achetés et/ou installés par Logiciels & Périphériques (DellWare), ReadyWare et l’Intégration
personnalisée en usine (CFI/DellPlus).
Contacter Dell
Si vous résidez aux États-Unis, appelez 800-WWW-DELL (800-999-3355).
Si vous ne disposez pas d’une connexion Internet active, vous trouverez les coordonnées sur votre bon d’achat,
votre relevé d’expédition, votre facture ou votre catalogue de produits Dell.
Dell propose plusieurs services d’assistance en ligne ou par téléphone et options de service. La disponibilité varie en
fonction du pays et du produit. De plus, certains services peuvent ne pas être disponibles dans votre région. Pour
contacter le service commercial, le support technique ou l’assistance clientèle de Dell :
1. Visitez support.dell.com et vérifiez votre pays ou votre région dans le menu déroulant Choose A Country/Region en
bas de la page.
2. Cliquez sur Contactez-nous dans la partie gauche de la page et sélectionnez le service ou le lien de support
approprié en fonction de vos besoins.
Garantie et politiques de retour
Dell Inc. (« Dell ») fabrique ses produits matériels à partir de pièces et de composants neufs ou considérés comme neufs
selon les pratiques normales de l’industrie. Pour plus d’informations sur la garantie Dell pour votre imprimante, reportezvous au Guide d’information.Glossaire
Le glossaire suivant vous permet de vous familiariser avec le produit grâce à une définition des termes courants de
l’impression ainsi que des termes mentionnés dans le présent guide de l’utilisateur.
802.11
802.11 est un ensemble de normes pour les communications par réseau local sans fil (WLAN), développé par le
comité de normes IEEE LAN/MAN (IEEE 802).
802.11b/g
802.11b/g peut partager le même matériel et utiliser la bande 2.4 GHz. 802.11b prend en charge une bande passante
jusqu’à 11 Mbps ; 802.11g jusqu’à 54 Mbps. Les périphériques 802.11b/g peuvent parfois souffrir d’interférences
provenant de fours à micro-ondes, des téléphones sans-fil et des périphériques Bluetooth.
Point d’accès
Un point d’accès ou point d’accès sans fil (AP ou WAP) est un périphérique qui relie les périphériques de
communication sans fil ensemble sur des réseaux locaux sans fil (WLAN), et fait office d’émetteur et récepteur central
des signaux radio du WLAN.
CAD (Chargeur automatique de documents)
Dispositif pouvant charger automatiquement un document original afin de numériser une pile de documents en une
seule tâche.
AppleTalk
Suite de protocoles réseau propriétaires développée par Apple, Inc. Cette suite de protocoles, intégrée aux premiers
produits Macintosh (1984), est désormais tombée en désuétude au profit de la pile de protocoles réseau TCP/IP.
Profondeur de bit
Terme d’infographie désignant le nombre de bits représentant la couleur d’un pixel dans une image matricielle. Une
profondeur de bit (ou de couleur) plus élevée permet d’obtenir une gamme de couleurs plus large. Plus le nombre de
bits est élevé, plus le nombre des couleurs possibles est grand. Une couleur codée sur 1 bit est communément
qualifiée de monochrome ou noir et blanc.
BMP
Format d’images matricielles utilisé par le sous-système graphique de Microsoft Windows (GDI) et, communément,
comme format de fichiers image sur cette plate-forme.
BOOTP
Bootstrap Protocol. Protocole réseau permettant d’attribuer automatiquement une adresse IP à un client du réseau.
Ceci s’effectue généralement dans le processus bootstrap d’ordinateurs ou de systèmes d’exploitation les exécutant.
Les serveurs BOOTP attribuent l’adresse IP à chaque client à partir d’un ensemble d’adresses. Le protocole BOOTP
permet aux postes de travail qui ne disposent pas de disque dur d’obtenir une adresse IP avant d’amorcer un
système d’exploitation.
CCD
Élément matériel permettant de numériser un document. Un dispositif de verrouillage des capteurs CCD est
également utilisé pour maintenir le module CCD afin d’empêcher tout dommage pendant le transport.
Tri
Méthode d’impression de documents comportant plusieurs exemplaires en différents jeux de tirages. Lorsque le tri
est sélectionné, le périphérique imprime un jeu dans son intégralité avant d’imprimer d’autres exemplaires.Panneau de commande
Le panneau de commande est une zone plane, généralement verticale, sur laquelle s’affichent les outils de
commande et de surveillance. Il se trouve généralement à l’avant de l’appareil.
Couverture
Terme d’impression correspondant à une mesure de l’utilisation du toner. Par exemple, une couverture de 5 %
signifie qu’une feuille de papier au format A4 comporte environ 5 % d’image ou de texte. Si le papier ou l’original
comporte des images complexes ou une grande quantité de texte, la couverture sera supérieure à 5 % et l’utilisation
du toner sera équivalente à cette couverture.
CSV
Valeurs séparées par des virgules (CSV). Format de fichier utilisé pour échanger des données entre des applications
différentes. Ce format de fichier, utilisable sous Microsoft Excel, est devenu une norme de facto, même sous les
environnements autres que Microsoft.
Cchargeur DADF (Duplex Automatic Document Feeder)
Dispositif pouvant charger automatiquement un document original puis le retourner, afin de numériser des
documents recto verso.
Valeur par défaut
Valeur ou paramètre appliqué en sortie d’usine ou lorsque l’appareil a été réinitialisé.
DHCP (Dynamic Host Configuration Protocol)
Protocole réseau client-serveur. Un serveur DHCP fournit des paramètres de configuration spécifiques à l’hôte client
DHCP demandant, généralement, des informations requises par l’hôte client pour participer à un réseau IP. Le
protocole DHCP permet également l’attribution d’adresses IP aux hôtes client.
Barrette de mémoire DIMM (Dual Inline Memory Module)
Carte électronique qui contient de la mémoire. Une carte DIMM stocke toutes les données de l’appareil, par exemple
les données d’impression, les données de télécopie reçue ou les données numérisées.
DNS (Domain Name Server)
Le serveur de nom de domaine est un système qui stocke des informations associées au nom de domaine dans une
base de données répartie sur des réseaux, comme Internet.
Imprimante matricielle
Type d’imprimante dont la tête d’impression balaie la page de part et d’autre, puis transfère l’encre en frappant un
ruban encreur ; ce principe de fonctionnement est analogue à celui d’une machine à écrire.
PPP (point par pouce)
Unité de mesure de la résolution de numérisation et d’impression. De manière générale, une forte valeur de PPP se
traduit par une plus grande résolution, des détails d’image plus fins et un volume de fichier plus élevé.
DRPD
Détection sélective de tonalité d’appel. Le service téléphonique de sonnerie distincte permet à un utilisateur de se
servir d’une seule ligne téléphonique pour répondre à différents numéros de téléphone.
Recto verso
Fonctionnalité permettant un retournement automatique d’une feuille de papier afin d’imprimer (ou de numériser) sur
les deux faces du papier. Une imprimante équipée de la fonction recto verso peut imprimer sur les deux faces.Capacité de traitement
Quantité de pages n’affectant pas les performances de l’imprimante sur un mois. Généralement, l’imprimante a une
durée de vie limitée par exemple au nombre de pages par an. Cette durée de vie correspond à la capacité moyenne
d’impression, qui couvre généralement la période de garantie. Par exemple, si la capacité de traitement est
48 000 pages par mois en supposant 20 jours de travail, une imprimante est limitée à 2 400 pages par jour.
MCE
Mode de transmission facultatif intégré aux télécopieurs de classe 1 ou aux modems de télécopie. Ce mode détecte et
corrige automatiquement toute erreur de transmission de télécopie provoquée par du bruit sur la ligne téléphonique.
Émulation
Procédé permettant de reproduire le fonctionnement d’un appareil sur un autre.
Un émulateur réplique les fonctions d’un système sur un système différent de telle façon que le second fonctionne
exactement comme le premier. L’émulation consiste à reproduire rigoureusement le comportement externe, ce qui la
différencie de la simulation, qui renvoie à la simulation du modèle abstrait d’un système en prenant en considération
le fonctionnement interne.
Ethernet
Technologie de réseau informatique reposant sur des trames, pour des réseaux locaux (LAN). Il définit le câblage et
la transmission de signaux de la couche physique, et les formats de trame et les protocoles pour la couche de
contrôle d’accès au support (MAC)/couche liaison du modèle OSI. Ethernet est principalement standardisé en IEEE
802.3. C’est devenu la technologie de réseau local la plus répandue depuis les années 1990 jusqu’aujourd’hui.
EtherTalk
Suite de protocoles réseau développée par Apple Computer. Cette suite de protocoles, intégrée aux premiers produits
Macintosh (1984), est désormais tombée en désuétude au profit de la pile de protocoles réseau TCP/IP.
FDI (Foreign Device Interface)
Carte installée à l’intérieur de l’appareil afin de permettre l’installation d’un périphérique tiers comme un monnayeur
ou un lecteur de cartes. Vous pourrez ainsi activer un service d’impression payant sur votre appareil.
FTP (File Transfer Protocol)
Protocole très répandu d’échange de fichiers sur tout réseau prenant en charge les protocoles TCP/IP (Internet ou
Intranet).
Unité de fusion
Pièce de l’imprimante laser qui fixe le toner sur le support d’impression. Cette unité est constituée d’un rouleau
thermique et d’un rouleau secondaire. Une fois le toner transféré sur le papier, l’unité de fusion applique la chaleur et
la pression requises pour que le toner adhère de manière permanente sur le papier ; c’est la raison pour laquelle le
papier est chaud en sortant de l’imprimante laser.
Passerelle
Connexion entre des réseaux informatiques ou entre un réseau informatique et une ligne téléphonique. Celle-ci est
très répandue, puisqu’il s’agit d’un ordinateur ou d’un réseau qui autorise l’accès à un autre ordinateur ou réseau.
Niveaux de gris
Nuances de gris représentant les parties claires et foncées d’une image lorsque les images couleur sont converties en
niveau de gris ; les couleurs sont représentées par différents niveaux de gris.
Demi-teinte
Type d’image simulant des niveaux de gris en variant le nombre de points. Les zones très riches en couleur se
composent d’un grand nombre de points, tandis que les zones plus claires se composent d’un moins grand nombre de
points.DD
Périphérique de stockage non volatil qui enregistre des données codées numériquement sur des plateaux en rotation
recouverts d’une surface magnétique.
IEEE (Institute of Electrical and Electronics Engineers)
Organisation professionnelle internationale à but non lucratif dédiée à l’avancée des technologies liées à l’électricité.
IEEE 1284
Norme relative au port parallèle, mise au point par l’IEEE (Institute of Electrical and Electronics Engineers). Le terme
« 1284-B » renvoie à un type de fiche spécifique pour câbles parallèles se connectant au périphérique (par exemple,
une imprimante).
Intranet
Réseau privé qui utilise des protocoles Internet, une connectivité réseau et éventuellement le système public de
télécommunications pour partager de manière sécurisée une partie des informations ou opérations d’une organisation
avec ses employés. Parfois, le terme désigne seulement le service le plus visible, le site Web interne.
Adresse IP (Internet Protocol)
Numéro unique permettant d’identifier les périphériques d’un réseau IP afin qu’ils échangent des données.
IPM (images par minute)
Unité de mesure de la vitesse d’une imprimante. Le nombre d’images par minute indique le nombre de feuilles recto
que l’imprimante peut terminer en une minute.
IPP
Protocole normalisé permettant l’impression ainsi que la gestion notamment des tâches d’impression, des formats de
supports ou encore de la résolution. Le protocole IPP peut être utilisé en local ou via Internet pour des centaines
d’imprimantes et prend en charge le contrôle d’accès et l’authentification, ce qui en fait une technologie d’impression
plus fiable et plus sécurisée que ses prédécesseurs.
IPX/SPX
IPX/SPX : protocole d’échange de paquets entre réseaux/protocole d’échange de paquets séquentiels. Protocole
réseau utilisé par les systèmes d’exploitation Novell NetWare. Les protocoles IPX et SPX offrent des services de
connexion similaires à TCP/IP. Le protocole IPX est comparable au protocole IP ; et SPX, au protocole TCP. IPX/SPX
ont été conçus initialement pour les réseaux locaux (LAN). À ce titre, ils sont des protocoles très performants pour
cet usage (généralement, les performances dépassent celles des protocoles TCP/IP sur un réseau local).
ISO (International Organization for Standardization)
Organisme international de normalisation composé de représentants d’institutions de normalisation nationales. Il
définit des normes commerciales et industrielles à l’échelle mondiale.
ITU-T (International Telecommunication Union)
Organisme international de normalisation et de régulation des télécommunications et des transmissions hertziennes
internationales. Ses missions principales incluent la normalisation et l’attribution de bandes de fréquences
hertziennes, et la gestion de l’interconnexion entre les différents pays afin de permettre les appels internationaux. Le
-t de ITU-T renvoie à télécommunication.
Mire ITU-T N° 1
Mire de test normalisée, publiée par l’ITU-T, pour les transmissions de télécopies.
JBIG (Joint Bi-level Image Experts Group)
Norme de compression d’image sans pertes de précision ou de qualité, développée pour la compression des images
binaires, notamment des télécopie, mais aussi pour d’autres images.JPEG
Format de compression avec pertes utilisée pour les photographies. Ce format est utilisé pour le stockage et la
transmission de photographies sur Internet.
LDAP
Protocole réseau d’interrogation et de modification des services d’annuaire sur TCP/IP.
Voyant
Semiconducteur qui indique l’état de l’appareil.
Adresse MAC (Media Access Control)
Identifiant unique associé à une carte réseau. Une adresse MAC est un identifiant unique codé sur 48 bits,
généralement représenté par 12 caractères hexadécimaux groupés par paires (par exemple, 00-00-0c-34-11-4e).
Cette adresse est généralement programmée dans la mémoire morte de la carte réseau par le constructeur et facilite
la détection des machines locales par les routeurs sur des réseaux de grandes dimensions.
MFP
Équipement bureautique doté des fonctionnalités suivantes : impression, télécopie, scanner, etc.
MH (Modified Huffman)
Modified Huffman (MH) est une méthode de compression pour diminuer la quantité de données à transmettre entre
les télécopieurs pour transférer l’image recommandée par l’ITU-T T.4. MH est un schéma de codage de longueur
d’exécution basé sur un livre de codes, optimisé pour compresser efficacement l’espace blanc. Dans la mesure où la
plupart des télécopies sont constituées d’espaces blancs, ce procédé réduit les temps de transmission de la plupart
des télécopies.
MMR (Modified Modified READ)
Algorithme de compression recommandé par l’ ITU-T T.6.
Modem
Appareil permettant de moduler le signal d’une porteuse afin d’encoder des données numériques et de démoduler un
tel signal afin de décoder des données transmises.
MR (Modified Read)
Algorithme de compression recommandé par l’ ITU-T T.4. MR code la première ligne numérisée à l’aide de MH. La
ligne suivante est comparée à la première ; ensuite, les différences sont établies puis encodées et transmises.
NetWare
Système d’exploitation réseau développé par Novell, Inc. À l’origine, il utilisait le multitâche coopératif pour exécuter
plusieurs services sur un micro-ordinateur et les protocoles réseau reposaient sur la pile XNS de Xerox. Aujourd’hui,
NetWare prend en charge aussi bien TCP/IP que IPX/SPX.
OPC (Organic Photo Conductor)
Dispositif créant une image virtuelle pour l’impression à l’aide d’un faisceau laser émis par l’imprimante laser ; il est
généralement de couleur verte ou grise et de forme cylindrique.
L’unité d’exposition du tambour s’use lentement à mesure qu’elle est utilisée par l’imprimante et doit être remplacée
de manière appropriée car elle est rayée par le grain du papier.
Originaux
Premier exemplaire d’un document comme une photographie ou du texte, qui est copié, reproduit ou traduit afin de
produire d’autres exemplaires, mais qui n’est pas issu d’un autre document.
OSI (Open Systems Interconnection)Modèle de transmission des données développé par l’Organisation internationale de normalisation (ISO). Le modèle
OSI définit une méthode standard et modulaire de conception des réseaux qui divise l’ensemble des fonctions
complexes nécessaires en des couches fonctionnelles, autonomes et administrables. Les couches sont, de haut en
bas, les suivantes : application, présentation, session, transport, réseau, liaison et physique.
Autocommutateur
Équipement de commutation téléphonique automatique destiné aux entreprises privées.
PCL (Printer Command Language)
Langage de description de page (LDP), devenu une norme de l’industrie, développé par HP comme protocole
d’impression. Développé à l’origine pour les imprimantes à jet d’encre, PCL a été appliqué aux imprimantes
thermiques, matricielles et aux imprimantes page par page.
PDF (Portable Document Format)
Format de fichier propriétaire développé par Adobe Systems pour représenter les documents bidimensionnels dans un
format indépendant du périphérique ou de la résolution.
PostScript
PostScript (PS) est un langage de description de page et un langage de programmation utilisés principalement dans
les domaines de la publication électronique et assistée par ordinateur. - celui-ci est exécuté dans un interpréteur
pour générer une image.
Pilote d’impression
Programme utilisé pour transmettre des commandes et des données de l’ordinateur vers l’imprimante.
Support d’impression
Support tel qu’une feuille, une enveloppe, une étiquette et un transparent pouvant être utilisé sur une imprimante,
un scanner, un télécopieur ou un copieur.
PPM (pages par minute)
Unité de mesure permettant de déterminer la cadence d’une imprimante, c’est-à-dire le nombre de pages pouvant
être produites par l’imprimante en une minute.
Fichier PRN
Interface du pilote d’un périphérique permettant au logiciel d’interagir avec le pilote du périphérique en utilisant des
appels de système d’entrée/sortie standard, simplifiant ainsi de nombreuses tâches.
Protocole
Convention ou norme qui contrôle ou permet la connexion, la communication, et le transfert de données entre deux
points terminaux de calcul.
PS
Voir PostScript.
RTC (réseau téléphonique commuté)
Réseau des réseaux téléphoniques à commutation de circuits internationaux généralement acheminé, sur les sites
industriels, via le standard téléphonique.
RADIUS
Remote Authentication Dial In User Service (RADIUS) est un protocole d’authentification et de comptabilité pour un
utilisateur distant. RADIUS permet une gestion centralisée des données d’authentification comme les noms
d’utilisateur et les mots de passe à l’aide d’un concept AAA (authentification, autorisation, et comptabilité
[accounting]) pour gérer l’accès au réseau.Résolution
Précision d’une image, mesurée en points par pouce (ppp). Plus le nombre de ppp est élevé, plus la résolution est
élevée.
SMB (Server Message Block)
Protocole réseau dédié principalement au partage de fichiers, aux imprimantes, aux ports série et à divers échanges
entre les noeuds d’un réseau. Ce protocole permet également un système de communication interprocessus
authentifié.
SMTP
Norme de transmission de messages sur Internet. Le protocole SMTP, reposant sur du texte, est relativement simple.
Un ou plusieurs destinataires du message sont définis, puis le texte du message est transféré. Il s’agit d’un protocole
client-serveur permettant à un client de transmettre des messages électroniques au serveur.
SSID
L’identificateur SSID (Service Set Identifier) est un nom d’un réseau local sans fil (WLAN). Tous les périphériques
sans fil d’un WLAN utilisent le même SSID pour communiquer les uns avec les autres. Les SSID respectent la casse
et on une longueur maximale de 32 caractères.
Masque de sous-réseau
Code utilisé conjointement à l’adresse réseau permettant de déterminer la partie de l’adresse correspondant à
l’adresse réseau et la partie de l’adresse correspondant à l’adresse de l’hôte.
TCP/IP
Ensemble de protocoles de communication implémentant la pile de protocoles sur laquelle Internet ainsi que la
plupart des réseaux commerciaux fonctionnent.
TCR (Transmission Confirmation Report)
Journal fournissant des informations sur chaque transmission, telles que l’état de la tâche, le résultat de la
transmission et le nombre de pages envoyées. L’impression de ce journal peut être paramétrée pour être effectuée
après chaque tâche ou bien après chaque échec de transmission.
TIFF
Format d’image matricielle à résolution variable. De manière générale, le format TIFF correspond aux données image
provenant d’un scanner. Les images TIFF utilisent des balises et des mots-clés définissant les caractéristiques de
l’image incluse au fichier. Ce format flexible et multi-plateforme peut être utilisé pour des images créées sous
différentes applications de traitement d’images.
Cartouche de toner
Cartouche cylindrique se trouvant dans un appareil comme une imprimante et contenant du toner. Le toner est une
poudre utilisée dans les imprimantes laser et les photocopieurs qui forme le texte et les images sur le papier
imprimé. Le toner est fondu par la chaleur de l’unité de fusion et se fixe dans les fibres du papier.
TWAIN
Norme de l’industrie relative aux scanners et aux logiciels. En utilisant un scanner compatible TWAIN avec un
programme compatible TWAIN, une tâche de numérisation peut être lancée à partir de ce programme. Capture
d’image API pour systèmes d’exploitation Microsoft Windows et Apple Macintosh.
Chemin UNC (Uniform Naming Convention)
Méthode standard permettant d’accéder à des ressources partagées sous Window NT ainsi que sous d’autres produits
Microsoft. Le format d’un chemin UNC est : \\\\
URLL’URL (Uniform Resource Locator) est l’adresse globale des documents et des ressources sur Internet. La première
partie de l’adresse indique le protocole utilisé, la seconde partie spécifie l’adresse IP ou le nom de domaine
correspondant à l’emplacement de la ressource.
USB
USB (Universal serial bus) est une norme développée par USB Implementers Forum, Inc. pour connecter les
ordinateurs et les périphériques. Contrairement au port parallèle, le port USB est conçu pour permettre de connecter
un seul ordinateur à plusieurs périphériques.
Filigrane
Image reconnaissable ou motif plus clair sur le papier, visible par transparence. Les filigranes ont été initialement
introduits à Bologne, en Italie, en 1282. Ils ont été utilisés par les fabricants de papier afin d’identifier leurs produits,
sur les timbres, les billets de banque et autres documents officiels afin d’empêcher la contrefaçon.
WEP
Wired Equivalent Privacy (WEP) est un protocole de sécurité spécifié dans l’IEEE 802.11 pour fournir le même niveau
de sécurité que celui d’un réseau local câblé. WEP procure la sécurité en chiffrant les données hertziennes afin de les
protéger lorsqu’elles sont transmises d’un point final à un autre.
WIA (Windows Imaging Architecture)
Architecture graphique lancée initialement sous Windows Me et Windows XP. Une tâche de numérisation peut être
lancée à partir de ces systèmes d’exploitation à l’aide d’un scanner compatible WIA.
WPA
Wi-Fi Protected Access (WPA) est une classe de systèmes pour sécuriser les réseaux d’ordinateurs sans fil (Wi-Fi),
qui a été créée pour améliorer les fonctionnalités de sécurité de WEP.
WPA-PSK
WPA-PSK (WPA Pre-Shared Key) est un mode spécial de WPA pour les petites entreprises ou les utilisateurs
personnels. Une clé partagée, ou un mot de passe, est configuré dans le point d’accès sans fil (WAP) et n’importe
quel portable ou périphériques de bureau sans fil. WPA-PSK génère une clé unique pour chaque session entre un
client sans fil et le WAP associé pour une sécurité plus évoluée.
Dell™ Proximity
Printing Solution
Installation GuideNotes and Cautions
NOTE: A NOTE indicates important information that helps you make better use of
your computer.
CAUTION: A CAUTION indicates potential damage to hardware or loss of data if
instructions are not followed.
____________________
Information in this document is subject to change without notice.
© 2010 Dell Inc. All rights reserved.
Reproduction of these materials in any manner whatsoever without the written permission of Dell Inc.
is strictly forbidden.
Trademarks used in this text: Dell and the DELL logo are trademarks of Dell Inc.; Microsoft, Windows,
and Active Directory are either registered trademarks or trademarks of Microsoft Corporation in the
United States and/or other countries.
Other trademarks and trade names may be used in this document to refer to either the entities claiming
the marks and names or their products. Dell Inc. disclaims any proprietary interest in trademarks and
trade names other than its own.
September 2010 Rev. A01Contents 3
Contents
1 Installing Ubuntu 32-bit . . . . . . . . . . . . . . . 6
Server Installation Requirements . . . . . . . . . . . . . 6
Installation Notes . . . . . . . . . . . . . . . . . . . . . 7
Installing Linux and Setting a Static IP Address . . . . . 7
Updating Ubuntu . . . . . . . . . . . . . . . . . . . . . 10
Installing the Postfix Mail Server. . . . . . . . . . 10
Downloading, Installing, and Configuring the
DPPS Server Package . . . . . . . . . . . . . . . . . . 11
Downloading Package or ISO Image. . . . . . . . 11
Installing Using Package . . . . . . . . . . . . . . 11
Installing Using ISO Image . . . . . . . . . . . . . 12
Setting Installation Package Options. . . . . . . . 13
Setting up Database . . . . . . . . . . . . . . . . 13
Setting up Administration Account Access . . . . 14
Joining the Server to Active
Directory/Domain. . . . . . . . . . . . . . . . . . 14
Testing the Server . . . . . . . . . . . . . . . . . 154 Contents
2 Installing Ubuntu 64-bit . . . . . . . . . . . . . 16
Server Installation Requirements . . . . . . . . . . . . 16
Installation Notes . . . . . . . . . . . . . . . . . . . . 17
Installing Linux and Setting a Static IP Address . . . . 18
Updating Ubuntu . . . . . . . . . . . . . . . . . . . . . 20
Installing the Postfix Mail Server. . . . . . . . . . 20
Downloading, Installing, and Configuring the
DPPS Server Package . . . . . . . . . . . . . . . . . . 21
Downloading Package or ISO Image . . . . . . . . 21
Installing Using Package . . . . . . . . . . . . . . 21
Installing Using ISO Image . . . . . . . . . . . . . 22
Setting Installation Package Options. . . . . . . . 23
Setting up Database . . . . . . . . . . . . . . . . 23
Setting up Administration Account Access . . . . 23
Joining the Server to Active
Directory/Domain . . . . . . . . . . . . . . . . . . 24
Testing the Server. . . . . . . . . . . . . . . . . . 24
3 Installing Red Hat Enterprise Linux . . . . 25
Server Installation Requirements . . . . . . . . . . . . 25
Installation Notes . . . . . . . . . . . . . . . . . . . . 26
Installing RHEL . . . . . . . . . . . . . . . . . . . . . . 26
Updating and Installing New Software Packages . . . 28
Installing DPPS Server Package . . . . . . . . . . . . 29
Setting up Administration Account Access . . . . . . . 30
Testing the Server . . . . . . . . . . . . . . . . . . . . 30Contents 5
4 Installing SUSE Linux
Enterprise Server . . . . . . . . . . . . . . . . . . 32
Server Installation Requirements . . . . . . . . . . . . 32
Installation Notes . . . . . . . . . . . . . . . . . . . . 33
Installing SLES. . . . . . . . . . . . . . . . . . . . . . 33
Installing the DPPS Server package . . . . . . . . . . 37
Setting up Administration Account Access. . . . . . . 39
Testing the Server . . . . . . . . . . . . . . . . . . . . 39DPPS – Installation Guide 6
1
Installing Ubuntu 32-bit
Server Installation Requirements
The Dell Proximity Printing Solution (DPPS) server requires the following:
• A hardware or virtual server that can install Ubuntu 8.10 Desktop
Edition (32-bit).
• At least 2 GB of RAM and a 2 GHz Dual Core processor.
• RAID-5 storage setup.
NOTE: The hardware requirements may be higher if you have a large setup; for
example 100+ buildings or 1000+ printers.
• An active external internet connection for the DPPS server.
• The server administrator must have operational knowledge of Linux based
operating systems, particularly Ubuntu.
• The server must be identifiable by the domain controller as a trusted
system, otherwise the DPPS server may not be able to join the domain.
You must have the following information:
• The workgroup/domain name used in your network environment.
• The Realm used in your network environment.
• The domain name you want to use for the system that will be hosting
the server.
• The Fully Qualified Domain Name (FQDN) for the server you wish to
set up.
• Address of the domain controller/KDC.
• Static IP Address for DPPS server.
NOTE: For more information on workgroup, domain, Realm, DNS, SMTP,
routing, etc., contact your network administrator.7 DPPS – Installation Guide
Installation Notes
• All the commands used are case sensitive. Using a different case may cause
unexpected results.
• The sudo prefix executes the command following it in administrator mode.
• GEdit is a text editor.
• Any text prefixed with # is a comment.
Installing Linux and Setting a Static IP Address
You must create a server install using Ubuntu 8.10 Desktop Edition (32-bit).
After the installation is complete, you must set a static IP address for the
DPPS server. If the setting for static IP are lost after rebooting, follow the
steps below to hard-code the information.
1 Type the following command in a terminal window:
sudo update-rc.d -f NetworkManager remove
2 Restart Ubuntu.
3 Type the following command in a terminal window:
sudo gedit /etc/hostname
4 Delete the existing text from the document and then type the FQDN.
5 Save the document and exit GEdit.
6 Restart Ubuntu.
7 Type the following command in a terminal window:
sudo gedit /etc/network/interfaces
8 The network interface file opens. Type the addresses used by your
environment where applicable. Your file should look similar to
the following:
# This file describes the network interfaces
available on your system
# and how to activate them. For more information,
see interfaces(5).
# The loopback network interface
auto loDPPS – Installation Guide 8
iface lo inet loopback
# This is a list of hotpluggable network
interfaces.
# They will be activated automatically by the
hotplug subsystem.
mapping hotplug
script grep
map eth0
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.0.100
netmask 255.255.255.0
gateway 192.168.0.1
9 Save the document and exit GEdit.
10 Type the following command in a terminal window:
sudo ifup eth0
You may see an error message regarding unable to resolve an address.
Ignore this error as the next step corrects it.
11 Type the following command in a terminal window:
sudo gedit /etc/resolv.conf
12 Delete the existing text from the document and then type:
nameserver IP Address of your DNS server
You can type all your namespaces in the same format. Each namespace
must be typed in the new line.
13 Save the document and exit GEdit.
14 Restart Ubuntu.
15 Type the following command in a terminal window:
sudo gedit /etc/hosts
16 Use a # to comment out all the line till the first blank line.9 DPPS – Installation Guide
17 Type the following in a new line after the commented lines:
127.0.0.1 localhost
This forces the server to look at the DNS settings for DNS information,
allowing a more dynamic setting.
18 Save the document and exit GEdit.
19 Type the following command in a terminal window:
hostname -f
If this command does not return the FQDN, contact Dell Pro-Support
for assistance.
20 Restart Ubuntu.
21 Verify that your settings are retained. If the settings are lost, contact Dell
Pro-Support for assistance.DPPS – Installation Guide 10
Updating Ubuntu
After you can properly retrieve a static IP address, perform an update to the
latest packages.
If you are installing Ubuntu using an ISO image, skip to "Downloading,
Installing, and Configuring the DPPS Server Package" on page 11.
1 Click the update icon on the upper right corner of the screen.
CAUTION: Do not update Ubuntu beyond 8.10. Upgrading to a later version causes
issues with the DPPS server.
2 Click Install Updates.
3 Type the root account password and click OK.
NOTE: The time taken to update Ubuntu varies depending on the system
performance and network speeds.
4 After the updates are complete, close the update manager.
5 Restart the server, if prompted.
You must remove two packages from the system as they interfere with the
processes needed by CUPS.
1 Type the following command in a terminal window:
sudo aptitude remove apparmor apparmor-utils
2 Type the root account password.
3 Press when prompted.
Installing the Postfix Mail Server
If you are installing Ubuntu using an ISO image, skip to "Installing Using ISO
Image" on page 12.
Type the following command in a terminal window to set up a mail server for
E-Mail functionality:
sudo aptitude install postfix
After the mail server is installed, you are prompted for configuration. It is
recommended that you leave the default settings of Internet with Smarthost.11 DPPS – Installation Guide
Downloading, Installing, and Configuring the
DPPS Server Package
You can download the DPPS package or DPPS ISO image from the
Dell Support website at support.dell.com.
Downloading Package or ISO Image
If you have already downloaded the package, skip to "Installing Using
Package" on page 11 or "Installing Using ISO Image" on page 12.
1 Go to support.dell.com.
2 Type Imaging Solutions in the Search field and press .
3 Navigate to Dell Proximity Printing Solution sub-section.
4 Click the link to download the DPPS server installation file.
5 Click I agree if you agree to the license terms. The File Download
window appears.
6 Click Save. The Save As window appears.
7 Select the folder where you want to save the file and click Save.
Installing Using Package
1 Open the file that you downloaded. The Application: Dell Proximity
Printing Solution window appears.
2 Click Install Package.
3 Type the root account password.
The installer downloads any additional dependencies during installation.
4 Click inside the terminal window embedded in the installer.
5 Continue installation by moving to "Setting Installation Package Options"
on page 13.DPPS – Installation Guide 12
Installing Using ISO Image
NOTE: When installing the DPPS server updates using an ISO image, if you enter
any incorrect information, you can reset it by selecting PackageConfigure at the
end of the installation process.
1 Use one of the following methods to make the ISO visible to the
DPPS Server:
a For physical servers, burn the ISO image to a CD/DVD and insert
it into the optical drive.
b For virtual servers, mount the ISO image using the virtual server
system for mounting ISOs.
c If you downloaded the DPPS ISO directly into the virtual server,
type the following commands in a terminal:
sudo mkdir /mnt/iso
sudo mount -o loop /PathTo/DPPS-0.5.3-ServerPackages.iso /mnt/iso
NOTE: The version number, 0.5.3 in this example, may vary depending on
the package you are installing.
2 After you mount the ISO,
a Click System Administration Software Sources.
b Click Third Party Sources tab.
c Click Add and type the path to your optical drive/ISO mount:
deb file:///mnt/iso /
where mnt/iso is the corrected path of the mounted ISO,
for example media/cdrom0. If you used the third method (1 – c)
to mount the ISO, the path is mnt/iso.
NOTE: You must insert a space after iso in the command.
d Click Add Source.
e Close the Software Sources window. The utility validates the source
before it exits.
3 Click System Administration Synaptic Package Manager.13 DPPS – Installation Guide
4 In the Filter field, type DPPS and press . You should get one
result, dpps, which is the DPPS installation disc.
NOTE: If you do not get any results, clear the search box and manually
locate the package in the list.
5 Right-click the DPPS installation disc, click Mark for Installation, and
follow the instructions on the screen.
6 Click Apply on the toolbar and follow the instructions on the screen.
7 The server setup process begins.
Setting Installation Package Options
1 Set a password for the root user account of CUPS server when prompted.
NOTE: You will be prompted for this password several times during the
installation process.
2 Type the FQDN and click Forward.
3 Type the short name of the server and click Forward.
4 Type the workgroup/domain name and click Forward.
NOTE: The workgroup or domain names must be in capital letters.
5 Type the Realm (Kerberos) that the server connects to, and click Forward.
6 Type the KDC for the Kerberos Realm that the server is on,
and click Forward.
7 Click Close after installation completes.
8 Close the Synaptics Package Manager.
Setting up Database
To setup the database and create the database schema, type the following
command in a terminal window:
mysql -u root -p < /etc/dpps/dpps.sql
Type the root account password, if prompted.
NOTE: You do not get a confirmation on successful execution of the command.
The caret returns to a command prompt. DPPS – Installation Guide 14
Setting up Administration Account Access
1 Type the following command in a terminal window:
sudo gedit /etc/group
2 Search for lpadmin in the document that appears.
3 Edit the line to state account names in the following format
(assuming dppadmin is the root account on the Ubuntu installation):
lpadmin:x:112:dppadmin,username1,username2
4 Save the document and exit GEdit.
NOTE: You can later add Unix groups for printer access lists to this file.
Joining the Server to Active Directory/Domain
To join the server to the Active Directory® or to the domain:
1 Type the following command in a terminal window:
sudo net ads join -s /etc/dpps/smb.conf -U ####
where #### is the name of a domain controller account.
If you get a message DNS update failed!, ignore it.
2 Type the root account password, if prompted.
3 Type the domain controller's account password.
4 Type the following command in a terminal window:
sudo net ads keytab add HTTP -s /etc/dpps/smb.conf
-U ####
where #### is the login name of a domain administrator.
5 Type the domain controller account password.
6 Type the following command in a terminal window:
sudo /etc/dpps/kerberos-setup.sh
This command overwrites the default system Kerberos file with DPPS's
customized file.
7 Restart Ubuntu.15 DPPS – Installation Guide
Testing the Server
1 Type the following command in a terminal to initialize your new
authentication:
kinit ####
where #### is the Microsoft® Windows® login name.
This command initializes the Ubuntu system with your Kerberos
Authentication, similar to what occurs when you log into Windows
on a domain.
2 Type the password for the account you used in step 1 and press .
NOTE: A message appears only if there is an error. If the command
executes successfully, the caret return to the command prompt.
3 Close the terminal window.
4 Open your web browser, type about:config in the address bar,
and press .
5 Skip the warning that appears.
6 Type negotiate in the filter box.
7 Edit the following two fields to state companyname.com:
negotiate.negotiate-auth.delegate-uris
negotiate.negotiate-auth.trusted-uris
8 In the browser’s address bar, type https://fqdn:631/, where fdqn is the Fully
Qualified Domain Name that you specified earlier during installation.
9 If you get a message stating that the web page certificate is invalid,
provide your own certification to this web page to prevent this message
in future. Till you provide the certification, add an exception to continue
to the page. For more information on adding security exceptions, see your
browser’s documentation.DPPS – Installation Guide 16
2
Installing Ubuntu 64-bit
Server Installation Requirements
The Dell Proximity Printing Solution (DPPS) server requires the following:
• A hardware or virtual server that can install Ubuntu 8.10 Server
Edition (64 bit).
• At least 2 GB of RAM and a 2 GHz Dual Core processor.
• RAID-5 storage setup.
NOTE: The hardware requirements may be higher if you have a large setup;
for example 100+ buildings or 1000+ printers.
• An active external internet connection for the DPPS server.
• The server administrator must have operational knowledge of Linux based
operating systems, particularly Ubuntu.
• The server must be identifiable by the domain controller as a trusted
system, otherwise the DPPS server may not be able to join the domain.
You must have the following information:
• The workgroup/domain name used in your network environment.
• The Realm used in your network environment.
• The domain name you want to use for the system that will be hosting
the server.
• The Fully Qualified Domain Name (FQDN) for the server you wish to
set up.
• Address of the domain controller/KDC.
• Static IP Address for DPPS server.
NOTE: For more information on workgroup, domain, Realm, DNS, SMTP,
routing, etc., contact your network administrator.17 DPPS – Installation Guide
Installation Notes
• All the commands used are case sensitive. Using a different case may cause
unexpected results.
• The sudo prefix executes the command following it in administrator mode.
• Nano is a text editor. To exit it, press .
• Any text prefixed with # is a comment.
• If your network requires a proxy to access the internet, your DPPS server
needs permission to use this proxy. If you don't have permission to use a
proxy server, follow these steps:
a Update Ubuntu. See "Updating Ubuntu" on page 20.
b Download and install the DPPS server package. See "Downloading,
Installing, and Configuring the DPPS Server Package" on page 21.
c Set installation package options. See "Setting Installation Package
Options" on page 23.
d Set a static IP address. See "Installing Linux and Setting a Static IP
Address" on page 18.
e Join the DPPS server to AD/Domain. See "Joining the Server to Active
Directory/Domain" on page 24.DPPS – Installation Guide 18
Installing Linux and Setting a Static IP Address
You must create a server install using Ubuntu 8.10 Server Edition (64-bit).
After the installation is complete, you must set a static IP address for the
DPPS server. If the setting for static IP are lost after rebooting, follow the
steps below to hard-code the information.
1 Type the following command in a terminal window:
sudo update-rc.d -f NetworkManager remove
2 Restart Ubuntu by typing the command sudo reboot.
3 Type the following command in a terminal window:
sudo nano /etc/hostname
4 Delete the existing text from the document and then type the FQDN.
5 Exit Nano and save the document when prompted.
6 Restart Ubuntu.
7 Type the following command in a terminal window:
sudo nano /etc/network/interfaces
8 The network interface file opens. Type the addresses used by your
environment at the locations highlighted below. Your file should look
similar to the following:
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.1.100
netmask 255.255.255.0
gateway 192.168.0.1
9 Exit Nano and save the document when prompted.
10 Type the following command in a terminal window:
sudo ifup eth0
You may see an error message regarding unable to resolve an address.
Ignore this error as the next step corrects it.19 DPPS – Installation Guide
11 Type the following command in a terminal window:
sudo nano /etc/resolv.conf
12 Delete the existing text from the document and then type:
nameserver IP Address of your DNS server
You can type all your namespaces in the same format. Each namespace
must be typed in a new line.
13 Exit Nano and save the document when prompted.
14 Restart Ubuntu.
15 Type the following command in a terminal window:
sudo nano /etc/hosts
16 Use a # to comment out all the line till the first blank line.
17 Type the following in a new line after the commented lines:
127.0.0.1 localhost
This forces the server to look at the DNS settings for DNS information,
allowing a more dynamic setting.
18 Exit Nano and save the document when prompted.
19 Type the following command in a terminal window:
hostname -f
If this command does not return the FQDN, contact Dell Pro-Support
for assistance.
20 Restart Ubuntu.
21 Verify that your settings are retained. If the settings are lost, contact Dell
Pro-Support for assistance.DPPS – Installation Guide 20
Updating Ubuntu
After you can properly retrieve a static IP address, perform an update to the
latest packages.
If you are installing Ubuntu using an ISO image, skip to "Downloading,
Installing, and Configuring the DPPS Server Package" on page 21.
To update Ubuntu, type the following commands in a terminal window:
sudo aptitude update && sudo aptitude upgrade
You must remove two packages from the system as they interfere with the
processes needed by CUPS.
1 Type the following command in a terminal window:
sudo aptitude remove apparmor apparmor-utils
2 Type the root account password.
3 Press Enter when prompted.
Installing the Postfix Mail Server
If you are installing Ubuntu using an ISO image, skip to "Installing Using ISO
Image" on page 22.
Type the following command in a terminal window to set up a mail server for
E-Mail functionality:
sudo aptitude install postfix
After the mail server is installed, you are prompted for configuration. It is
recommended that you leave the default settings of Internet with Smarthost.21 DPPS – Installation Guide
Downloading, Installing, and Configuring the
DPPS Server Package
You can download the DPPS package or DPPS ISO image from the
Dell Support website at support.dell.com.
Downloading Package or ISO Image
If you have already downloaded the package, skip to "Installing Using
Package" on page 21 or "Installing Using ISO Image" on page 22.
1 Go to support.dell.com.
2 Type Imaging Solutions in the Search field and press Enter.
3 Navigate to Dell Proximity Printing Solution sub-section.
4 Click the link to download the DPPS server installation file.
5 Click I agree if you agree to the license terms. The File Download
window appears.
6 Click Save. The Save As window appears.
7 Select the folder where you want to save the file and click Save.
Installing Using Package
To install using a package:
1 Type the following commands in a terminal window:
sudo aptitude install gdebi-core
sudo gdebi filename.deb
2 Type the system account administrative password, when prompted.
3 The installer downloads any additional dependencies.
4 Click inside the terminal window embedded on the installer.
5 Continue installation by moving to "Setting Installation Package Options"
on page 23.DPPS – Installation Guide 22
Installing Using ISO Image
1 Make the ISO visible to the DPPS Server using one of the following
methods:
a For physical servers, burn the ISO image to a CD/DVD and insert
it into the optical drive.
b For virtual servers, mount the ISO image using the virtual server
system for mounting ISOs.
c If you downloaded the DPPS ISO directly into the virtual server,
type the following commands in a terminal:
sudo mkdir /mnt/iso
sudo mount -o loop /PathTo/DPPS-0.5.3-ServerPackages.iso /mnt/iso
NOTE: The version number, 0.5.3 in this example, may vary depending on
the package you are installing.
2 Add the following line to /etc/apt/sources.list.
deb file:///mnt/iso /
3 Perform an update by typing the following command in a terminal window:
sudo aptitude update
sudo aptitude install dpps
NOTE: When installing the DPPS server updates using an ISO image, if you
enter any incorrect information, you can reset it using the command
sudo dpkg-reconfigure dpps.23 DPPS – Installation Guide
Setting Installation Package Options
1 Set a password for the root user account of CUPS server when prompted.
NOTE: You will be prompted for this password several times during the
installation process.
2 Type the FQDN and press Enter.
3 Type the short name of the server and press Enter.
4 Type the workgroup/domain name and press Enter.
NOTE: The Workgroup or Domain names must be in capital letters.
5 Type the Realm (Kerberos) that the server connects to, and press Enter.
6 Type the KDC for the Kerberos Realm that the server is on, and press Enter.
7 Click Close after installation completes.
8 Close the Package Installer.
Setting up Database
To setup the database and create the database schema, type the following
command in a terminal window:
mysql -u root -p < /etc/dpps/dpps.sql
Type the root account password, if prompted.
NOTE: You do not get a confirmation on successful execution of the command.
The caret returns to a command prompt.
Setting up Administration Account Access
1 Type the following command in a terminal window:
sudo nano /etc/group
2 Search for lpadmin in the document that appears.
3 Edit the line to state account names in the following format
(assuming dppadmin is the root account on the Ubuntu installation):
lpadmin:x:112:dppsname,username1,username2
4 Exit Nano and save the document when prompted.
NOTE: You can later add Unix groups for printer access lists to this file.DPPS – Installation Guide 24
Joining the Server to Active Directory/Domain
To join the server to the Active Directory® or to the domain:
1 Type the following command in a terminal window:
sudo net ads join -s /etc/dpps/smb.conf -U ####
where #### is the name of a domain controller account.
If you get a message DNS update failed!, ignore it.
2 Type the root account password.
3 Type the domain controller's account password, if prompted.
4 Type the following command in a terminal window:
sudo net ads keytab add HTTP -s /etc/dpps/smb.conf
-U ####
where #### is the login name of a domain administrator.
5 Type the domain controller account password.
6 Type the following command in a terminal window:
sudo /etc/dpps/kerberos-setup.sh
This command overwrites the default system Kerberos file with DPPS's
customized file.
7 Restart Ubuntu.
Testing the Server
To test the server, perform the following steps:
1 Install the DPPS client on a computer that is capable of detecting the
network you joined the DPPS server to.
2 Start the DPPS client on the computer are using to test
3 Type the FDQN when prompted to enter the DPPS server address.
The computer now connects to the DPPS server and you can proceed with
setting up maps and printers. For more information on setting up maps
and printers, see the DPPS Administrator’s Guide.DPPS – Installation Guide 25
3
Installing Red Hat Enterprise Linux
Server Installation Requirements
The Dell Proximity Printing Solution (DPPS) server requires the following:
• A hardware or virtual server where you can install Red Hat Enterprise
Linux (RHEL) version 5.5.
• At least 2 GB of RAM.
• At least a 2 GHz dual-core processor.
• RAID-5 storage setup.
NOTE: The hardware requirements may be higher if you have a large setup;
for example 100+ buildings or 1000+ printers.
You must have the following information:
• The workgroup/domain name used in your network environment.
• The Realm used in your network environment.
• The domain name for the system that will be hosting the server.
• The Fully Qualified Domain Name (FQDN) for the server you wish to
set up.
• The username and the password to modify the domain controller settings.
• The SMTP mail server gateway (optional).
• Domain controller/KDC address.
• An static IP address for the DPPS server.
NOTE: For more information on workgroup, domain, Realm, DNS, SMTP,
routing, etc. contact your network administrator.26 DPPS – Installation Guide
Installation Notes
• All the commands used are case sensitive. Using a different case may cause
unexpected results.
• Gedit is a text editor.
• Any line of text prefixed with # is a comment.
Installing RHEL
To install RHEL, boot the server with the installation media or the ISO image
and select Installation on the splash screen.
The following table lists the subsequent windows that appear and the
options available.
Window Instructions
RHEL splash screen Press to continue.
CD Found Click Skip to continue.
Window Click Next to continue.
Language 1 Select the language and click Next to continue.
2 Select the keyboard layout and click Next to continue.
Installation Number Enter the installation number and click OK
to continue.
Partition Warning 1 Click Yes to initialize the drive.
2 Select the partition criteria and click Next to
continue.
3 Click Yes to continue partitioning the drive.
Network Devices Edit the devices [Type the static IP and subnet mask].
Hostname Set the hostname:
• Automatic address setup (using DHCP)
• Manual selection (set as the FQDN)DPPS – Installation Guide 27
Miscellaneous Settings Static address setup
Type the:
• Gateway IP
• Primary DNS
• Secondary DNS
Clock and Time Zone Select the region/time zone and click Next to continue.
Root User Account Type the root password and confirm it, then click Next
to continue.
Default Installation package 1 Select the web server.
2 Select the Customize Now box.
3 Click Next.
4 Select the servers and select the following boxes apart
from those already selected:
• Mail server
• MySQL database
• Server configuration tools
5 Click Next.
Installation Click Next to install.
Base Install complete Click Reboot to continue.
Welcome Click Forward to continue.
License Agreement Click Accept and then click Forward to continue.
Firewall 1 Set firewall
2 Select trusted services and then click Forward to
continue.
• Select the boxes for HTTPS and HTTP
• Add port 631/TCP
Security Enhanced Linux Select either Permissive or Disabled, click Forward,
and then click Yes.
Window Instructions28 DPPS – Installation Guide
Updating and Installing New Software Packages
To update and install any new software packages:
1 Login to your RHEL account.
2 Enter the system name of the machine (FQDN) where FQDN is the Fully
Qualified Domain Name that you specified earlier during the installation.
3 Select the packages to update.
4 Click Add/Remove Software.
• Search the latest version for mod_auth_kerb.
• Search the latest version for php_mysql.
• Select Apply.
• Click Continue for dependencies.
• Click Continue to add the packages.
• Click OK to complete the installation.
5 Modify the file httpd.conf located in /etc/httpd/conf/.
• Locate the section for /var/www/html.
• Change the option for Allow Override from None to All.
6 Verify if the software packages are updated.
Installation Settings Verify or modify the setting, if needed:
• Kdump — Disabled (unchecked) or
Enabled (checked)
• Date & Time — Setup depending on your location
• Software Updates — Select Register Now
a Go to Application/Software Updater and click
Apply Updates
b A prompt appears asking you to log in to your Red
Hat account
c Verify the system name created for the
machine [FQDN]
Window InstructionsDPPS – Installation Guide 29
Installing DPPS Server Package
To install the DPPS server package,
a Copy/download the DPPS installer to your desktop.
b Extract the files from the DPPS installer to your desktop using the
GUI or a terminal.
GUI:
• Double-click to open the package, then drag the contained folder
to your desktop.
• Open the folder and double-click install.sh.
• Click Run.
Terminal:
• Double-click to open the package, then drag the contained folder
to your desktop.
• Open the folder and double-click install.sh.
• Click Run in Terminal.
• Type the following commands in the terminal:
tar xvf filename.tar
cd directory : ./install.sh
c Log in as Root and execute install shell, if you have not already.
• Verify the FQDN and press y if correct.
NOTE: In case of errors, contact Dell Pro Support.
If prompted to download additional packages, press y to accept. You
need to mount the RHEL install disc/ISO image again, if it is not still
mounted. Repeat this process until you are no longer prompted for
more packages.
• Type the Realm that the server connects to.
• Type the IP or FQDN for the KDC/Active Directory.
• Type the NT workgroup.
• Overwrite /etc/krb5.conf. Press y if prompted.
• Join the domain. Press y if prompted.30 DPPS – Installation Guide
• Type the username and password for a user account that has
administrative rights/permissions.
• Type the password to obtain the keytab for the HTTP service.
• Add the SSLCert.
• Overwrite the Apache configuration files.
• Initialize the DPPS.
NOTE: If this is the first time you are installing DPPS, your DPPS password
will not be set; so press , if prompted, to continue without a password.
The DPPS packages are now installed.
Set up your initial server administrators list
a Pressing to open the Run window.
b Enter the command gedit /etc/group and press .
NOTE: Since you logged in as root, you do not need to provide
administrator privileges.
Setting up Administration Account Access
• Enter the following command in a terminal:
gedit /etc/group
• Search the document for sys.
• Edit the line to state account names as follows:
sys:x:3:root,bin,adm,user1,user2,user3...
• Save the document and exit gedit.
Testing the Server
1 Type the following command in a terminal window to initialize your
new authentication:
kinit ####
where #### is the Microsoft® Windows® login name, without the
domain information.
2 Type the password for the account you used in step 1 and press .
NOTE: If this is the first time you are installing DPPS, your DPPS password
will not be set; so press , if prompted, to continue without a password.DPPS – Installation Guide 31
NOTE: A message appears only if there is an error. If the command
executes successfully, the caret returns to the command prompt.
3 Close the terminal window.
4 Open your web browser, type about:config in the address bar,
and press .
5 Skip the warning that appears.
6 Type negotiate in the filter box.
7 Edit the following two fields to state companyname.com:
negotiate.negotiate-auth.delegate-uris
negotiate.negotiate-auth.trusted-uris
8 In the browser’s address bar, type https://fqdn:631/, where fdqn is the Fully
Qualified Domain Name that you specified earlier during installation.
9 If you get a message stating that the web page certificate is invalid,
provide your own certification to this web page to prevent this message
in future. Till you provide the certification, add an exception to continue
to the page.
NOTE: For more information on adding security exceptions, see your
browser’s documentation.
10 Install the DPPS on a client.
11 Configure the client to use the server name created above using the
Set Server option.
12 Print a test document to verify installation.DPPS – Installation Guide 32
4
Installing SUSE Linux Enterprise
Server
Server Installation Requirements
The Dell Proximity Printing Solution (DPPS) server requires the following:
• A hardware or virtual server where you can install SUSE Linux Enterprise
Server (SLES) version 11–x64.
• At least 2 GB of RAM.
• At least a 2 GHz dual-core processor.
• RAID-5 storage setup.
NOTE: The hardware requirements may be higher if you have a large setup; for
example 100+ buildings or 1000+ printers.
You must have the following information:
• The workgroup/domain name used in your network environment.
• The Realm used in your network environment.
• The domain name you want to use for the system that will be hosting
the server.
• The Fully Qualified Domain Name (FQDN) for the server you wish to
set up.
• The username and the password to modify the domain controller settings.
• The SMTP mail server gateway (optional).
• Address of the domain controller/KDC.
• An static IP address for the DPPS server.
NOTE: For more information on workgroup, domain, Realm, DNS, SMTP,
routing, etc., contact your network administrator.33 DPPS – Installation Guide
Installation Notes
• All the commands used are case sensitive. Using a different case may cause
unexpected results.
• The sudo prefix executes the command following it in administrator
mode.
• Gedit is a text editor. To exit it, press .
• Any text prefixed with # is a comment.
Installing SLES
To install SLES, boot the server with the installation media or the ISO image
and select Installation on the splash screen.
The following table lists the subsequent windows that appear and the options
available.
Window Instructions
Welcome • Select the language.
• Select the keyboard layout.
• Read the license agreement and click
Yes.
Media Check Ensure that the installation media or
ISO image is mounted.
Installation Mode Select the type of installation:
• New Installation
• Update
• Repair Installed System
NOTE: Do not include add-on products from
separate media.
Installation Settings:DPPS – Installation Guide 34
Network Setup Configure the networks settings:
• Run the network setup wizard
• Automatic address setup (using
DHCP)
• Static Address Setup:
• Type the IP address
• Type the Netmask
• Type the Default Gateway IP
• Type the DNS Server IP
• Configure the proxy settings used to
access the Internet, if required.
– HTTP proxy server
– Port
– Username (Optional)
– Password (Optional)
Clock and Time Zone • Region
• Time zone
• Time and date.
NOTE: You can change the date and time
manually by entering the date and time or
automatically by choosing to synchronize with
the NTP Server.
NOTE: Ensure that the system clock is set
correctly.
Server Base Scenario Select the type of system:
• Physical machine (also for fully
virtualized guests) (Recommended)
• Virtual machine (For para-virtualized
environments)
• Xen virtualization host (local X11 not
configured by default)
Window Instructions35 DPPS – Installation Guide
Installation Settings Verify or modify the settings if needed:
• Overview
• Keyboard layout
• Partitioning
• Software
• Language
• Expert
• System
• Keyboard layout
• Partitioning
• Booting
• Add-on products
• Software
• Time zone
• Language
• Default run level
• Kdump
Confirm Package License: agfa-fonts YaST2
• Confirm installation
Root User Account • Type the root password and confirm
the password.
• Test the keyboard layout.
Hostname and Domain Name • Type the hostname.
• Type the domain name (The Realm
used in your network environment,
or the latter part of the FQDN).
• Change the hostname using DHCP.
• Type the hostname in /etc/hosts.
Window InstructionsDPPS – Installation Guide 36
Network Configuration • Skip configuration
• Verify or modify the settings if needed:
• General Network Settings
• Firewall
– Go to Allowed Services.
– Allow cups on the External Zone.
– Click Advanced.
– Type 443 in both TCP and UDP
fields.
– Click OK.
• Network interfaces
• DSL connections
• ISDN Adapters
• Modems
• VNC remote administration
• Proxy
Test Internet Connection Select the option you require:
• Yes — Test connection
• No — Skip testing the connection
Installation Overview Select the option you require:
• Skip Configuration
• Use following configuration
(Recommended)
• CA management
• Open LDAP server
User Authentication Method • Local (/etc/passwd) (Recommended)
• LDAP
• NIS
• Windows domain
Window Instructions37 DPPS – Installation Guide
You can log into the SLES with the root account username and password.
Installing the DPPS Server package
To install the DPPS server package,
a Copy/download the DPPS installer to your desktop.
b Extract the files from the DPPS installer to your desktop using:
GUI:
• Double-click to open the package, then drag the contained folder
to your desktop.
• Open the folder and double-click install.sh.
• Click Run.
Terminal:
• Double-click to open the package, then drag the contained folder
to your desktop.
• Open the folder and double-click install.sh.
Hardware Configuration Select the option you require:
• Skip configuration
• Use following configurations:
• Graphics cards
• Printer
• Sound
New Local User Skip creating a new local user. Click Next
and then click Yes.
Installation Complete • Deselect Clone This System for
AutoYaST.
• Click Finish.
Window InstructionsDPPS – Installation Guide 38
• Click Run in Terminal.
• Type the following commands in the terminal:
tar xvf filename.tar
cd directory : ./install.sh
c Log in as root and execute install shell, if you have not already.
• Verify the FQDN and press y if correct.
NOTE: In case of errors, contact Dell Pro Support.
If prompted to download additional packages, press y to accept. You
need to mount the SLES install disc/iso again, if it is still not
mounted. Repeat this process until it stops asking for more packages.
• Type the Realm that the server connects to.
• Type the IP or workgroup.
• Overwrite /etc/krb5.conf. Press y if prompted.
• Join domain. Press y if prompted.
• Type the username and password for a user account that has
administrative rights/permissions.
• Type the password to obtain the keytab for the HTTP service.
• Add the SSLCert.
• Overwrite the Apache configuration files.
• Initialize the DPPS.
NOTE: Unless already configured prior to the installation, your password will
not be set, so press .
The DPPS Packages are now installed.
Set up your initial server administrators list
a Pressing to open the Run window.
b Enter the command gedit /etc/group and press .
NOTE: Since you logged in as root, you do not need to provide
administrator privileges.39 DPPS – Installation Guide
Setting up Administration Account Access
• Enter the following command:
gedit /etc/group
• Search the document for sys
• Edit the line to state account names as follows:
sys:x:3:root,bin,adm,user1,user2,user3...
• Save the document and exit gedit
Testing the Server
1 Type the following command in a terminal to initialize your new
authentication:
kinit ####
where #### is the Microsoft® Windows® login name, without the
domain information.
2 Type the password for the account you used in step 1 and press .
NOTE: A message appears only if there is an error. If the command executes
successfully, the caret returns to the command prompt.
3 Close the terminal window.
4 Open your web browser, type about:config in the address bar,
and press .
5 Skip the warning that appears.
6 Type negotiate in the filter box.
7 Edit the following two fields to state companyname.com:
negotiate.negotiate-auth.delegate-uris
negotiate.negotiate-auth.trusted-uris
8 In the browser’s address bar, type https://fqdn:631/, where fdqn is the Fully
Qualified Domain Name that you specified earlier during installation.
9 If you get a message stating that the web page certificate is invalid,
provide your own certification to this web page to prevent this message
in future. Till you provide the certification, add an exception to continue
to the page.DPPS – Installation Guide 40
NOTE: For more information on adding security exceptions, see your
browser’s documentation.
10 Install the DPPS on a client.
11 Configure the client to use the server name created above using the
Set Server option.
12 Print a test document to verify installation.
www.dell.com | support.dell.com
Dernière mise à jour du modèle -
Modèles UCP-60 et UCP-61
Dell™ PERC 6/i, PERC 6/E et CERC 6/i
Guide d'utilisationwww.dell.com | support.dell.com
Modèles UCP-60, UCP-61 et UCC-60
Dell™ PERC 6/i, PERC 6/E et CERC 6/i
Guide d'utilisationRemarques, avis et précautions
REMARQUE : une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre système.
AVIS : un AVIS vous avertit d’un risque d'endommagement du matériel ou de perte
de données, et vous indique comment éviter le problème.
PRÉCAUTION : une PRÉCAUTION vous avertit d'un risque d'endommagement du
matériel, de blessure corporelle ou de mort.
REMARQUE : reportez-vous au Guide d'information sur le produit livré avec votre
système pour obtenir des informations complètes sur les Conditions générales de
ventes aux États-Unis, la garantie limitée, les retours de produits, la réglementation
portant sur les exportations, l'Accord de licence, les instructions relatives à la
sécurité, à l'environnement et à l'ergonomie, les avis réglementaires et les
informations concernant le recyclage.
____________________
Les informations de ce document sont sujettes à modification sans préavis.
© 2007–2008 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge, PowerVault, Dell Precision et
OpenManage sont des marques de Dell Inc. ; MegaRAID est une marque déposée de LSI Corporation ;
Microsoft, MS-DOS, Windows Server, Windows et Windows Vista sont des marques ou des marques
déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays ; Citrix XenServer est une
marque de Citrix Systems, Inc. et/ou d'au moins une de ses filiales, qui peut être déposée auprès du
Bureau des brevets et des marques aux États-Unis et dans d'autres pays ; VMware est une marque
déposée de VMware, Inc. aux États-Unis et/ou dans d'autres juridictions ; Solaris est une marque de
Sun Microsystems, Inc. ; Intel est une marque déposée d' Intel Corporation ou de ses filiales aux
États-Unis ou dans d'autres pays ; Novell et NetWare sont des marques, et SUSE est une marque déposée
de Novell, Inc. aux États-Unis et dans d'autres pays ; Red Hat et Red Hat Enterprise Linux sont des
marques déposées de Red Hat, Inc.
D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire
référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. décline
tout intérêt proprétaire dans l'utilisation des marques déposées et des noms de marques ne lui
appartenant pas.
Modèles UCP-60, UCP-61 et UCC-60
Juillet 2008 Réf. R340J Rév. A00Table des matières 3
Table des matières
ATTENTION : Consignes de sécurité . . . . . . . . . . 11
SÉCURITÉ : Informations générales . . . . . . . . . . . 11
SÉCURITÉ : Intervention à l'intérieur de votre
système. . . . . . . . . . . . . . . . . . . . . . . . . . 12
Protection contre les décharges électrostatiques . . . 12
SÉCURITÉ : Mise au rebut de la batterie . . . . . . . . 13
1 Présentation . . . . . . . . . . . . . . . . . . . . . . 15
Sujets traités par ce manuel d'utilisation. . . . . . . . 15
Description des contrôleurs PERC 6 et CERC 6/i . . . . 15
Architecture PCI . . . . . . . . . . . . . . . . . . 16
Systèmes d'exploitation pris en charge. . . . . . . . . 16
Description de RAID. . . . . . . . . . . . . . . . . . . 17
Récapitulatif des niveaux RAID . . . . . . . . . . 17
Terminologie RAID . . . . . . . . . . . . . . . . . 18
2 À propos des contrôleurs
PERC 6 et CERC 6i . . . . . . . . . . . . . . . . . . 23
Caractéristiques des contrôleurs PERC 6 et
CERC 6i. . . . . . . . . . . . . . . . . . . . . . . . . . 23
Utilisation de la fonction SMART . . . . . . . . . . . . 274 Table des matières
Initialisation des disques virtuels . . . . . . . . . . . . 28
Initialisation en arrière-plan . . . . . . . . . . . . 28
Initialisation complète des disques virtuels . . . . 29
Initialisation rapide des disques virtuels . . . . . . 29
Vérifications de cohérence . . . . . . . . . . . . . . . 30
Itinérance de disque . . . . . . . . . . . . . . . . . . . 30
Migration de disque . . . . . . . . . . . . . . . . . . . 31
Compatibilité avec les disques virtuels créés sur
des contrôleurs PERC 5 . . . . . . . . . . . . . . . 32
Compatibilité avec les disques virtuels créés sur
des contrôleurs SAS 6/iR . . . . . . . . . . . . . . 32
Migration de disques virtuels de SAS 6/iR vers
PERC 6 et CERC 6i . . . . . . . . . . . . . . . . . . 33
Gestion de la batterie . . . . . . . . . . . . . . . . . . 34
Informations sur la garantie de la batterie . . . . . 34
Cycle d'apprentissage de la batterie . . . . . . . . 35
Règles d'écriture du cache des disques virtuels . . . . 36
Écriture différée et écriture immédiate. . . . . . . 36
Conditions d'utilisation de l'écriture différée. . . . 36
Conditions d'utilisation de l'écriture immédiate . . 37
Conditions d'utilisation forcée de l'écriture
différée en l'absence de batterie. . . . . . . . . . 37
Règles de lecture des disques virtuels . . . . . . . . . 37
Reconfiguration de disques virtuels. . . . . . . . . . . 38
Caractéristiques de la tolérance de pannes . . . . . . 40
Remplacement à chaud des disques
physiques . . . . . . . . . . . . . . . . . . . . . . 40
Détection des pannes de disques physiques. . . . 41
Chemins redondants avec prise en charge de
l'équilibrage de charge . . . . . . . . . . . . . . . 41Table des matières 5
Utilisation de la fonction Replace Member
(Remplacer le membre) et des disques de
rechange réversibles. . . . . . . . . . . . . . . . 41
Fonction Patrol Read. . . . . . . . . . . . . . . . . . . 42
Fonction Patrol Read . . . . . . . . . . . . . . . . 43
Modes Patrol Read . . . . . . . . . . . . . . . . . 43
3 Installation et configuration du
matériel . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Installation des adaptateurs PERC 6/E et
PERC 6/i . . . . . . . . . . . . . . . . . . . . . . . . . 45
Installation de l'unité TBBU pour l'adaptateur
PERC 6/E . . . . . . . . . . . . . . . . . . . . . . . . . 49
Installation du module DIMM sur un adaptateur
PERC 6/E . . . . . . . . . . . . . . . . . . . . . . . . . 51
Transfert d'une unité TBBU d'un contrôleur à
un autre . . . . . . . . . . . . . . . . . . . . . . . . . 53
Retrait des adaptateurs PERC 6/E et PERC 6/i. . . . . . 54
Retrait du module DIMM et de la batterie d'un
adaptateur PERC 6/E . . . . . . . . . . . . . . . . . . . 57
Déconnexion de l'unité BBU d'un adaptateur PERC 6/i
ou d'un contrôleur PERC 6/i intégré. . . . . . . . . . . 59
Configuration de la prise en charge de la redondance
de chemin sur l'adaptateur PERC 6/E . . . . . . . . . . 60
Retrait et installation de la carte de contrôleur de
stockage modulaire CERC 6/i (procédure d'entretien
uniquement) . . . . . . . . . . . . . . . . . . . . . . . 63
Installation de la carte de contrôleur de stockage
modulaire . . . . . . . . . . . . . . . . . . . . . . 656 Table des matières
4 Installation des pilotes . . . . . . . . . . . . . 67
Installation du pilote pour Windows . . . . . . . . . . 68
Création du disque de pilotes. . . . . . . . . . . . 68
Tâches à effectuer avant l'installation . . . . . . . 68
Installation du pilote pendant l'installation du
système d'exploitation Windows Server 2003 ou
Windows XP . . . . . . . . . . . . . . . . . . . . 70
Installation du pilote pendant l'installation du
système d'exploitation Windows Server 2008 ou
Windows Vista . . . . . . . . . . . . . . . . . . . 70
Installation d'un pilote Windows Server 2003,
Windows Server 2008, Windows Vista ou
Windows XP pour un nouveau contrôleur RAID . . 71
Mise à jour d'un pilote Windows Server 2003,
Windows Server 2008, Windows XP ou Windows
Vista existant . . . . . . . . . . . . . . . . . . . . 72
Installation du pilote pour Linux. . . . . . . . . . . . . 73
Installation des systèmes d'exploitation Red Hat
Enterprise Linux avec la disquette de mise à jour
des pilotes. . . . . . . . . . . . . . . . . . . . . . 75
Installation de SUSE Linux Enterprise Server à l'aide
de la disquette de mise à jour des pilotes . . . . . 75
Installation du module RPM avec prise en charge
DKMS . . . . . . . . . . . . . . . . . . . . . . . . 76
Installation du pilote pour Solaris. . . . . . . . . . . . 77
Installation de Solaris 10 sur un système
PowerEdge avec amorçage sur un contrôleur
PERC 6 ou CERC 6i . . . . . . . . . . . . . . . . . 78
Ajout/Mise à jour du pilote sur un système
existant . . . . . . . . . . . . . . . . . . . . . . . 78
Installation du pilote pour NetWare. . . . . . . . . . . 79
Installation du pilote pour NetWare sur un nouveau
système NetWare. . . . . . . . . . . . . . . . . . 79Table des matières 7
Installation ou mise à jour du pilote pour NetWare
sur un système NetWare existant . . . . . . . . . 80
5 Configuration et gestion de RAID . . . . . . 81
Dell OpenManage Storage Management . . . . . . . . 81
Dell SAS RAID Storage Manager . . . . . . . . . . . . 81
Fonctions de configuration de RAID. . . . . . . . . . . 82
Utilitaire de configuration du BIOS . . . . . . . . . . . 83
Accès à l'utilitaire de configuration du BIOS . . . 83
Sortie de l'utilitaire de configuration. . . . . . . . 84
Commandes de navigation dans les menus . . . . 84
Configuration de disques virtuels . . . . . . . . . 88
Gestion des disques virtuels . . . . . . . . . . . . . . 91
Création de disques virtuels . . . . . . . . . . . . 91
Initialisation des disques virtuels. . . . . . . . . . 95
Vérification de la cohérence des données. . . . . 95
Importation ou effacement de configurations
étrangères à l'aide du menu VD Mgmt (Gestion
des disques virtuels) . . . . . . . . . . . . . . . . 96
Importation ou effacement de configurations
étrangères à l'aide de l'écran Foreign Configuration
View (Vue de la configuration étrangère) . . . . . 97
Gestion de la conservation du cache . . . . . . . 100
Gestion des disques de rechange dédiés . . . . . 101
Suppression de disques virtuels . . . . . . . . . . 102
Suppression de groupes de disques . . . . . . . . 103
Réinitialisation de la configuration. . . . . . . . . 104
Options de menu de l'utilitaire de configuration
du BIOS . . . . . . . . . . . . . . . . . . . . . . . 104
Gestion des disques physiques . . . . . . . . . . . . . 1138 Table des matières
Configuration de l'option LED Blinking
(DEL clignotante) . . . . . . . . . . . . . . . . . 113
Création de disques de rechange globaux . . . . 114
Retrait de disques de rechange dédiés ou
globaux . . . . . . . . . . . . . . . . . . . . . . 115
Remplacement d'un disque physique en
ligne . . . . . . . . . . . . . . . . . . . . . . . . 115
Arrêt de l'initialisation en arrière-plan (BGI) . . . 116
Exécution de la reconstruction manuelle d'un
disque physique unique. . . . . . . . . . . . . . 117
Gestion des contrôleurs . . . . . . . . . . . . . . . . 118
Activation de la prise en charge de
l'amorçage . . . . . . . . . . . . . . . . . . . . 118
Activation de l'option Enable BIOS Stop On Error
(Déclencher l'arrêt du BIOS en cas
d'erreur). . . . . . . . . . . . . . . . . . . . . . 119
Restauration des paramètres d'usine par
défaut . . . . . . . . . . . . . . . . . . . . . . . 120
6 Dépannage. . . . . . . . . . . . . . . . . . . . . . . 121
Messages d'erreur POST . . . . . . . . . . . . . . . 121
Disques virtuels dégradés . . . . . . . . . . . . . . . 129
Erreurs de mémoire . . . . . . . . . . . . . . . . . . 130
État du cache punaisé . . . . . . . . . . . . . . . . . 130
Problèmes d'ordre général . . . . . . . . . . . . . . 131
Incidents liés aux disques physiques . . . . . . . . . 132
Pannes et reconstructions de disques physiques. . . 133
Erreurs SMART. . . . . . . . . . . . . . . . . . . . . 135Table des matières 9
Erreurs de la fonction Replace Member
(Remplacer le membre) . . . . . . . . . . . . . . . . . 137
Erreurs du système d'exploitation Linux . . . . . . . . 138
DEL du contrôleur . . . . . . . . . . . . . . . . . . . . 140
DEL des supports de disque . . . . . . . . . . . . . . . 141
A Avis réglementaires . . . . . . . . . . . . . . . 143
B Coordonnées d'entreprise
(Taïwan uniquement) . . . . . . . . . . . . . . . . . 145
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 14710 Table des matièresSÉCURITÉ : Informations générales 11
ATTENTION : Consignes de sécurité
Respectez les consignes de sécurité ci-après pour assurer votre sécurité personnelle, et pour
protéger votre système et votre environnement de travail de dommages potentiels.
PRÉCAUTION : une batterie neuve peut exploser si elle est mal installée. Remplacez la
batterie par une autre de type identique ou d'un type équivalent recommandé par le
fabricant. Reportez-vous à « SÉCURITÉ : Mise au rebut de la batterie » à la page 13.
REMARQUE : consultez les réglementations et avertissements concernant la sécurité qui
figurent dans la documentation livrée avec votre station de travail Dell™.
SÉCURITÉ : Informations générales
• Respectez et suivez les marquages d'entretien. N'effectuez pas la maintenance d'un
produit vous-même, sauf si vous suivez les explications fournies dans le manuel
d'utilisation. Si vous ouvrez ou retirez des panneaux dotés d'un symbole triangulaire avec
un éclair, vous risquez de vous électrocuter. Seuls les techniciens de maintenance qualifiés
sont habilités à manipuler les composants à l'intérieur de ces boîtiers.
• Si l'un des événements suivants se produit, débranchez le système de la prise électrique et
remplacez la pièce ou contactez votre prestataire de services :
– Le câble d'alimentation, la rallonge ou la fiche est endommagé(e).
– Un objet est tombé dans l'appareil.
– Le produit a reçu de l'eau.
– Le produit a subi une chute ou a été endommagé.
– Le produit ne fonctionne pas correctement lorsque vous appliquez les instructions
d'utilisation.
• N'utilisez le produit qu'avec du matériel agréé.
• Ne faites fonctionner le produit qu'avec une source d'alimentation externe conforme aux
indications figurant sur l'étiquette des normes électriques. Si vous n'êtes pas certain du
type de source d'alimentation requis, adressez-vous à votre prestataire de services ou à
votre compagnie d'électricité.
• Manipulez les batteries avec précaution. Ne démontez pas les batteries, ne les écrasez pas,
ne les percez pas et ne mettez pas leurs bornes en court-circuit ; ne jetez pas les batteries
au feu ou à l'eau, et ne les exposez pas à des températures supérieures à 60 degrés Celsius
(140 degrés Fahrenheit). N'essayez pas d'ouvrir ou de réparer les batteries, et ne les
remplacez que par d'autres batteries conçues pour le produit.12 SÉCURITÉ : Informations générales
SÉCURITÉ : Intervention à l'intérieur de votre
système
Avant de retirer les capots du système, suivez les étapes ci-dessous dans l'ordre indiqué.
PRÉCAUTION : sauf indication expresse dans la documentation Dell, seuls les
techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour
accéder aux composants internes.
AVIS : pour ne pas endommager la carte système, patientez 5 secondes après avoir éteint le
système avant de retirer un composant de la carte système ou de déconnecter un
périphérique.
1 Éteignez le système et tous ses périphériques.
2 Afin de décharger votre organisme de toute électricité statique, touchez une partie
métallique non peinte du châssis avant de toucher les composants à l'intérieur du système.
3 Répétez cette opération régulièrement pendant votre intervention pour dissiper toute
électricité statique qui pourrait endommager les composants internes.
4 Débranchez votre système et vos périphériques de leurs sources d'alimentation. Pour éviter de
vous blesser ou de recevoir une décharge électrique, débranchez toutes les lignes de
télécommunication du système.
De plus, gardez à l'esprit les consignes de sécurité suivantes qui s'appliquent à votre cas :
• Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle prévue à cet
effet, mais jamais sur le câble lui-même. Certains câbles sont munis d'un connecteur à
languettes de verrouillage ; si vous déconnectez ce type de câble, appuyez sur les
languettes de verrouillage vers l'intérieur avant de déconnecter le câble. Quand vous
séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de
broches. De même, lorsque vous connectez un câble, assurez-vous que les deux
connecteurs sont bien orientés et alignés.
• Manipulez les composants et les cartes avec précaution. Ne touchez pas les pièces ou les
contacts d'une carte. Tenez une carte par les bords ou par la languette de fixation
métallique. Tenez les pièces (comme le microprocesseur) par les bords et non par les
broches.
Protection contre les décharges électrostatiques
Les décharges électrostatiques peuvent endommager les composants électroniques de
l'ordinateur. Dans certains cas, l'électricité statique peut s'accumuler dans votre organisme ou
dans un objet tel qu'un périphérique, et provoquer des décharges lors du contact avec un autre
objet (l'ordinateur, par exemple). Pour éviter les dommages causés par les décharges
électrostatiques, déchargez votre corps de son électricité statique avant de manipuler les composants
électroniques internes de votre ordinateur, tels que les modules de mémoire. Vous vous protégez
contre les décharges électrostatiques en touchant un objet métallique relié à la terre (comme la
surface non peinte du panneau d'entrées/sorties de l'ordinateur) avant de manipuler tout
composant électronique. Avant de connecter un périphérique (y compris un assistant numérique
de poche) à l'ordinateur, mettez toujours à la terre votre propre corps et l'appareil. Lorsque vous
manipulez les composants internes de l'ordinateur, pensez à toucher régulièrement un
connecteur d'entrées/sorties pour vous débarrasser de la charge statique accumulée par votre
corps.SÉCURITÉ : Informations générales 13
Vous pouvez aussi prendre les mesures suivantes pour éviter les dommages liés aux décharges
électrostatiques :
• Lorsque vous sortez un composant sensible à l'électricité statique de son carton
d'emballage, ne le retirez de l'emballage antistatique que si vous êtes prêt à l'installer. Juste
avant de retirer l'emballage antistatique, déchargez bien l'électricité statique accumulée
dans votre organisme.
• Pour transporter un composant sensible à l'électricité statique, placez-le d'abord dans une
boîte ou un emballage antistatique.
• Manipulez tous les composants sensibles aux décharges électrostatiques dans une zone
protégée contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de sol et
des surfaces de travail antistatiques.
SÉCURITÉ : Mise au rebut de la batterie
Votre système utilise peut-être une batterie à l'hydrure de nickel métallique
(NiMH), une pile-bouton au lithium ou une pile au lithium-ion. Les piles NiMH et
au lithium sont des piles de longue durée, et il est fort possible que vous n'ayez
jamais besoin de les remplacer. Toutefois, s'il s'avère que vous deviez les remplacer,
reportez-vous aux instructions de la section « Configuration et gestion de RAID » à
la page 81.
Ne jetez jamais les batteries avec les ordures ménagères. Contactez les autorités locales pour
connaître le point de collecte des piles et batteries usagées le plus proche.
REMARQUE : votre système peut également être équipé de cartes de circuits ou d'autres
composants comportant des batteries ou des piles. Ces batteries doivent être mises au rebut
selon les mêmes consignes de sécurité. Pour plus d'informations sur ces batteries, consultez
la documentation de la carte ou du composant en question.
Marque de recyclage de batteries - Taïwan14 SÉCURITÉ : Informations généralesPrésentation 15
Présentation
Les gammes de contrôleurs Dell™ PowerEdge™ Expandable RAID Controller
(PERC) 6 et Dell Cost-Effective RAID Controller (CERC) 6/i offrent des
fonctions RAID (Redundant Array of Independent Disks - Matrice redondante
de disques indépendants). Les contrôleurs PERC 6 et CERC 6/i SAS (Serial
Attached SCSI) prennent en charge les périphériques SAS et SATA agréés par
Dell. Ces contrôleurs sont conçus pour apporter haute fiabilité, performances
élevées et tolérance de pannes à votre système de gestion des sous-systèmes
de disque.
Sujets traités par ce manuel d'utilisation
Ce manuel d'utilisation des contrôleurs PERC 6 et CERC 6/i contient les
rubriques suivantes :
• Présentation
• À propos des contrôleurs PERC 6 et CERC 6i
• Installation et configuration du matériel
• Installation des pilotes
• Configuration et gestion de RAID
• Dépannage
Description des contrôleurs PERC 6 et CERC 6/i
La liste suivante décrit chaque type de contrôleur :
• Adaptateur PERC 6/E avec deux ports SAS x4 externes et une unité TBBU
(Transportable Battery Backup Unit - Bloc batterie de secours
transportable)
• Adaptateur PERC 6/i avec deux ports SAS x4 internes, avec ou sans
unité BBU selon le système concerné
• Contrôleur PERC 6/i intégré avec deux ports SAS x4 internes et une
unité BBU
• Contrôleur de stockage modulaire CERC 6/i avec un seul port SAS x4
interne et sans unité BBU16 Présentation
REMARQUE : le contrôleur de stockage modulaire CERC 6/i est une carte au
format personnalisé destinée aux systèmes modulaires PowerEdge M-Series.
Chaque contrôleur prend en charge jusqu'à 64 disques virtuels.
REMARQUE : le nombre de disques virtuels pris en charge par les cartes PERC 6/i
et CERC 6/i est limité par la configuration que le système prend en charge.
Architecture PCI
Les contrôleurs PERC 6 prennent en charge une interface d'hôte Peripheral
Component Interconnect Express (PCI-E) x8. Le contrôleur modulaire
CERC 6/i prend en charge un hôte PCI-E x4. PCI-E est une architecture de
bus d'entrées/sorties hautes performances conçus pour augmenter les
transferts de données sans ralentir l'unité centrale (UC).
Systèmes d'exploitation pris en charge
Les contrôleurs PERC 6 et CERC 6/i prennent en charge les systèmes
d'exploitation suivants :
• Citrix® XenServer Dell Edition
• Microsoft® Windows Server® 2003
• Microsoft Windows XP
• Microsoft Windows Vista™
• Microsoft Windows Server 2008 (y compris la virtualisation Hyper-V)
• Novell® NetWare® 6.5
• Red Hat® Enterprise Linux® Version 4, Mise à jour 5 et Red Hat
Enterprise Linux Version 5
• Solaris™ 10 (64 bits)
• SUSE® Linux Enterprise Server Version 9 (64 bits) et SUSE Linux
Enterprise Server Version 10 (64 bits)
• VMWare® ESX 3.5 et 3.5i
REMARQUE : Windows XP et Windows Vista sont pris en charge par le contrôleur
PERC 6, mais uniquement si ce contrôleur est installé sur une station de travail
Dell Precision™.Présentation 17
REMARQUE : pour obtenir la liste la plus récente des systèmes d'exploitation pris
en charge, reportez-vous à la documentation concernant votre système, sur le
site Web du service de support de Dell, à l'adresse support.dell.com. Pour
connaître la configuration requise pour des Service Pack de système d'exploitation
particuliers, reportez-vous à la section Drivers and Downloads (Pilotes et
téléchargements) sur le site Web du service de support de Dell, à l'adresse
support.dell.com.
Description de RAID
Le terme RAID désigne un groupe de plusieurs disques physiques indépendants
qui permet d'optimiser les performances en augmentant le nombre de lecteurs
utilisés pour l'accès aux données et leur enregistrement. Un sous-système de
disque RAID améliore les performances d'entrées/sorties et la disponibilité des
données. Le groupe de disques physiques est identifié par le système hôte sous la
forme d'une seule unité de stockage ou de plusieurs unités logiques. Le débit de
données augmente car le système accède simultanément à plusieurs disques. Les
systèmes RAID améliorent également la disponibilité du système de stockage,
ainsi que la tolérance de pannes. Les données perdues en raison de la panne d'un
disque physique peuvent être restaurées en reconstruisant les données
manquantes à partir des autres disques physiques, qui contiennent des données
ou des informations de parité.
AVIS : par contre, en RAID 0, toute panne d'un disque physique entraîne une
défaillance du système et provoque une perte de données.
Récapitulatif des niveaux RAID
Le niveau RAID 0 répartit les données sur plusieurs disques pour accélérer le
débit de données, notamment pour les fichiers de grande taille dans les
environnements ne nécessitant pas de redondance des données.
Le niveau RAID 1 exploite la mise en miroir des disques afin d'écrire les
données simultanément sur deux disques physiques. Il est particulièrement
adapté aux bases de données de petite taille, ou aux applications peu
consommatrices de capacité mais nécessitant une redondance totale des
données.
Le niveau RAID 5 combine répartition sur disque et stockage de données de
parité sur tous les disques physiques (parité distribuée) afin de fournir un
haut débit et une redondance des données, particulièrement pour les accès
aléatoires peu volumineux. 18 Présentation
Le niveau RAID 6 est une extension de RAID 5 ; il utilise un bloc de parité
supplémentaire. Il met en place une répartition au niveau du bloc, avec deux
blocs de parité répartis sur tous les disques membres du groupe. RAID 6
protège des situations où deux disques tombent en panne, ainsi que des
pannes qui surviennent lorsqu'un seul disque est en cours de reconstruction.
Si vous utilisez une seule matrice, la mise en place d'un système RAID 6 est
plus efficace que l'utilisation d'un disque de rechange.
Le niveau RAID 10, combinaison de RAID0 et de RAID 1, utilise la répartition
sur des disques mis en miroir. Il fournit un haut débit et une redondance totale
des données. RAID 10 prend en charge jusqu'à 8 matrices et jusqu'à 32 disques
physiques par matrice.
Le niveau RAID 50, combinaison de RAID0 et de RAID 5, utilise la parité
distribuée et la répartition ; il fonctionne particulièrement bien avec les
données exigeant une disponibilité élevée du système, de forts taux de
demande, des débits de transfert élevés et une capacité moyenne à élevée.
Le niveau RAID 60 combine RAID 6 et RAID 0 ; il répartit une matrice
RAID 0 sur des éléments RAID 6. RAID 60 nécessite au moins 8 disques.
Terminologie RAID
Répartition sur les disques
La répartition permet d'écrire des données sur plusieurs disques physiques au
lieu d'un seul. La répartition consiste à diviser l'espace de stockage de chaque
disque physique en bandes de 8, 16, 32, 64, 128, 256, 512 et 1 024 Ko. Ces
bandes sont entrelacées de manière séquentielle. La partie de la bande qui se
trouve sur un seul disque physique est appelée « élément de bande ».
Par exemple, sur un système équipé de quatre disques utilisant uniquement la
technologie de répartition (comme dans RAID 0), le segment 1 est écrit sur le
disque 1, le segment 2 sur le disque 2, etc. La répartition sur les disques
améliore les performances parce que le système peut accéder simultanément
à plusieurs disques physiques, mais elle ne fournit aucune redondance des
données.
La Figure 1-1 montre un exemple de répartition sur les disques.Présentation 19
Figure 1-1. Exemple d'utilisation de la répartition (RAID 0)
Mise en miroir des disques
Avec la mise en miroir des disques (comme en RAID 1), les données écrites
sur un disque sont simultanément écrites sur un autre. En cas de panne d'un
disque, le contenu de l'autre peut servir à faire fonctionner le système et à
reconstruire le disque physique défectueux. L'avantage principal de la mise en
miroir des disques est la redondance totale des données. Comme le contenu
du premier disque est intégralement dupliqué sur le second, l'un des deux
disques peut tomber en panne sans que cela ait aucune conséquence. Les
deux disques contiennent constamment les mêmes données. Chacun des
deux peut jouer le rôle de disque physique opérationnel.
La mise en miroir fournit une redondance totale des données mais coûte cher
car il devient nécessaire de dupliquer chaque disque physique du système.La
Figure 1-2 montre un exemple de mise en miroir des disques.
REMARQUE : la mise en miroir améliore les performances de lecture grâce à
l'équilibrage de charge.
Figure 1-2. Exemple de mise en miroir des disques (RAID 1)
Élément de bande 1
Élément de bande 5
Élément de bande 9
Élément de bande 2
Élément de bande 6
Élément de bande 10
Élément de bande 3
Élément de bande 7
Élément de bande 11
Élément de bande 4
Élément de bande 8
Élément de bande 12
Élément de bande 1
Élément de bande 2
Élément de bande 3
Élément de bande 1 dupliqué
Élément de bande 2 dupliqué
Élément de bande 3 dupliqué
Élément de bande 4 Élément de bande 4 dupliqué20 Présentation
Niveaux RAID avec découpage sur plusieurs disques (spanning)
Cette méthode est utilisée pour construire les niveaux RAID 10, 50 et 60 à
partir de plusieurs systèmes de niveaux RAID de base (simple). Par exemple,
une installation RAID 10 est constituée de plusieurs ensembles de matrices
RAID 1, chaque ensemble RAID 1 étant considéré comme un élément du
découpage. Les données sont ensuite réparties (RAID 0) sur plusieurs
ensembles RAID 1 pour créer un disque virtuel RAID 10. Si vous utilisez
RAID 50 ou RAID 60, vous pouvez combiner plusieurs ensembles RAID 5 et
RAID 6 avec la répartition.
Données de parité
Les données de parité sont des données redondantes générées afin de fournir
une tolérance de pannes pour certains niveaux RAID. En cas de panne d'un
lecteur, le contrôleur peut utiliser les données de parité pour régénérer les
données utilisateur. Il existe des données de parité en RAID 5, 6, 50 et 60.
Les données de parité sont réparties sur tous les disques physiques du
système. En cas d'échec d'un seul disque physique, vous pouvez le
reconstruire à partir de la parité et des données figurant sur les autres disques
physiques. RAID 5 combine répartition et parité distribuée, comme le montre
la Figure 1-3. La parité fournit la redondance nécessaire pour faire face à une
panne d'un seul disque physique sans dupliquer l'intégralité du contenu des
disques physiques.
RAID 6 combine répartition et parité distribuée double. Ce niveau de parité
permet de gérer une panne de deux disques physiques sans dupliquer
l'intégralité du contenu des disques physiques.Présentation 21
Figure 1-3. Exemple de parité distribuée (RAID 5)
REMARQUE : les données de parité sont réparties sur plusieurs disques physiques
du groupe de disques.
Figure 1-4. Exemple de parité distribuée double (RAID 6)
REMARQUE : la parité est distribuée sur tous les lecteurs de la matrice.
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Parité
Parité
Parité
Élément
Élément Élément Élément Élément Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Élément
Parité
Parité
Parité
Élément
Élément Élément Élément Élément Élément
de bande 26 de bande 27 de bande 28 de bande 29 de bande 30
de bande 25 (21 à 25) de bande 21 de bande 22 de bande 23 de bande 24
(26 à 30)
de bande 19 de bande 20 (16 à 20) de bande 16 de bande 17 de bande 18
de bande 13 de bande 14 de bande 15 (11 à 15) de bande 11 de bande 12
de bande 7 de bande 8 de bande 9 de bande 10 (6 à 10) de bande 6
de bande 1 de bande 2 de bande 3 de bande 4 de bande 5 (1 à 5)
Élément
Élément
Élément
Élément
Élément
Parité
Élément
Parité
Parité
Élément
Élément
Parité
Élément
Parité Parité Élément Élément Élément
Élément Élément Élément Parité Parité Élément
de bande 1 de bande 2 de bande 3 de bande 4 (1à 4) (1à 4)
de bande 5 de bande 6 (5 à 8) (5 à 8) de bande 7 de bande 8
(9 à 12) (9 à 12) de bande 9 de bande 10 de bande 11 de bande 12
de bande 13 de bande 14 (13 à 16) (13 à 16) de bande 15 de bande 1622 PrésentationÀ propos des contrôleurs PERC 6 et CERC 6i 23
À propos des contrôleurs PERC 6 et
CERC 6i
Cette section présente les caractéristiques des contrôleurs des gammes Dell™
PowerEdge™ Expandable RAID Controller (PERC) 6 et Dell Cost-Effective
RAID Controller (CERC) 6/i, notamment les options de configuration, les
performances des disques, les utilitaires de gestion RAID (Redundant Array of
Independent Disks - Matrice redondante de disques indépendants) et les
pilotes logiciels du système d'exploitation.
Caractéristiques des contrôleurs PERC 6 et
CERC 6i
Le Tableau 2-1 compare les configurations matérielles des contrôleurs PERC 6
et CERC 6/i.
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégré
Niveaux RAID 0, 1, 5, 6, 10,
50, 60
0, 1, 5, 6, 10,
50, 60
0, 1, 5, 6, 10,
50, 60
0 et 1
Boîtiers par
port
Jusqu'à 3 N.d. N.d. N.d.
Ports 2 ports
d'extension x4
externes
2 ports
d'extension x4
internes
2 ports
d'extension x4
internes
1 port
d'extension x4
interne
Processeur Carte
LSI SAS,
RAID matériel
embarqué,
8 ports avec
1078
Carte
LSI SAS,
RAID matériel
embarqué,
8 ports avec
1078
Carte
LSI SAS,
RAID matériel
embarqué,
8 ports avec
1078
Carte
LSI SAS,
RAID matériel
embarqué,
8 ports avec
107824 À propos des contrôleurs PERC 6 et CERC 6i
Unité BBU
(Battery
Backup Unit -
bloc batterie de
secours)
Oui,
transportable
Ouia
Oui Non
Mémoire cache Mémoire
cache DDRII
de 256 Mo
Barrette
DIMM de
512 Mo en
option
Mémoire
cache DDRII
de 256 Mo
Mémoire
cache DDRII
de 256 Mo
Mémoire
cache DDRII
de 128 Mo
Fonctions de
cache
Écriture
différée,
écriture
immédiate,
lecture
anticipée
adaptative, pas
de lecture
anticipée,
lecture
anticipée
Écriture
différée,
écriture
immédiate,
lecture
anticipée
adaptative, pas
de lecture
anticipée,
lecture
anticipée
Écriture
différée,
écriture
immédiate,
lecture
anticipée
adaptative,
pas de lecture
anticipée,
lecture
anticipée
Écriture
différée,
écriture
immédiate,
lecture
anticipée
adaptative,
pas de lecture
anticipée,
lecture
anticipée
Nombre
maximal de
matrices par
groupe de
disques
Jusqu'à 8 Jusqu'à 8 Jusqu'à 8 N.d.
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite)
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégréÀ propos des contrôleurs PERC 6 et CERC 6i 25
Nombre
maximal de
disques virtuels
par groupe de
disques
Jusqu'à
16 disques
virtuels par
groupe de
disques pour
les
niveaux RAID
sans
découpage sur
plusieurs
disques
(spanning) : 0,
1, 5 et 6.
Un seul disque
virtuel par
groupe de
disques pour
les
niveaux RAID
avec
découpage sur
plusieurs
disques
(spanning) :
10, 50 et 60.
Jusqu'à
16 disques
virtuels par
groupe de
disques pour
les
niveaux RAID
sans
découpage sur
plusieurs
disques
(spanning) : 0,
1, 5 et 6.
Un seul disque
virtuel par
groupe de
disques pour
les
niveaux RAID
avec
découpage sur
plusieurs
disques
(spanning) :
10, 50 et 60.
Jusqu'à
16 disques
virtuels par
groupe de
disques pour
les
niveaux RAID
sans
découpage sur
plusieurs
disques
(spanning) : 0,
1, 5 et 6.
Un seul
disque virtuel
par groupe de
disques pour
les
niveaux RAID
avec
découpage sur
plusieurs
disques
(spanning) :
10, 50 et 60.
Jusqu'à 16
disques
virtuels par
groupe de
disques
RAID 0=16
RAID 1=16
Plusieurs
disques virtuels
par contrôleur
Jusqu'à
64 disques
virtuels par
contrôleur
Jusqu'à
64 disques
virtuels par
contrôleur
Jusqu'à
64 disques
virtuels par
contrôleur
Jusqu'à
64 disques
virtuels par
contrôleur
Prise en charge
de l'interface
hôte PCIExpress x8
Oui Oui Oui Oui
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite)
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégré26 À propos des contrôleurs PERC 6 et CERC 6i
Possibilité
d'extension de
la capacité en
ligne
Oui Oui Oui Oui
Disques de
rechange
globaux et
dédiés
Oui Oui Oui Oui
Prise en charge
des
périphériques
remplaçables à
chaud
Oui Oui Oui Oui
Prise en charge
des
périphériques
autres que les
disques
Non Non Non Non
Ajout de
boîtiers à
chaudb
Oui N.d. N.d. N.d.
Prise en charge
de disques
physiques de
capacité
différente
Oui Oui Oui Oui
Assistance
matérielle avec
OU exclusif
(X-OR)
Oui Oui Oui Oui
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite)
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégréÀ propos des contrôleurs PERC 6 et CERC 6i 27
REMARQUE : la taille maximale de la matrice est limitée par le nombre maximal de
lecteurs par groupe de disques (32), par le nombre maximal de matrices par groupe
de disques (8) et par la taille des disques physiques.
REMARQUE : le nombre de disques physiques rattachés à un contrôleur est limité
par le nombre de logements disponibles sur le fond de panier où la carte est
installée.
Utilisation de la fonction SMART
La fonction SMART (Self-Monitoring Analysis and Reporting Technology -
Technologie d'analyse et de rapport autonome) contrôle les performances
internes de tous les moteurs, têtes et autres composants électroniques d'un
disque physique afin de détecter les pannes de lecteur avant qu'elles se
produisent. La fonction SMART vous aide à surveiller les performances et la
fiabilité du disque physique.
Les disques physiques compatibles SMART disposent d'attributs dont les
valeurs peuvent être surveillées afin de détecter toute modification ou tout
dépassement des seuils autorisés. De nombreuses pannes mécaniques et
électriques sont précédées par une dégradation des performances.
Prise en charge
des disques de
rechange
réversibles
Oui Oui Oui N.d.
Prise en charge
de la
redondance de
chemins
Oui N.d. N.d. N.d.
a
L'adaptateur PERC 6/i ne prend en charge l'unité BBU que sur certains systèmes. Reportezvous à la documentation livrée avec le système pour plus d'informations.
b
La fonction d'ajout de boîtiers à chaud permet de connecter un boîtier à l'adaptateur PERC 6/E
à chaud, sans redémarrer le système.
Tableau 2-1. Comparaison des contrôleurs PERC 6 et CERC 6/i (suite)
Caractéristiques Adaptateur
PERC 6/E
Adaptateur
PERC 6/i
PERC 6/i
intégré
CERC 6/i
intégré28 À propos des contrôleurs PERC 6 et CERC 6i
Une erreur SMART est également appelée panne prévisible. De nombreux
facteurs permettent de prévoir une panne du disque physique (défaillance du
roulement, tête de lecture/écriture endommagée, changements de la vitesse
de rotation, etc.). De plus, il existe des facteurs liés à des échecs de
lecture/écriture sur la surface du disque (erreurs d'accès et secteurs
défectueux trop nombreux, notamment). Pour plus d'informations sur l'état
des disques physiques, reportez-vous à la section « Itinérance de disque » à la
page 30.
REMARQUE : pour plus d'informations sur les spécifications de l'interface SCSI
(Small Computer System Interface), reportez-vous au site www.t10.org ; pour
obtenir des détails sur les spécifications de l'interface SATA, visitez le site
www.t13.org.
Initialisation des disques virtuels
Vous disposez de quatre méthodes pour initialiser les disques virtuels, décrites
dans les sections suivantes.
Initialisation en arrière-plan
L'initialisation en arrière-plan est un processus automatisé qui écrit les
données de parité ou de mise en miroir sur les disques virtuels nouvellement
créés. L'initialisation en arrière-plan part de l'hypothèse selon laquelle les
données sont forcément correctes sur tous les nouveaux lecteurs. Cette
opération ne fonctionne pas sur les disques virtuels RAID 0.
REMARQUE : l'initialisation en arrière-plan ne peut pas être désactivée de façon
permanente. Si vous annulez l'opération, elle redémarre automatiquement au bout
de cinq minutes. Pour plus d'informations sur l'arrêt de l'initialisation en arrièreplan, reportez-vous à la section « Arrêt de l'initialisation en arrière-plan (BGI) » à la
page 116.
La vitesse de l'initialisation en arrière-plan est contrôlée par le logiciel de
gestion du stockage Open Manage. Si vous modifiez la vitesse d'initialisation
dans le logiciel de gestion du stockage Open Manage, le changement n'entre
en vigueur qu'au lancement de la prochaine initialisation en arrière-plan.
REMARQUE : contrairement à l'initialisation complète ou rapide des disques
virtuels, l'initialisation en arrière-plan ne supprime pas les données stockées sur
les disques physiques.À propos des contrôleurs PERC 6 et CERC 6i 29
La vérification de cohérence et l'initialisation en arrière-plan remplissent des
fonctions similaires car elles corrigent toutes deux des erreurs de parité.
Cependant, la vérification de cohérence signale les incohérences par une
notification d'événement, ce qui n'est pas le cas de l'initialisation en arrièreplan (les données stockées sur un disque nouvellement créé sont supposées
être correctes). En outre, vous pouvez lancer manuellement la vérification de
cohérence, mais pas l'initialisation en arrière-plan.
Initialisation complète des disques virtuels
L'initialisation complète d'un disque virtuel écrase tous les blocs et détruit
toutes les données qui existaient sur ce disque virtuel. L'initialisation
complète rend inutile l'initialisation en arrière-plan du disque virtuel et vous
pouvez l'exécuter immédiatement après la création de ce disque virtuel.
Pendant l'initialisation complète, l'hôte ne pourra pas accéder au disque
virtuel. Vous lancez l'initialisation complète d'un disque virtuel à l'aide de
l'option d' initialisation lente de l'application Dell OpenManage Storage
Management. Pour effectuer l'initialisation complète à l'aide de l'utilitaire de
configuration du BIOS, reportez-vous à la section « Initialisation des disques
virtuels » à la page 95.
REMARQUE : si vous redémarrez le système pendant l'initialisation complète,
cette dernière est abandonnée et une initialisation en arrière-plan démarre sur le
disque virtuel.
Initialisation rapide des disques virtuels
L'initialisation rapide d'un disque virtuel écrase les 8 Mo du début et les 8 Mo
de la fin de ce disque virtuel, ce qui efface tous les enregistrements
d'amorçage et les informations de partition. L'opération ne prend que
2 à 3 secondes et il est recommandé de l'exécuter lorsque vous recréez des
disques virtuels. Pour lancer une initialisation rapide à l'aide de l'utilitaire de
configuration du BIOS, reportez-vous à la section « Initialisation des disques
virtuels » à la page 95.30 À propos des contrôleurs PERC 6 et CERC 6i
Vérifications de cohérence
La vérification de cohérence est une opération en arrière-plan qui vérifie et
corrige les données de mise en miroir ou de parité des disques virtuels avec
tolérance de pannes. Il est recommandé d'exécuter régulièrement une
vérification de cohérence sur les disques virtuels.
Vous pouvez lancer la vérification de cohérence manuellement à l'aide de
l'utilitaire de configuration du BIOS ou d'une application de gestion du
stockage Open Manage. Pour lancer une vérification de cohérence à l'aide de
l'utilitaire de configuration du BIOS, reportez-vous à la section « Vérification
de la cohérence des données » à la page 95. Vous pouvez planifier l'exécution
de vérifications de cohérence sur les disques virtuels à l'aide d'une application
de gestion du stockage Open Manage.
Par défaut, la vérification de cohérence corrige automatiquement les
incohérences des données de mise en miroir et de parité. Vous pouvez
toutefois activer l'option Abort Consistency Check on Error (Abandonner la
vérification de cohérence en cas d'erreur) du contrôleur dans Dell™
OpenManage™ Storage Management. Si vous décidez d' abandonner la
vérification de cohérence en cas d'erreur, l'opération signale toute
incohérence détectée et s'arrête, au lieu de corriger automatiquement l'erreur.
Itinérance de disque
Les adaptateurs PERC 6 et CERC 6/i prennent en charge le déplacement des
disques physiques d'une connexion câblée vers une autre ou d'un logement de
fond de panier vers un autre sur le même contrôleur. Le contrôleur reconnaît
automatiquement les disques physiques déplacés et les place de manière
logique dans les disques virtuels appropriés au sein du groupe de disques.
L'itinérance de disque n'est possible que lorsque le système est éteint.
PRÉCAUTION : n'essayez jamais d'effectuer une itinérance de disque pendant la
migration du niveau RAID (RLM) ou l'extension de capacité (CE). Cela provoquerait
la perte du disque virtuel.
Procédez comme suit pour utiliser l'itinérance de disque :
1 Mettez hors tension le système, les disques physiques, les boîtiers et les
composants système, puis débranchez les cordons d'alimentation du
système.
2 Déplacez les disques physiques vers un autre logement du fond de panier
ou du boîtier.À propos des contrôleurs PERC 6 et CERC 6i 31
3 Effectuez un contrôle de sécurité. Assurez-vous que les disques physiques
sont correctement insérés.
4 Mettez le système sous tension.
Le contrôleur détecte la configuration RAID à partir des données de
configuration figurant sur les disques physiques.
Migration de disque
Les contrôleurs PERC 6 et CERC 6/i prennent en charge la migration des
disques virtuels d'un contrôleur vers un autre sans mise hors ligne du contrôleur
cible. Toutefois, vous devez mettre hors ligne le contrôleur source avant la
migration du disque. Le contrôleur peut importer des disques virtuels RAID à
l'état Optimal, Degraded (Dégradé) ou Partially degraded (Partiellement
dégradé). Vous ne pouvez pas importer un disque virtuel à l'état Offline (Hors
ligne).
REMARQUE : les contrôleurs PERC 6 ne sont pas compatibles en amont avec les
anciennes versions des contrôleurs Small Computer System Interface (SCSI),
PowerEdge Expandable RAID Controller (PERC) et Redundant Array of Independent
Disks (RAID).
Lorsqu'un contrôleur détecte un disque physique comportant une
configuration préexistante, il le marque comme étant étranger et génère une
alerte signalant qu'un disque étranger a été détecté.
PRÉCAUTION : n'essayez jamais d'effectuer une migration de disque pendant la
migration du niveau RAID (RLM) ou l'extension de capacité (CE). Cela provoquerait
la perte du disque virtuel.
Procédez comme suit pour utiliser la migration de disque :
1 Mettez hors tension le système où réside le contrôleur source.
2 Déplacez les disques physiques voulus du contrôleur source vers le
contrôleur cible.
Le système où est installé le contrôleur cible peut être en cours d'exécution
pendant que vous insérez les disques physiques.
Le contrôleur marque les disques que vous insérez comme disques
étrangers.
3 Utilisez l'application de gestion du stockage Open Manage pour importer
la configuration étrangère détectée.32 À propos des contrôleurs PERC 6 et CERC 6i
REMARQUE : vérifiez que tous les disques physiques membres du disque virtuel
sont migrés.
REMARQUE : la migration peut également être effectuée à l'aide de l'utilitaire de
configuration du BIOS du contrôleur.
Compatibilité avec les disques virtuels créés sur des contrôleurs PERC 5
Les disques virtuels créés sur des contrôleurs de la gamme PERC 5 peuvent être
migrés vers des contrôleurs PERC 6 et CERC 6i sans aucun risque de perte de
données ou de configuration. La migration de disques virtuels d'un contrôleur
PERC 6 ou CERC 6i vers un contrôleur PERC 5 n'est pas prise en charge.
REMARQUE : pour en savoir plus sur la compatibilité, contactez votre
représentant du support technique Dell.
Les disques virtuels créés sur des contrôleurs de la gamme CERC 6/i ou de la
gamme PERC 5 peuvent être migrés vers des contrôleurs PERC 6.
Compatibilité avec les disques virtuels créés sur des contrôleurs
SAS 6/iR
Les disques virtuels créés sur des contrôleurs de la gamme SAS 6/iR peuvent
être migrés vers des contrôleurs PERC 6 et CERC 6i. Toutefois, seuls les
disques virtuels dont les volumes d'amorçage utilisent les systèmes
d'exploitation Linux suivants démarreront correctement après la migration :
• Red Hat Enterprise Linux 4 Mise à jour 5
• Red Hat Enterprise Linux 5
• SUSE Linux Enterprise Server 10 (64 bits)
REMARQUE : la migration de disques virtuels exécutant un système d'exploitation
Microsoft Windows n'est pas prise en charge.
AVIS : avant la migration d'un disque virtuel, sauvegardez vos données et assurezvous que les deux contrôleurs utilisent bien la dernière version du micrologiciel.
Vérifiez également que vous utilisez bien le micrologiciel SAS 6
version 00.25.41.00.06.22.01.00 ou supérieure.À propos des contrôleurs PERC 6 et CERC 6i 33
Migration de disques virtuels de SAS 6/iR vers PERC 6 et CERC 6i
REMARQUE : les systèmes d'exploitation pris en charge (voir liste ci-dessus)
comprennent un pilote pour les contrôleurs des gammes PERC 6 et CERC 6i. Vous
n'avez pas besoin de pilote supplémentaire pour effectuer la migration.
1 Si vous migrez des disques virtuels dont le système d'exploitation est l'un
des systèmes Linux ci-dessus, ouvrez une invite de commande et entrez les
commandes suivantes :
modprobe megaraid_sas
mkinitrd -f --preload megaraid_sas /boot/initrd-`uname
-r`.img `uname -r`
2 Mettez le système hors tension.
3 Déplacez les disques physiques voulus du contrôleur SAS 6/iR vers le
contrôleur PERC 6 ou CERC 6i. Si vous remplacez votre contrôleur
SAS 6/iR par un contrôleur PERC 6, reportez-vous au Manuel du
propriétaire livré avec votre système.
PRÉCAUTION : après avoir importé la configuration étrangère sur les contrôleurs
de stockage PERC 6 ou CERC 6i, vous ne pouvez plus effectuer de migration
inverse des disques de stockage vers le contrôleur SAS 6/iR car cela provoquerait
une perte de données.
4 Amorcez le système et importez la configuration étrangère détectée. Vous
disposez pour ce faire des deux méthodes ci-dessous :
• Appuyez sur pour importer automatiquement la configuration
étrangère.
• Ouvrez l'utilitaire de configuration du BIOS et accédez à la vue de la
configuration étrangère.
REMARQUE : pour en savoir plus sur l'utilitaire de configuration du BIOS,
reportez-vous à la section « Accès à l'utilitaire de configuration du BIOS » à la
page 83.
REMARQUE : pour en savoir plus sur la vue de la configuration étrangère,
reportez-vous à la section « Foreign Configuration View (Vue de la
configuration étrangère) » à la page 112.
5 Si le disque virtuel que vous migrez est le volume d'amorçage, assurez-vous
que ce disque est bien sélectionné comme volume amorçable pour le
contrôleur PERC 6 ou CERC 6i cible. Reportez-vous à la section « Actions
de gestion des contrôleurs » à la page 112.
6 Quittez l'utilitaire de configuration du BIOS et redémarrez le système.34 À propos des contrôleurs PERC 6 et CERC 6i
7 Vérifiez que vous avez installé tous les pilotes les plus récents disponibles
sur le site Web du service de support technique de Dell (support.dell.com)
pour les contrôleurs PERC 6 et CERC 6/i. Pour plus d'informations,
reportez-vous à la section « Installation des pilotes » à la page 67.
REMARQUE : pour en savoir plus sur la compatibilité, contactez votre
représentant du support technique Dell.
Gestion de la batterie
REMARQUE : les options de gestion de la batterie s'appliquent uniquement aux
contrôleurs de la gamme PERC 6.
L'unité TBBU (Transportable Battery Backup Unit - Bloc batterie de secours
transportable) est un module de mémoire cache doté d'un bloc batterie
intégré qui vous permet de transporter le module de cache et sa batterie vers
un autre contrôleur. L'unité TBBU protège l'intégrité des données mises en
cache sur l'adaptateur PERC 6/E en fournissant une alimentation de secours
en cas de coupure de courant.
L'unité BBU (Battery Backup Unit - Bloc batterie de secours) est un bloc
batterie qui protège l'intégrité des données mises en cache sur les adaptateurs
PERC 6/i et PERC 6/i intégrés, en fournissant une alimentation de secours en
cas de coupure de courant.
Lorsqu'elle est neuve, la batterie peut fournir jusqu'à 72 heures
d'alimentation pour la sauvegarde d'une mémoire cache de contrôleur de
256 Mo et jusqu'à 48 heures pour un cache de 512 Mo.
Informations sur la garantie de la batterie
L'unité BBU constitue un moyen peu onéreux de protéger les données
stockées en mémoire cache. La batterie au lithium-ion fournit davantage de
puissance que les batteries précédentes pour un encombrement moindre.
L'unité BBU a été préconfigurée pour pouvoir fonctionner pendant au moins
6 mois après livraison sans être alimentée. Pour prolonger la durée de vie de la
batterie :
• Utilisez l'unité BBU dans les 6 mois suivant sa livraison.
• Ne stockez ni n'utilisez jamais l'unité BBU à plus de 60 °C.
• Si le système doit être mis hors tension (débranché) pendant plus d'une
semaine, débranchez l'unité BBU.À propos des contrôleurs PERC 6 et CERC 6i 35
Lorsqu'elle est neuve, la batterie PERC 6 peut fournir jusqu'à 24 heures
d'alimentation de secours pour la mémoire cache du contrôleur. Pendant la
durée de la garantie limitée de 1 an, Dell garantit que la batterie fournira au
moins 24 heures d'alimentation de secours.
Cycle d'apprentissage de la batterie
Le cycle d'apprentissage est une opération d'étalonnage de la batterie que le
contrôleur effectue périodiquement pour vérifier l'état de la batterie. Vous ne
pouvez pas désactiver cette opération.
Vous pouvez lancer des cycles d'apprentissage de batterie manuellement ou
automatiquement. De plus, vous pouvez activer ou désactiver les cycles
d'apprentissage automatiques à l'aide de l'utilitaire logiciel. En désactivant les
cycles d'apprentissage automatiques, vous pouvez retarder le démarrage du
cycle d'un maximum de 168 heures (7 jours). Si les cycles d'apprentissage
automatiques sont désactivés, vous pouvez les lancer manuellement et choisir
de demander au système de vous rappeler d'effectuer ce lancement.
Le cycle d'apprentissage peut être configuré en mode Warning Only
(Avertissement uniquement). Dans ce mode, un événement d'avertissement
est généré afin de vous inviter à lancer manuellement le cycle d'apprentissage
lorsque l'opération doit être effectuée. Vous pouvez programmer le lancement
des cycles d'apprentissage. En mode Warning (Avertissement), le contrôleur
continue à vous inviter à démarrer le cycle d'apprentissage tous les 7 jours
jusqu'à ce que vous le fassiez.
REMARQUE : les disques virtuels passent automatiquement en mode d'écriture
immédiate lorsque la charge de la batterie est faible en raison d'un cycle
d'apprentissage.
Durée d'un cycle d'apprentissage
La durée d'un cycle d'apprentissage varie en fonction de la capacité de charge
de la batterie et des courants de décharge/charge utilisés. Pour un contrôleur
PERC 6, le cycle d'apprentissage dure environ sept heures et comprend les
étapes suivantes :
• Cycle de décharge : environ trois heures
• Cycle de charge : environ quatre heures
Les cycles d'apprentissage raccourcissent au fur et à mesure que la capacité de
la batterie diminue avec le temps.
REMARQUE : pour plus d'informations, reportez-vous à l'application de gestion du
stockage Open Manage.36 À propos des contrôleurs PERC 6 et CERC 6i
Pendant la phase de décharge d'un cycle d'apprentissage, le chargeur de
batterie de l'adaptateur PERC 6 est désactivé et le reste jusqu'à ce que la
batterie soit déchargée. Une fois la batterie déchargée, le chargeur est
réactivé.
Règles d'écriture du cache des disques virtuels
La règle d'écriture du cache d'un disque virtuel détermine la façon dont le
contrôleur gère les écritures sur ce disque virtuel. Les deux règles d'écriture
disponibles sont Write-Back (Mémoire cache à écriture différée) et WriteThrough (Mémoire cache à écriture immédiate) ; vous pouvez les définir pour
chacun des disques virtuels.
Écriture différée et écriture immédiate
Avec la mémoire cache à écriture immédiate, le contrôleur envoie au système hôte
un signal d'achèvement du transfert des données lorsque le sous-système de disque
a reçu toutes les données d'une transaction.
Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque son cache a reçu toutes les
données d'une transaction. Le contrôleur écrit ensuite les données mises en cache
sur le périphérique de stockage en arrière-plan.
L'utilisation de l'écriture différée présente un risque : les données en cache
peuvent être perdues si une coupure de courant se produit avant que les
données soient écrites sur le périphérique de stockage. Il est possible de
réduire ce risque en utilisant une unité BBU sur certains contrôleurs PERC 6.
Pour connaître les contrôleurs qui prennent en charge une unité BBU,
reportez-vous au Tableau 2-1.
La mémoire cache à écriture différée offre des performances supérieures à
celles de la mémoire cache à écriture immédiate.
REMARQUE : le paramètre de cache par défaut des disques virtuels est la
mémoire cache à écriture différée.
REMARQUE : toutefois, certains schémas de données et configurations sont plus
performants avec la règle Write-Through (Mémoire cache à écriture immédiate).
Conditions d'utilisation de l'écriture différée
L'écriture différée du cache est utilisée chaque fois qu'une batterie est
installée et en bon état.À propos des contrôleurs PERC 6 et CERC 6i 37
Conditions d'utilisation de l'écriture immédiate
L'écriture immédiate du cache est utilisée lorsque le système n'a pas de
batterie ou lorsque la charge de la batterie installée est trop faible. La
condition « charge trop faible » est la situation dans laquelle la batterie n'est
plus en mesure d'assurer 24 heures ou plus de conservation des données en
cas de coupure de courant.
Conditions d'utilisation forcée de l'écriture différée en l'absence de
batterie
Le mode d'écriture différée est disponible lorsque l'utilisateur sélectionne
l'option Force WB with no battery (Imposer l'écriture différée en l'absence de
batterie). Avec l'écriture différée imposée, le disque virtuel passe en mode
Write-Back (Mémoire cache à écriture différée) même si aucune batterie
n'est installée.
PRÉCAUTION : il est recommandé d'utiliser un système d'alimentation de
secours si vous imposez l'écriture différée, afin de ne pas perdre de données en
cas de coupure soudaine de l'alimentation du système.
Règles de lecture des disques virtuels
La règle de lecture d'un disque virtuel détermine la façon dont le contrôleur
gère les lectures sur ce disque virtuel. Les règles de lecture disponibles sont :
• Read Ahead (Lecture anticipée) : la lecture anticipée permet au
contrôleur d'effectuer une lecture séquentielle anticipée des données
demandées et de stocker des données supplémentaires dans la mémoire
cache, anticipant ainsi les demandes du système. Cela accélère les
opérations de lecture pour les données séquentielles, mais l'amélioration
est peu significative pour l'accès à des données aléatoires.
• No Read Ahead (Pas de lecture anticipée) : désactive la fonction de lecture
anticipée.
• Adaptive Read Ahead (Lecture anticipée adaptative) : le contrôleur
commence à utiliser la lecture anticipée si les deux derniers accès au
disque dur se produisent dans des secteurs qui se suivent. Si les demandes
de lecture sont aléatoires, le contrôleur revient à l'option No read ahead
(Pas de lecture anticipée).38 À propos des contrôleurs PERC 6 et CERC 6i
Reconfiguration de disques virtuels
Vous disposez de deux méthodes pour reconfigurer un disque virtuel RAID :
migration du niveau RAID et extension de la capacité en ligne. La migration du
niveau RAID (RLM) consiste à convertir un disque virtuel vers un autre
niveau RAID, tandis que l'extension de la capacité en ligne (OCE) désigne le fait
d'augmenter la capacité d'un disque virtuel en lui ajoutant des lecteurs et/ou en le
migrant vers un autre niveau RAID. À la fin de l'opération, il est inutile de
redémarrer le système. Pour consulter la liste des migrations de niveau RAID
possibles et savoir si vous pouvez effectuer une extension de capacité dans ce
scénario, reportez-vous au Tableau 2-2.
La colonne Niveau RAID source indique le niveau du disque virtuel avant la
migration et la colonne Niveau RAID cible indique le niveau RAID du disque
après l'opération.
REMARQUE : si vous configurez 64 disques virtuels sur un contrôleur, il est
impossible d'effectuer une migration de niveau RAID ou une extension de capacité
sur l'un des disques virtuels.
REMARQUE : le contrôleur change la règle d'écriture du cache de tous les
disques virtuels impliqués dans l'opération de migration du niveau RAID/extension
de capacité en Write-Through (Mémoire cache à écriture immédiate) jusqu'à ce
que l'opération soit terminée.
Tableau 2-2. Migration du niveau RAID
Niveau
RAID
source
Niveau
RAID
cible
Nombre de
disques
physiques
requis
(début)
Nombre
de
disques
physiques
(fin)
Possibilité
d'extension
de la
capacité
Description
RAID 0 RAID 1 1 2 Non Conversion d'un disque virtuel
non redondant en disque
virtuel en miroir par ajout d'un
lecteur.
RAID 0 RAID 5 1 ou plus 3 ou plus Oui Il faut ajouter au moins un
lecteur pour les données de
parité distribuée.
RAID 0 RAID 6 1 ou plus 4 ou plus Oui Il faut ajouter au moins deux
lecteurs pour les données de
parité distribuée double.À propos des contrôleurs PERC 6 et CERC 6i 39
REMARQUE : le nombre total de disques physiques d'un groupe de disques ne
peut pas dépasser 32.
REMARQUE : vous ne pouvez pas effectuer de migration du niveau RAID et
d'extension de capacité pour les niveaux RAID 10, 50 et 60.
RAID 1 RAID 0 2 2 Oui Supprime la redondance tout
en doublant la capacité.
RAID 1 RAID 5 2 3 ou plus Oui Supprime la redondance tout
en doublant la capacité.
RAID 1 RAID 6 2 4 ou plus Oui Il faut ajouter deux lecteurs
pour les données de parité
distribuée.
RAID 5 RAID 0 3 ou plus 2 ou plus Oui Conversion en un disque
virtuel non redondant et
récupération de l'espace
disque utilisé pour les données
de parité distribuée.
RAID 5 RAID 6 3 ou plus 4 ou plus Oui Il faut ajouter au moins un
lecteur pour les données de
parité distribuée double.
RAID 6 RAID 0 4 ou plus 2 ou plus Oui Conversion en un disque
virtuel non redondant et
récupération de l'espace
disque utilisé pour les données
de parité distribuée.
RAID 6 RAID 5 4 ou plus 3 ou plus Oui Suppression d'un ensemble de
données de parité et
récupération de l'espace
disque utilisé.
Tableau 2-2. Migration du niveau RAID (suite)
Niveau
RAID
source
Niveau
RAID
cible
Nombre de
disques
physiques
requis
(début)
Nombre
de
disques
physiques
(fin)
Possibilité
d'extension
de la
capacité
Description40 À propos des contrôleurs PERC 6 et CERC 6i
Caractéristiques de la tolérance de pannes
Le Tableau 2-3 répertorie les caractéristiques de tolérance de pannes qui
permettent d'éviter la perte de données en cas de disque physique défectueux.
Remplacement à chaud des disques physiques
Le remplacement à chaud consiste à remplacer manuellement une unité
défectueuse par une autre dans un sous-système de disque. Le remplacement
peut être effectué alors que le système est en cours de fonctionnement normal.
REMARQUE : les contrôleurs PERC 6 et CERC 6/i ne prennent en charge le
remplacement à chaud que si cette fonction est également prise en charge par le
fond de panier ou le boîtier.
REMARQUE : assurez-vous que chaque lecteur est remplacé par un lecteur de
même type (soit SAS, soit SATA).
REMARQUE : pour le remplacement à chaud, le nouveau disque doit avoir une
capacité supérieure ou égale à celle du disque remplacé.
Tableau 2-3. Caractéristiques de la tolérance de pannes
Caractéristiques PERC CERC
Prise en charge de SMART Oui Oui
Prise en charge de Patrol Read Oui Oui
Prise en charge de la redondance de chemins Oui N.d.
Détection des pannes des disques physiques Automatique Automatique
Reconstruction des disques physiques à l'aide de
disques de rechange
Automatique Automatique
Génération et vérification de la parité (RAID 5,
50, 6 et 60 uniquement)
Oui N.d.
Sauvegarde sur batterie du cache du contrôleur
pour protéger les données
Ouia
N.d.
Mode de cycle d'apprentissage manuel pour la
sauvegarde sur batterie
Oui N.d.
Détection des batteries dont la charge est faible
après le démarrage
Oui N.d.
Remplacement à chaud manuel d'un disque
physique sans redémarrage du système
Oui Oui
a
L'adaptateur PERC 6/i ne prend en charge l'unité BBU que sur certains systèmes. Reportezvous à la documentation livrée avec le système pour plus d'informations.À propos des contrôleurs PERC 6 et CERC 6i 41
Détection des pannes de disques physiques
Le contrôleur détecte et reconstruit automatiquement un disque physique
défectueux lorsque vous insérez un nouveau lecteur dans le logement qui
contenait ce disque ou lorsqu'un disque de rechange approprié est disponible.
Les disques de rechange permettent d'effectuer des reconstructions
automatiques de façon transparente. Si vous avez configuré des disques de
rechange, les contrôleurs tentent automatiquement de les utiliser pour
reconstruire les disques physiques défectueux.
Chemins redondants avec prise en charge de l'équilibrage de charge
L'adaptateur PERC 6/E peut détecter et utiliser des chemins redondants vers
les lecteurs installés dans les boîtiers. Cela vous permet de connecter deux
câbles SAS entre un contrôleur et un boîtier pour mettre en place la
redondance des chemins. Le contrôleur peut gérer la panne d'un des câbles ou
d'un des modules de gestion de boîtier (EMM) en utilisant l'autre chemin.
Avec des chemins redondants, le contrôleur équilibre automatiquement la
charge d'entrées/sorties sur les deux chemins de chaque lecteur de disque.
Cette fonction d'équilibrage de charge augmente le débit de chaque lecteur
et est automatiquement activée lorsque le système détecte des chemins
redondants. Pour configurer votre matériel de manière à prendre en charge les
chemins redondants, reportez-vous à la section « Configuration de la prise en
charge de la redondance de chemin sur l'adaptateur PERC 6/E » à la page 60.
REMARQUE : cette prise en charge des chemins redondants s'applique
uniquement à la redondance de chemins, pas à la redondance des contrôleurs.
Utilisation de la fonction Replace Member (Remplacer le membre) et
des disques de rechange réversibles
La fonction Replace Member (Remplacer le membre) permet à un disque de
rechange précédemment utilisé de revenir à l'état de disque de rechange
disponible. En cas de panne de lecteur dans un disque virtuel, l'un des disques
de rechange (dédiés ou globaux) est utilisé et entame la reconstruction, jusqu'à
ce que le disque virtuel revienne à l'état Optimal. Après le remplacement du
lecteur défectueux (dans le même logement) et la reconstruction sur le disque
de rechange, le contrôleur commence automatiquement à copier les données
depuis le disque de rechange utilisé vers le lecteur que vous venez d'insérer.
Après la copie des données, le nouveau lecteur fait partie du disque virtuel et le
disque de rechange revient à l'état Ready (Prêt) ; cela permet de conserver les
disques de rechange dans des logements de boîtier spécifiques. Pendant que le
contrôleur rétablit l'état précédent du disque de rechange, le disque virtuel
revient à l'état Optimal.42 À propos des contrôleurs PERC 6 et CERC 6i
REMARQUE : le rétablissement automatique de l'état du disque de rechange n'est
effectué par le contrôleur que si le lecteur défectueux est remplacé par un autre
dans le même logement. Si le nouveau lecteur n'est pas inséré dans le même
logement, vous pouvez exécuter manuellement l'opération Replace Member
(Remplacer le membre) pour rétablir l'état précédent du disque de rechange.
Opération Replace Member (Remplacer le membre) automatique avec erreur
prévisible
Une opération Replace Member (Remplacer le membre) peut être
déclenchée lorsque le système de prévision des pannes SMART est installé sur
un lecteur du disque virtuel. L'opération de remplacement du membre
automatique est lancée lorsque la première erreur SMART est détectée sur un
disque physique membre d'un disque virtuel. Le disque cible doit être un
disque de rechange capable de se comporter en disque de reconstruction. Le
disque physique portant l'erreur SMART est marqué comme défectueux
uniquement après l'exécution correcte de l'opération Replace Member
(Remplacer le membre). Cela évite que la matrice passe à l'état Dégradé.
Si l'opération Replace Member (Remplacer le membre) automatique se
produit sur un lecteur source qui était initialement un disque de rechange
(utilisé dans une reconstruction), et si vous ajoutez un autre lecteur comme
cible de l'opération de remplacement du membre, le disque de rechange
revient à l'état de disque de rechange prêt après l'exécution correcte de
l'opération Replace Member (Remplacer le membre).
REMARQUE : pour activer le remplacement automatique du membre, utilisez le
logiciel Dell OpenManage Storage Management. Pour en savoir plus sur le
remplacement automatique du membre, reportez-vous à la section « Dell
OpenManage Storage Management » à la page 81.
REMARQUE : pour en savoir plus sur le remplacement manuel du membre,
reportez-vous à la section « Remplacement d'un disque physique en ligne » à la
page 115.
Fonction Patrol Read
La fonction Patrol Read est conçue comme une mesure préventive qui
garantit le bon état du disque physique et l'intégrité des données. La fonction
Patrol Read recherche et résout les problèmes potentiels des disques
physiques configurés. L'application de gestion du stockage Open Manage
peut servir à lancer la fonction Patrol Read et à modifier son comportement.À propos des contrôleurs PERC 6 et CERC 6i 43
Fonction Patrol Read
Le comportement de la fonction Patrol Read est le suivant :
1 Patrol Read s'exécute sur tous les disques gérés par le contrôleur et
configurés comme faisant partie d'un disque virtuel, y compris les disques
de rechange.
2 Patrol Read ne fonctionne pas sur les disques physiques non configurés. Il
s'agit des disques qui ne font pas partie d'un disque virtuel ou qui ont l'état
Ready (Prêt).
3 Patrol Read adapte la quantité de ressources du contrôleur utilisée pour
son exécution en fonction du nombre d'entrées/sorties sur disque en
attente. Par exemple, si le système est occupé par une opération
d'entrées/sorties, Patrol Read utilise moins de ressources afin que les
entrées/sorties soient prioritaires.
4 Patrol Read ne fonctionne pas sur les disques impliqués dans l'une des
opérations suivantes :
• Reconstruction
• Remplacement du membre
• Initialisation complète ou en arrière-plan
• Vérification de cohérence
• Migration du niveau RAID ou extension de la capacité en ligne
Modes Patrol Read
Voici les différents modes dans lesquels vous pouvez configurer la fonction
Patrol Read :
• Auto (valeur par défaut) : la fonction Patrol Read est configurée par défaut
sur le mode Auto. Cela signifie qu'elle est activée de manière à s'exécuter
automatiquement ; elle démarre tous les sept jours. Vous pouvez
également démarrer et arrêter manuellement la fonction Patrol Read.
• Manual (Manuel) : la fonction Patrol Read n'est pas exécutée
automatiquement. Vous devez démarrer manuellement la fonction Patrol
Read lorsque le mode Manual (Manuel) est activé.
• Disabled (Désactivé) : la fonction Patrol Read n'est pas autorisée à
démarrer sur le contrôleur.44 À propos des contrôleurs PERC 6 et CERC 6iInstallation et configuration du matériel 45
Installation et configuration du
matériel
PRÉCAUTION : seuls les techniciens de maintenance qualifiés sont habilités à
retirer le capot du système pour accéder aux composants internes. Avant toute
opération, consultez les informations de garantie et de sécurité livrées avec votre
système pour obtenir des informations complètes concernant les consignes de
sécurité, l'intervention à l'intérieur de l'ordinateur et la protection contre les
décharges électrostatiques.
PRÉCAUTION : les décharges électrostatiques peuvent endommager des
composants sensibles. Utilisez toujours une protection antistatique adaptée
lorsque vous manipulez des composants. Un contact avec les composants sans
mise à la terre correcte peut endommager votre équipement.
Installation des adaptateurs PERC 6/E et PERC 6/i
1 Retirez l'adaptateur PERC 6/E de son emballage et vérifiez qu'il n'est pas
endommagé.
REMARQUE : contactez le support technique Dell si le contrôleur est
endommagé.
2 Mettez le système et les périphériques connectés hors tension, puis
débranchez le système de la prise secteur. Pour en savoir plus sur les blocs
d'alimentation, reportez-vous au Manuel du propriétaire de votre système.
3 Débranchez le système du réseau et ouvrez le capot. Pour en savoir plus sur
l'ouverture du système, reportez-vous au Manuel du propriétaire de votre
système.
4 Choisissez un logement PCI Express (PCI-E) vide. Retirez le cache, à l'arrière
du système, qui correspond au logement PCI-E choisi.
5 Alignez l'adaptateur PERC 6/E avec le logement PCI-E choisi.
PRÉCAUTION : n'appuyez jamais sur le module de mémoire quand vous insérez
le contrôleur dans le logement PCI-E. Cette pression risquerait de casser le
module.46 Installation et configuration du matériel
6 Insérez le contrôleur doucement mais fermement dans le logement PCI-E
jusqu'à ce qu'il soit correctement emboîté. Pour en savoir plus sur
l'adaptateur PERC 6, reportez-vous à la Figure 3-1. Pour en savoir plus sur
l'adaptateur PERC 6/i, reportez-vous à la Figure 3-2.
REMARQUE : pour consulter la liste des contrôleurs compatibles, reportezvous à la documentation livrée avec le système.
Figure 3-1. Installation d'un adaptateur PERC 6/E
1 vis du support 3 logement PCI-E
2 adaptateur PERC 6/i 4 caches
2
3
4
1Installation et configuration du matériel 47
Figure 3-2. Installation d'un adaptateur PERC 6/i
7 Serrez la vis du support, s'il y en a une, ou utilisez les clips pour fixer le
contrôleur au châssis du système.
8 Pour l'adaptateur PERC 6/E, remettez en place le capot du système. Pour
en savoir plus sur la fermeture du système, reportez-vous au Manuel du
propriétaire de votre système.
9 Connectez le câble reliant le boîtier externe au contrôleur. Reportez-vous à
la Figure 3-3.
1 vis du support 3 logement PCI-E
2 adaptateur PERC 6/i 4 caches
2
4
3
148 Installation et configuration du matériel
Figure 3-3. Connexion du câble du boîtier externe
10 Pour l'adaptateur PERC 6/i, connectez les câbles du fond de panier du
système sur le contrôleur. Le connecteur SAS principal est blanc et le
connecteur secondaire, noir. Reportez-vous à la Figure 3-4.
1 connecteur sur le contrôleur 3 câble du boîtier externe
2 système
3
2
1Installation et configuration du matériel 49
Figure 3-4. Connexion des câbles sur le contrôleur
11 Remettez en place le capot du système. Pour en savoir plus sur la
fermeture du système, reportez-vous au Manuel du propriétaire de votre
système.
12 Rebranchez les câbles d'alimentation et réseau, puis mettez le système sous
tension.
Installation de l'unité TBBU pour l'adaptateur
PERC 6/E
Cette section décrit l'installation de l'unité TBBU (Transportable Battery
Backup Unit - Bloc batterie de secours transportable) sur le PERC 6/E.
PRÉCAUTION : vous devez effectuer la procédure suivante sur une station de
travail protégée des décharges électrostatiques (ESD) afin de répondre aux
spécifications de la norme EIA-625, « Requirements For Handling Electrostatic
Discharge Sensitive Devices » (Consignes pour la manipulation des périphériques
sensibles aux décharges électrostatiques). La procédure ci-dessous doit être
effectuée dans le respect des recommandations IPC-A-610 les plus récentes.
1 câble 3 adaptateur PERC 6/i
2 connecteur
3
1
250 Installation et configuration du matériel
1 Déballez l'unité TBBU et suivez toutes les procédures requises pour
éliminer l'électricité statique.
AVIS : pour transporter un composant sensible à l'électricité statique, placez-le
d'abord dans une boîte ou un emballage antistatique.
REMARQUE : manipulez les composants sensibles dans une zone protégée
contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de
sol et des surfaces de travail antistatiques.
2 Une fois le module de mémoire DIMM retiré du contrôleur, insérez l'une
des extrémités du câble de la batterie (fils rouge, blanc, jaune et vert) dans
le connecteur du module de mémoire et l'autre extrémité dans le
connecteur de la batterie.
3 Placez la partie supérieure de la batterie par-dessus celle du module de
mémoire, de sorte que les pattes situées sur le côté de la batterie
s'enclenchent dans les encoches du module. Reportez-vous à la Figure 3-5.
Figure 3-5. Installation d'une unité TBBU
4 Placez l'adaptateur PERC 6/E sur une surface plane propre et sans
électricité statique.
1 batterie 4 connecteur du module de mémoire
2 connecteur de la batterie 5 module de mémoire
3 câble de la batterie
4
3
1 5
2Installation et configuration du matériel 51
5 Montez le module de mémoire dans le logement approprié sur le
contrôleur, de la même façon qu'une barrette DIMM standard. Pour plus
d'informations, reportez-vous à la section « Installation du module DIMM
sur un adaptateur PERC 6/E » à la page 51.
Le module de mémoire est monté au même niveau que la carte afin d'être
parallèle à cette dernière une fois installé.
6 Appuyez fermement sur le module de mémoire pour l'enclencher dans son
logement.
Lorsque vous insérez le module de mémoire dans son logement, vous
entendez un déclic indiquant que l'unité TBBU se met en place, ce qui
indique que le contrôleur est correctement emboîté et que les pattes du
support sont bien dans les encoches appropriées pour maintenir le module
de mémoire en place.
Installation du module DIMM sur un adaptateur
PERC 6/E
Cette section explique comment installer le module de mémoire sur un
adaptateur PERC 6/E.
AVIS : les cartes PERC 6 prennent en charge les modules de mémoire DIMM DDRII
667 MHz de type ECC 512 Mo et 256 Mo agréés par Dell, avec des composants
DRAM x16. L'installation d'un module de mémoire non pris en charge provoque un
blocage du système pendant la procédure POST.
1 Retirez le module de mémoire dans un environnement antistatique.
REMARQUE : lorsque vous sortez un composant sensible à l'électricité
statique de son carton d'emballage, ne le retirez de l'emballage antistatique
que si vous êtes prêt à l'installer. Juste avant de retirer l'emballage
antistatique, déchargez bien l'électricité statique accumulée dans votre
organisme.
REMARQUE : manipulez les composants sensibles dans une zone protégée
contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de
sol et des surfaces de travail antistatiques.
REMARQUE : ne touchez jamais les fils dorés et ne pliez pas le module de
mémoire.
2 Positionnez le module de mémoire de sorte que son encoche soit placée
exactement au-dessus du séparateur situé sur le support mémoire du
contrôleur pour éviter d'endommager le module DIMM.52 Installation et configuration du matériel
3 Insérez le module de mémoire dans son logement sur le contrôleur et
appliquez-lui une pression régulière vers le bas en appuyant au milieu de la
barrette, jusqu'à ce que les clips de fixation se mettent en place
correctement des deux côtés du module de mémoire. Reportez-vous à la
Figure 3-6.
La Figure 3-6 montre l'installation d'un module de mémoire sur un
adaptateur PERC 6/E.
Figure 3-6. Installation d'une barrette DIMM
1 adaptateur PERC 6/E 3 support de mémoire
2 clip de retenue 4 barrette de mémoire
3
2
1
4Installation et configuration du matériel 53
Transfert d'une unité TBBU d'un contrôleur à un
autre
L'unité TBBU fournit au module de mémoire une alimentation de secours de
72 heures maximum (pour une mémoire cache de contrôleur de 256 Mo) si
l'alimentation n'est pas interrompue et de 48 heures (pour un cache de
512 Mo) en cas de coupure inattendue de l'alimentation alors qu'il existe
encore des données dans le cache. En cas de panne du contrôleur due à une
coupure de courant, vous pouvez déplacer l'unité TBBU vers un autre
contrôleur et récupérer les données. Le contrôleur de remplacement doit être
vide de toute configuration préalable.
Procédez comme suit pour remplacer un contrôleur défectueux dont
l'unité TBBU contient des données :
1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/E est
installé, ainsi que de tous les boîtiers de stockage rattachés.
2 Retirez du système le contrôleur sur lequel l'unité TBBU est installée.
3 Retirez l'unité TBBU du contrôleur.
4 Installez-la sur le nouveau contrôleur.
Reportez-vous à la section « Remettez en place le capot du système. Pour
en savoir plus sur la fermeture du système, reportez-vous au Manuel du
propriétaire de votre système. » à la page 49.
5 Insérez le nouveau contrôleur dans le système.
Reportez-vous aux instructions appropriées concernant l'installation des
contrôleurs, à la section « Installation des adaptateurs PERC 6/E et
PERC 6/i » à la page 45.
6 Mettez le système sous tension.
Le contrôleur vide les données en mémoire cache sur les disques virtuels.54 Installation et configuration du matériel
Retrait des adaptateurs PERC 6/E et PERC 6/i
REMARQUE : si le câble SAS est accidentellement débranché pendant le
fonctionnement du système, reconnectez-le et reportez-vous à l'aide en ligne de
votre application de gestion du stockage OpenManage pour connaître les étapes
de restauration à appliquer.
REMARQUE : certains adaptateurs PERC 6/i installés sur une station de travail Dell
ou sur un système Dell SC n'ont pas d'unité BBU.
1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/E est
installé, ainsi que de tous les boîtiers de stockage rattachés.
2 Débranchez le système de la prise électrique et ouvrez le capot.
PRÉCAUTION : l'utilisation du système sans son capot risque de provoquer
des dommages dus à un refroidissement insuffisant.
REMARQUE : pour plus d'informations sur le retrait et la remise en place du
capot du système, reportez-vous au Manuel du propriétaire livré avec le
système.
3 Pour retirer un adaptateur PERC 6/E, repérez-le sur le système et
débranchez les câbles externes connectés dessus.
4 Retirez tous les mécanismes de fixation, comme le support de rétention,
susceptibles de fixer le PERC 6/E dans le système, puis soulevez
doucement le contrôleur pour le sortir du logement PCI-E du système.
Reportez-vous à la Figure 3-7.Installation et configuration du matériel 55
Figure 3-7. Retrait de l'adaptateur PERC 6/E
REMARQUE : pour plus d'informations sur le retrait des périphériques
installés dans les logements PCI-E du système, reportez-vous au Manuel du
propriétaire livré avec votre système.
5 Pour retirer un adaptateur PERC 6/i, vérifiez si la DEL de cache de
modifications du contrôleur est allumée.
• Si la DEL est allumée, refermez le capot du système, rebranchez
l'alimentation du système, mettez le système sous tension et répétez la
procédure (étape 1 à étape 2). Reportez-vous à la Figure 3-8.
REMARQUE : l'emplacement du PERC 6/i varie d'un système à l'autre. Pour
savoir où trouver la carte PERC 6/i, reportez-vous au Manuel du propriétaire
livré avec votre système.
• Si la DEL est éteinte, passez à l'étape suivante.
1 batterie 3 adaptateur PERC 6/E
2 module de mémoire 4 vis du support
3
1
4
256 Installation et configuration du matériel
Figure 3-8. Retrait de l'adaptateur PERC 6/i
6 Débranchez les câbles de données et le câble de batterie du PERC 6/i.
Retirez tous les mécanismes de fixation, comme la vis du support,
susceptibles de fixer le PERC 6/i dans le système, puis soulevez doucement
le contrôleur pour le sortir du logement PCI-E du système.
REMARQUE : pour en savoir plus sur le retrait d'un adaptateur PERC 6/i du
système, reportez-vous au Manuel du propriétaire de votre système.
1 vis du support 3 emplacement de la DEL de cache de modifications
2 PERC 6/i
2
3
1Installation et configuration du matériel 57
Retrait du module DIMM et de la batterie d'un
adaptateur PERC 6/E
REMARQUE : l'unité TBBU de l'adaptateur PERC 6/E est constituée d'une
barrette DIMM et d'une unité BBU (Battery Backup Unit - Bloc batterie de secours).
Cette section explique comment retirer l'unité TBBU d'un adaptateur
PERC 6/E installé dans un système.
1 Effectuez un arrêt contrôlé du système où l'adaptateur PERC 6/E est
installé, ainsi que de tous les boîtiers de stockage rattachés, puis retirez
l'adaptateur PERC 6/E du système en suivant les instructions de la section
« Retrait des adaptateurs PERC 6/E et PERC 6/i » à la page 54.
2 Examinez le contrôleur et vérifiez si la DEL de cache de modifications du
module de mémoire est allumée. Reportez-vous à la Figure 3-9. Si la DEL
est allumée, réinstallez le contrôleur dans le système, remettez le capot en
place, rebranchez l'alimentation du système, mettez le système sous
tension et répétez la procédure (étape 1).
Figure 3-9. Emplacement de la DEL de cache de modifications sur l'adaptateur PERC 6/E
1 batterie 3 DEL de cache de modifications
2 module de mémoire 4 adaptateur PERC 6/E
3
4
2
158 Installation et configuration du matériel
PRÉCAUTION : l'utilisation du système sans son capot risque de provoquer des
dommages dus à un refroidissement insuffisant.
3 Pour retirer le module TBBU de l'adaptateur, appuyez sur les pattes situées
à chaque extrémité du connecteur DIMM et soulevez l'unité TBBU pour
la sortir de l'adaptateur.
4 Débranchez le câble de batterie de la barrette DIMM.
5 Séparez la batterie de la barrette DIMM en appuyant sur les clips pour les
ouvrir et en faisant pivoter la batterie pour la sortir du module DIMM.
Reportez-vous à la Figure 3-10.
Figure 3-10. Retrait de l'unité TBBU
1 module de mémoire 2 batterie
2
1Installation et configuration du matériel 59
Déconnexion de l'unité BBU d'un adaptateur
PERC 6/i ou d'un contrôleur PERC 6/i intégré
REMARQUE : un adaptateur PERC 6/i installé sur une station de travail Dell ou sur un
système Dell SC n'a pas d'unité BBU.
REMARQUE : les batteries à faible charge peuvent être détectées et rechargées.
Vous devez d'abord charger la batterie et redémarrer le système pour que la
batterie soit réactivée.
Cette section explique comment déconnecter l'unité BBU d'un adaptateur
PERC 6/i ou d'un contrôleur PERC 6/i intégré installé dans un système.
1 Effectuez un arrêt contrôlé du système où le contrôleur PERC 6/i est
installé.
2 Débranchez le système de la prise électrique et ouvrez le capot.
PRÉCAUTION : l'utilisation du système sans son capot risque de provoquer des
dommages dus à un refroidissement insuffisant.
REMARQUE : pour plus d'informations sur le retrait et la remise en place du
capot du système, reportez-vous au Manuel du propriétaire livré avec le
système.
3 Vérifiez si la DEL de cache de modifications du contrôleur est allumée.
• Si la DEL est allumée, refermez le capot du système, rebranchez
l'alimentation du système, mettez le système sous tension et répétez la
procédure (étape 1 à étape 2).
REMARQUE : l'emplacement du PERC 6/i varie d'un système à l'autre.
Pour savoir où trouver la carte PERC 6/i, reportez-vous au Manuel du
propriétaire livré avec votre système.
• Si la DEL est éteinte, passez à l'étape suivante.
4 Repérez le connecteur du câble de batterie sur le contrôleur et débranchez
la batterie.60 Installation et configuration du matériel
Configuration de la prise en charge de la
redondance de chemin sur l'adaptateur PERC 6/E
L'adaptateur PERC 6/E peut détecter et utiliser des chemins redondants vers
les lecteurs installés dans les boîtiers. Avec la mise en place de chemins
redondants vers le même port d'un périphérique, le système peut, en cas de
panne d'un chemin, en utiliser un autre pour les communications entre le
contrôleur et le périphérique. Pour plus d'informations sur les chemins
redondants, reportez-vous à la section « Chemins redondants avec prise en
charge de l'équilibrage de charge » à la page 41.
Pour mettre en place une configuration avec des chemins redondants, vous
devez brancher les deux ports du contrôleur sur les ports d'entrée (IN) d'un
même boîtier.
Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie
(OUT) du premier boîtier sur les ports d'entrée (IN) du boîtier suivant.
En cas de panne de la connexion entre un port de sortie du contrôleur et un
port d'entrée d'un boîtier, il existe ainsi un chemin de rechange, via le second
port de sortie du contrôleur et le second port d'entrée du boîtier. Pour plus
d'informations, reportez-vous aux Figure 3-11, Figure 3-12 et Figure 3-13.
REMARQUE : l'adaptateur PERC 6/E prend en charge les chemins redondants si
vous l'utilisez avec des boîtiers de stockage sur disque Dell PowerVault MD1000 et
Dell PowerVault MD1120.
La Figure 3-11 montre une configuration de stockage avec redondance de
chemins pour un seul boîtier.
Figure 3-11. Configuration de prise en charge des chemins redondants pour un seul boîtier
Stockage StockageInstallation et configuration du matériel 61
La Figure 3-12 montre une configuration de stockage avec redondance de
chemins pour deux boîtiers.
Figure 3-12. Configuration de prise en charge des chemins redondants pour deux
boîtiers
Stockage
Stockage
Stockage
Stockage62 Installation et configuration du matériel
La Figure 3-13 montre une configuration de stockage avec redondance de
chemins pour trois boîtiers.
Figure 3-13. Configuration de prise en charge des chemins redondants pour trois
boîtiers
Un même adaptateur PERC 6/E peut prendre en charge jusqu'à trois boîtiers
de stockage sur disque dans une configuration avec redondance de chemins.
REMARQUE : vérifiez que la toute dernière version du micrologiciel est installée
sur votre contrôleur de stockage. Vous pouvez télécharger la dernière version du
micrologiciel sur le site Web du service de support de Dell, à l'adresse
support.dell.com, et l'utiliser pour remplacer le micrologiciel du contrôleur. Pour
obtenir des instructions sur l'installation de la dernière version du micrologiciel,
reportez-vous à la documentation concernant votre système, sur le site Web du
service de support de Dell, à l'adresse support.dell.com.
Stockage
Stockage
Stockage
Stockage
Stockage
StockageInstallation et configuration du matériel 63
Procédez comme suit pour configurer le matériel de manière à utiliser des
chemins redondants pour l'adaptateur PERC 6/E :
1 Configurez un boîtier sur l'adaptateur PERC 6/E.
2 Connectez deux câbles SAS entre les ports de sortie (OUT) de
l'adaptateur PERC 6/E et les ports d'entrée (IN) du boîtier externe.
Reportez-vous à la Figure 3-3 pour savoir comment brancher les câbles
entre le boîtier externe et l'adaptateur PERC 6/E.
REMARQUE : pour en savoir plus sur le mode unifié, reportez-vous à la
documentation du boîtier livrée avec votre système.
3 Pour ajouter plusieurs boîtiers, branchez les deux ports de sortie (OUT)
du premier boîtier sur les ports d'entrée (IN) du boîtier suivant.
Une fois le matériel configuré, le contrôleur détecte les chemins redondants
et les utilise automatiquement pour l'équilibrage de la charge
d'entrées/sorties.
Retrait et installation de la carte de contrôleur de
stockage modulaire CERC 6/i (procédure
d'entretien uniquement)
La carte de contrôleur de stockage modulaire se trouve sous la baie de lecteurs
de disque du système Dell Modular
Blade. Pour retirer la carte de contrôleur de stockage modulaire :
1 Retirez le système Dell Modular Blade de son châssis. Pour en savoir plus
sur le retrait du système Dell Modular Blade de son châssis, reportez-vous
au Manuel du propriétaire ou au Guide d'utilisation de votre système.
2 Retirez le capot du système Dell Modular Blade. Pour en savoir plus sur
l'ouverture du capot supérieur du système Dell Modular Blade, reportezvous au Manuel du propriétaire ou au Guide d'utilisation de votre système.
3 Retirez la carte système et placez-la sur une surface de travail plane et
stable. Pour en savoir plus sur le retrait de la carte système, reportez-vous
au Manuel du propriétaire ou au Guide d'utilisation de votre système.64 Installation et configuration du matériel
4 Ouvrez le levier d'éjection pour débrancher le connecteur du bord de la
carte de contrôleur de stockage modulaire du connecteur de la carte
système, comme l'illustre la Figure 3-14.
5 Sortez la carte de contrôleur de stockage modulaire de la carte système en
tirant droit vers le haut, comme le montre la Figure 3-14.
AVIS : n'appuyez pas sur les connecteurs de port SAS interne car vous risquez de
les endommager.
AVIS : les décharges électrostatiques peuvent endommager des composants
sensibles. Utilisez toujours une protection antistatique adaptée lorsque vous
manipulez des composants. Un contact avec les composants sans mise à la terre
correcte peut endommager votre équipement.
Figure 3-14. Retrait et installation de la carte de contrôleur de stockage
1 contrôleur de stockage 2 levier d'éjection
1
2Installation et configuration du matériel 65
Installation de la carte de contrôleur de stockage modulaire
Pour installer le nouveau contrôleur de stockage modulaire CERC 6/i :
1 Déballez la carte de contrôleur de stockage modulaire CERC 6/i et vérifiez
qu'elle n'est pas endommagée.
REMARQUE : si la carte est endommagée, contactez Dell.
2 Placez la carte de contrôleur de stockage modulaire sur la carte système.
Pour ce faire, alignez la carte de contrôleur de stockage modulaire de
manière à ce que les pattes du support métallique de la carte système
s'insèrent dans les encoches sur le bord de la carte de contrôleur.
3 Faites glisser la carte de contrôleur de stockage modulaire vers le
connecteur sur la carte système jusqu'à ce qu'un déclic du connecteur sur
le bord de la carte de contrôleur vous signale que cette carte est bien en
place.
4 Réinstallez la carte système. Pour en savoir plus sur la réinstallation de la
carte système, reportez-vous au Manuel du propriétaire ou au Guide
d'utilisation de votre système.
5 Refermez le capot supérieur du système Dell Modular Blade. Pour en
savoir plus sur la fermeture du capot supérieur du système Dell Modular
Blade, reportez-vous au Manuel du propriétaire ou au Guide d'utilisation
de votre système.
6 Réinstallez le système Dell Modular Blade dans son châssis. Pour en savoir
plus sur la réinstallation du système Dell Modular Blade dans son châssis,
reportez-vous au Manuel du propriétaire ou au Guide d'utilisation de votre
système.
REMARQUE : le contrôleur modulaire CERC 6/i ne prend en charge aucune
unité BBU (Battery Backup Unit - Bloc batterie de secours).
REMARQUE : pour obtenir des instructions sur l'installation de la dernière version
du micrologiciel et des pilotes, reportez-vous à la documentation concernant votre
système, sur le site Web du service de support de Dell, à l'adresse
support.dell.com.66 Installation et configuration du matérielInstallation des pilotes 67
Installation des pilotes
Les gammes de contrôleurs Dell™ PowerEdge™ Expandable RAID Controller
(PERC) 6 et Dell Cost-Effective RAID Controller (CERC) 6/i nécessitent des
pilotes logiciels pour fonctionner avec les systèmes d'exploitation pris en charge.
Ce chapitre présente les procédures permettant d'installer les pilotes pour les
systèmes d'exploitation suivants.
• Citrix® XenServer Dell Edition
• Microsoft® Windows® Server® 2003
• Microsoft Windows XP
• Microsoft Windows Vista™
• Microsoft Windows Server 2008 (y compris la virtualisation Hyper-V)
• Novell® NetWare® 6.5
• Red Hat® Enterprise Linux™ Version 4, Mise à jour 5 et Red Hat
Enterprise Linux Version 5
• Solaris™10 Mise à jour 5 (64 bits)
• SUSE® Linux Enterprise Server Version 9 SP4 (64 bits) et SUSE Linux
Enterprise Server Version 10 (64 bits)
• VMware® ESX 3.5 et 3.5i
REMARQUE : pour en savoir plus sur les pilotes Citrix XenServer et VMware ESX,
reportez-vous respectivement à la documentation Citrix XenServer et VMware ESX.
REMARQUE : pour vérifier la compatibilité avec le système d'exploitation,
reportez-vous au site Web du service de support de Dell, à l'adresse
support.dell.com.
Les deux méthodes d'installation d'un pilote présentées dans ce chapitre sont les
suivantes :
• Pendant l'installation du système d'exploitation : procédez ainsi pour
effectuer une nouvelle installation du système d'exploitation et y inclure
les pilotes.
• Mise à jour de pilotes existants : choisissez cette méthode si le système
d'exploitation et des contrôleurs de gamme PERC 6/CERC 6i sont déjà
installés, et que vous voulez mettre à jour les pilotes vers la dernière
version.68 Installation des pilotes
Installation du pilote pour Windows
Cette section présente les procédures à suivre pour installer le pilote
Windows.
Création du disque de pilotes
Procédez comme suit pour créer le disque de pilotes :
1 Accédez à la section de téléchargement du système sur le site Web du
service de support de Dell à l'adresse support.dell.com.
2 Repérez le dernier pilote de contrôleur PERC 6 et installez-le sur le
système.
3 Suivez les instructions du site Web du service de support de Dell pour
extraire le pilote et le stocker sur le support voulu.
Tâches à effectuer avant l'installation
Avant d'installer le système d'exploitation :
• Lisez le document Getting Started (Mise en route) fourni par Microsoft
avec le système d'exploitation.
• Vérifiez que la version la plus récente du BIOS et du micrologiciel est
installée sur le système, ainsi que les mises à jour de pilotes. Si nécessaire,
téléchargez la version la plus récente du BIOS, du micrologiciel et des
pilotes à partir du site Web du service de support de Dell, à l'adresse
support.dell.com.
• Créez un support pour l'installation des pilotes de périphériques
(disquette, lecteur USB, CD ou DVD).
Création d'un disque de pilotes de périphériques
Choisissez l'une des deux méthodes suivantes pour créer le disque de pilotes
de périphériques.
Téléchargement de pilotes à l'aide du média Dell Systems Service and
Diagnostic Tools
1 Insérez le support Dell Systems Service and Diagnostics Tools dans un
système.
L'écran Welcome to Dell Service and Diagnostic Utilities (Bienvenue
dans les utilitaires Dell de service et de diagnostic) s'affiche.
2 Sélectionnez le modèle et le système d'exploitation de votre système
(Microsoft Windows Server 2008). Installation des pilotes 69
3 Cliquez sur Continue (Continuer).
4 Sélectionnez le pilote voulu dans la liste affichée. Sélectionnez le fichier
zip auto-extractible et cliquez sur Exécuter. Copiez le pilote sur une
disquette, un CD, un DVD ou un lecteur USB. Recommencez cette
opération pour tous les pilotes voulus.
5 Pendant l'installation du système d'exploitation, décrite aux sections
« Installation du pilote pendant l'installation du système d'exploitation
Windows Server 2003 ou Windows XP » à la page 70, « Installation du
pilote pendant l'installation du système d'exploitation Windows
Server 2008 ou Windows Vista » à la page 70 et « Installation d'un pilote
Windows Server 2003, Windows Server 2008, Windows Vista ou
Windows XP pour un nouveau contrôleur RAID » à la page 71, utilisez le
disque que vous avez créé avec l'option Charger un pilote pour charger des
pilotes de périphérique de stockage de masse.
Téléchargement de pilotes à partir du site de support Dell
1 Rendez-vous sur le site support.dell.com.
2 Cliquez sur Drivers and Downloads (Pilotes et téléchargements).
3 Entrez le numéro de service du système dans le champ Choose by Service
Tag (Sélection en fonction du numéro de service), ou bien sélectionnez le
modèle du système.
4 Sélectionnez les options Type de système, Système d'exploitation, Langue
du pilote, Catégorie et Importance appropriées dans les listes déroulantes.
5 Les pilotes correspondant à vos sélections s'affichent. À partir de la liste,
téléchargez les pilotes voulus sur une disquette, un lecteur USB, un CD ou
un DVD.
6 Pendant l'installation du système d'exploitation, décrite aux sections
« Installation du pilote pendant l'installation du système d'exploitation
Windows Server 2003 ou Windows XP » à la page 70 et « Installation du
pilote pendant l'installation du système d'exploitation Windows
Server 2003 ou Windows XP » à la page 70, utilisez le disque que vous avez
créé avec l'option Charger un pilote pour charger des pilotes de
périphérique de stockage de masse.70 Installation des pilotes
Installation du pilote pendant l'installation du système d'exploitation
Windows Server 2003 ou Windows XP
Procédez comme suit pour installer le pilote en même temps que le système
d'exploitation.
1 Amorcez le système à l'aide du disque d'installation Microsoft
Windows XP/Microsoft Windows Server 2003.
2 Lorsque le message Press F6 if you need to install a third party SCSI or
RAID driver (Appuyez sur F6 pour installer un pilote SCSI ou RAID tierce
partie) s'affiche, appuyez immédiatement sur .
Après quelques minutes, un écran vous invite à indiquer si le système
contient des contrôleurs supplémentaires.
3 Appuyez sur .
Le système vous invite à insérer le disque de pilotes dans le lecteur.
REMARQUE : vous pouvez installer le pilote à l'aide d'une clé USB
correctement formatée. Pour en savoir plus sur le pilote, accédez au site Web
du service de support de Dell, à l'adresse support.dell.com.
4 Insérez le disque de pilotes dans le lecteur, puis appuyez sur .
La liste des contrôleurs PERC 6 et CERC 6i apparaît.
5 Sélectionnez le pilote adapté au contrôleur installé et appuyez sur
pour charger ce pilote.
REMARQUE : sous Windows Server 2003, un message peut vous signaler
que le pilote que vous installez est plus ancien ou plus récent que le
pilote Windows existant. Pour utiliser le pilote enregistré sur votre disque,
appuyez sur .
6 Appuyez de nouveau sur pour poursuivre l'installation comme
d'habitude.
Installation du pilote pendant l'installation du système d'exploitation
Windows Server 2008 ou Windows Vista
Procédez comme suit pour installer le pilote en même temps que le système
d'exploitation.
1 Amorcez le système à l'aide du disque d'installation Microsoft
Windows Vista/Microsoft Windows Server 2008.
2 Suivez les instructions à l'écran jusqu'à l'étape où le système vous demande
où vous souhaitez installer Vista/2008 et sélectionnez Charger un pilote.Installation des pilotes 71
3 Le système vous invite à insérer le disque dans le lecteur. Insérez le disque
d'installation dans le lecteur et accédez au dossier approprié.
4 Sélectionnez dans la liste le contrôleur PERC 6 voulu, cliquez sur Suivant
et poursuivez l'installation.
REMARQUE : les systèmes d'exploitation Windows Server 2008 et Windows
Vista fournissent une fonction native de prise en charge des contrôleurs
PERC 6 et CERC 6i. Le pilote est installé automatiquement. Pour obtenir les
mises à jour des pilotes, reportez-vous à la section Drivers and Downloads
(Pilotes et téléchargements) sur le siteWeb du service de support de Dell, à
l'adresse support.dell.com.
Installation d'un pilote Windows Server 2003, Windows Server 2008,
Windows Vista ou Windows XP pour un nouveau contrôleur RAID
REMARQUE : les contrôleurs PERC 5 et PERC 6 utilisent le même pilote ; vous
n'avez pas besoin d'en installer un distinct.
Procédez comme suit pour configurer le pilote du contrôleur RAID sur un
système où Windows est déjà installé.
1 Mettez le système hors tension.
2 Insérez le nouveau contrôleur RAID dans le système.
Pour obtenir des instructions détaillées sur l'installation et le câblage du
contrôleur RAID dans le système, reportez-vous à la section « Installation
et configuration du matériel » à la page 45.
3 Mettez le système sous tension.
Le système d'exploitation Windows détecte le nouveau contrôleur et
affiche un message pour vous le signaler.
4 La fenêtre Assistant Nouveau matériel détecté s'affiche et indique le nom
du nouveau périphérique matériel détecté.
REMARQUE : Windows 2008 et Vista intègrent un pilote de périphérique
capable de prendre en charge les adaptateurs PERC. Le système détecte
automatiquement le nouveau contrôleur et installe le pilote. Vérifiez la version
du pilote installé par Windows et mettez-le à jour si nécessaire.
5 Cliquez sur Suivant.
6 Dans la fenêtre Trouver les fichiers pilotes, sélectionnez Rechercher un
pilote approprié pour mon périphérique puis cliquez sur Suivant.
7 Vérifiez que les fichiers de pilote sont disponibles et accédez à
l'emplacement voulu à partir de l'écran de recherche des fichiers de pilote.72 Installation des pilotes
8 Cliquez sur Suivant.
9 L'Assistant détecte et installe les pilotes de périphérique appropriés pour le
nouveau contrôleur RAID.
10 Cliquez sur Terminer pour achever l'installation.
11 Redémarrez le système à l'invite.
Mise à jour d'un pilote Windows Server 2003, Windows Server 2008,
Windows XP ou Windows Vista existant
Procédez comme suit pour mettre à jour le pilote Microsoft Windows d'un
contrôleur PERC 6 déjà installé sur votre système.
REMARQUE : il est important de penser à fermer toutes les applications ouvertes
avant de mettre le pilote à jour.
1 Sélectionnez Démarrer→ Paramètres→ Panneau de configuration→
Système.
L'écran Propriétés système s'affiche.
REMARQUE : sous Windows Server 2003, cliquez sur Démarrer→Panneau
de configuration→ Système.
2 Cliquez sur l'onglet Matériel.
3 Cliquez sur Gestionnaire de périphériques.
L'écran Gestionnaire de périphériques s'affiche.
REMARQUE : l'autre méthode consiste à ouvrir directement le Gestionnaire
de périphériques. Dans l'Explorateur Windows, cliquez avec le bouton droit
sur Poste de travail→Gérer. La fenêtre Gestion de l'ordinateur s'affiche.
Sélectionnez Gestionnaire de périphériques.
4 Double-cliquez sur Contrôleurs SCSI et RAID.
REMARQUE : sous Windows 2008 et Windows Vista, PERC apparaît sous
Contrôleurs de stockage.
5 Double-cliquez sur le contrôleur RAID dont vous souhaitez mettre à jour
le pilote.
6 Cliquez sur l'onglet Pilote, puis sur Mettre à jour le pilote.
L'écran de l'Assistant Mise à jour du matériel apparaît.
7 Insérez le support approprié (clé USB ou autre) pour avoir les fichiers de
pilote à disposition.
8 Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifié.
9 Cliquez sur Suivant.Installation des pilotes 73
10 Suivez les étapes de l'Assistant et accédez à l'emplacement où sont stockés
les fichiers de pilote.
11 Sélectionnez le fichier INF sur la clé USB (ou autre support).
12 Cliquez sur Suivant et poursuivez l'installation à l'aide de l'Assistant.
13 Cliquez sur Terminer pour quitter l'Assistant, puis redémarrez le système
pour que les modifications prennent effet.
REMARQUE : Dell fournit l'application DUP (Dell Update Package - Lot de mise à
jour Dell), qui permet de mettre à jour les pilotes des systèmes Windows
Server 2003 et Windows Server 2008. DUP est une application exécutable qui met à
jour les pilotes de périphériques spécifiques. DUP prend en charge l'exécution par
l'interface de ligne de commande et en mode sans invite. Pour en savoir plus,
accédez au site Web du service de support de Dell, à l'adresse support.dell.com.
Installation du pilote pour Linux
Appliquez les procédures de cette section pour installer le pilote pour Linux.
Ce pilote est fréquemment mis à jour. Pour vous assurer que vous utilisez la
dernière version du pilote, téléchargez le pilote Linux le plus récent à partir
du site Web du service de support de Dell, à l'adresse support.dell.com.
Création d'une disquette de pilotes
Avant de commencer l'installation, copiez les pilotes depuis le support Service
and Diagnostic Utilities (Utilitaires d'entretien et de diagnostic) ou
téléchargez le pilote voulu pour Linux à partir du site Web du service de
support de Dell, à l'adresse support.dell.com. Ce fichier comprend deux
fichiers RPM (Red Hat Package Managers), ainsi que les fichiers de mise à
jour des pilotes. Il contient également le fichier RPM, le code source et les
notes de mise à jour de DKMS (Dynamic Kernel Module Support).
Pour plus d'informations sur DKMS, consultez le site Web du service de
support de Dell à l'adresse support.dell.com.
Ce module est une archive .tar compressée au format gzip. Une fois le
module téléchargé sur un système Linux, procédez comme suit.
1 Décompressez le fichier.gzip à l'aide de gunzip.
2 Décompressez le fichier tar avec la commande tar -xvf.
3 Utilisez la commande dd pour créer une disquette de mise à jour des
pilotes à l'aide de l'image appropriée.
dd if= of=/dev/fd074 Installation des pilotes
REMARQUE : vous pouvez créer un disque de mise à jour des pilotes sous
Windows avec le programme dcopynt.
REMARQUE : le fichier de sortie (of) peut varier en fonction de la manière
dont votre système d'exploitation reconnaît le lecteur de disquettes. Il est
inutile de monter le lecteur de disquettes pour exécuter la commande dd.
4 Utilisez la disquette pour l'installation du système d'exploitation, comme
expliqué ultérieurement dans cette section.
Création d'une disquette de mise à jour des pilotes avec DKMS
Procédez comme suit pour créer la disquette de mise à jour des
pilotes (DUD) à l'aide de l'outil DKMS :
REMARQUE : pour fonctionner, le pilote doit être installé sur le système où vous
appliquez cette procédure.
1 Installez le module RPM de pilote megaraid_sas compatible DKMS.
2 Entrez la commande suivante dans un répertoire quelconque :
dkms mkdriverdisk –m megaraid_sas –v
-k -d
REMARQUE : les valeurs de l'option –d sont suse pour les disquettes Suse
Linux Enterprise Server et redhat pour les disquettes RHEL.
REMARQUE : pour en savoir plus sur l'utilisation de DKMS, reportez-vous à
la page principale de cet outil.
Cette commande lance la création de l'image de disquette de mise à jour
des pilotes megaraid_sas. Une fois créée, l'image DUD se trouve dans
l'arborescence DKMS correspondant au pilote megaraid_sas. Pour
connaître le chemin exact, consultez la sortie de la commande dkms
mkdriverdisk.Installation des pilotes 75
Installation des systèmes d'exploitation Red Hat Enterprise Linux avec
la disquette de mise à jour des pilotes
Pour installer Red Hat Enterprise Linux (Versions 4 et 5) et le pilote
correspondant, procédez comme suit.
1 Démarrez normalement le système sur le disque d'installation de Red Hat
Enterprise Linux.
2 À l'invite de commande, tapez :
linux expert dd
3 Lorsque le programme d'installation vous y invite, insérez la disquette
contenant le pilote et appuyez sur .
Pour en savoir plus sur la création d'une disquette de pilotes, reportez-vous
à la section « Création d'une disquette de pilotes » à la page 73.
4 Terminez l'installation en suivant les instructions affichées par le
programme d'installation.
Le pilote est installé.
Installation de SUSE Linux Enterprise Server à l'aide de la disquette de
mise à jour des pilotes
REMARQUE : pour en savoir plus sur la création d'une disquette de pilotes,
reportez-vous à la section « Création d'une disquette de pilotes » à la page 73.
Pour installer SUSE Linux Enterprise Server (Version 9 ou 10) avec
l'image DUD :
1 Insérez le support du Service Pack SUSE Linux Enterprise Server
(Version 9 ou 10) approprié dans le lecteur.
2 Appuyez sur pour sélectionner la disquette de mise à jour des
pilotes.
REMARQUE : sous Suse Linux Enterprise Server 10, appuyez sur . Sous
Suse Linux Enterprise Server 9, appuyez sur .
3 Sélectionnez Installation dans le menu.
4 Appuyez sur pour charger le noyau Linux.
5 À l'invite Please insert the driver update floppy (Insérez
la disquette de mise à jour des pilotes), cliquez sur OK.
Le système sélectionne le pilote sur la disquette et l'installe. Il affiche
ensuite le message
DRIVER UPDATE ADDED (Mise à jour de pilote ajoutée), avec la
description du module de pilote.76 Installation des pilotes
6 Cliquez sur OK.
Pour utiliser un autre support de mise à jour des pilotes, procédez aux
opérations suivantes.
7 Le système affiche le message PLEASE CHOOSE DRIVER UPDATE
MEDIUM (Choisissez un support de mise à jour des pilotes).
8 Sélectionnez le support approprié.
Le système sélectionne le pilote sur le disque et l'installe.
REMARQUE : vous devez utiliser le CD Suse Linux Enterprise Server 9 Gold
pour installer un Service Pack Suse Linux Enterprise Server 9.
Installation du module RPM avec prise en charge DKMS
Procédez comme suit pour installer le module RPM avec prise en
charge DKMS :
1 Décompressez le lot de fichiers de pilote tarball au format gzip.
2 Installez l'outil DKMS à l'aide de la commande suivante : rpm –ihv
dkms-.noarch.rpm
3 Installez les fichiers de pilote en exécutant la commande suivante : rpm
–ihv megaraid_sas-.noarch.rpm
REMARQUE : utilisez rpm -Uvh pour mettre à jour un
module existant.
4 Si la version précédente du pilote de périphérique avait été installée, vous
devez redémarrer le système pour que le pilote mis à jour prenne effet.
5 Vérifiez que le pilote a été chargé.
Mise à niveau du noyau
Lorsque vous mettez le système à niveau vers un nouveau noyau, vous devez
réinstaller les fichiers de pilote compatibles DKMS. Procédez comme suit
pour mettre à jour ou installer le pilote pour le nouveau noyau :
1 Dans une fenêtre de terminal, tapez la commande suivante :
dkms build -m -v -
k
dkms install -m -v -
k Installation des pilotes 77
2 Pour vérifier si le pilote est bien installé dans le nouveau noyau, tapez :
dkms status
L'écran doit afficher un message ressemblant au suivant pour confirmer
l'installation :
, ,
: installed
3 Si la version précédente du pilote de périphérique avait été installée, vous
devez redémarrer le système pour que le pilote mis à jour prenne effet.
Installation du pilote pour Solaris
Appliquez les procédures de cette section pour installer le pilote pour
Solaris 10. Pour vous assurer que vous utilisez la dernière version du pilote,
téléchargez le pilote Solaris le plus récent à partir du site Web du service de
support de Dell, à l'adresse support.dell.com.
Ce module est une archive .tar compressée au format gzip. Une fois le
module téléchargé sur un système Solaris, procédez comme suit :
1 Extrayez le contenu du module avec la commande gunzip -c
| tar xvf –
2 Utilisez la commande dd pour créer une disquette de mise à jour des
pilotes à l'aide de l'image appropriée. Saisissez la commande suivante : dd
if=./mega_sas.img of=/ bs=32k
REMARQUE : si vous n'êtes pas certain de savoir quel nœud correspond à
votre lecteur de disquettes, exécutez la commande rmformat et recherchez le
nœud logique correct.
REMARQUE : vous pouvez créer une image DUD sous Windows avec le
programme dcopynt.
3 Si vous préférez, vous pouvez utiliser la commande cdrecord pour créer
une image sur CD-ROM plutôt que sur disquette. Entrez la commande
suivante : cdrecord dev=,, mega_sas_cd.iso
REMARQUE : pour identifier la combinaison bus, cible et numéro d'unité
logique (LUN) correcte, exécutez la commande suivante :
cdrecord --scanbus78 Installation des pilotes
Installation de Solaris 10 sur un système PowerEdge avec amorçage sur
un contrôleur PERC 6 ou CERC 6i
Pour installer le pilote en même temps que le système d'exploitation
Solaris 10 :
1 Démarrez le système sur le disque d'installation de Solaris et sélectionnez
la console préférée.
2 Une fois que Solaris a fini de configurer les périphériques, un menu
apparaît. Sélectionnez Apply Driver Updates (Appliquer les mises à jour
des pilotes).
3 Sélectionnez [1] si vous avez créé un CD à partir du fichier
mega_sas_cd.iso.
4 Sélectionnez [2] si vous avez créé une disquette à partir du fichier
mega_sas.img et que vous utilisez un lecteur de disquettes standard.
5 Sélectionnez [3] si vous avez créé une disquette à partir du fichier
mega_sas.img et que vous utilisez un lecteur de disquettes amovible
(USB).
6 Suivez les instructions du programme d'installation Driver Update (Mise à
jour du pilote).
7 Le message suivant apparaît : Installation of was
successful (Installation de réussie).
8 Sélectionnez [e] pour mettre fin au traitement.
9 Suivez les instructions à l'écran pour terminer l'installation.
Ajout/Mise à jour du pilote sur un système existant
1 Pour ajouter le pilote mega_sas à un système existant ou mettre à jour la
version installée vers une version plus récente du pilote, vous devez
décompresser le module de pilote et exécuter le script d'installation :
tar xvf x86_64.tar
cd x86_64
./install.sh
2 Redémarrez votre système Solaris pour commencer à utiliser le nouveau
pilote. Pour vérifier que le pilote mega_sas est chargé, exécutez la
commande suivante :
modinfo | grep mega_sas
3 Vérifiez que la version du pilote est correcte.Installation des pilotes 79
Installation du pilote pour NetWare
Appliquez les procédures de cette section pour installer le pilote pour Novell
NetWare 6.5. Pour vous assurer que vous utilisez la dernière version du pilote,
téléchargez le pilote NetWare le plus récent à partir du site Web du service de
support de Dell, à l'adresse support.dell.com.
Installation du pilote pour NetWare sur un nouveau système NetWare
Suivez les instructions du Guide d'installation Novell NetWare pour installer
Novell NetWare sur le système. Procédez comme suit pour installer
Novell NetWare en utilisant le contrôleur RAID SAS comme adaptateur
principal :
1 Démarrez sur le support d'installation Novell NetWare.
2 Suivez les instructions à l'écran jusqu'à l'étape Device Driver (Pilote de
périphérique), qui permet de modifier les pilotes.
3 Sélectionnez Modify (Modifier) et appuyez sur .
4 À partir de l'écran qui apparaît, accédez à l'écran Storage Adapter
(Adaptateur de stockage) pour installer le pilote MegaRAID SAS.
5 Supprimez les listes d'adaptateurs RAID existantes.
6 Appuyez sur pour ajouter des pilotes ne figurant pas dans la liste.
7 Appuyez de nouveau sur .
Un chemin est affiché.
8 Appuyez sur .
9 Insérez la disquette de pilotes dans le lecteur et appuyez sur .
Le système détecte le pilote .HAM.
10 Appuyez sur .
11 Sélectionnez l'écran de Driver Summary (Récapitulatif des pilotes), puis
appuyez sur .
12 Poursuivez la procédure d'installation de Novell NetWare.80 Installation des pilotes
Installation ou mise à jour du pilote pour NetWare sur un système
NetWare existant
Procédez comme suit pour ajouter le pilote Novell NetWare à une installation
existante :
1 À l'invite root, tapez hdetect et appuyez sur .
L'écran des options de configuration s'affiche.
2 Dans cet écran, accédez à l'écran Storage Adapter (Adaptateur de
stockage) pour installer le pilote MegaRAID SAS.
3 Supprimez les listes d'adaptateurs RAID existantes.
4 Appuyez sur pour ajouter des pilotes ne figurant pas dans la liste.
5 Appuyez de nouveau sur .
Un chemin est affiché.
6 Appuyez sur .
7 Insérez la disquette de pilotes dans le lecteur et appuyez sur .
Le système détecte le pilote .HAM.
8 Appuyez sur .
9 Sélectionnez l'écran de récapitulatif des pilotes, puis appuyez sur
.
10 Poursuivez la procédure d'installation de Novell NetWare.Configuration et gestion de RAID 81
Configuration et gestion de RAID
Les applications de gestion du stockage Dell Open Manage vous permettent
de gérer et de configurer le système RAID, de créer et de gérer plusieurs
groupes de disques, de contrôler et de surveiller plusieurs systèmes RAID et
de fournir un entretien en ligne. Les applications destinées aux contrôleurs
Dell™ PowerEdge™ Expandable RAID Controller (PERC) 6 sont notamment
les suivantes :
• Dell™ OpenManage™ Storage Management
• Dell SAS RAID Storage Manager
• Utilitaire de configuration du BIOS (Ctrl+R)
Dell OpenManage Storage Management
Dell OpenManage Storage Management est une application de gestion du
stockage destinée aux systèmes Dell. Elle offre des fonctions avancées servant à
configurer le stockage sur disque RAID local et non-RAID d'un système. Dell
OpenManage Storage Management permet d'exécuter des fonctions de
contrôleur et de boîtier pour tous les contrôleurs et boîtiers RAID pris en
charge, à partir d'une seule interface graphique ou de ligne de commande, sans
avoir besoin de recourir aux utilitaires BIOS du contrôleur. L'interface
graphique est accompagnée d'assistants, avec des fonctionnalités pour les
utilisateurs novices et expérimentés, et une aide en ligne détaillée. Grâce à
Dell OpenManage Storage Management, vous protégez vos données en
configurant la redondance des données, en attribuant des disques de rechange
ou en reconstruisant les disques physiques défectueux. L'interface de ligne de
commande disponible sous certains systèmes d'exploitation pour effectuer des
tâches de gestion de RAID est très riche en fonctionnalités et accepte les scripts.
Dell SAS RAID Storage Manager
SAS RAID Storage Manager est une application de gestion du stockage
destinée aux systèmes Dell SC et aux stations de travail Dell Precision™. SAS
RAID Storage Manager configure des disques virtuels, et permet la
surveillance et l'entretien des contrôleurs PERC 6, des unités BBU (Battery
Backup Unit - bloc batterie de secours), ainsi que d'autres périphériques
exécutés sur les systèmes et stations de travail. Vous pouvez utiliser son
interface utilisateur graphique (GUI) pour effectuer ces tâches.82 Configuration et gestion de RAID
Fonctions de configuration de RAID
REMARQUE : Dell OpenManage Storage Management permet d'effectuer toutes
les tâches (et même davantage) que vous exécutez avec l'utilitaire de configuration
du BIOS.
Après avoir rattaché les disques physiques, exécutez un utilitaire de
configuration pour organiser vos lecteurs SAS et SATA en disques virtuels. Si le
système d'exploitation n'est pas encore installé, effectuez cette opération à l'aide
de l'utilitaire de configuration du BIOS.
REMARQUE : les contrôleurs PERC 6 prennent en charge les disques
physiques SATA agréés par Dell.
Exécutez les utilitaires de configuration pour effectuer les tâches suivantes :
• Accéder aux contrôleurs, aux disques virtuels et aux disques physiques un
par un
• Sélectionner le contrôleur d'hôte à utiliser
• Créer des disques physiques de rechange
• Configurer des disques virtuels
• Initialiser un ou plusieurs disques virtuels
• Exécuter des vérifications de cohérence
• Reconstruire des disques physiques défectueux
• Préserver les données en mémoire cache (cache punaisé) sur un disque
virtuel qui est mis hors ligne ou est retiré pour une raison quelconque
Les sections suivantes décrivent les options de menu et fournissent des
instructions détaillées pour l'exécution des tâches de configuration. Elles
s'appliquent à l'utilitaire de configuration du BIOS. Voici la liste des procédures
permettant de configurer les disques physiques afin de créer des disques virtuels.
1 Définir des disques virtuels à l'aide d'un groupe de disques physiques.
REMARQUE : un groupe de disques est supprimé lorsque le dernier disque
virtuel du groupe est supprimé.
2 Désigner des disques de rechange (optionnel).
Pour plus d'informations, reportez-vous à la section « Gestion des disques
de rechange dédiés » à la page 101.
3 Enregistrer les informations de configuration.
4 Initialiser les disques virtuels.
Pour consulter les procédures détaillées, reportez-vous à la section
« Gestion des disques physiques » à la page 113.Configuration et gestion de RAID 83
Utilitaire de configuration du BIOS
L'utilitaire de configuration du BIOS, également désigné par l'expression
« Ctrl+R », est une application de gestion du stockage Open Manage intégrée
sur les contrôleurs PERC 6. Elle permet de configurer les groupes de disques et
disques virtuels RAID, d'assurer leur entretien et de gérer le système RAID.
Ctrl+R est indépendant du système d'exploitation.
REMARQUE : vous l'employez pour la configuration initiale et la récupération
après sinistre. Vous pouvez définir des fonctions avancées via Dell OpenManage
Storage Management et Dell SAS RAID Storage Manager.
Les sections suivantes fournissent des informations sur l'exécution de l'utilitaire
de configuration du BIOS. Consultez l'aide en ligne (appuyez sur ) pour
obtenir des informations supplémentaires sur l'opération en cours.
REMARQUE : l'utilitaire de configuration du contrôleur PERC 6 rafraîchit l'écran
afin d'afficher les modifications apportées aux informations. Le rafraîchissement se
produit lorsque vous appuyez sur une touche ou toutes les 15 secondes si vous ne
touchez pas au clavier.
Accès à l'utilitaire de configuration du BIOS
L'utilitaire de configuration du BIOS permet de configurer les groupes de
disques physiques et les disques virtuels. Comme il réside dans le BIOS du
contrôleur, il fonctionne indépendamment du système d'exploitation de votre
installation.
Procédez comme suit pour accéder à l'utilitaire de configuration du BIOS au
démarrage du système.
1 Mettez le système sous tension et démarrez-le.
La bannière BIOS affiche des informations sur le contrôleur et sa
configuration.
2 Pendant l'amorçage, appuyez sur lorsque la bannière BIOS
vous y invite.84 Configuration et gestion de RAID
Une fois que vous avez appuyé sur , deux situations peuvent
se produire : si vous n'avez qu'un seul contrôleur, l'écran Virtual Disk
Management (Gestion des disques virtuels) de ce contrôleur apparaît. Si
votre système comprend plusieurs contrôleurs, l'écran de menu principal
apparaît d'abord. Il répertorie les contrôleurs RAID. Utilisez les touches
fléchées du clavier pour sélectionner le contrôleur RAID à configurer, puis
appuyez sur pour accéder aux menus de gestion de ce
contrôleur. Les autres écrans de menu affichent les disques virtuels, les
disques physiques, l'espace libre, les disques de rechange et d'autres
éléments. Vous pouvez afficher ces données dans une liste ou sous la forme
d'une arborescence que vous développez comme dans l'Explorateur
Microsoft® Windows®.
REMARQUE : l'utilitaire de configuration du BIOS permet d'accéder à plusieurs
contrôleurs : appuyez sur .
REMARQUE : si vous avez installé le micrologiciel PERC 5 version 5.1.1-0040 ou
supérieure, vous pouvez accéder à des adaptateurs PERC 5 et PERC 6 à partir du
même BIOS. Vous devez vérifier si les options sont définies pour modifier
l'adaptateur PERC 5 ou PERC 6.
Sortie de l'utilitaire de configuration
Pour quitter l'utilitaire de configuration du BIOS, appuyez sur <Échap> dans
n'importe quel écran de menu. Si vous n'avez qu'un seul contrôleur, une boîte
de dialogue vous demande de confirmer votre choix. Sélectionnez OK to exit
(OK pour quitter) et appuyez sur .
Si votre système comporte plusieurs contrôleurs, la touche <Échap> vous
amène à l'écran Controller Selection (Choix du contrôleur). Appuyez de
nouveau sur <Échap> pour atteindre l'écran de fermeture. Une boîte de
dialogue vous demande de confirmer votre choix. Sélectionnez OK to exit (OK
pour quitter) et appuyez sur .
Commandes de navigation dans les menus
Le Tableau 5-1 répertorie les touches de commande de menu qu'il est possible
d'utiliser pour passer d'un écran à l'autre dans l'utilitaire de configuration
du BIOS. Configuration et gestion de RAID 85
Tableau 5-1. Touches de navigation dans les menus
Notation Signification et emploi Exemple
Utilisez la flèche vers la droite pour ouvrir un sousmenu, pour passer du titre d'un menu au premier sousmenu ou pour accéder au premier élément de ce sousmenu. Si vous appuyez sur cette touche dans un titre de
menu, le sous-menu est développé. Appuyez de
nouveau sur Droite pour accéder au premier élément du
sous-menu. La touche Droite permet aussi de fermer
une liste de menus dans une fenêtre contextuelle. Le
retour à la ligne automatique est pris en charge.
Démarrer
Programmes
Utilisez la flèche vers la gauche pour fermer un sousmenu, pour passer d'une option de menu au titre du
menu concerné ou pour passer d'un sous-menu à un
niveau supérieur du menu. Si vous appuyez sur cette
touche dans un titre de menu, le sous-menu est réduit.
Appuyez de nouveau sur Gauche pour accéder au
niveau supérieur du menu. Le retour à la ligne
automatique est pris en charge.
Controller 0
(Contrôleur 0)
Disk Group 1
(Groupe de
disques 1)
Utilisez la flèche vers le haut pour passer aux options de
début de liste dans un menu ou pour accéder à un
menu de niveau supérieur. Cette touche permet
également de fermer une liste de menus dans une
fenêtre contextuelle, comme le menu de taille de
l'élément de bande. Le retour à la ligne automatique est
pris en charge.
Virtual Disk 1
(Disque virtuel 1)
Virtual Disk 4
(Disque virtuel 4)
Utilisez la flèche vers le bas pour passer aux options de
fin de liste dans un menu ou pour accéder à un menu de
niveau inférieur. Cette touche permet également de
fermer une liste de menus dans une fenêtre
contextuelle, comme le menu de taille de l'élément de
bande. Le retour à la ligne automatique est pris en
charge.
Disques virtuels
Virtual Disk 1
(Disque virtuel 1)86 Configuration et gestion de RAID
Lettre
soulignée
dans un
titre de
menu dans
la barre de
menus
Indique un raccourci clavier (appuyez sur
). Pour que cette fonction
soit disponible, le menu doit être activé. Les
raccourcis de menu sont autorisés mais ne peuvent
pas être utilisés lorsqu'un menu est actif.
Adapter
(Adaptateur)
Lettre
soulignée
dans un
élément de
menu
Indique un raccourci clavier permettant de
développer un menu (appuyez sur ). En appuyant de
nouveau sur , vous fermez le menu. Les
raccourcis de menu sont autorisés mais ne peuvent
pas être utilisés lorsqu'un menu est actif.
Virtual Disk 1
(Disque virtuel 1)
< > Les touches du clavier à utiliser sont indiquées entre
crochets.
,
<Échap>,
Après avoir mis en surbrillance un élément de menu,
appuyez sur pour le sélectionner. Vous
ouvrez ainsi la liste des options associées à cet élément
de menu. Cela s'applique uniquement à certains
éléments de menu, comme Virtual Disk # (Disque
virtuel X). Dans la liste des options associées à
l'élément de menu, comme la règle d'écriture sur un
disque virtuel, mettez en surbrillance un paramètre,
comme Write-Through (Mémoire cache à écriture
immédiate), puis appuyez sur pour le
sélectionner.
Dans le panneau de droite, vous pouvez appuyer sur
pour sélectionner Tree View (Vue
arborescente) ou List View (Vue liste) sous le titre
View Type (Type de vue).
Sélectionnez Add
New VD (Ajouter
un nouveau
disque virtuel) et
appuyez sur
pour
créer le nouveau
disque virtuel.
<Échap> Après avoir développé une fenêtre contextuelle,
appuyez sur <Échap> pour la fermer. Vous pouvez
appuyer de nouveau sur <Échap> pour quitter
l'utilitaire de configuration du BIOS.
Appuyez sur
<Échap> pour
retourner à l'écran
de VD Mgmt
(Gestion des
disques virtuels).
Tableau 5-1. Touches de navigation dans les menus (suite)
Notation Signification et emploi ExempleConfiguration et gestion de RAID 87
Appuyez sur pour déplacer le curseur vers le
contrôle suivant dans une page ou une boîte de
dialogue.
Appuyez sur
pour
déplacer le
curseur vers le
paramètre suivant
à modifier.
Appuyez sur pour déplacer le curseur
vers le contrôle précédent dans une page ou une boîte
de dialogue.
Appuyez sur
pour déplacer le
curseur de Virtual
Disk (Disque
virtuel) vers Disk
Group #
(Groupe de
disques X).
Appuyez sur pour passer à l'écran de
menu suivant parmi les menus principaux : VD Mgmt
(Gestion des disques virtuels), PD Mgmt (Gestion
des disques physiques), Ctrl Mgmt (Gestion des
contrôleurs) et Foreign View (Vue étrangère).
Lorsque vous revenez au menu d'origine, le curseur se
trouve sur l'élément de menu où il était avant
l'utilisation du raccourci .
Appuyez sur
dans l'écran VD
Mgmt (Gestion
des disques
virtuels) pour
passer à l'écran
PD Mgmt
(Gestion des
disques
physiques).
Appuyez sur
pour passer à l'écran de menu
précédent parmi les menus principaux : VD Mgmt
(Gestion des disques virtuels), PD Mgmt (Gestion des
disques physiques), Ctrl Mgmt (Gestion des
contrôleurs) et Foreign View (Vue étrangère).
Lorsque vous revenez à l'écran précédent, le curseur se
trouve sur l'élément de menu où il était avant
l'utilisation du raccourci
.
Appuyez sur
dans l'écran PD
Mgmt (Gestion
des disques
physiques) pour
revenir à l'écran
VD Mgmt
(Gestion des
disques virtuels).
Tableau 5-1. Touches de navigation dans les menus (suite)
Notation Signification et emploi Exemple88 Configuration et gestion de RAID
Configuration de disques virtuels
Cette section présente les procédures à suivre pour configurer un groupe de
disques et créer des disques virtuels. Chacune des procédures suivantes est
détaillée séparément dans cette section.
1 Créer des disques virtuels et sélectionner leurs options.
2 Désigner des disques de rechange (optionnel).
Pour plus d'informations, reportez-vous à la section « Gestion des disques
de rechange dédiés » à la page 101.
REMARQUE : un groupe de disques est supprimé lorsque le dernier disque
virtuel du groupe est supprimé.
3 Initialiser les disques virtuels.
REMARQUE : lorsque vous créez plusieurs disques virtuels à partir d'un seul
disque physique, tous ces disques virtuels doivent avoir le même niveau RAID.
Appuyez sur pour accéder aux informations de
l'aide. L'écran Help (Aide) affiche une liste de
rubriques, que vous utilisez pour accéder à des
informations concernant la navigation, les
niveaux RAID et des sujets d'ordre général.
Appuyez sur pour accéder au menu contextuel,
qui propose une liste d'options.
Appuyez sur pour rafraîchir les informations
figurant à l'écran.
Permet de passer d'un contrôleur à l'autre.
Appuyez sur pour afficher la liste des
contrôleurs.
Espace Appuyez sur Espace pour sélectionner un élément,
comme un disque virtuel dans la fenêtre List View
(Vue liste), pour sélectionner tous les disques virtuels
en activant l'option Mark All (Sélectionner tout) ou
pour désélectionner tous les disques virtuels en
activant l'option Unmark All (Désélectionner tout).
Appuyez sur
Espace pour
sélectionner
chacun des
disques virtuels
dont vous
souhaitez vérifier
la cohérence des
données.
Tableau 5-1. Touches de navigation dans les menus (suite)
Notation Signification et emploi ExempleConfiguration et gestion de RAID 89
Pour définir des disques virtuels, vous pouvez configurer les paramètres de
disque virtuel décrits dans le Tableau 5-2.
• Niveau RAID
• Taille de l'élément de bande
• Règle de lecture
• Règle d'écriture
• Type d'initialisation
• Configuration des disques de rechange
Tableau 5-2. Paramètres de disque virtuel et leur description
Paramètre Description
RAID Level
(Niveau RAID)
Le niveau RAID indique si le disque virtuel est de type
RAID 0, 1, 5, 6, 10, 50 ou 60. Le niveau RAID sélectionné
dépend du nombre de disques, de leur capacité, et de vos
besoins en matière de tolérance de pannes et de performances.
Reportez-vous à la section « Récapitulatif des niveaux RAID » à
la page 17 pour plus d'informations.
Stripe Element Size
(Taille de l'élément
de bande)
L'option Stripe Element Size (Taille de l'élément de bande)
indique la taille des segments écrits sur chaque disque
physique d'un disque virtuel RAID 0, 1, 5, 6, 10 ou 50. Vous
pouvez choisir une taille de l'élément de bande de 8, 16, 32, 64,
128, 256, 512 ou 1 024 Ko. La taille de l'élément de bande par
défaut (et recommandée) est de 64 Ko.
Une taille plus importante améliore les performances de
lecture si votre système effectue principalement des lectures
séquentielles. 90 Configuration et gestion de RAID
Write Policy (Règle
d'écriture)
La règle d'écriture indique le comportement du contrôleur
concernant l'écriture. Vous pouvez choisir d'utiliser la mémoire
cache à écriture différée ou la mémoire cache à écriture
immédiate.
Avec la mémoire cache à écriture différée, le contrôleur envoie
à l'hôte un signal d'achèvement du transfert des données
lorsque son cache a reçu toutes les données d'une transaction.
REMARQUE : si votre système inclut une unité BBU (Battery
Backup Unit - bloc batterie de secours), le paramètre de cache
par défaut est Write-Back (Mémoire cache à écriture différée). Si
vous n'avez pas installé d'unitéBBU, la règle de cache par défaut
est Write-Through (Mémoire cache à écriture immédiate).
AVIS : si l'option Write-Back (Mémoire cache à écriture différée)
est activée, et que vous éteignez et rallumez rapidement le
système, le contrôleur peut marquer une pause, le temps de vider
la mémoire cache. Les contrôleurs avec batterie de secours
utilisent par défaut l'option Write-Back (Mémoire cache à
écriture différée).
Avec la mémoire cache à écriture immédiate, le contrôleur
envoie à l'hôte un signal d'achèvement du transfert des
données lorsque le sous-système de disque a reçu toutes les
données d'une transaction.
La mémoire cache à écriture différée offre des performances
supérieures à celles de la mémoire cache à écriture immédiate.
REMARQUE : toutefois, certains schémas de données et
configurations sont plus performants avec la règle Write-Through
(Mémoire cache à écriture immédiate).
Tableau 5-2. Paramètres de disque virtuel et leur description (suite)
Paramètre DescriptionConfiguration et gestion de RAID 91
Gestion des disques virtuels
Création de disques virtuels
REMARQUE : PERC 6 ne prend pas en charge la création d'un disque virtuel qui
combine des disques physiques de type SAS et de type SATA.
Procédez comme suit pour créer des disques virtuels.
1 Pendant l'amorçage du système hôte, appuyez sur lorsque la
bannière BIOS apparaît.
Règle de lecture L'option Read-ahead active la fonction de lecture anticipée sur
le disque virtuel. Vous pouvez choisir Read-ahead (Lecture
anticipée), No-read-ahead (Pas de lecture anticipée) ou
Adaptive (Adaptative). La valeur par défaut est No-read-ahead
(Pas de lecture anticipée).
L'option Read-ahead indique que le contrôleur utilise la
lecture anticipée sur le disque virtuel actuel. La fonction de
lecture anticipée permet au contrôleur d'effectuer une lecture
séquentielle anticipée des données demandées et de stocker
des données supplémentaires dans la mémoire cache,
anticipant ainsi les demandes du système.
L'option No-read-ahead indique que le contrôleur n'utilise pas
la lecture anticipée sur le disque virtuel actuel.
REMARQUE : l'absence de lecture anticipée améliore les
performances, en raison de l'efficacité des algorithmes de
gestion du cache du disque dur.
L'option Adaptive (Adaptative) indique que le contrôleur
commence à utiliser la lecture anticipée si les deux derniers
accès au disque dur se produisent dans des secteurs qui se
suivent. Si toutes les demandes de lecture sont aléatoires,
l'algorithme revient à l'option No-read-ahead (Pas de lecture
anticipée) ; toutefois, le système continue à évaluer toutes les
demandes pour détecter les opérations séquentielles
éventuelles.
Tableau 5-2. Paramètres de disque virtuel et leur description (suite)
Paramètre Description92 Configuration et gestion de RAID
L'écran Virtual Disk Management (Gestion des disques virtuels) apparaît.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal
apparaît. Sélectionnez un contrôleur et appuyez sur . L'écran
Virtual Disk Management (Gestion des disques virtuels) correspondant
au contrôleur apparaît.
REMARQUE : cette procédure décrit les écrans de l'utilitaire de
configuration du BIOS en vue arborescente.
2 Utilisez les touches fléchées pour mettre en surbrillance Controller #
(Contrôleur X) ou Disk Group # (Groupe de disques X).
3 Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
4 Sélectionnez Create New VD (Créer un nouveau disque virtuel) et
appuyez sur .
L'écran de création d'un disque virtuel apparaît. Le curseur est placé sur
l'option RAID Levels (Niveaux RAID).
5 Appuyez sur pour afficher les niveaux RAID utilisables, en
fonction des disques physiques disponibles.
6 Appuyez sur Bas pour sélectionner un niveau RAID, puis appuyez sur
.
7 Appuyez sur pour déplacer le curseur vers la liste des disques
physiques.
8 Utilisez les touches fléchées pour mettre en surbrillance un disque
physique, puis appuyez sur Espace, ou pour
sélectionner ce disque.
9 Sélectionnez d'autres disques si vous le souhaitez.
10 Appuyez sur pour déplacer le curseur vers la zone Basic Settings
(Paramètres de base).
11 Définissez la taille du disque virtuel dans la zone VD Size (Taille du
disque virtuel).
La taille du disque virtuel est affichée en mégaoctets (Mo).
REMARQUE : pour les niveaux RAID 0, 1, 5 et 6 uniquement, vous pouvez
utiliser une partie de l'espace disque disponible pour créer un premier disque
virtuel, puis utiliser le reste pour créer un ou plusieurs autres disques virtuels.
REMARQUE : la taille de disque virtuel minimale est de 100 Mo.Configuration et gestion de RAID 93
12 Appuyez sur pour accéder au champ VD Name (Nom du disque
virtuel), puis entrez un nom.
13 Appuyez sur pour déplacer le curseur vers la zone Advanced
Settings (Paramètres avancés).
14 Appuyez sur Espace pour activer ces paramètres afin de pouvoir les
modifier.
Un « X » apparaît en regard de la mention Advanced Settings (Paramètres
avancés). Ces paramètres définissent la taille de l'élément de bande, la
règle de lecture et la règle d'écriture. Vous pouvez également choisir des
options avancées afin d'imposer l'utilisation de la Write-Back (Mémoire
cache à écriture différée), d'initialiser le disque virtuel et de configurer un
disque de rechange dédié.
Les valeurs par défaut de ces paramètres apparaissent à l'ouverture de la
fenêtre. Vous pouvez les accepter ou les modifier. Pour obtenir des
informations détaillées sur les paramètres de disque virtuel, reportez-vous
à la section « Paramètres de disque virtuel et leur description » à la page 89.
15 Procédez comme suit pour sélectionner les paramètres de disque virtuel :
a Appuyez sur pour déplacer le curseur vers le paramètre à
modifier.
b Appuyez sur Bas pour ouvrir le paramètre et faire défiler sa liste
d'options.
c Pour modifier la taille de l'élément de bande, appuyez sur
pour mettre en surbrillance Stripe Element Size (Taille de l'élément
de bande).
d Appuyez sur pour afficher la liste des tailles (8, 16, 32, 64,
128, 256, 512 et 1 024 Ko), puis appuyez sur Bas pour mettre une
option en surbrillance. Enfin, appuyez sur . La valeur par
défaut est 64 Ko.
e Appuyez sur pour déplacer le curseur vers la zone Read Policy
(Règle de lecture) et la modifier si nécessaire.
f Appuyez sur pour afficher les options, à savoir No Read
Ahead (Pas de lecture anticipée), Read Ahead (Lecture anticipée) ou
Adaptive Read Ahead (Lecture anticipée adaptative), puis appuyez
sur la flèche vers le bas pour mettre une option en surbrillance.
Appuyez ensuite sur .94 Configuration et gestion de RAID
g Appuyez sur pour déplacer le curseur vers la zone Write Policy
(Règle d'écriture) et la modifier si nécessaire.
h Appuyez sur pour afficher les options, à savoir Write
Through (Mémoire cache à écriture immédiate) ou Write Back
(Mémoire cache à écriture différée), puis appuyez sur Bas pour mettre
une option en surbrillance. Appuyez ensuite sur .
i Appuyez sur pour déplacer le curseur vers la zone Force WB
with no battery (Imposer la mémoire cache à écriture différée en
l'absence de batterie), puis appuyez sur . Si vous choisissez
d'utiliser la mémoire cache à écriture immédiate, cette option n'est
pas disponible.
j Appuyez sur pour déplacer le curseur vers l'option Initialize
(Initialiser), puis appuyez sur .
AVIS : n'initialisez pas les disques virtuels si vous tentez de reconstituer une
configuration existante.
REMARQUE : l'initialisation effectuée à ce stade est une initialisation
rapide.
k Appuyez sur pour déplacer le curseur vers l'option Configure
HotSpare (Configurer un disque de rechange), puis appuyez sur
.
REMARQUE : le disque de rechange créé à cette étape est un disque
de rechange dédié.
l Si vous avez choisi de créer des disques de rechange lors des étapes
précédentes, une fenêtre contextuelle apparaît, présentant les lecteurs
dont la taille convient. Appuyez sur Espace pour sélectionner la taille
de lecteur.
Cochez la case pour activer le paramètre d'affinité de boîtier du disque
de rechange.
m Après avoir choisi la taille de lecteur, cliquez sur OK pour confirmer
votre choix ou sur Cancel (Annuler) pour l'abandonner.
n Choisissez OK pour accepter les paramètres et appuyez sur
pour quitter cette fenêtre. Sinon, cliquez sur Cancel (Annuler) et
appuyez sur pour quitter la fenêtre si vous ne souhaitez
modifier aucun paramètre de disque virtuel.Configuration et gestion de RAID 95
Initialisation des disques virtuels
AVIS : l'initialisation complète détruit définitivement toutes les données existantes.
Procédez comme suit pour initialiser les disques virtuels.
1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez
Virtual Disk # (Disque virtuel X), puis appuyez sur pour afficher le
menu des actions disponibles.
2 Choisissez Initialization (Initialisation) et appuyez sur Droite pour
afficher les options du sous-menu Initialization (Initialisation).
3 Sélectionnez Start Init. (Lancer l'initialisation) pour démarrer une
initialisation standard ou cliquez sur Fast Init. (Initialisation rapide) pour
effectuer une initialisation rapide.
4 Une fenêtre contextuelle signale que le disque virtuel a été initialisé.
5 Répétez les procédures de cette section pour configurer un autre disque
virtuel.
Les contrôleurs PERC 6 prennent en charge jusqu'à 64 disques virtuels par
contrôleur. L'écran répertorie les disques virtuels actuellement configurés.
Vérification de la cohérence des données
Sélectionnez l'option Consistency Check (CC - Vérification de la cohérence)
de l'utilitaire de configuration afin de contrôler les données de redondance
des disques virtuels de type RAID 1, 5, 6, 10, 50 ou 60. (RAID 0 ne fournit
aucune redondance des données.)
Si vous tentez d'effectuer une vérification de cohérence sur un disque virtuel
qui n'est pas encore initialisé, le message d'erreur suivant apparaît :
The virtual disk has not been initialized. Running a
consistency check may result in inconsistent messages
in the log. Are you sure you want to continue? (Le disque
virtuel n'a pas été initialisé. L'exécution d'une vérification de cohérence peut
créer des messages incohérents dans le journal. Voulez-vous vraiment
continuer ?)
Vous pouvez choisir Yes (Oui) ou No (Non). Si vous répondez Yes (Oui), la
vérification de cohérence se poursuit. En répondant No (Non), vous mettez
fin à l'opération.
Procédez comme suit pour exécuter une vérification de cohérence.96 Configuration et gestion de RAID
1 Appuyez sur pour accéder à l'écran de menu VD Mgmt
(Gestion des disques virtuels).
2 Appuyez sur la touche Bas pour mettre en surbrillance l'option Virtual
Disk # (Disque virtuel X).
3 Appuyez sur pour afficher le menu des actions disponibles.
4 Appuyez sur Bas pour sélectionner Consistency Check (Vérification de
cohérence).
5 Appuyez sur Droite pour afficher le menu des actions disponibles, à
savoir Start (Démarrer) et Stop (Arrêter).
6 Sélectionnez Start (Démarrer) et appuyez sur pour exécuter
une vérification de cohérence.
L'opération est exécutée et le système vérifie les données de redondance
des disques virtuels.
7 Après avoir démarré la vérification de cohérence, appuyez sur <Échap>
pour revenir au menu précédent.
Importation ou effacement de configurations étrangères à l'aide du
menu VD Mgmt (Gestion des disques virtuels)
S'il existe une configuration étrangère, la bannière BIOS affiche le message
Foreign configuration(s) found on adapter (Configuration(s)
étrangère(s) trouvée(s) sur l'adaptateur). En outre, lorsqu'il existe une
configuration étrangère, elle apparaît dans la partie droite de l'écran
VD Mgmt (Gestion des disques virtuels).
Vous pouvez utiliser le menu VD Mgmt (Gestion des disques virtuels) pour
importer la configuration existante sur le contrôleur RAID ou effacer cette
configuration pour en créer une nouvelle. De plus, vous pouvez consulter les
données de lecteur étranger dans l'onglet Foreign View (Vue étrangère) sans
importer la configuration.
REMARQUE : le contrôleur n'autorise pas les importations qui créent plus de
64 disques virtuels.Configuration et gestion de RAID 97
Procédez comme suit pour importer ou effacer les configurations étrangères.
1 Pendant l'amorçage, appuyez sur lorsque la bannière BIOS
vous y invite.
L'écran VD Mgmt (Gestion des disques virtuels) apparaît par défaut.
2 Dans cet écran, mettez en surbrillance l'entrée Controller #
(Contrôleur X).
Le numéro du contrôleur est le seul élément qui apparaît tant que la
configuration étrangère n'a pas été importée.
3 Appuyez sur pour afficher les actions disponibles.
4 Appuyez sur Droite pour afficher les actions disponibles, à savoir Import
(Importer) et Clear (Effacer).
REMARQUE : vérifiez que votre disque virtuel inclut tous les disques
physiques, en vous assurant qu'aucun disque physique n'est marqué comme
Missing (Manquant) dans la page de vue étrangère et que tous les disques
apparaissent comme prévu avant l'importation.
5 Sélectionnez Import (Importer) pour importer la configuration étrangère
ou Clear (Effacer) pour supprimer cette configuration ; appuyez ensuite
sur .
Si vous importez la configuration, l'écran de gestion des disques virtuels
affiche des informations détaillées sur cette configuration, notamment le
détail des groupes de disques, des disques virtuels, des disques physiques, de
l'allocation d'espace et des disques de rechange.
Importation ou effacement de configurations étrangères à l'aide de
l'écran Foreign Configuration View (Vue de la configuration étrangère)
Si un ou plusieurs disques physiques sont retirés d'une configuration (par
déconnexion du câble ou retrait du disque physique, par exemple), le
contrôleur RAID considère que ces disques ont une configuration étrangère.
Utilisez l'écran Foreign Configuration View (Vue de la configuration
étrangère) pour afficher des informations sur la configuration étrangère,
comme les groupes de disques, les disques virtuels, les disques physiques,
l'allocation d'espace et les disques de rechange. Ces données apparaissent au
même format que celui des configurations de l'écran VD Mgmt (Gestion des
disques virtuels). Cet écran permet d'afficher la configuration étrangère avant
de décider de l'importer. Après avoir affiché la configuration étrangère, vous
pouvez choisir de l'importer sur le contrôleur RAID ou de l'effacer.98 Configuration et gestion de RAID
REMARQUE : avant l'importation, passez en revue les informations de
configuration affichées afin de vous assurer que vous obtiendrez les résultats
voulus.
L'écran Foreign Configuration View (Vue de la configuration étrangère)
permet de gérer les configurations étrangères dans les cas suivants :
• Tous les disques physiques d'une configuration sont retirés et réinstallés.
• Certains des disques physiques d'une configuration sont retirés et
réinstallés.
• Tous les disques physiques d'un disque virtuel sont retirés à des moments
différents, puis réinstallés.
• Les disques physiques d'un disque virtuel non redondant sont retirés.
Les contraintes suivantes s'appliquent aux disques physiques que vous
envisagez d'importer :
• L'état de lecteur d'un disque physique peut changer entre le moment où le
système analyse la configuration et celui où vous effectuez réellement
l'importation. L'importation étrangère ne se produit que sur les lecteurs
portant l'état Unconfigured Good (Non configuré - Correct).
• Les lecteurs défectueux ou hors ligne ne peuvent pas être importés.
• Le micrologiciel ne vous permet pas d'importer plus de huit configurations
étrangères.
Exécutez les procédures suivantes dans l'écran Foreign Configuration View
(Vue de la configuration étrangère) afin de gérer les configurations étrangères
dans chaque cas particulier :
1 Si certains des disques physiques d'une configuration (ou tous) sont retirés
et réinstallés, le contrôleur considère que ces lecteurs ont une
configuration étrangère. Effectuez les opérations suivantes :
a Sélectionnez Foreign Configuration View (Vue de la configuration
étrangère) pour afficher les informations de cette configuration dans
l'écran Foreign Configuration View (Vue de la configuration
étrangère).
b Appuyez sur pour afficher les options Import (Importer) et
Clear (Effacer).
REMARQUE : tous les lecteurs doivent être installés dans le système
pour que l'opération d'importation soit possible.Configuration et gestion de RAID 99
c Choisissez Import (Importer) pour importer la configuration
étrangère sur le contrôleur, ou Clear (Effacer) pour supprimer la ou les
configurations étrangères des disques que vous réinstallez.
Dans la fenêtre Preview Configuration Data (Aperçu des données de
configuration), l'état d'un disque physique qui doit être reconstruit est
signalé par la mention Rebuild (Reconstruire).
REMARQUE : lorsque vous importez une configuration étrangère, les
disques de rechange dédiés de cette configuration sont importés en tant
que disques de rechange dédiés, uniquement si l'une des conditions
suivantes est remplie : le disque virtuel associé est déjà présent ou vous
l'importez en même temps que la configuration.
REMARQUE : lancez une vérification de cohérence immédiatement
après la reconstruction, afin de garantir l'intégrité des données des
disques virtuels. Pour en savoir plus sur la vérification de la cohérence
des données, reportez-vous à la section « Vérification de la cohérence
des données » à la page 95.
2 Si tous les disques physiques d'un disque virtuel sont retirés à des
moments différents, puis réinstallés, le contrôleur considère que ces
disques ont une configuration étrangère. Effectuez les opérations
suivantes :
a Sélectionnez Foreign Configuration View (Vue de la configuration
étrangère) pour afficher l'intégralité du disque virtuel sur différentes
configurations étrangères et pour autoriser l'importation de ces
configurations.
b Appuyez sur pour afficher les options Import (Importer) et
Clear (Effacer).
REMARQUE : tous les lecteurs doivent être installés dans le système
pour que l'opération d'importation soit possible.
c Choisissez Import (Importer) pour fusionner les configurations
étrangères avec la configuration existante sur le contrôleur, ou Clear
(Effacer) pour supprimer la ou les configurations étrangères des
disques que vous réinstallez.
Si vous optez pour l'importation, tous les lecteurs retirés avant la mise
hors ligne du disque virtuel sont importés, puis automatiquement
reconstruits. 100 Configuration et gestion de RAID
REMARQUE : lancez une vérification de cohérence immédiatement
après la reconstruction, afin de garantir l'intégrité des données des
disques virtuels. Pour en savoir plus sur la vérification de la cohérence
des données, reportez-vous à la section « Vérification de la cohérence
des données » à la page 95.
3 Si les disques physiques d'un disque virtuel non redondant sont retirés, le
contrôleur considère que ces lecteurs ont une configuration étrangère.
Effectuez les opérations suivantes :
a Sélectionnez Foreign Configuration View (Vue de la configuration
étrangère) pour afficher l'ensemble des informations concernant la
configuration étrangère.
b Appuyez sur pour afficher les options Import (Importer) et
Clear (Effacer).
c Choisissez Import (Importer) pour importer la configuration étrangère
sur le disque virtuel, ou Clear (Effacer) pour supprimer la ou les
configurations étrangères des disques que vous réinstallez.
Aucune reconstruction ne se produit après l'importation car il n'existe
pas de données redondantes à utiliser pour reconstruire les lecteurs.
Gestion de la conservation du cache
Si un disque virtuel est mis hors ligne ou supprimé en raison de disques
physiques manquants, le contrôleur conserve le cache de modifications de ce
disque virtuel. Ce cache de modifications préservé, appelé cache punaisé, est
conservé jusqu'à l'importation du disque virtuel ou la mise au rebut du cache.
REMARQUE : certaines opérations, comme la création d'un nouveau disque
virtuel, sont impossibles s'il existe un cache punaisé. Vous devez accéder à
l'utilitaire de configuration du BIOS pour résoudre le problème avant d'amorcer le
système d'exploitation. Des messages vous préviennent que vous devez exécuter
l'utilitaire de configuration duBIOS pour éliminer le cache punaisé ou pour importer
les disques virtuels avec ce cache.
PRÉCAUTION : s'il existe une configuration étrangère, il est fortement conseillé
de l'importer avant de supprimer le cache préservé. Sinon, vous risquez de perdre
des données appartenant à cette configuration étrangère.
Procédez comme suit pour choisir d'importer le disque virtuel ou de
supprimer le cache préservé. Configuration et gestion de RAID 101
1 Dans l'écran VD Mgmt (Gestion des disques virtuels), cliquez sur une
icône de contrôleur.
2 Appuyez sur pour afficher le menu des actions disponibles.
3 Sélectionnez Manage Preserved Cache (Gérer le cache préservé).
Un message vous conseille d'importer la configuration étrangère avant de
supprimer le cache préservé. Sinon, vous risquez de perdre des données
appartenant à cette configuration étrangère. Indiquez si vous souhaitez
continuer. L'écran Manage Preserved Cache (Gérer le cache préservé)
affiche les disques virtuels concernés.
4 Dans cet écran, indiquez si vous souhaitez supprimer le cache. Vous
pouvez éliminer le cache ou cliquer sur Cancel (Annuler) pour ouvrir la
boîte de dialogue Preserved Cache Retained (Cache préservé conservé).
Si vous choisissez d'éliminer le cache, vous êtes invité à confirmer votre
choix. Si vous optez pour la conservation du cache, un message vous
signale qu'il est impossible d'effectuer certaines opérations tant que le
cache existe. Cliquez sur OK pour continuer.
Certaines opérations, comme la création d'un nouveau disque virtuel, ne sont
pas autorisées s'il existe un cache préservé. Un message vous prévient que
vous ne pouvez pas effectuer l'opération tant que le cache préservé existe. Si
vous décidez d'effacer une configuration alors qu'il existe un cache préservé,
un message vous signale que toutes les données de tous les disques virtuels
seront perdues et que le cache préservé sera éliminé.
Gestion des disques de rechange dédiés
Un disque de rechange dédié remplace automatiquement un disque physique
défectueux, uniquement dans le groupe de disques sélectionné dont fait partie
ce disque de rechange. Un disque de rechange dédié est utilisé avant un disque
de rechange global. Vous créez et supprimez des disques de rechange dans
l'écran VD Mgmt (Gestion des disques virtuels). Procédez comme suit pour
créer ou supprimer des disques de rechange dédiés.
1 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Disk
Group # (Groupe de disques X), puis appuyez sur pour afficher le
menu des actions disponibles.
Les options de menu disponibles sont affichées.102 Configuration et gestion de RAID
2 Sélectionnez Manage Ded. HS (Gérer les disques de rechange dédiés),
puis appuyez sur .
L'écran présente la liste des disques de rechange dédiés actuels, ainsi que
des disques physiques disponibles pour créer d'autres disques de rechange
dédiés. Un « X » apparaît en regard des disques de rechange dédiés actuels.
REMARQUE : l'utilitaire n'accepte comme disques de rechange dédiés que
des disques dont la technologie de lecteur est la même, et qui ont une taille
identique ou supérieure.
3 Pour créer un disque de rechange dédié, appuyez sur Bas pour mettre en
surbrillance un disque physique disponible, puis appuyez sur Espace pour
le sélectionner. Répétez la procédure pour chacun des disques de rechange
dédiés que vous souhaitez créer.
Un « X » apparaît en regard du ou des disques physiques sélectionnés.
4 Pour supprimer un disque de rechange dédié, appuyez sur Bas pour mettre
en surbrillance un disque de rechange existant, puis appuyez sur Espace
pour le désélectionner. Répétez la procédure pour chacun des disques de
rechange dédiés que vous souhaitez supprimer.
5 Appuyez sur pour valider les modifications.
L'écran VD Mgmt (Gestion des disques virtuels) affiche la liste mise à jour
des disques de rechange, sous le titre Hot spares (Disques de rechange).
REMARQUE : si un disque de rechange global ou dédié est retiré et
réinstallé, il retrouve son état de disque de rechange.
REMARQUE : si un disque de rechange dédié est retiré, réinstallé, puis
importé, le disque physique devient disque de rechange global à l'issue de
l'importation de la configuration étrangère.
Suppression de disques virtuels
Pour supprimer des disques virtuels, effectuez les opérations suivantes dans
l'utilitaire de configuration du BIOS.
REMARQUE : il est impossible de supprimer un disque virtuel pendant
l'initialisation.
REMARQUE : des messages d'avertissement décrivent les conséquences de la
suppression d'un disque virtuel. Cliquez sur OK à deux reprises pour effectuer la
suppression du disque virtuel.Configuration et gestion de RAID 103
1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des
disques virtuels).
2 Appuyez sur pour déplacer le curseur vers un disque virtuel sous le
titre Virtual Disks (Disques virtuels).
3 Appuyez sur .
Le menu Action s'affiche.
4 Sélectionnez Delete VD (Supprimer un disque virtuel) et appuyez sur
.
5 Dans l'écran VD Mgmt (Gestion des disques virtuels), sélectionnez Space
Allocation (Allocation d'espace) pour afficher la quantité d'espace disque
libre disponible après suppression du disque virtuel.
Suppression de groupes de disques
Vous pouvez vous servir de l'utilitaire de configuration du BIOS pour supprimer
des groupes de disques. Lorsque vous supprimez un groupe de disques,
l'utilitaire supprime également les disques virtuels de ce groupe.
Pour supprimer des groupes de disques, effectuez les opérations suivantes dans
l'utilitaire de configuration du BIOS.
1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des
disques virtuels).
2 Appuyez sur pour déplacer le curseur vers un groupe de disques
sous le titre Virtual Disks (Disques virtuels).
3 Appuyez sur .
Le menu Action s'affiche.
4 Sélectionnez Delete Disk Group (Supprimer un groupe de disques) et
appuyez sur .
Le groupe de disques est supprimé. Lorsque vous supprimez un groupe de
disques, les groupes restants qui portent des numéros plus élevés sont
automatiquement renumérotés. Par exemple, après suppression du groupe
de disques 2, le groupe de disques 3 est automatiquement renuméroté en
groupe de disques 2.104 Configuration et gestion de RAID
Réinitialisation de la configuration
Cette opération permet de supprimer tous les disques virtuels du
contrôleur RAID.
Pour réinitialiser la configuration, effectuez les opérations suivantes dans
l'utilitaire de configuration du BIOS :
1 Appuyez sur pour accéder à l'écran VD Mgmt (Gestion des
disques virtuels).
2 Appuyez sur ou utilisez les touches fléchées pour déplacer le
curseur vers le titre Controller (Contrôleur).
3 Appuyez sur . Le menu Action s'affiche.
4 Sélectionnez Reset Configuration (Réinitialiser la configuration).
Une fenêtre contextuelle vous demande de confirmer la suppression de
tous les disques virtuels.
5 Cliquez sur OK pour supprimer les disques virtuels ou sur Cancel
(Annuler) pour conserver la configuration existante.
Options de menu de l'utilitaire de configuration du BIOS
Le premier menu qui apparaît lorsque vous accédez à l'utilitaire de
configuration du BIOS est l'écran de menu principal. Il indique le nom du
contrôleur, son numéro, ainsi que d'autres informations comme le numéro de
logement. Dans cet écran, vous pouvez utiliser les touches fléchées pour
sélectionner le contrôleur RAID à configurer. Appuyez sur pour
accéder au contrôleur.
Cette section décrit les options de chacun des principaux menus de l'utilitaire
de configuration du BIOS :
• Virtual Disk Management (VD Mgmt - Gestion des disques virtuels);
• Physical Disk Management (PD Mgmt - Gestion des disques physiques);
• Controller Management (Ctrl Mgmt - Gestion des contrôleurs);
• Foreign Configuration View (Vue de la configuration étrangère).
La plupart des menus comportent deux panneaux :
• Le panneau de gauche contient les options de menu.
• Le panneau de droite affiche les détails des éléments sélectionnés dans le
panneau de gauche.
Les sections suivantes décrivent les options de menu et de sous-menu de
chacun des principaux menus.Configuration et gestion de RAID 105
Virtual Disk Management (VD Mgmt - Gestion des disques virtuels)
L'écran de gestion des disques virtuels, VD Mgmt, est le premier qui apparaît
lorsque vous accédez à un contrôleur RAID à partir de l'écran de menu principal
dans l'utilitaire de configuration du BIOS. Dans la vue arborescente, le panneau
de gauche affiche les menus de gestion des disques virtuels, à savoir :
• Controller # (Contrôleur X)
• Disk Group # (Groupe de disques X)
• Virtual Disks (Disques virtuels, affichés dans l'ordre décroissant
des numéros)
• Physical Disks (Disques physiques, chaque disque apparaissant
au format « boîtier:logement »)
• Space Allocation (Allocation d'espace, c'est-à-dire taille du disque
virtuel et espace libre que vous pouvez utiliser pour créer un
disque virtuel)
• Hot Spares (Disques de rechange, globaux et dédiés)
Le panneau de droite de la vue arborescente affiche des informations
détaillées concernant les contrôleurs, groupes de disques, disques virtuels,
disques physiques, options d'allocation d'espace et disques de rechange
sélectionnés, comme l'illustre le Tableau 5-3.
Tableau 5-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des
disques virtuels)
Élément de menu
sélectionné dans le
panneau de gauche
Informations affichées dans le panneau de droite
Controller #
(Contrôleur X)
Propriétés du contrôleur :
• Nombre de groupes de disques (DG)
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)106 Configuration et gestion de RAID
Disk Group #
(Groupe de
disques X)
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Virtual Disks
(Disques virtuels)
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur le disque virtuel
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Virtual Disk #
(Disque virtuel X)
Propriétés du disque virtuel X :
• Niveau RAID (0, 1, 5, 6, 10, 50 ou 60)
• État RAID du disque virtuel, à savoir Failed (En échec),
Degraded (Dégradé) ou Optimal
• Taille du disque virtuel
• Opération en cours d'exécution
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Tableau 5-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des
disques virtuels) (suite)
Élément de menu
sélectionné dans le
panneau de gauche
Informations affichées dans le panneau de droiteConfiguration et gestion de RAID 107
Physical Disks
(Disques physiques)
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Physical Disk #
(Disque physique X)
Propriétés du disque physique :
• Nom du fournisseur
• Taille du disque physique
• État du disque physique
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Space Allocation
(Allocation
d'espace)
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Tableau 5-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des
disques virtuels) (suite)
Élément de menu
sélectionné dans le
panneau de gauche
Informations affichées dans le panneau de droite108 Configuration et gestion de RAID
REMARQUE : la Vue liste de l'écran Virtual Disk Management (Gestion des
disques virtuels) n'affiche pas les mêmes options que la vue arborescente.
Actions relatives aux disques virtuels
Le Tableau 5-4 décrit les actions que vous pouvez réaliser sur les disques
virtuels. Pour connaître les procédures à appliquer pour réaliser ces actions,
reportez-vous à la section « Gestion des disques physiques » à la page 113.
Hot Spares (Disques
de rechange)
Propriétés du disque physique :
• Nom du fournisseur
• Taille du disque physique
• État du disque physique
Propriétés du groupe de disques X :
• Nombre de disques virtuels (VD)
• Nombre de disques physiques (PD)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de rechange dédiés
Tableau 5-4. Actions relatives aux disques virtuels
Action Description
Create a new virtual
disk (Créer un
nouveau disque
virtuel)
Permet de créer un nouveau disque virtuel à partir d'un ou de
plusieurs disques physiques. Vous pouvez configurer des
disques de rechange lors de la création d'un disque virtuel.
Manage dedicated
hot spares (Gérer les
disques de rechange
dédiés)
Permet de créer un disque de rechange qui peut être dédié à un
seul disque virtuel redondant, ou bien d'en supprimer un.
Tableau 5-3. Informations figurant dans l'écran Virtual Disk Management (Gestion des
disques virtuels) (suite)
Élément de menu
sélectionné dans le
panneau de gauche
Informations affichées dans le panneau de droiteConfiguration et gestion de RAID 109
Initialize a virtual
disk (Initialiser un
disque virtuel)
Permet d'initialiser le disque virtuel sélectionné. Chacun des
disques virtuels configurés doit être initialisé. Vous avez le
choix entre l'initialisation rapide et l'initialisation complète.
Check data
consistency on a
virtual disk (Vérifier
la cohérence des
données d'un disque
virtuel)
Vérifie que les données de redondance du disque virtuel
sélectionné sont correctes. Cette option n'est disponible que
pour les niveaux RAID 1, 5, 6, 10, 50 et 60. Les contrôleurs
PERC 6 corrigent automatiquement les différences
éventuellement détectées dans les données.
Display or update
virtual disk
parameters
(Afficher ou mettre
à jour les paramètres
de disque virtuel)
Permet d'afficher les propriétés du disque virtuel sélectionné.
Vous pouvez modifier à partir de ce menu la règle d'écriture et
la règle de lecture du cache, ainsi que la règle d'entrées/sorties.
Manage preserved
cache (Gérer le
cache préservé)
Permet la conservation du cache de modifications d'un disque
virtuel lorsque ce dernier est mis hors ligne ou supprimé. Le
cache de modifications est conservé jusqu'à l'importation du
disque virtuel ou la mise au rebut du cache.
Delete a virtual disk
(Supprimer un
disque virtuel)
Permet de supprimer le disque virtuel et de libérer de l'espace
pour créer un autre disque virtuel.
Delete a disk group
(Supprimer un
groupe de disques)
Permet de supprimer un groupe de disques, c'est-à-dire une
série de disques provenant d'un ou de plusieurs sous-systèmes
de disque contrôlés par le logiciel de gestion.
Tableau 5-4. Actions relatives aux disques virtuels (suite)
Action Description110 Configuration et gestion de RAID
Physical Disk Management (PD Mgmt - Gestion des disques physiques)
L'écran de gestion des disques physiques, PD Mgmt, affiche des informations
sur les disques physiques et des menus d'actions. Il précise l'ID du disque
physique, le nom de son fournisseur, sa taille, son type, son état et le groupe de
disques (DG). Vous pouvez trier la liste des disques physiques sur chacun de ces
critères. Vous pouvez appliquer différentes actions aux disques physiques,
notamment les suivantes :
• Reconstruction de disques physiques
• Exécution de l'opération Replace Member (Remplacer le membre)
• Passage de la DEL en mode Clignotement
• Mise en ligne ou hors ligne d'un disque (non membre d'un groupe de
disques)
• Création de disques de rechange globaux
• Retrait de disques de rechange dédiés ou globaux
Actions relatives aux disques physiques
Le Tableau 5-5 décrit les actions que vous pouvez réaliser sur les disques
physiques. Pour connaître les procédures à appliquer pour réaliser ces actions,
reportez-vous à la section « Gestion des disques physiques » à la page 113.
Tableau 5-5. Actions relatives aux disques physiques
Action Description
Rebuild
(Reconstruire)
Régénère toutes les données sur un disque de remplacement
dans un disque virtuel redondant (RAID 1, 5, 6, 10, 50 ou 60)
après une panne du disque. La reconstruction du disque se
produit normalement sans aucune interruption du
fonctionnement normal du disque virtuel concerné.
Replace Member
(Remplacer le
membre)
Remplace le lecteur dans le disque virtuel par un autre lecteur
que vous pouvez sélectionner.
LED Blinking
(DEL clignotante)
Indique que les disques physiques sont utilisés pour la création
d'un disque virtuel. Vous pouvez choisir d'activer ou de stopper le
clignotement de la DEL.
Force Online
(Mise en ligne forcée)
Fait passer le disque physique sélectionné à l'état Online (En
ligne).
Force Offline
(Mise hors ligne
forcée)
Modifie l'état du disque physique sélectionné afin qu'il ne fasse
plus partie d'un disque virtuel.Configuration et gestion de RAID 111
Rebuild (Reconstruire)
Sélectionnez Rebuild (Reconstruire) pour reconstituer un ou plusieurs
disques physiques défectueux. Pour plus d'informations sur la reconstruction
d'un disque physique, reportez-vous à la section « Exécution de la
reconstruction manuelle d'un disque physique unique » à la page 117.
Si le sous-système de stockage n'a aucune charge de traitement, le contrôleur
reconstruit les lecteurs SAS au rythme d'environ 200 Go/heure et les
lecteurs SATA à environ 100 Go/heure. Divers paramètres de configuration du
contrôleur et du disque virtuel affectent la vitesse réelle de la reconstruction. Il
s'agit notamment du paramètre de taux de reconstruction, de la taille de
bande du disque virtuel, des règles de lecture et d'écriture du disque virtuel, et
de l'importance de la charge de traitement du sous-système de stockage. Pour
en savoir plus sur l'amélioration des performances de reconstruction de votre
contrôleur RAID, reportez-vous à la documentation disponible sur le site Web
du service de support de Dell, à l'adresse support.dell.com.
Controller Management (Ctrl Mgmt - Gestion des contrôleurs)
L'écran de gestion des contrôleurs, Ctrl Mgmt, affiche le nom du produit, le
paquet, la version du BIOS, celle du micrologiciel et celle de l'utilitaire de
configuration du BIOS, ainsi que le bloc d'amorçage. Utilisez cet écran pour
appliquer des actions au contrôleur et au BIOS. Il permet d'activer ou de
désactiver le BIOS du contrôleur et le BIOS pendant l'amorçage, en cas
d'erreurs du BIOS. De plus, vous pouvez choisir le disque virtuel à utiliser
pour l'amorçage, sélectionner des paramètres par défaut et réinitialiser la
configuration.
Make Global HS
(Désigner comme
disque de rechange
global)
Marque le disque physique sélectionné comme étant un disque
de rechange global. Un disque de rechange global fait partie d'un
pool accessible pour tous les disques virtuels que commande le
contrôleur.
Marque le disque physique sélectionné comme étant un disque
de rechange global. Vous pouvez choisir un disque de rechange
avec affinité de boîtier.
Remove HS
(Retirer le disque de
rechange)
Retire un disque de rechange dédié de son groupe de disques ou
retire un disque de rechange global du pool global.
Tableau 5-5. Actions relatives aux disques physiques (suite)
Action Description112 Configuration et gestion de RAID
Actions de gestion des contrôleurs
Le Tableau 5-6 décrit les actions que vous pouvez réaliser dans l'écran Ctrl
Mgmt (Gestion des contrôleurs).
Foreign Configuration View (Vue de la configuration étrangère)
Lorsqu'il existe une configuration étrangère, vous pouvez choisir la vue de la
configuration étrangère pour afficher cette configuration. Cet écran affiche la
configuration étrangère telle qu'elle serait si vous l'importiez. Vous pouvez ainsi
prévisualiser cette configuration avant de décider de l'importer ou de l'effacer.
Tableau 5-6. Options de gestion des contrôleurs
Option Description
Enable Controller
BIOS (Activer
le BIOS du
contrôleur)
Sélectionnez cette option pour activer le BIOS du contrôleur.
Si le périphérique d'amorçage est sur le contrôleur RAID,
le BIOS doit être activé. Désactivez le BIOS pour utiliser
d'autres périphériques d'amorçage.
Dans un environnement avec plusieurs contrôleurs, vous
pouvez activer le BIOS de plusieurs contrôleurs. Toutefois,
pour amorcer le système à partir d'un contrôleur particulier,
activez le BIOS de ce contrôleur et désactivez celui des autres
contrôleurs. Le système peut alors démarrer sur le contrôleur
dont le BIOS est activé.
Enable Alarm
(Activer l'alarme)
Sélectionnez cette option pour activer ou désactiver l'alarme
sonore du contrôleur, si le matériel nécessaire est installé.
L'alarme se déclenche pour vous avertir en cas de problème
sur les disques physiques ou les disques virtuels.
Enable BIOS Stop
On Error
(Déclencher l'arrêt
du BIOS en cas
d'erreur)
Sélectionnez cette option pour arrêter le BIOS du système
pendant l'amorçage en cas d'erreur de BIOS. Cette option
vous permet d'accéder à l'utilitaire de configuration pour
résoudre le problème.
Select Bootable VD
(Sélectionner un
disque virtuel
amorçable)
Sélectionnez cette option pour désigner un disque virtuel
comme disque d'amorçage du contrôleur. Elle apparaît si vous
avez créé des disques virtuels.
Factory Default
(Valeurs d'usine par
défaut)
Sélectionnez cette option pour restaurer les valeurs par défaut
des options de la zone Settings (Paramètres).Configuration et gestion de RAID 113
Dans certains cas, l'importation de la configuration étrangère n'est pas
possible. Si vous reconstruisez un disque physique d'un disque virtuel, l'état
de ce disque physique passe à Rebuild (Reconstruire). Pour les disques
virtuels, le système affiche en face de chaque disque la mention Importable
ou Not Importable (Non importable). Aucun ID de disque virtuel cible n'est
affiché pour les disques virtuels que vous ne pouvez pas importer.
La section « Importation ou effacement de configurations étrangères à l'aide de
l'écran Foreign Configuration View (Vue de la configuration étrangère) » à la
page 97 présente les procédures à suivre pour gérer les configurations étrangères.
REMARQUE : l'utilitaire de configuration du BIOS affiche des codes d'erreur pour
les importations de configuration étrangère ayant échoué.
Gestion des disques physiques
Configuration de l'option LED Blinking (DEL clignotante)
Le clignotement de la DEL signale que les disques physiques sont utilisés
pour créer un disque virtuel. Vous pouvez choisir d'activer ou de stopper le
clignotement de la DEL. Procédez comme suit pour activer ou désactiver
cette option.
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des
disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque est
indiqué sous le titre State (État).
2 Appuyez sur la touche Bas pour mettre en surbrillance un disque physique.
3 Appuyez sur pour afficher le menu des actions disponibles.
4 Appuyez sur Bas pour mettre en surbrillance l'option LED Blinking (DEL
clignotante).
5 Appuyez sur Droite pour afficher les actions disponibles, à savoir Start
(Démarrer) et Stop (Arrêter).
6 Choisissez Start (Démarrer) pour activer le clignotement de la DEL ou
Stop pour l'arrêter.114 Configuration et gestion de RAID
Création de disques de rechange globaux
Vous pouvez employer un disque de rechange global pour remplacer un disque
physique défectueux dans une matrice redondante, à condition que la capacité
du disque de rechange global soit égale ou supérieure à celle du disque physique
défectueux.
Vous pouvez définir le disque de rechange avec affinité de boîtier : cela
signifie que, dans l'éventualité d'une panne de lecteur dans une configuration
de fond de panier fractionné, ce disque de rechange est utilisé en priorité sur
le fond de panier où il réside.
Procédez comme suit pour créer des disques de rechange globaux.
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des
disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque est
indiqué sous le titre State (État).
2 Appuyez sur la touche Bas pour mettre en surbrillance le disque physique à
transformer en disque de rechange.
3 Appuyez sur pour afficher le menu des actions disponibles.
4 Appuyez sur Bas pour mettre en surbrillance l'option Make Global HS
(Désigner comme disque de rechange global), puis appuyez sur
.
Le disque physique est transformé en disque de rechange global. Le fait
que le disque physique joue le rôle de disque de rechange global est signalé
sous le titre State (État).
REMARQUE : pour pouvoir remplacer un disque physique défectueux, les
disques de rechange globaux doivent posséder la même technologie de
lecteur, et être d'une taille identique ou supérieure.
5 Sélectionnez des disques physiques supplémentaires si vous le souhaitez,
puis répétez les étapes ci-dessus pour les transformer en disques de
rechange globaux.Configuration et gestion de RAID 115
Retrait de disques de rechange dédiés ou globaux
Vous pouvez retirer des disques de rechange globaux ou dédiés, un par un,
depuis l'écran PD Mgmt (Gestion des disques physiques). Procédez comme
suit pour retirer un disque de rechange dédié ou global.
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des
disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque est
indiqué sous le titre State (État).
2 Appuyez sur la touche Bas pour mettre en surbrillance un disque physique
marqué comme disque de rechange.
3 Appuyez sur pour afficher le menu des actions disponibles.
4 Appuyez sur la touche Bas pour sélectionner l'action Remove Hot Spare
(Retirer un disque de rechange) dans la liste, puis appuyez sur .
Le disque physique passe à l'état Ready (Prêt). L'état du disque physique
est indiqué sous le titre State (État).
REMARQUE : essayez d'utiliser dans chaque disque virtuel des disques
physiques de capacité identique. Lorsque vous intégrez dans un disque virtuel
des disques physiques de capacité différente, tous les disques physiques du
disque virtuel sont traités comme ayant une capacité identique à celle du
disque le plus petit.
5 Sélectionnez d'autres disques de rechange si vous le souhaitez et suivez la
procédure (étape 1 à étape 4) pour les supprimer.
Remplacement d'un disque physique en ligne
Outre l'opération automatique Replace Member (Remplacer le membre),
vous pouvez utiliser la fonction Replace Member (Remplacer le membre)
pour remplacer manuellement n'importe quel disque physique membre d'un
disque virtuel. Procédez comme suit pour remplacer un disque physique :
1 Dans la fenêtre Virtual Disk Management (Gestion des disques virtuels),
sélectionnez Virtual Disk # (Disque virtuel X), puis appuyez sur la touche
Bas jusqu'à mettre en surbrillance l'option Physical Disks (Disques
physiques).
2 Appuyez sur Droite pour développer la liste des disques physiques
membres du disque virtuel.116 Configuration et gestion de RAID
3 Appuyez sur la touche Bas jusqu'à ce que le disque physique à remplacer
soit mis en surbrillance. Appuyez sur pour développer la liste des
opérations que vous pouvez réaliser sur ce disque.
4 Sélectionnez Replace (Remplacer), puis Start (Démarrer).
5 Utilisez la touche Bas pour mettre en surbrillance un disque de
remplacement, puis appuyez sur Espace pour sélectionner ce disque.
6 Cliquez sur OK pour lancer le remplacement.
REMARQUE : le disque de remplacement doit être un disque de rechange ou un
disque non configuré sans configuration étrangère. Il doit avoir une capacité égale
ou supérieure à celle du disque qu'il remplace, et doit être de même type (SAS ou
SATA).
Restrictions et limites
Les restrictions et limites suivantes s'appliquent à l'opération Replace
Member (Remplacer le membre) :
• Les fonctions de remplacement de membre ne peuvent être appliquées
qu'à un seul disque par matrice pour les systèmes RAID 0, RAID 1 et
RAID 5, et à deux disques par matrice pour RAID 6.
• Vous ne pouvez pas exécuter simultanément la fonction Replace Member
(Remplacer le membre) et la reconstruction sur un disque virtuel RAID 6.
L'opération de reconstruction est prioritaire, si bien que l'opération
Replace Member (Remplacer le membre) est abandonnée si une
reconstruction démarre.
Arrêt de l'initialisation en arrière-plan (BGI)
L'initialisation en arrière-plan est l'opération automatisée au cours de laquelle la
parité est créée et écrite. Cette opération ne fonctionne pas sur les disques
virtuels RAID 0. Dans certaines conditions, l'utilitaire de configuration du BIOS
affiche un message si vous essayez d'arrêter une initialisation en arrière-plan qui
est en cours. Une alerte apparaît si l'initialisation en arrière-plan est en cours
d'exécution et que vous lancez l'une des actions suivantes :
• Initialisation complète du disque virtuel
• Initialisation rapide du disque virtuel
• Vérification de cohérence sur le disque virtuelConfiguration et gestion de RAID 117
Le message d'alerte suivant apparaît : The virtual disk is
undergoing a background initialization process. Would
you like to stop the operation and proceed with the
instead? (Un processus d'initialisation en arrière-plan est en
cours sur le disque virtuel. Voulez-vous arrêter l'opération et passer à
à la place ?)
Cliquez sur Yes (Oui) pour arrêter l'initialisation en arrière-plan et lancer
l'opération voulue, ou bien choisissez No (Non) pour que l'initialisation en
arrière-plan continue.
Exécution de la reconstruction manuelle d'un disque physique unique
Procédez comme suit pour reconstruire manuellement un seul disque physique
défectueux.
1 Appuyez sur pour accéder à l'écran PD Mgmt (Gestion des
disques physiques).
La liste des disques physiques s'affiche. L'état de chaque disque est
indiqué sous le titre State (État).
2 Appuyez sur la touche Bas pour mettre en surbrillance un disque physique
portant l'état Failed (En échec).
3 Appuyez sur pour afficher le menu des actions disponibles.
L'option Rebuild (Reconstruire) est mise en surbrillance au début du
menu.
4 Appuyez sur Droite pour afficher les options de reconstruction et
sélectionnez Start (Démarrer).
5 Après avoir démarré la reconstruction, appuyez sur <Échap> pour revenir
au menu précédent.
REMARQUE : vous pouvez également utiliser l'écran VD Mgmt (Gestion des
disques virtuels) pour exécuter une reconstruction manuelle. Utilisez les touches
fléchées pour mettre en surbrillance le disque physique dans l'arborescence, puis
appuyez sur . Dans le menu qui apparaît, choisissez l'option Rebuild
(Reconstruire).118 Configuration et gestion de RAID
AVIS : si un disque physique est membre d'un groupe de disques contenant
plusieurs disques virtuels et que vous supprimez l'un de ces disques virtuels
pendant une opération de reconstruction, cette dernière s'arrête. Dans ce cas,
vous pouvez la relancer manuellement à l'aide d'une application de gestion du
stockage. Pour éviter toute interruption, assurez-vous qu'aucun des disques
virtuels n'est supprimé tant que la reconstruction n'est pas terminée.
Gestion des contrôleurs
Activation de la prise en charge de l'amorçage
REMARQUE : reportez-vous à la documentation de votre système pour vous
assurer que vous avez sélectionné l'ordre d'amorçage correct dans le BIOS du
système.
Dans un environnement avec plusieurs contrôleurs, vous pouvez activer le BIOS
de plusieurs contrôleurs. Toutefois, pour amorcer le système à partir d'un
contrôleur particulier, activez le BIOS de ce contrôleur et désactivez celui des
autres contrôleurs. Le système peut alors démarrer sur le contrôleur dont
le BIOS est activé. Procédez comme suit pour activer le BIOS du contrôleur.
1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt
(Gestion des contrôleurs).
2 Appuyez sur pour déplacer le curseur vers l'option Enable
Controller BIOS (Activer le BIOS du contrôleur) dans la zone Settings
(Paramètres).
3 Appuyez sur Espace pour sélectionner l'option Enable Controller BIOS
(Activer le BIOS du contrôleur).
Un « X » apparaît en regard de l'option Enable Controller BIOS (Activer
le BIOS du contrôleur).
4 Appuyez sur pour déplacer le curseur vers le bouton Apply
(Appliquer), puis appuyez sur pour appliquer la sélection.
Le BIOS du contrôleur est activé. Pour désactiver le BIOS du contrôleur,
utilisez la barre d'espacement pour désélectionner l'option Enable
Controller BIOS (Activer le BIOS du contrôleur), puis choisissez Apply
(Appliquer) et appuyez sur .Configuration et gestion de RAID 119
Après avoir activé le BIOS d'un contrôleur, procédez comme suit pour activer la
prise en charge de l'amorçage sur ce contrôleur.
1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt
(Gestion des contrôleurs).
2 Appuyez sur pour déplacer le curseur vers l'option Select Bootable
VD (Sélectionner un disque virtuel amorçable) dans la zone Settings
(Paramètres).
3 Appuyez sur la touche Bas pour afficher la liste des disques virtuels.
4 Appuyez sur la touche Bas pour mettre en surbrillance un disque virtuel.
5 Appuyez sur pour sélectionner le disque virtuel.
6 Appuyez sur pour déplacer le curseur vers le bouton Apply
(Appliquer), puis appuyez sur pour appliquer la sélection.
La prise en charge de l'amorçage est activée sur le contrôleur sélectionné.
Activation de l'option Enable BIOS Stop On Error (Déclencher l'arrêt
du BIOS en cas d'erreur)
L'option d'arrêt du BIOS en cas d'erreur sert à empêcher l'amorçage du
système en cas d'erreur du BIOS. Procédez comme suit pour activer l'option
Enable BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur).
1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt
(Gestion des contrôleurs).
2 Appuyez sur pour déplacer le curseur vers l'option Enable BIOS
Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur) dans la zone
Settings (Paramètres).
3 Appuyez sur Espace pour sélectionner Enable BIOS Stop on Error
(Déclencher l'arrêt du BIOS en cas d'erreur).
Un « X » apparaît en regard de l'option Enable BIOS Stop on Error
(Déclencher l'arrêt du BIOS en cas d'erreur).
4 Appuyez sur pour déplacer le curseur vers le bouton Apply
(Appliquer), puis appuyez sur pour appliquer la sélection.
Le BIOS du contrôleur est activé. Pour désactiver l'option d'arrêt du BIOS
en cas d'erreur, utilisez la touche Espace pour désélectionner Enable BIOS
Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur), puis choisissez
Apply (Appliquer) et appuyez sur . 120 Configuration et gestion de RAID
Restauration des paramètres d'usine par défaut
Vous pouvez utiliser l'écran de menu Ctrl Mgmt (Gestion des contrôleurs)
pour restaurer les valeurs par défaut des options de la zone Settings
(Paramètres). Les paramètres concernés sont Enable Controller BIOS
(Activer le BIOS du contrôleur), Enable Alarm (Activer l'alarme) et Enable
BIOS Stop on Error (Déclencher l'arrêt du BIOS en cas d'erreur). Procédez
comme suit pour restaurer les paramètres par défaut.
1 Appuyez sur pour accéder à l'écran de menu Ctrl Mgmt
(Gestion des contrôleurs).
2 Appuyez sur pour déplacer le curseur vers la zone Settings
(Paramètres).
3 Utilisez la barre d'espacement pour désélectionner les paramètres des
options de la zone Settings (Paramètres).
4 Appuyez sur pour déplacer le curseur vers la zone Factory Default
(Valeurs d'usine par défaut), puis appuyez sur , ou
Espace.
Une boîte de dialogue vous demande de confirmer votre choix.
5 Sélectionnez et appuyez sur .
Les valeurs par défaut sont automatiquement sélectionnées pour les
paramètres de contrôleur et apparaissent dans la zone Settings
(Paramètres). Dépannage 121
Dépannage
Pour obtenir de l'aide concernant vos contrôleurs Dell™ PowerEdge™
Expandable RAID Controller (PERC) 6 et Dell Cost-Effective RAID
Controller (CERC) 6/i, vous pouvez contacter le représentant du support
technique Dell ou accéder au site Web du service de support de Dell, à l'adresse
support.dell.com.
Messages d'erreur POST
La mémoire morte (ROM) du BIOS du contrôleur fournit des fonctions
INT13h (entrées/sorties sur disque) pour les disques virtuels connectés au
contrôleur ; ces fonctions vous permettent d'amorcer le système sur les disques
physiques ou d'accéder à ces disques sans avoir besoin de pilote. Le Tableau 6-1
décrit les messages d'erreur et d'avertissement qui sont affichés dans le BIOS. Le
Tableau 6-2 décrit les messages d'erreur affichés concernant l'unité BBU
(Battery Backup Unit - Bloc batterie de secours).
Tableau 6-1. Erreurs et avertissements du BIOS
Message Signification
BIOS Disabled. No Logical
Drives Handled by BIOS
(BIOS désactivé. Aucun disque
logique géré par le BIOS)
Ce message d'avertissement apparaît après la
désactivation de l'option ROM de l'utilitaire de
configuration. Lorsque l'option ROM est
désactivée, le BIOS ne peut pas démarrer
Int13h ni permettre l'amorçage à partir du
disque virtuel.
Int13h est un signal d'interruption qui prend en
charge un grand nombre de commandes
envoyées au BIOS, puis transmises au disque
physique. Ces commandes incluent des actions
que vous pouvez appliquer à un disque
physique, comme la lecture, l'écriture et le
formatage.
Press to
Enable BIOS
(Appuyez sur pour
activer le BIOS.)
Lorsque le BIOS est désactivé, vous avez la
possibilité de l'activer en accédant à l'utilitaire
de configuration et en affectant la valeur
Enabled (Activé) au paramètre approprié.122 Dépannage
Adapter at Baseport xxxx
is not responding
where xxxx is the
baseport of the
controller
(L'adaptateur sur le port de base xxxx
ne répond pas où xxxx est le port de
base [baseport] du contrôleur.)
Si le contrôleur ne répond pas mais est détecté
par le BIOS, cet avertissement s'affiche et
l'opération se poursuit.
Mettez le système hors tension et tentez de
réinstaller le contrôleur. Si le message continue à
apparaître, contactez le support technique Dell.
There are offline or
missing virtual drives
with preserved cache.
Please check the cables
and ensure that all
drives are present.
Press any key to enter
the configuration
utility.
(Il existe des disques virtuels hors
ligne ou manquants avec un cache
préservé. Vérifiez les câbles et
assurez-vous que tous les lecteurs
sont présents. Appuyez sur une
touche pour accéder à l'utilitaire de
configuration.)
Si un disque virtuel est mis hors ligne ou
supprimé en raison de disques physiques
manquants, le contrôleur conserve le cache de
modifications de ce disque virtuel.
Ce cache de modifications préservé, appelé
cache punaisé, est conservé jusqu'à
l'importation du disque virtuel ou la mise au
rebut du cache.
Exécutez l'utilitaire Ctrl+R pour choisir
d'importer le disque virtuel ou de supprimer le
cache punaisé. Pour savoir comment gérer le
cache préservé, reportez-vous à la section
« Gestion de la conservation du cache » à la
page 100.
x Virtual Disk(s) Offline
where x is the number of
virtual disks failed
(x disques virtuels hors ligne où x
est le nombre de disques virtuels
défectueux)
Lorsque le BIOS détecte des disques virtuels
hors ligne, il affiche cet avertissement. Vous
devez déterminer la cause de la panne du
disque virtuel et résoudre le problème. Le BIOS
n'effectue aucune action.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 123
x Virtual Disk(s)
Degraded
where x is the number of
virtual disks degraded
(x disques virtuels dégradés où x est
le nombre de disques virtuels
dégradés)
Lorsque le BIOS détecte des disques virtuels à
l'état Degraded (Dégradé), il affiche cet
avertissement. Vous devez faire en sorte de
remettre les disques virtuels à l'état Optimal.
Le BIOS n'effectue aucune action.
x Virtual Disk(s)
Partially Degraded
(x disques virtuels partiellement
dégradés)
Lorsque le BIOS détecte une panne d'un seul
disque dans une installation RAID 6 ou 60, il
affiche cet avertissement. Vous devez
déterminer pourquoi le disque membre est
manquant afin de résoudre le problème.
Le BIOS n'effectue aucune action.
Memory/Battery problems
were detected. The
adapter has recovered,
but cached data was lost.
Press any key to
continue.
(Problèmes de mémoire/batterie
détectés. L'adaptateur s'est remis à
fonctionner mais les données en
cache ont été perdues. Appuyez sur
une touche pour continuer.)
Ce message apparaît dans les situations
suivantes :
• L'adaptateur reconnaît que le cache du
contrôleur n'a pas encore été écrit sur le soussystème de disque.
• Le contrôleur détecte une erreur ECC (code
de correction d'erreur) pendant qu'il exécute
la routine de vérification du cache au cours de
l'initialisation.
• Le contrôleur supprime alors le cache au lieu
de l'envoyer au sous-système de disque car
l'intégrité des données ne peut pas être
garantie.
Pour résoudre le problème, laissez la batterie se
charger entièrement. Si le problème persiste, la
batterie ou la mémoire DIMM de l'adaptateur
est peut-être défectueuse. Dans ce cas,
contactez le support technique Dell.
Firmware is in Fault
State
(Le micrologiciel a l'état En échec)
Contactez le support technique Dell.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message Signification124 Dépannage
Firmware version
inconsistency was
detected. The adapter has
recovered, but cached
data was
lost. Press any key to
continue.
(Incohérence de version du
micrologiciel détectée. L'adaptateur
s'est remis à fonctionner mais les
données en cache ont été perdues.
Appuyez sur une touche pour
continuer.)
Vous avez chargé en mémoire Flash un nouveau
micrologiciel incompatible avec la version
précédente. Le cache contient des données qui
n'ont pas été écrites sur les disques physiques et
qui sont irrécupérables. Vérifiez l'intégrité des
données. Vous devrez peut-être restaurer les
données à partir d'une sauvegarde.
Foreign configuration(s)
found on adapter. Press
any key to continue, or
’C’ to load the
configuration utility or
’F’ to import foreign
configuration(s) and
continue.
(Configurations étrangères
détectées sur l'adaptateur. Appuyez
sur une touche pour continuer,
appuyez sur pour charger
l'utilitaire de configuration, ou
appuyez sur pour importer les
configurations étrangères et
continuer.)
Lorsque le micrologiciel d'un contrôleur
détecte un disque physique comportant des
métadonnées étrangères existantes, il marque
ce disque physique comme étant étranger et
génère une alerte signalant la détection d'un
disque étranger.
Appuyez sur à cette invite pour importer
la configuration (si tous les lecteurs membres
du disque virtuel sont présents) sans charger
l'utilitaire de configuration du BIOS. Sinon,
appuyez sur pour accéder à l'utilitaire de
configuration du BIOS, et décider d'importer
ou d'effacer la configuration étrangère.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 125
The foreign configuration
message is always present
during POST but no
foreign configurations
are present in the
foreign view page in
CTRL+R and all virtual
disks are in an optimal
state.
(Le message concernant la
configuration étrangère est toujours
présent pendant la procédure POST,
mais aucune configuration étrangère
n'est présente dans la vue étrangère
dans CTRL+R et tous les disques
physiques ont l'état Optimal.)
Effacez la configuration étrangère avec
CTRL+R ou l'application Dell OpenManage™
Server Administrator Storage Management.
REMARQUE : le disque physique passe à l'état
Ready (Prêt) lorsque vous effacez la
configuration étrangère et cela peut provoquer
une perte de données.
Si vous insérez dans le système un disque
physique précédemment membre d'un disque
virtuel, et si l'emplacement précédent de ce
disque est maintenant occupé par un autre
disque suite à une reconstruction, vous devez
supprimer manuellement l'indicateur de
configuration étrangère du nouveau disque
inséré qui était précédemment membre du
disque virtuel.
Previous configuration(s)
cleared or missing.
Importing configuration
created on XX/XX XX.XX.
Press any key to
continue, or ’C’ to load
the configuration
utility.
(Configurations précédentes effacées
ou manquantes. Importation de la
configuration créée le XX/XX XX.XX.
Appuyez sur une touche pour
continuer ou sur pour charger
l'utilitaire de configuration.)
Ce message indique que le contrôleur et les
disques physiques ont des configurations
différentes. Vous pouvez exécuter l'utilitaire de
configuration du BIOS pour effacer la
configuration étrangère.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message Signification126 Dépannage
Invalid SAS topology
detected. Please check
your cable
configurations, repair
the problem, and restart
your system.
(Topologie SAS non valide détectée.
Vérifiez la configuration des câbles,
résolvez le problème et redémarrez
le système.)
Les câbles SAS de votre système sont mal
connectés. Vérifiez les branchements et
résolvez les problèmes éventuels. Redémarrez le
système.
Multibit ECC errors were
detected on the RAID
controller. If you
continue, data corruption
can occur. Contact
technical support to
resolve this issue. Press
'X' to continue or else
power off the system,
replace the controller
and reboot.
(Erreurs ECC sur plusieurs bits
détectées sur le contrôleur RAID. Si
vous continuez, les données
risquent d'être endommagées.
Contactez le support technique
pour résoudre le problème. Appuyez
sur pour continuer, ou mettez
le système hors tension, changez le
contrôleur et redémarrez.)
Cette erreur est propre au contrôleur PERC 6/i.
Les erreurs ECC sur plusieurs bits (MBE) se
produisent dans la mémoire, et peuvent
endommager les données mises en cache et les
supprimer.
AVIS : les erreurs MBE sont graves, car elles
endommagent les données et causent des pertes
de données. Si votre système rencontre ce type
d'erreur, contactez le support technique Dell.
REMARQUE : un message similaire apparaît
lorsque plusieurs erreurs ECC sur un seul bit sont
détectées sur le contrôleur pendant l'amorçage.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 127
Multibit ECC errors were
detected on the RAID
controller. The DIMM on
the controller needs
replacement. If you
continue, data corruption
can occur. Press 'X' to
continue or else power off
the system and replace the
DIMM module and reboot. If
you have replaced the DIMM
please press 'X' continue.
(Erreurs ECC sur plusieurs bits
détectées sur le contrôleur RAID. La
mémoire DIMM du contrôleur doit
être changée. Si vous continuez, les
données risquent d'être
endommagées. Appuyez sur
pour continuer, ou mettez le système
hors tension, changez le
module DIMM et redémarrez. Si
vous avez changé de module de
mémoire, appuyez sur pour
continuer.)
Cette erreur est propre au contrôleur
PERC 6/E.
Les erreurs ECC sur plusieurs bits (MBE) se
produisent dans la mémoire, et peuvent
endommager les données mises en cache et les
supprimer.
Some configured disks
have been removed from
your system, or are no
longer accessible. Check
your cables and ensure
all disks are present.
Press any key or ’C’ to
continue.
(Certains disques configurés ont été
retirés du système ou sont
inaccessibles. Vérifiez les câbles et
assurez-vous que tous les disques
sont présents. Appuyez sur une
touche ou sur pour continuer.)
Ce message signale que certains disques
configurés ont été retirés. S'ils n'ont pas été
retirés, ils ne sont plus accessibles.
Les câbles SAS de votre système sont peut-être
mal connectés. Vérifiez les branchements et
résolvez les problèmes éventuels. Redémarrez le
système.
S'il ne s'agit pas d'un problème de câble,
appuyez sur la touche de votre choix ou sur
pour continuer.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message Signification128 Dépannage
Physical disk removed:
Physical Disk {x.x.x}
Controller {x}, Connector
{x}
(Disque physique retiré : Disque
physique {x.x.x} Contrôleur {x},
Connecteur {x})
Device failed: Physical
Disk {x.x.x} Controller
{x}, Connector {x}"
(Périphérique défectueux : Disque
physique {x.x.x} Contrôleur {x},
Connecteur {x}")
Ces deux messages apparaissent dans le journal
d'événements lorsque vous retirez un lecteur.
Le premier message signale que le disque a été
retiré et le second signale une panne de
périphérique. Ce comportement est normal.
Il s'agit d'une panne d'un composant de
stockage comme un disque physique ou un
boîtier. Ce composant défectueux peut avoir
été identifié par le contrôleur au cours d'une
tâche telle qu'une réanalyse ou une vérification
de cohérence.
Remplacez le composant défectueux. Vous
identifiez le disque en échec par le X rouge
affiché comme état pour ce disque. Lancez une
réanalyse après avoir remplacé le disque.
Battery is missing or the
battery could be fully
discharged. If battery is
connected and has been
allowed to charge for 30
minutes and this message
continues to appear, then
contact Technical Support
for assistance.
(Batterie manquante ou totalement
déchargée. Si la batterie est
installée, que vous l'avez chargée
pendant 30 minutes et que ce
message continue à s'afficher,
contactez le support technique pour
obtenir de l'aide.)
• La batterie du contrôleur est manquante ou
endommagée.
• La batterie du contrôleur est déchargée et doit
être rechargée pour devenir active. Vous devez
d'abord charger la batterie, qui est reconnue
par le système plusieurs minutes plus tard.
Tableau 6-1. Erreurs et avertissements du BIOS (suite)
Message SignificationDépannage 129
Le Tableau 6-2 décrit les messages d'erreur et d'avertissement liés à l'unité BBU
qui sont affichés dans le BIOS.
Disques virtuels dégradés
Un disque virtuel redondant passe à l'état Degraded (Dégradé) lorsqu'un ou
plusieurs disques physiques sont défectueux ou inaccessibles. Par exemple, un
disque virtuel RAID 1 constitué de deux disques physiques peut voir l'un des
deux disques physiques passer à l'état défectueux ou inaccessible ; ce disque
virtuel est alors dégradé.
Pour sortir le disque virtuel de l'état dégradé, vous devez remplacer le disque
physique et permettre sa reconstruction. Une fois la reconstruction effectuée, le
disque virtuel passe à l'état Optimal. Pour des détails sur la procédure de
reconstruction, reportez-vous à la section « Exécution de la reconstruction
manuelle d'un disque physique unique » à la page 117.
Tableau 6-2. Erreurs et avertissements liés à l'unité BBU (Backup Battery Unit - Bloc
batterie de secours)
Message Signification
Memory/Battery problems
were detected. The
adapter has recovered,
but cached data was
lost. Press any key to
continue.
(Problèmes de mémoire/batterie
détectés. L'adaptateur s'est remis à
fonctionner mais les données en
cache ont été perdues. Appuyez
sur une touche pour continuer.)
Ce message apparaît dans les situations
suivantes :
• L'adaptateur reconnaît que le cache du
contrôleur n'a pas encore été écrit sur le soussystème de disque.
• Le contrôleur détecte une erreur ECC (code de
correction d'erreur) pendant qu'il exécute la
routine de vérification du cache au cours de
l'initialisation.
• Le contrôleur supprime alors le cache au lieu de
l'envoyer au sous-système de disque car
l'intégrité des données ne peut pas être
garantie.
Pour résoudre le problème, laissez la batterie se
charger entièrement. Si le problème persiste, la
batterie ou la mémoire DIMM de l'adaptateur
est peut-être défectueuse. Dans ce cas, contactez
le support technique Dell.130 Dépannage
Erreurs de mémoire
Les erreurs de mémoire peuvent endommager les données mises en cache ; les
contrôleurs sont donc conçus pour détecter et tenter de corriger ces erreurs de
mémoire. Les erreurs de mémoire sur un seul bit peuvent être gérées par le
micrologiciel et ne perturbent pas le fonctionnement normal. Une notification est
envoyée si le nombre d'erreurs sur un seul bit dépasse une valeur seuil donnée.
Les erreurs sur plusieurs bits sont plus graves, car elles endommagent les
données et causent des pertes de données. Voici les opérations qui peuvent être
effectuées en cas d'erreur sur plusieurs bits :
• Si un accès aux données stockées en mémoire cache provoque une erreur
sur plusieurs bits lorsque le contrôleur démarre avec un cache de
modifications, le contrôleur supprime le contenu du cache. Il génère un
message d'avertissement à l'attention de la console système, signalant que
le cache a été supprimé, et il génère un événement.
• Lorsqu'une erreur sur plusieurs bits se produit pendant l'exécution, que ce
soit dans le code/les données ou dans le cache, le contrôleur s'arrête.
• Le contrôleur consigne un événement dans son journal d'événements
interne et affiche un message pendant le test POST, signalant qu'une
erreur sur plusieurs bits a été détectée.
REMARQUE : en présence d'une erreur sur plusieurs bits, contactez le support
technique Dell.
État du cache punaisé
Si un disque virtuel est mis hors ligne ou supprimé en raison de disques
physiques manquants, le contrôleur conserve le cache de modifications de ce
disque virtuel. Ce cache de modifications préservé, appelé cache punaisé, est
conservé jusqu'à l'importation du disque virtuel ou la mise au rebut du cache.
Exécutez l'utilitaire Ctrl+R pour choisir d'importer le disque virtuel ou de
supprimer le cache punaisé. Dans le menu VD Mgmt (Gestion des disques
virtuels), sélectionnez Manage Preserved Cache (Gérer le cache préservé) et
suivez les instructions à l'écran.Dépannage 131
Problèmes d'ordre général
Le Tableau 6-3 décrit les problèmes d'ordre général qui peuvent survenir et
suggère des solutions.
Tableau 6-3. Problèmes d'ordre général
Problème Solution suggérée
Le périphérique apparaît
dans le Gestionnaire de
périphériques mais avec un
point d'exclamation jaune.
Réinstallez le pilote. Reportez-vous aux procédures
d'installation des pilotes, à la section « Installation des
pilotes » à la page 67.
Le périphérique n'apparaît
pas dans le Gestionnaire de
périphériques.
Mettez le système hors tension et réinstallez le
contrôleur dans son logement.
Le message No Hard
Drives Found (Aucun
disque dur détecté) apparaît
pendant l'installation
par CD de Microsoft®
Windows Server® 2003 ou
Windows XP en raison des
situations suivantes :
1 Le pilote n'est pas natif
pour le système
d'exploitation.
2 Les disques virtuels ne
sont pas configurés
correctement.
3 Le BIOS du contrôleur est
désactivé.
Les solutions appropriées pour chacune des causes de
cette erreur sont les suivantes :
1 Appuyez sur pour installer le pilote de
périphérique RAID pendant l'installation.
2 Ouvrez l'utilitaire de configuration du BIOS pour
configurer les disques virtuels. Reportez-vous à la
section « Configuration et gestion de RAID » à la
page 81 pour consulter les procédures de
configuration des disques virtuels.
3 Accédez à l'utilitaire de configuration du BIOS pour
activer le BIOS. Reportez-vous à la section
« Installation et configuration du matériel » à la
page 45 pour consulter les procédures de
configuration des disques virtuels.132 Dépannage
Incidents liés aux disques physiques
Le Tableau 6-4 décrit les problèmes relatifs aux disques physiques qui peuvent
survenir et suggère des solutions.
Tableau 6-4. Incidents liés aux disques physiques
Incident Solution suggérée
L'un des disques
physiques de la
matrice de disques est
à l'état Failed (En
échec).
Procédez comme suit pour résoudre ce problème :
• Vérifiez que le fond de panier n'est pas endommagé.
• Vérifiez les câbles SAS.
• Réemboîtez le disque physique dans son logement.
• Contactez le support technique Dell si le problème persiste.
Impossible de
reconstruire un disque
virtuel avec tolérance
de pannes.
REMARQUE : pour en
savoir plus, reportezvous au journal des
alertes des disques
virtuels.
Le problème peut être dû à l'une des causes suivantes :
• Le disque de remplacement est trop petit ou n'est pas
compatible avec le disque virtuel. Remplacez le disque
défectueux par un disque physique correct compatible avec
une capacité suffisante.
Des erreurs fatales ou
des données
endommagées sont
signalées lors de
l'accès aux disques
physiques.
Contactez le support technique Dell.Dépannage 133
Pannes et reconstructions de disques physiques
Le Tableau 6-5 décrit les problèmes relatifs aux pannes et aux reconstructions
de disques physiques.
Tableau 6-5. Problèmes liés aux pannes et reconstructions de disques physiques
Problème Solution suggérée
Reconstruisez les
disques physiques si
plusieurs disques
physiques deviennent
simultanément
inaccessibles.
La présence d'erreurs de disque physique multiples dans une
même matrice indique généralement un problème de câblage
ou de connexion, et peut provoquer une perte de données. Il
est possible de restaurer le disque virtuel après que plusieurs
disques physiques sont devenus inaccessibles simultanément.
Procédez comme suit pour restaurer le disque virtuel.
1 Mettez le système hors tension, vérifiez les branchements et
réinstallez les disques physiques dans leur logement.
2Respectez les consignes de sécurité pour éviter toute
décharge électrostatique.
3 Vérifiez que tous les lecteurs sont présents dans le boîtier.
4 Mettez le système sous tension, accédez à l'utilitaire
CTRL+R et importez la configuration étrangère. Appuyez
sur à l'invite pour importer la configuration, ou
appuyez sur pour accéder à l'utilitaire de
configuration du BIOS, et choisissez d'importer ou
d'effacer la configuration étrangère.
Si le disque virtuel est redondant et passe par l'état
DEGRADED (Dégradé) avant de passer à l'état OFFLINE
(Hors ligne), une opération de reconstruction démarre
automatiquement après l'importation de la configuration. Si
le disque virtuel est passé directement à l'état OFFLINE
(Hors ligne) parce qu'un câble a été débranché ou en raison
d'une coupure de courant, il est importé à l'état OPTIMAL
sans reconstruction.
Vous pouvez exécuter l'utilitaire de configuration du BIOS ou
l'application Dell OpenManage Storage Management pour
effectuer manuellement la reconstruction de plusieurs
disques physiques.
Reportez-vous à la section « Exécution de la reconstruction
manuelle d'un disque physique unique » à la page 117 pour
consulter les procédures de reconstruction d'un seul disque
physique.134 Dépannage
Reconstruction d'un
disque physique
lorsque l'un des
disques est
défectueux.
Si vous avez défini des disques de rechange, le contrôleur
PERC 6 tente automatiquement d'utiliser l'un de ces disques
pour reconstruire un disque physique défectueux. La
reconstruction manuelle est nécessaire si vous ne disposez
d'aucun disque de rechange de capacité suffisante pour
reconstruire les disques physiques. Vous devez insérer dans le
sous-système un disque physique possédant une capacité de
stockage suffisante, avant la reconstruction du disque
physique. Vous pouvez exécuter l'utilitaire de configuration
du BIOS ou l'application Dell OpenManage Storage
Management pour effectuer manuellement la reconstruction
d'un seul disque physique.
Reportez-vous à la section « Exécution de la reconstruction
manuelle d'un disque physique unique » à la page 117 pour
consulter les procédures de reconstruction d'un seul disque
physique.
Un disque virtuel
subit une panne
pendant la
reconstruction à l'aide
d'un disque de
rechange global.
Le disque de rechange global revient à l'état HOTSPARE
(Disque de rechange disponible) et le disque virtuel prend
l'état FAIL (En échec).
Un disque virtuel
subit une panne
pendant la
reconstruction à l'aide
d'un disque de
rechange dédié.
Le disque de rechange dédié revient à l'état READY (Prêt) et
le disque virtuel prend l'état FAIL (En échec).
Un disque physique
subit une panne
pendant la
reconstruction dans
un disque virtuel
redondant doté d'un
disque de rechange.
L'opération de reconstruction du disque physique
inaccessible démarre automatiquement lorsque la
reconstitution est terminée.
La reconstruction d'un
disque physique est
plus longue que prévu.
La reconstruction d'un disque physique qui supporte une
forte charge de traitement est toujours plus longue. Par
exemple, le système exécute une opération d'entrées/sorties
de reconstruction pour 5 opérations d'entrées/sorties d'hôte.
Tableau 6-5. Problèmes liés aux pannes et reconstructions de disques physiques
Problème Solution suggéréeDépannage 135
Erreurs SMART
Le Tableau 6-6 décrit les problèmes liés à la technologie SMART (SelfMonitoring Analysis and Reporting Technology - Technologie d'analyse et de
rapport autonome). La fonction SMART contrôle les performances internes de
tous les moteurs, têtes et autres composants électroniques d'un disque physique
afin de détecter les pannes de disque physique avant qu'elles se produisent.
REMARQUE : pour en savoir plus sur l'endroit où trouver les rapports des
erreurs SMART susceptibles d'indiquer une panne matérielle, reportez-vous à la
documentation de l'application Dell OpenManage Storage Management.
Vous ne pouvez pas
ajouter un deuxième
disque virtuel à un
groupe de disques
pendant une
reconstruction dans ce
groupe de disques
Le micrologiciel ne vous permet pas de créer un disque
virtuel à partir de l'espace libre d'un groupe de disques si l'un
des disques physiques d'un disque virtuel du groupe est en
cours de reconstruction.
Tableau 6-6. Erreurs SMART
Incident Solution suggérée
Une erreur SMART a
été détectée sur un
disque physique d'un
disque virtuel
redondant.
Effectuez les opérations suivantes :
1 Forcez la mise hors ligne du disque physique.
REMARQUE : s'il existe un disque de rechange, la
reconstruction démarre sur ce disque après la mise hors ligne
forcée du lecteur.
2 Remplacez-le par un nouveau disque physique de capacité
identique ou supérieure.
3 Exécutez l'opération Replace Member (Remplacer le
membre).
L'opération Replace Member (Remplacer le membre)
permet de copier les données d'un disque physique source
membre d'un disque virtuel vers un disque physique cible
qui n'appartient pas à ce disque virtuel. Reportez-vous à la
section « Utilisation de la fonction SMART » à la page 27
pour en savoir plus sur la fonction Replace Member
(Remplacer le membre).
Tableau 6-5. Problèmes liés aux pannes et reconstructions de disques physiques
Problème Solution suggérée136 Dépannage
Une erreur SMART a
été détectée sur un
disque physique d'un
disque virtuel non
redondant.
Effectuez les opérations suivantes :
1 Sauvegardez vos données.
2 Utilisez l'option Replace Member (Remplacer le membre)
ou configurez un disque de rechange global pour remplacer
le disque automatiquement.
Reportez-vous à la section « Remplacement d'un disque
physique en ligne » à la page 115 pour en savoir plus sur la
fonction Replace Member (Remplacer le membre).
3Remplacez le disque physique concerné par un nouveau
disque physique de capacité identique ou supérieure.
4Restaurez les données à partir d'une sauvegarde.
Une erreur SMART se
produit lors d'une
vérification de
cohérence (CC)
Indiquez la façon dont l'opération de vérification de
cohérence doit se comporter en cas d'erreur SMART.
Vous disposez des deux options Yes (Oui) et No (Non). No
(Non) est le paramètre par défaut ; il permet à la vérification
de cohérence de se poursuivre lorsque le système détecte la
première erreur. Avec l'option Yes (Oui), la vérification de
cohérence s'arrête à la première erreur détectée.
Des événements sont générés dans le journal d'événements
lorsque des erreurs sont détectées pendant la vérification de
cohérence.
Tableau 6-6. Erreurs SMART (suite)
Incident Solution suggéréeDépannage 137
Erreurs de la fonction Replace Member
(Remplacer le membre)
Le Tableau 6-7 décrit les problèmes liés à la fonction Replace Member
(Remplacer le membre).
REMARQUE : pour en savoir plus sur la fonction Replace Member (Remplacer le
membre), reportez-vous à la section « Remplacement d'un disque physique en
ligne » à la page 115.
Tableau 6-7. Erreurs de la fonction Replace Member (Remplacer le membre)
Incident Solution suggérée
Panne du lecteur
source pendant
l'opération Replace
Member (Remplacer
le membre).
Si les données source sont disponibles sur d'autres lecteurs du
disque virtuel, la reconstruction démarre automatiquement
sur le disque cible et les données sont générées à partir du
contenu des autres lecteurs.
Panne du lecteur cible En cas de panne du lecteur cible, l'opération Replace
Member (Remplacer le membre) est abandonnée.
Panne d'autres lecteurs Si le disque cible subit une panne et que l'opération Replace
Member (Remplacer le membre) est abandonnée, mais que
les données source sont toujours disponibles, l'opération
Replace Member (Remplacer le membre) doit se poursuivre
en tant que telle.138 Dépannage
Erreurs du système d'exploitation Linux
Le Tableau 6-8 décrit les problèmes liés au système d'exploitation Linux.
Tableau 6-8. Erreurs du système d'exploitation Linux
Message d'erreur Solution suggérée
kernel: sdb: asking for
cache data failed
(
kernel: sdb: échec de la demande
de données de cache)
kernel: sdb: assuming
drive cache: write
through
(
kernel: sdb: le système considère
que le lecteur cache: est en lecture
immédiate)
Ce message d'erreur apparaît lorsque la couche
intermédiaire SCSI (Small Computer System
Interface) de Linux demande des paramètres de
cache de disque physique. Comme le
micrologiciel du contrôleur gère les paramètres
de cache des disques virtuels séparément pour
chaque contrôleur et chaque disque virtuel, il ne
répond pas à cette commande. Par conséquent,
la couche intermédiaire SCSI de Linux
considère que la règle de cache du disque virtuel
est Write-Through (Mémoire cache à écriture
immédiate). SDB est le nœud de périphérique
d'un disque virtuel. Cette valeur change à
chaque disque virtuel.
Reportez-vous à la section « Gestion des disques
physiques » à la page 113 pour en savoir plus sur
le cache à écriture immédiate.
À part ce message, ce comportement n'a aucun
autre effet. La règle de cache du disque virtuel et
le débit d'entrées/sorties ne sont pas affectés par
ce message. Les paramètres de règle de cache du
système RAID SAS PERC 6 restent sur la valeur
que vous avez choisie.Dépannage 139
Driver does not autobuild into new kernel
after customer updates.
(Le pilote n'est pas
automatiquement créé dans le
nouveau noyau après la mise à jour
du client.)
Cette erreur est un problème générique
de DKMS et s'applique à tous les pilotes
compatibles DKMS. L'incident se produit
lorsque vous appliquez les étapes suivantes :
1 Installez un pilote compatible DKMS.
2 Exécutez up2date ou un outil similaire pour
mettre à niveau le noyau vers la dernière
version.
3Redémarrez dans le nouveau noyau.
Le pilote exécuté dans le nouveau noyau est le
pilote natif de ce noyau. Le pilote
précédemment installé dans le noyau n'est pas
activé dans le nouveau noyau.
Procédez comme suit pour que le pilote soit
automatiquement créé dans le nouveau noyau :
1Tapez :
dkms build -m
-v
-k
2Tapez :
dkms build -m
-v
-k
3 Essayez de procéder comme suit pour vérifier
si le pilote est bien installé dans le nouveau
noyau :
DKMS
Les détails suivants apparaissent :
, ,
:
installed
Tableau 6-8. Erreurs du système d'exploitation Linux (suite)
Message d'erreur Solution suggérée140 Dépannage
DEL du contrôleur
Les ports SAS externes de l'adaptateur PERC 6/E comportent une DEL d'état
des ports pour chaque groupe de 4 ports SAS. Cette DEL bicolore indique
l'état des ports SAS externes. La DEL indique si toutes les liaisons
fonctionnent ou si ce fonctionnement n'est que partiel.
Le Tableau 6-9 décrit les schémas de la DEL d'état des ports de l'adaptateur
PERC 6/E.
smartd[smartd[2338]
Device: /dev/sda, Bad
IEC (SMART) mode page,
err=-5, skip device
(smartd[smartd[2338]
Périphérique : /dev/sda, page de
mode IEC (SMART) incorrecte,
err=-5, ignorer le périphérique)
smartd[2338] Unable to
register SCSI device
/dev/sda at line 1 of
file /etc/smartd.conf
(smartd[2338] Impossible
d'enregistrer le périphérique SCSI
/dev/sda sur la ligne 1 du fichier
/etc/smartd.conf)
Il s'agit d'un problème connu. Une commande
non prise en charge est entrée via l'application
utilisateur. Les applications utilisateur tentent
d'adresser des blocs de descripteur de
commande aux volumes RAID. Ce message
d'erreur n'affecte pas le fonctionnement de cette
option.
La commande Mode Sense/Select
(Détection/Sélection de mode) est prise en
charge par le micrologiciel du contrôleur.
Toutefois, le démon du noyau Linux envoie la
commande au disque virtuel au lieu du
nœud IOCTL du pilote. Cette opération n'est
pas prise en charge.
Tableau 6-9. Schémas de comportement de la DEL
État du port État de la DEL
Alimenté Éteint
Réinitialisé Éteint
Toutes les liaisons de port sont connectées Allumé, vert
Une ou plusieurs liaisons ne sont pas connectées (applicable
uniquement pour les configurations de port d'extension)
Allumé, orange
Toutes les liaisons de port sont déconnectées ou le câble est
débranché
Éteint
Tableau 6-8. Erreurs du système d'exploitation Linux (suite)
Message d'erreur Solution suggéréeDépannage 141
DEL des supports de disque
Les DEL des supports de disque physique indiquent l'état de chaque disque
physique. Chaque support de disque du boîtier comporte deux DEL : une
DEL d'activité (verte) et une DEL d'état bicolore (verte/orange), illustrées
dans la Figure 6-1. La DEL d'activité clignote lorsque le système accède à un
lecteur.
Figure 6-1. DEL des supports de disque
Le Tableau 6-10 indique les schémas de clignotement de la DEL d'état.
1 DEL d'activité 2 DEL d'état
Tableau 6-10. DEL d'état des supports de disque
DEL Description
Éteint Logement vide, lecteur non encore détecté par le
système
Allumé, vert Lecteur en ligne
Vert clignotant (250
millisecondes [ms])
Lecteur en cours d'identification ou de préparation au
retrait
1 2142 Dépannage
Vert clignotant
Allumé (400 ms)
Éteint (100 ms)
Lecteur en cours de reconstruction ou d'opération
Replace Member (Remplacer le membre)
Orange clignotant (125 ms) Lecteur défectueux
Vert/Orange clignotant
Vert (Allumé 500 ms)
Orange (Allumé 500 ms)
Éteint (1 000 ms)
Lecteur ayant signalé une erreur prévisible
Vert clignotant
Vert (Allumé 3 secondes)
Éteint (3 secondes)
Orange (Allumé 3 secondes)
Éteint (3 secondes)
Lecteur en cours d'arrêt suite à une demande de
l'utilisateur ou un autre événement (qui n'est pas une
panne)
Tableau 6-10. DEL d'état des supports de disque (suite)
DEL DescriptionAvis réglementaires 143
Avis réglementaires
Pour obtenir des informations supplémentaires sur les réglementations,
consultez la page Regulatory Compliance (Conformité à la réglementation)
du site www.dell.com à l'adresse suivante :
www.dell.com/regulatory_compliance.144 Avis réglementairesAvis réglementaires 145
Coordonnées d'entreprise (Taïwan
uniquement)
En accord avec l'Article 11 du Commodity Inspection Act (Acte sur l'inspection des marchandises),
Dell fournit les coordonnées d'entreprise suivantes pour l'entité certifiée de Taïwan concernant les
produits traités dans ce document :
Dell B.V. Taiwan Branch
20/F, No. 218, Sec. 2, Tung Hwa S. Road,
Taipei, Taïwan146 Avis réglementairesGlossaire 147
Glossaire
A
Adaptateur
Un adaptateur permet au système d'accéder à des périphériques en
convertissant le protocole utilisé par un bus ou une interface vers un autre
protocole. Il peut également avoir une fonction spécifique. Par exemple, un
contrôleur RAID est un type d'adaptateur qui fournit des fonctions RAID. Les
adaptateurs peuvent résider sur la carte système ou sur une carte d'extension. Il
existe également des adaptateurs réseau et SCSI.
B
Baseport
Registre de base de la plage d'adresses mémoire fournie par l'hôte.
BIOS
Sigle de Basic Input/Output System (système d'entrées/sorties de base). Le
BIOS de votre ordinateur contient des programmes stockés sur une puce de
mémoire flash. Le BIOS contrôle les éléments suivants : communications entre
le microprocesseur et les périphériques, comme le clavier et la carte vidéo, ainsi
que diverses fonctions, comme les messages système.
Boîtier
Structure (un système, par exemple) contenant des disques physiques regroupés
pour créer des disques virtuels.
C
Configuration étrangère
Configuration RAID qui existe déjà sur le disque physique de remplacement
que vous installez dans le système. Vous pouvez importer la configuration
existante sur le contrôleur RAID ou effacer cette configuration pour en créer
une nouvelle.148 Glossaire
Contrôleur
Puce qui contrôle le transfert de données entre le microprocesseur et la
mémoire, ou entre le microprocesseur et un périphérique, comme un disque
physique ou le clavier. Pour la gestion du stockage, il s'agit de l'élément matériel
ou logique qui interagit avec les périphériques de stockage pour écrire/extraire
des données et effectuer la gestion du stockage. Les contrôleurs RAID offrent
des fonctions RAID telles que la répartition et la mise en miroir, qui permettent
de protéger les données.
D
Disque
Périphérique de stockage de masse non volatile, adressable de façon aléatoire et
réinscriptible. Le terme « disque » désigne les périphériques de stockage
magnétiques et optiques à rotation, les périphériques de stockage à semiconducteurs ou les éléments de stockage électroniques non volatiles.
Disque de rechange
Disque physique de secours inactif, sous tension, prêt à être utilisé
immédiatement en cas de panne d'un disque. Il ne contient pas de données
utilisateur. Le disque de rechange peut être dédié à un seul disque virtuel
redondant ou faire partie du pool de disques de rechange globaux disponibles
pour tous les disques virtuels que gère le contrôleur.
En cas de panne d'un disque, le micrologiciel du contrôleur remplace
automatiquement le disque défectueux par le disque de rechange et reconstruit
les données de l'ancien disque. Cette reconstruction ne peut avoir lieu que pour
les disques virtuels redondants (RAID 1, 5, 10 ou 50, mais pas RAID 0) et le
disque de rechange doit avoir une capacité suffisante.
Si le disque de rechange est configuré avec affinité de boîtier, il tente de
reconstruire les disques défectueux sur le fond de panier où il réside, avant de
reconstruire ceux des autres fonds de panier.
Disque de rechange réversible
Lorsque vous exécutez l'opération Replace Member (Remplacer le membre),
après la copie des données du disque de rechange vers le nouveau disque
physique, le disque de rechange repasse de l'état de disque reconstruit à l'état de
disque de rechange disponible.Glossaire 149
Disque de remplacement
Disque physique qui remplace un disque défectueux membre d'un disque
virtuel.
Disque logique
Ensemble de secteurs contigus sur un disque physique. Les disques logiques
sont utilisés dans la mise en place des matrices, en tant qu'éléments constitutifs
des volumes ou partitions logiques. Les disques logiques sont normalement
transparents pour l'environnement hôte, sauf lorsque vous configurez la matrice
qui les contient.
Disque physique
Périphérique de stockage de données non volatile à accès aléatoire. Les disques
physiques sont réinscriptibles et souvent appelés lecteurs de disque.
Disque physique défectueux
Disque physique qui a cessé de fonctionner, qui fonctionne continuellement de
façon incorrecte ou qui est inaccessible.
Disque virtuel
Un disque virtuel est une zone de stockage créée par un contrôleur RAID à
partir d'un ou de plusieurs disques physiques. Bien qu'il soit possible de créer un
disque virtuel à partir de plusieurs disques physiques, le système d'exploitation
le reconnaît comme un seul disque. Selon le niveau RAID utilisé, le disque
virtuel peut stocker des données redondantes en cas de panne d'un disque.
Disque virtuel non redondant
Un disque virtuel non redondant est un disque virtuel dont les disques
physiques ne comportent pas de données redondantes pouvant servir à
reconstruire un disque physique défectueux. Un disque virtuel RAID 0 est
constitué de données réparties sur les disques physiques, sans mise en miroir ni
parité pour fournir une redondance. Cela permet un haut débit de données mais
n'offre aucune protection en cas de panne d'un disque physique.150 Glossaire
Disque virtuel redondant
Un disque virtuel redondant est un disque virtuel dont les disques physiques
membres du groupe de disques comportent des données redondantes pouvant
servir à reconstruire un disque physique défectueux. Le disque virtuel peut
appliquer la répartition des données sur les disques physiques, la mise en miroir
des disques ou la parité pour fournir une redondance. Cela constitue une
protection en cas de panne d'un disque physique.
DKMS
Sigle de Dynamic Kernel Module Support (Prise en charge du module noyau
dynamique). Conçu par Dell™, le DKMS crée une structure dans laquelle la
source de modules dépendants du noyau peut résider, afin de faciliter la
reconstruction de ces modules lors de la mise à niveau du noyau. Le DKMS est
utilisé dans le processus de mise à niveau des pilotes pour Red Hat® Linux et
SUSE® Linux Enterprise Server.
DUD
Sigle de Driver Update Diskette (Disquette de mise à jour des pilotes). Une
image DUD est une image de disquette enregistrée sous forme de fichier
standard. Pour l'utiliser, vous devez créer une vraie disquette à partir de ce
fichier. La procédure utilisée pour ce faire dépend de la façon dont l'image est
fournie.
Découpage sur plusieurs disques (spanning)
Méthode utilisée pour construire les niveaux RAID imbriqués (comme
RAID 10, 50 et 60) à partir de plusieurs systèmes de niveaux RAID de base
(simple). Par exemple, une installation RAID 10 est constituée de plusieurs
ensembles de matrices RAID 1, chaque ensemble RAID 1 étant considéré
comme un élément du découpage. Les données sont ensuite réparties (RAID 0)
sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10. Ce
même concept s'applique aux niveaux RAID 50 et 60, qui combinent
l'utilisation de plusieurs ensembles RAID 5 ou RAID 6 avec la répartition. Le
découpage sur plusieurs disques (spanning) est généralement utilisé pour faire
référence à ces trois niveaux RAID imbriqués.Glossaire 151
E
Échange à chaud
Remplacement d'un composant défectueux alors que le système est en cours
d'exécution et fonctionne normalement.
Écriture différée
Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque son cache a reçu toutes les données
d'une transaction d'écriture sur disque. Les données sont écrites sur le sous-système
de disque en fonction des règles configurées par le contrôleur. Ces règles incluent le
nombre de lignes de cache de modifications/nouvelles données, le nombre de lignes
de cache disponibles, le temps écoulé depuis le dernier vidage du cache, etc.
Écriture immédiate
Avec la mémoire cache à écriture immédiate, le contrôleur envoie à l'hôte un
signal d'achèvement du transfert des données lorsque le sous-système de disque
a reçu toutes les données et a terminé la transaction d'écriture sur disque.
Élément de bande
Un élément de bande est la partie des données réparties qui se trouve sur un
seul disque physique. Voir aussi répartition.
En ligne
Un périphérique en ligne est un périphérique accessible.
Environnement d'exploitation
L'environnement d'exploitation peut inclure le système hôte auquel les disques
physiques sont rattachés, les bus d'entrées/sortie et contrôleurs, le système
d'exploitation de l'hôte et tout matériel supplémentaire nécessaire pour gérer le
disque virtuel. Pour les matrices basées sur un hôte, l'environnement
d'exploitation inclut le logiciel de pilote des entrées/sorties des disques
membres, mais pas le logiciel de gestion de la matrice, considéré comme
composant de la matrice proprement dite.152 Glossaire
Équilibrage de charge
L'équilibrage de charge est une méthode qui permet de répartir le travail entre
deux ordinateurs, liens réseau, UC, lecteurs de disque physique (ou autres
ressources) ou plus. L'équilibrage de charge sert à optimiser l'utilisation des
ressources, le débit ou le temps de réponse. Sur les contrôleurs PERC 6, la
fonction d'équilibrage de charge est assurée par le micrologiciel.
Vous pouvez choisir entre l'équilibrage de charge sur chemin unique et
l'équilibrage de type « tourniquet ». Avec un chemin unique, le micrologiciel
peut détecter plusieurs chemins menant à un périphérique et en utiliser un seul
pour les activités d'entrées/sorties sur ce périphérique. Le chemin secondaire est
utilisé en cas de panne du chemin principal.
Avec un système de tourniquet simple, si la fonction d'équilibrage de charge du
contrôleur est active, le micrologiciel met en place un tourniquet pour
l'émission des entrées/sorties sur le périphérique à chemins redondants. Le
tourniquet émet une commande d'entrée/sortie sur le premier chemin, une
autre sur le deuxième chemin, etc. Le micrologiciel ne fixe aucune limite quant
au chemin à utiliser en premier. En l'absence d'équilibrage de charge, le
micrologiciel peut utiliser n'importe lequel des chemins disponibles pour
émettre les entrées/sorties et il continue normalement à utiliser ce même
chemin pour toutes les entrées/sorties. Au redémarrage ou en cas d'échec d'un
chemin, le micrologiciel choisit à nouveau n'importe lequel des chemins
disponibles.
Erreurs ECC
Sigle d'Error Correcting Code (Code de correction d'erreur). Les erreurs ECC se
produisent dans la mémoire et peuvent endommager les données mises en cache,
qu'il faudra alors supprimer. Les erreurs ECC sur un seul bit peuvent être gérées
par le micrologiciel et ne perturbent pas le fonctionnement normal. Une
notification est envoyée si le nombre d'erreurs sur un seul bit dépasse une valeur
seuil donnée. Les erreurs ECC sur deux bits sont plus graves, car elles
endommagent les données et causent des pertes de données.
Erreurs ECC sur plusieurs bits
Les erreurs ECC se produisent dans la mémoire et peuvent endommager les
données mises en cache, qu'il faudra alors supprimer. Les erreurs ECC sur deux
bits sont plus graves, car elles endommagent les données et causent des pertes
de données. Si votre système rencontre ce type d'erreur, contactez le support
technique Dell.Glossaire 153
Erreurs ECC sur un seul bit
ECC signifie Error Correcting Code (Code de correction d'erreur). Les
erreurs ECC se produisent dans la mémoire et peuvent endommager les
données mises en cache, qu'il faudra alors supprimer. Les erreurs ECC sur un
seul bit peuvent être gérées par le micrologiciel et ne perturbent pas le
fonctionnement normal. Une notification est envoyée si le nombre d'erreurs sur
un seul bit dépasse une valeur seuil donnée.
États du disque physique
Un disque physique peut avoir l'un des états suivants :
• Un-configured Good (Non configuré - Correct) : disque accessible pour le
contrôleur RAID mais qui n'est pas configuré comme membre d'un disque
virtuel, ni comme disque de rechange.
• Hot Spare (Disque de rechange) : disque physique configuré en tant que disque
de rechange.
• Online (En ligne) : disque physique accessible pour le contrôleur RAID et qui
fait partie du disque virtuel.
• Rebuild (Reconstruire) : disque physique sur lequel le système écrit des données
afin de restaurer la redondance totale d'un disque virtuel.
• Failed (En échec) : disque physique initialement configuré comme étant en
ligne ou comme disque de rechange, mais sur lequel le micrologiciel détecte une
erreur irrécupérable.
• Un-configured Bad (Non configuré - Incorrect) : disque physique sur lequel le
micrologiciel détecte une erreur irrécupérable ; le disque physique était à l'état
Un-configured Good (Non configuré - Correct) ou n'a pas pu être initialisé.
• Missing (Manquant) : disque physique qui était en ligne mais a été retiré de son
logement.
• Offline (Hors ligne) : disque physique qui fait partie d'un disque virtuel mais
contient des données non valides du point de vue de la configuration RAID.
• None (Aucun) : disque physique dont l'indicateur de non-prise en charge est
activé. Il peut s'agir d'un disque physique hors ligne ou non configuré correct qui
vient d'être préparé pour une opération de retrait.
Extension de la capacité en ligne
Opération consistant à ajouter de la capacité à un disque virtuel existant en lui
ajoutant un disque physique supplémentaire alors que le système hôte est actif
et sans perturber la disponibilité des données.154 Glossaire
F
Fonction Patrol Read
Mesure préventive consistant notamment à passer en revue votre système à la
recherche d'erreurs de disque physique éventuelles qui pourraient provoquer
une panne de lecteur et une perte de l'intégrité des données. L'opération Patrol
Read peut détecter et parfois résoudre les problèmes potentiels des disques
physiques avant que l'hôte y accède. Cela peut améliorer les performances
globales du système car la récupération après erreur au cours du fonctionnement
normal d'une opération d'entrées/sorties ne sera pas nécessaire.
Fonctionnement multi-chemins
Le micrologiciel PERC 6 prend en charge la détection et l'utilisation de
plusieurs chemins entre les contrôleurs RAID et les périphériques SAS installés
dans les boîtiers. Les périphériques connectés aux boîtiers sont reliés par plusieurs
chemins. Avec la mise en place de chemins redondants vers le même port d'un
périphérique, le système peut, en cas de panne d'un chemin, en utiliser un autre
pour les communications entre le contrôleur et le périphérique.
Formatage
Processus qui consiste à écrire une valeur spécifique dans tous les champs de
données d'un disque physique afin d'éliminer les secteurs illisibles ou
endommagés. Comme la plupart des disques physiques sont formatés à la
fabrication, le formatage n'intervient généralement que si un disque physique
génère de nombreuses erreurs de support.
G
Gestion des boîtiers
Surveillance intelligente du sous-système de disque par le logiciel et/ou le
matériel. Le sous-système de disque peut faire partie du système hôte ou
résider dans un boîtier de disque externe. La gestion des boîtiers vous permet
de vous tenir au courant des événements qui se produisent dans le soussystème de disque, comme une panne de disque physique ou d'alimentation.
La gestion des boîtiers augmente la tolérance de pannes du sous-système de
disque.Glossaire 155
Go
Sigle de gigaoctet. Un gigaoctet est égal à 1 024 mégaoctets, soit
1 073 741 824 octets (2^30 octets).
Groupe de disques
Regroupement logique de disques, rattaché à un contrôleur RAID, sur lequel
vous pouvez créer un ou plusieurs disques virtuels de manière à ce que tous les
disques virtuels du groupe de disques utilisent l'ensemble des disques physiques
de ce groupe.
H
Hors ligne
Un disque physique est hors ligne lorsqu'il fait partie d'un disque virtuel mais
que ses données ne sont pas accessibles pour le disque virtuel.
I
Initialisation
Processus qui consiste à écrire des zéros dans les champs de données d'un disque
virtuel et, pour les niveaux RAID avec tolérance de pannes, à générer la parité
correspondante pour mettre le disque virtuel à l'état Ready (Prêt).
L'initialisation efface les données précédentes et génère des données de parité
afin que le disque virtuel réussisse le test de vérification de la cohérence. Les
disques virtuels peuvent fonctionner sans initialisation mais, dans ce cas, ils
échouent au test de vérification de la cohérence car les champs de parité n'ont
pas été générés.
Initialisation en arrière-plan
L'initialisation en arrière-plan désigne la recherche automatique des erreurs de
support sur les disques physiques. Cette opération garantit que les segments de
données répartis sont identiques sur tous les disques physiques d'un disque
virtuel. La différence entre l'initialisation en arrière-plan et la vérification de
cohérence est que la première est exécutée automatiquement pour les nouveaux
disques virtuels. L'opération démarre dans les cinq minutes qui suivent la
création du disque.156 Glossaire
Inter-IC
L'expression « Inter-IC », ou I2
C, désigne un bus multimaître, c'est-à-dire un
système dans lequel plusieurs puces peuvent être connectées au même bus.
Chaque puce peut agir comme maître et lancer un transfert de données.
Itinérance de disque
Déplacement de disques d'un logement vers un autre sur un contrôleur.
L
Lecteur de rechange
Disque physique capable d'en remplacer un autre lorsqu'il tombe en panne.
Lecture anticipée
Fonction de gestion de la mémoire cache de certains contrôleurs qui leur permet
d'effectuer une lecture séquentielle anticipée des données demandées et de
stocker des données supplémentaires dans la mémoire cache, anticipant ainsi les
demandes du système. La lecture anticipée accélère l'accès aux données
séquentielles, mais est moins efficace lorsqu'il s'agit de données aléatoires.
Lecture anticipée adaptative
La lecture anticipée adaptative est une règle de lecture qui spécifie que le
contrôleur commence à utiliser la mise en cache avec lecture anticipée si les
deux derniers accès au disque se sont produits dans des secteurs adjacents. Si
toutes les demandes de lecture sont aléatoires, l'algorithme revient à l'option
Non read ahead (Pas de lecture anticipée) ; toutefois, le système continue à
évaluer toutes les demandes pour détecter les opérations séquentielles
éventuelles.
M
Matrice
Groupe de disques physiques qui combine l'espace de stockage de ces différents
disques en un seul segment d'espace de stockage contigu. Le contrôleur RAID
peut regrouper les disques physiques d'un ou de plusieurs canaux en une
matrice. Les lecteurs de rechange ne font pas partie des matrices.Glossaire 157
Matrice de disques
Ensemble de disques provenant d'un ou de plusieurs sous-systèmes de disque,
combinés à l'aide d'un utilitaire de configuration. L'utilitaire contrôle les
disques, et les présente à l'environnement d'exploitation de la matrice sous la
forme d'un ou de plusieurs lecteurs logiques.
Micrologiciel
Logiciel stocké dans la mémoire morte (ROM) ou la mémoire morte
programmable (PROM). Le micrologiciel détermine souvent le comportement
d'un système lors de son premier démarrage. Exemple de micrologiciel :
programme de contrôle d'un système, qui charge l'intégralité du système
d'exploitation à partir du disque ou d'un réseau, puis passe le contrôle au
système d'exploitation.
Migration de disque
Déplacement d'un disque virtuel ou d'un disque de rechange d'un contrôleur
vers un autre, effectué en détachant les disques physiques et en les rattachant
au nouveau contrôleur.
Migration du niveau RAID
La migration du niveau RAID (RLM) permet de faire passer la matrice d'un
niveau RAID à un autre. Elle permet d'utiliser le niveau RAID le mieux adapté.
Vous pouvez effectuer la migration du niveau RAID pendant que le système
continue à fonctionner, sans avoir besoin de redémarrer. Cela évite toute
interruption du service et garantit que les données restent disponibles pour les
utilisateurs.
Mise en cache
Processus consistant à utiliser un tampon de mémoire haut débit appelé
« cache » afin d'accélérer les performances globales de lecture et d'écriture. Les
accès à ce cache sont plus rapides que les accès au sous-système de disque. Pour
améliorer les performances de lecture, le cache contient généralement les
dernières données auxquelles vous avez accédé, ainsi que celles résidant dans les
secteurs de disque adjacents. Pour améliorer les performances d'écriture, le
cache peut stocker temporairement des données en fonction de ses règles
d'écriture différée. Pour en savoir plus, reportez-vous à la définition de la
mémoire cache à écriture différée.158 Glossaire
Mise en miroir
Processus consistant à fournir une redondance totale des données en gérant
deux disques physiques qui sont l'exacte copie l'un de l'autre. En cas de panne
d'un disque physique, le contenu de l'autre peut servir à maintenir l'intégrité du
système et à reconstruire le disque défectueux.
Mo
Sigle de mégaoctet. Le terme mégaoctet correspond à 1 048 576 octets
(2^20 octets) ; cependant, lorsqu'il s'agit du stockage sur disque dur, cette
mesure est souvent arrondie et équivaut à 1 000 000 octets.
Mémoire cache
Mémoire rapide qui stocke les données auxquelles le système a accédé
récemment. L'utilisation du cache accélère les accès suivants aux mêmes
données. Il s'applique le plus souvent à l'accès à la mémoire du processeur mais
vous pouvez aussi l'utiliser pour stocker une copie des données accessibles sur
un réseau. Lorsque les données sont lues ou écrites dans la mémoire principale,
une copie est enregistrée dans le cache avec l'adresse mémoire principale associée.
Le logiciel de mémoire cache surveille les adresses des lectures suivantes afin de
voir si les données demandées sont déjà présentes dans le cache. Si tel est le cas
(succès en cache), ces données sont immédiatement lues depuis le cache et la
lecture dans la mémoire principale est abandonnée (ou n'est pas démarrée). Si
les données ne se trouvent pas dans le cache (échec en cache), elles sont
extraites de la mémoire principale et enregistrées dans le cache.
N
Niveaux RAID
Ensemble de techniques appliquées aux groupes de disques pour augmenter la
disponibilité des données et/ou les performances des environnements hôtes.
Vous devez affecter un niveau RAID à chaque disque virtuel.
Ns
Abréviation de nanoseconde, soit un milliardième de seconde.
NVRAM
Sigle de Non-Volatile Random-Access Memory (Mémoire vive rémanente).
Mémoire de stockage qui ne perd pas les données qu'elle stocke lorsque
l'alimentation est coupée. La NVRAM est utilisée pour stocker les données de
configuration sur le contrôleur RAID. Glossaire 159
O
Option Non Read Ahead (Pas de lecture anticipée)
L'absence de lecture anticipée est l'une des règles de lecture du cache. Si vous
sélectionnez dans l'utilitaire de configuration du BIOS l'option Non read ahead
(Pas de lecture anticipée), le contrôleur n'effectue pas de lecture séquentielle
anticipée des données demandées et ne stocke pas de données supplémentaires
dans la mémoire cache, anticipant ainsi les demandes du système. L'absence de
lecture anticipée est plus efficace lorsque vous accédez à des données aléatoires.
OU exclusif
Opération booléenne servant à créer un bit de parité qui peut être utilisé pour
restaurer les données d'un fichier endommagé ou d'un disque physique
défectueux. L'utilitaire de gestion compare les données de deux disques
physiques et crée un bit de parité qui est stocké sur un troisième disque
physique. Cette opération s'applique aux niveaux RAID utilisant les bits de
parité, comme RAID 5, qui emploie la parité distribuée. Également désigné par
l'expression « X-OR ».
P
Parité
Bit supplémentaire ajouté à un octet ou à un mot pour révéler les erreurs de
stockage (en mémoire RAM ou sur disque) ou de transmission. La parité permet
de générer un ensemble de données de redondance à partir de deux ensembles
de données parents ou plus. Les données de redondance permettent de
reconstruire l'un des ensembles de données parents. Toutefois, les données de
parité ne dupliquent pas entièrement les ensembles de données parents. Avec
RAID, cette méthode est appliquée à des disques physiques entiers ou aux
éléments de bande de tous les disques physiques d'un disque virtuel. La parité
peut être dédiée, ce qui signifie que la parité des données sur deux disques
physiques ou plus est stockée sur un disque physique différent. Elle peut
également être distribuée, ce qui signifie que les données de parité sont
réparties sur tous les disques physiques du système. En cas d'échec d'un seul
disque physique, vous pouvez le reconstruire à partir de la parité des données
applicables sur les autres disques physiques.160 Glossaire
Parité distribuée
La parité inclut un bit supplémentaire, ajouté à un octet ou à un mot pour
révéler les erreurs de stockage (en mémoire RAM ou sur disque) ou de
transmission. La parité permet de générer un ensemble de données de
redondance à partir de deux ensembles de données parents ou plus. Les données
de redondance permettent de reconstruire l'un des ensembles de données
parents. Avec la parité distribuée, les données de parité sont réparties sur tous
les disques physiques du système. En cas d'échec d'un seul disque physique,
vous pouvez le reconstruire à partir de la parité des données applicables sur les
autres disques physiques.
Partition
Structure logique sur un segment contigu d'espace de stockage d'un disque
physique ou virtuel reconnu par un système d'exploitation.
PHY (couche physique)
Interface nécessaire pour émettre et recevoir les paquets de données qui
transitent sur le bus série.
Chaque couche physique (PHY) peut constituer un côté de la liaison physique
dans le cadre d'une connexion sur couche physique avec un périphérique SATA
agréé par Dell. Cette liaison physique est composée de quatre fils regroupés en
deux paires de signaux différentielles. L'une d'entre elles transmet les signaux et
l'autre les reçoit. Ces paires fonctionnent simultanément et permettent la
transmission de données dans les deux sens (transmission et réception)
simultanément.
Protocole
Ensemble de règles formelles qui décrit la manière de transmettre les données,
généralement sur un réseau ou pour la communication avec des sous-systèmes
de stockage. Les protocoles de bas niveau définissent les normes électriques et
physiques à respecter, l'ordre des bits et des octets, la transmission, et la
détection et la correction des erreurs du flux de bits. Les protocoles de haut
niveau concernent le formatage des données, notamment la syntaxe des
messages, le dialogue entre terminal et système, les jeux de caractères, le
séquencement des messages, etc.Glossaire 161
R
RAID
Sigle de « Redundant Array of Independent Disks » (Matrice redondante de
disques indépendants), anciennement « Redundant Array of Inexpensive
Disks » (Matrice redondante de disques économiques). Matrice constituée de
plusieurs disques physiques indépendants gérés ensemble pour offrir une
meilleure fiabilité et/ou des performances supérieures à celles obtenues avec un
seul disque physique. Le disque virtuel est reconnu par le système d'exploitation
comme une unité de stockage unique. Les entrées/sorties sont plus rapides car le
système peut accéder simultanément à plusieurs disques. Les systèmes RAID
redondants (niveaux RAID 1, 5, 6, 10, 50 et 60) permettent de protéger les
données.
Reconstitution
Opération qui consiste à recréer un disque virtuel après avoir changé de
niveau RAID ou avoir ajouté un disque physique à un disque virtuel existant.
Reconstruction
Régénération de toutes les données sur un disque de remplacement dans un
disque virtuel redondant (RAID 1, 5, 6, 10, 50 ou 60) après une panne du
disque. La reconstruction du disque se produit normalement sans aucune
interruption du fonctionnement normal du disque virtuel concerné, bien que
vous puissiez parfois constater une dégradation des performances du soussystème de disque.
Redondance
Installation de plusieurs composants interchangeables remplissant la même
fonction, afin de gérer les pannes et les erreurs. Les formes courantes de
redondance matérielle sont la mise en miroir des disques, la mise en place de
disques de parité ou la parité distribuée.162 Glossaire
Replace Member (Remplacer le membre)
Procédure utilisée pour copier les données d'un disque physique source membre
d'un disque virtuel vers un disque physique cible qui n'appartient pas à ce disque
virtuel. L'opération Replace Member (Remplacer le membre) sert souvent à créer
ou à restaurer une configuration physique spécifique pour une matrice (avec une
organisation particulière des membres de la matrice sur les bus d'entrées/sorties
des périphériques, par exemple). L'opération Replace Member (Remplacer le
membre) peut être exécutée automatiquement ou manuellement.
Généralement, un disque physique subit une panne ou est sur le point d'en
subir une, et les données sont reconstruites sur un disque de rechange. Le
disque physique défectueux est remplacé par un nouveau disque. Les données
sont ensuite copiées du disque de rechange vers le nouveau disque physique et
le disque de rechange repasse de l'état de disque reconstruit à l'état de disque de
rechange disponible. L'opération Replace Member (Remplacer le membre)
fonctionne en arrière-plan et le disque virtuel reste disponible en ligne pour
l'hôte.
RPM
Sigle de Red Hat Package Manager (gestionnaire de progiciel Red Hat). RPM est
un gestionnaire de logiciel qui sert à installer, supprimer, interroger et vérifier les
logiciels de votre système. Vous l'utilisez dans les procédures de mise à jour des
pilotes pour Red Hat Enterprise Linux et SUSE LINUX Enterprise Server
(SLES).
Répartition
La répartition consiste à écrire des données sur tous les disques physiques qui
composent un disque virtuel. Chaque bande de répartition correspond à une plage
d'adresses de données sur le disque virtuel. Ces adresses sont associées par adressage
séquentiel (sous forme d'unités de taille fixe) à chaque disque physique membre du
disque virtuel. Par exemple, si le disque virtuel comprend cinq disques physiques, la
bande de répartition écrit des données sur les disques physiques un à cinq sans
aucune répétition sur deux disques. La quantité d'espace occupée par une bande de
répartition est identique sur chaque disque physique. La portion des données
réparties qui réside sur un disque physique est un élément de bande. La répartition
en elle-même ne fournit aucune redondance des données, sauf si elle est associée à
un mécanisme de parité.Glossaire 163
S
SAS
Sigle de Serial Attached SCSI (SCSI raccordé en série). Extension de la
norme SCSI définissant une interface série point à point pour la connexion
de périphériques. L'interface SAS améliore les performances, simplifie le
câblage, utilise des connecteurs plus petits et un nombre de broches réduit, et
consomme moins d'électricité que le SCSI parallèle. Les contrôleurs PERC 6
exploitent une interface de connexion électrique et physique courante qui est
compatible avec la technologie SATA.
SATA
Sigle de Serial Advanced Technology Attachment (Connexion par technologie
série avancée). Norme d'interface de stockage physique désignant une liaison
série qui fournit des connexions point à point entre différents périphériques.
Elle utilise des câbles série plus fins qui permettent une meilleure ventilation de
l'intérieur du système et l'utilisation de châssis plus petits.
SCSIport
Le pilote SCSIport est une fonction de l'architecture de stockage Microsoft®
Windows®, qui envoie des commandes SCSI aux systèmes de stockage cible.
Ce pilote fonctionne particulièrement bien avec les périphériques de stockage
utilisant le SCSI parallèle.
SDRAM DDR
Sigle de Double Data Rate Synchronous Dynamic Random Access Memory
(Mémoire dynamique à accès aléatoire à double débit). Il s'agit d'un type de
mémoire SDRAM dont le débit de données est le double de celui de la
mémoire SDRAM standard. Elle utilise la technique des rafales pour prédire
l'adresse de l'emplacement mémoire suivant auquel le système va accéder et
autorise deux transferts de données par cycle d'horloge.164 Glossaire
SMART
Sigle de Self-Monitoring Analysis Reporting Technology (Technologie d'analyse
et de rapport autonome). La fonction SMART contrôle les performances
internes de tous les moteurs, têtes et autres composants électroniques d'un
lecteur afin de détecter les pannes de lecteur avant qu'elles se produisent. Elle
permet de surveiller les performances et la fiabilité du lecteur, et de protéger
ainsi les données qu'il contient. Si des problèmes sont détectés, vous pouvez
remplacer ou réparer le lecteur sans perdre de données.
Les lecteurs compatibles SMART disposent d'attributs dont les valeurs peuvent
être surveillées afin de détecter toute modification ou tout dépassement des
seuils autorisés. De nombreuses pannes mécaniques et certaines pannes
électriques sont précédées par une dégradation des performances.
SMP
Sigle de Serial Management Protocol (Protocole de gestion série). Le SMP
transmet des informations de gestion de la topologie directement au périphérique
d'extension SAS connecté. Chaque couche physique (PHY) du contrôleur peut
jouer le rôle d'un initiateur SMP.
Sous-système de disque
Ensemble constitué des disques et du matériel qui les contrôle et les connecte à
un ou plusieurs contrôleurs. Ce matériel peut inclure un contrôleur intelligent
ou les disques peuvent être directement reliés à un contrôleur de bus
d'entrées/sorties système.
SSP
Sigle de Serial SCSI Protocol (Protocole SCSI série). Le SSP permet la
communication avec d'autres périphériques SAS. Chaque couche physique
(PHY) d'un contrôleur SAS peut jouer le rôle d'un initiateur ou d'une
cible SSP.Glossaire 165
Storport
Le pilote Storport a été conçu pour remplacer le pilote SCSIport sous
Windows 2003 et supérieur. De plus, il permet d'augmenter les performances
des nouveaux protocoles de contrôleur RAID (comme SAS), en fournissant un
débit d'entrées/sorties supérieur, une plus grande facilité de gestion et une
interface sur port miniature mise à niveau. Par exemple, alors que le pilote
SCSIport autorise un maximum de 254 commandes par contrôleur, Storport
prend en charge le même nombre de commandes par numéro d'unité
logique (LUN).
STP
Sigle de Serial Tunneling Protocol (Protocole de tunnel série). Le STP permet la
communication avec un périphérique SATA agréé par Dell, par l'intermédiaire
d'un module d'extension connecté. Chaque couche physique (PHY) du
contrôleur SAS peut jouer le rôle d'un initiateur STP.
Système hôte
Tout système sur lequel le contrôleur RAID est installé. Le système hôte peut
être un gros système, une station de travail ou un ordinateur personnel.
T
Taille de l'élément de bande
Total de l'espace disque consommé par une bande de données réparties, à
l'exclusion du disque de parité. Par exemple, vous pouvez répartir les données
sur 64 Ko d'espace disque, à raison de 16 Ko de données sur chaque disque de la
bande. Dans ce cas, la taille de l'élément de bande est de 16 Ko pour une
répartition de 64 Ko.
Taux de reconstruction
Pourcentage des ressources de l'unité centrale (UC) consacré à la
reconstruction.166 Glossaire
Tolérance de pannes
La tolérance de pannes est la capacité du sous-système de disque à subir une
seule panne de lecteur par groupe de disques sans perte de l'intégrité des
données et sans impact sur la capacité de traitement. Les contrôleurs PERC 6
fournissent cette fonction par le biais de disques virtuels redondants en RAID 1,
5, 6, 10, 50 et 60.
La tolérance de pannes est souvent associée à la disponibilité du système car elle
permet au système de rester disponible pendant les pannes de lecteur. Lorsqu'un
disque subit un échec, les contrôleurs PERC 6 prennent en charge les disques de
rechange et la fonction de reconstruction automatique.
U
Unité de remplacement
Composant ou ensemble de composants d'un système ou sous-système qui est
toujours remplacé en tant qu'entité unique lorsque l'un des éléments de
l'ensemble tombe en panne. Les unités de remplacement courantes pour un
sous-système de disque sont les disques, les cartes logiques de contrôleur, les
blocs d'alimentation et les câbles.
Unité BBU (Battery Backup Unit - Bloc batterie de secours)
L'unité BBU protège l'intégrité des données mises en cache sur le contrôleur en
fournissant une alimentation de secours en cas de panne totale de l'alimentation
secteur ou de brève coupure de courant.
Utilitaire de configuration du BIOS
L'utilitaire de configuration du BIOS permet de configurer les groupes de
disques et disques virtuels RAID, d'assurer leur entretien et de gérer le
système RAID. Comme il réside dans le BIOS du contrôleur, il fonctionne
indépendamment du système d'exploitation de votre installation. L'utilitaire de
configuration du BIOS (également désigné par l'expression « Ctrl+R »)
comporte différents éléments appelés contrôles, dont chacun exécute une
fonction spécifique. Ces fonctions incluent des procédures que vous pouvez
exécuter pour configurer des disques physiques et des disques virtuels.Glossaire 167
Utilitaire de gestion de RAID
Vous employez un utilitaire de gestion de RAID pour configurer des disques
physiques afin de créer des groupes de disques et des disques virtuels.
L'utilitaire de configuration du BIOS est également désigné par l'expression
« Ctrl+R ». Utilisez-le si aucun système d'exploitation n'a encore été installé sur
le contrôleur. L'utilitaire de configuration du BIOS comporte différents
éléments appelés contrôles, dont chacun exécute une fonction spécifique. Ces
fonctions incluent des procédures que vous pouvez exécuter pour configurer des
disques physiques et des disques virtuels.
Le logiciel Dell OpenManage™ Storage Management configure les disques
après l'installation du système d'exploitation. Le logiciel de gestion du stockage
permet d'exécuter des fonctions de contrôleur et de boîtier pour tous les
contrôleurs et boîtiers RAID et non-RAID pris en charge, à partir d'une seule
interface graphique ou de ligne de commande, sans avoir besoin de recourir aux
utilitaires BIOS du contrôleur.
SAS RAID Storage Manager permet la configuration, la surveillance et
l'entretien des contrôleurs PERC 6, des unités BBU (Battery Backup Unit - Bloc
batterie de secours), ainsi que des autres périphériques exécutés sur un système.
V
Vérification de cohérence
Opération servant à vérifier que toutes les bandes d'un disque virtuel avec un
niveau RAID redondant sont cohérentes ; elle permet aussi de corriger les
erreurs éventuelles. Pour les matrices RAID 5, 6, 50 et 60, la vérification de
cohérence s'assure que les données de parité sont correctes pour chaque bande.
Pour les matrices RAID 1 et RAID 10, cette opération vérifie que les données en
miroir sont correctes pour chaque bande.168 GlossaireIndex 169
Index
A
affichage/mise à jour des
paramètres, 109
B
batterie
gestion, 34
installation d'une unité TBBU, 49
retrait de l'adaptateur PERC
5/E, 57
BIOS, 112, 147
C
câbles
SAS, 132
compatibilité
avec les contrôleurs RAID
existants, 27
configuration étrangère, 112
contrôleur, 148, 162
descriptions, 15
D
décharge électrostatique. Voir
ESD
DEL
fonctionnement, 30
schémas de comportement, 140
dépannage, 121
erreur SMART, 135, 137
messages d'erreur POST, 121
problèmes d'ordre général, 131
problèmes de disque
physique, 132
disque de remplacement, 149
disque physique
actions, 110
disques physiques
actions, 110
gestion, 110
disques virtuels
configuration, 111, 113
dégradés, 129
gestion, 105
options de menu, 108, 112
paramètres, 89
suppression, 102
disquette de pilotes, 68
E
échange à chaud, 40, 151
ESD, 12170 Index
F
Foreign Configuration View (Vue
de la configuration
étrangère), 112
G
gestion des contrôleurs, 111
groupes de disques
suppression, 103
I
initialisation, 155
initialisation en arrière-plan, 28,
155
arrêt, 116
installation des pilotes, 67
NetWare, 79
instructions de sécurité
pour la prévention des ESD, 12
itinérance de disque, 30
L
lecteur de rechange, 156
M
manuelle, reconstruction, 117
mémoire cache, 158
migration de disque, 31
mise en miroir de disques, 19
N
NetWare, installation des
pilotes, 79
niveau RAID, 89
niveaux RAID, 157-158
Novell NetWare, 67
pilotes, 67
P
parité, 20, 40, 159
distribuée, 160
parité distribuée, 160
Patrol Read, 42
comportement, 43
configuration, 43
détails du comportement, 43
modes, 43
PCI
architecture, 16
PERC
fonctions, 23
présentation, 15
PERC 6
description des contrôleurs, 15
pilote Windows XP
installation sur un système
existant, 80Index 171
pilotes
installation, 67
installation du système
d'exploitation Microsoft, 70
port de base, 147
POST, messages d'erreur, 121
R
RAID, 148, 155
configuration, 81
configuration et gestion, 81
définition, 17, 161
description, 17
fonctions de configuration, 88
gestion, 81
informations de configuration, 38
migration du niveau, 158
niveaux, 17, 109, 158
parité, 159
récapitulatif des niveaux, 17
reconstruction, 111
manuelle, 117
Red Hat Enterprise Linux, 67
création d'une disquette de
pilotes, 73
installation avec la disquette de
mise à jour des pilotes, 75
règle d'écriture, 90
règle de lecture, 91
répartition sur les disques, 18
S
SAS, 163
câbles, 132
description des contrôleurs, 15
périphériques, 15
présentation, 15
SATA, 163
SCSIport, 163
SMART, technologie, 27
Storport, 165
systèmes d'exploitation, 16
systèmes d'exploitation pris en
charge, 16
T
taille d'élément de bande, 89
tolérance de pannes, 38
fonctions, 38
U
utilitaire de configuration du
BIOS, 83, 110-112, 166
contrôles de navigation dans les
menus, 84
démarrage, 83
gestion des contrôleurs, 111
gestion des disques
physiques, 110
gestion des disques virtuels, 105Index 172
menu Foreign View (Vue
étrangère), 112
menu Rebuild
(Reconstruire), 111
menus, 104
options de menu, 104
V
vérification de cohérence, 95,
109, 167
W
Windows, 67
mise à jour des pilotes, 72
pilotes, 67www.dell.com | support.dell.com
Imprimé aux U.S.A.www.dell.com | support.dell.com
Imprimé en Irlande.
Installing and Removing the Cable Management Arm
NOTE: You can attach the CMA to either the right or left mounting rail, depending on how you intend to route cables from
the system. Mounting the CMA on the side opposite of the power supplies is recommended; otherwise, the CMA must be
disconnected in order to remove the outer power supply. You mustremove the tray before removing the power supplies.
At the back of the system, fit the latch on the front end of the CMA on the innermost bracket of the slide assembly until the
latch engages (1). Fit the other latch on the end of the outermost bracket until the latch engages (2). To remove the CMA,
disengage both latches by pressing the CMA release buttons at the top of the inner and outer latch housings (3).
Installation et retrait du passe-câbles
REMARQUE : vous pouvez fixer le passe-câbles sur la gauche ou la droite du rail de montage, en fonction de la façon
dont vous voulez acheminer les câbles dans le système. Il est conseillé d'installer le passe-câbles du côté opposé aux
blocs d'alimentation. Dans le cas contraire, vous devrez le déconnecter en cas de retrait du bloc d'alimentation extérieur.
Vous devezretirer le plateau avant de retirer les blocs d'alimentation. À l'arrière du système, placez le loquet situé sur
la partie avant du passe-câbles sur le support interne du rail coulissant jusqu'à ce que le loquet s'enclenche (1). Placez
l'autre extrémité du loquet sur le support externe jusqu'à ce que le loquet s'enclenche (2). Pour retirer le passe-câbles,
dégagez les deux loquets en appuyant sur les boutons de dégagement du passe-câbles situés en haut des logements
des loquets interne et externe (3).
Installieren und Entfernen des Kabelführungsarms
ANMERKUNG: Sie können den Kabelführungsarm an der rechten oder der linken Montageschiene befestigen, je nachdem,
wie Sie die Systemkabel verlegen wollen. Empfohlen wird die Montage des Kabelführungsarms auf der den Netzteilen
gegenüberliegenden Seite; andernfalls muss zum Entfernen des äußeren Netzteils der Kabelführungsarm abgenommen
werden. Sie müssen vor dem Entfernen der Netzteile die Auflage entfernen. Befestigen Sie auf der Systemrückseite die
Raste am vorderen Ende des Kabelführungsarms an der inneren Halterung des Schienensatzes und lassen Sie die
Verbindung einrasten (1). Befestigen Sie die andere Raste am Ende der äußeren Halterung und lassen Sie die Verbindung
einrasten (2). Um den Kabelführungsarm zu entfernen, lösen Sie beide Verbindungen, indem Sie auf die Sperrklinken auf
der Oberseite der inneren und äußeren Halterungsabdeckung drücken (3).
1
2
Cable Management Arm Installation Installation du passe-câbles | Installation des Kabelführungsarms | | Instalación del brazo para tendido de cables
Moving the CMA Away from the CMA Tray
The CMA can be pulled away from the system and extended away from the tray for access and service (1). At the hinged
end, lift the CMA up and off of the tray to unseat it from the tray catch. Once it is unseated from the tray, swing the CMA
away from the system (2).
NOTE: You can also extend the CMA into the service position once it is cabled to access the back of the system.
Dégagement du passe-câbles hors du plateau
Vous pouvez dégager le passe-câbles du système et l'éloigner du plateau, si une intervention le nécessite (1). Sur la
charnière, soulevez le passe-câbles du plateau pour le dégager du cliquet. Une fois le passe-câbles dégagé du plateau,
faites-le pivoter pour l'éloigner du système (2).
REMARQUE : vous pouvez également faire pivoter le passe-câbles une fois qu'il est installé afin de le mettre en position
de maintenance et accéder à l'arrière du système.
Wegführen des Kabelführungsarms von der Auflage
Der Kabelführungsarm lässt sich für Zugang und Wartung vom System wegbewegen und ausziehen (1). Heben Sie
den Kabelführungsarm am Scharnierende nach oben und von der Auflage herunter, um ihn davon zu lösen. Sobald
er von der Auflage genommen ist, können Sie den Kabelführungsarm vom System weg schwenken (2).
ANMERKUNG: Auch um auf die Systemrückseite zuzugreifen, können Sie den Kabelführungsarm im verkabelten
Zustand in die Wartungsposition bringen.
Separación del brazo para tendido de cables y la bandeja del brazo para tendido
de cables
Se puede tirar del brazo para tendido de cables para separarlo de la bandeja a fin de facilitar el acceso y el mantenimiento (1). Desde el extremo con bisagra, levante el brazo para tendido de cables hacia arriba y hacia fuera para
desencajarlo del retén de la bandeja. Una vez desenganchado de la bandeja, haga rotar el brazo para tendido de cables
para alejarlo del sistema (2).
NOTA: También puede extender el brazo para tendido de cables en la posición de mantenimiento una vez que esté
cableado para acceder a la parte posterior del sistema.
Identifying the Cable Management Arm Kit Contents
Locate the components for installing the Cable Management Arm (CMA) assembly:
Cable Management Arm tray (1)
Cable Management Arm (2)
Nylon cable tie wraps (3)
NOTE: To secure the CMA for shipment in the rack, loop the tie wraps around both baskets and tray and cinch them firmly.
For larger CMAs, the tie wraps can be threaded through the inner and outer baskets and around the tray to secure them.
Securing the CMA in this manner will also secure your system in unstable environments.
Identification des composants du kit de passe-câbles
Identifiez les composants de l'assemblage de passe-câbles à installer :
Plateau du passe-câbles (1)
Passe-câbles (2)
Fixe-câbles en nylon (3)
REMARQUE : si vous devez expédier le rack avec le passe-câbles, fixez le passe-câbles en introduisant les fixe-câbles
à la fois dans le panier et dans le plateau, puis sanglez-les. Dans le cas de passe-câbles de plus grand format, vous
pouvez faire passer les fixe-câbles dans les paniers interne et externe et autour du plateau pour qu'ils ne bougent pas.
Ceci permet également de stabiliser le système si celui-ci se trouve dans un environnement instable.
Bestandteile des Kits für den Kabelführungsarm
Identifizieren Sie die Komponenten für die Installation des Kabelführungsarms:
Auflage für den Kabelführungsarm (1)
Kabelführungsarm (2)
Kabelbinder aus Kunststoff (3)
ANMERKUNG: Um den Kabelführungsarm zum Transport am Rack zu sichern, ziehen Sie die Kabelbinder um beide
Kabeltunnel und die Auflage. Bei größeren Kabelführungsarmen können die Kabelbinder durch die inneren und äußeren
Kabeltunnel und um die Auflage herum gefädelt und festgezogen werden. Ein derart gesicherter Kabelführungsarm kann
außerdem das System in instabilen Umgebungen schützen.
Installing and Removing the Cable Management Arm Tray
NOTE: The CMA tray provides support and acts as a retainer for the CMA.
Align and engage each side of the tray with the receiver brackets on the inner edges of the rails and push forward until
the tray clicks into place (1). To remove the tray, squeeze the latch-release buttons on both sides toward the center and
pull the tray out of the receiver brackets (2).
Installation et retrait du plateau du passe-câbles
REMARQUE : le plateau est un dispositif sur lequel repose le passe-câbles et le maintient en place.
Placez chaque côté du plateau en face des supports situés sur les bords internes des rails et poussez-les jusqu'à ce que
le plateau s'enclenche (1). Pour retirer le plateau, pincez les loquets de dégagement pour les ramener vers l'intérieur
et sortez le plateau des supports (2).
Installieren und Entfernen der Kabelführungsarm-Auflage
ANMERKUNG: Die Kabelführungsarm-Auflage dient als Unterstützung und als Rückhaltemechanismus für den Kabelführungsarm.
Führen Sie die Seiten der Auflage in die Aufnahmen auf den inneren Seiten der Schienen ein und drücken Sie die Auflage
bis zum Einrasten nach vorn (1). Um die Auflage zu entfernen, schieben Sie die Sperrklinken auf beiden Seiten zur Mitte hin,
und ziehen Sie die Auflage aus den Aufnahmen (2).
Instalación y extracción de la bandeja del brazo para tendido de cables
NOTA: La bandeja del brazo para tendido de cables actúa como pieza de soporte y de retención para el brazo para tendido
de cables.
Alinee y encaje cada lado de la bandeja con las guías en los extremos interiores de los rieles y empuje hacia delante hasta
que la bandeja encaje en su lugar (1). Para extraer la bandeja, apriete los botones de liberación del pestillo de ambos lados
hacia el centro y tire de la bandeja para extraerla de las guías (2).
3
4
3
1
2
1
2
3
1
2
2
1
Identificación del contenido del kit del brazo para tendido de cables
Localice los componentes para instalar el ensamblaje del brazo para tendido de cables (CMA):
Bandeja del brazo para tendido de cables (1)
Brazo para tendido de cables (2)
Abrazaderas de cable de nylon (3)
NOTA: Para fijar el brazo para tendido de cables para su envío con el rack, pase las abrazaderas
alrededor de los dos soportes y la bandeja y apriételas con fuerza. En el caso de brazos para tendido
de cables más grandes, puede fijar las abrazaderas pasándolas por los soportes interno y externo y
alrededor de la bandeja. Si fija el brazo para tendido de cables de este modo, el sistema también
quedará sujeto en entornos inestables.
Instalación y extracción del brazo para tendido de cables
NOTA: Puede instalar el brazo para tendido de cables en el riel de montaje de la derecha o de la
izquierda, según cómo tenga previsto colocar los cables desde el sistema. Se recomienda instalar el
brazo para tendido de cables en el lado opuesto a las fuentes de alimentación, ya que de lo contrario
deberá desconectarse para poder extraer la fuente de alimentación externa. Debe retirar la bandeja
antes de extraer las fuentes de alimentación. En la parte posterior del sistema, encaje el pestillo del
extremo frontal del brazo para tendido de cables en la guía más interna del ensamblaje deslizante hasta
que encaje en su sitio (1). Encaje el otro pestillo en el extremo de la guía más externa hasta que encaje
en su sitio (2). Para extraer el brazo para tendido de cables, desenganche los dos pestillos presionando
los botones de liberación del brazo para tendido de cables en la parte superior de los alojamientos de
pestillo interno y externo (3).
F880Kcc0.qxp 30/10/2008 15:13 Page 10F880KA00
CMA Installation Instructions
Printed in China.
Imprimé en Chine.
Gedruckt in China.
Impreso en China.
Printed on recycled paper.
Instructions d'installation
du passe-câbles
Installationsanweisungen
für den Kabelführungsarm
Instrucciones de instalación
del brazo para tendido de cables
Notes, Cautions and Warnings
A NOTE: indicates important information that helps you make better use of your computer.
A CAUTION: indicates potential damage to hardware or loss of data if instructions are not followed.
A WARNING: indicates a potential for property damage, personal injury, or death.
Remarques, Précautions et Avertissements
Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
votre ordinateur.
Une PRÉCAUTION vous avertit d'un risque de dommage matériel ou de perte de données en cas
de non-respect des instructions données.
Un AVERTISSEMENT vous avertit d'un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
Anmerkungen, Vorsichtshinweise und Warnungen
Eine ANMERKUNG: macht auf wichtige Informationen aufmerksam, mit denen Sie das System besser
einsetzen können.
Ein VORSICHTSHINWEIS: warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust,
falls die Anweisungen nicht befolgt werden.
Eine WARNUNG: weist auf Gefahrenquellen hin, die materielle Schäden, Verletzungen oder sogar
den Tod von Personen zur Folge haben können.
Notas, precauciones y advertencias
Una NOTA: proporciona información importante que le ayudará a utilizar mejor el ordenador.
Un mensaje de PRECAUCIÓN: indica la posibilidad de daños en el hardware o la pérdida de datos
si no se siguen las instrucciones.
Un mensaje de ADVERTENCIA: indica el riesgo de daños materiales, lesiones o incluso la muerte.
WARNING: This is a condensed reference. Read the safety instructions in your Safety,
Environmental, and Regulatory Information booklet before you begin.
WARNING: Only trained service technicians are authorized to remove the system cover and
access any of the components inside the system. Before you begin, review the safety
instructions that came with the system.
NOTE: The illustrations in this document are not intended to represent a specific server. These
installation instructions show a 3U Cable Management Arm installation. Other CMAs may vary
slightly in appearance.
AVERTISSEMENT: ce document est uniquement un condensé. Veuillez lire le livret relatif à
la sécurité, l'environnement et les réglementations avant de commencer.
AVERTISSEMENT: seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot
du système pour accéder aux composants internes. Veuillez lire les consignes de sécurité
fournies avec le système avant de commencer.
REMARQUE : les illustrations figurant dans ce document ne représentent pas de serveur
spécifique. Ces instructions présentent l'installation d'un passe-câbles pour un système
à 3 unités. L'apparence des passe-câbles peut varier selon les modèles.
WARNUNG: Dieses Dokument stellt eine Kurzanleitung dar. Bevor Sie mit der Montage beginnen,
lesen Sie bitte die Sicherheitshinweise in der Broschüre Sicherheits-, Umgebungs- und
Betriebsbestimmungen.
WARNUNG: Nur zugelassene Servicetechniker dürfen die Gehäuseabdeckung entfernen
und auf die Komponenten im Innern des Systems zugreifen. Bevor Sie beginnen, lesen Sie
die Sicherheitshinweise, die Sie zusammen mit Ihrem System erhalten haben.
ANMERKUNG: Die Abbildungen in diesem Dokument sollen keinen bestimmten Server darstellen.
Diese Anweisungen zeigen die Installation eines 3U-Kabelführungsarms. Andere Kabelführungsarme können im Erscheinungsbild leicht abweichen.
ADVERTENCIA: Este documento es una referencia resumida. Lea las instrucciones de seguridad
incluidas en el folleto Información sobre seguridad, medio ambiente y normativas antes
de empezar.
ADVERTENCIA: Los técnicos de servicio especializados son las únicas personas autorizadas
para retirar las cubiertas y acceder a los componentes internos del sistema. Antes de empezar,
revise las instrucciones de seguridad incluidas con el sistema.
NOTA: Las ilustraciones de este documento no representan un servidor específico. En estas
instrucciones se muestra la instalación de un brazo para tendido de cables 3U. Es posible que
otros brazos para tendido de cables tengan un aspecto ligeramente diferente.
Cabling the System Using the CMA
CAUTION: To avoid potential damage from protruding cables, secure any slack in the status indicator cable
before routing this cable through the CMA.
Using the tie wraps provided, bundle the cables together as they enter and exit the baskets so they do not
interfere with adjacent systems (1). With the CMA in the service position, route the cable bundle through the inner
and outer baskets (2). Use the preinstalled Velcro straps on either end of the baskets to secure the cables (3).
Adjust the cable slack as needed at the hinge postion (4). Swing the CMA back into place on the tray (5). Install
the status indicator cable at the back of the system and secure the cable by routing it through the CMA. Attach
the other end of this cable to the corner of the outer CMA basket. (6).
Câblage du système à l'aide du passe-câbles
PRÉCAUTION : pour éviter tout dommage dû à des câbles dépassant du système, le câble du voyant d'état
ne doit pas présenter de mou avant son acheminement via le passe-câbles.
À l'aide des fixe-câbles, regroupez les câbles et faites-les passer dans les paniers afin qu'ils n'interfèrent pas
avec les systèmes adjacents (1). Mettez le passe-câbles en position de service, puis faites passer le faisceau
de câbles dans les paniers interne et externe (2). À l'aide des bandes Velcro préinstallées sur l'une ou l'autre
extrémité des paniers, fixez les câbles (3). Ajustez les câbles pour qu'il n'y ait pas de mou au niveau de la
charnière (4). Faites pivoter le passe-câbles pour le replacer dans le fixe-câbles (5). Installez le câble du voyant
d'état à l'arrière du système et sécurisez-le en le glissant dans le passe-câbles. Fixez l'autre extrémité de câble
au coin du panier externe du passe-câbles. (6).
Verkabeln des Systems mit dem Kabelführungsarm
VORSICHT: Um mögliche Schäden an vorstehenden Kabeln zu vermeiden, sichern Sie eine etwaige Überlänge
des Statusanzeigekabels, bevor Sie dieses Kabel im Kabelführungsarm verlegen.
Bündeln Sie mit den Kabelbindern die Kabel beim Eintritt und Austritt an den Kabeltunneln, so dass sie nicht mit
benachbarten Systemen in Konflikt geraten (1). Verlegen Sie Kabel durch den inneren und äußeren Kabeltunnel,
wobei sich der Kabelführungsarm in der Wartungsposition befindet (2). Sichern Sie die Kabel an den Enden
der Kabeltunnel mit den vorinstallierten Klettbändern (3). Passen Sie das Kabelspiel an der Scharnierposition
nach Bedarf an (4). Schwenken Sie den Kabelführungsarm zurück auf die Auflage (5). Installieren Sie das
Statusanzeigekabel auf der Systemrückseite und sichern Sie das Kabel, indem Sie es im Kabelführungsarm
verlegen. Befestigen Sie das andere Ende des Kabels an der Ecke des äußeren Kabelführungstunnels (6).
5
1
4
2
5
3
6
Information in this document is subject to change without notice.
© 2008 Dell Inc. All rights reserved.
Dell and ReadyRails are trademarks of Dell Inc. Reproduction in any manner whatsoever without the
written permission of Dell Inc. is strictly prohibited. Dell disclaims proprietary interest in the marks
and names of others.
October 2008
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2008 Dell Inc. Tous droits réservés.
Dell et ReadyRails sont des marques de Dell Inc. La reproduction de ce document de quelque manière
que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Dell ne revendique aucun
droit propriétaire sur les marques et noms des autres sociétés.
Octobre 2008
Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden.
© 2008 Dell Inc. Alle Rechte vorbehalten.
Dell und ReadyRails sind Marken von Dell Inc. Die Reproduktion dieses Dokuments in jeglicher Form ist
ohne vorherige schriftliche Genehmigung von Dell Inc. streng verboten. Dell erhebt keinen Anspruch
auf die Warenzeichen und Handelsnamen anderer Hersteller.
Oktober 2008
La información contenida en este documento puede modificarse sin notificación previa.
© 2008 Dell Inc. Todos los derechos reservados.
Dell y ReadyRails son marcas comerciales de Dell Inc. Queda estrictamente prohibida la reproducción
de este documento en cualquier forma sin la autorización por escrito de Dell Inc. Dell renuncia a
cualquier interés sobre la propiedad de marcas y nombres de terceros.
Octubre de 2008
WARNING: This is a condensed
reference. Read the safety instructions
that ship with your system before
you begin.
AVERTISSEMENT : ce document est
uniquement un condensé. Veuillez lire
les consignes de sécurité fournies
avec le système avant de commencer.
WARNUNG: Dieses Dokument stellt eine
Kurzanleitung dar. Bevor Sie beginnen,
lesen Sie die im Lieferumfang Ihres
Systems enthaltenen Sicherheitshinweise.
ADVERTENCIA: Este documento es
una referencia resumida. Lea las
instrucciones de seguridad suministradas
con el sistema antes de empezar.
Cable Management Arm Installation (continued) Installation du passe-câbles (suite) | Installation des Kabelführungsarms (fortgesetzt) | | Instalación del brazo para tendido de cables (continuación)
Cableado del sistema mediante el brazo para tendido de cables
PRECAUCIÓN: Para evitar posibles daños debidos a cables que sobresalen, ajuste la holgura del
cable de indicador de estado antes de pasar este cable por el brazo para tendido de cables.
Mediante las abrazaderas proporcionadas, agrupe los cables al entrar y salir de los soportes de modo
que no interfieran con los sistemas adyacentes (1). Con el brazo para tendido de cables en la posición
de mantenimiento, pase el grupo de cables por los soportes interno y externo (2). Utilice las cintas de
velcro preinstaladas en cada extremo de los soportes para fijar los cables (3). Realice los ajustes de
holgura necesarios en los cables en las posiciones de las bisagras (4). Vuelva a girar el brazo para
tendido de cables para que encaje en la bandeja (5). Instale el cable de indicador de estado en la parte
posterior del sistema y fíjelo pasándolo por el brazo para tendido de cables. Fije el otro extremo de este
cable a la esquina del soporte externo del brazo para tendido de cables. (6).
F880Kcc0.qxp 30/10/2008 15:13 Page 2
Dell PowerEdge RAID
Controller (PERC) S100,
PERC S300
Guide d'utilisationRemarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du
matériel ou de perte de données en cas de non respect des instructions.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement
du matériel, de blessures corporelles ou même de mort.
____________________
Les informations contenues dans cette publication sont sujettes à modification sans préavis.
© 2008—2011 DellInc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et OpenManage™ ont des
marques de Dell Inc. Intel™ est une marque déposée d'Intel Corporation aux États-Unis et dans d'autres
pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont
des marques d'Advanced Micro Devices, Inc. Microsoft®, Windows® et Windows Server® sont des
marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout
intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Modèles : UCS61, UCS60
Février 2011 Rév. A01Table des matières 3
Table des matières
1 AVERTISSEMENT : consignes
de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 7
SÉCURITÉ : informations générales . . . . . . . . . . . . 8
SÉCURITÉ : intervention à l'intérieur de
votre système . . . . . . . . . . . . . . . . . . . . . . . 8
Protection contre les décharges électrostatiques . . . . 9
2 Présentation . . . . . . . . . . . . . . . . . . . . . . 11
Introduction . . . . . . . . . . . . . . . . . . . . . . . 11
Généralités, public visé et conditions préalables
à l'utilisation. . . . . . . . . . . . . . . . . . . . . . . 11
Documentation connexe. . . . . . . . . . . . . . . . . 12
Descriptions du contrôleur PERC S100 ou
PERC S300 . . . . . . . . . . . . . . . . . . . . . . . . 12
À propos de RAID . . . . . . . . . . . . . . . . . . . . 17
Terminologie RAID. . . . . . . . . . . . . . . . . . . . 18
3 Fonctionnalités . . . . . . . . . . . . . . . . . . . . 21
Généralités. . . . . . . . . . . . . . . . . . . . . . . . 21
Caractéristiques . . . . . . . . . . . . . . . . . . . . . 324 Table des matières
4 Installation du matériel . . . . . . . . . . . . . 35
Avant de commencer. . . . . . . . . . . . . . . . . . . 35
Généralités . . . . . . . . . . . . . . . . . . . . . . . . 35
Installation du contrôleur PERC S300 . . . . . . . . . . 36
Connexion de disques physiques au contrôleur
PERC S300 . . . . . . . . . . . . . . . . . . . . . . . . 39
Terminer l'installation du matériel . . . . . . . . . . . 39
5 Installation des pilotes . . . . . . . . . . . . . 41
Installation des pilotes Microsoft Windows . . . . . . 41
6 Configuration et gestion de RAID . . . . . 53
Configuration du contrôleur : utilisation de l'utilitaire
de gestion de disques virtuels PERC . . . . . . . . . . 53
7 Dépannage. . . . . . . . . . . . . . . . . . . . . . . 67
Problèmes de démarrage du système . . . . . . . . . . 68
Messages d'avertissement : contrôleur Dell Inc.
PERC S100 ou Dell Inc. PERC S300 Écran du BIOS . . . 71
Erreurs liées aux disques virtuels. . . . . . . . . . . . 79
Erreurs liées aux disques physiques . . . . . . . . . . 85
8 Annexe A . . . . . . . . . . . . . . . . . . . . . . . . 89
Caractéristiques du contrôleur . . . . . . . . . . . . . 89
Tâches du contrôleur . . . . . . . . . . . . . . . . . . 90Table des matières 5
Tâches des disques physiques . . . . . . . . . . . . . 90
Tâches des disques virtuels. . . . . . . . . . . . . . . 91
Niveaux de RAID pris en charge . . . . . . . . . . . . 92
Caractéristiques des disques virtuels. . . . . . . . . . 92
9 Annexe B . . . . . . . . . . . . . . . . . . . . . . . . . 95
Technologie RAID - Présentation des matrices
de disques et des disques virtuels . . . . . . . . . . . 95
10 Annexe C . . . . . . . . . . . . . . . . . . . . . . . . 103
Avis réglementaires . . . . . . . . . . . . . . . . . . . 103
avis de la FCC (États-Unis uniquement). . . . . . . . . 105
Industry Canada (Canada uniquement) . . . . . . . . . 106
Avis CE (Union européenne). . . . . . . . . . . . . . . 107
Avis sur la marque CE . . . . . . . . . . . . . . . . . . 108
11 Annexe D . . . . . . . . . . . . . . . . . . . . . . . . 109
Contacter Dell . . . . . . . . . . . . . . . . . . . . . . 109
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 1176 Table des matièresAVERTISSEMENT : consignes de sécurité 7
AVERTISSEMENT: consignes
de sécurité
Respectez les consignes de sécurité ci-après pour assurer votre sécurité
personnelle, et pour protéger votre système et votre environnement de
travail de dommages potentiels.
AVERTISSEMENT : n'exposez pas le contrôleur Dell PowerEdge RAID Controller
(PERC) S300 à des liquides. Pour réduire les risques d'incendie, ne couvrez pas et
n'obstruez pas les entrées d'air du système sur lequel il est installé. N'installez
pas le contrôleur dans un endroit confiné. Il pourrait surchauffer.
AVERTISSEMENT : ne faites pas fonctionner le contrôleur s'il est tombé ou
s'il est endommagé.
AVERTISSEMENT : le contrôleur, comme toutes les autres pièces électroniques
du système, risque d'être endommagé par l'électricité statique. Veillez à vous
relier à la terre. Il est recommandé de porter un bracelet antistatique relié à la
terre et de débrancher le système avant d'installer le contrôleur.
PRÉCAUTION : les connecteurs de câble doivent être correctement connectés
aux connecteurs du contrôleur PERC S300. Les connecteurs sont munis d'un
détrompeur pour les empêcher d'être introduits incorrectement.
PRÉCAUTION : assurez-vous que le contrôleur RAID actuel (s'il y en a un) n'a pas
de tâches en suspens (telles qu'une reconstruction) avant de le mettre hors
tension pour mettre le système à niveau.
PRÉCAUTION : au cours d'une mise à jour micrologicielle, n'amorcez pas le
système qui contient le contrôleur PERC S300. Une mise à jour peut prendre
jusqu'à cinq minutes par contrôleur. 8 AVERTISSEMENT : consignes de sécurité
SÉCURITÉ : informations générales
Respectez et suivez les marquages d'entretien :
• N'effectuez pas la maintenance d'un produit vous-même, sauf si vous
suivez les explications fournies dans le manuel d'utilisation. Le fait
d'ouvrir ou de retirer des caches portant un symbole en forme de triangle
entourant un éclair risque de vous exposer à une décharge électrique.
Seuls les techniciens de maintenance qualifiés sont habilités à
manipuler les composants à l'intérieur de ces boîtiers.
• N'utilisez le produit qu'avec du matériel agréé par Dell.
• Ne faites fonctionner le produit qu'avec une source d'alimentation externe
conforme aux indications figurant sur l'étiquette des normes électriques. Si
vous n'êtes pas certain du type de source d'alimentation requis, adressezvous à votre prestataire de services ou à votre compagnie d'électricité.
SÉCURITÉ : intervention à l'intérieur de
votre système
Avant de retirer les capots du système, suivez les étapes ci-dessous dans
l'ordre indiqué.
AVERTISSEMENT : seuls les techniciens formés sont autorisés par Dell à retirer
les caches du système et à accéder à tous les composants internes, sauf mention
contraire dans la documentation Dell.
PRÉCAUTION : pour éviter tout dommage à la carte système, patientez
cinq secondes après la mise hors tension du système avant de déconnecter
le contrôleur.
1 Éteignez le système et tous ses périphériques.
2 Mettez des bracelets correctement mis à la terre avant de toucher
l'intérieur du système.
3 Répétez cette opération régulièrement pendant votre intervention
pour dissiper toute électricité statique qui pourrait endommager les
composants internes.AVERTISSEMENT : consignes de sécurité 9
4 Débranchez votre système et vos périphériques de leur source
d'alimentation. Pour éviter de vous blesser ou de recevoir une décharge
électrique, débranchez toutes les lignes de télécommunication du système.
De plus, gardez à l'esprit les consignes de sécurité suivantes qui s'appliquent
à votre cas :
• Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle
prévue à cet effet, mais jamais sur le câble lui-même. Certains câbles sont
munis de connecteurs à pattes de verrouillage. Si vous débranchez ce type
de câble, appuyez sur les pattes de verrouillage avant de débranchez le
câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les
maintenir alignés pour ne pas plier de broches. De même, lorsque vous
connectez un câble, assurez-vous que les deux connecteurs sont bien
orientés et alignés.
• Manipulez le contrôleur avec précaution. Ne touchez pas les pièces ou les
contacts du contrôleur.
Protection contre les décharges électrostatiques
Les décharges électrostatiques peuvent endommager les composants
électroniques de votre système. Les ESD, ou les décharges électrostatiques,
sont produites par l'accumulation d'électricité statique dans le corps d'une
personne ou dans un objet, et par son déchargement dans un autre objet. Les
décharges électrostatiques peuvent endommager votre contrôleur PERC S300,
votre système, ainsi que d'autres composants électriques. Pour éviter les
dommages causés par les décharges électrostatiques, il est conseillé que vous
déchargiez votre corps de son électricité statique avant de manipuler les
composants électroniques internes de votre système. Pour cela, touchez un
objet en métal relié à la terre (par exemple, la surface métallique non peinte du
panneau d'E/S du système) avant de manipuler tout élément électronique. En
outre, lorsque vous manipulez les composants internes de l'ordinateur, pensez
à toucher régulièrement un connecteur d'entrée/sortie pour vous débarrasser
de la charge statique accumulée par votre corps.10 AVERTISSEMENT : consignes de sécurité
Vous pouvez aussi prendre les mesures suivantes pour éviter les dommages
liés aux décharges électrostatiques :
• Lorsque vous déballez votre contrôleur de son carton, ne le retirez pas
de son emballage antistatique tant que vous n'êtes pas prêt à l'installer.
Juste avant de retirer l'emballage antistatique, déchargez bien l'électricité
statique accumulée dans votre organisme.
• Manipulez tous les composants sensibles aux décharges électrostatiques
dans une zone protégée contre l'électricité statique. Dans la mesure du
possible, utilisez des tapis de sol et des surfaces de travail antistatiques.Présentation 11
Présentation
Introduction
Le contrôleur Dell PowerEdge RAID Controller(PERC) S300 offre une
solution RAID logicielle intégrée pour les serveurs Dell PowerEdge Value. Les
contrôleurs PERC S300 prennent en charge les interfaces SAS et SATA. Le
contrôleur PERC S300, équipé de deux connecteurs internes munis de quatre
ports chacun, contient huit ports pour les lecteurs de connexion dotés d'une
vitesse de démarrage maximale de jusqu'à 3 Gb/s par port.
Le contrôleur PERC S100 est conçu pour être une solution RAID
économique pour les serveurs Dell PowerEdge Value. La solution contrôleur
PERC S100 prend en charge les disques durs SATA (HDD) et les lecteurs
SSD. Le contrôleur PERC S100 n'exige aucun matériel supplémentaire ; il
s'exécute à partir du jeu de puces ICH ou PCH sur la carte mère de la plateforme.
Le contrôleur PERC S100 et le contrôleur PERC S300 offrent les mêmes
prise en charge et fonctionnalité de niveau de RAID, notamment la prise en
charge de jusqu'à 8 lecteurs physiques.
Généralités, public visé et conditions préalables
à l'utilisation
Ce document fournit des informations sur :
• Le contrôleur PERC S100 et le contrôleur PERC S300, notamment la
prise en charge du serveur, du système d'exploitation et du logiciel
• La configuration du contrôleur et les procédures de démarrage
• Les modes de fonctionnement du contrôleur
Ce document a été conçu pour être utilisé par les administrateurs système
et techniciens familiarisés avec l'installation et la configuration de système
de stockage.12 Présentation
La configuration et l'utilisation du contrôleur supposent que vous soyez
familiarisé avec :
• Les serveurs et les réseaux informatiques
• La technologie RAID
• La technologie d'interface de stockage, telle que SAS et SATA
Documentation connexe
Pour de plus amples informations sur le contrôleur PERC S100 ou le
contrôleur PERC S300 et leur relation avec la documentation Dell
OpenManage Server Administrator Storage Management, reportez-vous à la
documentation Storage Management disponible sur le site Web de support
Dell à l'adresse support.dell.com/manuals.
Descriptions du contrôleur PERC S100 ou
PERC S300
La liste suivante présente chaque type de contrôleur :
• Le contrôleur PERC S300 contient deux connecteurs internes munis de
ports SAS x4.
• Le modulaire PERC S300 contient deux connecteurs internes munis de
ports SAS x4.
• Le contrôleur PERC S100 s'exécute sur le jeu de puces ICH ou PCH de la
carte mère de la plate-forme.Présentation 13
Plate-formes prises en charge
Tableau 2-1. Systèmes Dell et matrice de support pour le contrôleur PERC S100 et
le contrôleur PERC S300
Serveur PowerEdge Contrôleur PERC, avec prise en charge de jeu de puces et
d'adaptateur par plate-forme
PowerEdge R210 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge R210 II contrôleur PERC S100 – Jeux de puces Intel Cougar Point
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge R310 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s
modulaire
PowerEdge R410 contrôleur PERC S100 – Jeux de puces Intel ICH10R
contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s
modulaire
PowerEdge R415 contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s
modulaire
jeux de puces AMD SP5100 South Bridge
PowerEdge R510 contrôleur PERC S100 – Jeux de puces Intel ICH10R
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge R515 contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
jeux de puces AMD SP5100 South Bridge
PowerEdgeT110 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdge T110 II contrôleur PERC S100 – Jeux de puces Intel Cougar Point
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdgeT310 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS
PowerEdgeT410 contrôleur PERC S100 – Jeux de puces Intel ICH10R
contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS14 Présentation
Exigences de plate-forme pour les contrôleurs PERC S100 et PERC S300
Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300
Composant Exigences
Processeur Processeur x86, 32 bits compatible supérieur à 500 MHz.
Mémoire 512 Mo ou supérieur.
Disque
physique
Au moins un lecteur HDD (Hard Disk Drive - Lecteur de disque dur)
ou SSD (Solid State Disk Drive - Lecteur de disque à circuits intégrés).
REMARQUE : le contrôleur PERC S100 prend en charge les
configurations câblées de jusqu'à 4 disques physiques HDD SATA ou 4
disques physiques SDD SATA. Le contrôleur PERC S300 prend en charge
les configurations câblées ou remplaçables à chaud jusqu'à 8 disques
physiques HDD SATA ou SAS.
• Les disques physiques HDD SATA-II peuvent être utilisés avec le
contrôleur PERC S100 ou le contrôleur PERC S300.
• Les disques physiques SSD SATA-II peuvent être utilisés uniquement
avec le contrôleur PERC S100.
• Les disques physiques HDD SAS peuvent être utilisés uniquement
avec le contrôleur PERC S300.
Ports • La carte adaptatrice S300 dispose de deux connecteurs SAS
internes de type 8470. Chaque mini-connecteur SAS prend en
charge 4 ports SAS/SATA.
• Le contrôleur S300 modulaire se branche habituellement sur un
fond de panier qui dispose d'un connecteur SAS de type 8470 (sauf
pour le contrôleur PERC S300 sur un R210 ou T110, dont les câbles
se branchent directement sur les disques physiques).
Logements
disponibles
Le contrôleur PERC S300 et les cartes modulaires PERC S300
s'enclenchent dans les logements correspondants PCI-E (Peripheral
Component Interconnect - Interconnexion de composants
périphériques) à 8 voies.Présentation 15
Systèmes
d'exploitation
• Microsoft Windows Essential Business Server (x64)
• Microsoft Windows Server 2008, Édition Datacenter (x64)
• Microsoft Windows Server 2008, Édition Enterprise (x64)
• Microsoft Windows Server 2008, Édition Enterprise (x86)
• Microsoft Windows Server 2008 Foundation
• Microsoft Windows Server 2008, Édition HPC
• Microsoft Windows Server 2008 R2 Datacenter
• Microsoft Windows Server 2008 R2 SP1
• Microsoft Windows Server 2008 R2 Entreprise
• Microsoft Windows Server 2008 R2 Entreprise SP1
• Microsoft Windows Server 2008 R2 Foundation
• Microsoft Windows Server 2008 R2 Foundation?SP1
• Microsoft Windows Server 2008 R2, Édition HPC
• Microsoft Windows Server 2008 R2 Standard.
• Microsoft Windows Server 2008 R2 Standard SP1
• Microsoft Windows Server 2008 SP2, Édition Datacenter (x64)
• Microsoft Windows Server 2008 SP2, Édition Enterprise (x64)
• Microsoft Windows Server 2008 SP2, Édition Enterprise (x86)
• Microsoft Windows Server 2008 SP2, Édition Standard (x64)
• Microsoft Windows Server 2008 SP2, Édition Standard (x86)
• Microsoft Windows Server 2008 SP2, Édition Web (x64)
• Microsoft Windows Server 2008 SP2, Édition Web (x86)
• Microsoft Windows Server 2008, Édition Standard (x64)
• Microsoft Windows Server 2008, Édition Standard (x86)
• Microsoft Windows Server 2008 R2, 64 bits, Édition Standard
et Entreprise
• Microsoft Windows Server 2008 64 bits version Web
Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300 (suite)
Composant Exigences16 Présentation
• Microsoft Windows Server 2008, Édition Web (x64)
• Microsoft Windows Server 2008, Édition Web (x86)
• Microsoft Windows Small Business Server 2008
• Microsoft Windows Small Business Server 2008 SP2.
• Microsoft Windows Small Business Server 2003 R2 SP2 (x86 ou x64)
• Microsoft Windows Small Business Server 2011
• Microsoft Windows Web Server 2008 R2
• Microsoft Windows Web Server 2008 R2 SP1
• Microsoft Windows Server 2003 SP2 (x86 ou x64)
• Microsoft WindowsServer 2003 R2 SP2, 32 bits ou 64 bits, Édition
Standard et Entreprise
• Microsoft Windows Server 2003 R2 SP2 32 bits Édition Web
• Microsoft Windows Server 2008 SP2, 32 bits ou 64 bits, Édition
Standard et Entreprise.
REMARQUE : Microsoft Windows Server 2003 SP1 n'est pas pris en
charge.
REMARQUE : Microsoft Windows Server 2003 R2 n'est pas pris en
charge.
REMARQUE : les contrôleurs PERC S100 et PERC S300 ne sont pas pris
en charge avec Windows Hyper-V.
Périphériques
pris en charge
• contrôleur PERC S100 : prend en charge les périphériques de bande
SATA et les périphériques de disque optique SATA pris en charge
par Dell.
REMARQUE : le contrôleur PERC S100 prend en charge l'amorçage du
système sur une bande, à l'aide d'un périphérique de bande Dell RD1000.
Sélectionnez Continuer tout en appuyant sur CTRL-R pour que RD1000
reste en première position dans l'ordre d'amorçage. L'option RD1000 met
fin à l'ordre d'amorçage si est sélectionné, et il vous
sera impossible d'effectuer l'amorçage dessus.
• contrôleur PERC S300 : ne prend pas en charge les périphériques de
bande ou les périphériques de disque optique SATA.
Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300 (suite)
Composant ExigencesPrésentation 17
À propos de RAID
Le terme RAID désigne un groupe de plusieurs disques physiques indépendants
qui permet d'optimiser les performances en augmentant le nombre de disques
utilisés pour l'accès aux données et leur enregistrement. Un sous-système de
disque RAID améliore les performances des entrées/sorties et la disponibilité
des données. Les disques physiques sont identifiés par le système hôte sous la
forme d'une seule unité de stockage ou de plusieurs unités logiques. Le débit de
données augmente, car le système accède simultanément à plusieurs disques.
Les systèmes RAID améliorent également la disponibilité du système de
stockage ainsi que la tolérance aux pannes. Les données perdues en raison d'une
panne d'un disque physique peuvent être restaurées en reconstruisant les
données manquantes à partir des autres disques physiques, qui contiennent des
données ou des informations de parité.
REMARQUE : lorsqu'un disque physique d'un disque virtuel RAID 0 est défectueux,
les données sont perdues car ce niveau de RAID ne dispose pas de la redondance
des données. En revanche, lorsqu'un disque physique est défectueux dans RAID 1,
RAID 5 ou RAID 10, les données sont préservées car ces niveaux de RAID permettent
la redondance des données.
Récapitulatif des niveaux de RAID
• Le volume utilise l'espace disponible sur un seul disque physique et
forme un seul volume logique sur lequel les données sont stockées.
• Le niveau de RAID 0 utilise la répartition (striping) des données sur
plusieurs disques pour accélérer le débit de données, notamment pour les
fichiers volumineux, dans les environnements ne nécessitant pas de
redondance des données.
• Le niveau de RAID 1 exploite la mise en miroir des disques afin d'écrire les
données simultanément sur deux disques physiques. Il est particulièrement
adapté aux bases de données de petite taille ou aux applications peu
gourmandes en ressources, mais nécessitant une redondance totale des
données.
• Le niveau RAID 5 combine répartition sur disque et stockage de données
de parité sur tous les disques physiques (parité distribuée) afin de fournir
un haut débit et une redondance des données.
• Le RAID 10 utilise la répartition sur disque sur deux ensembles mis en
miroir. Il fournit un haut débit et une redondance totale des données. 18 Présentation
Terminologie RAID
Répartition sur les disques
La répartition, ou striping, permet d'écrire des données sur plusieurs disques
physiques au lieu d'un seul. La répartition sur les disques comprend le
partitionnement de chaque espace de stockage de disque physique en bandes
de différentes tailles. Ces bandes sont entrelacées de manière séquentielle.
La partie de la bande qui se trouve sur un seul disque physique est appelée
« élément de bande ».
Par exemple, dans un système à quatre disques qui utilise uniquement la
répartition sur disque (dans RAID 0), le segment 1 est écrit sur le disque 1, le
segment 2 est écrit sur le disque 2, etc. La répartition sur les disques améliore
les performances, car le système peut accéder simultanément à plusieurs
disques physiques, mais elle ne fournit aucune redondance des données.
La Figure 2-1 montre un exemple de répartition sur les disques.
Figure 2-1. Exemple d'utilisation de la répartition (RAID0)
Élément de bande 1
Élément de bande 5
Élément de bande 9
Élément de bande 2
Élément de bande 6
Élément de bande 10
Élément de bande 3
Élément de bande 7
Élément de bande 11
Élément de bande 4
Élément de bande 8
Élément de bande 12Présentation 19
Mise en miroir des disques
Avec la mise en miroir des disques, ou mirroring, (comme avec RAID 1), les
données écrites sur un disque sont simultanément écrites sur un autre. En cas
de panne d'un disque, le contenu de l'autre peut servir à faire fonctionner le
système et à reconstruire le disque physique défectueux. L'avantage principal
de la mise en miroir des disques est la redondance totale des données. Comme
le contenu du premier disque est intégralement dupliqué sur le second, l'un des
deux disques peut tomber en panne sans que cela ait de conséquence. Les deux
disques contiennent une copie des mêmes données en permanence. Chacun
des deux peut jouer le rôle de disque physique opérationnel. La mise en miroir
fournit une redondance totale des données mais coûte cher car il devient
nécessaire de dupliquer chaque disque physique du système.
La Figure 2-2 montre un exemple de mise en miroir des disques.
REMARQUE : la mise en miroir améliore les performances de lecture grâce à
l'équilibrage de charge.
REMARQUE : le contrôleur PERC S300 prend uniquement en charge les disques
physiques (SAS et SATA). Les périphériques SSD ne peuvent pas être migrés sur un
contrôleur PERC S300.
Figure 2-2. Exemple de mise en miroir des disques (RAID1)
Niveaux de RAID avec fractionnement sur plusieurs disques
Le terme fractionnement (spanning) décrit la manière dont le RAID 10 est
construit à partir de plusieurs ensembles de RAID de niveau plus simple. Par
exemple, une installation RAID 10 est constituée de plusieurs ensembles de
matrices RAID 1, chaque ensemble RAID 1 étant considéré comme un
élément du fractionnement. Les données sont ensuite réparties (comme pour
RAID 0) sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10.
Élément de bande 1
Élément de bande 2
Élément de bande 3
Élément de bande 1 dupliqué
Élément de bande 2 dupliqué
Élément de bande 3 dupliqué
Élément de bande 4 Élément de bande 4 dupliqué20 Présentation
Données de parité
Les données de parité sont des données redondantes générées afin de fournir
une tolérance de pannes pour certains niveaux de RAID. En cas de panne
d'un disque, le contrôleur peut utiliser les données de parité pour régénérer
les données utilisateur. Les données de parité sont uniquement présentes
dans les matrices de disques RAID 5.
Ces données sont réparties sur tous les disques physiques du système. En cas
d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la
parité et des données figurant sur les autres disques physiques. RAID 5
combine répartition sur les disques et parité distribuée, tel qu'illustré dans la
Figure 2-3. La parité fournit la redondance nécessaire pour faire face à une
panne d'un seul disque physique sans dupliquer l'intégralité du contenu des
disques physiques.
Figure 2-3. Exemple de parité distribuée (RAID 5)
Élément de bande 1
Élément de bande 7
Élément de bande 2
Élément de bande 8
Élément de bande 3
Élément de bande 9
Élément de bande 4
Élément de bande 10
Élément de bande 5
Parité (6 à 10)
Parité (11 à 15)
Parité (1 à 5)
Élément de bande 6
Élément de bande 12
Élément de bande 15
Élément de bande 11
Élément de bande 13 Élément de bande 14
Élément de bande 19
Élément de bande 25
Élément de bande 20
Élément de bande 23
Élément de bande 18
Élément de bande 21
Élément de bande 16
Élément de bande 22
Élément de bande 17
Parité (21 à 25)
Parité (26 à 30)
Parité (16 à 20)
Élément de bande 24
Élément de bande 30
Élément de bande 27
Élément de bande 29
Élément de bande 26
Élément de bande 28Features 21
Fonctionnalités
Généralités
Les fonctionnalités du contrôleur Dell PowerEdge RAID Controller (PERC)
S100 et du contrôleur PERC S300 sont décrites dans le Tableau 3-1.
REMARQUE : BAS, BGI, CC et OCE s'exécutent uniquement sur le système
d'exploitation.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300
Fonctionnalité de
contrôleur RAID
Description
Reconstruction
automatique du
disque virtuel
Reconstruit un disque virtuel redondant automatiquement
lorsqu'une panne est détectée, si un disque de secours est
affecté.
Balayage de la matrice
en arrière-plan
(Background Array
Scan - BAS)
Vérifie et corrige les erreurs de support corrigibles des
données en miroir, de volume ou de parity des disques
virtuels. BAS s'exécute automatiquement après la création
d'un disque virtuel dans le système d'exploitation.22 Fonctionnalités
Initialisation en
arrière-plan du disque
virtuel (Background
virtual disk
initialization - BGI)
L'initialisation en arrière-plan d'un disque virtuel redondant
crée des données de parité qui permettent au disque virtuel
de maintenir la redondance des données et de survivre à la
panne d'un disque physique.
L'initialisation en arrière-plan s'apparente au contrôle de
cohérence, en ce qu'elle permet au contrôleur d'identifier et
de corriger des problèmes de redondance des données qui
pourraient survenir dans le futur.
L'initialisation en arrière-plan permet à un disque virtuel
redondant d'être immédiatement utilisable. Les données sont
perdues si un disque physique tombe en panne avant la fin
d'une BGI.
REMARQUE : même si la BGI est générée par le logiciel dans
l'utilitaire PERC Virtual Disk Management, les pilotes de
contrôleur PERC S100/contrôleur PERC S300 doivent être
chargés avant d'exécuter la BGI.
REMARQUE : sauf mention contraire, le terme utilitaire de
gestion de disques virtuels PERC englobe l'utilitaire PERC S100
Virtual Disk Management et l'utilitaire PERC S300 Virtual Disk
Management.
Prise en charge au
démarrage pour les
niveaux de RAID
Permet la prise en charge au démarrage pour les volumes,
RAID 0, RAID 1, RAID 5 et RAID 10.
Prise en charge au
démarrage pour les
disques virtuels
dégradés
Permet au système de démarrer à partir de disques virtuels
redondants dégradés (RAID 1, RAID 5 ou RAID 10).
Prise en charge de la
cache pour les disques
virtuels
Prend en charge les options de cache suivantes : Aucune,
Lecture seule, Lecture/Écriture. Le contrôleur PERC S100
ou le contrôleur PERC S300 utilise une partie de la mémoire
système pour la cache.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 23
Point de contrôle Permet différents types de points de contrôle (initialisation
en arrière-plan, contrôle de cohérence et reconstruction) pour
reprendre au dernier point après le démarrage.
Une fois le système démarré, cette fonction en arrière-plan
reprend à son point de contrôle le plus récent.
File d'attente de
commandes
La file d'attente de commandes est un protocole de
commande des disques physiques SATA et SAS pris en charge
par le contrôleur PERC S100 et le contrôleur PERC S300.
La file d'attente de commandes permet à l'hôte d'émettre
plusieurs demandes d'E/S à un disque simultanément. Le
disque peut ensuite décider de l'ordre dans lequel il traitera
les commandes pour des performances optimales.
Les versions SATA et SAS de la file d'attente de commandes
ont des protocoles et des moyens légèrement différents de
traiter plusieurs demandes de trafic simultanément, mais
leurs fins sont comparables.
Vérification de
cohérence
(Consistency
check - CC)
La vérification de cohérence est une opération en arrière-plan
qui vérifie et corrige les données de mise en miroir ou de
parité des disques physiques avec tolérance de pannes. Il est
recommandé d'exécuter régulièrement une vérification de
cohérence sur les disques physiques.
Par défaut, la vérification de cohérence corrige
automatiquement les incohérences des données de mise en
miroir et de parité. Une fois les données corrigées, les données
du disque physique principal d'un ensemble mis en miroir sont
supposées être correctes et sont écrites sur le deuxième disque
physique de l'ensemble mis en miroir.
Une vérification de cohérence ne peut pas être initiée par
l'utilisateur dans l'utilitaire de gestion de disques virtuels
PERC. Toutefois, une vérification de cohérence peut être
initiée par l'utilisateur dans Dell OpenManage Server
Administrator Storage Management.
Initialisation de disques Pour les disques physiques, l'initialisation écrit les méta
données sur le disque physique de sorte que le contrôleur
puisse utiliser le disque physique.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description24 Fonctionnalités
Tolérance aux pannes Les fonctionnalités de tolérance aux pannes suivantes sont
disponibles dans le contrôleur PERC S100 et le contrôleur
PERC S300, afin de prévenir une perte de données en cas de
panne de disque physique :
• Détection des pannes des disques physiques (automatique).
• Reconstruction du disque virtuel à l'aide de disques de
secours (automatique, si le disque de secours est configuré
pour cette fonctionnalité).
• Génération et contrôle de parité (RAID 5 uniquement).
• Remplacement manuel à chaud d'un disque physique sans
redémarrage du système (uniquement pour les systèmes
munis d'un fond de panier qui permet le remplaçage
à chaud).
Si un côté d'un miroir RAID 1 tombe en panne, les données
peuvent être reconstruites à l'aide du disque physique situé
de l'autre côté du miroir.
Si un disque physique RAID 5 tombe en panne, les données de
parité existent sur les disques physiques restants, et peuvent
être utilisées pour restaurer les données sur un nouveau disque
physique de remplacement configuré en tant que disque
de secours.
Si un disque physique échoue dans RAID 10, le disque virtuel
continue de fonctionner et les données sont lues à partir
du/des disque(s) physique(s) mis en miroir restant(s). Une
seule panne de disque dans chaque ensemble mis en miroir
peut ne pas être critique, en fonction du type d'échec de
l'ensemble mis en miroir.
Reconstruction de
l'ensemble mis en
miroir
Un ensemble mis en miroir brisé peut être reconstruit après
l'insertion d'un nouveau disque physique et son affectation
en tant que disque de secours. Le système n'a pas besoin
d'un redémarrage.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 25
Extension de capacité
en ligne
(Online Capacity
Expansion - OCE)
L'OCE est un procédé qui vous permet d'ajouter de la capacité
de stockage à un disque virtuel existant. Dans la plupart des
cas la capacité de stockage supplémentaire peut être ajoutée
sans mettre le système hors ligne. Toutefois, si un disque
physique supplémentaire doit être ajouté et que le système ne
prend pas en charge le remplaçage à chaud, le système doit être
mis hors tension.
L'OCE permet d'augmenter la capacité de stockage totale
d'un disque virtuel en intégrant le stockage non utilisé sur le
disque virtuel.
L'accès aux données est possible lorsque les disques physiques
sont ajoutés (si un système dispose de la capacité de remplaçage
à chaud) et lorsque les données du disque virtuel sont en cours
de redistribution.
Pour les volumes et RAID 1, l'OCE étend le disque virtuel à
l'aide de l'espace disponible sur les disques physiques qui sont
déjà membres du disque virtuel. Pour RAID 0, RAID 5 et
RAID 10, une capacité supplémentaire peut être obtenue en
ajoutant des disques physiques au disque virtuel.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description26 Fonctionnalités
Disques physiques
(généralités)
Le contrôleur PERC S100 prend en charge jusqu'à quatre
disques physiques HDD ou SSD SATA. Le contrôleur PERC
S300 prend en charge jusqu'à huit disques physiques HDD
SATA ou SAS.
REMARQUE : les disques physiques d'un disque virtuel doivent
avoir la même interface et le même type de lecteur (HDD ou SSD).
Par exemple, vous ne pouvez pas combiner des interfaces SATA
et SAS (HDD ou SSD), ou des disques physiques HDD et SSD dans
le même disque virtuel.
Un maximum de huit disques physiques peut être utilisé pour
RAID 0 et RAID 5. Un maximum de deux disques physiques
peut être utilisé pour RAID 1. Un maximum de quatre disques
physiques peut être utilisé pour RAID 10.
Si un disque physique tombe en panne au cours du démarrage
du système, le contrôleur identifie le disque physique en panne
comme suit :
• Dans l'utilitaire de gestion de disques virtuels PERC en
mettant en surbrillance rouge le disque physique du
disque virtuel en panne.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 27
• Par un bref avertissement dans l'écran du BIOS du
contrôleur Dell Inc. PERC S100 ou du BIOS du
contrôleur Dell Inc. PERC S300, qui signale qu'un disque
virtuel Dégradé et/ou En échec/Défaillant a été détecté.
Ce message prévient l'utilisateur que des disques
physiques sont en échec.
• Dans le gestionnaire de stockage Dell OpenManage
Server Administrator.
• Avec un voyant d'état bicolore sur chaque disque physique.
La partie verte du voyant d'état est éteinte et la partie
orange clignote.
REMARQUE : le voyant d'état s'applique uniquement aux
systèmes dotés d'un contrôleur PERC S300 et d'un fond de
panier ayant des disques physiques amovibles.
REMARQUE : les contrôleurs PERC S100 prennent en charge
des disques physiques HDD d'une capacité de 2 To et
supérieure. Les versions actuelles et ultérieures des contrôleurs
PERC S300 ne prennent en charge que des disques physiques
HDD d'une capacité de 2 To.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description28 Fonctionnalités
Remplaçage à chaud
de disques physiques
(capacité de
remplaçage à chaud)
La fonctionnalité de remplaçage à chaud (enfichage à chaud)
est la substitution manuelle d'un disque physique pour un
autre lorsque le système hôte est sous tension.
Si un système prend en charge le remplaçage à chaud, les
disques physiques peuvent être branchés sur le fond de panier
d'un système tandis que le contrôleur est en fonctionnement
sans avoir besoin de le redéfinir.
PRÉCAUTION : un disque physique peut être remplacé à
chaud sur un système uniquement si ce système dispose d'un
contrôleur PERC S300 et d'un fond de panier qui prend en
charge le remplaçage à chaud.
REMARQUE : si les disques physiques d'un système sont
uniquement accessibles lorsque le capot du système est retiré, les
disques physiques ne peuvent pas être remplacés à chaud. Les
disques physiques doivent être situés sur le fond de panier
(derrière le panneau avant amovible) et accessibles de l'extérieur.
REMARQUE : lors du remplacement de disques physiques
dans un disque virtuel déjà créé, veillez à ce que les disques
physiques HDD SAS soient remplacés par des disques
physiques HDD SAS, que les disques physiques HDD SATA
soient remplacés par des disques physiques HDD SATA et que
les disques physiques SSD SATA soient remplacés par des
disques physiques SSD SATA.
REMARQUE : lorsque vous remplacez des disques physiques à
chaud, assurez-vous que le nouveau disque dispose d'une
capacité supérieure ou égale au disque physique remplacé.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 29
Itinérance de
disque physique
Le contrôleur prend en charge le déplacement d'un disque
physique d'un logement de fond de panier ou d'une connexion
de câble à une autre (sur le même contrôleur). Le contrôleur
reconnaît automatiquement le disque physique replacé et le
place logiquement dans le bon ordre.
AVERTISSEMENT : un disque virtuel est perdu si vous
effectuez une itinérance de disques lorsqu'une OCE est
en cours d'exécution dans le gestionnaire de stockage.
REMARQUE : pour de plus amples informations sur l'ouverture
du système et l'ajout de pièces, reportez-vous au Manuel du
propriétaire disponible sur le site Web de support Dell à
l'adresse support.dell.com/manuals.
Procédez aux étapes suivantes pour l'itinérance des
disques physiques :
REMARQUE : ces étapes ne s'appliquent pas aux systèmes
munis d'un fond de panier qui ne prend pas en charge le
remplaçage à chaud.
1 Éteignez le système, les disques physiques et les
composants système.
2 Débranchez les cordons d'alimentation du système.
3 Déplacez les disques physiques dans des logements
différents du fond de panier ou modifiez leurs
connexions câblées.
4 Effectuez un contrôle de sécurité. Assurez-vous que les
disques physiques sont correctement insérés.
5 Connectez les câbles d'alimentation et mettez le système
sous tension.
REMARQUE : le contrôleur détecte la configuration RAID à
partir des données de configuration figurant sur les disques
physiques.
Prise en charge du
pilote du port de
stockage (Storport)
En l'utilisant avec Microsoft WindowsServer 2003 et les
versions ultérieures, le pilote Storport optimise le débit de
traitement et les interfaces de pilote miniport.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description30 Fonctionnalités
Taille des bandes La taille des bandes est déterminée par un algorithme du
contrôleur PERC S100/contrôleur PERC S300. La taille des
bandes ne peut pas être configurée par l'utilisateur.
Disques virtuels
(généralités)
Jusqu'à huit disques virtuels sont pris en charge.
Le contrôleur PERC S100 et le contrôleur PERC S300
permettent :
• La création de disques virtuels dans différents niveaux de
RAID sur un seul contrôleur.
• La création de disques virtuels sur le même disque physique,
pour adapter chaque disque virtuel aux E/S qu'il traite.
• La construction de différents disques virtuels avec des
caractéristiques différentes pour des applications différentes.
Le contrôleur PERC S100 et le contrôleur PERC S300 ne
permettent pas :
• La création d'un disque virtuel à partir d'une combinaison
de disques physiques de types différents. Par exemple, un
disque virtuel dans RAID 10 ne peut pas être créé à partir de
deux disques physiques HDD SATA II, un disque physique
HDD SAS et un disque physique SSD. Tous les disques
physiques doivent avoir la même interface (SAS ou SATA)
et le même type de lecteur (HDD ou SSD).
• La sélection d'un disque physique en tant que disque de
secours dédié si le disque physique est d'un type différent du
ou des disque(s) physique(s).
Un disque virtuel est une zone de stockage créée par le
contrôleur à partir d'un ou de plusieurs disques physiques.
Bien qu'il soit possible de créer un disque virtuel à partir de
plusieurs disques physiques, le système d'exploitation le
reconnaît comme un seul disque.
La capacité d'un disque virtuel peut être étendue en ligne
pour tous les niveaux de RAID, sans redémarrer le système
d'exploitation.
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
DescriptionFeatures 31
Migration de disques
virtuels
Le contrôleur prend en charge la migration automatique de
disques virtuel d'un contrôleur PERC S100 à un contrôleur
PERC S300 (ou vice versa). L'intervention manuelle pour la
migration n'est pas requise ou utilisée par le contrôleur PERC
S100 ou le contrôleur PERC S300.
PRÉCAUTION : avant de démarrer la migration d'un disque
virtuel, mettez les deux systèmes hors tension avant de retirer ou
d'insérer les disques physiques. Une fois la migration terminée,
assurez-vous que tous les disques physiques ont migré et sont
présents sur le disque virtuel.
PRÉCAUTION : le disque virtuel est perdu si vous effectuez la
migration d'un disque virtuel au cours d'une OCE.
REMARQUE : le contrôleur PERC S100 prend uniquement en
charge les disques HDD SATA et SDD SATA. Les disques SAS ne
peuvent pas migrer avec un contrôleur PERC S100.
REMARQUE : un disque virtuel amorçable ne peut pas migrer
entre des contrôleurs différents ou des modèles de systèmes
différents lorsque le système utilise Microsoft Windows Server
2003 comme système d'exploitation.
Niveaux de RAID des
disques virtuels
Des disques virtuels peuvent être créés à des niveaux de
RAID différents.
Transformation des
disques virtuels
La transformation d'un disque virtuel comprend les
points suivants :
• L'extension de la capacité, à l'aide de OCE (pour allouer
de l'espace disque virtuel supplémentaire sur les disques
physiques d'origine ou après l'ajout de disques physiques
supplémentaires).
• La reconstruction (la reconstruction des données sur un
disque virtuel se fait à l'aide d'un disque de secours
disponible ou d'un disque physique de sauvegarde).
Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite)
Fonctionnalité de
contrôleur RAID
Description32 Fonctionnalités
Caractéristiques
Le Tableau 3-2 compare les spécifications du contrôleur PERC S100 et du
contrôleur PERC S300.
Tableau 3-2. Spécifications du contrôleur PERC S100 et du contrôleur PERC S300
Caractéristiques contrôleur PERC S100 contrôleur PERC S300
Technologie SAS Non Oui
Technologie SATA Oui Oui
Technologie eSATA Oui Non
Technologie SSD Oui Non
Prise en charge de l'interface
hôte PCI-E x8
Non Oui
Contrôleur d'E/S Intel ICH10R ou
Jeux de puces Intel
Ibex Peak ou
Intel Cougar Point
Contrôleur Dell 3Gb/s
SAS
Communication avec le système Intégrée Voies PCI-e
Connexion aux périphériques
finaux
Liens SATA Liens SAS/SATA
Connecteurs SAS Non Deux connecteurs à
4 ports sur tous les
systèmes
Connecteurs SATA Discrets sur la carte
mère
Deux connecteurs à
4 ports sur tous les
systèmes
Sans plomb Oui Oui
Systèmes d'exploitation pris
en charge
Famille de serveurs Microsoft Windows
Server 2003, famille de serveurs Microsoft
Windows Server 2008,
Microsoft Windows Server 2008 R2
Compatibilité SATA conforme Dell Oui Oui
Compatibilité SAS conforme Dell Non OuiFeatures 33
*SMART est pris en charge sous le pilote Windows mais n'est pas pris en
charge avec l'interface UEFI (Unified Extensible Firmware Interface de
micrologiciel extensible unifiée) et CTRL-R. L'état du lecteur SWRAID
SMART affiche « Dégradé » dans OpenManage Storage Services (OMSS).
Périphériques finaux à connexion
directe pris en charge par Dell
Disques physiques
compatibles Dell
Disques physiques
compatibles Dell
Prise en charge des erreurs *SMART
par les applications de gestion
Oui Oui
Systèmes pris en charge par le
fond de panier
Non Oui
RAID basé sur logiciel Volume, RAID 1,
RAID 0, RAID 5,
RAID 10
Volume, RAID 1,
RAID 0, RAID 5,
RAID 10
Nombre maximal de disques virtuels 8 8
Prise en charge d'un lecteur de
bande interne
Oui Non
Prise en charge du disque de
secours global
Oui Oui
Nombre maximal de disques
de secours
Varie (en fonction du
nombre de disques
libres du système)
Varie (en fonction du
nombre de disques
libres du système)
Tableau 3-2. Spécifications du contrôleur PERC S100 et du contrôleur PERC S300
Caractéristiques contrôleur PERC S100 contrôleur PERC S30034 FonctionnalitésInstallation du matériel 35
Installation du matériel
Avant de commencer
Ce chapitre décrit l'installation du contrôleur Dell PowerEdge RAID
Controller (PERC) S300.
REMARQUE : le contrôleur PERC S100 fait partie intégrante de la carte mère. Les
instructions d'installation du matériel ne sont pas requises pour un système équipé
d'un contrôleur PERC S100.
Généralités
AVERTISSEMENT : avant de commencer une procédure de ce chapitre, suivez
les consignes de sécurité fournies avec votre système. Pour des informations
supplémentaires sur la sécurité, voir la page d'accueil sur la conformité aux
réglementations sur le site dell à l'adresse suivante :
dell.com/regulatory_compliance.
AVERTISSEMENT : les décharges électrostatiques peuvent endommager des
composants sensibles. Utilisez toujours une protection antistatique adaptée
lorsque vous manipulez des composants. Un contact avec les composants sans
mise à la terre correcte peut endommager votre équipement.
AVERTISSEMENT : enfichez le contrôleur PERC S300 uniquement dans le
logement PCI-E. Le fait de brancher le contrôleur dans le mauvais type de
logement risque de l'endommager ainsi que la carte mère.
PRÉCAUTION : avant d'installer un contrôleur dans un système existant,
sauvegardez toutes les données critiques. Si vous ne vous conformez pas à cette
pratique de gestion de système courante, vous risquez de perdre des données.36 Installation du matériel
Installation du contrôleur PERC S300
REMARQUE : la procédure d'ouverture du système et d'ajout de pièces peut varier
d'un système à l'autre. Pour de plus amples informations, reportez-vous au Manuel
du propriétaire du matériel du système sur le site Web de support Dell à l'adresse
support.dell.com/manuals.
1 Déballez le contrôleur PERC S300 et vérifiez qu'il est en bon état.
REMARQUE : si le contrôleur PERC S300 est endommagé, contactez le
support de Dell à l'adresse support.dell.com.
2 Éteignez le système et les périphériques qui y sont connectés.
Déconnectez le câble d'alimentation système de la prise secteur. Voir le
Manuel du propriétaire du matériel ou le Guide d’utilisation du système sur
support.dell.com/manuals pour en savoir plus sur les blocs d'alimentation.
3 Déconnectez le système du réseau et retirez son capot. Reportez-vous au
Manuel du propriétaire du matériel ou au Guide d’utilisation de votre
système pour obtenir davantage d'informations sur son ouverture.
4 Sélectionnez un logement PCI-E approprié. Retirez la plaque de
recouvrement, à l'arrière du système, qui correspond au logement
PCI-E choisi.
REMARQUE : insérez le contrôleur dans un logement doté d'au moins huit
voies PCI-E pour des performances optimales.
REMARQUE : insérez le contrôleur dans un logement PCI-E x8 ou un
connecteur physique plus important.
REMARQUE : pour en savoir plus sur les logements PCI-E de votre système,
voir le Manuel du propriétaire du matériel ou Guide d’utilisation du système
sur le site Web de support Dell à l'adresse support.dell.com/manuals.
5 Alignez le contrôleur PERC S300 sur le logement PCI-E choisi.
6 Insérez le contrôleur doucement, mais fermement dans le logement
jusqu'à ce qu'il soit correctement emboîté. Voir la Figure 4-1.
7 Serrez la vis du support, s'il y en a une, ou utilisez les clips de retenue
pour fixer le contrôleur au châssis du système.
REMARQUE : si vous tentez d'installer un contrôleur PERC S300 modulaire,
reportez-vous à la documentation de la plate-forme pour obtenir de l'aide.Installation du matériel 37
Figure 4-1. Installation d'un contrôleur PERC S300
1 vis du support 2 contrôleur PERC S300
3 logement PCI-E 4 plaque de recouvrement
5 support PCI
1
2
3
4
538 Installation du matériel
Figure 4-2. Connexion des câbles
1 câbles des disques physiques
(s'applique aux systèmes dotés d'un
contrôleur PERC S300) ou des fonds de
panier (s'applique uniquement aux
systèmes dotés d'un contrôleur PERC S300
modulaire)
2 connecteurs internes
SAS/SATA x4 (2)
3 contrôleur PERC S300
1
2
3Installation du matériel 39
Connexion de disques physiques au contrôleur
PERC S300
AVERTISSEMENT : des composants critiques du système peuvent être
endommagés si l'installateur n'est pas correctement mis à la terre pour
prévenir les décharges électrostatiques (ESD).
REMARQUE : utilisez le connecteur d'alimentation standard ou, s'il est disponible
sur le bloc d'alimentation, un connecteur d'alimentation SATA/SATA II. Utilisez
uniquement un de ces deux connecteurs.
REMARQUE : les voyants de disque physique du système qui utilise un contrôleur
PERC S300sont visibles lors du retrait du panneau avant du système.
REMARQUE : le contrôleur prend en charge une fonction qui décale
séquentiellement l'accélération de chaque disque physique. Cette fonction
ménage suffisamment de temps entre chaque démarrage de disque physique
pour éviter au bloc d'alimentation d'être en surcharge.
1 Installer les disques physiques dans le système.
2 Connectez un câble à plusieurs connecteurs à partir des disques
physiques (ou du fond de panier) sur le contrôleur.
REMARQUE : si le système comprend un contrôleur PERC S300 et un fond de
panier remplaçable à chaud, les câbles ne peuvent pas être directement branchés
sur les disques physiques. Les disques physiques (dans leur support) sont insérés et
installés dans le fond de panier. Un câble du fond de panier est alors connecté au
contrôleur PERC S300.
Terminer l'installation du matériel
Une fois le contrôleur et les câbles installés, procédez comme suit :
1 Assurez-vous que les groupes de fils et les câbles ne sont pas tordus à
l'intérieur du système. Veillez à ce qu'ils ne bloquent pas les ventilateurs, les
blocs d'alimentation, les dissipateurs de chaleur ou les appareils électriques.
2 Remettez en place le capot du système. Reportez-vous au Manuel du
propriétaire du matériel ou au Guide d’utilisation de votre système pour
obtenir davantage d'informations sur sa fermeture.
3 Reconnectez le ou les cordons d'alimentation et câbles réseau, puis mettez
le système sous tension.40 Installation du matérielInstallation des pilotes 41
Installation des pilotes
Le contrôleur Dell PowerEdge RAID Controller (PERC) S100 ou le contrôleur
PERC S100 exige des pilotes de contrôleur qui fonctionnent avec les systèmes
d'exploitation pris en charge.
Ce chapitre présente les procédures d'installation des pilotes de contrôleur
pour les systèmes d'exploitation suivants :
• Microsoft WindowsServer 2008
• Microsoft Windows Server 2008 R2
• Microsoft Windows Server 2003 SP2
REMARQUE : Microsoft Windows Server 2003 R2 n'est pas pris en charge.
Installation des pilotes Microsoft Windows
Téléchargement du média de pilote de contrôleur
1 Rendez-vous sur le site support.dell.com/support/downloads.
2 Sélectionnez Choisir par numéro de service→ Saisir un
numéro.
3 Saisissez le numéro de service du système sur lequel vous souhaitez
installer les pilotes de contrôleur PERC S100/PERC S300, puis
sélectionnez Go.
REMARQUE : vous pouvez également sélectionner Choisir un
modèle→ Sélectionner le modèle. Naviguez sur Serveurs,
Stockage, Mise en réseau→Serveur PowerEdge.
Sélectionnez le modèle de votre système, puis cliquez sur Confirmer.
4 Choisissez le système d'exploitation applicable.
5 Déroulez la catégorie contrôleur RAID SAS.
6 Sélectionnez Télécharger maintenant pour rechercher le pilote de
contrôleur approprié.
REMARQUE : introduisez un média optique vierge (CD-ROM ou DVD) dans
votre système.42 Installation des pilotes
7 Gravez l'image ISO sur le média optique vierge.
8 Téléchargez les fichiers du contrôleur PERC S100 ou du contrôleur
PERC S300 sur le support de pilote, comme indiqué dans la Figure 5-1.
Conditions préalables à l'installation des pilotes de contrôleur
• Assurez-vous que votre système est équipé des dernières mises à jour du
BIOS et du micrologiciel disponibles sur le site Web de support de Dell à
l'adresse support.dell.com/manuals.
• Effectuez les procédures préalables à l'installation du Tableau 5-2 avant
d'installer les pilotes de contrôleur et le système d'exploitation.
• Lorsque vous êtes prêt à installer les pilotes de contrôleur et le système
d'exploitation, voir « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les systèmes équipés d'un
contrôleur PERC S100 », à la page 47 ou « Installation des pilotes de
contrôleur au cours de l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S300 », à la page 49.
Tableau 5-1. Système d'exploitation et média de pilote de périphérique
Système d'exploitation Média de pilote (CD-ROM, DVD, lecteur flash USB ou
disquette) à utiliser
Windows Server 2008,
Windows Server 2008 R2
32 bits ou 64 bits : copiez tous les fichiers sur un
CD-ROM, DVD, lecteur flash USB ou disquette.
Windows Server 2003 32 bits ou 64 bits : copiez tous les fichiers sur une disquette.
REMARQUE : Windows Server 2003 version SP1 et
ultérieure prend en charge le chargement de pilotes dans le
cadre de l'installation du système d'exploitation à l'aide
d'une clé USB.Installation des pilotes 43
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur
Procédure Étapes
1 Confirmez et modifiez
les paramètres de
configuration dans la
fenêtre Système Dell
PowerEdge
a Démarrez le système. Lorsque l'écran
Dell Power-On Self-Test Controller (POST)
apparaît, appuyez sur .
b Patientez jusqu'à l'apparition de la fenêtre Système
Dell PowerEdge. Effectuez les opérations suivantes, en
fonction du contrôleur :
• Pour un contrôleur PERC S100 : descendez jusqu'aux
Paramètres SATA.Appuyez sur . Dans le
sous-écran, confirmez que le contrôleur SATA est
défini sur le mode RAID.
REMARQUE : si nécessaire, modifiez le paramètre à l'aide
de la barre d'espace.
• Pour un contrôleur PERC S300 : descendez jusqu'aux
Paramètres SATA. Appuyez sur . Dans le
sous-écran, définissez le contrôleur SATA sur le
mode ATA ou AHCI.
REMARQUE : si nécessaire, modifiez le paramètre à l'aide
de la barre d'espace.
c Appuyez sur <Échap> pour quitter.
d Appuyez de nouveau sur <Échap>. Les actions
suivantes se produisent :
• Si aucune modification n'a été effectuée à l'étape b, la
séquence de démarrage se poursuit.
• Si une modification a été effectuée à l'étape b, une
boîte de dialogue s'affiche. Sélectionnez
Enregistrer les modifications et
quitter. Appuyez sur . La séquence de
démarrage se poursuit.
REMARQUE : si vous décidez de passer du contrôleur
PERC S100 au contrôleur PERC S300, veillez également à
modifier le paramètre dans Paramètres SATA→
Contrôleur SATA du mode RAID au modeATA. Voir
l’étape b.44 Installation des pilotes
2 Installez le contrôleur
PERC S300
(le cas échéant)
Reportez-vous à la section « Installation du contrôleur
PERC S300 » du Guide d'installation du matériel, situé sur
le site web de support Dell à l'adresse
support.dell.com/manuals.
3 Initialiser les disques
physiques
(le cas échéant)
Voir « Initialisation des disques physiques », à la page 56.
4 Créer un disque virtuel
amorçable
Voir « Création de disques virtuels », à la page 58.
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite)
Procédure Étapes Installation des pilotes 45
5 Vérifiez les options de
contrôleur et la priorité
de la liste d'amorçage
a Dans l'utilitaire Utilitaire PERC S100 Virtual Disk
Management ou Gestion de disques virtuels PERC
S300 , utilisez les touches fléchées pour sélectionner les
options de contrôleur. Appuyez sur .
Assurez-vous que Toggle INT13 Boot Support
(Basculer la prise en charge de l'amorçage INT13) est
activé. Appuyez sur <Échap> pour quitter.
b Dans le champ Disques virtuels, assurez-vous
que le disque virtuel amorçable créé à l’étape 4 est le
premier de la liste.
Si le disque virtuel amorçable n'est pas le premier de la liste,
voir « Permutation de deux disques virtuels », à la page 62.
REMARQUE : si des disques virtuels non RAID sont utilisés
(et apparaissent dans la liste des disques virtuels),
l'option Swap Two Virtual Disks (Permuter deux disques
virtuels) est uniquement activée si le système contient un
disque physique initialisé.
c Sélectionnez Continue to Boot (Continuer
l'amorçage) et appuyez sur .
REMARQUE : si la procédure suivante (6) n'est pas
applicable, passez à l'une des procédures suivantes :
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S100 », à la
page 47
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S300 », à la
page 49
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite)
Procédure Étapes 46 Installation des pilotes
6 Modifier la Liste de
priorités des
périphériques
(le cas échéant)
Pour modifier l'ordre des périphériques (CD-ROM,
DVD optique etc), effectuez les actions suivantes :
REMARQUE : sauf mention contraire, le terme utilitaire
PERC Virtual Disk Management englobe l'utilitaire PERC
S100 Virtual Disk Management et l'utilitaire PERC S300
Virtual Disk Management.
REMARQUE : si l'utilitaire de gestion de disques virtuels
PERC est ouvert, sélectionnez Continue to Boot
(Poursuivre l'amorçage), puis appuyez sur .
Appuyez sur pour réamorcer le système.
a Démarrez le système. Lorsque l'écran POST apparaît,
appuyez sur .
b À l'écran Système Dell PowerEdge, utilisez les touches
fléchées pour dérouler la séquence d'amorçage.
Appuyez sur .
c Assurez-vous que le disque dur C: est le premier
de la liste.
d Pour modifier la séquence des autres périphériques :
•Utilisez la touche <+> pour déplacer les
périphériques vers le haut,ou la touche <-> pour les
déplacer vers le bas.
•Appuyez sur la barre d'espacement pour activer ou
désactiver un périphérique.
e Appuyez sur <Échap> pour quitter.
f Appuyez de nouveau sur <Échap>. Sélectionnez
Enregistrer les modifications et quitter, puis appuyez
sur Entrée.
REMARQUE : passez à l'une des procédures suivantes :
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S100 », à la
page 47
• « Installation des pilotes de contrôleur au cours de
l'installation du système d'exploitation : pour les
systèmes équipés d'un contrôleur PERC S300 », à la
page 49
Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite)
Procédure Étapes Installation des pilotes 47
Installation des pilotes de contrôleur au cours de l'installation du
système d'exploitation : pour les systèmes équipés d'un contrôleur PERC
S100
PRÉCAUTION : les derniers micrologiciels, pilotes et applications doivent être
installés lorsque le logiciel du contrôleur est mis à niveau. Une version
précédente du pilote peut ne pas fonctionner avec le dernier logiciel du contrôleur
et vice versa.
REMARQUE : lorsque vous utilisez un lecteur de disquette USB externe, veillez à
le connecter au système lorsque celui-ci est hors tension et avant l'étape 1. Sinon,
le lecteur de disquette USB externe risque de ne pas être reconnu par le système.
1 Redémarrez le système. Lorsque l'écran POST apparaît, appuyez
sur .
2 Introduisez le support du système d'exploitation Windows dans le
lecteur optique.
3 Lorsque le menu du gestionnaire de démarrage du BIOS ou de démarrage
du périphérique s'affiche, sélectionnez le texte commençant par SATA
intégré... et appuyez sur .
4 Installez le système d'exploitation applicable Microsoft Windows à l'aide
des instructions qui s'affichent.
5 Lorsque la fenêtre Sélectionner le pilote à installer s'affiche, un
sous-écran de Chargement du pilote apparaît. Procédez comme suit:
Pour Microsoft Windows Server 2008 et Windows Server 2008 R2 :
a Introduisez le CD-ROM, DVD, lecteur flash USB ou la disquette
contenant les fichiers copiés à l'étape « Téléchargement du média de
pilote de contrôleur », à la page 41. Cliquez sur Parcourir.
b Dans la fenêtre Browse to folder (Rechercher le dossier), accédez au
répertoire qui contient les fichiers des pilotes de contrôleur. Localisez
ces fichiers et sélectionnez-les. Cliquez sur OK.
Pour Microsoft Windows Server 2003 :
a Introduisez la disquette contenant les fichiers copiés à l'étape «
Téléchargement du média de pilote de contrôleur », à la page 41.
(Utilisez un lecteur de disquette USB externe si votre système ne
dispose pas d'un lecteur de disquette intégré).48 Installation des pilotes
b Appuyez sur sur le clavier, lorsque vous y êtes invité au début
de la configuration Windows.
c Patientez jusqu'à ce que la fenêtre Windows Setup
(Configuration Windows) avec S = Specify Additional
Device (S = spécifier un périphérique supplémentaire) s'affiche.
Appuyez sur sur le clavier.
d Introduisez le support requis (le cas échéant), puis appuyez
sur .
6 Dans la fenêtre Select the driver to be installed (Sélectionnez le pilote à
installer) suivante, sélectionnez Contrôleur Dell PERC S100
S300r... Cliquez sur Suivant pour charger les fichiers des pilotes.
Pour Microsoft Windows Server 2003 :
Lorsque vous êtes invité à charger des pilotes supplémentaires, appuyez
sur pour démarrer le processus d'installation de Microsoft
Windows.
7 Dans la liste de la fenêtre Select the operating system you want to install
(Sélectionnez le système d'exploitation à installer), sélectionnez le système
d'exploitation applicable. Cliquez sur Suivant.
8 Suivez le reste des instructions d'installation du système d'exploitation.
Certaines fenêtres ont besoin d'un mot de passe et d'informations système
propres à l'utilisateur. Le cas échéant, contactez votre administrateur IT
pour obtenir de l'aide.
Pour Microsoft Windows Server 2003 uniquement : deux boîtes de
dialogue d'avertissement apparaissent au cours de la partie Installation
de Windows :
• Lorsque la boîte de dialogue Software Installation (Installation du
logiciel) apparaît, cliquez sur Oui.
• Lorsque la boîte de dialogue Hardware Installation (Installation du
matériel) apparaît, cliquez sur Oui.
REMARQUE : lorsque le processus d'installation du système d'exploitation est
terminé, retirez le média d'installation introduit à l'étape étape 5.Installation des pilotes 49
Installation des pilotes de contrôleur au cours de l'installation du
système d'exploitation : pour les systèmes équipés d'un contrôleur
PERC S300
PRÉCAUTION : les derniers micrologiciels, pilotes et applications doivent être
installés lorsque le logiciel du contrôleur est mis à niveau. Une version précédente
du pilote peut ne pas fonctionner avec le dernier logiciel du contrôleur et vice versa.
REMARQUE : lorsque vous utilisez un lecteur de disquette USB externe, veillez à
le connecter au système lorsque celui-ci est hors tension et avant l'étape 1.
1 Redémarrez le système. Lorsque l'écran POST apparaît, appuyez
sur .
2 Introduisez le support du système d'exploitation Windows dans le
lecteur optique.
3 Lorsque la fenêtre du Gestionnaire de démarrage du BIOS apparaît,
sélectionnez le texte qui commence par Lecteur optique SATA...
puis appuyez sur .
4 Installez le système d'exploitation applicable Microsoft Windows à l'aide
des instructions qui s'affichent.
5 Dans la liste de la fenêtre Select the operating system you want to install
(Sélectionnez le système d'exploitation à installer), sélectionnez le système
d'exploitation applicable. Cliquez sur Suivant.
6 Suivez le reste des instructions qui s'affichent dans les fenêtres suivantes.
7 À Install Windows-Where do you want to install Windows? (Installer
Windows-Où souhaitez-vous installer Windows ?), procédez comme suit :
Pour Microsoft Windows Server 2008 et Windows Server 2008 R2 :
a Introduisez le CD-ROM, DVD, lecteur flash USB ou la disquette
contenant les fichiers copiés à l'étape « Téléchargement du média de
pilote de contrôleur », à la page 41. Cliquez sur Charger le pilote.
b Dans le sous-écran Charger le pilote, cliquez sur Parcourir.
c Sélectionnez le répertoire qui contient les fichiers des pilotes du
contrôleur. Cliquez sur OK.50 Installation des pilotes
Pour Microsoft Windows Server 2003 :
a Introduisez la disquette contenant les fichiers copiés à l'étape
« Téléchargement du média de pilote de contrôleur », à la page 41.
(Utilisez un lecteur de disquette USB externe si votre système ne
dispose pas d'un lecteur de disquette intégré).
b Appuyez sur sur le clavier, lorsque vous y êtes invité au début
de la configuration Windows.
c Patientez jusqu'à ce que la fenêtre Windows Setup
(Configuration Windows) avec S = Specify Additional
Device (S = spécifier un périphérique supplémentaire) s'affiche.
Appuyez sur sur le clavier.
d Introduisez le média requis (le cas échéant), puis appuyez
sur .
8 Dans la fenêtre Select the driver to be installed (Sélectionner le pilote à
installer), sélectionnez Contrôleur Dell PERC S100, S300...
Cliquez sur Suivant pour charger les fichiers des pilotes.
Pour Microsoft Windows Server 2003 : lorsque vous êtes invité à charger
des pilotes supplémentaires, appuyez sur pour démarrer le
processus d'installation de Microsoft Windows.
9 Suivez le reste des instructions d'installation du système d'exploitation.
Certaines fenêtres ont besoin d'un mot de passe et d'informations système
propres à l'utilisateur. Le cas échéant, contactez votre administrateur IT
pour obtenir de l'aide.
Pour Microsoft Windows Server 2003 uniquement : deux boîtes de
dialogue d'avertissement apparaissent au cours de la partie Installation
de Windows :
– Lorsque la boîte de dialogue Software Installation (Installation du
logiciel) apparaît, cliquez sur Oui.
– Lorsque la boîte de dialogue Hardware Installation (Installation du
matériel) apparaît, cliquez sur Oui.
REMARQUE : lorsque le processus d'installation du système d'exploitation est
terminé, retirez le média d'installation introduit à l’étape 7.Installation des pilotes 51
Réalisation des procédures de configuration de gestion pour le
contrôleur PERC S100 ou le contrôleur PERC S300
Les procédures de configuration de gestion pour le contrôleur PERC S100 ou
le contrôleur PERC S300 sont décrites dans Dell OpenManage Server
Administrator Storage Management. Pour configurer un contrôleur
PERC S100 ou un contrôleur PERC S300 sur votre système, reportez-vous
aux procédures Storage Management situées sur le site Web de support Dell à
l'adresse support.dell.com/manuals.52 Installation des pilotesConfiguration et gestion de RAID 53
Configuration et gestion de RAID
Le contrôleur Dell PowerEdge RAID (PERC) S100 et le contrôleur
PERC S100 sont configurés à l'aide de l'utilitaire PERC S100 Virtual Disk
Management ou Virtual Disk Management PERC S300. Cet utilitaire est
accessible au démarrage du système, lorsque vous êtes invité à appuyer sur
.
REMARQUE : sauf indication contraire, le terme utilitaire de gestion de disques
virtuels PERC englobe l'utilitaire PERC S100 Virtual Disk Management utility et
l'utilitaire PERC S300 Virtual Disk Management.
REMARQUE : pour configurer le contrôleur PERC S100 ou le contrôleur PERC S300
avec Dell OpenManage Server Administrator Storage Management,
reportez-vous au site Web de support Dell à l'adresse support.dell.com/manuals.
REMARQUE : l'utilitaire de gestion de disques virtuels PERC est accessible et peut
être configuré sans que les pilotes du système d'exploitation et du contrôleur soient
installés.
Configuration du contrôleur : utilisation de
l'utilitaire de gestion de disques virtuels PERC
Tableau 6-1. Opérations de l'utilitaire de gestion de disques virtuels PERC
Opération Description
Accès à l'utilitaire de
gestion de disques virtuels
PERC
Explique comment se connecter à l'utilitaire gestion de
disques virtuels PERC.
Comprendre les couleurs
de texte dans l'utilitaire
gestion de disques virtuels
PERC
Décrit l'état des disques physiques et des disques virtuels,
d'après le texte surligné en couleur.
Initialisation des disques
physiques
Décrit comment initialiser un disque physique pour le
stockage de données.
Création de disques
virtuels
Décrit comment créer un disque virtuel à partir des
disques physiques connectés.54 Configuration et gestion de RAID
Accès à l'utilitaire de gestion de disques virtuels PERC
1 Démarrez le système et patientez jusqu'à l'apparition du message
Press Configure (Appuyer pour configurer).
2 Appuyez sur .
Vous disposez d'un maximum de trois secondes pour appuyer sur
, ou le processus de démarrage du système se poursuivra.
PRÉCAUTION : si le contrôleur SATA n'est pas défini sur un mode RAID, des
données peuvent être détruites. Veillez à sauvegarder toutes les données avant de
changer de mode.
Suppression de disques
virtuels
Efface un ou plusieurs disques virtuels configurés pour le
contrôleur.
Permutation de deux
disques virtuels
Permute des disques virtuels pour leur permettre de se
charger dans n'importe quel ordre.
Gestion des disques de
rechange globaux
Permet de créer ou d'effacer un disque de rechange global.
Affichage des détails
concernant les disques
physiques
Permet d'afficher des informations détaillées sur
n'importe quel disque physique connecté.
Affichage des détails
concernant les disques
virtuels
Permet d'afficher des informations détaillées sur
n'importe quel disque virtuel.
Rebalayage des disques Effectue un nouveau balayage des disques pour détecter
les nouveaux disques physiques ou virtuels ou ceux qui
ont été retirés.
Options du contrôleur Modifie les options du contrôleur sélectionné, telles que
l'amorçage et les avertissements de disque virtuel.
Poursuite du démarrage Permet au système de poursuivre l'amorçage après
utilisation de l'utilitaire gestion de disques virtuels PERC
utility.
Tableau 6-1. Opérations de l'utilitaire de gestion de disques virtuels PERC (suite)
Opération DescriptionConfiguration et gestion de RAID 55
REMARQUE : si l'utilitaire de gestion de disques virtuels PERC ne s'affiche pas et
que votre système utilise un PERC S100, appuyez sur F2 pour accéder au BIOS du
système Dell. Dans le champ Paramètres SATA, mettez le contrôleur
SATA en Mode RAID. Si les paramètres sont corrects et que l'utilitaire gestion de
disques virtuels PERC ne s'affiche toujours pas, contactez le support Dell à
l'adresse support.dell.com.
L'utilitaire comprend les champs suivants :
• Un champ d'informations (texte jaune ou rouge) : situé sous le nom de la
fenêtre et le numéro de version actuelle.
• Disques virtuels : affiche les disques virtuels qui ont été créés et
les informations les concernant : numéro du disque virtuel, niveau de
RAID, taille du disque virtuel, état du disque virtuel et état du mode
de mise en cache.
• Menu principal : répertorie les opérations principales de l'utilitaire de
gestion de disques virtuels PERC.
• Disques physiques : affiche des informations sur les disques
physiques ou périphériques ATAPI.
• Touches disponibles : indique les touches du clavier à utiliser pour
sélectionner une ligne de texte ou effectuer une opération.
REMARQUE : pour obtenir la description de l'état des disques virtuels et des
disques physiques, reportez-vous au TableauB-2 et au TableauB-3, disponibles sur
le site Web de support Dell à l'adresse support.dell.com/manuals.
REMARQUE : le premier disque virtuel de la liste Disques virtuels doit être
un disque virtuel amorçable. Le système peut uniquement démarrer lorsque le
disque virtuel amorçable est en première position dans la liste.
Comprendre les couleurs de texte dans l'utilitaire gestion de disques
virtuels PERC
La couleur du texte de l'utilitaire gestion de disques virtuels PERC utility
correspond à des codes, comme suit :
Tableau 6-2. gestion de disques virtuels PERC Couleurs du texte
Couleur de texte Description
Texte blanc Option disponible ou texte informatif.
Texte noir,
surligné jaune
Option ou périphérique pour lesquels une action peut être
effectuée.56 Configuration et gestion de RAID
Initialisation des disques physiques
Les nouveaux disques physiques doivent être initialisés avant leur utilisation.
L'initialisation écrit les informations de configuration du contrôleur sur le
disque physique.
Les disques physiques dans l'état suivant peuvent être initialisés :
• Non RAID : disque physique configuré par un non-contrôleur PERC S100
ou contrôleur PERC S300.
• Prêt : ne contient pas de données stockées mais des informations de
configuration contrôleur PERC S100 ou Informations de configuration
contrôleur PERC S300.
Les disques physiques En ligne ne peuvent pas être initialisés.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, utilisez les touches fléchées pour
sélectionner l'option Initialize Physical Disk(s)(Initialiser les
disques physiques).
4 Appuyez sur .
5 À l'aide des touches fléchées, sélectionnez Initialize for PERC S100
(PERC S300) (Initialiser pour PERC S100 [PERC S300]) ou Initialize to
Non-Raid (Initialiser pour Non-Raid).
6 Appuyez sur .
Texte jaune Informations de l'option surlignée en jaune.
Texte vert Article sélectionné.
Texte bleu clair L'article ne peut pas être sélectionné.
Texte magenta Articles liés à des disques de rechange ou à des options de
démarrage.
Texte rouge Disque physique ou virtuel en échec ou avertissement. Par
exemple, un texte informatif peut être rouge si une option n'est
pas disponible.
Tableau 6-2. gestion de disques virtuels PERC Couleurs du texte
Couleur de texte DescriptionConfiguration et gestion de RAID 57
7 À l'aide des touches fléchées, sélectionnez un disque physique. Appuyez
sur pour sélectionner le disque physique, ou sur la touche
pour choisir tous les disques physiques sélectionnables.
REMARQUE : vous pouvez sélectionner et initialiser plusieurs disques
physiques. Il n'y a pas besoin d'initialiser un seul disque physique à la fois.
8 Appuyez sur pour initialiser le ou les disques physiques
sélectionnés.
REMARQUE : après avoir initialisé un disque physique en tant que Non RAID,
il apparaît comme Non RAID dans le champ Disques physiques de l'utilitaire
PERC Virtual Disk Management. Un disque virtuel Non RAID est également
créé et apparaît dans le champ Disques virtuels.
9 Une boîte de dialogue apparaît et signale que toutes les données du
disque physique seront irrémédiablement perdues s'il est initialisé.
Appuyez sur la touche pour continuer l'initialisation ou sur
<Échap> pour l'annuler.
L'initialisation prend de 10 à 15 secondes par disque physique. Un voyant
d'état signale le disque physique en cours d'initialisation. Lorsque
l'initialisation est terminée, le voyant d'état s'éteint et tous les canaux sont
automatiquement rebalayés.
PRÉCAUTION : si un disque physique possède un disque virtuel, le disque
physique ne peut pas être sélectionné pour initialisation. Pour l'initialiser, effacez
le disque virtuel. Assurez-vous que l'initialisation de ce disque physique est
vraiment souhaitable, car toutes ses données (notamment les informations de
configuration contrôleur PERC S100 ou contrôleur PERC S300) seront supprimées.
REMARQUE : lorsque des disques physiques Non RAID sont installés sur le
système, les disques virtuels Non RAID qui leur sont associés doivent être
supprimés pour pouvoir utiliser les disques physiques avec le contrôleur
PERC S100ou le contrôleur PERC S300. La suppression des disques virtuels NonRaid initialise les disques physiques Non-Raid et fait passer leur état à Prêt.
REMARQUE : passez ensuite à la procédure suivante, « Création de disques
virtuels ».58 Configuration et gestion de RAID
Création de disques virtuels
Vous pouvez créer des disques virtuels une fois les disques physiques
initialisés, particulièrement si le disque virtuel est le disque virtuel amorçable
de votre système. Si vous n'avez pas décidé quel niveau de RAID utiliser,
reportez-vous au Guide RAID, disponible sur le site Web de support Dell à
l'adresse support.dell.com/manuals.
Avant de commencer
• Au cours de cette procédure, vous pouvez revenir à l'état précédent à
n'importe quel moment en appuyant sur <Échap>.
• Un maximum de huit disques virtuels peuvent être créés avec l'utilitaire
gestion de disques virtuels PERC.
• Évitez de combiner des niveaux de raid redondants et non redondants sur
le même ensemble de disques physiques.
REMARQUE : l'opération Create Virtual Disk (Créer des disques virtuels) n'est pas
sélectionnable lorsque les disques physiques ne disposent pas de capacité suffisante.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire de gestion de disques virtuels PERC.
3 Dans le champ Menu principal, utilisez les touches fléchées pour
sélectionner Create Virtual Disk (Créer un disque virtuel).
Appuyez sur .
4 Dans le champ Disques physiques, sélectionnez les disques
physiques sur lesquels créer les disques virtuels :
a Pour sélectionner chaque disque physique, appuyez sur la touche
. (Les disques physiques peuvent être insérés dans
n'importe quel ordre).
b Une fois les disques physiques à inclure sur le disque virtuel
sélectionnés, appuyez sur .
5 Dans le champ User Input (Entrée utilisateur), utilisez les touches
fléchées pour sélectionner un type de disque virtuel (niveau de RAID).
Appuyez sur . (Seuls les types de disques virtuels qui peuvent
être créés avec les disques physiques sélectionnés sont indiqués ; ils sont
surlignés en texte blanc).Configuration et gestion de RAID 59
6 Si des disques de rechange (de secours) sont applicables :
a Dans le champ User Input (Entrée utilisateur), utilisez les
touches fléchées pour sélectionner un disque physique dédié.
Appuyez sur .
REMARQUE : un disque de rechange peut être affecté après la création d'un
disque virtuel, en sélectionnant l'option Manage Global Hot Spare(s) (Gérer
les disques de rechange globaux).
b Dans le champ Disques physiques, sélectionnez le disque
physique à utiliser en tant que disque de rechange (le cas échéant).
Appuyez sur pour le sélectionner.
c Appuyez sur pour ajouter le disque de rechange. Appuyez
sur la touche pour confirmer la modification.
7 Sélectionnez une taille de disque virtuel, en fonction de l'espace
disponible des disques physiques. Relisez les choix faits dans le
Tableau 6-3. (Les modifications de la taille du disque virtuel sont affichées
dans les champs Create Virtual Disk (Créer un disque virtuel) et
User Input (Entrée utilisateur.)
REMARQUE : la taille maximale du disque virtuel est affectée par l'espace
disponible des disques physiques et par le niveau de RAID choisi.
8 Une fois la taille du disque virtuel choisie, appuyez sur .
9 Dans le champ User Input (Entrée utilisateur), sélectionnez un Mode
de mise en cache. Appuyez sur .
10 Appuyez sur la touche pour confirmer que vous voulez créer le
disque virtuel.
11 Dans le champ Menu principal, effectuez d'autres opérations ou
sélectionnez Continue to Boot (Continuer l'amorçage) et appuyez
sur .
REMARQUE : le disque virtuel d'amorçage doit se trouver en tête de la liste du
champ Disques virtuels. Si nécessaire, utilisez l'option Swap Two Virtual
Disks (Permuter deux disques virtuels) pour placer le disque virtuel amorçable en
première position.60 Configuration et gestion de RAID
REMARQUE : si vous souhaitez avoir un disque virtuel amorçable, veillez à ce que
la prise en charge INT 13 soit activée sur le contrôleur, comme décrit à la section «
Options du contrôleur », à la page 65.
Suppression de disques virtuels
PRÉCAUTION : bien que n'importe quel disque virtuel du champ Disques
virtuels puisse être supprimé, notamment le premier disque virtuel de la liste,
ne le supprimez pas. Il se peut qu'il serve à amorcer le système. La suppression du
disque virtuel amorçable efface les pilotes du système d'exploitation et du
contrôleur.
Tableau 6-3. Sélection de la taille des disques virtuels)
Pour créer des disques
virtuel de taille
suivante :
Effectuer cette tâche
< 2,199 To Utilisez les touches ou pour passer
d'une dimension à une autre par grands incréments.
ou
Utilisez les touches fléchées haut et bas pour passer d'une
dimension à une autre par petits incréments.
Passez à l'étape « Création de disques virtuels », à la page 58.
< 2,199 To 1 Appuyez sur la touche ou la touche fléchée
haut pour augmenter la taille du disque virtuel.
2 Une boîte de dialogue apparaît dans le champ User
Input (Entrée utilisateur) lorsque la taille maximale est
atteinte. Elle demande si vous souhaitez limiter la taille du
disque virtuel ou dépasser la taille maximale normale.
3 Appuyez sur <Échap> pour créer un disque virtuel de plus
grande taille.
4 Appuyez sur les touches ou la flèche haut
jusqu'à ce que vous atteigniez la taille désirée ou la taille
maximale.
5 Passez à l'étape « Création de disques virtuels », à la page 58.
REMARQUE: lorsque des disques physiques de capacités
différentes sont utilisés, la taille maximale du disque virtuel est
limitée par la taille du disque physique de plus petite capacité. Configuration et gestion de RAID 61
PRÉCAUTION : lorsqu'un disque physique est supprimé d'un système, les
informations de configuration actuelles du contrôleur PERC S100 ou PERC S300
(métadonnées) demeurent sur le disque. Si le disque physique supprimé entraîne
l'échec du disque virtuel, et que le disque virtuel est ensuite effacé et qu'un
rebalayage est effectué, la réinsertion du disque physique entraîne la fusion par
l'utilitaire PERC Virtual Disk Management des informations de configuration du
disque physique réinséré et des informations de configuration existantes. Le
disque virtuel précédemment supprimé réapparaît dans l'utilitaire PERC Virtual
Disk Management.
PRÉCAUTION : assurez-vous que tous les disques physiques faisant partie d'un
disque virtuel sont dans le système avant de supprimer le disque virtuel.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Delete Virtual
Disk(s) (Supprimer des disques virtuels). Appuyez sur .
4 Effectuez l'une des procédures suivantes:
• Sélectionnez chaque disque virtuel du champ Disques virtuels
que vous souhaitez supprimer. Appuyez sur pour confirmer
chaque sélection.
OU
• Appuyez sur pour sélectionner tous les disques virtuels pour une
suppression.
REMARQUE : la couleur du texte des disques virtuels sélectionnés passe
au vert.
5 Appuyez sur .
PRÉCAUTION : la boîte de dialogue qui apparaît décrit les conséquences de la
suppression des disques virtuels sélectionnés. La suppression du disque virtuel
détruit non seulement ses données de manière permanente, mais le disque virtuel
lui-même. Cette action est irréversible.
6 Appuyez sur la touche pour confirmer la suppression.62 Configuration et gestion de RAID
Permutation de deux disques virtuels
L'option Swap Two Virtual Disks de l'utilitaire gestion de disques virtuels
PERC permet de réarranger les disques virtuels dans un ordre différent.
PRÉCAUTION : ne permutez pas le premier disque virtuel de la liste Disques
virtuels s'il s'agit du disque virtuel d'amorçage du système. Le disque virtuel
amorçable doit toujours se situer en tête de la liste des Disques virtuels.
Avant de commencer
• L'option Swap Two Virtual Disks (Permuter deux disques virtuels) est
uniquement activée s'il existe au moins un disque physique initialisé dans
le système. Par exemple, si tous les disques physiques du système sont Non
Raid, l'option Swap Two Virtual Disks est désactivée.
• Il est recommandé que le disque virtuel amorçable soit de type redondant,
tel que RAID 1, RAID 5 ou RAID 10, pour conserver les données en cas de
défaillance d'un disque physique dans le disque virtuel. Le cas échéant,
permutez ce disque virtuel en première position de la liste Disques
virtuels, s'il ne se trouve pas en tête. Reportez-vous à l'option Swap
Two Virtual Disks ci-dessous.
• Le périphérique et l'ordre d'amorçage sont sélectionnables par l'utilisateur.
• La fonction de permutation est disponible uniquement sur
l'utilitairegestion de disques virtuels PERC.
REMARQUE : seuls deux disques virtuels peuvent être permutés
simultanément.
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire de gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Swap Two Virtual
Disks. Appuyez sur .
4 À l'aide des touches fléchées, sélectionnez un disque virtuel dans le champ
Disque virtuel. Appuyez sur .
5 À l'aide des touches fléchées, sélectionnez un autre disque virtuel.
Appuyez sur .
6 Appuyez sur pour permuter les disques virtuels.Configuration et gestion de RAID 63
Gestion des disques de rechange globaux
Cette option permet de créer un disque de rechange global à partir d'un
disque physique sélectionné, ou de supprimer un disque de rechange global.
REMARQUE : un disque de rechange global peut être créé uniquement si un
disque physique se trouve en état Prêt ou Normal dans le champ Disques
physiques. Si le disque physique est en état En ligne, il est en cours d'utilisation par
un disque virtuel et ne peut pas être sélectionné en tant que disque de rechange.
Créer un disque de rechange global
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire de gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Manage
Global Spare(s) (Gestion des disques de rechange globaux).
Appuyez sur .
4 Sélectionnez Assign Global Hot Spare(s) (Affecter des disques
de rechange globaux). Appuyez sur .
5 À l'aide des flèches haut et bas, sélectionnez les disques physiques à utiliser
en tant que disques de rechange globaux. Appuyez sur .
6 Appuyez sur pour ajouter le disque de rechange global.
7 Appuyez sur la touche pour confirmer l'action.
Supprimer un disque de rechange global
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez Manage
Global Spare(s) (Gestion des disques de rechange globaux).
Appuyez sur .
4 Sélectionnez Unassign Global Hot Spare(s) (Désaffecter des
disques de rechange globaux). Appuyez sur .
5 À l'aide des flèches haut et bas, sélectionnez les disques physiques à
supprimer en tant que disques de rechange globaux. Appuyez sur
.
6 Appuyez sur pour supprimer le disque de rechange global.
7 Appuyez sur la touche pour confirmer l'action.64 Configuration et gestion de RAID
Affichage des détails concernant les disques physiques
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez View Physical
Disk Details (Afficher les détails du disque physique). Appuyez
sur .
4 À l'aide des touches fléchées, sélectionnez un disque physique.
5 Les informations du disque physique s'affichent en haut de la fenêtre :
• Numéro du disque physique
• Numéro de canal
• Taille du disque physique
• État du disque physique : New (Nouveau)/Non-Raid/Ready
(Prêt)/Online (En ligne)
• Espace disponible
• Fabricant et numéro de modèle
6 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la
fenêtre principale.
Affichage des détails concernant les disques virtuels
1 Mettez le système sous tension pour commencer l'amorçage.
2 Lorsque vous y êtes invité, appuyez sur les touches pour
accéder à l'utilitaire gestion de disques virtuels PERC.
3 Dans le champ Menu principal, sélectionnez View Virtual Disk
Details (Afficher les détails du disque virtuel). Appuyez sur .
4 À l'aide des touches fléchées, sélectionnez un disque virtuel.
5 Les informations du disque virtuel s'affichent en haut de la fenêtre dans le
champ Disques virtuels :
• Numéro du disque virtuel
• niveau de RAID
• Taille
• État (L/É, R, NA)Configuration et gestion de RAID 65
6 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la
fenêtre principale.
REMARQUE : le champ Disquesphysiques répertorie les disques
physiques du disque virtuel, surlignés en vert.
Rebalayage des disques
Cette option permet de balayer de nouveau tous les canaux et de détecter les
disques physiques ou virtuels nouveaux ou supprimés.
• Pour effectuer un nouveau balayage, sélectionnez Rescan Disks
(Rebalayer les disques) dans le Menu principal et appuyez sur
. (Le voyant d'activité, visible dans le champ d'informations
situé en haut de la fenêtre, tourne lorsque les disques physiques sont en
cours d'analyse.)
• L'option Rescan Disks (Rebalayer les disques) analyse de nouveau tous les
canaux, recherche les disques physiques nouveaux ou supprimés, et relit
les informations de configuration de chaque disque physique.
REMARQUE : lorsqu'un disque physique tombe en panne, il arrive que le
rebalayage le fasse apparaître en ligne.
Options du contrôleur
La fonction Controller Options (Options du contrôleur) permet de
sélectionner la prise en charge d'amorçage INT 13 et de décider d'interrompre
le processus d'amorçage lorsqu'une erreur survient. Le processus d'amorçage
s'interrompt lorsque Pause if... (Interrompre si...) est activé et si un
disque virtuel se retrouve dans l'état Dégradé ou Failed (En échec/défaillant).
Appuyez sur pour continuer l'amorçage.
Afficher le message d'erreur dans la fenêtre. Si Pause... est Désactivé,
le message d'erreur est affiché brièvement, mais le système continue
l'amorçage.
1 Dans le champ Menu principal, utilisez la touche fléchée pour
sélectionner Options du contrôleur. Appuyez sur .
2 Dans le champ Options du contrôleur, recherchez l'option de
contrôleur souhaitée à l'aide des touches fléchées haut ou bas. Voir le
Tableau 6-4.
3 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la
fenêtre principale.66 Configuration et gestion de RAID
Poursuite du démarrage
Après utilisation de l'utilitaire de gestion de disques virtuels PERC, poursuivez
le processus d'amorçage normal du système en sélectionnant Continue to
Boot (Continuer l'amorçage) dans le champ Menu principal et en
appuyant sur .
Tableau 6-4. Options du contrôleur
Option du contrôleur Description Fonctionnement
INT13 Boot Support
(Prise en charge de
l'amorçage INT13)
Détermine si le BIOS installe
la prise en charge INT 13
(opérations de recherche, de
lecture et d'écriture d'un
disque physique pour un
contrôleur PERC S100 ou un
contrôleur PERC S300).
Appuyez sur
pour
basculer entre ON
(Activé) et OFF
(Éteint).
Pause if Degraded
(Interrompre si
dégradé)
Lorsque cette option est
activée, le BIOS arrête le
démarrage lorsqu'un disque
virtuel dégradé est détecté.
Appuyez sur
pour
basculer entre ON
(Activé) et OFF
(Éteint).
Pause if Failed
(Interrompre si
défaillant)
Lorsque cette option est
activée, le BIOS arrête le
démarrage lorsqu'un disque
virtuel défaillant est détecté.
Appuyez sur
pour
basculer entre ON
(Activé) et OFF
(Éteint).Dépannage 67
Dépannage
Pour obtenir de l'aide pour votre contrôleur PERC S100 et votre contrôleur
PERC S300 Dell PowerEdge RAID Controller (PERC), contactez votre
technicien Dell ou accédez au site Web de support Dell à l'adresse
support.dell.com.
Ce chapitre présente les quatre catégories principales de dépannage :
• Les tâches normales qui ne peuvent être exécutées au cours du démarrage
du système.
• Les messages d'avertissement qui peuvent apparaître à l'écran Dell
PERC S100 Controller (BIOS) ou Dell PERC S300 Controller (BIOS).
• Les fonctions qui ne peuvent pas être réalisées avec des disques virtuels.
• Les fonctions qui ne peuvent pas être réalisées avec des disques physiques.
REMARQUE : sauf mention contraire, le terme utilitaire PERC Virtual Disk
Management englobe l'utilitaire PERC S100 Virtual Disk Management et l'utilitaire
PERC S300 Virtual Disk Management.68 Dépannage
Problèmes de démarrage du système
Le tableau ci-dessous indique des causes éventuelles liées à l'adaptateur
contrôleur PERC S100 ou au PERC S300 entraînant des problèmes de
démarrage du système.
Tableau 7-1. Le système ne redémarre pas
Causes à considérer Mesures correctives
Le mode du contrôleur est
défini incorrectement dans la
configuration du système
1 Au démarrage du système, lorsque l'écran Dell
Power-On Self-Test Controller (POST) apparaît,
appuyez sur pour aller à l'écran Dell Inc.
PowerEdge BIOS.
2 Descendez aux Paramètres SATA. Appuyez
sur et vérifiez les points suivants :
• Pour un contrôleur PERC S100 : le
contrôleur SATA est défini sur un
mode RAID.
• Pour un contrôleur PERC S300 : le
contrôleur SATA est défini sur un
mode ATA ou AHCI.
REMARQUE : une perte de données peut se
produire lors du basculement du mode RAID
vers le modeATA.Dépannage 69
Le mode d'amorçage, la
séquence d'amorçage et/ou la
Nouvelle tentative de séquence
d'amorçage ne sont pas
correctement définis
1 Au démarrage du système, lorsque l'écran Dell
Inc. PowerEdge BIOS Dell apparaît, appuyez sur
pour aller à l'écran.
2 Descendez aux Paramètres d'amorçage.
Appuyez sur et assurez-vous que le
mode d'amorçage est défini sur BIOS.
3 Descendez à la Séquence d'amorçage.
Appuyez sur et assurez-vous que le
disque dur C: (* contrôleur
PERC S100 ou adaptateur PERC S300)
est le premier périphérique de la liste.
* Le texte variable affiché ici peut être : SATA 1
intégré, Emplacement 1 ou SAS intégré.
4 Descendez à Boot Sequence Retry
(Nouvelle tentative de séquence d'amorçage).
Vérifiez que le paramètre est Activé.
5 Appuyez sur <Échap> pour quitter et continuer
l'amorçage.
REMARQUE : si des modifications sont effectuées à
l'écran Dell Inc. PowerEdge BIOS, la boîte de dialogue
qui apparaît vous invite à enregistrer vos
modifications puis à quitter.
Le disque virtuel amorçable est
en échec
1 Appuyez sur pour
redémarrer.
2 Une fois le système redémarré, appuyez sur
. Vérifiez l'état du disque virtuel
amorçable dans le champ Disque virtuel,
ou en sélectionnant Afficher les
détails du disque virtuel et en
appuyant sur .
3 Recherchez les disques physiques manquants ou
hors ligne.
Tableau 7-1. Le système ne redémarre pas
Causes à considérer Mesures correctives70 Dépannage
L'ordre de démarrage n'est pas
correct pour un disque virtuel
amorçable
1 Lorsque vous y êtes invité au démarrage du
système, appuyez sur pour accéder
au Gestion de disques virtuels PERC .
2 Vérifiez les Disques virtuels et assurez-vous
que le disque virtuel amorçable est le premier
de la liste.
3 Le cas échéant, utilisez l'option Swap Two
Virtual Disks (Permuter deux disques
virtuels) pour replacer les disques virtuels.
Un disque virtuel Non-Raid ne
se trouve plus en première
position dans la liste de
l'utilitaire gestion de disques
virtuels PERC après le
redémarrage du système
REMARQUE : lorsque le système
s'amorce à partir d'un disque
virtuel Non-Raid, la création d'un
disque virtuel dans Dell
OpenManage Server
Administrator Storage
Management modifie l'ordre des
disques virtuels et place le disque
virtuel Non-Raid amorçable en
première position.Le contrôleur
PERC S100 ou le contrôleur PERC
S300 tente ensuite d'amorcer à
partir du premier disque virtuel.
REMARQUE : Un disque virtuel
non Raid peut être créé à partir
de disques physiques non Raid
(qui sont des disques
physiques initialisés sur un
contrôleur autre que le contrôleur
PERC S100 ou le contrôleur PERC
S300).
1 Lorsque vous y êtes invité au démarrage du
système, appuyez sur pour accéder à
l'utilitaire gestion de disques virtuels PERC.
2 Allez sur les Disques virtuels et vérifiez si le
disque virtuel Non-Raid amorçable n'est plus en
première position.
3 À l'aide de l'option Swap Two Virtual
Disks (Permuter deux disques virtuels), déplacez
les disques virtuels et placez le disque virtuel non
RAID amorçable en première position dans le
champ Disques virtuels.
Tableau 7-1. Le système ne redémarre pas
Causes à considérer Mesures correctivesDépannage 71
Messages d'avertissement : contrôleur Dell Inc.
PERC S100 ou Dell Inc. PERC S300
Écran du BIOS
L'écran Dell PERC S100 Controller (BIOS) ou Dell PERC S300 Controller
(BIOS) est l'un des premiers écrans à apparaître au cours de la séquence
d'amorçage de votre système. Si les disques virtuels de votre système étaient
dans un état Normal ou Prêt avant le démarrage du système, la séquence
d'amorçage se déroule normalement sur le système d'exploitation du serveur
Microsoft Windows Server 2008 ou MicrosoftWindowsServer 2003.
En revanche, si un disque virtuel se trouve dans un état Dégradé ou En
échec, ou si certaines options du champ Options du contrôleur ont été
modifiées au préalable dans l'utilitaire gestion de disques virtuels PERC, les
messages d'avertissement décrits du Tableau 7-3 au Tableau 7-6 s'affichent au
cours de la séquence d'amorçage. Pour les autres problèmes, reportez-vous au
Tableau 7-7.
Tableau 7-2. L'option Gestion des disques virtuels PERC ne s'affiche pas
Causes à considérer Mesures correctives
Le mode contrôleur PERC S100
n'est pas correctement défini
dans le BIOS du système
Reportez-vous au Tableau 7-1 pour connaître le
paramètre SATA correct.
Le contrôleur PERC S300 n'est
pas installé correctement
Vérifiez que le contrôleur PERC S300 se trouve
dans le bon logement et qu'il est correctement
emboîté.72 Dépannage
Tableau 7-3. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300
Message
d'avertissement
Mesure corrective
WARNING : Found
virtual disks
that are
Degraded
(AVERTISSEMENT :
disques virtuels
dégradés détectés)
Ce message d'avertissement s'affiche lorsqu'au moins un disque
virtuel est dans l'état Dégradé et que Pause if Degraded
(Suspendre si dégradé) est défini sur ON (Activé) dans
l'utilitaire gestion de disques virtuels PERC.
Le message suivant apparaît après l'avertissement :
--- Press to continue, or
to enter setup --- (Appuyez sur Entrée pour continuer,
ou sur Ctrl R pour entrer dans la configuration)
Appuyez sur pour permettre au système d'exploitation
de poursuivre la séquence d'amorçage, ou sur pour
entrer dans l'utilitaire gestion de disques virtuels PERC et
identifier la cause de la dégradation du disque virtuel.
Pour en rechercher la cause, vérifiez les points suivants :
• Un disque physique du disque virtuel est-il défaillant ou hors
ligne. Vérifiez l'état dans le champ Disques physiques.
Un état Dégradé dépend du niveau de RAID du disque virtuel
et du nombre de disques physiques défaillants :
– Pour un disque virtuel en RAID 1 ou RAID 5, il suffit
d'un seul disque physique défaillant pour provoquer
l'état Dégradé.
– Pour un disque virtuel en RAID 10, c'est l'échec d'un disque
physique dans chaque ensemble de miroir qui crée l'état
Dégradé. L'échec de deux disques physiques dans le même
ensemble de miroir crée un état En échec dans RAID 10.
• Le contrôleur est-il défaillant en raison d'un échec du
micrologiciel ou d'un composant. Un contrôleur défaillant
empêche l'amorçage du disque virtuel.
Pour modifier l'état Dégradé du disque virtuel, le disque
physique défaillant doit être remplacé et le disque virtuel
reconstruit à l'aide de Dell OpenManage Server Administrator
Storage Management. Lorsque l'opération de reconstruction
est terminée, l'état du disque virtuel passe de Dégradé à Prêt.
Pour obtenir une description de la fonction de reconstruction,
reportez-vous au Storage Management, situé sur le site de
support Dell à l'adresse support.dell.com/manuals.Dépannage 73
Tableau 7-4. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite)
Message
d'avertissement
Mesure corrective
WARNING: Found
virtual disks
that are
Failed
(AVERTISSEMENT
: disques virtuels
défaillants détectés)
Ce message d'avertissement s'affiche lorsqu'au moins un disque
virtuel est dans l'état Défaillant et que Pause if Failed
(Suspendre si défaillant) est défini sur ON (Activé) dans
l'utilitaire de gestion de disques virtuels PERC.
Le message suivant apparaît après l'avertissement :
--- Press to continue, or
to enter setup --- (Appuyez sur Entrée pour continuer,
ou sur Ctrl R pour entrer dans la configuration)
Appuyez sur pour permettre au système d'exploitation
de continuer son démarrage, ou sur pour entrer
dans l'utilitaire gestion de disques virtuels PERC et rechercher
la cause de la défaillance du disque virtuel.
REMARQUE : un disque virtuel amorçable qui se trouve dans
l'état Défaillant empêche le système d'exploitation de démarrer.
Pour rechercher la cause de ce problème, vérifiez les points
suivants :
• Déterminez si un ou plusieurs disques physiques d'un disque
virtuel non redondant sont défaillants. Si la réponse est « oui »,
les données sont perdues. Récupérez les données à partir d'une
source de stockage de sauvegarde.
• Déterminez si deux disques physiques ou plus d'un disque
virtuel redondant sont défaillants. Si la réponse est « oui »,
les données sont perdues. Récupérez les données à partir
d'une source de stockage de sauvegarde.
REMARQUE : pour RAID 10, si un seul disque physique est
défaillant dans chaque ensemble de miroir, le disque virtuel
redondant passe à l'état Dégradé mais les données ne sont pas
perdues. Si deux disques physiques sont défaillants dans l'un des
ensembles de miroir, le disque virtuel redondant passe à l'état
Défaillant et les données sont perdues.74 Dépannage
Tableau 7-5. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite)
Message
d'avertissement
Mesure corrective
WARNING : Found
virtual disks
that are
Degraded and
Failed
(AVERTISSEMENT :
disques virtuels
dégradés et défaillants
détectés)
Ce message d'avertissement apparaît lorsque plusieurs disques
virtuels sont en état Dégradé et Défaillant et que Pause if
Degraded (Suspendre si dégradé) ou Pause if Failed
(Suspendre si défaillant) sont définis sur ON (Activé) dans
l'utilitaire de gestion de disques virtuels PERC.
Le message suivant apparaît après l'avertissement :
--- Press to continue, or
to enter setup --- (Appuyez sur Entrée pour
continuer, ou sur Ctrl R pour entrer dans la configuration)
Appuyez sur pour permettre au système d'exploitation
de continuer son démarrage, ou sur pour entrer
dans l'utilitaire gestion de disques virtuels PERCet rechercher la
cause de la dégradation ou de la défaillance des disques virtuels.
REMARQUE : un disque virtuel amorçable qui se trouve dans
l'état Défaillant empêche le système d'exploitation de démarrer.
Pour en rechercher la cause, vérifiez les points suivants :
• Le disque virtuel se trouve-t-il dans l'état Dégradé parce qu'un
des disques physiques d'un disque virtuel dans RAID 1 ou
RAID 5 est défaillant, ou parce qu'un disque physique d'un
disque virtuel dans RAID 10 est défaillant.
Appuyez sur et vérifiez que les disques
physiques ne sont pas hors ligne ou manquants. Retirez et
remplacez le disque physique défaillant. Un deuxième disque
physique défaillant peut faire passer un disque virtuel d'un
état Dégradé à Défaillant.
• Le disque virtuel se trouve-t-il en état Défaillant en raison de
la défaillance d'un ou plusieurs disques physiques.
Appuyez sur et vérifiez que les disques
physiques ne sont pas hors ligne ou manquants. Retirez et
remplacez les disques physiques défaillants. Dépannage 75
Tableau 7-6. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite)
Message
d'avertissement
Mesure corrective
BIOS NOT
INSTALLED -
User Disabled
INT13 BIOS
Load (BIOS non
installé -
Chargement du
BIOS INT13
désactivé par
l'utilisateur)
Ce message d'avertissement apparaît lorsque :
• L'option INT13 Boot Support (Support d'amorçage
INT13) a été définie sur OFF (Désactivée) dans l'utilitaire
gestion de disques virtuels PERC.
Les périphériques amorçables ne fonctionnent pas avec le
contrôleur lorsque INT 13 Boot Support est
désactivé.(ON(activé) est le paramètre par défaut, ce qui
permet aux périphériques amorçables de fonctionner avec le
contrôleur).
REMARQUE : vous pouvez définir INT 13 Boot Support sur OFF
(Désactivé) lorsque vous souhaitez amorcer le système à partir
d'un autre périphérique amorçable (par exemple, un autre disque
dur). Il vous est recommandé de n'utiliser que le périphérique
amorçable de votre système.
Si INT 13 Boot Support est défini sur OFF et qu'un autre
périphérique d'amorçage n'est pas sélectionné, voilà ce qui se
produit :
• La séquence d'amorçage s'arrête après l’affichage du message
BIOS Not Installed - User Disabled INT 13
BIOS Load.
• Un deuxième message d'avertissement apparaît : No boot
device available - strike F1 to retry boot,
F2 for setup utility, F11 for BIOS boot
manager (Aucun périphérique d'amorçage disponible -
appuyez sur F1 pour tenter l'amorçage de nouveau, F2 pour
l'utilitaire de configuration, F11 pour le gestionnaire
d'amorçage du BIOS). 76 Dépannage
Lorsque la séquence d'amorçage du système s'arrête, procédez
comme suit :
1 Appuyez sur pour quitter la séquence
d'amorçage.
2 Mettez votre système hors tension, puis redémarrez-le.
3 Lorsque vous y êtes invité au cours de la séquence de
démarrage, appuyez sur pour accéder à
l'utilitaire gestion de disques virtuels PERC.
4 Dans le champ Menu principal, descendez à Options
du contrôleur à l'aide de la touche fléchée. Appuyez
sur .
5 À INT13 Boot Support appuyez sur et passez
de OFF à ON.
6 Appuyez sur <Échap>.
7 Dans le champ Menu principal, à l'aide de la touche
fléchée descendez à Continue to Boot (Poursuivre le
démarrage). Appuyez sur .
REMARQUE : la séquence d'amorçage du système continue sur
le système d'exploitation.
Tableau 7-6. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou
PERC S300 (suite) (suite)
Message
d'avertissement
Mesure correctiveDépannage 77
Tableau 7-7. Autres erreurs apparaissant dans le BIOS
Problème Causes à considérer Mesures correctives
Le RAID 0 passe hors
ligne et le RAID 1
passe à l'état dégradé
dans un système
PowerEdge R210 à
deux lecteurs.
Disque physique
défecteux
1 Démarrer le système dans CTLR-R
et remplacer le lecteur défecteux.
2 Supprimer le RAID 0 en panne et
en créer un nouveau. Le RAID 0
est optimal et le RAID 1 est
toujours dégradé.
3 Installer le système d'exploitation
sur le RAID 0 et sauvegarder le
RAID 1.
4 Supprimer et recréer le RAID 1
et restaurer les données
de sauvegarde.
Lorsque vous tentez de
mettre à jour le
micrologiciel du fond
de panier du système et
ou le micrologiciel du
disque dur à l'aide des
fichiers des libellés en
double, les mises à jour
échouent.
Les fichiers de libellés
en double ne sont pas
pris en charge.
Utiliser les utilitaires DOS
Les périphériques
eSata apparaissent
dans l'état Prêt dans
CTLR-R
Problème de
connexion physique
Supprimer les périphériques du port
eSata et les brancher sur le châssis.
REMARQUE : les périphériques
eSATA sont exclus de la création de
disques virtuels.
Au cours de l'amorçage
CTRL-R, le S100/S300
n'affiche pas plus de
huit disques virtuels.
La fonction n'est pas
prise en charge.
Supprimer tous les disques
physiques sauf le(s) dernier(s)
ajouté(s). Poursuivre ensuite la
suppression des disques virtuels non
nécessaires. Souvenez-vous de
compter les disques virtuels
actuellement utilisés.78 Dépannage
Impossible de
supprimer les disques
virtuels lorsque plus de
huit disques virtuels
sont présents dans le
système.
La fonction n'est pas
prise en charge.
Supprimer tous les disques
physiques sauf le(s) dernier(s)
ajouté(s). Poursuivre ensuite la
suppression des disques virtuels non
nécessaires. Souvenez-vous de
compter les disques virtuels
actuellement utilisés.
État de reconstruction
des disques virtuels au
cours du CTLR-R
La reconstruction
n'est pas prise en
charge dans Ctrl-R.
Amorcer à partir d'un système
d'exploitation pris en charge.
Démarrage de la reconstruction.
Pour afficher l'état de la
reconstruction, installer une
application de stockage prise en
charge.
L'option rom S100
n'est pas visible lorsque
le contrôleur S300 est
utilisé avec le système.
La coexistence de
S100 et S300 dans le
même système n'est
pas prise en charge.
L'option rom S100 est
désactivée lorsque
S100 et S300 sont
disponibles.
Supprimer le contrôleur S300 et
redémarrer le système pour
sélectionner F1 et le RAID pour
l'amorçage du BIOS.
L'option rom S100 apparaît au cours
du démarrage POST.
REMARQUE : si les deux contrôleurs
sont utilisés dans le système, le
Gestionnaire de pilotes Windows
affiche le pilote supplémentaire.
Tableau 7-7. Autres erreurs apparaissant dans le BIOS
Problème Causes à considérer Mesures correctivesDépannage 79
Erreurs liées aux disques virtuels
Servez-vous des informations du tableau suivant pour dépanner le contrôleur.
Tableau 7-8. Impossible de créer un nouveau disque virtuel
Causes à considérer Mesures correctives
Le disque physique ne
s'affiche pas
Cause possible de l'erreur :
– Le contrôleur ne peut pas communiquer avec
les disques physiques.
– Un câble peut être mal branché ou défectueux.
Réinstallez les disques physiques dans le fond de
panier et vérifiez leurs câbles.
Espace disponible insuffisant
sur les disques physiques
sélectionnés
Les disques physiques du disque virtuel doivent
disposer de suffisamment d'espace libre.
Nombre incorrect de disques
physiques sélectionné pour le
niveau de RAID souhaité
Pour obtenir une description des niveaux de RAID
et connaître le nombre de disques physiques
acceptable pour chaque niveau de RAID, reportezvous à la section « Comprendre les niveaux de
RAID » du Guide technique RAID, disponible sur le
site Web de support Dell à l'adresse
support.dell.com/manuals.
Le disque physique souhaité est
indisponible
Déterminez si le disque physique :
• Est un disque de rechange dédié et ne peut pas
être utilisé sur un autre disque virtuel.
• Est plein ou ne dispose pas d'une capacité
suffisante.
Le système possède déjà un
maximum de huit disques
virtuels
Supprimez les disques virtuels non utilisés.
PRÉCAUTION : la suppression d'un disque virtuel
détruit toutes les données du disque virtuel.80 Dépannage
Tableau 7-9. Un disque virtuel est en échec
Causes à considérer Mesures correctives
Le disque virtuel a perdu un ou
plusieurs disques physiques
Remplacez les disques physiques défaillants et
restaurez les données à partir d'une source de
stockage de sauvegarde.
Un disque physique du disque
virtuel est défaillant ou a été
supprimé
• Réinstallez le disque physique d'origine s'il a été
accidentellement retiré. Effectuez de nouveau un
balayage.
• Vérifiez l'état des disques physiques du disque
virtuel. Remplacez tout disque défaillant, le cas
échéant. Récupérez les données à partir d'une
source de stockage de sauvegarde.
Après toute modification, effectuez de nouveau un
balayage pour vérifier si le disque est toujours dans
l'état Défaillant.
Le disque virtuel a perdu le
maximum de disques physiques
permis par niveau de RAID
Un ou plusieurs disques physiques sont défaillants.
– Si le disque virtuel est non redondant, la
défaillance d'un seul disque physique peut
mettre le disque virtuel en échec.
– Si le disque virtuel est redondant, deux disques
physiques en échec ou plus peuvent empêcher
la reconstruction du disque virtuel.
Créer un nouveau disque virtuel Récupérez les
données à partir d'une source de stockage de
sauvegarde.Dépannage 81
Tableau 7-10. Un disque virtuel est dans l'état Dégradé
Causes à considérer Mesures correctives
Un disque physique a été retiré • Installez le disque physique d'origine, s'il a été
retiré par accident, ou remplacez-le par un disque
physique neuf ou non.
• Initialisez un nouveau disque physique. Effectuez
un nouveau balayage de tous les disques
physiques remplacés.
• Si le disque physique n'a pas été retiré, vérifiez
que ses câbles sont correctement installés.
Problèmes mécaniques ou
physiques liés au disque
physique
• Vérifiez si le disque physique du disque virtuel est
défaillant.
• Si un disque physique a récemment été remplacé
ou retiré, vérifiez qu'il est correctement installé
dans le fond de panier. Vérifiez les connexions des
câbles du disque physique et de la carte mère.
Effectuez un nouveau balayage.82 Dépannage
Le disque virtuel a perdu de sa
redondance
• Un ou plusieurs disques physiques présents sur le
disque virtuel ont échoué. En raison du ou des
disques physiques défaillants, les données du
disque virtuel ne sont plus redondantes (mise en
miroir ou parité). L'échec d'un autre disque
physique entraîne une perte de données.
• Remplacez le ou les disques physiques.
Reconstruisez le disque physique à l'aide de
Storage Management. Reportez-vous à l'écran
applicable Storage Management, situé sur le site
Web de support Dell à l'adresse
support.dell.com/manuals.
Métadonnées corrompues sur le
disque virtuel
1 Supprimez le disque virtuel sur lequel figurent les
métadonnées défecteuses.
2 Attribuez le disque physique en tant que disque
de rechange pour reconstruire un disque virtuel
redondant.
3 Pour créer un disque virtuel non redondant,
supprimez et reconstruisez les données sur un
disque virtuel, puis restaurez les données à partir
d'une source de stockage de sauvegarde.
Tableau 7-10. Un disque virtuel est dans l'état Dégradé
Causes à considérer Mesures correctivesDépannage 83
Tableau 7-11. Impossible d'affecter un disque de secours dédié à un disque virtuel
Causes à considérer Mesures correctives
Le niveau de RAID n'autorise
pas la création d'un disque de
secours dédié
Des disques de secours ne peuvent pas être créés
pour les disques virtuels de volumes ou RAID 0.
Le disque physique désigné ne
dispose pas d'une capacité
suffisante pour être un disque de
secours dédié
La capacité du disque physique sélectionné en tant
que disque de secours dédié doit être égale ou
supérieure à la capacité du disque physique de plus
petite taille du disque virtuel.
Par exemple, si le disque physique sélectionné en
tant que disque de secours dédié est de 160 Go, et
que les disques physiques du disque virtuel sont de
80 Go, 160 Go et 500 Go, un disque de secours
dédié peut être affecté car la taille du disque
physique sélectionné en tant que disque de secours
dédié est supérieure au plus petit disque physique
(80 Go) du disque virtuel.
Le disque physique fait déjà
partie d'un disque virtuel
Un disque de secours dédié ne peut pas être affecté
à un autre disque virtuel.
Les disques physiques sont de
types différents
Le disque physique utilisé en tant que disque de
secours dédié doit être d'un type identique aux
disques physiques faisant déjà partie du disque
virtuel. Par exemple, si le disque virtuel comprend
des disques physiques SATA II, le disque de secours
dédié doit être de type SATA II.84 Dépannage
Tableau 7-12. Impossible de créer un disque de secours global
Causes à considérer Mesures correctives
Il n'existe aucun disque physique
vide disponible ou les disques
physiques n'ont pas été
initialisés
Installez des disques physiques supplémentaires et
initialisez-les. Si les disques physiques existants ont
l'état Nouveau, ils doivent être initialisés.
AVERTISSEMENT : lorsque vous initialisez un
disque physique, toutes les données qu'il contient
sont supprimées.
REMARQUE : un disque physique dont l'état est
Non-Raid peut être initialisé, si on le souhaite, mais il
ne sera plus Non-Raid (l'initialisation ajoute des
informations de configuration contrôleur PERC S100/
contrôleur PERC S300 au disque physique).
Le disque physique fait déjà
partie d'un disque virtuel
Un disque de secours global ne peut pas être
sélectionné s'il fait déjà partie d'un disque virtuel
existant.
Le disque physique affecté en
tant que disque de secours dédié
a échoué
Lorsque vous y êtes invité au démarrage du système,
appuyez sur pour accéder à l'utilitaire
gestion de disques virtuels PERC.
À l'utilitaire gestion de disques virtuels PERC,
sélectionnez Afficher les détails du
disque virtuel et appuyez sur .
Déterminez si le disque physique désigné en tant
que disque de secours global est en état Défaillant.
• Vérifiez si le disque physique est défectueux ou
physiquement déconnecté.
• Sélectionnez un autre disque physique en tant
que disque de secours global.
Le disque physique affecté en
tant que disque de secours global
est manquant
• Vérifiez si le disque physique a été retiré du fond
de panier ou si le câble est déconnecté, ou si les
câbles du contrôleur au disque physique sont
déconnectés ou défectueux.
• Effectuez de nouveau au balayage pour vérifier si
les disques physiques sont toujours manquants.Dépannage 85
Erreurs liées aux disques physiques
Tableau 7-13. Le disque physique est défaillant
Causes à considérer Mesures correctives
Un disque physique n'est pas
visible dans l'utilitaire de
gestion de disques virtuels
PERC ou est hors ligne
• Vérifiez que les câbles sont connectés correctement.
• Pour les contrôleur PERC S300 uniquement : vérifiez
que le disque physique est correctement installé dans
le fond de panier du système.
• Pour les contrôleur PERC S300 uniquement : vérifiez
que le fond de panier du système n'est pas
endommagé.
• Pour les contrôleur PERC S300 uniquement :
réinstallez le disque physique et veillez à ce qu'il soit
correctement emboîté dans le fond de panier du
système.
• Effectuez un nouveau balayage, pour (a) mettre à
jour l'état des périphériques de stockage reliés au
contrôleur, ou (b) corriger une erreur causée par
l'effacement ou l'initialisation d'un disque virtuel.
Un disque physique est mis
en surbrillance en rouge dans
l'utilitaire de gestion de
disques virtuels PERC
• Remplacez le disque physique. En fonction du
niveau de RAID du disque virtuel, des données
peuvent être perdues.
• Effectuez de nouveau un balayage pour confirmer que
le nouveau disque a été découvert.86 Dépannage
Tableau 7-14. Un disque de secours dédié est défaillant
Causes à considérer Mesures correctives
Le contrôleur ne peut pas
communiquer avec le disque
de secours
• Vérifiez que le câble du contrôleur au disque
physique est correctement connecté.
• Veillez à ce que le disque physique soit toujours
affecté en tant que disque de secours dédié ou global.
• Vérifiez si le disque physique affecté en tant que
disque de secours a échoué.
Le disque de secours dédié
n'est pas visible dans
l'utilitaire gestion de disques
virtuels PERC ou se trouve
hors ligne
Le contrôleur ne peut pas communiquer avec le disque
de secours
• Vérifiez si le disque physique a été retiré ou s'il a
échoué.
• Vérifiez si un câble n'est pas mal connecté ou
défectueux.
Tableau 7-15. Le mauvais disque physique a été retiré
Causes à considérer Mesures correctives
Un disque physique a été
retiré d'un disque virtuel
Le retrait d'un disque physique d'un disque virtuel
entraîne :
• Le passage d'un disque virtuel d'un volume ou
RAID 0 à l'état Défaillant.
• Le passage d'un disque virtuel RAID 1 et RAID 5 à
l'état Dégradé.
• Le passage d'un disque virtuel RAID 10 à l'état
Dégradé (lorsqu'un disque physique est retiré d'un
des ensembles mis en miroir).
Réinsérez le disque physique retiré et effectuez de
nouveau un balayage du disque virtuel.Dépannage 87
Tableau 7-16. Impossible d'initialiser un disque physique
Causes à considérer Mesures correctives
Le disque physique ne peut pas
être initialisé
Vérifiez si le disque physique est :
• Déjà membre d'un disque virtuel.
• Actuellement un disque de secours global
ou dédié.
• En état Hors ligne.
Seuls les disques physiques qui se trouvent en état
Prêt peuvent être initialisés.88 DépannageAnnexe A 89
Annexe A
Caractéristiques du contrôleur
Cette section contient des informations sur les caractéristiques des
contrôleurs Dell PowerEdge RAID Controller (PERC) S100 et S300 :
• Règles de lecture, écriture et cache
• Tâches des disques physiques et virtuels
• Caractéristiques des disques virtuels
• Niveaux de RAID pris en charge
Règles de lecture, écriture et cache
Le Tableau A-1 précise les règles de lecture, d'écriture et de cache prises en
charge ou non par le contrôleur PERC S100 et le contrôleur PERC S300.
PRÉCAUTION : le paramètre par défaut de l'activation du mode d'écriture de
cache est Écriture immédiate, sans lecture anticipée (Write Through, Non Read
Ahead - WT, NRA). Pour activer la réécriture (Write Back - WB), un système
d'alimentation sans coupure est recommandé.
Tableau A-1. Règles de lecture, d'écriture et de cache du contrôleur PERC S100 et du
contrôleur PERC S300
Catégorie Pris en charge par le contrôleur
PERC S100, le contrôleur PERC S300
Paramètres de cache Oui
Lecture/écriture Oui
Lecture uniquement Oui
Aucune (lecture/écriture) Oui90 Annexe A
Tâches du contrôleur
Le Tableau A-2 précise les tâches prises en charge ou non par le contrôleur
PERC S100 et le contrôleur PERC S300.
Tâches des disques physiques
Le Tableau A-3 précise les tâches des disques physiques prises en charge ou
non par les contrôleurs dans l'utilitaire de gestion de disques virtuels PERC .
REMARQUE : sauf indication contraire, le terme PERC Virtual Disk Management
utility se réfère indifféremment aux utilitaires de gestion de disques virtuels PERC
S100 Virtual Disk Management et PERC S300 Virtual Disk Management.
Tableau A-2. Tâches des contrôleurs PERC S100 et PERC S300
Nom de tâche de contrôleur PERC S100 ou
contrôleur PERC S300
Pris en charge par le contrôleur PERC S100,
le contrôleur PERC S300
Activation de l'alarme Non
Désactivation de l'alarme Non
Alarme silencieuse Non
Test de l'alarme Non
Définition du taux de vérification de la
cohérence
Non
Rebalayage du contrôleur Non
Création de disque virtuel Oui
Tableau A-3. Tâches des disques physiques
Nom de la tâche du disque physique Pris en charge par le contrôleur PERC
S100, le contrôleur PERC S300
Clignotement/arrêt du clignotement Uniquement sur un système équipé
d'un contrôleur PERC S300 et d'un
fond de panier
Attribution et désattribution d'un disque de
rechange global
OuiAnnexe A 91
Tâches des disques virtuels
Le Tableau A-4 précise les tâches des disques virtuels prises en charges ou non
par les contrôleurs.
Tableau A-4. Tâches des disques virtuels
Nom de la tâche du disque virtuel Pris en charge par le contrôleur PERC S100, le
contrôleur PERC S300
Attribution et désattribution d'un
disque de rechange dédié
Oui
Création de disque virtuel Oui
Reconfiguration Oui
Suppression de disque virtuel Oui
Démarrage d'une vérification de la
cohérence
Oui
Annulation d'une vérification de la
cohérence
Oui
Initialisation de disque virtuel Non (utilisation du PERC Virtual Disk
Management utility)
Oui (initialisation en arrière-plan dans Storage
Management)92 Annexe A
Niveaux de RAID pris en charge
Le Tableau A-5 précise les niveaux de RAID pris en charge par le contrôleur
PERC S100 et le contrôleur PERC S300.
Caractéristiques des disques virtuels
Le Tableau A-6 précise les caractéristiques des disques virtuels qui
s'appliquent au contrôleur PERC S100 et au contrôleur PERC S300.
Tableau A-5. Niveaux de RAID du contrôleur PERC S100 et du contrôleur PERC S300
Niveau de RAID Pris en charge par le contrôleur PERC S100, le
contrôleur PERC S300
Volume Oui (uniquement avec l'utilitaire de Gestion de
disques virtuels PERC )
RAID 0 Oui
RAID 1 Oui
RAID 5 Oui
RAID 10 Oui
Tableau A-6. Caractéristiques des disques virtuels du contrôleur PERC S100 et du
contrôleur PERC S300
Caractéristiques des disques virtuels Valeur
Nombre maximal de disques virtuels par contrôleur 8
Taille minimale de disque virtuel 102 Mo
Taille maximale de disque virtuel Pas de taille maximale ;
des limites de taille de
système d'exploitation
peuvent s'appliquer
Nombre maximal de disques physiques par disque virtuel 8
Nombre maximal de disques virtuels par disque physique 8
Nombre maximal de disques physiques pouvant être
concaténés
Inapplicable
Nombre maximal de disques physiques dans un volume 1Annexe A 93
Nombre maximal de disques physiques dans un RAID 0 8
Nombre maximal de disques physiques dans un RAID 1 2
Nombre maximal de disques physiques dans un RAID 5 8
Nombre maximal de disques physiques dans un RAID 10 8
Nombre minimal de disques physiques pouvant être
concaténés
Inapplicable
Nombre minimal de disques physiques dans un volume 1
Nombre minimal de disques physiques dans un RAID 0 2
Nombre minimal de disques physiques dans un RAID 1 2
Nombre minimal de disques physiques dans un RAID 5 3
Nombre minimal de disques physiques dans un RAID 10 4
Tableau A-6. Caractéristiques des disques virtuels du contrôleur PERC S100 et du
contrôleur PERC S300
Caractéristiques des disques virtuels Valeur94 Annexe AAnnexe B 95
Annexe B
Technologie RAID - Présentation des matrices de
disques et des disques virtuels
Une matrice de disque est composée de disques physiques connectés
à un contrôleur.
Un disque virtuel est un stockage de données créé par un contrôleur à partir
d'un ou plusieurs disques physiques. Le disque virtuel est affiché par le
système d'exploitation en tant que disque seul.
Les contrôleurs Dell PowerEdge RAID Controller (PERC) S 100 et
PERC S300 offrent les possibilités suivantes :
• Des disques physiques AS (Contrôleur PERC S300 uniquement), SATA et
ou SSD SATA (Contrôleur PERC S100 uniquement) peuvent coexister
sur un seul contrôleur.
• Des disques physiques de même type (SAS, SATA, SSD SATA) mais de
capacités différentes.
• Des disques virtuels peuvent être de niveaux de RAID différents sur le
même contrôleur, mais ne sont pas pris en charge sur le même groupe de
disques physiques.
Certains niveaux de RAID améliorent les performances tandis que d'autres
optimisent la fiabilité. Il est donc important d'évaluer vos besoins lorsque
vous planifiez la configuration de vos disques virtuels.
La capacité d'expansion en ligne du contrôleur des disques virtuels sur
plusieurs disques physiques et contrôleurs s'avère extrêmement utile lorsque
l'expansion du stockage devient nécessaire.96 Annexe B
Présentation des niveaux de RAID
Un Contrôleur PERC S100 ou un Contrôleur PERC S300 prend en charge les
niveaux de RAID suivants :
Tableau B-1. Niveaux de RAID et caractéristiques
Niveau de RAID Caractéristiques principales Avantages
Volume (peut être créé
uniquement à l'aide
des utilitaires PERC
S100 Virtual Disk
Management et
PERC S300 Virtual
Disk Management. Le
Dell OpenManage
Server Administrator
Storage Management
peut gérer un volume
mais ne peut pas en
créer.)
REMARQUE : sauf
indication contraire, le
terme PERC Virtual Disk
Management utility
désigne indifféremment
les utilitaires PERC
S100 Virtual Disk
Management et PERC
S300 Virtual Disk
Management
Type de disque virtuel qui
relie l'espace disponible sur
un disque physique unique et
crée un volume logique
unique sur lequel des
données sont stockées.
• La concaténation permet
l'accès à un disque physique
unique.
• La concaténation n'offre pas
d'optimisation des
performances ni de
redondance des données.
• Lorsqu'un disque physique
d'un disque virtuel
concaténé tombe en panne,
les données de ce disque
virtuel sont perdues.
Comme la redondance n'est
pas disponible, les données
peuvent être restaurées
uniquement à partir d'une
sauvegarde.
RAID 0
(entrelacement)
Offre les meilleures
performances, mais pas de
redondance des données. Les
données du disque virtuel
sont entrelacées (distribuées)
sur deux disques physiques
ou plus.
Les disques virtuels de
RAID 0 sont utiles pour
contenir des informations,
telles que le fichier de pages
du système d'exploitation,
lorsque des performances
élevées sont requises mais pas
de redondance.Annexe B 97
RAID 1
(mise en miroir)
Données mises en miroir d'un
disque physique sur l'autre
pour offrir une redondance de
base.
Au cas où un seul disque
physique tombe en panne,
une copie des données existe.
Cette copie peut être utilisée
pour restaurer les données sur
un nouveau disque physique
de rechange.
Il est utile uniquement
lorsque deux disques
physiques sont disponibles et
lorsque l'intégrité des données
est plus importante que la
capacité de stockage.
RAID 10
(ensembles de
données entrelacées
mises en miroir)
Combine des ensembles de
disques mis en miroir et
entrelacés ; les données sont
entrelacées sur plusieurs
ensembles de disques
physiques mis en miroir.
Le RAID 10 permet la panne
de plusieurs disques
physiques, jusqu'à un disque
physique en panne dans
chaque ensemble mis en
miroir et entrelacé.
Au cas où un seul disque
physique tombe en panne
(par ensemble mis en miroir),
la copie des données existante
peut être utilisée pour
restaurer les données sur un
nouveau disque physique de
rechange.
• Offre de meilleures
performances qu'une simple
mise en miroir en raison des
disques physiques
supplémentaires.
• Exige deux fois plus
d'espace disque que RAID 0
pour permettre la
redondance.
• Lorsqu'un disque physique
d'un disque virtuel en
RAID 10 tombe en panne,
le disque virtuel fonctionne
toujours. Les données sont
lues à partir du disque en
miroir restant.
Tableau B-1. Niveaux de RAID et caractéristiques (suite)
Niveau de RAID Caractéristiques principales Avantages 98 Annexe B
État des disques - Disques virtuels et physiques
Les tableaux suivants indiquent les différents états de l'utilitaire de gestion de
disques virtuels PERC.
RAID 5
(entrelacement avec
parité)
Entrelace les données, ainsi
que la parité, sur tous les
disques physiques d'un disque
virtuel. Les informations de
parité sont intercalées dans le
disque virtuel.
Au cas où un seul disque
physique tombe en panne, la
parité des données existe sur
les disques physiques restants,
qui peut être utilisée pour
restaurer les données sur un
nouveau disque physique de
rechange.
• Offre des performances de
lecture exceptionnelles et la
redondance.
• Exige uniquement un
disque physique
supplémentaire pour la
redondance.
• Pour la plupart des systèmes
possédant trois disques
physiques ou plus, ce niveau
de RAID est tout indiqué.
Tableau B-2. États des disques physiques
État Définition
ATAPI Dénote un périphérique (CD-ROM, DVD ou lecteur de bande) et
non un disque physique. Un périphérique ATAPI ne peut pas être
initialisé ou ajouté à un disque virtuel.
Non-Raid Un disque physique a été déplacé à partir d'un contrôleur différent,
autre qu’un Contrôleur PERC S100 ou un Contrôleur PERC S300.
Online (En
ligne)
Le disque physique a été initialisé et fait partie d'un disque virtuel.
Ready (Prêt) Le disque physique a été initialisé mais n'est pas utilisé actuellement
dans un disque virtuel.
Failed (En
panne)
Un disque physique en panne apparaît comme Failed uniquement
lorsque (a) View Virtual Disk Details est sélectionné et (b) le disque
virtuel auquel appartient le disque physique est sélectionné.
Spare
(Rechange)
Un disque physique qui est attribué en tant que disque de rechange
global ou dédié.
Tableau B-1. Niveaux de RAID et caractéristiques (suite)
Niveau de RAID Caractéristiques principales Avantages Annexe B 99
États de panne
L'état Failed (En panne) ou Degraded (Dégradé) d'un disque virtuel dépend
de son niveau de RAID et du nombre de ses disques physiques en panne. Le
Tableau B-4 répertorie les modifications de l'état.
Si un rebalayage de tous les canaux est exécuté après la déconnexion d’un
disque physique, l'état des disques virtuels utilisant le disque physique
déconnecté passe de Ready (Prêt) à Failed ou Degraded, en fonction du
niveau de RAID du disque virtuel.
Pour davantage d'informations sur le rebalayage visant pour mettre à jour les
modifications de la configuration de stockage, reportez-vous à la
documentation OpenManage disponible sur le site Web de support de Dell à
l'adresse support.dell.com/manuals.
Tableau B-3. Virtual Disk States
State Definition
Degraded
(Dégradé)
Un disque physique d'un disque virtuel redondant est tombé en panne.
Des pannes supplémentaires peuvent entraîner une perte de données.
Failed
(En
panne)
Un ou plusieurs disques physiques sont en panne. Le disque virtuel est
hors ligne. Le disque virtuel ne peut pas restaurer les données.
Non-Raid Un disque physique Non-Raid est automatiquement relié à un disque
virtuel Non-Raid pour utilisation avec un Contrôleur PERC S100 ou un
Contrôleur PERC S300.
Normal Un disque virtuel a été créé et son processus de préparation est terminé.
Ready
(Prêt)
Un disque virtuel redondant a été créé et est prêt pour une préparation
supplémentaire.
Tableau B-4. États de panne par niveau de RAID des disques virtuels
Niveau de RAID des disques
virtuels
État de panne Description
RAID 1, RAID 5 Degraded
(Dégradé)
Un seul disque physique est en panne.
RAID 10 Degraded
(Dégradé)
Un seul disque physique tombe en
panne dans un ou plusieurs des
ensembles mis en miroir.100 Annexe B
Création de disques virtuels : expansion future
Lorsque vous créez des disques virtuels, songez à l'éventuel besoin
d'expansion de leur capacité dans le futur.
Pour un système d'exploitation Microsoft Windows,
formatez les disques
virtuels avec New Technology File System (NTFS). Microsoft Corporation
fournit un utilitaire (diskpart.exe) qui peut étendre dynamiquement un
système de fichiers NTFS sur n'importe quel espace adjacent vacant.
L'utilisation d'une seule partition par disque virtuel facilite également
considérablement l'expansion.
REMARQUE : la version de l'utilitaire diskpart.exe dépend de votre version du
système d'exploitation Windows.
REMARQUE : l'utilitaire diskpart.exe est disponible sur le CD de certaines versions
des systèmes d'exploitation Windows ou sur le site Web de Microsoft Corporation
(microsoft.com) pour les autres versions. Utilisez la version adaptée à votre
système d'exploitation.
Volume, RAID 0 Failed
(En panne)
Un seul disque physique est en panne.
RAID 1 ou RAID 5 Failed
(En panne)
Deux disques physiques ou plus sont
en panne.
RAID 10 Failed
(En panne)
Deux disques physiques dans un
ensemble mis en miroir sont en panne.
Tableau B-4. États de panne par niveau de RAID des disques virtuels
Niveau de RAID des disques
virtuels
État de panne DescriptionAnnexe B 101
Présentation des disques physiques
État des disques physiques
Au sein des applications de gestion, les disques physiques peuvent faire partie
d'un ou plusieurs disques virtuels et peuvent présenter les états suivants :
Rebalayage des disques physiques pour modification de l'état
Les informations sur les disques physiques affichées dans l'utilitaire de
gestion de disques virtuels PERC concernent l'état des disques physiques lors
de leur dernier balayage. Si un rebalayage n'a pas été effectué, les
informations affichées concernent l'état des disques physiques au démarrage.
Chaque fois qu'un disque physique est connecté ou déconnecté lorsqu'il est
en ligne, un rebalayage est effectué. Un rebalayage est automatiquement
effectué lorsque Dell OpenManage Server Administrator Storage
Management détecte qu'un disque physique a été ajouté ou supprimé.
Disques de rechange dédiés
Un disque de rechange dédié est un disque physique de sauvegarde pour le
disque virtuel redondant auquel il est attribué. Le disque physique utilisé en
tant que disque de rechange dédié ne peut pas être membre d'un disque
virtuel existant. Lorsque le disque de rechange est activé, il devient le
réceptacle des données du disque physique en panne du volume, sans
interrompre le système et sans intervention de votre part.
Un disque de rechange dédié peut être attribué à n'importe quel disque
virtuel et jusqu'à quatre disques de rechange peuvent être attribués à un
disque virtuel. Toutefois, un disque de rechange dédié ne peut pas être
attribué tant qu'une tâche s'exécute sur le disque virtuel.
Tableau B-5. Configurations minimales et maximales des disques physiques
Niveau de
RAID
Nombre minimal de disques
physiques
Nombre maximal de disques
physiques
RAID 0 2 8
RAID 1 2 2
RAID 10 8 8
RAID 5 3 8102 Annexe B
Un disque de rechange global peut être attribué lorsqu'un disque virtuel est
créé dans l'utilitaire de gestion de disques virtuels PERC . Un disque de
rechange global peut être ajouté à tout moment lors de l'utilisation de Storage
Management.
Si l'espace disponible du disque de rechange dédié est suffisant, et si un
disque tombe en panne, le processus de reconstruction du disque virtuel
démarre automatiquement.
Les disques de rechange dédiés ne peuvent pas être attribués à un disque
virtuel non redondant.
REMARQUE : l'état d'un disque virtuel est Failed ou Degraded si un disque
physique est en état Failed ou si le câble SAS/SATA du disque physique ou le câble
d'alimentation est déconnecté.
Un disque de rechange dédié est souvent préféré à un disque de rechange
global, particulièrement pour les données critiques. En effet, le disque de
rechange dédié garantit au disque virtuel l'attribution unique d'un disque
physique de sauvegarde en cas de panne.
Pour de plus amples informations, reportez-vous à la section « Gestion des
disques de rechange globaux », à la page 63.
Disques de rechange globaux
Un disque de rechange global est un disque physique de sauvegarde qui peut
être utilisé par n'importe quel disque virtuel redondant. Il n'est pas attribué
(dédié) à un disque virtuel en particulier.
Les disques virtuels peuvent habituellement être reconstruits à l'aide d'un
disque de rechange global tant que celui-ci ne fait pas déjà partie d'un disque
virtuel et s'il a une capacité disponible suffisante. Contrairement à un disque
de rechange dédié, un disque de rechange global peut être attribué à tout
moment, même si des tâches sont en cours d'exécution sur les disques
virtuels.
Si l'espace disponible du disque de rechange global est suffisant, et si un
disque tombe en panne, le processus de reconstruction du disque virtuel
démarre automatiquement.Annexe C 103
Annexe C
Avis réglementaires
Les EMI (ElectroMagnetic Interference - perturbations électromagnétiques)
correspondent aux signaux et aux émissions, transmis dans l'espace libre ou
par conduction sur les câbles d'alimentation ou de signalisation, susceptibles
de nuire au fonctionnement du service de radionavigation ou de tout autre
service de sécurité, ou encore de dégrader, d'entraver ou d'interrompre de
façon répétée le service autorisé de radiocommunication. Les services de
radiocommunication comprennent, entre autres, la radiodiffusion
commerciale AM/FM, la télévision, les téléphones mobiles, les radars, le
contrôle du trafic aérien, les pagers et les SCP (services de communication
personnels). Ces services sous licence, au même titre que les émetteurs de
radiations non intentionnels comme les périphériques numériques, y compris
les ordinateurs, contribuent à l'environnement électromagnétique.
La compatibilité électromagnétique est la capacité des éléments d'un
équipement électronique à interagir correctement dans l'environnement
électronique. Bien que cet ordinateur ait été conçu et certifié conforme aux
limites de l'organisme de réglementation concernant les EMI, il n'y a aucune
garantie qu'il n'y aura pas de perturbation dans une installation spécifique. Si
cet équipement crée des perturbations nuisibles aux services de
radiocommunication, ce qui peut être déterminé en l'éteignant puis en le
rallumant, essayez de corriger les perturbations en prenant une ou plusieurs
des mesures suivantes :
• Changez l'orientation de l'antenne de réception.
• Déplacez le système par rapport au récepteur.
• Éloignez le système du récepteur.
• Branchez le système sur une autre prise pour que l'ordinateur et le
récepteur soient sur des circuits différents.
S'il le faut, consultez un représentant de support technique Dell ou un
technicien qualifié en radio/télévision qui pourra vous donner d'autres
suggestions. 104 Annexe C
Pour plus d'informations sur la réglementation, reportez-vous au Manuel du
propriétaire ou au Guide d'utilisation en ligne fourni avec l'ordinateur.
Les ordinateurs Dell sont conçus, testés et classés pour l'environnement
électromagnétique dans lequel il est prévu de les utiliser. Ces classifications
d'environnement électromagnétique font généralement référence aux
définitions harmonisées suivantes :
• La classe A désigne généralement les environnements professionnels ou
industriels.
• La classe B désigne généralement les environnements résidentiels.
Les équipements informatiques, y compris les périphériques, cartes
d'extension, imprimantes, périphériques d'entrée/sortie (E/S), moniteurs,
etc., qui sont intégrés ou connectés à l'ordinateur doivent appartenir à la
même classification d'environnement électromagnétique que l'ordinateur.
Avis concernant les câbles de transmission blindés : afin de réduire la
possibilité de perturbation des services de radiocommunication, n'utilisez que
des câbles blindés pour connecter des périphériques à un appareil Dell.
L'utilisation de câbles blindés assure le maintien de la conformité à la
classification de Compatibilité électromagnétique (EMC) appropriée pour
l'environnement prévu. Les câbles sont disponibles depuis le site Dell à
l'adresse dell.com.
La plupart des ordinateurs Dell sont répertoriés pour les environnements de
classe B. Cependant, l'inclusion de certaines options peut faire passer
certaines configurations à la classe A. Afin de déterminer la classification
électromagnétique du système ou de l'appareil, reportez-vous aux sections
suivantes spécifiques à chaque organisme de réglementation. Chaque section
fournit les informations sur la Compatibilité électromagnétique (EMC)/EMI
ou les consignes de sécurité du produit spécifiques à chaque pays.Annexe C 105
Avis de la FCC (États-Unis uniquement)
FCC, classe A
Ce matériel a été testé et certifié conforme aux limites des appareils
numériques de classe A définies par l'alinéa 15 de la réglementation de la
FCC. Ces restrictions sont conçues pour fournir une protection adéquate
contre les perturbations nuisibles quand le matériel est utilisé dans un
environnement commercial. Ce produit crée, utilise et peut émettre de
l'énergie de fréquence radio et risque, s'il n'est pas installé et utilisé
conformément aux instructions du guide du fabricant, de produire des
perturbations nuisibles aux radiocommunications. L'utilisation de ce produit
dans une zone résidentielle risque de provoquer des perturbations nuisibles
que vous devrez corriger à vos propres frais.
FCC, classe B
Cet équipement crée, utilise et peut émettre de l'énergie de fréquence radio
et peut, s'il n'est pas installé et utilisé conformément aux instructions du
guide du fabricant, être la cause de perturbations des réceptions radio et
télévisions. Ce matériel a été testé et certifié conforme aux limites des
appareils numériques de classe A définies par l'alinéa 15 de la réglementation
de la FCC.
Cet appareil est conforme à l'alinéa 15 de la réglementation de la FCC. Son
fonctionnement est régi par les deux conditions suivantes :
• Cet appareil ne doit pas causer de perturbations nuisibles.
• Cet appareil doit accepter toutes les perturbations qu'il reçoit, y compris
celles susceptibles de perturber son fonctionnement.
PRÉCAUTION : les réglementations de la FCC prévoient que les changements ou
modifications non explicitement approuvés par Dell Inc. peuvent annuler vos
droits à utiliser cet équipement.
Ces limites sont conçues pour fournir une protection raisonnable contre les
perturbations nuisibles quand l'équipement est utilisé dans un
environnement résidentiel. Il n'y a cependant aucune garantie qu'il n'y aura
pas de perturbation dans une installation particulière.106 Annexe C
Si cet équipement crée des perturbations nuisibles à la réception radio ou
télévision, ce qui peut être déterminé en l'éteignant puis en le rallumant,
essayez de corriger les perturbations en prenant une ou plusieurs des mesures
suivantes:
• Changez l'orientation de l'antenne de réception.
• Déplacez le système par rapport au récepteur.
• Éloignez le système du récepteur.
• Branchez le système sur une autre prise pour que l'ordinateur et le
récepteur soient sur des circuits différents.
Si nécessaire, consultez un représentant de Dell Inc. ou un technicien
radio/télévision expérimenté pour des suggestions supplémentaires.
Les informations suivantes relatives au ou aux périphérique(s) sont fournies
dans ce document en conformité avec la réglementation de la FCC :
Industry Canada (Canada uniquement)
Industry Canada, classe A
Cet appareil numérique de la classe A est conforme à la norme ICES-003
du Canada.
Cet appareil numérique de la classe A est conforme à la norme NMB-003
du Canada.
Industry Canada, classe B
Cet appareil numérique de la classe B est conforme à la norme ICES-003
du Canada.
Cet appareil numérique de la classe B est conforme à la norme NMB-003
du Canada.
Nom de produit PERC S100, PERC S300
Raison sociale : Dell Inc.
Worldwide Regulatory Compliance & Environmental Affairs
One Dell Way
Round Rock, Texas 78682, USA
512-338-4400Annexe C 107
PRÉCAUTION : la réglementation d'Industry Canada précise que tout
changement ou modification non expressément approuvé par Dell Inc. peut
annuler vos droits d'utilisation de cet équipement.
Avis CE (Union européenne)
Ce symbole indique que ce système Dell est conforme à la directive sur la
compatibilité électromagnétique 89/336/EEC et à la directive sur la basse
tension 73/23/EEC de l'Union européenne. Un tel marquage indique que ce
système Dell est conforme aux normes techniques suivantes :
• EN 55022 — « Appareils de traitement de l'information —
Caractéristiques des perturbations radioélectriques — Limites et
méthodes de mesure ».
• EN 55024 — « Appareils de traitement de l'information - Caractéristiques
d'immunité - Limites et méthodes de mesure ».
• EN 61000-3-2 — « Compatibilité électromagnétique (CEM) - Partie 3 :
Limites - Section 2 : Limites pour les émissions de courant harmonique
(courant appelé par les appareils inférieur ou égal à 16 A par phase) ».
• EN 61000-3-3 — « Compatibilité électromagnétique (CEM) - Partie 3 :
Limites - Section 3 : Limitation des fluctuations de tension et du flicker
dans les réseaux à basse tension pour les équipements ayant un courant
appelé inférieur ou égal à 16 A ».
• EN 60950 — « Sécurité des matériels de traitement de l'information ».
Les conditions requises par la norme EN 55022 pour les émissions établissent
deux classifications :
• La classe A s'applique aux zones commerciales typiques.
• La classe B s'applique aux zones résidentielles typiques.
Pour déterminer la classe de votre ordinateur, examinez l'étiquette des
informations FCC ou ICES sur le système ou l'étiquette réglementaire située
à l'arrière, sur le côté ou en dessous de l'ordinateur.
Si l'étiquette indique la classe B, l'avertissement suivant s'applique à votre
ordinateur :
Cet appareil Dell est classé pour une utilisation dans un environnement de
classe B typique.108 Annexe C
Une « Déclaration de conformité » conforme à ces directives et standards a
été faite. Elle est disponible auprès de Dell Inc. Products Europe BV,
Limerick, Irlande.
Avis sur la marque CE
Cet équipement répond aux spécifications de la directive européenne
1999/5/EC.Annexe D 109
Annexe D
Contacter Dell
Aux États-Unis, appelez le 800-WWW-DELL (800-999-3355).
REMARQUE : si vous ne disposez pas d'une connexion Internet active, utilisez les
coordonnées figurant sur votre preuve d'achat, votre bordereau de marchandises,
votre facture ou encore dans le catalogue de produits Dell.
Dell propose plusieurs options de maintenance et d'assistance technique en
ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est
possible que certains services ne soient pas proposés dans votre région. Pour
contacter Dell pour des questions ayant trait aux ventes, au support
technique ou au service client :
1 Rendez-vous sur le site support.dell.com.
2 Cliquez sur votre pays/région au bas de la page. Pour la liste complète de
pays/régions, cliquez sur All (Tous).
3 Cliquez sur Tous les supports dans le menu Support.
4 Sélectionnez le lien de service ou de support approprié en fonction de vos
besoins.
5 Pour contacter Dell, sélectionnez la méthode qui vous convient le mieux.110 Annexe DIndex 111
Index
A
adaptateur PERC S300
installation, 36
aucun périphérique d'amorçage
disponible, 75
avis CE (Union
européenne), 107
avis de la FCC (États-Unis
uniquement), 105
avis réglementaires, 103
avis CE (Union européenne, 107
avis de la FCC (États-Unis
uniquement), 105
avis sur la marque CE, 108
Industry Canada (Canada
uniquement), 106
avis sur la marque CE, 108
B
BIOS du système Dell
configuration du jeu de puces, 43
BIOS, fonctions principales, 53
C
caratéristiques des disques
virtuels, 92
caratéristiques du disque virtuel
pour les adaptateurs PERC
S100 et PERC S300, 92
caratéristiques, adaptateurs
PERC S100 et PERC
S300, 67, 89
Configuration de gestion, 51
Configuration et gestion de
RAID, 53
continuer à démarrer le
système, 66
contrôleur PERC S100,
Configuration de gestion, 51
contrôleur PERC S300,
Configuration de gestion, 51
couleur des textes, utilitaire
PERC S100 Virtual Disk
Management utility,
utilitaire PERC S300 Virtual
Disk Management utility, 55
D
décharge électrostatique,
protection contre, 9
démarrer le système après
utilisation de l'utilitaire de
configuration du BIOS, 66112 Index
détails du disque physique,
affichage, 64
disques de rechange
dédiés, 101
globaux, 102
disques de rechange dédiés, 101
disques de rechange
globaux, 102
disques de rechange globaux,
gérer, 63
disques de rechange, globaux,
gestion, 63
disques physiques
afficher les détails, 64
connexion au contrôleur PERC
S300, 39
dépannage, 85
erreurs, 85
reconstruction automatique, 21
disques physiques, description
générale, 26
disques virtuels
afficher les détails, 64
changer l'ordre de deux
disques, 62
création, extension future, 100
dépannage, 79
description générale, 30
erreurs, 79
initialisation en arrière-plan, 22
migration, 31
prise en charge au démarrage des
disques virtuels dégradés, 22
prise en charge de la mémoire
cache, 22
transformation, 31
utilitaire PERC S100 Virtual Disk
Management utility, utilitaire
PERC S300 Virtual Disk
Management utility, 54
disques virtuels dégradés,
message d'avertissement, 72
disques virtuels hors ligne,
message d'avertissement, 73
disques virtuels, les
comprendre, 95
documentation connexe, 12
E
échange à chaud, 28
erreurs, disques physiques
disque de rechange dédié en échec
ou en erreur, 86
état En échec affiché, 85
erreurs, disques virtuels
disque virtuel supprimé, 84
état En échec, 80
exigences de plate-forme pour
les contrôleurs PERC S100,
PERC S300, 14
Extension de la capacité en
ligne, 25Index 113
F
file d'attente des commandes, 23
fonctionnalités des adaptateurs
of the PERC S100 et PERC
S300, 21
I
Industry Canada (Canada
uniquement), 106
initialisation du disque
physique, 23
initialisation en arrière-plan, 22
initialisation, disque
physique, 23
installation
adaptateur PERC S300, 36
installation des pilotes de
contrôleur, adaptateur PERC
S100, 47
installation des pilotes de
contrôleur, adaptateur PERC
S300, 49
installation du matériel
adaptateurs PERC S100 et PERC
S300, 35
considérations générales, 35
fin, 39
installation du système
d'exploitation et des pilotes,
adaptateur PERC S100, 47
installation du système
d'exploitation et des pilotes,
adaptateur PERC S300, 49
INT13 désactivé, message
d'avertissement, 75
itinérance de disque, 29
itinérance de disque
physique, 29
J
jeux de puces, configuration
dans le BIOS du système
Dell, 43
L
liste de priorité d'amorçage
modification, 46
vérification des options du
contrôleur, 45
M
matrices de disques, les
comprendre, 95
message d'avertissement
BIOS non installé, chargement du
BIOS INT13 désactivé par
l'utilisateur, 75
disques virtuels Dégradés
trouvés, 72
disques virtuels Hors ligne
trouvés, 73114 Index
messages d'avertissement
écran du BIOS du contrôleur
PERC S100, écran du BIOS
du contrôleur PERC S300
messages d'avertissement,
71
O
OCE, 25
options
modification des options du
contrôleur, 65
options de contrôleur, les
modifier, 65
options de contrôleur,
modification, 65
options, contrôleur, 65
P
périphérique d'amorçage,
message d'avertissement, 75
pilote du contrôleur, procédure
de téléchargement, 41
pilotes
installation, 47, 49
pilotes de contrôleur, exigences
préalables à l'installation, 42
point de contrôle, 23
prise en charge au démarrage,
niveaux de RAID, 22
prise en charge de niveau de
RAID, 22
procédure d'installation du
pilote du contrôleur, 41
protection contre les ESD, 9
R
rebalayage
recherche de modification de
l'état, 101
rebalayer les disques, 65
reconstruction du miroir, 24
règle d'écriture, 89
règle de lecture, 89
règles de cache, 89
remplacement à chaud des
disques physiques, 28
S
configuration du contrôleur
utilisation de l'utilitaire PERC
S100, 53
sécurité
consignes de sécurité, 7
informations générales, 8
intervention à l'intérieur de votre
système, 8
Storport, prise en charge du
pilote, 29Index 115
T
tâches du contrôleur, prises en
charge par les adaptateurs
PERC S100 et PERC
S300, 90-92
taille des bandes, 30
technologie RAID, 95
tolérance aux pannes, 24
transformation, disques
virtuels, 31
U
utilitaire PERC S100 Virtual
Disk Management utility,
utilitaire PERC S300 Virtual
Disk Management utility
accès, 54
utilitaire PERC Virtual Disk
Management utility
fonctions principales, 53
V
vérification de cohérence, 23
Virtual Disk Management
utility, 53116 IndexGlossaire 117
Glossaire
ACTIVER L'ÉCRITURE SUR L E CACHE — En mode Activer l'écriture sur le cache, le
contrôleur envoie un signal d'achèvement du transfert de données à l'hôte après
réception de toutes les données au cours d'une transaction d'écriture de disque par le
cache du contrôleur. Le cache du disque virtuel est désactivé par défaut. Il peut
cependant être activé par l'utilisateur via l'interface utilisateur. Utiliser le mode Activer
l'écriture sur le cache peut entraîner la perte des données en cache en cas de panne
d'alimentation avant qu'elles ne soient écrites sur le périphérique de stockage. Ce
risque peut être réduit si l'on utilise un UPS (Uninterrupted Power Supply - Bloc
d'alimentation sans interruption) sur un système PERC S100 ou S300. Il est
recommandé d'utiliser un UPS sur le cache est activé.
ADAPTATEUR — Un adaptateur permet au système d'accéder à des périphériques en
convertissant le protocole utilisé par un bus ou une interface vers un autre protocole. Il
peut également avoir une fonction spécifique. Par exemple, un contrôleur RAID est un
type d'adaptateur qui fournit des fonctions RAID. Les adaptateurs peuvent résider sur
la carte système ou sur une carte d'extension. Il existe également des adaptateurs
réseau et SCSI.
AHCI — Spécification de programmation qui définit le fonctionnement des
contrôleurs hôte ATA série (également appelés adaptateurs de bus hôte) sans mise en
œuvre systématique. Cette spécification décrit une structure de mémoire système
pour les vendeurs de matériel informatique qui permet d'échanger des données entre
la mémoire du système hôte et des périphériques de stockage reliés.
ATA (ADVANCED TECHNOLOGY ATTACHMENT) — Interface standard permettant de
connecter les périphériques de stockage d'un système, tels que des lecteurs de CDROM et des disques durs.
ATAPI (ATA PACKET INTERFACE) — Interface standard qui définit l'ensemble du
protocole entre un système et ses périphériques de stockage internes, tels qu'un
lecteur de CD-ROM, de DVD ou de bande. ATAPI fournit un jeu de commandes de
périphériques via une interface IDE.
BAS (BACKGROUND ARRAY SCAN - BALAYAGE D E L A MATRICE EN ARRIÈREPLAN)) — Background Array Scan est une opération d'arrière-plan qui s'exécute
toutes les 100 msec et qui sert à la vérification et la correction des données miroir, de
volume et de parité des disques virtuels. BAS s'exécute automatiquement après la
création d'un disque virtuel.
CANAL — Lien qui transmet des données point à point.118 Glossaire
CONFIGURATION NON RAID — Des données non RAID sont des données qui
existent déjà sur un disque physique de rechange. Le disque physique non RAID?doit
être initialisé avant de pouvoir être utilisé avec le Contrôleur PERC S100 ou
Contrôleur PERC S300.
CONTRÔLEUR — Puce qui contrôle le transfert de données entre le microprocesseur et
la mémoire, ou entre le microprocesseur et un périphérique, comme un disque
physique ou le clavier. Pour la gestion du stockage, il s'agit de l'élément matériel ou
logique qui interagit avec les périphériques de stockage pour écrire et extraire des
données et effectuer la gestion du stockage. Les contrôleurs RAID offrent des
fonctions RAID telles que la répartition et la mise en miroir, qui permettent de
protéger les données.
DÉCOUPAGE SUR PLUSIEURS DISQUES (SPANNING) — Méthode utilisée pour
construire les niveaux RAID imbriqués (comme RAID 10) à partir de plusieurs
systèmes de niveaux RAID de base (simple). Par exemple, une installation RAID 10 est
constituée de plusieurs ensembles de matrices RAID 1, chaque ensemble RAID 1
étant considéré comme un élément du découpage. Les données sont ensuite réparties
(RAID 0) sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10. Le
découpage sur plusieurs disques (spanning) est généralement utilisé pour faire
référence à ces niveaux RAID imbriqués.
DEL (DIODE ÉLECTROLUMINESCENTE) — Périphérique électronique qui brille
lorsqu'il est sous tension.
DÉSACTIVER L'ÉCRITURE SUR L E CACHE — Avec la mémoire cache à écriture
immédiate, le contrôleur envoie à l'hôte un signal d'achèvement du transfert des
données lorsque le sous-système de disque a reçu toutes les données et a terminé la
transaction d'écriture sur disque.
DISQUE — Périphérique de stockage de masse non volatile, adressable de façon
aléatoire et réinscriptible. Le terme « disque » désigne les périphériques de stockage
magnétiques et optiques à rotation, les périphériques de stockage à semi-conducteurs
ou les éléments de stockage électroniques non volatiles.
DISQUE D E RECHANGE — Disque physique de secours inactif, sous tension, prêt à
être utilisé immédiatement en cas de panne d'un disque. Il ne contient pas de données
utilisateur. Le disque de rechange peut être dédié à un seul disque virtuel redondant
ou faire partie du pool global de disques de rechange disponible pour tous les disques
virtuels que gère le contrôleur. En cas de panne d'un disque, le Contrôleur PERC S100
ou Contrôleur PERC S300 remplace automatiquement le disque défectueux par le
disque de rechange et reconstruit les données de l'ancien disque. Cette reconstruction
ne peut avoir lieu que pour les disques virtuels redondants (RAID 1, 5 ou 10 ; pas
RAID 0) et le disque de rechange doit avoir une capacité suffisante. Si le disque de
rechange est désigné comme ayant les caractéristiques d'un boîtier, il tente la
reconstruction de tout disque défaillant sur le fond de panier au sein duquel il se
trouve avant de tenter la reconstruction de disques défaillants sur d'autres fonds de
panier.Glossaire 119
DISQUE D E RECHANGE — Disque physique qui remplace un disque physique
défectueux d'un disque virtuel.
DISQUE PHYSIQUE — Périphérique de stockage de données non volatile à accès
aléatoire. Les disques physiques sont réinscriptibles et souvent appelés lecteurs de
disque.
DISQUE PHYSIQUE EN PANNE — Disque physique qui a cessé de fonctionner, qui
fonctionne continuellement de façon incorrecte ou qui est inaccessible.
DISQUE VIRTUEL — Un disque virtuel est une zone de stockage créée par un
contrôleur RAID à partir d'un ou de plusieurs disques physiques. Bien qu'il soit
possible de créer un disque virtuel à partir de plusieurs disques physiques, le système
d'exploitation le reconnaît comme un seul disque. Selon le niveau de RAID utilisé, le
disque virtuel peut stocker des données redondantes en cas de panne d'un disque.
DISQUE VIRTUEL NON REDONDANT — Un disque virtuel non redondant est un
disque virtuel dont les disques physiques ne comportent pas de données redondantes
pouvant servir à reconstruire un disque physique défectueux. Un disque virtuel
RAID 0 est constitué de données réparties sur les disques physiques, sans mise en
miroir ni parité pour fournir une redondance. Cela permet un haut débit de données
mais n'offre aucune protection en cas de panne d'un disque physique.
DISQUE VIRTUEL REDONDANT — Un disque virtuel redondant est un disque virtuel
dont les disques physiques comportent des données redondantes pouvant servir à
reconstruire un disque physique défectueux. Le disque virtuel peut appliquer la
répartition des données sur les disques physiques, la mise en miroir des disques ou la
parité pour fournir une redondance. Cela constitue une protection en cas de panne
d'un disque physique.
ÉQUILIBRAGE D E CHARGE — L'équilibrage de charge est une méthode qui permet de
répartir le travail entre deux ordinateurs, liens réseau, UC, lecteurs de disque physique
(ou autres ressources) ou plus. Cette méthode sert à optimiser l'utilisation des
ressources, le débit ou le temps de réponse. Sur les contrôleurs, la fonction
d'équilibrage de charge est assurée par le micrologiciel. Vous pouvez choisir entre
l'équilibrage de charge sur chemin unique et l'équilibrage de type «tourniquet». Avec
un chemin unique, le micrologiciel peut détecter plusieurs chemins menant à un
périphérique et en utiliser un seul pour les activités d'entrées/de sorties (E/S) sur ce
périphérique. Le chemin secondaire est utilisé en cas de panne du chemin principal. Si
la fonction d'équilibrage de charge du contrôleur est active, le micrologiciel met en
place un tourniquet pour l'émission des E/S sur le périphérique à chemins redondants.
Le tourniquet émet une commande d'E/S sur le premier chemin, une autre sur le
deuxième chemin, etc. Le micrologiciel ne fixe aucune limite quant au chemin à
utiliser en premier. En l'absence d'équilibrage de charge, le micrologiciel peut utiliser
n'importe lequel des chemins disponibles pour émettre les E/S et il continue
normalement à utiliser ce même chemin pour toutes les E/S. Au redémarrage ou en
cas d'échec d'un chemin, le micrologiciel choisit à nouveau n'importe lequel des
chemins disponibles.120 Glossaire
FORMATER — Processus qui consiste à écrire une valeur spécifique dans tous les
champs de données d'un disque physique afin d'éliminer les secteurs illisibles ou
endommagés. Comme la plupart des disques physiques sont formatés à la fabrication,
le formatage n'intervient généralement que si un disque physique génère de
nombreuses erreurs de support.
GO — Symbole de gigaoctet. Un gigaoctet est égal à 1 024 mégaoctets, soit
1 073 741 824 octets (2^30 octets).
GPT : SIGLE D E « GUID PARTITION TABLE », TABLE D E PARTITIONS GUID —
Standard pour l'organisation du tableau de partitions d'un disque dur physique.
HBA (HOST BU S ADAPTOR - ADAPTATEUR D E BUS HÔTE) — Carte adaptatrice
comprenant une logique, un logiciel et un traitement E/S pour gérer le transfert
d'informations entre le système hôte et les périphériques qui y sont connectés.
HORS LIGNE — Un disque physique est hors ligne lorsqu'il fait partie d'un disque
virtuel, mais que ses données ne sont pas accessibles pour le disque virtuel.
IDENTIFICATEUR GLOBAL UNIQUE (GUID) — Identificateur chiffré de référence
unique utilisé dans les applications logicielles.
INITIALISATION — Processus qui consiste à écrire des zéros dans les champs de
données d'un disque virtuel et, pour les niveaux RAID avec tolérance aux pannes, à
générer la parité correspondante pour mettre le disque virtuel à l'état Ready (Prêt).
L'initialisation génère des informations de parité, de sorte que le disque virtuel est
redondant. Les disques virtuels peuvent fonctionner sans initialisation, mais ils ne
deviennent vraiment redondants qu'une fois l'initialisation effectuée.
INITIALISATION EN ARRIÈRE-PLAN — L'initialisation en arrière-plan désigne la
recherche automatique des erreurs de support sur les disques physiques. Cette
opération garantit que les segments de données répartis sont identiques sur tous les
disques physiques d'un disque virtuel. La différence entre l'initialisation en arrièreplan et la vérification de cohérence est que la première est exécutée automatiquement
pour les nouveaux disques virtuels. Elle commence automatiquement après la
création du disque.
INT 13H — Interruption DOS utilisée pour activer les fonctions de recherche, de
lecture, d'écriture et de formatage de disque. L'interface Int 13h prend en charge les
disques physiques contenant jusqu'à un espace disque maximum d'environ 8,45 GB.
ITINÉRANCE D E DISQUE — Déplacement de disques d'un logement vers un autre sur
un contrôleur.
JBOD (JUST A BUNCH O F DISKS [DRIVES]) — Sous-système de stockage qui
utilise des lecteurs de disques indépendants simples ou multiples.
MATRICE D E DISQUES — Groupement de disques physiques connectés au contrôleur
RAID. Le contrôleur RAID peut regrouper les disques physiques d'un ou de plusieurs
canaux en une matrice. Glossaire 121
MATRICES D E STOCKAGE — Entité de stockage gérée entièrement par le logiciel de
gestion de stockage. Matrice de stockage comprenant plusieurs composants physiques
(lecteurs, contrôleurs, ventilateurs et blocs d'alimentation) et des composants logiques
(tels que des disques virtuels). Une matrice de stockage peut s'étendre sur plusieurs
boîtiers physiques.
MÉMOIRE CACHE — Mémoire rapide qui stocke les données auxquelles le système a
récemment accédé. L'utilisation du cache accélère les accès suivants aux mêmes
données. Il s'applique le plus souvent à l'accès à la mémoire du processeur, il peut
également servir à stocker une copie des données accessibles sur un réseau. Lorsque les
données sont lues ou écrites dans la mémoire principale, une copie est enregistrée dans
le cache avec l'adresse mémoire principale associée. Le logiciel de mémoire cache
surveille les adresses des lectures suivantes afin de voir si les données demandées sont
déjà présentes dans le cache. Si celles-ci se trouvent déjà dans la mémoire cache (un
succès cache), elles sont immédiatement lues depuis la mémoire cache et la lecture de
mémoire principale est annulée (ou ne démarre pas). Si les données ne se trouvent pas
dans la mémoire cache (un échec cache), elles sont extraites de la mémoire principale
et enregistrées dans la mémoire cache.
MICROLOGICIEL — Logiciel stocké dans la mémoire morte (ROM) ou la mémoire
morte programmable (PROM). Le micrologiciel détermine souvent le comportement
d'un système lors de son premier démarrage. Exemple typique de micrologiciel :
programme de contrôle d'un système, qui charge l'intégralité du système d'exploitation
à partir du disque ou d'un réseau, puis passe le contrôle au système d'exploitation.
MIGRATION D E DISQUE — La migration de disques signifie le déplacement d'un
disque virtuel ou d'un disque de rechange d'un contrôleur sur un autre en
déconnectant les disques physiques et en les reliant au nouveau contrôleur.
MISE EN CACHE (CACHING) — Processus consistant à utiliser un tampon de
mémoire haut débit appelé «cache» afin d'accélérer les performances globales de
lecture et d'écriture. Les accès à ce cache sont plus rapides que les accès au soussystème de disque. Pour améliorer les performances de lecture, le cache contient
généralement les dernières données auxquelles vous avez accédé, ainsi que celles
résidant dans les secteurs de disque adjacents. Pour améliorer les performances
d'écriture, le cache peut temporairement stocker les données conformément à ses
politiques d'activation de l'écriture sur le cache. Pour en savoir plus, voir la définition
de l'activation de l'écriture sur le cache.
MISE EN MIROIR — Processus consistant à fournir une redondance totale des
données en gérant deux disques physiques qui sont l'exacte copie l'un de l'autre. En
cas de panne d'un disque physique, le contenu de l'autre peut servir à maintenir
l'intégrité du système et à reconstruire le disque défectueux.
MO — Symbole de mégaoctet. Le terme mégaoctet correspond à 1 048 576 octets
(2^20 octets); cependant, lorsqu'il s'agit du stockage sur disque dur, cette mesure est
souvent arrondie et équivaut à 1 000 000 octets.122 Glossaire
NAS (NETWORK ATTACHED STORAGE - STOCKAGE RÉSEAU) — Serveur qui
exécute un système d'exploitation pour traiter des fichiers, et qui est accessible
directement sur un LAN via des protocoles tels que TCP/IP.
NCQ (NATIVE COMMAND QUEUING) — Protocole de commande pour les
périphériques ATA série qui permet à plusieurs commandes non exécutées d'être
actives simultanément sur le lecteur.
NIVEAUX D E RAID — Ensemble de techniques appliquées aux disques physiques
d'un disque virtuel pour une grande disponibilité des données, et/ou des
caractéristiques de performances pour les environnements hôtes. Vous devez affecter
un niveau RAID à chaque disque virtuel.
NS — Symbole de nanoseconde, soit un milliardième de seconde.
NTFS (NEW TECHNOLOGY FILE SYSTEM) — Système de fichiers utilisé par les
systèmes d'exploitation Microsoft Windows.
OCE (ONLINE CAPACITY EXPANSION) — Opération consistant à ajouter de la
capacité à un disque virtuel existant en lui ajoutant un disque physique
supplémentaire alors que le système hôte est actif et sans perturber la disponibilité des
données.
ONLINE (EN LIGNE) — Un périphérique en ligne est un périphérique accessible.
PARITÉ — Bit supplémentaire ajouté à un octet ou à un mot pour révéler les erreurs
de stockage (en mémoire RAM ou sur disque) ou de transmission. La parité permet de
générer un ensemble de données de redondance à partir de deux ensembles de
données parents ou plus. Les données de redondance permettent de reconstruire l'un
des ensembles de données parents. Toutefois, les données de parité ne dupliquent pas
entièrement les ensembles de données parents. Dans un système RAID, cette
méthode est appliquée à des disques physiques entiers ou aux éléments de bande de
tous les disques physiques d'un disque virtuel. La parité peut être dédiée, ce qui
signifie que la parité des données sur deux disques physiques ou plus est stockée sur
un disque physique différent. Elle peut également être distribuée, ce qui signifie que
les données de parité sont réparties sur tous les disques physiques du système. En cas
d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la parité des
données applicables sur les autres disques physiques.
PARITÉ DISTRIBUÉE — La parité inclut un bit supplémentaire, ajouté à un octet ou à
un mot pour révéler les erreurs de stockage (en mémoire RAM ou sur disque) ou de
transmission. La parité permet de générer un ensemble de données de redondance à
partir de deux ensembles de données parents ou plus. Les données de redondance
permettent de reconstruire l'un des ensembles de données parents. Avec la parité
distribuée, les données de parité sont réparties sur tous les disques physiques du
système. En cas d'échec d'un seul disque physique, vous pouvez le reconstruire à partir
de la parité des données applicables sur les autres disques physiques.
PARTITION — Structure logique sur un segment contigu d'espace de stockage d'un
disque physique ou virtuel reconnu par un système d'exploitation.Glossaire 123
PCIE (PERIPHERAL COMPONENT INTERCONNECT EXPRESS) — Interconnexion
périphérique à haut débit qui peut être utilisée pour des transferts gigabit et puce à
puce.
PNP (PLUG AND PLAY) — Technologie qui permet la reconnaissance automatique
des cartes et périphériques d'interface lorsqu'elle est branchée sur un PC.
PORT — Point de connexion sur un contrôleur RAID, un lecteur de disque, un boîtier
ou un autre périphérique.
RAID (REDUNDANT ARRAY O F INDEPENDENT DISKS - MATRICE REDONDANTE D E
DISQUES INDÉPENDANTS) — Matrice constituée de plusieurs disques physiques
indépendants gérés ensemble pour offrir une meilleure fiabilité et/ou des
performances supérieures à celles obtenues avec un seul disque physique. Le disque
virtuel est reconnu par le système d'exploitation comme une unité de stockage unique.
Les entrées/sorties sont plus rapides, car le système peut accéder simultanément à
plusieurs disques. Les niveaux de RAID redondants (1, 5 et 10) fournissent un
mécanisme de protection des données.
RECONSTRUCTION — Régénération de toutes les données sur un disque de rechange
dans un disque virtuel redondant (RAID 1, 5 et 10) après une panne du disque
physique. La reconstruction du disque se produit normalement sans aucune
interruption du fonctionnement normal du disque virtuel concerné, bien que vous
puissiez parfois constater une dégradation des performances du sous-système de
disque.
REDONDANCE — Installation de plusieurs composants interchangeables remplissant
la même fonction, afin de gérer les pannes et les erreurs. Les formes courantes de
redondance matérielle sont la mise en miroir des disques, la mise en place de disques
de parité ou la parité distribuée.
REMPLACEMENT À CHAUD — Remplacement d'un composant défectueux alors que
le système est en cours d'exécution et fonctionne normalement.
RÉPARTITION (STRIPING) — La répartition de disques consiste à écrire les données
en les répartissant sur tous les disques physiques qui composent un disque virtuel.
Chaque bande de répartition correspond à une plage d'adresses de données sur le
disque virtuel. Ces adresses sont associées par adressage séquentiel (sous forme
d'unités de taille fixe) à chaque disque physique membre du disque virtuel. Par
exemple, si le disque virtuel comprend cinq disques physiques, la bande de répartition
écrit des données sur les disques physiques un à cinq sans aucune répétition sur deux
disques. La quantité d'espace occupée par une bande est la même sur chaque disque
physique. La portion des données réparties qui réside sur un disque physique est un
élément de bande. La segmentation en elle-même ne fournit aucune redondance des
données, sauf si elle est associée à un mécanisme de parité.124 Glossaire
SAN (STORAGE AREA NETWORK - RÉSEAU D E STOCKAGE) — Réseau hautes
performances, habituellement de niveau entreprise qui relie des sous-systèmes de
stockage de disques à des serveurs. Les périphériques de stockage sont accessibles à
plusieurs hôtes simultanément.
SAS (SERIAL ATTACHED SCSI) — Extension de la norme SCSI définissant une
interface série point à point pour la connexion de périphériques. L'interface SAS offre
différents avantages : amélioration des performances, câblage simplifié, utilisation de
connecteurs plus petits et d'un nombre de broches réduit, et consommation inférieure
à celle de SCSI parallèle. Les disques physiques SAS sont pris en charge uniquement
par le Contrôleur PERC S300.
SATA (SERIAL ADVANCED TECHNOLOGY ATTACHMENT - CONNEXION PAR
TECHNOLOGIE SÉRIE AVANCÉE) — Norme d'interface de stockage physique
désignant une liaison série qui fournit des connexions point à point entre différents
périphériques. Elle utilise des câbles série plus fins qui permettent une meilleure
ventilation de l'intérieur du système et l'utilisation de châssis plus petits. Les
contrôleurs Contrôleur PERC S100 et Contrôleur PERC S300 exploitent une
interface de connexion électrique et physique courante qui est compatible avec la
technologie SATA série.
SCSI (SMALL COMPUTER SYSTEM INTERFACE - INTERFACE SYSTÈME POUR MICROORDINATEUR) — Standard qui permet à plusieurs périphériques de se connecter sous
forme de guirlande. Les disques durs les plus rapides utilisent le SCSI plutôt que le
IDE.
SPARE (RECHANGE) — Disque physique capable d'en remplacer un autre lorsqu'il
tombe en panne.
SSD (SOLID STATE DISK - DISQUE ÉLECTRONIQUE) — Support de stockage hautes
performances qui ne contient pas de parties amovibles. Il contient une carte mémoire,
un bus de carte mémoire, une UC et une carte de batterie.
STORPORT — Le pilote Storport a été conçu pour remplacer le pilote SCSIport sous
Windows 2003 et supérieur. De plus, il permet d'augmenter les performances des
nouveaux protocoles de contrôleur RAID (comme SAS), en fournissant un débit
d'entrées/de sorties supérieur, une plus grande facilité de gestion et une interface sur
port miniature mise à niveau. Par exemple, alors que le pilote SCSIport autorise un
maximum de 254 commandes par contrôleur, Storport prend en charge le même
nombre de commandes par unité logique (LUN).
SYSTÈME HÔTE — Tout système sur lequel le contrôleur RAID est installé. Le
système hôte peut être un gros système, une station de travail ou un ordinateur
personnel.
TO (TÉRAOCTET) — Un millier de gigaoctets (environ un trillion d'octets).Glossaire 125
TOLÉRANCE AUX PANNES — Capacité du sous-système de disques à subir une panne
d'un seul lecteur de disque physique dans un disque virtuel sans compromettre
l'intégrité des données et les capacités de traitement. Le Contrôleur PERC S100 et le
Contrôleur PERC S300 fournissent cette prise en charge via les disques virtuels
redondants des niveaux de RAID 1, 5 et 10. La tolérance aux pannes est souvent
associée à la disponibilité du système, car elle permet au système de rester disponible
pendant les pannes de lecteur. En cas d'échec de disque, le Contrôleur PERC S100 et
Contrôleur PERC S300 prennent en charge les disques de rechange et la fonction de
reconstruction automatique.
TRANSFORMATION — Une transformation peut signifier : (1) extension de capacité, à
l'aide de OCE (ajout de plus de disques physiques à un disque virtuel et augmentation
de la capacité de stockage du ou des disques virtuels), ou (2) reconstruction
(reconstruction de données sur le disque virtuel à partir d'un disque virtuel redondant
ou d'un disque de rechange ou d'un disque physique de sauvegarde).
UTILITAIRE D E CONFIGURATION D U BIOS (SYSTÈME D'E/S D E BASE) — Autre
nom de l'utilitaire Gestion de disques virtuels PERC . Il apparaît au cours du
démarrage du système par une pression sur les touches .
UTILITAIRE D E GESTION D E RAID — Un utilitaire de gestion de RAID (utilitaire
Gestion de disques virtuels PERC ) est employé pour configurer des disques physiques
et des disques virtuels. Utilisez l'utilitaire Gestion de disques virtuels PERC si le
système d'exploitation n'a pas encore été installé sur le contrôleur.
UTILITAIRE PERC S100 VIRTUAL DISK MANAGEMENT, PERC S300 VIRTUAL DISK
MANAGEMENT UTILITY — L'utilitaire PERC S100 Virtual Disk Management ou
PERC S300 Virtual Disk Management (l'utilitaire PERC Virtual Disk Management
utility) configure et maintient les disques virtuels RAID et gère le système RAID.
Comme il réside dans le BIOS du contrôleur, il fonctionne indépendamment du
système d'exploitation de votre installation. L'utilitaire Gestion de disques virtuels
PERC , accessible par une pression sur au démarrage du système, est
construit sur des éléments appelés des commandes dont chacun exécute une fonction
spécifique. Ces fonctions incluent des procédures que vous pouvez exécuter pour
configurer des disques physiques et des disques virtuels. L'utilitaire Gestion de disques
virtuels PERC est différent du BIOS du système Dell Inc., qui contient les paramètres
du BIOS de chaque plateforme Dell et est accessible en appuyant sur au cours
du démarrage du système.
VÉRIFICATION D E COHÉRENCE — Opération servant à vérifier que toutes les bandes
d'un disque virtuel avec un niveau RAID redondant sont cohérentes; elle permet aussi
de corriger les erreurs éventuelles. Pour les matrices RAID 5, un contrôle de cohérence
vérifie la parité des données sur chaque bande. Pour les matrices RAID 1 et RAID 10,
cette opération vérifie que les données en miroir sont correctes pour chaque bande.
WHQL (WINDOWS HARDWARE QUALITY LABS - LABORATOIRES D E QUALITÉ
MATÉRIELLE WINDOWS) — Entité de Microsoft Corporation qui teste les services du
matériel et des pilotes de périphériques non-Microsoft, pour s'assurer de leur
conformité et de leur compatibilité avec les systèmes d'exploitation Microsoft. 126 Glossaire
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Présentation
Description matérielle
Installation du périphérique PowerConnect Mise en route et configuration du périphérique
Utilisation de Dell OpenManage Switch Administrator
Configuration des informations système
Configuration des informations du périphérique
Affichage des statistiques
Configuration de la qualité de service
Caractéristiques techniques
Glossaire
Remarques, avis et précautions
Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2003 - 2007 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, Dell OpenManage, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, PowerConnect, PowerApp, PowerVault, Axim, DellNet et Latitude
sont des marques de Dell Inc. Microsoft et Windows sont des marques déposées de Microsoft Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Mai 2007
REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommages matériels ou corporels, ou de mort.Retour à la page du sommaire
Mise en route et configuration du périphérique
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configuration du terminal
Amorçage du périphérique
Présentation de la configuration
Configuration initiale
Nom d'utilisateur
Chaînes de communauté SNMP
Configuration avancée
Récupération d'une adresse IP à partir d'un serveur DHCP
Réception d'une adresse IP à partir d'un serveur BOOTP
Gestion de la sécurité et configuration du mot de passe
Configuration de mots de passe de sécurité
Procédures de démarrage
Une fois toutes les connexions externes terminées, vous devez connecter un terminal au périphérique pour configurer celui-ci et effectuer différentes
procédures. Pour la configuration initiale, une configuration de périphérique standard est réalisée.
Figure 4-12. Organigramme des procédures d'installation et de configuration
Configuration du terminal
Pour configurer le périphérique, le terminal doit exécuter un logiciel d'émulation de terminal.
Assurez-vous que le logiciel d'émulation de terminal est configuré de la façon suivante :
1. Sélectionnez le port série approprié (port série 1 ou 2) à relier à la console.
2. Configurez le taux de transfert des données à 9600 bauds.
REMARQUE : Avant de continuer, lisez les notes de mise à jour pertinentes à ce produit. Les notes de mise à jour peuvent être téléchargées sur le site www.support.dell.com. 3. Configurez le format de données à 8 bits de données, 1 bit d'arrêt et aucune parité.
4. Paramétrez le contrôle du flux sur none (aucun).
5. Sous Propriétés, sélectionnez le mode VT100 pour émulation.
6. Sélectionnez Touches du terminal pour les touches de fonction, de direction et Ctrl. Assurez-vous que le paramètre est configuré sur Touches du
terminal (et non sur Touches Windows).
Amorçage du périphérique
¡ Le périphérique est fourni avec une configuration par défaut.
¡ Le périphérique n'est pas configuré avec un nom d'utilisateur et un mot de passe par défaut.
Pour amorcer le périphérique, procédez comme suit :
1. Assurez-vous que le port série du périphérique est connecté à un terminal ASCII ou au connecteur série d'un système de bureau exécutant un logiciel
d'émulation de terminal.
2. Trouvez une prise secteur.
3. Éteignez la prise secteur.
4. Connectez le périphérique sur la prise secteur. Reportez-vous à la section «Connexion d'un périphérique sur un bloc d'alimentation».
5. Allumez la prise secteur.
Lorsque le périphérique est mis sous tension alors que le terminal local est déjà connecté, il effectue un POST (auto-test de démarrage). Le POST s'effectue
chaque fois que le périphérique est initialisé et vérifie les composants matériels afin de déterminer si le périphérique fonctionne totalement avant de
poursuivre l'initialisation. Si un problème critique est détecté, le flux du programme s'arrête. Si le POST est exécuté avec succès, une image exécutable valide
est chargée dans la mémoire RAM. Les messages de POST qui s'affichent sur le terminal indiquent la réussite ou l'échec du test.
1. Assurez-vous que le câble ASCII est connecté au terminal et que les paramètres sur l'émulation de logiciel sont configurés correctement.
2. Connectez le bloc d'alimentation au périphérique.
3. Mettez le périphérique sous tension.
4. À l'amorçage du périphérique, le test d'amorçage recense tout d'abord la mémoire disponible, puis continue le processus d'amorçage. Vous trouverez cidessous un exemple des informations qui s'affichent lors du POST :
------ Auto-test de démarrage (POST) ------
Test bouclage canal UART.......................................OK
Test SDRAM système.............................................OK
Test Somme de Contrôle Amorçage1...............................OK
Test Somme de Contrôle Amorçage2...............................OK
Test Validation Image Flash....................................OK
Version logiciel AMORÇAGE 1.0.0.20 Créée le 22-Jan-2004 15:09:28
AVIS : Lorsque vous utilisez HyperTerminal avec le système d'exploitation Microsoft® Windows 2000, assurez-vous d'avoir préalablement installé Windows® 2000 Service Pack 2 ou une version plus récente. Windows 2000 Service Pack 2 vous permet d'utiliser les touches de direction dans
l'émulation HyperTerminal VT100. Rendez-vous à l'adresse www.microsoft.com pour obtenir des informations sur les service packs de Windows 2000.
REMARQUE : Les données conventionnelles pour l'amorçage sont les suivantes : Processeur : FireFox 88E6218 ARM946E-S , 64 Mo SDRAM.
I-Cache 8 Ko. D-Cache 8 Ko. Cache activé.
Amorçage automatique dans 2 secondes - appuyez sur RETOUR ou Échap pour abandonner et accéder à la mémoire PROM.
Préparation à la décompression...
Le processus d'initialisation dure environ 90 secondes.
Le message d'amorçage automatique qui apparaît à la fin du POST (voir les dernières lignes ci-dessus) indique qu'aucun problème n'a été rencontré.
Au cours de l'amorçage, le menu Démarrer peut être utilisé pour exécuter des procédures particulières. Pour accéder au menu Démarrer, appuyez sur <Échap> ou moins de deux secondes après l'affichage du message d'amorçage automatique.
Si le processus d'amorçage du système ne s'arrête pas lorsque vous appuyez sur <Échap> ou , le processus continue à décompresser et à charger
le code dans la RAM. Le code démarre à partir de la mémoire RAM et la liste des numéros de port disponibles ainsi que leur état (disponible ou non disponible)
s'affichent.
L'écran suivant est un exemple de configuration. Les éléments tels que les adresses, les versions et les dates peuvent être différents pour chaque
périphérique.
Décompression logiciel à partir d'image-2
78c000
OK
Exécution depuis mémoire RAM...
*********************************************************************
*** Exécution logiciel Ver. 1.0.0.15 Date 03-Mar-2004 Heure 10:41:14 ***
*********************************************************************
Version matériel : 00.01.07
Adresse MAC Base : 00:00:07:77:77:77
Taille DRAM : 64 Mo Taille premier bloc DRAM : 40 960 Ko
Premier PTR DRAM : 0x1800000
Taille mémoire Flash : 16 Mo
Configuration périphérique :
Système basé sur Prestera
Emplacement 1 - Neyland24 HW Rév. 0.1
Version Tapi : v1.2.9
Version Noyau : v1.2.9
01-Jan-2000 01:01:32 %INIT-I-InitCompleted: Initialisation terminée
console> 01-Jan-2000 01:01:35 %LINK-W-Down: g1
01-Jan-2000 01:01:35 %LINK-W-Down: g2
01-Jan-2000 01:01:35 %LINK-W-Down: g3
01-Jan-2000 01:01:35 %LINK-W-Down: g4
01-Jan-2000 01:01:35 %LINK-W-Down: g5
01-Jan-2000 01:01:35 %LINK-W-Down: g6
01-Jan-2000 01:01:35 %LINK-W-Down: g7
01-Jan-2000 01:01:35 %LINK-W-Down: g8
01-Jan-2000 01:01:35 %LINK-W-Down: g9
01-Jan-2000 01:01:35 %LINK-W-Down: g10
01-Jan-2000 01:01:35 %LINK-W-Down: g11 01-Jan-2000 01:01:35 %LINK-W-Down: g12
01-Jan-2000 01:01:35 %LINK-W-Down: g13
01-Jan-2000 01:01:36 %LINK-W-Down: g14
01-Jan-2000 01:01:36 %LINK-W-Down: g15
01-Jan-2000 01:01:36 %LINK-W-Down: g16
01-Jan-2000 01:01:36 %LINK-W-Down: g17
01-Jan-2000 01:01:36 %LINK-W-Down: g18
01-Jan-2000 01:01:36 %LINK-W-Down: g19
01-Jan-2000 01:01:36 %LINK-W-Down: g20
01-Jan-2000 01:01:36 %LINK-W-Down: g21
01-Jan-2000 01:01:36 %LINK-W-Down: g22
01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 3000
01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 1
01-Jan-2000 01:01:36 %LINK-I-Up: g1
01-Jan-2000 01:01:36 %LINK-I-Up: g13
01-Jan-2000 01:01:36 %LINK-I-Up: g14
01-Jan-2000 01:01:36 %LINK-I-Up: g19
01-Jan-2000 01:01:36 %LINK-I-Up: g20
01-Jan-2000 01:01:36 %LINK-I-Up: g21
01-Jan-2000 01:01:36 %LINK-W-Down: g23
01-Jan-2000 01:01:36 %LINK-W-Down: g24 01-Jan-2000 01:01:36 %LINK-W-Down: canal1
01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 1000
01-Jan-2000 01:01:36 %TRUNK-I-PORTADDED: Port g24 ajouté à canal1
01-Jan-2000 01:01:36 %LINK-I-Up: g22
01-Jan-2000 01:01:36 %LINK-I-Up: g23
01-Jan-2000 01:01:36 %LINK-I-Up: g24
01-Jan-2000 01:01:36 %LINK-I-Up: canal1
01-Jan-2000 01:01:36 %LINK-W-Down: g1
01-Jan-2000 01:03:42 %INIT-I-Startup: Démarrage à froid
console>
Lorsque le périphérique démarre correctement, une invite système permettant de configurer le périphérique s'affiche (console>). Avant de configurer le
périphérique, assurez-vous que vous y avez installé la dernière version du logiciel. Si nécessaire, téléchargez et installez la dernière version. Pour plus
d'informations sur le téléchargement de la dernière version, reportez-vous à la section «Téléchargement des logiciels».
Présentation de la configuration
Avant d'affecter une adresse IP statique au périphérique, récupérez les informations suivantes :
l L'adresse IP spécifique qui a été affectée au périphérique pour qu'il soit configuré.
l Le chemin par défaut.
l Le masque du réseau.
Il existe deux types de configuration :
l Configuration initiale — Fonctions de base en matière de configuration et de sécurité.
l Configuration avancée — Inclut la configuration de l'adresse IP dynamique et des fonctions de sécurité plus évoluées.
console# copy running-config startup-config
Configuration initiale
REMARQUE : Si vous modifiez la configuration, vous devez l'enregistrer avant de redémarrer le système. Pour enregistrer la configuration, entrez : ¡ Le périphérique PowerConnect n'a jamais été configuré et est dans le même état que lorsqu'il a été reçu.
¡ L'initialisation du périphérique PowerConnect a réussi.
¡ La connexion série est établie et l'invite de console s'affiche à l'écran d'un terminal VT100. (Appuyez plusieurs fois sur la touche pour
vérifier que l'invite s'affiche correctement.)
¡ Le périphérique n'est pas configuré avec un nom d'utilisateur et un mot de passe par défaut.
La configuration initiale du périphérique se fait via le port série. Après la configuration initiale, le périphérique peut être géré soit par le port série déjà
connecté, soit à distance via une interface définie pendant la configuration initiale.
La configuration initiale consiste à :
l Paramétrer le nom d'utilisateur 'admin', le mot de passe 'dell' avec le plus haut niveau de privilège : 15.
l Configurer l'adresse IP statique et la passerelle par défaut.
l Configurer la chaîne de communauté SNMP de lecture/écriture.
l Affecter l'adresse IP allouée par le serveur DHCP.
Avant d'effectuer la procédure de configuration initiale du périphérique PowerConnect, récupérez les informations suivantes auprès de l'administrateur de
réseau :
l L'adresse IP à affecter à un VLAN par lequel le périphérique est géré.
l Le masque de sous-réseau IP du réseau.
l L'adresse IP passerelle par défaut.
l La communauté SNMP.
Adresse IP statique et masque de sous-réseau
L'adresse IP peut être configurée sur n'importe quelle interface, comme un VLAN, un LAG ou un port physique. Une fois la commande de configuration saisie, il
est recommandé de vérifier qu'un port a été configuré avec l'adresse IP en saisissant la commande show ip interface.
Important : Si une adresse IP est configurée sur un LAG ou un port physique (ex. : g10), cette interface est supprimée du VLAN 1.
Configuration du chemin statique
Pour gérer le périphérique à partir d'un réseau à distance, vous devez configurer un chemin statique, qui est l'adresse IP où les paquets sont envoyés lorsque
aucune entrée n'est trouvée dans les tables de périphériques. L'adresse IP configurée doit appartenir au même sous-réseau que celle des interfaces IP du
périphérique.
Pour configurer un chemin statique, à l'invite du système, tapez la commande comme indiqué dans l'exemple de configuration ci-dessous, où 100.1.1.1
(masque 24) est la station de gestion spécifique et 100.1.1.10 est le chemin statique utilisé comme une passerelle par défaut.
Affectation d'adresses IP statiques sur une interface intrabande
¡ L'adresse IP à affecter à l'interface VLAN PowerConnect est 192.168.1.123
¡ Le masque de sous-réseau IP du réseau est 255.255.255.0
¡ L'adresse IP du chemin par défaut est 192.168.1.1
¡ La chaîne de communauté SNMP de lecture/écriture est «private» (privée)
REMARQUE : Avant de continuer, lisez les notes de mise à jour pertinentes à ce produit. Les notes de mise à jour peuvent être téléchargées sur le site Web de support de Dell à l'adresse support.dell.com.
REMARQUE : La configuration simple initiale tient compte des hypothèses suivantes :
REMARQUE : Dans le cas de cet exemple, les conditions suivantes doivent être remplies : console> enable
console#configure
console(config)# username admin password dell level 15
console(config)# interface vlan 1
console (config-if) # ip address 192.168.1.123 /24
console (config-if)#exit
console (config)# ip default-gateway 192.168.1.1
console (config) # snmp-server community private rw
console(config)# exit
console#
Vérification de l'adresse IP et de l'adresse de passerelle par défaut
Assurez-vous que l'adresse IP et la passerelle par défaut sont correctement assignées en exécutant la commande ci-dessous et en analysant le résultat :
Commande
console# show ip interface vlan 1
Sortie
Adresse IP de la passerelle État activité
--------------------- ------------------
192.168.1.1 Actif
Adresse IP Interface Type Nom d'utilisateur
Pour gérer le périphérique à distance, par exemple via une session SSH, Telnet ou l'interface Web, vous devez configurer un nom d'utilisateur. Pour obtenir le
contrôle administratif total du périphérique, utilisez le niveau de privilège le plus élevé (15).
Pour plus d'informations sur le niveau de privilège, reportez-vous au «Guide de référence CLI».
Le nom d'utilisateur configuré est saisi en tant que nom de connexion pour les sessions de gestion à distance. Pour configurer un nom d'utilisateur et un
niveau de privilège, tapez la commande à l'invite du système, comme indiqué dans l'exemple de configuration ci-dessous :
console> enable
console# configure
console(config)# username admin password abc level 15
Chaînes de communauté SNMP
Le protocole SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) fournit une méthode de gestion des périphériques réseau.
Les périphériques SNMP exécutent un logiciel local, appelé «agent». Les agents SNMP gèrent une liste de variables, qui sont utilisées pour gérer le
périphérique. Ces variables sont définies dans la MIB (base d'informations de gestion). La MIB affiche les variables gérées par l'agent. L'agent SNMP définit un
format de spécifications MIB ainsi que le format utilisé pour accéder aux informations sur le réseau. Les droits d'accès aux agents SNMP sont contrôlés par des
chaînes d'accès ainsi que par des chaînes de communauté SNMP.
Le périphérique est compatible SNMP et contient un agent SNMP qui prend en charge un jeu de variables MIB standard et privées. Les développeurs des
stations de gestion ont besoin de la structure exacte de l'arborescence MIB et de la totalité des informations relatives aux variables MIB privées avant de
pouvoir gérer les MIB.
Tous les paramètres peuvent être gérés à partir de n'importe quelle plate-forme de gestion SNMP, à l'exception de l'adresse IP de la station de gestion SNMP,
du nom de la communauté et des droits d'accès. L'accès de gestion SNMP au périphérique est désactivé si aucune chaîne de communauté n'existe.
L'écran suivant présente la configuration par défaut du périphérique :
------------------- ------------ ------------
192.168.1.123 /24 VLAN 1 Statique
REMARQUE : Nous vous recommandons de télécharger la dernière révision de la documentation utilisateur sur le site Web de support de Dell à
l'adresse support.dell.com.
REMARQUE : Seul l'administrateur (super-utilisateur) possédant le niveau de privilège le plus élevé (15) est autorisé à gérer le périphérique via
l'interface du navigateur Web.
REMARQUE : Le périphérique est fourni sans aucune chaîne de communauté configurée. Les protocoles SNMPv1 et SNMPv2 sont pris en charge sur le
périphérique. Cette section décrit les paramètres de configuration des protocoles SNMPv1/v2.
Console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
--------------- ---------------- -----------------------------La chaîne de communauté, l'accès à la communauté et l'adresse IP peuvent être paramétrés via le terminal local lors de la procédure de configuration initiale.
Les options de configuration SNMP sont les suivantes :
l Community string (Chaîne de communauté).
¡ Read Only (lecture seule) — Indique que les membres de la communauté peuvent consulter des informations de configuration sans pouvoir les modifier.
¡ Read/Write (lecture et écriture) — Indique que les membres de la communauté peuvent consulter et modifier des informations de configuration.
¡ Super — Indique que les membres de la communauté ont un accès administration.
l Configurable IP address (Adresse IP configurable). Si l'adresse IP n'est pas configurée, cela signifie que tous les membres de la communauté possédant
le même nom de communauté bénéficient des mêmes droits d'accès.
La norme actuellement utilisée consiste à se servir de deux chaînes de communauté pour le périphérique — l'une (publique) avec un accès en lecture seule et
l'autre (privée) avec un accès en lecture et en écriture. La chaîne publique permet aux stations de gestion autorisées d'extraire des objets MIB, tandis que la
chaîne privée permet aux stations de gestion autorisées d'extraire et de modifier des objets MIB.
Lors de la configuration initiale, il est recommandé de configurer l'unité conformément aux exigences de l'administrateur réseau et liées à l'utilisation d'une
station de gestion SNMP.
Configuration de SNMP
Pour configurer une adresse IP et des chaînes de communauté d'une station SNMP pour les tables générales de routeurs du périphérique, effectuez la
procédure suivante :
1. À l'invite de la console, tapez la commande Enable. L'invite s'affiche sous la forme #.
2. Tapez la commande configure et appuyez sur .
3. En mode de configuration, tapez la commande de configuration SNMP avec les paramètres incluant le nom de la communauté (privée), les droits d'accès
de la communauté (lecture et écriture) et l'adresse IP, comme indiqué dans l'exemple ci-dessous :
console# configure
config(config)# snmp-server community private rw 11.1.1.2
Affichage des tables de communauté SNMP
Pour afficher l'adresse IP et les tables de communauté de la station SNMP :
1. À l'invite de la console, tapez la commande exit. L'invite s'affiche sous la forme #.
Interruptions activées.
L'interruption d'authentification est activée.
Adresse dest. interruption Communauté dest. interruption Version
Contact système :
Emplacement système : 2. En mode Privileged Exec (EXEC privilégié), tapez la commande show comme indiqué dans l'exemple ci-dessous :
Les paramètres configurés permettent de poursuivre la configuration du périphérique à partir d'un emplacement distant.
Configuration avancée
Cette section fournit des informations relatives à l'allocation dynamique d'adresses IP et à la gestion de la sécurité basées sur le mécanisme AAA
(Authentication, Authorization, Accounting). Les sujets suivants y sont traités :
l Configuration des adresses IP via DHCP
l Configuration des adresses IP via BOOTP
l Gestion de la sécurité et configuration du mot de passe
Lors de la configuration/réception d'adresses IP via DHCP et BOOTP, la configuration reçue de la part de ces serveurs inclut l'adresse IP et éventuellement le masque de sous-réseau et la passerelle par défaut.
Récupération d'une adresse IP à partir d'un serveur DHCP
Lorsque le protocole DHCP est utilisé pour obtenir une adresse IP, le périphérique agit en tant que client DHCP. Lorsque le périphérique est réinitialisé, la
commande DHCP est enregistrée dans le fichier de configuration, mais pas l'adresse IP. Pour obtenir une adresse IP à partir d'un serveur DHCP :
1. Sélectionnez et connectez n'importe quel port au serveur DHCP ou à un sous-réseau possédant un serveur DHCP, de manière à obtenir l'adresse IP.
Console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
--------------- ---------------- -----------------------------
privée lecture écriture 11.1.1.2
Interruptions activées.
L'interruption d'authentification est activée.
Adresse dest. interruption Communauté dest. interruption Version
Contact système :
Emplacement système : 2. Tapez les commandes ci-après pour utiliser le port sélectionné pour la réception de l'adresse IP. Dans cet exemple, les commandes sont basées sur le
type de port utilisé pour la configuration.
l Allocation d'adresses IP dynamiques :
console# configure
console(config)# interface ethernet g1
console(config-if)# ip address dhcp hostname device
console(config-if)# exit
console(config)#
l Affectation d'adresses IP dynamiques (sur un VLAN) :
console# configure
console(config)# interface ethernet vlan 1
console(config-if)# ip address dhcp hostname device
console(config-if)# exit
console(config)#
3. Pour vérifier l'adresse IP, tapez la commande show ip interface à l'invite du système, comme dans l'exemple ci-après.
Console# show ip interface
Adresse IP de la passerelle État activité
--------------------- ------------------
10.7.1.1 Actif
Adresse IP Interface Type
------------------- ------------ ------------
10.7.1.192/24 VLAN 1 Statique Réception d'une adresse IP à partir d'un serveur BOOTP
Le protocole standard BOOTP est pris en charge, ce qui permet au périphérique de télécharger automatiquement la configuration IP de son hôte à partir de
n'importe quel serveur BOOTP standard sur le réseau. Dans ce cas, le périphérique joue le rôle d'un client BOOTP.
Pour obtenir une adresse IP à partir d'un serveur BOOTP :
1. Sélectionnez et connectez n'importe quel port à un serveur BOOTP ou à un sous-réseau contenant ce type de serveur de manière à obtenir l'adresse
IP.
2. À l'invite du système, tapez la commande delete startup configuration pour supprimer la configuration de démarrage de la mémoire Flash.
Le périphérique se réamorce sans configuration et envoie des requêtes BOOTP au bout de 60 secondes. Le périphérique reçoit automatiquement
l'adresse IP.
L'exemple suivant présente le processus :
console> enable
console# delete startup-config
Le fichier de démarrage a été supprimé
console# reload
Vous n'avez pas enregistré vos modifications. Êtes-vous certain de vouloir continuer (y/n) [n] ?
Cette commande réinitialisera tout le système et vous déconnectera de la session en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ?
******************************************************
/* redémarrage du commutateur */
Pour vérifier l'adresse IP, tapez la commande show ip interface.
Le périphérique est maintenant paramétré avec une adresse IP.
Gestion de la sécurité et configuration du mot de passe
La sécurité du système est traitée via le mécanisme AAA (Authentication, Authorization, and Accounting) qui gère les droits d'accès des utilisateurs, les
privilèges et les méthodes de gestion. AAA utilise des bases de données utilisateur à la fois locales et distantes. Le cryptage des données est traité via le mécanisme SSH.
Le système est livré sans mot de passe par défaut configuré : Les mots de passe sont tous définis par l'utilisateur. Si un mot de passe défini par l'utilisateur
est perdu, une procédure de récupération du mot de passe peut être lancée à partir du menu Démarrer. Cette procédure est disponible uniquement sur le
terminal local et permet d'accéder une seule fois au périphérique sans saisir de mot de passe.
10.7.2.192/24 VLAN 2 DHCP
REMARQUE : Il n'est pas nécessaire de supprimer la configuration du périphérique pour obtenir une adresse IP à partir du serveur DHCP.
REMARQUE : Lorsque vous copiez des fichiers de configuration, évitez d'utiliser un fichier de configuration contenant une instruction permettant
d'activer le protocole DHCP sur une interface reliée au même serveur DHCP ou à un serveur possédant la même configuration. Dans cet exemple, le
périphérique obtient le nouveau fichier de configuration et l'utilise pour démarrer. Le périphérique active ensuite le DHCP comme il est demandé dans le
nouveau fichier de configuration et le DHCP lui demande de charger à nouveau le même fichier.
REMARQUE : Une fois que l'amorçage du périphérique a commencé, le fait d'entrer des données sur le terminal ASCII ou sur le clavier fait avorter le
processus et le périphérique ne reçoit pas d'adresse IP de la part du serveur BOOTP. Configuration de mots de passe de sécurité
Vous pouvez configurer des mots de passe de sécurité pour les services suivants :
l Terminal
l Telnet
l SSH
l HTTP
l HTTPS
Configuration d'un mot de passe terminal initial
Pour configurer un mot de passe terminal initial, entrez les commandes suivantes :
console(config)# aaa authentication login default line
console(config)# aaa authentication enable default line
console(config)# line console
console(config-line)# login authentication default
console(config-line)# enable authentication default
console(config-line)# password george
l Lorsque vous vous connectez à un périphérique pour la première fois via une session de terminal, tapez george à l'invite du mot de passe.
l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez george à l'invite du mot de passe.
Configuration d'un mot de passe Telnet initial
Pour configurer un mot de passe Telnet initial, tapez les commandes suivantes :
console(config)# aaa authentication login default line
console(config)# aaa authentication enable default line
console(config)# line telnet
console(config-line)# login authentication default
console(config-line)# enable authentication default
console(config-line)# password bob
l Lorsque vous vous connectez à un périphérique pour la première fois via une session Telnet, tapez bob à l'invite du mot de passe.
l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez bob.
REMARQUE : Les mots de passe sont définis par l'utilisateur.
REMARQUE : Lors de la création d'un nom d'utilisateur, la priorité par défaut est 1, ce qui signifie que l'utilisateur peut accéder au système mais pas
aux fonctions de configuration. L'accès à la configuration n'est possible que si le niveau de priorité 15 a été défini. Même si les noms d'utilisateur
peuvent avoir le niveau de privilège 15 sans mot de passe nécessaire, il est recommandé de leur en assigner un automatiquement. Si aucun mot de
passe n'est défini, les utilisateurs privilégiés peuvent accéder à l'interface Web sans mot de passe. Configuration d'un mot de passe SSH initial
Pour configurer un mot de passe SSH initial, tapez les commandes suivantes :
console(config)# aaa authentication login default line
console(config)# aaa authentication enable default line
console(config)# line ssh
console(config-line)# login authentication default
console(config-line)# enable authentication default
console(config-line)# password jones.
l Lorsque vous vous connectez à un périphérique pour la première fois via une session SSH, tapez jones à l'invite du mot de passe.
l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez jones.
Configuration d'un mot de passe HTTP initial
Pour configurer un mot de passe HTTP initial, entrez les commandes suivantes :
console(config)# ip http authentication local
console(config)# username admin password user1 level 15
Configuration d'un mot de passe HTTPS initial
Pour configurer un mot de passe HTTPS initial, tapez les commandes suivantes :
console(config)# ip https authentication local
console(config)# username admin password user1 level 15
Tapez une fois les commandes suivantes lorsque vous configurez une session terminal, Telnet ou SSH pour utiliser une session HTTPS.
console(config)# crypto certificate generate key_generate
console(config)# ip https server
Lorsque vous activez une session HTTP ou HTTPS pour la première fois, entrez le nom d'utilisateur admin et le mot de passe user1.
REMARQUE : Dans le navigateur Web, activez SSL version 2.0 ou suivante pour afficher le contenu de la page.
REMARQUE : Les services HTTP et HTTPS nécessitent un privilège de niveau 15 et permettent un accès direct aux fonctions de configuration. Procédures de démarrage
Procédures du menu Démarrer
Les procédures exécutées à partir du menu Démarrer concernent le téléchargement du logiciel, la gestion de la mémoire Flash et la récupération du mot de
passe. Les procédures de diagnostic doivent être exécutées par le personnel du support technique et ne sont pas détaillées dans ce document.
Vous pouvez accéder au menu Démarrer au cours de l'amorçage du périphérique – une entrée utilisateur doit être faite immédiatement après le POST.
Pour accéder au menu Démarrer :
1. Mettez le périphérique sous tension et observez le message d'amorçage automatique.
*********************************************************
***************** RÉINITIALISATION SYSTÈME *****************
*********************************************************
------ Auto-test de démarrage (POST) ------
Test bouclage canal UART.......................................OK
Test SDRAM système.............................................OK
Test Somme de Contrôle Amorçage1...............................OK
Test Somme de Contrôle Amorçage2...............................OK
Test Validation Image Flash....................................OK
Version logiciel AMORÇAGE 1.0.0.20 Créée le 22-Jan-2004 15:09:28
Processeur : FireFox 88E6218 ARM946E-S , 64 Mo SDRAM.
I-Cache 8 Ko. D-Cache 8 Ko. Cache activé. Amorçage automatique dans 2 secondes - appuyez sur RETOUR ou Échap pour abandonner et accéder à la mémoire PROM.
Préparation à la décompression...
2. Lorsque le message d'amorçage automatique s'affiche, appuyez sur pour entrer dans le menu Démarrer. Les procédures du menu Démarrer
peuvent être lancées à l'aide du terminal ASCII ou de l'HyperTerminal Windows.
[1] Download Software (Téléchargement des logiciels)
[2] Erase Flash File (Effacement du fichier FLASH)
[3] Password Recovery Procedure (Procédure de récupération des mots de passe)
[4] Enter Diagnostic Mode (Mode Diagnostic)
[5] Set Terminal Baud-Rate (Configuration du débit du terminal)
[6] Back (Retour)
Tapez votre choix ou appuyez sur 'ÉCHAP' pour sortir
Les sections qui suivent décrivent les options disponibles du menu Démarrer.
Téléchargement des logiciels
La procédure de téléchargement des logiciels est exécutée lorsqu'une nouvelle version doit être téléchargée pour remplacer des fichiers corrompus, mettre à
jour ou mettre à niveau le logiciel du système. Pour télécharger un logiciel via le menu Démarrer :
1. À partir du menu Démarrer, appuyez sur [1]. L'invite suivante apparaît :
Téléchargement du code via XMODEM
2. Lorsque vous utilisez HyperTerminal, cliquez sur Transfer (Transfert) dans la barre de menus d'HyperTerminal.
3. Dans le champ Filename (Nom du fichier), tapez le chemin du fichier à télécharger.
4. Assurez-vous que le protocole Xmodem est sélectionné dans le champ Protocol (Protocole).
5. Cliquez sur Send (Envoyer). Le logiciel est téléchargé.
Effacement du fichier FLASH
Dans certains cas, la configuration du périphérique doit être effacée. Si la configuration est effacée, tous les paramètres configurés via l'interface CLI,
l'interface de gestion Web ou SNMP doivent être reconfigurés.
REMARQUE : Lorsque vous sélectionnez une option dans le menu Démarrer, vous devez tenir compte d'un délai : Si aucune sélection n'est faite dans
les 35 secondes (valeur par défaut), la temporisation expire. Cette valeur par défaut peut être modifiée via l'interface de ligne de commande.
REMARQUE : Une fois le logiciel téléchargé, le périphérique est réamorcé automatiquement.
REMARQUE : Le temps de téléchargement varie suivant l'outil utilisé. Effacement de la configuration du périphérique
1. À partir du menu Démarrer, tapez [2] dans les deux secondes pour effacer le fichier de mémoire Flash. Le message suivant s'affiche :
Avertissement ! Vous êtes sur le point d'effacer un fichier FLASH.
Êtes-vous certain de vouloir continuer (Y/N) ? y
2. Tapez Y. Le message suivant s'affiche.
Nom du fichier Flash d'écriture (8 caractères max, Entrée pour aucun) : config
Le fichier de config (si présent) sera effacé après initialisation du système
======== Appuyez sur Entrée pour continuer ========
3. Saisissez config comme nom de fichier FLASH. La configuration est effacée et le périphérique redémarre.
4. Répétez la configuration initiale du périphérique.
Récupération des mots de passe
Si un mot de passe est perdu, la procédure de Récupération des mots de passe peut être appliquée à partir du menu Démarrer. Cette procédure permet
d'entrer dans le périphérique une seule fois sans mot de passe.
Pour récupérer un mot de passe perdu (terminal local uniquement) :
1. À partir du menu Démarrer, tapez 3 et appuyez sur .
Le mot de passe est supprimé.
Téléchargement de logiciels via un serveur TFTP
Cette section contient des instructions pour le téléchargement des logiciels du périphérique (images système et d'amorçage) via un serveur TFTP. Le serveur
TFTP doit être configuré avant de commencer à télécharger le logiciel.
Téléchargement de l'image système
Le périphérique s'amorce et s'exécute lorsqu'il décompresse l'image système de la zone de mémoire Flash où une copie de l'image système est enregistrée.
Lorsqu'une nouvelle image est téléchargée, elle est enregistrée dans une autre zone réservée à l'autre copie de l'image système.
Au prochain amorçage, le périphérique décompressera et exécutera l'image système active, sauf indication contraire.
Pour télécharger une image système via le serveur TFTP :
1. Assurez-vous qu'une adresse IP est assignée à au moins un port du périphérique et que des pings peuvent être envoyés à un serveur TFTP.
2. Assurez-vous que le fichier à télécharger est enregistré dans le serveur TFTP (le fichier ros).
3. Tapez show version pour vérifier la version du logiciel installée sur le périphérique. Vous trouverez ci-dessous un exemple des informations qui
REMARQUE : Pour garantir la sécurité du périphérique, redéfinissez les mots de passe des méthodes de gestion applicables. s'affichent :
console# show version
Version logiciel 1.0.0.42 (date 22-Juil-2004 heure 13:42:41)
Version amorçage 1.0.0.18 (date 01-Juin-2004 heure 15:12:20)
Version matériel
4. Tapez show bootvar pour vérifier l'image système active. Vous trouverez ci-dessous un exemple des informations qui s'affichent :
console# sh bootvar
Images actuellement disponibles dans la mémoire Flash
Image-1 active (sélectionnée pour le prochain amorçage)
Image-2 inactive
console#
5. Tapez copy tftp://{adresse tftp}/{nom de fichier} image pour copier une nouvelle image système dans le périphérique. La nouvelle image téléchargée
est enregistrée dans la zone réservée à la copie de l'image système (image-2 dans notre exemple). Vous trouverez ci-dessous un exemple des
informations qui s'affichent :
console# copy tftp://176.215.31.3/file1.ros image
Accès au fichier `file1' sur 176.215.31.3Ö
Chargement de file1 depuis 176.215.31.3:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
La copie s'est effectuée en 00:01:11 [hh:mm:ss]
Les points d'exclamation (!) indiquent que le processus de copie est en cours. Chaque symbole (!) correspond à 512 octets transférés avec succès. Un point
indique que la temporisation du processus de copie est dépassée. La présence de plusieurs points sur une ligne indique que le processus de copie a échoué.
6. Sélectionnez l'image qui sera utilisée au prochain amorçage en tapant la commande système boot. Ensuite, tapez show bootvar pour vérifier que la
copie indiquée comme paramètre dans la commande boot system est sélectionnée pour le prochain amorçage.
Voici un exemple des informations qui s'affichent.
console# boot system image-2
console# sh boot
Images actuellement disponibles dans la mémoire Flash
Image-1 active
Image-2 inactive (sélectionnée pour le prochain amorçage)
Si l'image pour le prochain amorçage n'est pas sélectionnée à l'aide de la commande boot system, le système s'amorce à partir de l'image actuellement active.
7. Tapez la commande reload. Le message suivant s'affiche :
console# reload
Cette commande réinitialisera tout le système et vous déconnectera de la session
en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ?
8. Tapez y. Le périphérique redémarre.
Téléchargement d'une image d'amorçage
Vous pouvez mettre à jour l'image d'amorçage en chargeant une nouvelle image d'amorçage à partir du serveur TFTP et en la programmant dans la mémoire
Flash. L'image d'amorçage est chargée lorsque le périphérique est mis sous tension. L'utilisateur ne peut pas contrôler les copies d'image d'amorçage. Pour
télécharger une image d'amorçage via le serveur TFTP :
1. Assurez-vous qu'une adresse IP est assignée à au moins un port du périphérique et que des pings peuvent être envoyés à un serveur TFTP.
2. Assurez-vous que le fichier à télécharger est enregistré dans le serveur TFTP (le fichier rfb).
3. Tapez show version pour vérifier la version du logiciel installée sur le périphérique. Vous trouverez ci-dessous un exemple des informations qui s'affichent :
console# sh ver
Version logiciel 1.0.0.42 (date 22-Juil-2004 heure 13:42:41)
Version amorçage 1.0.0.18 (date 01-Juin-2004 heure 15:12:20)
Version matériel 00.00.01 (date 01-Mai-2004 heure 12:12:20)
4. Tapez copy tftp://{adresse tftp}/{nom de fichier} boot pour copier l'image d'amorçage dans le périphérique. Vous trouverez ci-dessous un exemple des
informations qui s'affichent :
console# copy tftp://176.215.31.3/332448-10018.rfb boot
Effacement du fichier... terminé.
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Copie : 2 739 187 octets copiés en 00:01:13 [hh:mm:ss]
5. Tapez la commande reload. Le message suivant s'affiche :
console# reload
Cette commande réinitialisera tout le système et vous déconnectera de la session
en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ?
6. Tapez y.
Le périphérique redémarre.
Retour à la page du sommaireRetour à la page du sommaire
Glossaire
Guide d'utilisation du système Dell™ PowerConnect™ 5324
A B C D E F G H I L M N O P Q R S T U V W
Ce glossaire contient des mots-clés techniques.
A
Adresse IP
Adresse de protocole Internet. Adresse unique attribuée à un périphérique réseau avec au moins deux LAN ou WAN interconnectés.
Adresse MAC
Adresse Media Access Control. L'adresse MAC est une adresse matérielle spécifique qui permet d'identifier chaque noeud du réseau.
Agrégation de liaisons
Optimise l'utilisation des ports en reliant des ports de façon à former un faisceau unique (groupes agrégés).
Apprentissage de l'adresse MAC
L'apprentissage de l'adresse MAC se fait via un pont d'apprentissage où l'adresse MAC source des paquets est enregistrée. Les paquets destinés à cette
adresse sont transmis uniquement à l'interface du pont où se situe l'adresse. Les paquets adressés à des adresses inconnues sont transmis à chaque
interface de pont. L'apprentissage de l'adresse MAC réduit le trafic sur les LAN rattachés.
ARP
Protocole de résolution d'adresses. Protocole TCP/IP qui convertit les adresses IP en adresses physiques.
ASIC
Circuit intégré dédié à une application. Puce personnalisée conçue pour une application spécifique.
Attributions de bande passante
Quantité de bande passante attribuée à une application, un utilisateur et/ou une interface spécifiques.
Au mieux
Le trafic est assigné à la file d'attente de priorité la plus basse et la livraison des paquets n'est pas garantie.B
Bande passante
La bande passante désigne la quantité de données pouvant être transmises au cours d'une période déterminée. Pour les périphériques numériques, la bande
passante est définie en bps (bits par seconde) ou en octets par seconde.
Baud
Nombre d'éléments de signalisation transmis chaque seconde.
BootP
Protocole Bootstrap. Permet à une station de travail de détecter son adresse IP, une adresse IP de serveur BootP sur un réseau ou un fichier de configuration
chargé dans l'amorce d'un périphérique.
BPDU
Unité de données de protocole en pont. Fournit des informations de pontage sous forme de message. Les unités BPDU sont envoyées dans des informations
sur le périphérique avec la configuration Spanning Tree. Les paquets BPDU contiennent des informations sur les ports, les adresses, les priorités et les coûts
de transmission.
C
CDB
Base de données de configuration. Fichier contenant des informations relatives à la configuration du périphérique.
Classe de service
Classe de service (CdS). La classe de service est le schéma de priorité 802.1p. La CdS fournit une méthode de marquage de paquets avec des informations de
priorité. Une valeur de CdS située entre 0 et 7 est ajoutée à l'en-tête de couche II des paquets, zéro étant la priorité la plus basse et sept la priorité la plus
élevée.
CLI
Interface de ligne de commande. Ensemble de commandes en ligne utilisées pour configurer le système. Pour plus d'informations sur l'utilisation de la CLI,
reportez-vous à la section Utilisation de la CLI.
Client DHCP
Hôte Internet utilisant le protocole DHCP pour obtenir des paramètres de configuration comme une adresse réseau.
CommunautéDésigne un groupe d'utilisateurs possédant les mêmes droits d'accès au système.
Commutateur
Filtre et transmet les paquets entre les segments de réseau local. Les commutateurs prennent en charge tous les types de protocoles par paquets.
Configuration de démarrage
Conserve la configuration exacte du périphérique lors de sa mise hors tension ou de son redémarrage.
Contre-pression
Mécanisme utilisé en mode Semi-duplex et permettant à un port de ne pas recevoir de message.
Contrôle de flux
Permet aux périphériques fonctionnant à une vitesse inférieure de communiquer avec des périphériques fonctionnant à une vitesse supérieure, c'est-à-dire
que ces derniers n'envoient pas de paquets de données.
Couche 2
Couche de liaison de données ou couche MAC. Contient l'adresse physique d'une station serveur ou client. Le traitement de couche 2 est plus rapide que le
traitement de couche 3 car il y a moins d'informations à traiter.
Couche 4
Établit une connexion et garantit que toutes les données arrivent à leur destination. Les paquets inspectés au niveau de la couche 4 sont analysés et
transmettent des décisions en fonction de leurs applications.
Couche MAC
Sous-couche de la couche DTL (contrôle de liaison).
CPU
Unité centrale (UC). Partie d'un ordinateur qui traite les informations. Les UC sont composées d'une unité de contrôle et d'une unité ALU.
D
Diffusion
Méthode de transmission de paquets à tous les ports d'un réseau.
DomaineGroupe d'ordinateurs et de périphériques d'un réseau possédant des règles et des procédures communes.
Domaine de diffusion
Ensemble de tous les dispositifs qui reçoivent des trames de diffusion provenant de n'importe quel des dispositifs faisant partie de cet ensemble. Les
domaines de diffusion sont délimités par des routeurs parce que ces derniers ne réacheminent pas de trames de diffusion.
DSCP
DiffServe Code Point (DSCP). Le DSCP fournit une méthode de marquage de paquets IP avec des informations de priorité QdS.
E
Équilibrage de charge
Permet la distribution des données et/ou le traitement des paquets de façon équitable sur les ressources du réseau disponibles. Par exemple, l'équilibrage de
charge peut distribuer les paquets entrants de façon équitable à tous les serveurs ou rediriger les paquets vers le prochain serveur disponible.
Ethernet
La norme Ethernet suit la directive IEEE 802.3. Ethernet est la norme LAN la plus utilisée. Prend en charge les transferts de données à 10, 100 ou 1000 Mbps.
EWS
Web Server intégré. Permet la gestion du périphérique via un navigateur Web standard. Les Web Server intégrés sont utilisés avec ou en remplacement de la
CLI ou du NMS.
F
FFT
Fast Forward Table (Table des transmissions rapides). Fournit des informations sur les routes de transmission. Lorsqu'un paquet arrive dans un périphérique
avec une route connue, il est transmis via une route listée dans la FFT. Si aucune route n'est connue, l'unité centrale transmet le paquet et met à jour la FFT.
Fichier de configuration de sauvegarde
Contient une copie de sauvegarde de la configuration du périphérique. Le fichier de sauvegarde est mis à jour lors de la copie du fichier de configuration
d'exécution ou du fichier de démarrage dans le fichier de sauvegarde.
Fichier de configuration en cours d'exécution
Contient toutes les commandes du fichier de démarrage, ainsi que les commandes entrées pendant la session en cours. À la mise hors tension ou au
redémarrage du périphérique, toutes les commandes stockées dans le fichier de configuration d'exécution sont perdues.Fichier image
Des images du système sont enregistrées dans deux secteurs de mémoire FLASH appelés images (Image 1 et Image 2). L'image active stocke la copie active
pendant que l'autre image stocke une deuxième copie.
FIFO
First In First Out (Premier entré premier sorti). Processus de mise en file d'attente où le premier paquet de la file d'attente est le premier paquet sortant.
Flapping
Le flapping survient lorsque l'état des interfaces change constamment. Par exemple, un port STP passe de l'état écoute à l'état apprentissage, puis à l'état
transmission. Cela peut provoquer la perte du trafic.
Fond de panier
Bus principal transportant des informations dans le périphérique.
Fragment
Paquets Ethernet inférieurs à 576 bits.
G
Gigabit Ethernet
Le Gigabit Ethernet effectue des transmissions à 1000 Mbps et est compatible avec les normes Ethernet 10/100 Mbps.
H
HOL
Head of Line (Tête de ligne). Les paquets sont mis en file d'attente. Les paquets en tête de file sont transmis avant les paquets en fin de ligne.
Hôte
Ordinateur qui agit comme une source d'informations ou de services pour les autres ordinateurs.
HTTP
Protocole de transfert hypertexte. Transmet des documents HTML entre les serveurs et les clients sur Internet.I
IC
Circuit intégré. Les circuits intégrés sont de petits dispositifs électroniques composés de matériaux semiconducteurs.
ICMP
Protocole de contrôle des messages sur Internet. Permet à un hôte passerelle ou de destination de communiquer avec un hôte source, pour reporter une
erreur de traitement, par exemple.
IEEE
Institute of Electrical and Electronics Engineers. Organisme professionnel dont les activités incluent le développement de normes relatives aux communications
et aux réseaux.
IEEE 802.1d
Utilisée dans le protocole Spanning Tree, la spécification IEEE 802.1d prend en charge le pontage MAC pour empêcher la formation de boucles.
IEEE 802.1p
Accorde la priorité au trafic du réseau au niveau de la sous-couche MAC/liaison de données.
IEEE 802.1Q
Définit le fonctionnement des ponts VLAN qui permet la définition, le fonctionnement et l'administration des VLAN dans des infrastructures LAN en pont.
Interrogation
Extrait des informations d'une base de données pour les utiliser.
Interruption
Message envoyé par le SNMP indiquant qu'un événement système est survenu.
IP
Internet Protocol (Protocole Internet). Désigne le format des paquets et leur méthode d'adressage. Le protocole IP adresse les paquets et les transmet au
port approprié.
IPX
Internetwork Packet Exchange (Échange de paquets entre réseaux). Transmet des communications sans connexion.L
LAG
Link Aggregated Group (Groupe de liaisons agrégées). Agrège des ports ou des VLAN dans un seul port ou VLAN virtuel.
Pour plus d'informations sur les LAG, reportez-vous à la section Définition de l'appartenance à un LAG.
LAN
Local Area Network (Réseau local). Réseau compris dans une pièce, un bâtiment, un campus ou toute autre zone géographique délimitée.
M
Masque à caractères génériques
Indique les bits de l'adresse IP à utiliser et les bits à ignorer. Un masque à caractères génériques 255.255.255.255 indique qu'aucun bit n'est important. Un masque à caractères génériques 0.0.0.0 indique que tous les bits sont importants.
Par exemple, si l'adresse IP de destination est 149.36.184.198 et le masque à caractères génériques est 255.36.184.00, les deux premiers bits de l'adresse
IP sont utilisés, tandis que les deux derniers bits sont ignorés.
Masque de sous-réseau
Utilisé pour masquer tout ou partie d'une adresse IP utilisée dans une adresse de sous-réseau.
MD5
Message Digest 5. Algorithme qui permet un hachage à 128 bits. MD5 est une variante de MD4 avec plus de sécurité. MD5 vérifie l'intégrité de la
communication et identifie son origine.
MDI
Media Dependent Interface (Interface dépendante du média). Câble utilisé pour les stations terminales.
MDIX
Media Dependent Interface with Crossover (Interface croisée dépendante du média). Câble utilisé pour les concentrateurs et les commutateurs.
MIBBase de données MIB. Les MIB contiennent des informations décrivant certains aspects spécifiques des composants du réseau.
Mise en miroir des ports
Surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port jusqu'à un port de contrôle.
Pour plus d'informations sur la mise en miroir des ports, reportez-vous à la section Définition des sessions de mise en miroir des ports.
Mode d'accès
Indique la méthode d'accès au système accordée à l'utilisateur.
Mode Duplex
Permet la transmission et la réception de données simultanées. Il existe deux sortes de modes Duplex :
l Mode Duplex intégral — Permet une communication binaire synchrone, avec un téléphone par exemple. Les deux parties peuvent transmettre des
informations au même moment.
l Mode Semi-duplex — Permet une communication asynchrone, avec un talkie-walkie par exemple. Une seule partie à la fois peut transmettre des
informations.
Monodiffusion
Type de routage qui transmet un seul paquet à un seul utilisateur.
Multidiffusion
Transmet des copies d'un paquet unique à plusieurs ports.
N
Négociation automatique
Permet aux ports Ethernet 10/100 Mpbs ou 10/100/1000 Mbps d'établir les fonctions suivantes :
l Mode Duplex/Semi-duplex
l Contrôle de flux
l Vitesse
NMS
Système de gestion de réseau. Interface qui fournit une méthode de gestion du système.
Nœud
Point d'extrémité d'une connexion réseau ou jonction de plusieurs lignes dans un réseau. Les noeuds peuvent être les éléments suivants :
l Processeursl Contrôleurs
l Stations de travail
Numéro d'inventaire
Indique la référence attribuée au périphérique par l'utilisateur.
O
OID
Identifiant d'objet. Utilisé par le protocole SNMP pour identifier les objets gérés. Dans le paradigme de gestion de réseau Gestionnaire/Agent SNMP, chaque
objet géré doit posséder un OID permettant de l'identifier.
P
Paquets
Blocs d'informations permettant la transmission dans des systèmes à commutation de paquets.
PDU
Unité de données de protocole. Unité de données spécifiée dans un protocole de couche, constituée d'informations de contrôle de protocole et de données
utilisateur de couche.
PING
Packet Internet Groper. Vérifie si une adresse IP spécifique est disponible. Un paquet est envoyé à une autre adresse IP et attend une réponse.
Pont
Périphérique qui relie deux réseaux. Les ponts dépendent du matériel et sont indépendants du protocole. Les ponts agissent au niveau des couches 1 et 2.
Port
Les ports physiques offrent des composants de connexion qui permettent aux microprocesseurs de communiquer avec des équipements périphériques.
Port d'entrée
Port sur lequel le trafic du réseau est reçu.
Port comboPort logique unique avec deux connexions physiques : une connexion RJ-45 et une connexion SFP.
Ports de sortie
Ports à partir desquels le trafic du réseau est transmis.
Profils d'accès
Permettent aux gestionnaires de réseau de définir des profils et des règles d'accès au périphérique. L'accès aux fonctions de gestion peut être limité à un
groupe d'utilisateurs, défini par les critères suivants :
l Interfaces d'entrée
l Adresse IP source et/ou sous-réseaux IP sources
Profils d'authentification
Ensemble de règles qui permettent la connexion et l'authentification d'utilisateurs et d'applications.
Protocole
Ensemble de règles qui définissent la façon dont les périphériques échangent des informations sur les réseaux.
Protocole GARP
Protocole d'enregistrement générique GARP. Enregistre les stations clientes dans un domaine de multidiffusion.
Protocole GVRP
Protocole d'enregistrement VLAN GARP. Enregistre les stations clientes dans un VLAN.
Protocole Spanning Tree
Empêche la formation de boucles dans le trafic réseau. Le STP (protocole Spanning Tree) fournit une topographie en arborescence de la présentation des
ponts. Le protocole STP fournit un chemin unique entre les stations terminales sur un réseau et élimine ainsi la formation de boucles.
Q
QdS
Qualité de service. La QdS permet aux gestionnaires de réseau de choisir le trafic de réseau et de déterminer la façon dont il sera transmis en fonction de
priorités, de types d'applications et d'adresses source et de destination.
R RADIUS
Service d'authentification distant des utilisateurs entrants. Méthode d'authentification des utilisateurs du système et de suivi du temps de connexion.
RMON
Remote Monitoring (Surveillance à distance). Fournit des informations de réseau à récupérer à partir d'une seule station de travail.
Routeur
Périphérique relié à des réseaux séparés. Les routeurs transmettent les paquets entre plusieurs réseaux. Les routeurs fonctionnent au niveau de la couche 3.
RSTP
Protocole Rapid Spanning Tree. Détecte et utilise des topologies de réseau qui permettent une convergence plus rapide du Spanning Tree sans création de
boucles de transmission.
S
Segmentation
Divise les réseaux locaux en segments de réseaux locaux à des fins de pontage et de routage. La segmentation élimine les limitations de bande passante du
réseau local.
Serveur
Ordinateur central qui fournit des services aux autres ordinateurs sur un réseau. Ces services sont notamment le stockage de fichiers et l'accès aux
applications.
SNMP
Simple Network Management Protocol (Protocole de gestion de réseau simple). Gère les réseaux locaux. Un logiciel basé sur SNMP communique avec des
périphériques réseau et des agents SNMP intégrés. Les agents SNMP collectent des informations relatives à l'état du périphérique et à l'activité du réseau et
renvoient ces informations vers une station de travail.
SNTP
Simple Network Time Protocol (Protocole de temps de réseau simple). Le protocole SNTP assure une synchronisation de l'heure de l'horloge du commutateur
réseau avec une précision d'une milliseconde.
SoC
Système sur une puce. ASIC contenant un système entier. Par exemple, une application SoC de télécommunications peut contenir un microprocesseur, un DSP
(processeur de signal numérique), de la mémoire RAM et de la mémoire ROM.
Sous-réseauSous-réseau. Les sous-réseaux sont des portions de réseau qui partagent un composant d'adresse commun. Dans les réseaux TCP/IP, les périphériques qui
partagent un préfixe font partie du même sous-réseau. Par exemple, tous les périphériques avec un préfixe 157.100.100.100 font partie du même sousréseau.
SSH
Environnement sécurisé. Permet de se connecter à un ordinateur à distance via un réseau, d'exécuter des commandes et de transférer des fichiers d'un
ordinateur à un autre.
Système terminal
Périphérique de l'utilisateur final sur un réseau.
T
TCP/IP
Transmissions Control Protocol (Protocole de contrôle de transmission). Permet à deux hôtes de communiquer et d'échanger des flots de données. Le
protocole TCP garantit la livraison des paquets dans l'ordre de leur envoi.
Telnet
Protocole d'émulation de terminal. Permet aux utilisateurs d'un système de se connecter à des ressources de réseaux distants et de les utiliser.
Tempête de diffusion
Quantité excessive de messages de diffusion transmis simultanément sur un réseau à travers un seul port. Les réponses aux messages transmises sont
chargées sur le réseau, ce qui se traduit par une surcharge des ressources réseau ou par un dépassement de délai du réseau.
Pour plus d'informations sur les tempêtes de diffusion, reportez-vous à la section «Définition des paramètres des LAG».
TFTP
Trivial File Transfer Protocol (Protocole de transfert de fichiers simple). Utilise le protocole UDP (protocole de datagramme utilisateur) sans fonctions de sécurité
pour transférer des fichiers.
Trames
Paquets contenant les informations d'en-tête et de queue de bande requises par le support physique.
Trames Jumbo
Permettent de transporter les données identiques sur un nombre réduit de trames. Les trames Jumbo permettent d'éviter la surcharge, de réduire le temps de
traitement et de diminuer les interruptions.U
UDP
User Data Protocol (Protocole de datagramme utilisateur). Transmet les paquets mais ne garantit pas leur livraison.
V
Version d'amorce
Version de l'amorce.
Vitesse de port
Désigne la vitesse du port. Les différentes vitesses de port sont les suivantes :
l Ethernet 10 Mbps
l Fast Ethernet 100 Mbps
l Gigabit Ethernet 1000 Mbps
VLAN
Virtual Local Area Networks (Réseaux locaux virtuels). Sous-groupes logiques d'un LAN (réseau local) créés par le biais d'un logiciel et non par la définition
d'une solution matérielle.
VLAN agrégé
Regroupe plusieurs VLAN dans un seul VLAN agrégé. L'agrégation de VLAN permet aux routeurs de répondre aux demandes ARP de noeuds situés sur des
sous-VLAN différents appartenant au même Super VLAN. Les routeurs répondent avec leur adresse MAC.
W
WAN
Réseaux étendus. Réseaux couvrant une vaste zone géographique.
Retour à la page du sommaireRetour à la page du sommaire
Description matérielle
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configurations des ports du périphérique
Dimensions
Signification des DEL
Composants matériels
Configurations des ports du périphérique
Description des ports du panneau avant du PowerConnect 5324
Le périphérique PowerConnect 5324 est configuré avec les ports suivants :
l 24 ports en cuivre — Ports RJ-45 utilisés comme des ports Gigabit Ethernet 10/100/1000 BaseT
l 4 ports de fibre — Utilisés comme des ports Gigabit
l Port de terminal — Port de console RS-232
La figure ci-dessous illustre le panneau avant du PowerConnect 5324.
Figure 2-3. Panneau avant du PowerConnect 5324
Les ports 1 à 24 du panneau avant sont des ports RJ-45 en cuivre utilisés comme des ports 10/100/1000 Mbps qui prennent en charge les modes Semi-duplex
et Duplex intégral. Quatre ports de fibre SFP (21 à 24) sont utilisés comme des ports combo. Les ports combo sont des ports simples avec deux connexions
physiques. Une seule connexion physique peut être activée à la fois, donc soit les ports en cuivre, soit les ports en fibre 21 à 24. Les ports de la première
rangée sont numérotés de 1 à 23 (chiffres impairs) et ceux de la deuxième rangée sont numérotés de 2 à 24 (chiffres pairs).
Le panneau avant contient également un port de console RS-232, toutes les DEL du périphérique et un bouton de réinitialisation utilisé pour réinitialiser manuellement le périphérique.
Le périphérique détecte automatiquement si le câble connecté à un port RJ-45 est croisé ou direct et fonctionne dans les deux cas.
Description des ports du panneau arrière du PowerConnect
Le panneau arrière du périphérique contient les connecteurs d'alimentation, comme illustré à la Figure 2-4.
Figure 2-4. Panneau arrière du périphériqueLe panneau arrière du périphérique contient deux connecteurs d'alimentation. Le connecteur d'alimentation en CA peut être relié à des sources d'alimentation
en 110 V ou 220 V.
Le connecteur d'alimentation en CC doit être relié à une alimentation redondante (RPS) pour être activé automatiquement en cas de coupure de courant CC.
Ports du périphérique
Ports SFP
Le port SFP (à faible encombrement) est un émetteur-récepteur optique remplaçable à chaud haute vitesse et compact, utilisé comme un port 1000Base-SX ou
LX.
Port de console RS-232
Connecteur DB-9 pour une connexion série, utilisé pour le débogage, le téléchargement du logiciel, etc. Le débit par défaut est 9600 bps. Le débit peut être
configuré entre 2400 bps et 38 400 bps.
Figure 2-5. Port de console
Ports combo
Un port combo est un port logique simple avec deux connexions physiques :
l Une connexion RJ-45 pour le câblage en cuivre des paires torsadées
l Une connexion SFP pour différents modules à fibres
Une seule connexion physique de port combo peut être utilisée en même temps. Les fonctions et les commandes de port disponibles dépendent de la
connexion physique utilisée.
Le système détecte automatiquement le support utilisé sur un port combo et utilise cette information pour toutes les opérations et interfaces de commande.
Lorsque vous avez un port RJ-45 et un port SFP et qu'un connecteur est inséré dans le port SFP, c'est le port SFP qui est activé, à moins que le connecteur en
cuivre du port Base-T portant le même numéro soit inséré et possède une liaison.
Le système peut basculer du port RJ-45 au port SFP (et inversement) sans redémarrage ni réinitialisation du système.Dimensions
Les dimensions du périphérique sont les suivantes :
l Hauteur — 44 mm (1,73 pouce)
l Largeur — 440 mm (17,32 pouces)
l Profondeur — 255 mm (10,03 pouces)
Signification des DEL
Le panneau avant comporte des diodes électro-luminescentes (DEL) qui indiquent l'état des liaisons, des blocs d'alimentation, des ventilateurs et fournissent
des diagnostics sur le système.
DEL des ports
DEL des ports 10/100/1000 Base-T
Chaque port 10/100/1000 Base-T possède deux DEL. La DEL de gauche donne des indications sur la vitesse/liaison/activité et la DEL de droite donne des
indications sur le mode Duplex.
Figure 2-6. DEL des ports RJ-45 en cuivre 10/100/1000 BaseT
Les indications des DEL de port RJ-45 sont expliquées dans le tableau suivant :
Tableau 2-1. Indications des DEL de port RJ-45 en cuivre 10/100/1000BaseT
DEL SFP
Les ports SFP possèdent chacun une DEL portant la marque LNK.
Figure 2-7.
DEL de port SFP
DEL Couleur Description
DEL de gauche Vert fixe Le port est connecté à 1000 Mbps.
Vert clignotant Le port transmet ou reçoit des données à 1000 Mbps.
Orange fixe Le port est connecté à 10 ou 100 Mbps.
Orange clignotant Le port transmet ou reçoit des données à 10 ou 100 Mbps.
ÉTEINT Le port fonctionne en mode Semi-duplex.Les indications des DEL de port SFP sont expliquées dans le tableau suivant :
Tableau 2-2. Indications des DEL de port SFP
Lorsque le port SFP est connecté, la DEL Duplex du port combo en cuivre correspondant s'allume en vert.
DEL système
Les DEL système, situées sur le côté gauche du panneau avant, indiquent l'état des blocs d'alimentation, des ventilateurs, des conditions de température et
fournissent des diagnostics. La Figure 2-8 illustre les DEL système.
Figure 2-8. DEL système
Le tableau suivant décrit les indications des DEL système.
Tableau 2-3. Indications des DEL système
Composants matériels
Blocs d'alimentation
Le périphérique possède une unité d'alimentation interne (unité CA) et un connecteur permettant de relier le périphérique à une unité d'alimentation externe
(unité CC). L'unité externe permet la redondance de l'alimentation et est appelée unité RPS. Pour alimenter le périphérique, un seul bloc d'alimentation est
nécessaire. Le fonctionnement avec les deux unités d'alimentation est contrôlé via le partage de charge.
Le partage de charge consiste à répartir les exigences d'alimentation du périphérique entre les deux blocs d'alimentation. En cas de coupure d'électricité sur
l'un des deux blocs d'alimentation, l'autre continue automatiquement à fournir de l'électricité au périphérique.
DEL Couleur Description
SFP Vert fixe Le port est activé.
Vert clignotant Le port transmet ou reçoit des données.
ÉTEINT Le port est désactivé.
DEL Couleur Description
Diagnostics (DIAG) Vert clignotant Le système exécute un test de diagnostic.
Vert fixe Le système a réussi le test de diagnostic.
Rouge fixe Le système n'a pas réussi le test de diagnostic.
Ventilateur (FAN) Vert fixe Les ventilateurs du périphérique fonctionnent normalement.
Rouge fixe Un ou plusieurs ventilateurs ne fonctionnent pas.
Alimentation redondante (RPS) Vert fixe L'alimentation redondante fonctionne actuellement.
Rouge fixe L'alimentation redondante ne fonctionne pas.
ÉTEINT L'alimentation redondante ne fonctionne pas actuellement.
Bloc d'alimentation principal (PWR) Vert fixe Le bloc d'alimentation principal fonctionne normalement.
ÉTEINT Le bloc d'alimentation principal ne fonctionne pas actuellement.
Rouge Le bloc d'alimentation principal est en panne.Les DEL d'alimentation donnent des indications sur l'état du bloc d'alimentation. Pour plus d'informations sur les DEL, reportez-vous à la section «Signification
des DEL».
Bloc d'alimentation en CA
Le bloc d'alimentation en CA convertit le 220/110 VCA 50/60 Hz standard en 5 VCC à 5 A et 12 VCC à 3 A. L'unité détecte automatiquement la valeur nominale
de tension disponible (110 ou 220 V) et aucun paramétrage n'est nécessaire.
Le bloc d'alimentation en CA utilise un connecteur CA 220/110 V standard. Sa DEL se situe sur le panneau avant et indique si l'unité en CA est connectée.
Bloc d'alimentation en CC
Un bloc d'alimentation en CC externe est utilisé comme unité d'alimentation redondante. Le fonctionnement est possible avec l'alimentation fournie depuis
cette unité uniquement. Un connecteur de type RPS600 est utilisé. Aucune configuration n'est requise. Sa DEL se situe sur le panneau avant et indique si
l'unité en CC est connectée.
Lorsque le périphérique est connecté à une source d'alimentation différente, la probabilité d'avoir une panne en cas de coupure d'électricité diminue.
Bouton de réinitialisation
Le bouton de réinitialisation situé sur le panneau avant permet de réinitialiser manuellement le périphérique.
Système de ventilation
Le périphérique utilise un système de ventilateurs pour le refroidissement. L'état opérationnel des ventilateurs peut être contrôlé grâce aux indications des DEL. Pour plus d'informations, reportez-vous à la section «Signification des DEL».
Retour à la page du sommaireRetour à la page du sommaire
Installation du périphérique PowerConnect
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Précautions d'installation
Exigences du site
Déballage
Montage du périphérique
Connexion du périphérique
Connexions des ports, câbles et informations sur le brochage
Paramètres par défaut des ports
Cette section contient des informations sur le déballage du périphérique, son emplacement, son installation et le raccordement des câbles.
Précautions d'installation
PRÉCAUTION Avant d'exécuter toute procédure, lisez et suivez les consignes de sécurité du Guide d'informations du système fourni dans la documentation Dell.
PRÉCAUTION Observez les points suivants avant d'effectuer les procédures de cette section :
l Assurez-vous que le rack ou le placard où se situe le périphérique est correctement fixé afin d'éviter qu'il ne bouge ou ne tombe.
l Assurez-vous que les circuits d'alimentation électrique sont correctement mis à la terre.
l Observez et suivez les marquages de la maintenance. N'effectuez la maintenance d'un périphérique vous-même qu'en adhérant strictement aux
explications fournies dans la documentation de votre système. Si vous ouvrez et retirez les panneaux dotés d'un symbole triangulaire illustré d'un éclair,
vous risquez de vous faire électrocuter. Seuls les techniciens de service qualifiés sont habilités à manipuler ces composants.
l Assurez-vous que le câble d'alimentation, le câble d'extension et/ou la prise ne sont pas endommagés.
l Assurez-vous que le périphérique est à l'abri de l'eau.
l Assurez-vous que le périphérique est éloigné des radiateurs et/ou de toute autre source de chaleur.
l Assurez-vous que les grilles de refroidissement ne sont pas obstruées.
l N'introduisez pas de corps étranger dans le périphérique, vous risquez de provoquer un incendie ou de vous faire électrocuter.
l Utilisez le périphérique uniquement avec l'équipement homologué.
l Laissez le périphérique refroidir avant de retirer les panneaux ou de toucher l'équipement interne.
l Assurez-vous que le périphérique ne surcharge pas les circuits d'alimentation, le câblage et la protection contre les surintensités. Pour connaître la
capacité des circuits d'alimentation, additionnez les valeurs nominales d'ampérage de tous les commutateurs installés sur le même circuit que le
périphérique. Comparez le total obtenu avec la limite de valeur nominale du circuit.
l N'installez pas le périphérique dans un environnement où la température de fonctionnement pourrait dépasser 40º C (122º F).
l Assurez-vous que le flux d'air à l'avant, sur les côtés et à l'arrière du périphérique peut circuler librement.
Exigences du site
Le périphérique peut être monté dans un rack standard de 19 pouces ou bien installé sur une surface plane. Avant d'installer le périphérique, vérifiez que
l'emplacement choisi répond aux exigences du site.
l Général — Assurez-vous que le bloc d'alimentation est correctement installé.
l Alimentation — Le périphérique est installé à moins d'1,5 m (5 pieds) d'une prise 220/110 VCA, 50/60 Hz mise à la terre et facilement accessible.
l Dégagement — Il y a suffisamment d'espace devant pour que l'opérateur puisse y accéder. Assurez-vous de laisser de l'espace pour le câblage, les
branchements électriques et la ventilation.
l Câblage — Le chemin des câbles évite les sources de bruit électrique comme les émetteurs-transmetteurs radio, les amplificateurs de diffusion, les
lignes d'alimentation et les platines de lumière fluorescente.
l Environnement — La plage de températures de fonctionnement de l'unité se situe entre 0º et 40º C (32º et 104º F), avec une humidité relative de 10
à 90 %, sans condensation. Vérifiez que le boîtier de l'unité est à l'abri de l'eau et de l'humidité. Déballage
Contenu de l'emballage
Pendant le déballage de l'unité, assurez-vous que les articles suivants sont inclus :
l Le périphérique
l Un câble d'alimentation en CA
l Un câble de jonction RS-232
l Des tampons en caoutchouc autocollants
l Un kit de montage pour une installation en rack
l Le CD de documentation
Déballage du périphérique
Pour déballer le périphérique :
1. Placez le conteneur sur une surface plane et propre et coupez toutes les sangles.
2. Ouvrez le conteneur ou retirez la partie supérieure du conteneur.
3. Retirez soigneusement le périphérique du conteneur et placez-le sur une surface stable et propre.
4. Retirez tout le matériel d'emballage.
5. Inspectez le périphérique. Signalez immédiatement tout signe de dommage.
Montage du périphérique
Présentation
Les connecteurs d'alimentation du périphérique se situent sur le panneau arrière. Si vous le pouvez, utilisez une alimentation redondante CC (UPS). Le
connecteur CC UPS se situe sur le panneau arrière du périphérique.
Montage du système
Installation du rack du périphérique
1. Placez la languette métallique de montage sur rack sur un côté du périphérique en vous assurant que les trous de montage sont alignés sur les trous
de montage de la languette métallique de montage sur rack. La Figure 3-9 illustre le montage des languettes métalliques.
Figure 3-9. Languettes métalliques de montage sur rack de connexion
REMARQUE : Avant de déballer le périphérique, inspectez l'emballage et signalez immédiatement tout signe de dommage.
REMARQUE : Nous ne fournissons pas de bracelet ESD ; il est cependant recommandé d'en porter un pour effectuer la procédure suivante.
PRÉCAUTION : Débranchez tous les câbles de l'unité avant de monter le périphérique dans un rack ou une armoire.
PRÉCAUTION : Si vous montez plusieurs périphériques dans un rack, faites-le en commençant par le bas.2. Insérez les vis fournies dans les trous de montage du rack et serrez-les à l'aide d'un tournevis.
3. Répétez ce processus pour la languette métallique de montage sur rack à installer sur l'autre côté du périphérique.
4. Insérez l'unité dans le rack de 19 pouces en vous assurant que les trous de montage sur rack du périphérique sont alignés sur le trou de montage du
rack.
5. Fixez l'unité au rack au moyen des vis de rack (non fournies). Serrez la paire inférieure de vis avant la paire supérieure de vis. Le poids de l'unité sera
réparti uniformément pendant l'installation. Assurez-vous que les trous de ventilation ne sont pas obstrués.
Installation du périphérique sans rack
Le périphérique doit être installé sur une surface plane s'il n'est pas installé dans un rack. La surface doit pouvoir soutenir le poids du périphérique et de ses
câbles.
1. Installez les pieds en caoutchouc fournis avec le périphérique.
2. Posez le périphérique sur une surface plane, en laissant 5,08 cm (2 pouces) de part et d'autre et 12,7 cm (5 pouces) derrière.
3. Assurez-vous que le périphérique est bien aéré.
Connexion du périphérique
Pour configurer le périphérique, vous devez le relier à un terminal.
Connexion d'un périphérique à un terminal
Le périphérique contient un port de console qui permet une connexion à un terminal de bureau exécutant un logiciel d'émulation de terminal destiné à la
surveillance et à la configuration du périphérique. Le connecteur de port console est en fait un connecteur DB-9 mâle, qui sert de connecteur d'équipement de
terminal de données (DTE).
Pour utiliser le port console, vous aurez besoin :
l Un terminal compatible VT100 ou un système de bureau ou portable avec un port série et un logiciel d'émulation de terminal VT100.
l Un câble simulateur de modem RS-232 avec un connecteur DB-9 femelle pour le port de console et le connecteur correspondant pour le terminal.
Pour connecter un terminal au port console du périphérique :
1. Raccordez un câble de jonction RS-232 au terminal fonctionnant sous un logiciel d'émulation de terminal VT100.
2. Assurez-vous que le logiciel d'émulation de terminal est configuré de la façon suivante :
a. Sélectionnez le port série approprié (port série 1 ou 2) à relier à la console.
b. Configurez le taux de transfert des données à 9600 bauds. c. Configurez le format de données à 8 bits de données, 1 bit d'arrêt et aucune parité.
d. Paramétrez le contrôle du flux sur none (aucun).
e. Sous Propriétés, sélectionnez le mode VT100 pour émulation.
f. Sélectionnez Touches du terminal pour les touches de fonction, de direction et Ctrl. Assurez-vous que le paramètre est configuré sur Touches
du terminal (et non sur Touches Windows).
3. Reliez le connecteur femelle du câble simulateur de modem RS-232 directement au port de console du périphérique et serrez les vis captives.
Le port de console du périphérique se situe sur le panneau avant.
Figure 3-10. Connexion au port de console du PowerConnect 5324
Connexion d'un périphérique sur un bloc d'alimentation
1. Reliez un câble d'alimentation standard d'1,5 m (5 pieds) correctement mis à la terre au connecteur CA situé sur le panneau arrière.
2. Connectez le câble d'alimentation à une prise de courant CA mise à la terre.
Figure 3-11. Connexion au connecteur d'alimentation du périphérique
Vérifiez que le périphérique est connecté et fonctionne correctement en examinant les DEL du panneau avant.
Connexions des ports, câbles et informations sur le brochage
AVIS : Lorsque vous utilisez HyperTerminal avec le système d'exploitation Microsoft® Windows 2000, assurez-vous d'avoir préalablement installé Windows® 2000 Service Pack 2 ou une version plus récente. Lorsque le Service Pack 2 de Windows 2000 est installé, les touches de direction
fonctionnent correctement avec l'émulation VT100 d'HyperTerminal. Rendez-vous à l'adresse www.microsoft.com pour obtenir des informations sur les
service packs de Windows 2000. Cette section décrit les interfaces physiques du périphérique et contient des informations sur les connexions des ports. Les types de connecteurs, les ports et
les câbles sont répertoriés dans Ports, Connecteurs et Câbles. Les diagnostics pris en charge sont Copper Cable (câble cuivre) et Optical Transceiver
(émetteur-récepteur optique).
Connexions RJ-45 pour les ports 10/100/1000BaseT
Les ports 10/100/1000BaseT sont des ports à paire torsadée en cuivre.
Pour établir une liaison pour les ports à paire torsadée, la paire Tx d'une extrémité de câble doit être connectée à la paire Rx de l'autre extrémité du câble et
inversement. Si le câblage est fait de telle façon que la paire Tx d'une extrémité est reliée à la paire Tx de l'autre extrémité (ou Rx à Rx), la liaison ne peut pas
s'établir.
Pour connecter les ports du périphérique à leurs homologues en réseau, utilisez des câbles directs entre le périphérique et une station et des câbles
simulateurs de modem entre les périphériques de transmission (commutateur ou concentrateur). Les câbles directs et simulateurs de modem font partie de la
catégorie 5.
Lorsqu'un port est connecté, sa DEL de liaison s'allume.
Tableau 3-4. Ports, Connecteurs et Câbles
Les numéros de broche RJ-45 affectés aux ports 10/100/1000BaseT sont détaillés dans le tableau ci-dessous.
Tableau 3-5. Numéros de broche RJ-45 affectés aux ports Ethernet 10/100/1000BaseT
Paramètres par défaut des ports
Parmi les généralités sur la configuration des ports du périphérique, vous trouverez une brève description du mécanisme de négociation automatique et des
paramètres par défaut des ports de commutation.
Négociation automatique
La négociation automatique permet la détection automatique de la vitesse, du mode Duplex et du contrôle du flux sur des ports de commutation
10/100/1000BaseT. Par défaut, la négociation automatique est activée sur chaque port.
La négociation automatique est un mécanisme établi entre deux partenaires de liaison qui permet à un port de publier sa vitesse de transmission, son mode Duplex et ses capacités de contrôle de flux (le contrôle du flux par défaut est désactivé) à son partenaire. Les deux ports fonctionnent alors à leur plus haut
dénominateur commun.
Si vous connectez un NIC qui ne prend pas en charge la négociation automatique ou qui n'est pas configuré pour la négociation automatique, le port de
commutation du périphérique et le NIC doivent être configurés manuellement à la même vitesse et en mode Duplex.
Si la station située à l'autre extrémité de la liaison tente une négociation automatique avec un port de périphérique 10/100/1000BaseT configuré en mode
Connecteur Port/Interface Câble
RJ-45 Port 10/100/1000BaseT Cat. 5
N° de broche Fonction
1 TxRx 1+
2 TxRx 1-
3 TxRx 2+
4 TxRx 2-
5 TxRx 3+
6 TxRx 3-
7 TxRx 4+
8 TxRx 4-Duplex intégral, la station tente de fonctionner en mode Semi-duplex.
MDI/MDIX
Le périphérique prend en charge la détection automatique des câbles directs et croisés sur tous les ports de commutation 10/100/1000BaseT. Cette fonction
est activée en même temps que la négociation automatique, dont elle fait partie.
Lorsque la fonction MDI/MDIX (Interface croisée dépendante du média) est activée, la correction automatique des erreurs sur la sélection de câbles est
possible, ce qui rend inutile la distinction entre câbles directs et câbles simulateurs de modem. (Le câblage standard des stations terminales est MDI (Interface
dépendante du média) et le câblage standard des concentrateurs et des commutateurs est MDIX.)
Contrôle de flux
Le périphérique prend en charge le contrôle du flux 802.3x pour les ports configurés en mode Duplex intégral. Par défaut, cette fonction est désactivée. Elle
peut être activée indépendamment sur chaque port. Le mécanisme de contrôle du flux permet à la partie réceptrice de signaler à la partie émettrice que la
transmission doit être interrompue temporairement pour empêcher la surcharge de la mémoire tampon.
Contre-pression
Le périphérique prend en charge la contre-pression pour les ports configurés en mode Semi-duplex. Par défaut, cette fonction est désactivée. Elle peut être
activée indépendamment sur chaque port. Le mécanisme de contre-pression empêche temporairement la partie émettrice de transmettre du trafic. La partie
réceptrice peut occuper une liaison pour la rendre indisponible au trafic.
Paramètres par défaut des ports de commutation
Le tableau ci-dessous répertorie les paramètres par défaut des ports.
Tableau 3-6. Paramètres par défaut des ports
Retour à la page du sommaire
Fonction Paramètre par défaut
Vitesse et mode du port Cuivre 10/100/1000BaseT : négociation automatique 100 duplex intégral
État de transfert du port Activé
Marquage du port Pas de marquage
Contrôle de flux Désactivé (en entrée)
Contre-pression Désactivée (en entrée)Retour à la page du sommaire
Présentation
Guide d'utilisation du système Dell™ PowerConnect™ 5324
PowerConnect 5324
Fonctions
Documentation CLI supplémentaire
Ce guide d'utilisation contient les informations nécessaires pour l'installation, la configuration et la maintenance du périphérique PowerConnect.
PowerConnect 5324
Le PowerConnect 5324 possède 24 ports Gigabit Ethernet. Il possède également quatre ports de fibre SFP qui sont des ports combo utilisés en remplacement
des ports Ethernet 21 à 24. Les ports combo sont des ports simples avec deux connexions physiques. Lorsqu'une connexion est établie, l'autre est
désactivée.
La Figure 1-1 et la Figure 1-2 illustrent les panneaux avant et arrière du PowerConnect 5324.
Figure 1-1. Panneau avant du PowerConnect 5324
Figure 1-2. Panneau arrière du PowerConnect 5324
Fonctions
Cette section décrit les fonctions du périphérique configurées par l'utilisateur. Pour obtenir une liste complète de toutes les fonctions du périphérique mises à
jour, reportez-vous aux Notes de mise à jour de la dernière version du logiciel.
Fonctions générales
Blocage en tête de ligne
Le blocage HOL (Tête de ligne) provoque des retards de trafic et une perte de trames dus au fait que le trafic se dispute les mêmes ressources de port de
sortie. Les paquets dans les files d'attente du blocage HOL et les paquets en début de file d'attente sont transmis avant les paquets en fin de file d'attente.
Contrôle de câble virtuel (VCT)
Le VCT détecte et rapporte les événements concernant le câblage des liaisons en cuivre, comme des câbles ouverts et des câbles en court-circuit.
AVIS : Avant toute chose, lisez les notes de mise à jour relatives à ce produit. Les notes de mise à jour peuvent être téléchargées du site Web
support.dell.com. Prise en charge des trames Jumbo
Les trames Jumbo permettent de transporter les données identiques sur un nombre réduit de trames. Elles permettent d'éviter la surcharge, de réduire le
temps de traitement et de diminuer les interruptions.
Pour plus d'informations sur l'activation des trames Jumbo, reportez-vous à la section «Définition des informations générales relatives au périphérique».
Prise en charge MDI/MDIX
Le périphérique prend en charge la détection automatique entre les câbles croisés et les câbles directs.
Le câblage standard des stations terminales est MDI (Interface dépendante du média) et le câblage standard des concentrateurs et des commutateurs est MDIX (Interface croisée dépendante du média).
Pour plus d'informations sur la configuration de MDI/MDIX pour les ports ou groupes de liaisons agrégées (LAG), reportez-vous à la section «Définition des
paramètres des ports» ou «Définition des paramètres des LAG».
Prise en charge du contrôle du flux (IEEE 802.3X)
L'option de contrôle du flux permet aux périphériques fonctionnant à une vitesse inférieure de communiquer avec des périphériques fonctionnant à une
vitesse supérieure en demandant que ces derniers n'envoient pas de paquets de données. Les transmissions sont temporairement interrompues pour éviter
une surcharge de la mémoire tampon.
Pour plus d'informations sur la configuration du contrôle du flux pour les ports ou les LAG, reportez-vous à la section «Définition des paramètres des ports» ou
«Définition des paramètres des LAG».
Prise en charge de la contre-pression
Sur les liaisons semi-duplex, le port récepteur empêche les débordements de la mémoire tampon en occupant la liaison pour qu'elle soit indisponible au trafic.
Pour plus d'informations sur la configuration de la contre-pression pour les ports ou les LAG, reportez-vous à la section «Définition des paramètres des ports»
ou «Définition des paramètres des LAG».
Fonctions de l'adresse MAC prises en charge
Prise en charge de la capacité de l'adresse MAC
Le périphérique prend en charge jusqu'à huit mille adresses MAC. Il réserve des adresses MAC spécifiques pour le système.
Apprentissage automatique des adresses MAC
Le périphérique permet l'apprentissage automatique des adresses MAC à partir de paquets entrants. Les adresses MAC sont enregistrées dans la table de
pontage.
Expiration automatique des adresses MACLes adresses MAC qui ne transmettent pas de trafic pendant un temps déterminé expirent. Cela évite la surcharge de la table de pontage.
Pour plus d'informations sur la configuration de l'expiration des adresses MAC, reportez-vous à la section «Configuration des tables d'adresses».
Entrées MAC statiques
Les entrées MAC statiques définies par l'utilisateur sont enregistrées dans la table de pontage.
Pour plus d'informations, reportez-vous à la section «Configuration des tables d'adresses».
Commutation basée sur MAC sensible au VLAN
Les paquets provenant d'une adresse source inconnue sont envoyés au microprocesseur, où les adresses source sont ajoutées à la table du matériel. Les
paquets adressés à ou en provenance de cette adresse sont transmis plus efficacement à l'aide de la table du matériel.
Prise en charge de la multidiffusion MAC
Le service de multidiffusion est un service de diffusion limitée, qui permet des connexions un seul émetteur/plusieurs récepteurs et plusieurs
émetteurs/plusieurs récepteurs pour la distribution des informations. Le service de multidiffusion de couche 2 est un service où une trame est envoyée à une
adresse de multidiffusion spécifique, à partir de laquelle des copies de la trame sont transmises aux ports concernés.
Pour plus d'informations, reportez-vous à la section «Prise en charge du transfert multidiffusion».
Fonctions de couche 2
Surveillance IGMP
La surveillance IGMP (Protocole d'appartenance à un groupe) examine le contenu des trames IGMP, lorsqu'elles sont transmises par le périphérique depuis les
stations de travail vers un routeur multidiffusion en amont. À partir de la trame, le périphérique identifie les stations de travail configurées pour des sessions
de multidiffusion et les routeurs multidiffusion qui envoient des trames de multidiffusion.
Pour plus d'informations, reportez-vous à la section «Surveillance IGMP».
Mise en miroir des ports
La mise en miroir des ports surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port contrôlé
jusqu'à un port de contrôle. Les utilisateurs indiquent le port cible qui recevra les copies de tout le trafic qui passe par un port source indiqué.
Pour plus d'informations, reportez-vous à la section «Définition des sessions de mise en miroir des ports».
Contrôle des tempêtes de diffusion
Le contrôle des tempêtes permet de limiter le nombre de trames de multidiffusion et de diffusion acceptées et transmises par le périphérique.En cas de transmission de trames de couche 2, les trames de diffusion et de multidiffusion sont acheminées par inondation vers tous les ports du VLAN
correspondant. Toute la bande passante est occupée et tous les noeuds connectés sur les ports sont chargés.
Pour plus d'informations, reportez-vous à la section «Activation de la fonction de contrôle des tempêtes informatiques».
Fonctions des VLAN prises en charge
Prise en charge des VLAN
Les VLAN sont des ensembles de ports de commutation qui ne comprennent qu'un seul domaine de diffusion. Les paquets sont désignés comme appartenant
à un VLAN d'après la balise VLAN ou d'après une combinaison port d'entrée/contenu du paquet. Les paquets possédant des attributs en commun peuvent être
regroupés dans le même VLAN.
Pour plus d'informations, reportez-vous à la section «Configuration des VLAN».
LAN virtuels (VLAN) basés sur les ports
Les VLAN basés sur les ports classifient les paquets entrants dans les VLAN basés sur leur port entrant.
Pour plus d'informations, reportez-vous à la section «Définition des paramètres des ports VLAN».
LAN virtuels (VLAN) basés sur le protocole IEEE802.1V
Les règles de classification des VLAN sont définies sur la base de l'identification du protocole de la couche Liaison de données (Couche 2). Les VLAN basés sur
un protocole isolent le trafic de couche 2 pour différentier les protocoles de couche 3.
Pour plus d'informations, reportez-vous à la section «Définition des groupes de protocoles VLAN».
Conformité totale au balisage VLAN 802.1Q
La norme IEEE 802.1Q définit une architecture pour les VLAN en pont, les services offerts dans les VLAN et les protocoles et algorithmes inclus dans la
fourniture de ces services. L'une des principales exigences de cette norme est la capacité à marquer des trames d'une balise de Classe de service (CdS) (0 à
7).
Prise en charge du protocole GVRP
Le protocole GVRP (Protocole d'enregistrement VLAN GARP) permet l'élagage du VLAN conformément à l'IEEE 802.1Q et la création dynamique de VLAN sur des
ports de jonction 802.1Q. Lorsque le GVRP est activé, le périphérique enregistre et diffuse l'appartenance au VLAN sur tous les ports qui font partie de la
topologie sous-jacente active «Fonctions du protocole Spanning Tree».
Pour plus d'informations, reportez-vous à la section «Configuration du protocole GVRP».
Fonctions du protocole Spanning Tree
Protocole Spanning Tree (STP)Le Spanning Tree respectant le standard 802.1d est une exigence des commutateurs de couche 2 qui permet aux ponts d'empêcher et de résoudre
automatiquement les boucles de transmission L2. Les commutateurs échangent des messages de configuration à l'aide de trames spécialement formatées et
activent et désactivent de façon sélective le transfert sur les ports.
Pour plus d'informations, reportez-vous à la section «Configuration du protocole Spanning Tree».
Fast Link
Le protocole STP peut nécessiter 30 à 60 secondes pour converger. Pendant ce temps, il détecte les boucles potentielles, ce qui laisse le temps aux modifications d'état de se propager et aux périphériques concernés de répondre. Pour de nombreuses applications, un temps de réponse de 30 à 60
secondes est considéré comme trop long. L'option Fast Link évite ce retard et peut être appliquée dans des topologies de réseau sans boucles de
transmission.
Pour plus d'informations sur l'activation du Fast Link pour les ports et les LAG, reportez-vous à la section «Définition des paramètres des ports STP» ou
«Définition des paramètres des LAG STP».
Spanning Tree rapide respectant le standard IEEE 802.1w
Le Spanning Tree peut nécessiter 30 à 60 secondes avant que chaque hôte décide si ses ports transmettent activement du trafic. Le protocole RSTP
(Protocole Rapid Spanning Tree) détecte les utilisations des topologies réseau pour activer la convergence rapide, sans créer pour autant des boucles de
transmission.
Pour plus d'informations, reportez-vous à la section «Configuration du protocole Rapid Spanning Tree».
Agrégation des liaisons
Pour plus d'informations, reportez-vous à la section «Agrégation des ports».
Agrégation des liaisons
Un groupe de liaisons agrégées (LAG) peut contenir jusqu'à huit liaisons agrégées, chacune avec huit ports membres. Il présente les caractéristiques
suivantes :
l Une tolérance aux pannes dues à la rupture des liaisons physiques
l Des connexions de bande passante supérieures
l Une plus grande granularité de bande passante
l Une connectivité de serveur à large bande passante
Le LAG est composé de ports ayant la même vitesse, configurés en mode Duplex intégral.
Pour plus d'informations, reportez-vous à la section «Définition de l'appartenance à un LAG».
Agrégation de liaisons et LACP
Le protocole LACP utilise les échanges peer-to-peer à travers les liaisons pour déterminer, sur une base constante, la fonction d'agrégation des différentes
liaisons, et fournir en permanence le niveau maximum d'agrégation atteignable entre deux systèmes donnés. Le protocole LACP détermine, configure, relie et
contrôle automatiquement l'association du port avec les agrégateurs à l'intérieur du système.
Pour plus d'informations, reportez-vous à la section «Définition des paramètres LACP».Fonctions de couche 3
Protocole ARP (Protocole de résolution d'adresses)
Le protocole ARP est un protocole TCP/IP qui convertit les adresses IP en adresses physiques. ARP détermine automatiquement les adresses MAC de prochain
saut de périphériques de systèmes, y compris celles des systèmes finaux directement connectés. Les utilisateurs peuvent annuler et compléter ce protocole
en définissant des entrées supplémentaires dans la table ARP.
Pour plus d'informations, reportez-vous à la section «Adressage d'hôtes de domaine».
TCP
Les connexions TCP (Protocole de contrôle de transmission) sont définies entre 2 ports par un échange de synchronisation initial. Les ports TCP sont identifiés
par une adresse IP et un numéro de port sur 16 bits. Les flux d'octets sont divisés en paquets TCP, chacun portant un numéro de séquence.
Clients BootP et DHCP
Le protocole DHCP (Protocole de configuration dynamique d'hôtes) permet que des paramètres de configuration supplémentaires soient reçu d'un serveur
réseau dès le démarrage du système. Le service DHCP est un processus évolutif. Le DHCP est une extension du BootP.
Pour plus d'informations sur le protocole DHCP, reportez-vous à la section «Définition de paramètres d'interface IP DHCP».
Fonctions de la qualité de service
Prise en charge de la classe de service 802.1p
La technique de signalisation IEEE 802.1p est une norme OSI de couche 2 relative au marquage et à la définition de priorités du trafic réseau au niveau de la
sous-couche MAC/liaison de données. Le trafic 802.1p est classifié et envoyé à la destination. Aucune réservation ou limite de bande passante n'est établie ou
obligatoire. La norme 802.1p est un sous-produit de la norme 802.1Q (VLAN). La norme 802.1p définit huit niveaux de priorité, similaires au champ binaire IP
Precedence IP Header (En-tête IP de priorité IP).
Pour plus d'informations, reportez-vous à la section «Configuration de la qualité de service».
Fonctions de gestion du périphérique
Alarmes et journaux d'interruption SNMP
Le système enregistre les événements avec des codes de gravité et des horodatages. Les événements sont envoyés en tant qu'interruptions SNMP
(Protocole de gestion de réseau simple) vers une liste de destinataires d'interruption.
Pour plus d'informations sur les alarmes et les interruptions SNMP, reportez-vous à la section «Définition des paramètres SNMP».
SNMP version 1 et version 2
Protocole SNMP (Protocole de gestion de réseau simple) sur le protocole UDP/IP. Pour contrôler l'accès au système, une liste d'entrées de communauté est
définie, chaque entrée étant composée d'une chaîne de communauté et de ses privilèges d'accès. Il existe 3 niveaux de sécurité SNMP : lecture seule, lecture-écriture et super. Seul un super utilisateur peut accéder à la table des communautés.
Gestion basée sur le Web
Grâce à la gestion basée sur le Web, le système peut être géré à partir de n'importe quel navigateur Web. Le système contient un EWS (Serveur Web
intégré), qui dessert des pages HTML à travers lesquelles le système peut être contrôlé et configuré. Le système convertit en interne les entrées Web en
commandes de configuration, en paramètres variables MIB et en d'autres paramètres de gestion.
Téléchargement et chargement du fichier de configuration
La configuration du périphérique PowerConnect est enregistrée dans un fichier de configuration. Le fichier de configuration contient la configuration du
périphérique dans le système et celle spécifique aux ports. Le système peut afficher les fichiers de configuration comme un ensemble de commandes CLI,
enregistrées et manipulées comme des fichiers de texte.
Pour plus d'informations, reportez-vous à la section «Gestion des fichiers».
Protocole de transfert de fichiers trivial (TFTP)
Le périphérique prend en charge l'image d'amorçage, le logiciel et le chargement/téléchargement de la configuration via le protocole TFTP.
Surveillance à distance
La surveillance à distance (RMON) est une extension du protocole SNMP, qui fournit des fonctions complètes de surveillance du trafic dans le réseau
(contrairement au SNMP qui permet la gestion et la surveillance des périphériques réseau). RMON est une base de données MIB standard qui définit les
statistiques actuelles et archivées de couche MAC et les objets de contrôle, permettant ainsi de capturer les informations en temps réel sur l'ensemble du
réseau.
Pour plus d'informations, reportez-vous à la section «Affichage des statistiques RMON».
Interface de ligne de commande
La syntaxe et la sémantique de la CLI (Interface de ligne de commande) sont autant que possible conformes à la pratique de l'industrie. La CLI se compose
d'éléments obligatoires et d'éléments facultatifs. L'interprète de la CLI fournit un système qui complète les commandes et les mots-clés pour aider l'utilisateur
et réduire la saisie.
Syslog
Syslog est un protocole qui permet aux notifications d'événements d'être envoyées vers un ensemble de serveurs distants, où elles peuvent être
enregistrées, examinées et manipulées. Plusieurs mécanismes sont mis en place pour envoyer des notifications d'événements importants en temps réel et
conserver un enregistrement de ces événements pour une utilisation future.
Pour plus d'informations sur Syslog, reportez-vous à la section «Gestion des journaux».
SNTP
Le protocole SNTP (Protocole de temps de réseau simple) assure une synchronisation de l'heure de l'horloge du périphérique réseau avec une précision d'une milliseconde. La synchronisation de l'heure se fait via un serveur réseau SNTP. Les sources de temps sont établies par des Stratums. Les Stratums définissent
la distance par rapport à l'horloge de référence. Plus le Stratum est haut (zéro représente le plus haut), plus l'horloge est précise. Pour plus d'informations, reportez-vous à la section «Configuration des paramètres du SNTP».
Traceroute
Traceroute permet de détecter des routes IP par où les paquets sont passés au cours du processus de transmission. L'utilitaire CLI Traceroute peut être
exécuté en mode User-exec (EXEC utilisateur) ou en mode Privileged (EXEC privilégié).
Caractéristiques de sécurité
SSL
Le protocole SSL (Secure Socket Layer) est un protocole de niveau application qui permet d'effectuer des transactions de données sécurisées à travers une
confidentialité, une authentification et une intégrité des données. Il repose sur des certificats et des clés publiques et privées.
Authentification basée sur le port (802.1x)
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS (Service d'authentification
distant des utilisateurs entrants), à l'aide du protocole EAP (Protocole d'authentification extensible).
Pour plus d'informations, reportez-vous à la section «Configuration de l'authentification basée sur le port».
Prise en charge des ports verrouillés
Les ports verrouillés augmentent la sécurité du réseau en limitant l'accès à un port spécifique aux utilisateurs possédant des adresses MAC spécifiques. Ces
adresses sont soit manuellement définies, soit apprises sur ce port. Lorsqu'une trame est vue sur un port verrouillé et que l'adresse MAC source de la trame
n'est pas liée à ce port, le mécanisme de protection est invoqué.
Pour plus d'informations, reportez-vous à la section «Configuration de la sécurité de port».
Client RADIUS
RADIUS est un protocole basé sur le client/serveur. Un serveur RADIUS maintient une base de données utilisateur qui contient des informations
d'authentification comme le nom de l'utilisateur, le mot de passe et des informations de comptage.
Pour plus d'informations, reportez-vous à la section «Configuration de paramètres RADIUS globaux».
SSH
Secure Shell (SSH) est un protocole qui fournit une connexion distante sécurisée à un périphérique. SSH version 1 est actuellement disponible. La fonction de
serveur SSH permet à un client SSH d'établir une connexion cryptée et sécurisée avec un périphérique. La fonction de cette connexion est similaire à celle
d'une connexion Telnet entrante. SSH utilise la cryptographie à clé publique RSA pour la connexion et l'authentification des périphériques.
TACACS+
TACACS+ apporte une sécurité centralisée pour la vérification des utilisateurs qui accèdent au périphérique. TACACS+ permet d'avoir un système de gestion
centralisée des utilisateurs, tout en conservant le RADIUS et les autres processus d'authentification. Pour plus d'informations, reportez-vous à la section «Définition des paramètres TACACS+».
Documentation CLI supplémentaire
Le Guide de référence CLI, disponible sur le CD de documentation, contient des informations sur les commandes CLI utilisées pour configurer le périphérique. Il
fournit des informations sur la CLI : description, syntaxe, valeurs par défaut, consignes et exemples.
Retour à la page du sommaireRetour à la page du sommaire
Configuration de la qualité de service
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Présentation de la qualité de service (QdS)
Définition des paramètres globaux de CdS
Cette section contient des informations relatives à la définition et à la configuration des paramètres de qualité de service (QdS). Pour ouvrir la page, cliquez
sur Home → Quality of Service (Qualité de service) dans l'arborescence.
Présentation de la qualité de service (QdS)
La qualité de service (QdS) permet d'implémenter une QdS et une mise en file d'attente prioritaire dans un réseau. La QdS améliore le flux du trafic réseau
grâce à l'utilisation de stratégies, de compteurs de trames et de contexte.
Certains types de trafic comme le trafic vocal, vidéo et en temps réel sont des exemples d'implémentations qui nécessitent une certaine QdS et qui peuvent
posséder une file d'attente de priorité élevée, tandis que d'autres types de trafic possèdent une file d'attente de priorité inférieure. Le flux de trafic s'en
trouve très amélioré en cas de forte demande.
La QdS est définie par les termes suivants :
l Classification — Indique les champs de paquet qui correspondent à des valeurs spécifiques. Tous les paquets correspondant aux spécifications définies
par l'utilisateur sont classés ensemble.
l Action — Définit la gestion du trafic selon laquelle le transfert de paquets s'effectue en fonction des informations sur les paquets et des valeurs de
champs de paquet, telles que la priorité VLAN (VPT) et la valeur DSCP (DiffServ Code Point).
Informations de classification du marqueur VPT
Les marqueurs de priorité VLAN sont utilisés pour classer les paquets en les adressant à l'une des files d'attente de sortie. L'attribution de marqueurs de
priorité VLAN aux files d'attente peut également être définie par l'utilisateur. Le tableau ci-dessous détaille les paramètres par défaut du VPT des files
d'attente :
Tableau 9-92. Valeurs par défaut de la table d'adressage CdS à file d'attente
Les paquets qui arrivent sans marquage reçoivent un VPT par défaut, configuré en fonction du port. Le VPT affecté est utilisé pour adresser le paquet à la file
d'attente de sortie et comme le VPT de sortie.
Les valeurs DSCP peuvent être adressées aux files d'attente de priorité. Le tableau ci-dessous contient l'adressage par défaut de valeurs DSCP aux valeurs
des files d'attente de transfert :
Tableau 9-93. Valeurs par défaut de la table d'adressage DSCP à file d'attente
Valeur CdS Valeurs des files d'attente de transfert
0 q2
1 q1 (Priorité la plus faible = Au mieux)
2 q1 (Priorité la plus faible = Au mieux)
3 q2
4 q3
5 q3
6 q4 (Priorité la plus élevée)
7 q4 (Priorité la plus élevée)
Valeur DSCP Valeurs des files d'attente de transfertL'adressage DSCP est activé au niveau du système.
Services CdS
Une fois les paquets assignés à une file d'attente spécifique, des services CdS peuvent être affectés à une ou plusieurs files d'attente. Les files d'attente de
sortie sont configurées avec un schéma de planification à l'aide de l'une des méthodes suivantes :
l Strict Priority (Priorité stricte) — Garantit que les applications à durée de vie critique sont toujours transférées par voie accélérée. La priorité stricte
permet de classer par ordre de priorité le trafic vital à durée de vie critique par rapport aux applications à durée de vie moins critique.
Par exemple, avec une priorité stricte, le trafic voix sur IP est transmis avant le trafic FTP ou SMTP (messagerie électronique).
Le trafic des files d'attente restantes est transmis une fois que la file d'attente de priorité stricte est vidée.
l Weighted Round Robin (WRR) — Garantit qu'une seule application ne domine pas la capacité de transfert du périphérique. Weighted Round Robin
(WRR) transfère les files d'attente entières selon un schéma de permutation circulaire (Round Robin). Les priorités des files d'attente sont définies par
leur longueur. Plus la file d'attente est longue, plus sa priorité de transfert est élevée.
Par exemple, si quatre files d'attente présentent une pondération de 1, 2, 3 et 4, les paquets dont la priorité de transfert est la plus élevée sont
affectés à la file d'attente 4 et les paquets dont la priorité de transfert est la plus faible sont affectés à la file d'attente 1. Du fait que la priorité de transfert la plus élevée est affectée à la file d'attente 4, la permutation circulaire pondérée (WRR) traite le trafic ayant la priorité
la plus élevée et assure que le trafic à faible priorité est transmis de façon satisfaisante.
Le schéma de planification est activé pour tout le système. Les files d'attente affectées à la stratégie de priorité stricte sont automatiquement affectées
à la file d'attente dont la priorité est la plus élevée. Par défaut, toutes les valeurs sont définies en tant que priorité stricte. Lorsque le mode WRR est
activé, la valeur de pondération par défaut est un. Les valeurs de pondération des files d'attente peuvent être affectées dans n'importe quel ordre à
l'aide de WRR. Les valeurs WRR peuvent être affectées au niveau du système. Le trafic en mode «Au mieux» (Best Effort) est toujours affecté à la
première file d'attente. Les valeurs WRR doivent être affectées de façon à ce que la file d'attente 1 reste en mode «Au mieux».
Définition des paramètres globaux de CdS
Les paramètres globaux de classe de service sont définis dans les pages CoS Global Parameter (Paramètres globaux CdS).
Configuration des paramétrages globaux de QdS
La page QoS Global Settings (Paramétrages globaux de QdS) contient des champs permettant d'activer ou de désactiver la QdS. Vous pouvez également
sélectionner le mode Trust (Confiance). Ce mode se base sur des champs prédéfinis dans le paquet pour déterminer la file d'attente de sortie. Pour ouvrir la
page QoS Settings (Paramétrages de QdS), cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres globaux de CdS) → CoS
Settings (Paramétrages de CdS) dans l'arborescence.
Figure 9-130. QoS Settings (Paramétrages de QdS)
0-7 q2 (Priorité la plus faible)
8-15 q1
16-23 q1
24-31 q2
32-39 q3
40-47 q3
48-55 q4
55-63 q4 (Priorité la plus élevée)Quality of Service (Qualité de service) — Active ou désactive la gestion du trafic réseau à l'aide de la qualité de service.
Trust Mode (Mode Confiance) — Détermine les champs de paquet à utiliser pour la classification des paquets qui intègrent le périphérique. Lorsqu'aucune
règle n'est définie, le trafic qui contient le champ de paquet prédéfini (CdS ou DSCP) est adressé en fonction de la table de modes Confiance appropriée. Le
trafic ne contenant pas de champ de paquet prédéfini est adressé «au mieux». Les valeurs admises pour le champ Trust Mode sont les suivantes :
CoS (CdS) — Indique que l'affectation de la file d'attente de sortie est déterminée par le numéro de priorité VLAN IEEE802.1p (VPT) ou par le VPT par
défaut affecté à un port.
DSCP — Indique que l'affectation de la file d'attente de sortie est déterminée par le champ DSCP.
Activation de la qualité de service :
1. Ouvrez la page QoS Settings (Paramétrages de QdS).
2. Sélectionnez Enable (Activer) dans le champ CoS Mode (Mode CdS).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La classe de service est activée sur le périphérique.
Activation du mode Confiance :
1. Ouvrez la page QoS Settings (Paramétrages de QdS).
2. Sélectionnez Trust dans le champ Trust Mode (Mode Confiance).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mode Confiance est activé sur le périphérique.
Activation du mode Confiance à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page QoS Settings (Paramétrages QdS).
Tableau 9-94. Commandes CLI de paramétrage de la CdS
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des paramètres de l'interface QdS
La page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS) contient des champs permettant de définir, au niveau de chaque interface, si le mode Trust sélectionné doit être activé. La priorité par défaut pour les paquets non marqués entrants est également sélectionnée dans la page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS). Pour cela, cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres
globaux de CdS) → Interface Settings (Paramètres de l'interface) dans l'arborescence.
Figure 9-131. Paramètres de l'interface CdS/QdS
REMARQUE : La valeur Trust (Confiance) de l'interface remplace la valeur Trust globale.
Commande CLI Description
qos trust [cos | dscp] Configure le système en mode de base et l'état Confiance.
no cos trust Rétablit l'état autre que Confiance.
Console (config)# cos trust dscpInterface — Désigne le port ou le LAG à configurer :
Disable «Trust» Mode on Interface — Désactive le mode Confiance sur l'interface spécifiée. Ce paramètre remplace la valeur Trust configurée globalement
sur le périphérique.
Set Default CoS For Incoming Traffic To (Définir la valeur CdS par défaut pour le trafic entrant) — Définit la valeur de la marque CdS pour les paquets non marqués. Les valeurs des marques CdS sont comprises entre 0 et 7. La valeur par défaut est 0.
Queue (File d'attente) — Numéro de la file d'attente.
Queue Mode (Mode File d'attente) — Indique si la file d'attente est en mode Priorité stricte ou WRR. Ce mode est défini sur l'écran Queue Settings
(Paramètres de file d'attente).
l Le mode SP (Priorité stricte) peut être configuré sur toutes les files d'attente 1 à 4.
l Le mode WRR peut être configuré sur toutes les files d'attente 1 à 4.
l Le mode SP peut être configuré sur les files d'attente 1 et 2, avec le mode WRR sur les files d'attente 3 et 4.
l Le mode WRR peut être configuré sur les files d'attente 1 et 2, avec le mode SP sur les files d'attente 3 et 4.
Weight (Pondération) (6-255) — Assigne des pondérations de WRR aux files d'attente. Ce champ est activé uniquement pour les files d'attente en mode WRR.
% of WRR Bandwidth (% de bande passante WWR) — Traduction en pourcentage de la pondération définie dans le champ Weight (Pondération) (6-255).
Affectation de valeurs QdS/CdS pour une interface :
1. Ouvrez la page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS).
2. Sélectionnez une interface dans le champ Interface.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de CdS sont assignés à l'interface.
Affectation des interfaces CdS à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Interface Cos/QoS Settings (Paramètres de
l'interface CdS/QdS).
Tableau 9-95. Commandes CLI de l'interface CdSVous trouverez ci-dessous un exemple de commande CLI :
Définition des paramètres de file d'attente
La page Global Queue Setting (Paramètres globaux de file d'attente) contient des champs permettant de configurer la méthode de planification selon laquelle
les files d'attente sont maintenues. Pour ouvrir la page Global Queue Setting (Paramètres globaux de file d'attente), cliquez sur Quality of Service (Qualité de
service) → CoS Global Parameters (Paramètres globaux de CdS) → Queue Settings (Paramètres de file d'attente) dans l'arborescence.
Figure 9-132. Paramètres globaux de file d'attente
Queues (Files d'attente) — Numéro de la file d'attente.
Strict Priority (Priorité stricte) — Indique si la planification du trafic est strictement basée sur la priorité des files d'attente. La valeur par défaut est activée.
WRR — Indique si la planification du trafic pour les files d'attente en sortie est basée sur le schéma WRR.
Définition des paramètres de la file d'attente
1. Ouvrez la page Global Queue Setting (Paramètres globaux de file d'attente).
2. Renseignez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de la file d'attente sont définis et le périphérique est mis à jour.
Affectation des paramètres de file d'attente à l'aide des commandes CLI
Commande CLI Description
qos trust Active l'état Confiance pour chaque port.
qos cos cos-par défaut Configure la valeur de CdS du port par défaut.
no qos trust Désactive l'état Confiance sur chaque port.
Console (config)# interface ethernet g5
Console (config-if)# qos trust
Console (config-if)# qos cos 3 Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Global Queue Setting (Paramètres globaux de file
d'attente).
Tableau 9-96. Commandes CLI de paramétrage des files d'attente
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
wrr-queue bandwidth weight1 weight2...weight_n Affecte des pondérations WRR (permutation circulaire pondérée) aux files d'attente de sortie.
show qos interface [ethernet interface-number] [queuing] Affiche les données de l'interface QdS.
Console (config)# wrr-queue bandwidth 10 20 30 40
Console(config)# exit
Console# exit
Console> show qos interface ethernet g1 queueing
Ethernet g1
pondérations bande passante WRR et priorité EF :
Console (config)# wrr-queue bandwidth 10 20 30 40
Console(config)# exit
Console# exit
Console> show qos interface ethernet g1 queueing
Ethernet g1
pondérations bande passante WRR et priorité EF :
qid pondérations Ef Priorité
----- -------- ----- ----------
1 125 Désactiver -Adressage de valeurs CdS aux files d'attente
La page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente) contient des champs permettant de classer des paramètres CdS en fonction
des files d'attente de trafic. Pour ouvrir la page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente), cliquez sur Quality of Service (Qualité
de service) → CoS Global Parameters (Paramètres globaux de CdS) → CoS to Queue (CdS à file d'attente) dans l'arborescence.
Figure 9-133. Table d'adressage CdS à file d'attente
Class of Service (Classe de service) — Indique les valeurs des marques de priorité CdS, zéro étant la valeur la plus faible et sept la plus élevée.
2 125 Désactiver -
3 125 Désactiver -
4 125 Désactiver -
Cos queue map:
Cos qid
0 2
1 1
2 1
3 2
4 3
5 3
6 4
7 4 Queue (File d'attente) — Indique la file d'attente de transfert de trafic à laquelle la priorité CdS est adressée. Quatre files d'attente de priorité du trafic sont
prises en charge.
Restore Defaults (Utiliser les valeurs par défaut) — Restaure les paramètres d'usine du périphérique pour l'adressage de valeurs CdS à une file d'attente de
transfert.
Adressage d'une valeur CdS à une file d'attente
1. Ouvrez la page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente).
2. Sélectionnez une entrée CdS.
3. Définissez le numéro de la file d'attente dans le champ Queue (File d'attente).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La valeur CdS est adressée à une file d'attente et le périphérique est mis à jour.
Affectation de valeurs CdS aux files d'attente à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page CoS to Queue Mapping Table (Table d'adressage
CdS à file d'attente).
Tableau 9-97. Commandes CLI d'adressage de valeurs CdS à une file d'attente
Vous trouverez ci-dessous un exemple de commande CLI :
Adressage des valeurs DSCP aux files d'attente
La page DSCP Mapping (Adressage DSCP) contient des champs permettant de définir la file d'attente de sortie qui est affectée en fonction d'un champ DSCP
spécifique. Pour ouvrir la page DSCP Mapping (Adressage DSCP), cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres
globaux de CdS) → DSCP Mapping (Adressage DSCP) dans l'arborescence.
Figure 9-134. Adressage DSCP
Commande CLI Description
wrr-queue cos-map id-file d'attente cos1..cos8 Adresse des valeurs CdS affectées aux files d'attente de sortie.
Console (config)# wrr-queue cos-map
4 7
REMARQUE : Pour obtenir la liste des valeurs DSCP adressées par défaut aux files d'attente, reportez-vous au tableau «Valeurs par défaut de la table
d'adressage DSCP à file d'attente». DSCP In (Entrée DSCP) — Valeurs du champ DSCP dans le paquet entrant.
Queue (File d'attente) — File d'attente à laquelle les paquets contenant la valeur DSCP spécifiée sont affectés. Les valeurs sont comprises entre 1 et 4, un
étant la valeur la plus faible et quatre la plus élevée.
Adressage d'une valeur DSCP et affectation d'une file d'attente de priorité :
1. Ouvrez la page DSCP Mapping (Adressage DSCP).
2. Sélectionnez une valeur dans la colonne DSCP In (Entrée DSCP).
3. Définissez les champs Queue (File d'attente).
4. Cliquez sur Apply Changes (Appliquer les modifications).
La valeur DSCP n'est pas remplacée et elle est affectée à une file d'attente de transfert.
Affectation de valeurs DSCP à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page DSCP Mapping (Adressage DSCP).
Tableau 9-98. Commandes CLI d'adressage de valeurs DSCP à une file d'attente
Vous trouverez ci-dessous un exemple de commande CLI :
Retour à la page du sommaire
Commande CLI Description
qos map dscp-queue liste-dscp to id-file d'attente Modifie l'adressage DSCP vers file d'attente.
Console (config)# qos map dscp-queue 33 40 41 to 1Retour à la page du sommaire
Caractéristiques techniques
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Caractéristiques des ports et des câbles
Conditions de fonctionnement
Caractéristiques physiques du périphérique
Caractéristiques de la mémoire du périphérique
Caractéristiques des fonctions
Cette annexe contient des informations nécessaires au bon fonctionnement du périphérique.
Caractéristiques des ports et des câbles
Cette section décrit les caractéristiques des ports.
Caractéristiques des ports
Le tableau suivant répertorie les types de ports de périphérique et décrit chaque type de port.
Tableau 10-99.
Caractéristiques des ports
Conditions de fonctionnement
Cette section décrit les conditions de fonctionnement, notamment les conditions de température et d'humidité.
Tableau 10-100.
Conditions de fonctionnement
Périphérique Caractéristiques
PowerConnect 5324 l 24 ports GE
l 4 ports SFP
l Port de console RS-232
Types de ports
RJ-45 l 10 Base-T
l 100 Base-T
l 1000 Base-T
SFP Prend en charge le faible encombrement standard
Émetteurs-récepteurs à connecteur Gigabit
Paramètres des ports
l Négociation automatique de la vitesse, du mode Duplex et du contrôle du flux
l Contre-pression
l Blocage en tête de ligne
l MDI/MDIX automatique
l Mise en miroir des ports
l Contrôle des tempêtes de diffusion
Fonction Caractéristiques
Température de fonctionnement 0° à 40° C / 32° à 104° F
Humidité de fonctionnement 10 à 90 % (sans condensation)Caractéristiques physiques du périphérique
Cette section décrit les caractéristiques physiques du périphérique.
Tableau 10-101.
Caractéristiques physiques du périphérique
Caractéristiques de la mémoire du périphérique
Cette section décrit les caractéristiques de la mémoire du périphérique.
Tableau 10-102.
Caractéristiques de la mémoire du périphérique
Caractéristiques des fonctions
VLAN
l Prise en charge du VLAN pour le marquage et l'authentification basée sur le port, en conformité avec la norme IEEE 802.1Q
l Jusqu'à 4094 VLAN pris en charge
l VLAN réservés pour une utilisation en interne par le système
l VLAN dynamiques avec prise en charge du protocole GVRP
l VLAN basés sur le protocole
Qualité de service
l Mode Confiance de couche 2 (marquage IEEE 802.1p)
l Mode Confiance de couche 3 (DSCP)
l WRR (pondération WRR) réglable
l Planification des files d'attente strictes réglable
Multidiffusion de couche 2
l Prise en charge de la multidiffusion dynamique - jusqu'à 256 groupes de multidiffusion pris en charge dans la surveillance IGMP ou la multidiffusion
statique
Sécurité du périphérique
l Protection de l'accès au commutateur par un mot de passe
Fonction Caractéristiques
Taille de l'unité l Largeur 483 mm (19 pouces)
l Hauteur 4,445 cm (1 U)
Ventilation Deux ventilateurs par unité
Type de mémoire Quantité
DRAM UC 64 Mo
Mémoire Flash 16 Mo
Mémoire tampon de paquet 2 Mo l Alerte et verrouillage de l'adresse MAC basée sur le port
l Authentification à distance RADIUS pour l'accès à la gestion du commutateur
l TACACS+
l Filtrage de l'accès à la gestion via des profils d'accès de gestion
l Cryptages de gestion SSH/SSL
Fonctions de commutation supplémentaires
l Agrégation de liaisons avec prise en charge de jusqu'à 8 liaisons agrégées par périphérique et jusqu'à 8 ports par liaison agrégée (IEEE 802.3ad)
l Prise en charge du protocole LACP
l Prise en charge des trames Jumbo de 10 K maximum
l Contrôle des tempêtes de diffusion
l Mise en miroir des ports
Gestion du périphérique
l Interface de gestion basée sur le Web
l Accessibilité de la CLI via Telnet
l Prise en charge des protocoles SNMP v1 et SNMP v2
l Prise en charge de 4 groupes RMON
l Transferts par TFTP des fichiers du micrologiciel et de configuration
l Images de micrologiciel doubles intégrées
l Prise en charge des chargements/téléchargements multiples de fichiers de configuration
l Statistiques pour la surveillance des erreurs et l'optimisation des performances
l Prise en charge de la gestion de l'adresse IP DHCP/BootP
l Fonctionnalités de connexion à distance Syslog
l Prise en charge du protocole SNTP
l Traceroute de couche 3
l Client Telnet
l Client DNS
Retour à la page du sommaire 63
Retour à la page du sommaire
Configuration des informations du périphérique
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Configuration de la sécurité du réseau
Configuration des ports
Configuration des tables d'adresses
Configuration du protocole GARP
Configuration du protocole Spanning Tree
Configuration des VLAN
Agrégation des ports
Prise en charge du transfert multidiffusion
Cette section contient toutes les informations relatives à l'exploitation du système et les informations générales nécessaires à la configuration de la sécurité
du réseau, des ports, des tables d'adresses, du protocole GARP, des VLAN, du protocole STP, de l'agrégation des ports et de la prise en charge de la multidiffusion.
Configuration de la sécurité du réseau
Le périphérique permet de définir la sécurité du réseau à travers des Access Control Lists (Listes de contrôle d'accès) et des Locked Port (Ports verrouillés).
Pour ouvrir la page Network Security (Sécurité du réseau), sélectionnez Switch (Commutateur) → Network Security (Sécurité du réseau).
Présentation de la sécurité du réseau
Cette section décrit les fonctions de la sécurité du réseau.
Authentification basée sur le port (802.1x)
L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du
système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS, à l'aide du protocole EAP
(protocole d'authentification extensible). L'authentification basée sur le port est composée des éléments suivants :
l Authenticators (Authentifiants) — Désigne le port authentifié avant d'autoriser l'accès au système.
l Supplicants (Demandeur) — Désigne l'hôte connecté au port authentifié qui demande à accéder aux services du système.
l Authentication Server (Serveur d'authentification) — Désigne le serveur externe, le serveur RADIUS par exemple, qui réalise l'authentification au nom de
l'authentifiant et indique si l'utilisateur est autorisé à accéder aux services du système.
L'authentification basée sur le port crée deux états d'accès :
l Controlled Access (Accès contrôlé) — Permet la communication entre l'utilisateur et le système, si l'utilisateur est autorisé.
l Uncontrolled Access (Accès non contrôlé) — Permet une communication non contrôlée sans tenir compte de l'état du port.
Le périphérique prend en charge l'authentification basée sur le port à travers des serveurs RADIUS.
Authentification avancée basée sur le port
L'authentification avancée basée sur le port permet à plusieurs hôtes de se rattacher à un seul port. L'authentification avancée basée sur le port n'a besoin
que d'un seul hôte autorisé pour que tous les hôtes puissent accéder au système. Si le port n'est pas autorisé, aucun des hôtes rattachés ne peut accéder au
réseau.L'authentification avancée basée sur le port permet également une authentification basée sur l'utilisateur. Il reste toujours des VLAN spécifiques disponibles
sur le périphérique, même si des ports spécifiques rattachés au VLAN ne sont pas autorisés. Par exemple, le trafic Voix sur IP ne nécessite pas
d'authentification, contrairement au trafic de données. Vous pouvez définir des VLAN pour lesquels aucune autorisation n'est nécessaire. Les utilisateurs
peuvent accéder à des VLAN non authentifiés même si les ports rattachés à ces VLAN sont définis comme autorisés.
L'authentification avancée basée sur le port est implémentée de la façon suivante :
l Single Host Mode (Mode Hôte unique) — Permet uniquement à l'hôte autorisé d'accéder au port.
l Multiple Host Mode (Mode Hôtes multiples) — Permet à plusieurs hôtes d'être rattachés à un seul port. Il suffit d'avoir un seul hôte autorisé pour que
tous les hôtes puissent accéder au réseau. Si l'authentification de l'hôte échoue ou si un message de déconnexion EAPOL est reçu, tous les clients
rattachés se voient refuser l'accès au réseau.
Configuration de l'authentification basée sur le port
La page Port Based Authentication (Authentification basée sur le port) contient des champs permettant de configurer l'authentification basée sur le port. Pour
ouvrir la page Port Based Authentication (Authentification basée sur le port), cliquez sur Switch (Commutateur) → Network Security (Sécurité du réseau) →
Port Based Authentication (Authentification basée sur le port).
Figure 7-80. Authentification basée sur le port
Port Based Authentication State (État de l'authentification basée sur le port) — Permet l'authentification basée sur le port sur le périphérique. Ce champ
peut prendre les valeurs suivantes :
Enable (Activée) — L'authentification basée sur le port est activée sur le périphérique.
Disable (Désactivée) — L'authentification basée sur le port est désactivée sur le périphérique.
Authentication Method (Méthode d'authentification) — Méthode d'authentification utilisée. Ce champ peut prendre les valeurs suivantes :
None (Aucune) — Aucune méthode d'authentification n'est utilisée pour le port.
RADIUS — L'authentification du port est réalisée à l'aide du serveur RADIUS.
RADIUS, None (Aucune) — L'authentification du port est réalisée d'abord à l'aide du serveur RADIUS. Si le port n'est pas authentifié, aucune méthode
d'authentification n'est utilisée et la session est autorisée.
Interface — Contient une liste d'interfaces. User Name (Nom d'utilisateur) — Nom d'utilisateur tel que configuré dans le serveur RADIUS.
Admin Interface Control (Contrôle interface Admin) — Définit l'état d'autorisation du port. Ce champ peut prendre les valeurs suivantes :
Authorized (Autorisé) — Définit l'état de l'interface sur autorisé (permettre le trafic).
Unauthorized (Non autorisé) — Définit l'état de l'interface sur non autorisé (refuser le trafic).
Auto — L'état d'autorisation est défini par la méthode d'autorisation.
Current Interface Control (Contrôle de l'interface en cours) — État d'autorisation du port configuré actuellement.
Periodic Reauthentication (Réauthentification périodique) — Réauthentifie régulièrement le port sélectionné. La période de réauthentification est définie dans
le champ Reauthentication Period (Période de réauthentification) (300-4294967295).
Reauthentication Period (300-4294967295) (Période de réauthentification [300-4294967295]) — Indique la période au cours de laquelle le port
sélectionné est réauthentifié. La valeur de ce champ est exprimée en secondes. La valeur par défaut est 3600 secondes.
Reauthenticate Now (Réauthentifier maintenant) — Permet la réauthentification immédiate du port.
Authentication Server Timeout (1-65535) (Délai du serveur d'authentification [1-65535]) — Quantité de temps qui s'écoule avant que le périphérique
envoie une nouvelle demande au serveur d'authentification. La valeur de ce champ est exprimée en secondes. La valeur par défaut est 30 secondes.
Resending EAP Identity Request (1-65535) (Renvoi demande d'identité EAP [1-65535]) — Quantité de temps qui s'écoule avant que des demandes EAP
soient renvoyées. La valeur par défaut est 30 secondes.
Quiet Period (0-65535) (Période de repos [0-65535]) — Nombre de secondes durant lesquelles le périphérique reste au repos après un échec
d'authentification. Ce champ peut prendre les valeurs 0 à 65 535. La valeur par défaut est 60 secondes.
Supplicant Timeout (1-65535) (Délai demandeur [1-65535]) — Quantité de temps qui s'écoule avant que des demandes EAP soient renvoyées à l'utilisateur.
La valeur de ce champ est exprimée en secondes. La valeur par défaut est 30 secondes.
Max EAP Requests (1-10) (Nbre max. de demandes EAP [1-10])— Nombre total de demandes EAP envoyées. Si aucune réponse n'est reçue après la période
définie, le processus d'authentification est relancé. La valeur par défaut pour ce champ est 2 nouvelles tentatives.
Affichage de la table des authentifications basées sur le port
1. Ouvrez la page Port Based Authentication (Authentification basée sur le port).
2. Cliquez sur Show All (Afficher tout).
La table des authentifications basées sur le port s'ouvre :
Figure 7-81. Table des authentifications basées sur le port Termination Cause (Cause de l'arrêt) — Raison pour laquelle l'authentification du port s'est terminée.
Copy To Checkbox (Case à cocher Copier vers) — Copie les paramètres d'un port vers les ports sélectionnés.
Select All (Sélectionner tout) — Sélectionne tous les ports de la table des authentifications basées sur le port.
Copie des paramètres dans la table des authentifications basées sur le port
1. Ouvrez la page Port Based Authentication (Authentification basée sur le port).
2. Cliquez sur Show All (Afficher tout).
La table des authentifications basées sur le port s'ouvre.
3. Sélectionnez l'interface dans le champ Copy Parameters from (Copier les paramètres à partir de).
4. Sélectionnez une interface dans la table des authentifications basées sur le port.
5. Cochez la case Copy to (Copier vers) pour définir les interfaces vers lesquelles les paramètres de l'authentification basée sur le port seront copiés.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont copiés dans le port sélectionné de la table des authentifications basées sur le port et le périphérique est mis à jour.
Activation de l'authentification basée sur le port à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation de l'authentification basée sur le port comme sur la page Port Based Authentication (Authentification basée sur le port).
Tableau 7-49. Commandes CLI de l'authentification basée sur le port
Commande CLI Description
aaa authentication dot1x default method1 [method2]
Spécifie une ou plusieurs méthodes AAA (authentification, autorisation et comptabilité) à utiliser sur les interfaces
qui exécutent IEEE 802.1X.
dot1x max-req compte Définit le nombre maximum de fois où le périphérique envoie un EAP au client avant de relancer le processus
d'authentification.
dot1x re-authenticate [ethernet
interface]
Entame manuellement une réauthentification de tous les ports activés 802.1X ou du port activé 802.1X spécifié.
dot1x re-authentication Active la réauthentification périodique du client.
dot1x timeout quiet-period secondes Définit le nombre de secondes pendant lesquelles le périphérique reste au repos après un échec d'authentification.
dot1x timeout re-authperiod
secondes
Définit le nombre de secondes qui s'écoulent entre deux tentatives de réauthentification.
dot1x timeout server-timeout
secondes
Définit la durée de la retransmission de paquets vers le serveur d'authentification.
dot1x timeout supp-timeout secondes Définit la durée de la retransmission d'une trame de demande EAP au client.Vous trouverez ci-dessous un exemple de commande CLI :
Configuration de l'authentification avancée basée sur le port
La page Multiple Hosts (Hôtes multiples) fournit des informations permettant de définir des paramètres d'authentification avancée basée sur le port pour des
ports spécifiques. Pour ouvrir la page Multiple Hosts (Hôtes multiples), cliquez sur Switch (Commutateur) →Network Security (Sécurité du réseau) → Multiple
Hosts (Hôtes multiples).
Figure 7-82. Hôtes multiples
Port — Numéro du port pour lequel l'authentification avancée basée sur le port est activée.
Multiple Hosts (Hôtes multiples) — Permet ou non à un hôte unique d'autoriser plusieurs hôtes à accéder au système. Ce paramètre doit être activé pour
désactiver le filtre en entrée ou pour utiliser la sécurité de verrouillage des ports sur le port sélectionné.
dot1x timeout tx-period secondes Définit le nombre de secondes durant lesquelles le périphérique attend de la part du client une réponse à une
trame d'identité/demande EAP, avant de renvoyer la demande.
show dot1x [ethernet interface] Affiche l'état 802.1X pour le périphérique ou l'interface spécifiée.
show dot1x users [username nom
d'utilisateur]
Affiche les utilisateurs 802.1X pour le périphérique.
Console> enable
Console# show dot1x
Interface Mode
Admin
Mode
Oper
Contrôle
Réauthent
Période
Réauthent
Nom
d'utilisateur
--------- ------ -------- -------- --------- --------
g1 Auto Autorisé Activ 3600 Bob
g2 Auto Autorisé Activ 3600 John
g3 Auto Non
autorisé
Activ 3600 Clark
g4 Autforcée
Autorisé Désact 3600 -Action on Single Host Violation (Action en cas de violation de l'hôte unique) — Définit l'action à effectuer sur les paquets arrivant en mode Hôte unique,
depuis un hôte dont l'adresse MAC n'est pas celle du client (demandeur). Ce champ peut être défini uniquement si le champ Multiple Hosts (Hôtes multiples)
est paramétré sur Disable (Désactivé). Ce champ peut prendre les valeurs suivantes :
Permit (Autoriser) — Transfère les paquets d'une source inconnue, mais l'adresse MAC n'est pas apprise.
Deny (Refuser) — Ignore les paquets provenant d'une source non apprise. Il s'agit de la valeur par défaut.
Shutdown (Arrêt) — Ignore le paquet provenant d'une source non apprise et verrouille le port. Les ports restent verrouillés jusqu'à leur réactivation ou
jusqu'à la réinitialisation de l'unité.
Traps (Interruptions) — Active ou désactive l'envoi d'interruptions à l'hôte en cas de violation.
Trap Frequency (1-1000000) (Sec) (Fréquence des interruptions [1-1000000] [s]) — Définit la fréquence d'envoi des interruptions à l'hôte. Ce champ peut
être défini uniquement si le champ Multiple Hosts (Hôtes multiples) est paramétré sur Disable (Désactivé). La valeur par défaut est 10 secondes.
Status (État) — État de l'hôte. Ce champ peut prendre les valeurs suivantes :
Unauthorized (Non autorisé) — Les clients (demandeurs) ont un accès complet au port.
Authorized (Autorisé) — Les clients (demandeurs) ont un accès au port limité.
No single-host (Pas d'hôte unique) — Multiple Hosts (Hôtes multiples) est activé.
Number of Violations (Nombre de violations) — Nombre de paquets arrivés sur l'interface en mode Hôte unique, depuis un hôte dont l'adresse MAC n'est pas
celle du client (demandeur).
Affichage de la table des hôtes multiples
1. Ouvrez la page Multiple Hosts (Hôtes multiples).
2. Cliquez sur Show All (Afficher tout).
La table des hôtes multiples s'ouvre :
Figure 7-83. Table des hôtes multiples Activation des hôtes multiples à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation de l'authentification avancée basée sur le port comme sur la page Multiple Hosts (Hôtes multiples).
Tableau 7-50. Commandes CLI des hôtes multiples
Vous trouverez ci-dessous un exemple de commande CLI.
Authentification d'utilisateurs
La page Authenticated Users (Utilisateurs authentifiés) affiche des listes d'utilisateurs avec accès au port. Les listes d'utilisateurs avec accès sont définies sur
la page Add User Name (Ajouter un nom d'utilisateur). Pour ouvrir la page Authenticated Users (Utilisateurs authentifiés), cliquez sur Switch (Commutateur) →
Network Security (Sécurité du réseau) → Authenticated Users (Utilisateurs authentifiés).
Figure 7-84. Utilisateurs authentifiés
Commande CLI Description
dot1x multiple-hosts Autorise les hôtes multiples (clients) sur un port autorisé 802.1X qui possède la commande de
configuration d'interface dot1x port-control pararmétrée sur auto.
dot1x single-host-violation {forward |discard
|discard-shutdown}[trap secondes]
Configure l'action à effectuer lorsqu'une station dont l'adresse MAC n'est pas celle du client
(demandeur) tente d'accéder à l'interface.
Neyland# configure
Neyland(config)# interface ethernet g1
Neyland(config-if)# dot1x multiple-hosts User Name (Nom d'utilisateur) — Liste d'utilisateurs autorisés à l'aide du serveur RADIUS.
Port — Numéro du/des ports utilisés pour l'authentification (par nom d'utilisateur).
Session Time (Durée de session) — Durée de connexion de l'utilisateur au périphérique. Le format de ce champ est Jour:Heure:Minute:Secondes. Exemple :
3 jours: 2 heures: 4 minutes: 39 secondes.
Last Authentication (Dernière authentification) — Temps écoulé depuis la dernière authentification de l'utilisateur. Le format de ce champ est
Jour:Heure:Minute:Secondes. Exemple : 3 jours: 2 heures: 4 minutes: 39 secondes.
Authentication Method (Méthode d'authentification) — Méthode utilisée pour la dernière authentification de session. Ce champ peut prendre les valeurs
suivantes :
Remote (À distance) — L'utilisateur a été authentifié à partir d'un serveur distant.
None (Aucun) — L'utilisateur n'a pas été authentifié.
MAC Address (Adresse MAC) — Adresse MAC du client (demandeur).
Affichage de la table des utilisateurs authentifiés
1. Ouvrez la page Add User Name (Ajouter un nom d'utilisateur).
2. Cliquez sur Show All (Afficher tout).
La table des utilisateurs authentifiés s'ouvre :
Figure 7-85. Table des utilisateurs authentifiés Authentification d'utilisateurs à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'authentification des utilisateurs comme sur la page Add User Name (Ajouter un nom
d'utilisateur).
Tableau 7-51. Commandes CLI d'ajout d'un nom d'utilisateur
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration de la sécurité de port
La sécurité du réseau peut être augmentée en limitant l'accès à un port spécifique aux utilisateurs possédant des adresses MAC spécifiques. Les adresses MAC peuvent être apprises de façon dynamique jusqu'à ce point ou bien configurées de façon statique. La sécurité des ports verrouillés contrôle les paquets
reçus et appris arrivant à des ports spécifiques. L'accès au port verrouillé est limité aux utilisateurs possédant des adresses MAC spécifiques. Ces adresses
sont soit manuellement définies sur le port, soit apprises sur ce port jusqu'à ce qu'il soit verrouillé. Lorsqu'un paquet arrive à un port verrouillé et que son
adresse MAC source n'est pas liée à ce port (apprise sur un autre port ou inconnue du système), le mécanisme de protection est utilisé et propose plusieurs
possibilités. Les paquets non autorisés arrivant à un port verrouillé peuvent être :
l Forwarded (Transmis)
l Discarded with no trap (Ignorés sans interruption)
l Discarded with a trap (Ignorés avec interruption)
l The ingress port is disabled (Le port d'entrée est désactivé)
Le port verrouillé permet également de stocker une liste d'adresses MAC dans le fichier de configuration. Cette liste peut être restaurée après réinitialisation
du périphérique.
Les ports désactivés sont activés à partir de la page Port Parameters (Paramètres de port). Reportez-vous à la section «Définition des paramètres des
ports». Pour ouvrir la page Port Security (Sécurité de port), cliquez sur Switch (Commutateur) → Network Security (Sécurité du réseau) → Port Security
(Sécurité de port).
Figure 7-86. Sécurité de port
Commande CLI Description
show dot1x users [username nom d'utilisateur] Affiche les utilisateurs 802.1X pour le périphérique.
console# show dot1x users
Nom
d'utilisateur
Durée
session
Dern
Auth
Méthode
Auth
Adresse MAC Interface
------------- -------- ----- -------- ----------------- --------
Bob 1d3h 58m À distance 00:08:3b:79:87:87 g1
John 8h19m 2m Aucun 00:08:3b:89:31:27 g2 Interface — Type d'interface sélectionné sur lequel l'option Locked Port (Port verrouillé) est activée.
Port — Le type d'interface sélectionné est un port.
LAG — Le type d'interface sélectionné est un LAG.
Current Port Status (État actuel du port) — État actuel du port configuré.
Set Port (Définir le port) — Le port est soit verrouillé, soit déverrouillé. Ce champ peut prendre les valeurs suivantes :
Unlocked (Déverrouillé) — Déverrouille le port. Il s'agit de la valeur par défaut.
Locked (Verrouillé) — Verrouille le port.
Action on Violation (Action si violation) — Action à appliquer aux paquets qui arrivent sur un port verrouillé. Ce champ peut prendre les valeurs suivantes :
Forward (Transmettre) — Transmet les paquets provenant d'une source inconnue ; toutefois, l'adresse MAC n'est pas apprise.
Discard (Ignorer) — Ignore les paquets provenant d'une source non apprise. Il s'agit de la valeur par défaut.
Shutdown (Arrêt) — Ignore le paquet provenant d'une source non apprise et verrouille le port. Les ports restent verrouillés jusqu'à leur réactivation ou
jusqu'à la réinitialisation de l'unité.
Trap (Interruption) — Active l'envoi d'une interruption lorsqu'un paquet est reçu sur un port verrouillé.
Trap Frequency (1-1000000) (Fréquence des interruptions [1-1000000])— Indique le délai (en secondes) entre deux interruptions. Ce champ ne s'applique
qu'aux ports verrouillés. La valeur par défaut est 10 secondes.
Définition d'un port verrouillé
1. Ouvrez la page Port Security (Sécurité de port).
2. Sélectionnez un type et un numéro d'interface.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications). Le port verrouillé est ajouté à la table de sécurité de port et le périphérique est mis à jour.
Affichage de la table des ports verrouillés
1. Ouvrez la page Port Security (Sécurité de port).
2. Cliquez sur Show All (Afficher tout).
La table de sécurité de port s'ouvre :
Les ports verrouillés peuvent également être définis à partir de la page Locked Ports Table (Table des ports verrouillés) et de la page Port Security
(Sécurité de port).
Figure 7-87. Table de sécurité de port
Configuration de l'option de sécurité Locked Port (Port verrouillé) à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la sécurité Locked Port (Port verrouillé) comme sur la page Port
Security (Sécurité de port).
Tableau 7-52. Commandes CLI de la sécurité de port
Commande CLI Description
shutdown Désactive les interfaces.
set interface active {ethernet interface | port-channel numéro-canal-port} Réactive une interface qui a été arrêtée pour des raisons de sécurité de port.
port security [forward | discard | discard-shutdown] [trap secondes] Verrouille l'apprentissage de nouvelles adresses sur une interface.
show ports security {ethernet interface | port-channel numéro-canal-port} Affiche l'état de verrouillage du port. Vous trouverez ci-dessous un exemple de commande CLI :
Configuration des ports
La page Ports contient des liens vers des pages de fonctions des ports, notamment des fonctions avancées telles que Storm Control (Contrôle des tempêtes
informatiques) et Port Mirroring (Mise en miroir des ports). Pour ouvrir la page Ports, cliquez sur Switch (Commutateur) → Ports.
Définition des paramètres des ports
La page Port Configuration (Configuration des ports) contient des champs permettant de définir les paramètres des ports. Pour ouvrir la page Port Configuration (Configuration des ports), cliquez sur Switch (Commutateur) → Ports → Port Configuration (Configuration des ports) dans l'arborescence.
Figure 7-88. Configuration des ports
Port — Numéro du port dont les paramètres sont définis.
Description (0 à 64 caractères) — Brève description de l'interface, par exemple Ethernet.
Console # show ports security
Port État Action Interruption Fréquence Compteur
---- ------- ------- ------- --------- --------
g7 Déverrouillé Ignorer Activer 100 88
g8 Déverrouillé Ignorer,
arrêter
Désactiver
g3 Déverrouillé - - - -Port Type (Type de port) — Type du port.
Admin Status (État admin) — Active ou désactive le transfert du trafic à travers le port. Le nouvel état du port s'affiche dans le champ Current Port Status
(État actuel du port).
Current Port Status (État actuel du port) — Indique si le port est opérationnel ou non.
Re-Activate Port (Réactiver le port) — Réactive un port si celui-ci a été désactivé par le biais de l'option de sécurité Locked Port (Port verrouillé).
Operational Status (État opérationnel) — État opérationnel du port. Ce champ peut prendre les valeurs suivantes :
Suspended (Suspendu) — Le port est actuellement activé et ne reçoit ni n'envoie aucun trafic.
Active (Activé) — Le port est actuellement activé et reçoit et envoie du trafic.
Disable (Désactivé) — Le port est actuellement désactivé et ne reçoit ni n'envoie aucun trafic.
Admin Speed (Vitesse admin) — Indique la vitesse de fonctionnement du port. Les options de paramétrage de la vitesse dépendent du type de port
sélectionné. Le vitesse admin ne peut être paramétrée que si la négociation automatique est désactivée sur le port configuré.
Current Port Speed (Vitesse actuelle du port) — Indique la vitesse du port synchronisé (en bps).
Admin Duplex — Le mode Duplex du port peut être Full (Intégral) ou Half (Semi-duplex). Full (Intégral) indique que l'interface prend en charge la
transmission entre le périphérique et son partenaire de liaison dans les deux directions simultanément. Half (Semi-duplex) indique que l'interface prend en
charge la transmission entre le périphérique et le client dans une seule direction à la fois.
Current Duplex Mode (Mode Duplex actuel) — Mode Duplex du port actuellement configuré.
Auto Negotiation (Négociation automatique) — Active la négociation automatique sur le port. La négociation automatique est un protocole entre deux
partenaires de liaison qui permet à un port d'annoncer son taux de transmission, son mode Duplex et ses capacités de contrôle de flux à son partenaire.
Current Auto Negotiation (Négociation automatique actuelle) — Indique le paramétrage actuel de la négociation automatique.
Back Pressure (Contre-pression) — Active le mode Contre-pression sur le port. Le mode Contre-pression est utilisé avec le mode Semi-duplex pour désactiver
la capacité des ports à recevoir des messages.
Current Back Pressure (Contre-pression actuelle) — Contre-pression actuellement configurée.
Flow Control (Contrôle de flux) — Active ou désactive le contrôle de flux ou active la négociation automatique du contrôle de flux sur le port. Est activé si le
port est en mode Duplex intégral.
Current Flow Control (Contrôle de flux actuel) — Contrôle de flux actuellement configuré.
MDI/MDIX — Permet au périphérique de distinguer les câbles croisés des câbles directs.
Les concentrateurs et les commutateurs sont délibérément câblés de façon opposée à celle des stations terminales, de telle sorte que lorsqu'un concentrateur
ou un commutateur est connecté à une station terminale, il est possible d'utiliser un câble Ethernet direct et les paires correspondent. Lorsque deux
concentrateurs/commutateurs sont connectés entre eux, ou deux stations terminales entre elles, un câble inverseur est utilisé pour assurer que les paires appropriées sont connectées. Ce champ peut prendre les valeurs suivantes :
Auto — Utilisé pour détecter automatiquement le type du câble.
MDI (Interface dépendante du média) — Utilisé pour les stations terminales.
MDIX (Interface croisée dépendante du média) — Utilisé pour les concentrateurs et les commutateurs.
Current MDI/MDIX (MDI/MDIX actuel) — Paramétrage actuel de MDI/MDIX sur le périphérique.
LAG — Indique si le port fait partie d'un LAG.
Définition des paramètres des ports
1. Ouvrez la page Port Configuration (Configuration des ports).
2. Sélectionnez un port dans le champ Port.
3. Définissez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du port sont sauvegardés sur le périphérique.
Modification des paramètres des ports
1. Ouvrez la page Port Configuration (Configuration des ports).
2. Sélectionnez un port dans le champ Port.
3. Modifiez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du port sont sauvegardés sur le périphérique.
Affichage de la table de configuration des ports :
1. Ouvrez la page Port Configuration (Configuration des ports).
2. Cliquez sur Show All (Afficher tout).
La Ports Configuration Table (Table de configuration des ports) s'ouvre :
Figure 7-89. Table de configuration des ports Configuration des ports à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des ports comme sur la page Ports Configuration Table (Table de
configuration des ports).
Tableau 7-53. Commandes CLI de configuration des ports
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
interface ethernet interface Passe en mode de configuration de l'interface afin de configurer une interface de type ethernet.
description chaîne Ajoute une description à une configuration d'interface.
shutdown Désactive les interfaces qui font partie du contexte en cours de définition.
set interface active {ethernet interface | port-channel
numéro-canal-port}
Réactive une interface qui a été arrêtée pour des raisons de sécurité.
speed bps Configure la vitesse d'une interface ethernet donnée lorsque la négociation automatique n'est
pas utilisée.
autobaud Définit la ligne pour la détection automatique de débit.
duplex {half | full} Configure le fonctionnement en mode Duplex intégral/Semi-duplex d'une interface ethernet
donnée lorsque la négociation automatique n'est pas utilisée.
negotiation Active le fonctionnement de la négociation automatique pour les paramètres de vitesse et de mode Duplex d'une interface donnée.
back-pressure Active le mode Contre-pression sur une interface donnée.
flowcontrol {auto | on | off | rx | tx} Configure le contrôle de flux sur une interface donnée.
mdix {on | auto} Active l'inverseur automatique sur une interface ou un canal de port donné.
show interfaces configuration [ethernet interface
|port-channel numéro-canal-port]
Affiche la configuration de toutes les interfaces configurées.
show interfaces status [ethernet interface | portchannel numéro-canal-port]
Affiche l'état de toutes les interfaces configurées.
show interfaces description [ethernet interface |
port-channel numéro-canal-port]
Affiche la description de toutes les interfaces configurées.
Console (config)# interface ethernet g5
Console (config-if)# description RD SW#3 Console (config-if)# shutdown
Console (config-if)# no shutdown
Console(config-if)# speed 100
Console (config-if)# duplex full
Console (config-if)# negotiation
Console (config-if)# back-pressure
Console (config-if)# flowcontrol on
Console (config-if)# mdix auto
Console (config-if)# exit
Console (config)# exit
Console# show interfaces configuration ethernet g5
Port Type Duplex Vitesse Nég Contrôle
de flux
État Admin Contrepression
Mode
Mdix
---- ----
-
------ ------ ---- ------ ----- ------ ----
g5 1G Intégral 100 Activée Sous
tension
Opérationnel Activer Auto
console#
console# show interfaces status ethernet g5
Port Type Duplex Vitesse Nég Contrôle
de flux
État Liaison Contrepression
Mode
Mdix
---- ----
-
------ ------ ---- ------ ----- ------ ----
g5 1G Intégral 100 Activée Sous
tension
Opérationnel Désactivée Sous
tension
console# Définition des paramètres des LAG
La page LAG Configuration (Configuration des LAG) contient des champs qui permettent de définir des paramètres pour les LAG configurés. Le périphérique
prend en charge jusqu'à huit ports par LAG et huit LAG par système.
Pour plus d'informations sur les LAG (Link Aggregated Groups) et sur l'assignation de ports à des LAG, reportez-vous à la section Agrégation des ports.
Pour ouvrir la page LAG Configuration (Configuration des LAG), cliquez sur Switch (Commutateur) → Ports→ LAG Configuration (Configuration des LAG) dans
l'arborescence.
Figure 7-90. Configuration des LAG
Console# show interfaces status
Port Type Duplex Vitesse Nég Contrôle
de flux
État Liaison Contrepression
Mode
Mdix
---- ----
-
------ ------ ---- ------ ----- ------ ----
g1 1G Intégral 100 Auto Sous
tension
Opérationnel Activer Sous
tension
g1 100 Intégral 100 Éteint Éteint Arrêté Désactiver Éteint
g2 100 Intégral 1000 Éteint Éteint Opérationnel Désactiver Sous
tension
Canal Type Duplex Vitesse Nég Contrôle
de flux
Contrepression
État Liaison
--- ---- ----- --- ----- ------- ------- ------
1 1000 Intégral 1000 Éteint Éteint Désactiver Opérationnel
REMARQUE : Si la configuration d'un port est modifiée alors que ce port est membre d'un LAG, cette modification prend effet uniquement après que le
port ait été supprimé du LAG. LAG — Indique le numéro de LAG.
Description (0 à 64 caractères) — Contient une description du LAG configuré fournie par l'utilisateur.
LAG Type (Type de LAG) — Indique le type des ports qui constituent le LAG.
Admin Status (État admin) — Active ou désactive le transfert du trafic à travers le LAG sélectionné.
Current LAG Status (État actuel du LAG) — Indique si le LAG est en cours de fonctionnement.
Re-Activate Suspended LAG (Réactiver le LAG suspendu) — Réactive un LAG suspendu.
Operational Status (État opérationnel) — État opérationnel du LAG.
Admin Auto Negotiation (Négociation automatique admin) — Active ou désactive la négociation automatique sur le LAG. La négociation automatique est un
protocole entre deux partenaires de liaison qui permet à un LAG de publier sa vitesse de transmission, son mode Duplex et ses capacités de contrôle de flux
(le contrôle du flux par défaut est désactivé) à son partenaire.
Current Auto Negotiation (Négociation automatique actuelle) — Indique le paramétrage actuel de la négociation automatique.
Admin Speed (Vitesse admin) — Indique la vitesse de fonctionnement du LAG.
Current LAG Speed (Vitesse actuelle du LAG) — Indique la vitesse actuelle de fonctionnement du LAG.
Admin Back Pressure (Contre-pression admin) — Active ou désactive le mode Contre-pression sur le LAG. Le mode Contre-pression est effectif sur les ports
qui fonctionnent en semi-duplex dans le LAG.
Current Back Pressure (Contre-pression actuelle) — Contre-pression actuellement configurée.
Admin Flow Control (Contrôle de flux admin) — Active/désactive le contrôle de flux ou active la négociation automatique du contrôle de flux sur le LAG. Le mode Flow Control (Contrôle du flux) est effectif sur les ports qui fonctionnent en duplex intégral dans le LAG.
Current Flow Control (Contrôle de flux actuel) — Contrôle de flux configuré par l'utilisateur. Définition des paramètres de LAG
1. Ouvrez la page LAG Configuration (Configuration des LAG).
2. Sélectionnez un LAG dans le champ LAG.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du LAG sont sauvegardés sur le périphérique.
Modification des paramètres de LAG
1. Ouvrez la page LAG Configuration (Configuration des LAG).
2. Sélectionnez un LAG dans le champ LAG.
3. Modifiez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du LAG sont sauvegardés sur le périphérique.
Affichage de la table de configuration des LAG :
1. Ouvrez la page LAG Configuration (Configuration des LAG).
2. Cliquez sur Show All (Afficher tout).
La table de configuration des LAG s'ouvre :
Figure 7-91. Table de configuration des LAG
Configuration des LAG à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des LAG comme indiqué dans la page LAG Configuration (Configuration
des LAG).
Tableau 7-54. Commandes CLI de configuration des LAG
Commande CLI Description
interface port-channel numéro-canal-port Passe en mode de configuration de l'interface d'un canal de port spécifique.
description chaîne Ajoute une description à une configuration d'interface.
shutdown Désactive les interfaces qui font partie du contexte en cours de définition.
speed bps Configure la vitesse d'une interface ethernet donnée lorsque la négociation automatique
n'est pas utilisée.Vous trouverez ci-dessous un exemple de commande CLI :
autobaud Définit la ligne pour la détection automatique de débit.
negotiation Active le fonctionnement de la négociation automatique pour les paramètres de vitesse et de mode Duplex d'une interface donnée.
back-pressure Active le mode Contre-pression sur une interface donnée.
flowcontrol {auto | on | off | rx | tx} Configure le contrôle de flux sur une interface donnée.
show interfaces configuration [ethernet interface| portchannel numéro-canal-port]
Affiche la configuration de toutes les interfaces configurées.
show interfaces status [ethernet interface | port-channel
numéro-canal-port]
Affiche l'état de toutes les interfaces configurées.
show interfaces description [ethernet interface | portchannel numéro-canal-port]
Affiche la description de toutes les interfaces configurées.
show interfaces port-channel [numéro-canal-port] Affiche des informations sur les canaux de port (quels ports sont membres de ce canal de
port et s'ils sont actuellement actifs ou non).
console(config-if)# channel-group 1 mode on
console(config-if)#exit
console(config)# interface range e g21-24
console(config-if)# channel-group 1 mode on
console(config-if)# ex
console(config)# interface ethernet g5
console(config-if)# channel-group 2 mode on
console(config-if)#exit
console(config)# exit
console# show interfaces port-channel
Canal Ports
--------- ---------
canal1 Inactif : g(21-24)
canal2 Actif : g5
canal3 Activation de la fonction de contrôle des tempêtes informatiques
Une Broadcast Storm (Tempête de diffusion) résulte d'une quantité excessive de messages de diffusion transmis simultanément sur un réseau à travers un
seul port. Les réponses aux messages transmises sont chargées sur le réseau, ce qui se traduit par un épuisement des ressources réseau ou par un
dépassement de délai du réseau.
Le système mesure la fréquence des trames de diffusion et de multidiffusion entrantes séparément sur chaque port et ignore les trames lorsque la fréquence
dépasse une limite définie par l'utilisateur.
La page Storm Control (Contrôle des tempêtes informatiques) contient des champs permettant d'activer et de configurer la fonction Storm Control. Pour ouvrir
la page Storm Control (Contrôle des tempêtes informatiques), cliquez sur Switch (Commutateur) → Ports→ Storm Control (Contrôle des tempêtes
informatiques) dans l'arborescence.
Figure 7-92. Contrôle des tempêtes informatiques
Count Multicast with Broadcast (Compter les paquets multidiffusion et diffusion) — Compte le trafic diffusion et multidiffusion. Ce champ peut prendre les
valeurs suivantes :
¡ Enable (Activer) — Compte le trafic diffusion et multidiffusion.
¡ Disable (Désactiver) — Compte uniquement le trafic diffusion.
Broadcast Rate Threshold (1-1000000) (Fréquence seuil diffusion [1-1000000])— Définit la fréquence limite (en paquets par seconde) à laquelle les paquets
inconnus sont transmis. La plage s'étend de 0 à 1000000. La valeur par défaut est zéro. Toutes les valeurs sont arrondies au multiple de 64 Kbps supérieur.
Si la valeur se situe en-dessous de 64 Kbps, elle est arrondie à 64 Kbps, sauf pour la valeur zéro.
Port — Indique le port à partir duquel la fonction de contrôle des tempêtes informatiques est activée.
canal4
canal5
canal6
canal7
canal8
console# Broadcast Control (Contrôle des paquets diffusion) — Active ou désactive la transmission des paquets diffusion sur le périphérique.
Activation de la fonction de contrôle des tempêtes informatiques sur le périphérique
1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).
2. Sélectionnez une interface sur laquelle mettre en œuvre la fonction de contrôle des tempêtes informatiques.
3. Renseignez les champs.
4. Cliquez sur Show All (Afficher tout).
La fonction de contrôle des tempêtes informatiques est activée sur le périphérique.
Modification des paramètres des ports pour la fonction de contrôle des tempêtes informatiques
1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).
2. Modifiez les champs.
3. Cliquez sur Show All (Afficher tout).
Les paramètres des ports pour la fonction de contrôle des tempêtes informatiques sont sauvegardés sur le périphérique.
Affichage de la table des paramètres des ports
1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).
2. Cliquez sur Show All (Afficher tout).
La table des paramètres de contrôle des tempêtes informatiques s'ouvre :
Figure 7-93. Table des paramètres de contrôle des tempêtes informatiques
Configuration de la fonction de contrôle des tempêtes informatiques à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la fonction de contrôle des tempêtes informatiques comme indiqué à la
page Storm Control (Contrôle des tempêtes informatiques). Tableau 7-55. Commandes CLI de la fonction de contrôle des tempêtes informatiques
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des sessions de mise en miroir des ports
La mise en miroir des ports surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port jusqu'à un
port de contrôle.
La mise en miroir des ports est configurée en sélectionnant un port spécifique vers lequel copier tous les paquets et différents ports à partir desquels les
paquets sont dupliqués.
Avant de configurer la fonction Port Mirroring (Mise en miroir des ports), notez bien ce qui suit :
l Les ports contrôlés ne peuvent pas fonctionner plus rapidement que les ports de contrôle.
Commande CLI Description
port storm-control include-multicast Permet au périphérique de compter les paquets multidiffusion et les paquets diffusion.
port storm-control broadcast enable Active la fonction de contrôle des tempêtes informatiques de diffusion.
port storm-control broadcast rate fréquence Configure la fréquence de diffusion maximale.
show ports storm-control [ethernet interface] Affiche la configuration de la fonction de contrôle des tempêtes informatiques.
console> enable
console# configure
Console(config)# port storm-control include-multicast
Console(config)# port storm-control broadcast rate 8000
Console(config)# interface ethernet g1
Console(config-if)# port storm-control broadcast enable
Console(config-if)# end
Console# show ports storm-control
Port Contrôle des tempêtes informatiques de diffusion
[Paquets/s]
----- -------------------------------------
g1 8 000
g2 Désactivé
g4 Désactivé l Tous les paquets RX/TX doivent être contrôlés sur le même port.
Les restrictions suivantes s'appliquent aux ports configurés pour être des ports de destination :
l Les ports ne peuvent pas être configurés comme ports source.
l Les ports ne peuvent pas être membres d'un LAG.
l Des interfaces IP ne sont pas configurées sur le port.
l GVRP n'est pas activé sur le port.
l Le port n'est pas membre d'un VLAN.
l Un seul port de destination peut être défini.
Les restrictions suivantes s'appliquent aux ports configurés comme ports source :
l Les ports source ne peuvent pas être membres d'un LAG.
l Les ports ne peuvent pas être configurés comme ports de destination.
l Tous les paquets sont marqués lorsqu'ils sont transmis depuis le port de destination.
l Tous les paquets RX/TX doivent être contrôlés sur le même port.
Pour ouvrir la page Port Mirroring (Mise en miroir des ports), cliquez sur Switch (Commutateur)→ Ports→ Port Mirroring (Mise en miroir des ports) dans
l'arborescence.
Figure 7-94. Mise en miroir des ports
Destination Port (Port de destination) — Numéro du port vers lequel le trafic de ports est dupliqué.
Source Port (Port source) — Numéro du port depuis lequel le trafic de ports est dupliqué.
Type — Indique si le port source est RX, TX ou les deux.
REMARQUE : Lorsqu'un port est défini pour être un port cible pour une session de mise en miroir des ports, toutes les opérations courantes sont
interrompues sur ce port. Ces opérations comprennent Spanning Tree et LACP.
Type — Indique si le port source est RX, TX ou les deux.
Status (État) — Indique si le port est surveillé (Active (Actif)) ou non (Ready (Prêt)).
Remove (Supprimer) — Supprime la session de mise en miroir des ports.
Ajout d'une session de mise en miroir des ports
1. Ouvrez la page Port Mirroring (Mise en miroir des ports). 2. Cliquez sur Ajouter.
La page Add Source Port (Ajouter un port source) s'ouvre.
3. Sélectionnez le port de destination dans le menu déroulant Destination Port (Port de destination).
4. Sélectionnez un port source dans le menu déroulant Source Port (Port source).
5. Définissez le champ Type.
6. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau port source est défini et le périphérique est mis à jour.
Suppression d'un port de duplication d'une session de mise en miroir des ports
1. Ouvrez la page Port Mirroring (Mise en miroir des ports).
2. Cochez la case Remove (Supprimer).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La session de mise en miroir des ports est modifiée et le périphérique est mis à jour.
Configuration d'une session de mise en miroir des ports à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration d'une session de mise en miroir des ports comme sur la page Port Mirroring (Mise en miroir des ports).
Tableau 7-56. Commandes CLI de mise en miroir des ports
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
port monitor src-interface [rx | tx] Démarre une session de surveillance des ports.
Console(config)# interface ethernet g1
Console(config-if)# port monitor g8
Console# show ports monitor
Port source Port de
destination
Type État Marquage
VLAN
----------- ---------------- ------------ ------- -----------
-
g8 g1 RX, TX Actif Non
g2 g8 RX, TX Actif Non
g18 g8 Rx Actif Non Configuration des tables d'adresses
Les adresses MAC sont stockées soit dans la base de données d'adresses statiques, soit dans la base de données d'adresses dynamiques. Un paquet
adressé à une destination stockée dans l'une des bases de données est transmis immédiatement au port. Les tables d'adresses statiques et dynamiques
peuvent être triées par interface, par VLAN et par type d'interface. Les adresses MAC sont apprises de façon dynamique au fur et à mesure que les paquets
provenant des sources arrivent au commutateur. Les adresses sont associées aux ports grâce à l'apprentissage des ports à partir de l'adresse source de la
trame. Les trames adressées à une adresse MAC de destination qui n'est associée à aucun port vont inonder tous les ports du VLAN approprié. Les adresses
statiques sont configurées manuellement. Pour empêcher la table de pontage de déborder, les adresses MAC dynamiques sont effacées si elles ne sont
utilisées par aucun trafic après un certain délai. Pour ouvrir la page Address Tables (Tables d'adresses), cliquez sur Switch (Commutateur)→ Address Table
(Tables d'adresses) dans l'arborescence.
Définition d'adresses statiques
La page Static MAC Address (Adresse MAC statique) contient une liste des adresses MAC statiques. Les adresses statiques peuvent être ajoutées et
supprimées à partir de la page Static MAC Address (Adresse MAC statique). Par ailleurs, différentes adresses MAC peuvent être définies pour un seul port.
Pour ouvrir la page Static MAC Address (Adresse MAC statique), cliquez sur Switch (Commutateur)→ Address Table (Table des adresses)→ Static Address
(Adresse statique) dans l'arborescence.
Figure 7-95. Adresse MAC statique
Interface — Indique le port ou le LAG pour lequel une adresse MAC statique est ajoutée.
MAC Address (Adresse MAC) — Adresse MAC répertoriée dans la liste des adresses statiques actuelles.
VLAN ID (ID VLAN) — ID VLAN associé à l'adresse MAC.
VLAN Name (Nom du VLAN) — Nom du VLAN défini par l'utilisateur.
Status (État) — État de l'adresse MAC. Ce champ peut prendre les valeurs suivantes :
Secure (Sécurisé) — Garantit qu'une adresse MAC de Locked Port (Port verrouillé) n'est pas supprimée.
Permanent — Indique que l'adresse MAC est permanente.
Delete on Reset (Effacer à la réinitialisation) — Indique que l'adresse MAC est supprimée lors de la réinitialisation du périphérique.
Delete on Timeout (Effacer au délai d'expiration) — Indique que l'adresse MAC est supprimée si le délai d'attente du périphérique arrive à expiration.Remove (Supprimer) — Supprime l'adresse MAC de la table des adresses MAC.
Ajout d'une adresse MAC statique
1. Ouvrez la page Static MAC Address (Adresse MAC statique).
2. Cliquez sur Ajouter.
La page Add Static MAC Address (Ajouter une adresse MAC statique) s'ouvre.
3. Renseignez les autres champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle adresse statique est ajoutée à la table des adresses MAC statiques et le périphérique est mis à jour.
Modification d'une adresse de la table des adresses MAC statiques
1. Ouvrez la page Static MAC Address (Adresse MAC statique).
2. Modifiez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse MAC statique est modifiée et le périphérique est mis à jour.
Suppression d'une adresse de la table des adresses statiques
1. Ouvrez la page Static MAC Address (Adresse MAC statique).
2. Cliquez sur Show All (Afficher tout).
La table des adresses statiques s'ouvre.
3. Sélectionnez une entrée de la table.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse statique sélectionnée est supprimée et le périphérique est mis à jour.
Configuration des paramètres des adresses statiques à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des paramètres des adresses statiques comme sur la page Static MAC
Address (Adresse MAC statique).
Tableau 7-57. Commandes CLI des adresses statiques
Voici un exemple de commandes CLI :
Commande CLI Description
bridge address mac-address {ethernet interface | port-channel numéro-canal-port} [permanent
| delete-on-reset | delete-on-timeout | secure]
Ajoute une adresse source de station de couche MAC
statique à la table de pontage.
show bridge address-table [vlan vlan] [ethernet interface | port-channel numéro-canal-port] Affiche les entrées dans la base de données de
transmission de pont.
Console# show bridge address-tableAffichage des adresses dynamiques
La page Dynamic Address Table (Table des adresses dynamiques) contient des informations sur l'interrogation de la table des adresses dynamiques,
notamment le type d'interface, les adresses MAC, le VLAN et le tri de la table. Les paquets transmis à une adresse stockée dans la table des adresses sont
transmis directement à ces ports. La table des adresses dynamiques contient également des informations sur le délai d'expiration avant qu'une adresse MAC
dynamique soit effacée et inclut des paramètres d'interrogation et d'affichage de la liste des adresses dynamiques. La table des adresses actuelles contient
les paramètres d'adresse dynamique en fonction desquels les paquets sont directement transmis aux ports.
Pour ouvrir la page Dynamic Address Table (Table des adresses dynamiques), cliquez sur Switch (Commutateur)→ Address Table (Table des adresses)→
Dynamic Addresses Table (Table des adresses dynamiques) dans l'arborescence.
Figure 7-96. Table des adresses dynamiques
Address Aging (10-360) (Expiration de l'adresse [10-360])— Indique la durée pendant laquelle l'adresse MAC reste dans la table des adresses dynamiques
avant qu'elle n'arrive à expiration si aucun trafic provenant de la source n'est détecté. La valeur par défaut est 300 secondes.
Interface — Indique l'interface pour laquelle la table est interrogée. Il existe deux types d'interface.
Port — Indique les numéros de port pour lesquels la table est interrogée.
LAG — Indique le LAG pour lequel la table est interrogée.
MAC Address (Adresse MAC) — Indique l'adresse MAC pour laquelle la table est interrogée.
Délai d'expiration : 300 s
vlan adresse mac port type
---- ------------ ---- --------
1 00:60:70:4C:73:FF g8 dynamique
1 00:60:70:8C:73:FF g8 dynamique
200 00:10:0D:48:37:FF g9 statique
g8 00:10:0D:98:37:88 g8 dynamiqueVLAN ID (ID VLAN) — ID du VLAN pour lequel la table est interrogée.
Address Table Sort Key (Clé de tri de la table d'adresses) — Indique la méthode de tri appliquée à la table d'adresses dynamiques.
Redéfinition du délai d'expiration
1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques).
2. Définissez le champ Aging Time (Délai d'expiration).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le délai d'expiration est modifié et le périphérique est mis à jour.
Interrogation de la table des adresses dynamiques
1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques).
2. Définissez le paramètre en fonction duquel la table des adresses dynamiques doit être interrogée.
Les entrées peuvent être interrogées par port, par adresse MAC ou par ID de VLAN.
3. Cliquez sur Query (Interroger).
La table des adresses dynamiques est interrogée.
Tri de la table des adresses dynamiques
1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques).
2. Dans le menu déroulant Address Table Sort Key (Clé de tri de la table d'adresses), choisissez de trier les adresses par adresse, par ID VLAN ou par
interface.
3. Cliquez sur Query (Interroger).
La table des adresses dynamiques est triée.
Interrogation et tri des adresses dynamiques à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'interrogation et le tri des adresses dynamiques comme sur la page Dynamic Address
Table (Table des adresses dynamiques).
Tableau 7-58. Commandes CLI d'interrogation et de tri
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
bridge aging-time secondes Définit le délai d'expiration de la table d'adresses.
show bridge address-table [vlan vlan] [ethernet interface | portchannel numéro-canal-port]
Affiche les classes des entrées créées de façon dynamique dans la base de
données de transmission de pont.
Console (config)# bridge aging-time 250
Console (config)# exit Configuration du protocole GARP
Le protocole GARP (Generic Attribute Registration Protocol) est un protocole universel qui enregistre toutes les informations relatives à la connectivité du
réseau ou au style d'appartenance au réseau. Le protocole GARP définit un ensemble de périphériques intéressés par un attribut de réseau donné, tel qu'un
VLAN ou une adresse de multidiffusion.
Avant de configurer le protocole GARP, vérifiez ce qui suit :
l Le délai de sortie (Leave) doit être supérieur ou égal à trois fois le délai de jointure (Join).
l Le délai général de sortie (Leave all) doit être supérieur au délai de sortie (Leave).
Définissez les mêmes valeurs de temporisateur GARP pour tous les périphériques connectés de couche 2. Si les temporisateurs GARP sont définis différemment
sur les périphériques connectés de couche 2, l'application GARP ne peut pas fonctionner.
Pour ouvrir la page GARP, cliquez sur Switch (Commutateur)→ GARP dans l'arborescence.
Définition des temporisateurs GARP
La page GARP Timers (Temporisateurs GARP) contient des champs permettant d'activer le protocole GARP sur le périphérique. Pour ouvrir la page GARP Timers
(Temporisateurs GARP), cliquez sur Switch (Commutateur) → GARP → GARP Timers (Temporisateurs GARP) dans l'arborescence.
Figure 7-97. Temporisateurs GARP
Interface — Indique si les temporisateurs sont activés sur un port ou sur un LAG.
Console# show bridge address-table
Délai d'expiration : 250 s
vlan adresse MAC port type
---- ----------- ---- ----
1 00:60:70:4C:73:FF g8 dynamique
1 00:60:70:8C:73:FF g8 dynamique
200 00:10:0D:48:37:FF g8 statiqueGARP Join Timer (10 - 2147483640) (Temporisateur Join GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle des PDU sont transmises.
Ce champ peut prendre la valeur 10-2147483640. La valeur par défaut est de 200 ms.
GARP Leave Timer (10 - 2147483640) (Temporisateur Leave GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle le périphérique attend
avant de sortir de son état GARP. Le délai de sortie est activé par un message Leave All Time (Délai général de sortie) envoyé/reçu et annulé par le message
Join reçu. Le délai de sortie (Leave) doit être supérieur ou égal à trois fois le délai de jointure (Join). Ce champ peut prendre la valeur 0-2147483640. La
valeur par défaut est de 600 ms.
GARP Leave All Timer (10 - 2147483640) (Temporisateur Leave All GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle tous les
périphériques attendent avant de sortir de leur état GARP. Le délai général de sortie (Leave all) doit être supérieur au délai de sortie (Leave). Ce champ peut
prendre la valeur 0-2147483640. La valeur par défaut est de 10 000 ms.
Définition des temporisateurs GARP
1. Ouvrez la page GARP Timers (Temporisateurs GARP).
2. Renseignez les autres champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres GARP sont sauvegardés sur le périphérique.
Copie des paramètres dans la table des temporisateurs GARP
1. Ouvrez la page GARP Timers (Temporisateurs GARP).
2. Cliquez sur Show All (Afficher tout).
La table des temporisateurs GARP s'ouvre.
3. Sélectionnez une interface dans le champ Copy Parameters from (Copier paramètres à partir de).
4. Sélectionnez une interface dans le menu déroulant Port ou LAG.
5. Les définitions de cette interface sont copiées dans les interfaces sélectionnées. Reportez-vous à l'étape 6.
6. Cochez la case Copy to (Copier vers) pour définir les interfaces où les définitions de temporisateurs GARP seront copiées ou bien cliquez sur Select All
(Tout sélectionner) pour copier les définitions dans tous les ports ou tous les LAG.
7. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont copiés vers les ports ou les LAG sélectionnés dans la table des temporisateurs GARP et le périphérique est mis à jour.
Définition des temporisateurs GARP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des temporisateurs GARP comme sur la page GARP Timers (Temporisateurs GARP).
Tableau 7-59. Commandes CLI des temporisateurs GARP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
garp timer {join | leave | leaveall} valeurs_temporisateurs Définit les valeurs des temporisateurs Join, Leave et Leave All de l'application GARP.
console(config)# interface ethernet g1 Configuration du protocole Spanning Tree
Le STP (Protocole Spanning Tree) fournit une topographie en arborescence de la présentation des ponts. Le protocole STP fournit également un chemin unique
entre les stations terminales sur un réseau et élimine ainsi la formation de boucles.
Les boucles se produisent lorsqu'il existe des chemins secondaires entre les hôtes. Dans un réseau étendu, les boucles peuvent générer des ponts qui
transmettent le trafic indéfiniment, ce qui entraîne une augmentation du trafic et une réduction des performances du réseau.
Les périphériques prennent en charge les protocoles Spanning Tree suivants :
l Classic STP — Fournit un chemin unique entre les stations terminales en évitant et en éliminant les boucles. Pour plus d'informations sur la configuration
de Classic STP, reportez-vous à la section «Définition des paramètres globaux STP».
l Rapid STP — Détecte et utilise des topologies de réseau qui permettent une convergence plus rapide du Spanning Tree sans création de boucles de
transmission. Pour plus d'informations sur la configuration de Rapid STP, reportez-vous à la section «Configuration du protocole Rapid Spanning Tree».
Pour ouvrir la page Spanning Tree (Arbre maximal), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) dans l'arborescence.
Définition des paramètres globaux STP
console(config-if)# garp timer leave 900
console(config-if)# end
console# show gvrp configuration ethernet g1
La fonctionnalité GVRP est actuellement désactivée sur le périphérique.
Nombre max. de VLAN : 223
Port(s) GVRP Enregistrement VLAN
dynamique
Temporisateurs (millisecondes)
État Création Join Leave Leave All
------- -------- ------------ ------------ ------- ------ ---------
g1 Désactivé Normal (Standard) Activée 200 900 10 000
console# La page STP Global Settings (Paramètres globaux STP) contient des paramètres permettant d'activer et de configurer le fonctionnement du protocole STP sur
le périphérique. Pour ouvrir la page STP Global Settings (Paramètres globaux STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) →
Global Settings (Paramètres globaux) dans l'arborescence.
Figure 7-98. Paramètres globaux STP
Spanning Tree State (État de l'arbre maximal) — Active ou désactive le protocole Spanning Tree sur le périphérique. Ce champ peut prendre les valeurs
suivantes :
¡ Enable (Activer) — Active le protocole Spanning Tree.
¡ Disable (Désactiver) — Désactive le protocole Spanning Tree.
STP Operation Mode (Mode de fonctionnement STP) — Mode STP pour lequel STP est activé sur l'unité. Ce champ peut prendre les valeurs suivantes :
Classic STP — Active Classic STP sur le périphérique. Il s'agit de la valeur par défaut.
Rapid STP — Active Rapid STP sur le périphérique.
Path Cost Method (Méthode du coût de résolution) — Détermine la méthode du coût de résolution par défaut du protocole Spanning Tree. Ce champ peut
prendre les valeurs suivantes :
Short (Court) — Indique une plage 1 à 65535 pour les coûts de résolution du port. Il s'agit de la valeur par défaut.
Long — Indique une plage de 1 à 200000000 pour les coûts de résolution du port.
BPDU Handling (Gestion BPDU) — Détermine la façon dont les paquets BPDU sont gérés lorsque le STP est désactivé sur le port/périphérique. Les paquets
BPDU sont utilisés pour transmettre des informations Spanning Tree. Ce champ peut prendre les valeurs suivantes :
Filtering (Filtrage) — Filtre les paquets BPDU lorsque le Spanning Tree est désactivé sur une interface.
Flooding (Inondation) — Inonde les paquets BPDU lorsque le Spanning Tree est désactivé sur une interface. Il s'agit de la valeur par défaut.
Priority (0-61440, in steps of 4096) (Priorité [0-61440, par étapes de 4096]) — Indique la valeur de priorité des ponts. Lorsque des commutateurs ou des
ponts exécutent STP, une priorité est affectée à chacun d'eux. Après avoir échangé des BPDU, le commutateur possédant la valeur de priorité la plus basse
devient le pont racine. La valeur par défaut est 32768. La valeur de priorité du pont est incrémentée en fonction de multiples de 4096 (incréments de 4 K). Par
exemple 0, 4096, 8192, etc.
Hello Time (1-10) — Indique le délai Hello Time du périphérique. Le délai Hello Time indique la durée, en secondes, pendant laquelle un pont racine attend
entre deux messages de configuration. La valeur par défaut est 2 secondes.Max Age (6-40) (Délai d'attente maximal [6-40]) — Indique le délai d'attente maximal du périphérique. Le délai d'attente maximal indique la durée en
secondes pendant laquelle un pont attend avant d'envoyer des messages de configuration. La valeur par défaut est 20 secondes.
Forward Delay (4-30) (Délai avant transfert [4-30])— Indique le délai avant transfert du périphérique. Le délai avant transfert indique la durée en secondes
pendant laquelle un pont reste dans un état d'écoute et d'apprentissage avant de transférer des paquets. La valeur par défaut est 15 secondes.
Bridge ID (ID pont) — Identifie la priorité et l'adresse MAC du pont.
Root Bridge ID (ID pont racine) — Identifie la priorité et l'adresse MAC du pont racine.
Root Port (Port racine) — Numéro du port qui présente le coût de résolution le plus faible entre ce pont et le pont racine. Cette valeur est significative lorsque
le pont n'est pas le pont racine. La valeur par défaut est zéro.
Root Path Cost (Coût de résolution racine) — Coût de résolution entre ce pont et la racine.
Topology Changes Counts (Nombre de modifications de topologie) — Indique le nombre total de modifications de l'état STP qui se sont produites depuis le
dernier redémarrage.
Last Topology Change (Dernière modification de topologie) — Durée qui s'est écoulée depuis l'initialisation ou réinitialisation du pont ou depuis la dernière modification topographique. Cette durée s'affiche selon un format jour heure minutes secondes ; par exemple, 0 jours 1 heure 34 minutes et 38 secondes.
Définition des paramètres globaux STP
1. Ouvrez la page STP Global Settings (Paramètres globaux STP).
2. Sélectionnez le port qui doit être activé dans le menu déroulant Select a Port (Sélectionner un port).
3. Sélectionnez Enable (Activer) dans le champ Spanning Tree State (État Spanning Tree).
4. Sélectionnez le mode STP dans le champ STP Operation Mode (Mode de fonctionnement STP) et définissez les paramètres du pont.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole STP est activé sur le périphérique.
Modification des paramètres globaux STP
1. Ouvrez la page STP Global Settings (Paramètres globaux STP).
2. Renseignez les champs de la fenêtre.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres STP sont modifiés et le périphérique est mis à jour.
Définition des paramètres globaux STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres globaux STP comme indiqué dans la page STP Global Settings
(Paramètres globaux STP).
Tableau 7-60. Commandes CLI des paramètres globaux STP
Commande CLI Description
spanning-tree Active la fonctionnalité Spanning Tree.
spanning-tree mode {stp | rstp} Configure le protocole STP.Vous trouverez ci-dessous un exemple de commande CLI :
spanning-tree priority priorité Configure la priorité Spanning Tree.
spanning-tree hello-time secondes Configure le délai Hello Time du pont Spanning Tree qui correspond à la fréquence à laquelle le périphérique
diffuse des messages Hello aux autres commutateurs.
spanning-tree max-age secondes Configure le délai d'attente maximal du pont Spanning Tree.
spanning-tree forward-time secondes Configure le délai avant transmission du pont Spanning Tree qui correspond à la durée pendant laquelle un
port reste dans un état d'écoute et d'apprentissage avant de passer à l'état de transmission.
show spanning-tree [ethernet interface |
port-channel numéro-canal-port]
Affiche l'identifiant de configuration de Spanning Tree.
show spanning-tree [detail] [active |
blockedports]
Affiche des informations de configuration de Spanning Tree - informations détaillées, ports actifs ou ports
bloqués.
console(config)# spanning-tree
console(config)# spanning-tree mode rstp
console(config)# spanning-tree priority 12288
console(config)# spanning-tree hello-time 5
console(config)# spanning-tree max-age 15
console(config)# spanning-tree forward-time 25
console(config)# exit
console# show spanning-tree
Spanning Tree a activé le mode RSTP
Méthode de coût du port par défaut : short (court)
ID racine Priorité 12288
Adresse 00:e8:00:b4:c0:00
Ce commutateur est la racine
Hello Time 5 s Délai d'attente maximal 15 s Délai avant transmission
25 s
Nombre de modifications de topologie 5 dernière modification il y a 00:05:28 Définition des paramètres des ports STP
La page STP Port Settings (Paramètres des ports STP) contient des champs permettant d'affecter des propriétés STP aux ports individuels. Pour ouvrir la
page STP Port Settings (Paramètres des ports STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) → Port Settings (Paramètres des
ports) dans l'arborescence.
Figure 7-99. Paramètres des ports STP
Select a Port (Sélectionner un port) — Port pour lequel le protocole STP est activé.
STP — Active ou désactive le protocole STP sur le port.
Fast Link — Active le mode Fast Link pour le port. Si le mode Fast Link est activé pour un port, la valeur Port State (État du port) passe automatiquement à
Forwarding (Transmission) lorsque la liaison du port est activée. Le mode Fast Link optimise le temps nécessaire à la convergence du protocole STP. La
convergence STP peut nécessiter 30 à 60 secondes dans les réseaux de grande envergure.
Port State (État du port) — État STP actuel d'un port. Si cette option est activée, l'état du port détermine quelle action de transmission est effectuée sur le
Fréquences : mise en garde 1, modification de topologie 40, notification 5
hello 5, délai d'attente maximal 15, délai avant transmission 25
Interfaces
Nom État ID port Coût Sts Rôle PortFast Type
----
-
------ ----- ---- ------ ------ --------- ------
g1 activé 128.1 100 DÉSACT Désact Non P2p (STP)
g2 activé 128.2 100 DÉSACT Désact Non P2p (STP)
g3 activé 128.3 100 DÉSACT Désact Non P2p (STP) trafic. Ce champ peut prendre les valeurs suivantes :
Disabled (Désactivé) — La liaison du port est actuellement désactivée.
Blocking (Blocage) — Le port est actuellement bloqué et ne peut pas être utilisé pour transmettre du trafic ou pour apprendre des adresses MAC. Le
blocage s'affiche lorsque le Classic STP est activé.
Listening (Écoute) — Le port est actuellement en mode d'écoute. Le port ne peut pas transmettre de trafic ni apprendre d'adresses MAC.
Learning (Apprentissage) — Le port est actuellement en mode d'apprentissage. Le port ne peut pas transmettre de trafic, mais il peut apprendre de
nouvelles adresses MAC.
Forwarding (Transfert) — Le port est actuellement en mode de transfert. Le port peut transmettre du trafic et apprendre de nouvelles adresses MAC.
Speed (Vitesse) — Indique la vitesse de fonctionnement du port.
Path Cost (1-200000000) (Coût de résolution [1-200000000]) — Contribution du port au coût de résolution racine. Le coût de résolution peut être ajusté
sur une valeur supérieure ou inférieure et peut transmettre du trafic lorsqu'un chemin est en cours de reroutage.
Default Path Cost (Coût de résolution par défaut) — Le coût de résolution par défaut du port est défini automatiquement par la vitesse du port et la méthode
du coût de résolution par défaut.
Les valeurs par défaut des coûts de résolution longs sont :
Ethernet - 2000000
Fast Ethernet - 200000
Gigabit Ethernet - 20000
Les valeurs par défaut des coûts de résolution courts (les coûts de résolution sont courts par défaut) sont :
Ethernet - 100
Fast Ethernet - 19
Gigabit Ethernet - 4
Priority (0-240, in steps of 16) (Priorité [0-240, par étapes de 16]) — Valeur de priorité du port. La valeur de priorité peut être utilisée pour influencer le
choix du port lorsqu'un pont comprend deux ports connectés en boucle. La valeur de priorité est comprise entre 0 et 240. Elle est incrémentée en fonction de multiples de 16.
Designated Bridge ID (ID du pont désigné) — Priorité et adresse MAC du pont désigné.
Designated Port ID (ID du port désigné) — Priorité et interface du port sélectionné.
Designated Cost (Coût désigné) — Coût du port participant à la topologie STP. Les ports à moindre coût risquent moins d'être bloqués si le STP détecte des boucles.
Forward Transitions (Transitions vers transfert) — Nombre de fois où le port est passé de l'état Blocking (Blocage) à l'état Forwarding (Transfert).
LAG — Indique le LAG auquel le port est rattaché.
Activation du protocole STP sur un port
1. Ouvrez la page STP Port Settings (Paramètres des ports STP).
2. Sélectionnez Enabled (Activé) dans le champ STP Port Status (État port STP).
3. Définissez les champs Fast Link (Liaison rapide), Path Cost (Coût de résolution) et Priority (Priorité).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole STP est activé sur le port.
Modification des propriétés des ports STP
1. Ouvrez la page STP Port Settings (Paramètres des ports STP).
2. Modifiez les champs Priority (Priorité), Fast Link (Liaison rapide) et Path Cost (Coût de résolution).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports STP sont modifiés et le périphérique est mis à jour.
Affichage de la table des ports STP
1. Ouvrez la page STP Port Settings (Paramètres des ports STP).
2. Cliquez sur Show All (Afficher tout).
La page STP Port Table (Table des ports STP) s'ouvre.
Définition des paramètres des ports STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres des ports STP comme sur la page STP Port Settings
(Paramètres des ports STP).
Tableau 7-61. Commandes CLI des paramètres des ports STP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
spanning-tree disable Désactive Spanning Tree sur un port spécifique.
spanning-tree cost coût Configure le coût de résolution de l'arbre maximal pour un port.
spanning-tree port-priority priorité Configure la priorité du port.
spanning-tree portfast Active le mode PortFast.
show spanning-tree [ethernet interface | port-channel numéro-canal-port] Affiche la configuration de Spanning Tree.
console(config)# interface ethernet g5 Définition des paramètres des LAG STP
La page STP LAG Settings (Paramètres des LAG STP) contient des champs permettant d'affecter des paramètres STP aux LAG. Pour ouvrir la page STP LAG
Settings (Paramètres des LAG STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) → LAG Settings (Paramètres des LAG) dans
l'arborescence.
Figure 7-100. Paramètres des LAG STP
console(config-if)# spanning-tree disable
console(config-if)# spanning-tree cost 35000
console(config-if)# spanning-tree port-priority 96
console(config-if)# exit
console(config)# exit
console# show spanning-tree ethernet g5
Port g5 désactivé
État : désactivé
ID port : 96.5
Type : P2p (configuré : Auto) STP
Priorité pont désigné : 32768
ID port désigné : 96.5
Nombre de transitions vers état
transmission : 0
BPDU : envoyé 0, reçu 0
console#
Rôle : désactivé
Coût port : 35 000
Port Fast : Non (configuré : Non)
Adresse : 00:e8:00:b4:c0:00
Coût de résolution désigné : 19 Select a LAG (Sélectionner un LAG) — Indique le LAG défini par l'utilisateur. Pour plus d'informations, reportez-vous à la section «Définition de l'appartenance
à un LAG».
STP — Active ou désactive le protocole STP sur le LAG.
Fast Link — Active le mode Fast Link pour le LAG. Si le mode Fast Link est activé pour un LAG, la valeur LAG State (État du LAG) passe automatiquement à
Forwarding (Transmission) lorsque le LAG est activé. Le mode Fast Link optimise le temps nécessaire à la convergence du protocole STP. La convergence STP
peut nécessiter 30 à 60 secondes dans les réseaux de grande envergure.
LAG State (État du LAG) — État STP actuel d'un LAG. Si cette option est activée, l'état du LAG détermine quelle action de transmission est effectuée sur le
trafic. Si le pont découvre un LAG défectueux, le LAG passe à l'état Broken (Défectueux). Ce champ peut prendre les valeurs suivantes :
Disabled (Désactivé) — La liaison du LAG est actuellement désactivée.
Blocking (Blocage) — Le LAG est actuellement bloqué et ne peut pas être utilisé pour transmettre du trafic ou pour apprendre des adresses MAC.
Listening (Écoute) — Le LAG est actuellement en mode d'écoute. Il ne peut ni transférer du trafic, ni apprendre d'adresses MAC.
Learning (Apprentissage) — Le LAG est en mode d'apprentissage et ne peut pas transmettre de trafic, mais il peut apprendre de nouvelles adresses MAC.
Forwarding (Transfert) — Le LAG est actuellement en mode de transfert. Il peut transmettre du trafic et apprendre de nouvelles adresses MAC.
Broken (Défectueux) — Le LAG présente un dysfonctionnement et ne peut pas être utilisé pour transmettre du trafic.
Path Cost (1-200000000) (Coût de résolution [1-200000000])— Contribution du LAG au coût de résolution racine. Le coût de résolution peut être ajusté sur
une valeur supérieure ou inférieure et peut transmettre du trafic lorsqu'un chemin est en cours de reroutage. La valeur du coût de résolution est comprise
entre 1 et 200000000. Si la méthode du coût de résolution est courte, la valeur par défaut du coût du LAG est 4. Si la méthode du coût de résolution est
longue, la valeur par défaut du coût du LAG est 20000.
Default Path Cost (Coût de résolution par défaut) — Le coût de résolution du LAG reprend sa valeur par défaut.
Priority (0-240, in steps of 16) (Priorité [0-240, par étapes de 16]) — Valeur de priorité du LAG. La valeur de priorité peut être utilisée pour influencer le
choix du LAG lorsqu'un pont comprend deux ports connectés en boucle. La valeur de priorité est comprise entre 0 et 240, par incréments de 16.
Designated Bridge ID (ID du pont désigné) — Priorité et adresse MAC du pont désigné.
Designated Port ID (ID du port désigné) — Priorité et numéro d'interface du port désigné.Designated Cost (Coût désigné) — Coût du pont désigné.
Forward Transitions (Transitions vers transfert) — Nombre de fois où le LAG est passé de l'état Blocking (Blocage) à l'état Forwarding (Transfert).
Modification des paramètres des LAG STP
1. Ouvrez la page STP LAG Settings (Paramètres des LAG STP).
2. Sélectionnez un LAG dans le menu déroulant Select a LAG (Sélectionner un LAG).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG STP sont modifiés et le périphérique est mis à jour.
Définition des paramètres des LAG STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres des LAG STP.
Tableau 7-62. Commandes CLI des paramètres des LAG STP
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration du protocole Rapid Spanning Tree (RSTP)
Le protocole Classic Spanning Tree empêche les boucles de transmission de type L2 dans une topologie de réseau générale. Toutefois, la convergence peut
nécessiter 30 à 60 secondes. La durée de convergence est considérée comme excessive pour de nombreuses applications. Lorsque la topologie de réseau le
permet, il peut être possible d'avoir une convergence plus rapide. Le protocole RSTP (Protocole Rapid Spanning) détecte et utilise des topologies de réseau qui
permettent une convergence plus rapide du Spanning Tree sans création de boucles de transmission.
Le protocole STP comprend les différents états de port suivants :
l Disabled (Désactivé)
l Learning (Apprentissage)
l Discarding (Refus)
l Forwarding (Transfert)
Commande CLI Description
spanning-tree Active la fonctionnalité Spanning Tree.
spanning-tree disable Désactive le protocole Spanning Tree sur un LAG spécifique.
spanning-tree cost coût Configure le coût de résolution de l'arbre maximal pour un LAG.
spanning-tree port-priority priorité Configure la priorité du port.
show spanning-tree [ethernet interface | port-channel numéro-canalport]
Affiche la configuration de Spanning Tree.
show spanning-tree [detail] [active | blockedports] Affiche des informations Spanning Tree détaillées sur les ports actifs ou
bloqués.
console(config)# interface port-channel 1
console(config-if)# spanning-tree port-priority 16 Utilisez la page STP Global Settings (Paramètres globaux STP) pour activer le protocole RSTP. Pour ouvrir la page Rapid Spanning Tree (RSTP) (Protocole
RSTP), cliquez sur Switch (Commutateur) → Spanning Tree → Rapid Spanning Tree dans l'arborescence.
Figure 7-101. Rapid Spanning Tree (RSTP)
Interface — Port ou LAG sur lequel Rapid STP est activé.
Role (Rôle) — Rôle du port assigné par l'algorithme STP, à fournir aux chemins STP. Ce champ peut prendre les valeurs suivantes :
Root (Racine) — Fournit le coût de résolution le plus bas pour transmettre des paquets au périphérique racine.
Designated (Désigné) — Port ou LAG à travers lequel le périphérique désigné est rattaché au LAN.
Alternate (Autre) — Fournit un autre chemin vers le périphérique racine à partir de l'interface racine.
Backup (Sauvegarde) — Fournit un chemin de sauvegarde vers le chemin du port désigné en direction des feuilles de l'arbre maximal (Spanning Tree).
Les ports de sauvegarde ne sont créés que lorsque deux ports sont connectés en boucle. Les ports de sauvegarde sont également créés lorsqu'un LAN
possède au moins deux connexions à un segment partagé.
Disabled (Désactivé) — Le port ne participe pas au Spanning Tree (la liaison du port est désactivée).
Fast Link Operational Status (État opérationnel Fast Link) — Indique si le mode Fast Link (Liaison rapide) est activé ou désactivé pour le port ou le LAG. Si le mode Fast Link est activé pour un port, celui-ci passe automatiquement à l'état transmission.
Point-to-Point Admin Status (État admin point à point) — Active ou désactive l'établissement d'une liaison point à point ou permet au périphérique d'établir
automatiquement une liaison point à point.
Pour établir des communications sur une liaison point à point, le protocole PPP d'origine envoie d'abord des paquets LCP (protocole de contrôle de liaison)
pour configurer et tester la liaison de données. Après avoir établi une liaison et négocié des options en fonction des besoins du protocole LCP, le protocole
PPP d'origine envoie des paquets NCP (protocole de contrôle de réseau) pour sélectionner et configurer un ou plusieurs protocoles de couche réseau. Lorsque
tous les protocoles de couche réseau choisis ont été configurés, leurs paquets peuvent être envoyés sur la liaison. La liaison reste configurée pour des
communications jusqu'à ce que des paquets LCP ou NCP explicites la ferment ou jusqu'à ce qu'un événement extérieur survienne. Il s'agit du type de liaison
de port de périphérique réel. Il peut être différent de l'état administratif.
Point-to-Point Operational Status (État opérationnel point à point) — État de fonctionnement du mode Point à point.
Activate Protocol Migrational Test (Activer le test de la migration de protocole) — Permet au protocole PPP d'envoyer des paquets LCP pour configurer et
tester la liaison de données.
Activation du protocole RSTP1. Ouvrez la page Rapid Spanning Tree (Protocole RSTP).
2. Définissez les champs Point-to-Point Admin (Admin point à point), Point-to-Point Oper (Fonctionnement point à point) et Activate Protocol Migration
(Activer la migration de protocole).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole RSTP est activé et le périphérique est mis à jour.
Définition des paramètres Rapid STP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres Rapid STP comme sur la page Rapid Spanning Tree (RSTP)
(Protocole RSTP).
Tableau 7-63. Commandes CLI des paramètres RSTP
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration des VLAN
Les VLAN sont des sous-groupes logiques d'un réseau local (LAN) créés par le biais d'un logiciel et non par la définition d'une solution matérielle. Ils
regroupent des stations utilisateur et des périphériques réseau dans un seul domaine, quel que soit le segment de LAN physique auquel ils sont connectés.
Les VLAN permettent au trafic réseau de s'acheminer plus efficacement au sein de sous-groupes. Les VLAN gérés par logiciel permettent de réduire le délai
d'implémentation des modifications du réseau.
Les VLAN possèdent un nombre illimité de ports et peuvent être créés en fonction d'un périphérique ou de toute autre combinaison de connexions logiques,
car ils sont gérés par logiciel au lieu d'être définis par des attributs physiques.
Les VLAN fonctionnent au niveau Couche 2. Du fait que les VLAN isolent le trafic à l'intérieur du VLAN, un routeur fonctionnant au niveau Couche 3 est
nécessaire pour permettre l'acheminement du trafic entre les VLAN. Les routeurs de type Couche 3 identifient les segments et se coordonnent avec les VLAN.
Les VLAN sont des domaines de diffusion et de multidiffusion. Le trafic de diffusion et de multidiffusion est uniquement transmis dans le VLAN où le trafic est
généré.
L'étiquetage de VLAN constitue une méthode de transmission des informations VLAN entre les groupes de VLAN. Il attache une étiquette aux en-têtes de
paquets. L'étiquette VLAN indique le VLAN auquel le paquet appartient. Les étiquettes VLAN sont attachées au paquet soit par la station terminale, soit par le
périphérique réseau. Elles contiennent également les informations de priorité réseau du VLAN. La combinaison des VLAN et du protocole GVRP permet de
transmettre automatiquement les informations VLAN. Pour ouvrir la page VLAN, cliquez sur Switch (Commutateur) → VLAN dans l'arborescence.
Définition des membres d'un VLAN
La page VLAN Membership (Appartenance à un VLAN) contient des champs permettant de définir des groupes de VLAN. Le périphérique prend en charge
Commande CLI Description
spanning-tree link-type {point-to-point | shared} Remplace le paramètre du type de liaison par défaut.
spanning tree mode {stp | rstp} Configure le protocole RSTP en cours d'exécution.
clear spanning-tree detected-protocols [ethernet interface | port-channel numéro-canal-port] Relance le processus de migration de protocole.
show spanning-tree [ethernet interface | port-channel numéro-canal-port] Affiche la configuration de Spanning Tree.
Console(config)# interface ethernet g5
Console(config-if)# spanning-tree link-type
shared l'adressage de 4094 ID de VLAN à 256 VLAN. Tous les ports doivent posséder un PVID défini. Si aucune autre valeur n'est configurée, le PVID du VLAN par
défaut est utilisé. Le VLAN numéro 1 est le VLAN par défaut et ne peut pas être supprimé du système. Pour ouvrir la page VLAN Membership (Appartenance à
un VLAN), cliquez sur Switch (Commutateur) → VLAN→ VLAN Membership (Appartenance à un VLAN) dans l'arborescence.
Figure 7-102. Page Appartenance à un VLAN
Show VLAN (Afficher le VLAN) — Répertorie et affiche des informations VLAN spécifiques en fonction de l'ID ou du nom du VLAN.
VLAN Name (Nom du VLAN) — Nom du VLAN défini par l'utilisateur.
Status (État)— Indique le type du VLAN. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) — Le VLAN a été créé de façon dynamique par le biais du protocole GVRP.
Static (Statique) — Le VLAN est défini par l'utilisateur.
Default (Par défaut) — Le VLAN est le VLAN par défaut.
Unauthorized Users (Utilisateurs non autorisés) — Permet ou non aux utilisateurs non autorisés d'accéder à un VLAN.
Remove VLAN (Supprimer le VLAN) — Supprime le VLAN de la table d'appartenance à un VLAN.
Ajout de nouveaux VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur Ajouter.
La page Create New VLAN (Créer un VLAN) s'ouvre.
3. Entrez un ID et un nom pour le VLAN.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau VLAN est ajouté et le périphérique est mis à jour.
Modification des groupes d'appartenance à un VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN). 2. Sélectionnez un VLAN dans le menu déroulant Show VLAN (Afficher le VLAN).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations relatives à l'appartenance à un VLAN sont modifiées et le périphérique est mis à jour.
Suppression des groupes d'appartenance à un VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Sélectionnez un VLAN dans le champ Show VLAN (Afficher le VLAN).
3. Cochez la case Remove VLAN (Supprimer le VLAN).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le VLAN sélectionné est supprimé et le périphérique est mis à jour.
Définition des groupes d'appartenance à un VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des groupes d'appartenance à un VLAN comme indiqué dans la page VLAN Membership (Appartenance à un VLAN).
Tableau 7-64. Commandes CLI des groupes d'appartenance à un VLAN
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
vlan database Passe en mode (VLAN) de configuration de l'interface.
vlan {plage-vlan} Crée un VLAN.
name chaîne Ajoute un nom à un VLAN.
console(config)#vlan database
console(config-vlan)#vlan 1972
console(config-vlan)#exit
console(config)#interface vlan 1972
console(config-if)#name Marketing
console(config-if)#exit
console(config)# Table d'appartenance des ports à un VLAN
La VLAN Port Membership Table (Table d'appartenance des ports à un VLAN) contient une table des ports permettant d'affecter des ports à des VLAN. Pour
affecter à un port l'appartenance à un VLAN, vous devez basculer entre les différentes valeurs de Port Control (Contrôle des ports). Les ports peuvent avoir
les valeurs suivantes :
Tableau 7-65. Table d'appartenance des ports à un VLAN
La table d'appartenance des ports à un VLAN contient les ports et l'état des ports ainsi que les LAG.
Affectation de ports à un groupe de VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur le bouton VLAN ID (ID VLAN) ou VLAN Name (Nom du VLAN) et sélectionnez un VLAN dans le menu déroulant.
3. Sélectionnez un port dans la table d'appartenance des ports et affectez une valeur au port.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est affecté au groupe de VLAN et le périphérique est mis à jour.
Suppression d'un VLAN
1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).
2. Cliquez sur le bouton VLAN ID (ID VLAN) ou VLAN Name (Nom du VLAN) et sélectionnez un VLAN dans le menu déroulant.
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le VLAN sélectionné est supprimé et le périphérique est mis à jour.
Affectation de ports à des groupes de VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des groupes de VLAN.
Tableau 7-66. Commandes CLI d'affectation de ports à des groupes de VLAN
Contrôle du
port
Définition
T L'interface est membre d'un VLAN. Tous les paquets transmis par l'interface sont marqués. Les paquets contiennent des informations
VLAN.
U L'interface est membre d'un VLAN. Les paquets transmis par l'interface ne sont pas marqués.
F L'appartenance à un VLAN n'est pas accordée à l'interface.
Blanc L'interface n'est pas membre d'un VLAN. Les paquets associés à l'interface ne sont pas transmis.
REMARQUE : Les ports qui sont membres d'un LAG ne s'affichent pas dans la table d'appartenance des ports à un VLAN.
Commande CLI Description
switchport general acceptable-frame-types tagged-only Ignore les trames non marquées en entrée.
switchport forbidden vlan {add liste-vlan | remove
liste-vlan}
Interdit l'ajout de VLAN spécifiques au port.
switchport mode { access | trunk | general} Configure le mode d'appartenance à un VLAN d'un port.
switchport access vlan id-vlan Configure l'ID du VLAN lorsque l'interface est en mode d'accès.
switchport trunk allowed vlan {add vlan-list | remove
vlan-list}
Ajoute ou supprime des VLAN d'un port de segment.
switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que «PVID (ID VLAN par
défaut du port)». Vous trouverez ci-dessous un exemple de commande CLI :
switchport general allowed vlan add liste-vlan [ tagged | untagged]
Ajoute ou supprime des VLAN d'un port général.
switchport general pvid id-vlan Configure le PVID lorsque l'interface est en mode Général.
Console (config)# vlan database
Console (config-vlan)# vlan 23-25
Console (config-vlan)# exit
Console(config)# interface vlan 23
Console (config-if)# name Marketing
Console (config-if)# exit
Console (config)# interface ethernet g8
Console (config-if)# switchport mode access
Console (config-if)# switchport access vlan 23
Console (config-if)# exit
Console (config)# interface ethernet g9
Console (config-if)# switchport mode trunk
Console (config-if)# swithport mode trunk allowed vlan add 23-25
Console (config-if)# exit
Console (config)# interface ethernet g10
Console (config Console (config--if)# switchport mode general if)# switchport mode general
Console (config-if)# switchport general allowed vlan add 23,25 tagged Définition des paramètres des ports VLAN
La page VLAN Port Settings (Paramètres des ports VLAN) contient des champs permettant de gérer les ports qui font partie d'un VLAN. L'ID VLAN par défaut du
port (PVID) est configuré sur la page VLAN Port Settings (Paramètres des ports VLAN). Tous les paquets non marqués arrivant au périphérique sont marqués
par le PVID du port.
Pour ouvrir la page VLAN Port Settings (Paramètres des ports VLAN), cliquez sur Switch (Commutateur) → VLAN→ Port Settings (Paramètres des ports) dans
l'arborescence.
Figure 7-103. Paramètres des ports VLAN
Port — Numéro de port inclus dans le VLAN.
Port VLAN Mode (Mode VLAN du port) — Mode du port. Ce champ peut prendre les valeurs suivantes :
General (Général) — Le port appartient à un ou plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant marqué ou non marqué (Full
802.1Q mode).
Access (Accès) — Le port appartient à un seul VLAN non marqué. Lorsqu'un port est en mode Access, les types de paquets acceptés sur ce port ne
peuvent pas être désignés. Le filtrage d'entrée ne peut pas être activé/désactivé sur un port d'accès.
Trunk (Segment) — Le port appartient à des VLAN dans lesquels tous les ports sont marqués (sauf pour un port qui ne peut pas être non marqué).
PVID — Affecte un ID VLAN aux paquets non marqués. Les valeurs possibles pour ce champ sont 1 à 4094. Le VLAN 4095 est considéré par la norme comme
un VLAN de mise au rebut. Les paquets dirigés vers ce VLAN sont ignorés.
Frame Type (Type de trames) — Type de paquets accepté sur le port. Ce champ peut prendre les valeurs suivantes :
Admit Tag Only (Admettre uniquement les paquets marqués) — Seuls les paquets marqués sont acceptés par le port.
Admit All (Admettre tout) — Les paquets marqués et non marqués sont acceptés sur le port.
Ingress Filtering (Filtrage d'entrée) — Active ou désactive le filtrage d'entrée sur le port. Le filtrage d'entrée rejette les paquets associés à des VLAN qui ne
contiennent pas le LAG spécifique.
Console (config-if)# switchport general pvid 25 Current Reserve VLAN (VLAN de réserve actuel) — VLAN actuellement désigné par le système comme VLAN réservé.
Reserve VLAN for Internal Use (VLAN de réserve à usage interne) — VLAN sélectionné par l'utilisateur pour être le VLAN réservé, s'il n'est pas utilisé par le
système.
Affectation des paramètres de port
1. Ouvrez la page VLAN Port Settings (Paramètres des ports VLAN).
2. Sélectionnez le port à paramétrer dans le menu déroulant Port.
3. Renseignez les autres champs de la page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des ports VLAN sont définis et le périphérique est mis à jour.
Affichage de la table des ports VLAN
1. Ouvrez la page VLAN Port Settings (Paramètres des ports VLAN).
2. Cliquez sur Show All (Afficher tout).
La table des ports VLAN s'ouvre.
Affectation de ports à des groupes de VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des groupes de VLAN.
Tableau 7-67. Commandes CLI des ports VLAN
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
switchport mode { access | trunk | general} Configure le mode d'appartenance VLAN d'un port.
switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que «PVID (ID VLAN
par défaut du port)».
switchport general pvid id-vlan Configure l'ID VLAN du port (PVID) lorsque l'interface est en mode Général.
switchport general allowed vlan add liste-vlan [ tagged |
untagged]
Ajoute ou supprime des VLAN d'un port général.
switchport general acceptable-frame-types tagged-only Ignore les paquets non marqués en entrée.
switchport general ingress-filtering disable Désactive le filtrage d'entrée d'un port.
shutdown Désactive les interfaces.
set interface active {ethernet interface | port-channel
numéro-canal-port}
Réactive une interface qui a été arrêtée pour des raisons de sécurité.
Console (config)# interface range ethernet g18-20
Console (config-if)# switchport mode access
Console (config-if)# switchport general pvid 234 Définition des paramètres des LAG VLAN
La page VLAN LAG Setting (Paramètres des LAG VLAN) fournit des paramètres permettant de gérer les LAG qui font partie d'un VLAN. Les VLAN sont composés
de ports ou de LAG individuels. Les paquets non marqués intégrant le périphérique sont marqués de l'ID des LAG spécifié par le PVID. Pour ouvrir la page VLAN
LAG Setting (Paramètres des LAG VLAN), cliquez sur Switch (Commutateur) → VLAN→ LAG Settings (Paramètres des LAG) dans l'arborescence.
Figure 7-104. Paramètres des LAG VLAN
LAG — Numéro de LAG inclus dans le VLAN.
LAG VLAN Mode (Mode VLAN du LAG) — Mode du VLAN du LAG. Ce champ peut prendre les valeurs suivantes :
General (Général)— Le LAG appartient à un ou plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant marqué ou non marqué (Full
802.1Q mode).
Access (Accès) — Le LAG appartient à un seul VLAN non marqué.
Trunk (Segment) — Le LAG appartient à des VLAN dans lesquels tous les ports sont marqués (sauf pour un VLAN natif unique facultatif).
PVID — Affecte un ID VLAN aux paquets non marqués. Les valeurs possibles pour ce champ sont 1 à 4095. Le VLAN 4095 est considéré par la norme comme
un VLAN de mise au rebut. Les paquets dirigés vers ce VLAN sont ignorés.
Frame Type (Type de trames) — Type de paquets accepté sur le LAG. Ce champ peut prendre les valeurs suivantes :
Admit Tag Only (Admettre uniquement les paquets marqués) — Seuls les paquets marqués sont acceptés par le LAG.
Admit All (Admettre tout) — Les paquets marqués et non marqués sont acceptés sur le LAG.
Ingress Filtering (Filtrage d'entrée) — Active ou désactive le filtrage d'entrée par le LAG. Le filtrage d'entrée rejette les paquets associés à des VLAN qui ne
contiennent pas le port spécifique.
Current Reserve VLAN (VLAN de réserve actuel) — VLAN actuellement désigné comme VLAN réservé.
Console (config-if)# switchport general allowed vlan add 1,2,5,6 tagged
Console (config-if)# switchport general ingress-filtering disable Reserve VLAN for Internal Use (VLAN de réserve à usage interne) — VLAN désigné comme le VLAN réservé après une réinitialisation du périphérique.
Affectation des paramètres LAG VLAN :
1. Ouvrez la page VLAN LAG Setting (Paramètres des LAG VLAN).
2. Sélectionnez un LAG dans le menu déroulant LAG et renseignez les champs de la page.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des LAG VLAN sont définis et le périphérique est mis à jour.
Affichage de la table des LAG VLAN
1. Ouvrez la page VLAN LAG Setting (Paramètres des LAG VLAN).
2. Cliquez sur Show All (Afficher tout).
La table des LAG VLAN s'ouvre.
Affectation de LAG à des groupes de VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de LAG à des groupes de VLAN comme sur la page VLAN LAG Setting
(Paramètres des LAG VLAN).
Tableau 7-68. Commandes CLI d'affectation de LAG à des VLAN
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
switchport mode { access | trunk | general} Configure le mode d'appartenance VLAN d'un port.
switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que PVID (ID VLAN par
défaut du port).
switchport general pvid id-vlan Configure l'ID VLAN du port (PVID) lorsque l'interface est en mode Général.
switchport general allowed vlan add liste-vlan [tagged |
untagged]
Ajoute ou supprime des VLAN d'un port général.
switchport general acceptable-frame-type tagged-only Ignore les paquets non marqués en entrée.
switchport general ingress-filtering disable Désactive le filtrage d'entrée d'un port.
console(config)# interface port-channel 1
console(config-if)# switchport mode access
console(config-if)# switchport access vlan 2
console(config-if)#exit
console(config)# interface port-channel 2 Définitions des groupes de protocoles VLAN
La page Protocol Group (Groupe de protocoles) fournit des paramètres permettant de configurer des types de trames dans des groupes de protocoles
spécifiques. Pour ouvrir la page Protocol Group (Groupe de protocoles), cliquez sur Switch (Commutateur) → VLAN→ Protocol Group (Groupe de protocoles)
dans l'arborescence.
Figure 7-105. Groupe de protocoles
Frame Type (Type de trames) — Type du paquets. Ce champ peut prendre les valeurs Ethernet, RFC1042 et LLC Other (LLC autre).
Protocol Value (Valeur du protocole) — Nom du protocole défini par l'utilisateur.
console(config-if)# switchport mode general
console(config-if)# switchport general allowed vlan add 2-3 tagged
console(config-if)# switchport general pvid 2
console(config-if)# switchport general acceptable-frame-type tagged-only
console(config-if)# switchport general ingress-filtering disable
console(config-if)#exit
console(config)# interface port-channel 3
console(config-if)# switchport mode trunk
console(config-if)# switchport trunk native vlan 3
console(config-if)# switchport trunk allowed vlan add 2
console(config-if)#exit Ethernet-Based Protocol Value (Valeur du protocole basé sur Ethernet) — Type de groupe de protocoles Ethernet. Ce champ peut prendre les valeurs IP, IPX
et IPV6.
Protocol Group ID (ID du groupe de protocoles) — Numéro ID du groupe VLAN.
Remove (Supprimer) — Supprime l'adressage de groupes trame-protocole, si le groupe de protocoles à supprimer n'est pas configuré sur ce port de
protocoles.
Ajout d'un groupe de protocoles
1. Ouvrez la page Protocol Group (Groupe de protocoles).
2. Cliquez sur Ajouter.
La page Add Protocol to Group (Ajouter un protocole au groupe) s'ouvre.
3. Renseignez les champs de cette page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le groupe de protocoles est affecté et le périphérique est mis à jour.
Affectation des paramètres de groupe de protocoles VLAN
1. Ouvrez la page Protocol Group (Groupe de protocoles).
2. Renseignez les champs de cette page.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du groupe de protocoles VLAN sont définis et le périphérique est mis à jour.
Suppression de protocoles dans la table des groupes de protocoles
1. Ouvrez la page Protocol Group (Groupe de protocoles).
2. Cliquez sur Show All (Afficher tout).
La table des groupes de protocoles s'ouvre.
3. Sélectionnez Remove (Supprimer) pour les groupes de protocoles à supprimer.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole est supprimé et le périphérique est mis à jour.
Définition des groupes de protocoles VLAN à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de groupes de protocoles.
Tableau 7-69. Commandes CLI des groupes de protocoles VLAN
Commande CLI Description
map protocol protocole [encapsulation] protocolsgroup groupe
Adresse un protocole à un groupe de protocoles. Les groupes de protocoles sont utilisés pour
l'affectation des VLAN basée sur le protocole.Vous trouverez ci-dessous un exemple de mise en correspondance du protocole IP-ARP avec le groupe «213» :
Ajout de ports de protocole
La page Protocol Port (Port de protocole) permet d'ajouter des interfaces aux groupes de protocoles. Pour ouvrir la page Protocol Port (Port de protocole),
cliquez sur Switch (Commutateur) → VLAN→ Protocol Port (Port de protocole) dans l'arborescence.
Figure 7-106. Port de protocole
Interface — Numéro du port ou du LAG ajouté à un groupe de protocoles.
Group ID (ID du groupe) — ID du groupe de protocoles auquel l'interface est ajoutée. Les ID des groupes de protocoles sont définis dans la table des
groupes de protocoles.
VLAN ID (1-4095) (ID VLAN [1-4095])— Lie l'interface à un ID VLAN défini par l'utilisateur. L'ID VLAN est défini sur la page Create a New VLAN (Créer un
VLAN). Les ports de protocoles peuvent être rattachés à un ID VLAN ou à un nom de VLAN.
Ajout d'un port de protocole
1. Ouvrez la page Protocol Port (Port de protocoles).
2. Cliquez sur Ajouter.
La page Add Protocol Port (Ajouter un port de protocoles) s'ouvre.
3. Renseignez les champs de la fenêtre.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau groupe de protocoles VLAN est ajouté à la Protocol Port Table (Table des ports de protocole) et le périphérique est mis à jour.
Définition des ports de protocole à l'aide de commandes CLI
Console (config)# vlan database
Console (config-vlan)# map protocol ip-arp protocols-group 213
REMARQUE : Le VLAN 4095 est le VLAN de mise au rebut.
REMARQUE : Les ports de protocoles peuvent être définis uniquement sur des ports définis comme General (Général) sur la page VLAN Port Settings
(Paramètres des ports VLAN). Le tableau suivant récapitule la commande CLI équivalente pour la définition de ports de protocoles.
Tableau 7-70. Commandes CLI des ports de protocoles
Vous trouverez ci-dessous un exemple de règle de classification basée sur un protocole pour le groupe de protocoles 1 du VLAN 8 :
Configuration du protocole GVRP
Le protocole GVRP (GARP VLAN Registration Protocol) est fourni spécifiquement pour la diffusion automatique des informations relatives à l'appartenance aux
VLAN entre les ponts compatibles VLAN. Le protocole GVRP permet aux ponts compatibles VLAN d'apprendre automatiquement l'adressage des ports VLAN
sans avoir à configurer individuellement chaque pont et à enregistrer l'appartenance à un VLAN.
Pour assurer le bon fonctionnement du protocole GVRP, définissez le nombre maximal de VLAN GVRP sur une valeur dépassant de façon significative la somme
des deux valeurs suivantes :
l Le nombre de tous les VLAN statiques à la fois actuellement configurés et en voie d'être configurés.
l Le nombre de tous les VLAN dynamiques participant au protocole GVRP à la fois actuellement configurés (le nombre initial de VLAN GVRP dynamiques
est de 128) et en voie d'être configurés.
La page GVRP Global Parameters (Paramètres globaux GVRP) permet d'activer le protocole GVRP globalement. Vous pouvez également activer le protocole GVRP par interface. Pour ouvrir la page GVRP Parameters (Paramètres GVRP), cliquez sur Switch (Commutateur) → VLAN → GVRP Parameters (Paramètres GVRP) dans l'arborescence.
Figure 7-107. Paramètres GVRP
GVRP Global Status (État global GVRP) — Active ou désactive le protocole GVRP sur le périphérique. Par défaut, le protocole GVRP est désactivé.
Interface — Port ou LAG sur lequel GVRP est activé.
GVRP State (État GVRP) — Active ou désactive le protocole GVRP sur une interface.
Dynamic VLAN Creation (Création dynamique de VLAN) — Active ou désactive la création de VLAN par le biais de GVRP.
GVRP Registration (Enregistrement GVRP)— État de l'enregistrement GVRP.
Commande CLI Description
switchport general map protocols-group groupe vlan id-vlan Configure une règle de classification basée sur un protocole.
Console (config-if)# switchport general map protocols-group 1 vlan 8Activation du protocole GVRP sur le périphérique
1. Ouvrez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le protocole GVRP est activé sur le périphérique.
Activation de l'enregistrement de VLAN par le biais de GVRP
1. Ouvrez la page GVRP Global Parameters (Paramètres globaux GVRP).
2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP) de l'interface concernée.
3. Sélectionnez Enable (Activer) dans le champ GVRP Registration (Enregistrement GVRP).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'enregistrement de VLAN par le biais de GVRP est activé sur le port et le périphérique est mis à jour.
Configuration du protocole GVRP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration du protocole GVRP comme indiqué dans la page GVRP Global Parameters
(Paramètres globaux GVRP).
Tableau 7-71. Commandes CLI des paramètres globaux GVRP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
gvrp enable (global) Active le protocole GVRP de façon globale.
gvrp enable (interface) Active le protocole GVRP sur une interface.
gvrp vlan-creation-forbid Active ou désactive la création dynamique de VLAN.
gvrp registration-forbid Désenregistre tous les VLAN dynamiques et empêche l'enregistrement dynamique de VLAN sur le port.
show gvrp configuration [ethernet interface|
port-channel numéro-canal-port ]
Affiche les informations de configuration GVRP, y compris les valeurs des temporisateurs, si le protocole GVRP et la création dynamique de VLAN sont activés et quels ports exécutent le protocole GVRP.
show gvrp error-statistics [ethernet interface
| port-channel numéro-canal-port]
Affiche les statistiques des erreurs du protocole GVRP.
show gvrp statistics [ethernet interface |
port-channel numéro-canal-port]
Affiche les statistiques du protocole GVRP.
clear gvrp statistics [ethernet interface| portchannel numéro-canal-port]
Efface toutes les statistiques du protocole GVRP.
console(config)# gvrp enable
console(config)# interface ethernet g1
console(config-if)# gvrp enable
console(config-if)# gvrp vlan-creation-forbid Agrégation des ports
La fonction d'agrégation des ports optimise l'utilisation des ports en reliant des ports de façon à former un LAG (Link Aggregated Group) unique. L'agrégation
des ports multiplie la bande passante entre les périphériques, augmente la flexibilité des ports et assure la redondance des liaisons. Le périphérique prend en
charge jusqu'à huit LAG par système et huit ports par LAG par périphérique.
Chaque LAG est composé de ports ayant la même vitesse, configurés en mode Duplex intégral. Les ports d'un LAG peuvent être composés de différents types
de supports (UTP/Fiber ou différents types de fibres) à condition qu'ils fonctionnent à la même vitesse.
Les liaisons agrégées peuvent être affectées manuellement ou automatiquement à travers l'activation du protocole LACP (Link Aggregation Control Protocol)
sur les liaisons appropriées. Le périphérique assure une fonction d'équilibrage des charges entre les LAG (LAG Load Balancing) basée à la fois sur les adresses MAC source et les adresses MAC de destination.
Les liaisons agrégées sont considérées comme un seul et unique port logique par le système. Plus précisément, la liaison agrégée possède des attributs de
port similaires à ceux d'un port non agrégé, notamment la négociation automatique, la vitesse, le réglage du mode Duplex, etc.
Le périphérique prend en charge à la fois les LAG statiques et les LAG LACP (Link Aggregation Control Protocol). Les LAG LACP négocient les liaisons de ports
agrégées avec d'autres ports LACP situés sur un périphérique différent. Si les autres ports du périphérique sont également des ports LACP, les périphériques
établissent un groupe de liaisons agrégées (LAG) entre elles.
console(config-if)# gvrp registration-forbid
console(config-if)# end
console# show gvrp configuration
La fonctionnalité GVRP est actuellement activée sur le périphérique.
Nombre max. de VLAN : 223
Port
(s)
État GVRP Enregistrement Création
de VLAN
dynamique
Temporisateurs
(millisecondes)
Join
Leave Leave
All
----
---
------ ------------ -------- -------------- ----- -----
g1 Activé Interdit Désactivée 200 900 10
000
g2 Désactivé Normal
(Standard)
Activée 200 600 10
000 Utilisez les consignes suivantes lorsque vous ajoutez des ports à un LAG :
l Aucune interface de type Couche 3 n'est définie sur le port.
l Le port n'appartient à aucun VLAN.
l Le port n'appartient à aucun autre LAG.
l Le port n'est pas un port miroir.
l La priorité 802.1p du port est égale à la priorité 802.1p du LAG.
l Le mode Confiance QdS n'est pas désactivé sur le port.
l Le protocole GVRP n'est pas activé.
Le périphérique utilise une fonction de hachage pour déterminer quelles trames sont transmises sur quel membre d'un LAG. La fonction de hachage effectue
un équilibrage de charge à base de statistiques entre les membres des liaisons agrégées. Le périphérique considère une liaison agrégée comme un seul et même port logique.
Chaque liaison agrégée a un type de port de liaison agrégée, notamment les types de port Gigabit Ethernet. Des ports ne peuvent être ajoutés à une liaison
agrégéé que s'ils sont du même type. Lorsque des ports sont supprimés d'une liaison agrégée, leurs paramètres d'origine sont rétablis. Pour ouvrir la page
Link Aggregation (Agrégation de liaisons), cliquez sur Switch (Commutateur) → Link Aggregation (Agrégation de liaisons) dans l'arborescence.
Définition des paramètres LACP
La page LACP Parameters (Paramètres LACP) contient des champs permettant de configurer des LAG LACP. Les ports agrégés peuvent être reliés en groupes
de ports à agrégation de liaisons. Chaque groupe est composé de ports ayant la même vitesse.
Les liaisons agrégées peuvent être définies manuellement ou établies automatiquement à travers l'activation du protocole LACP (Link Aggregation Control
Protocol) sur les liaisons appropriées. Pour ouvrir la page LACP Parameters (Paramètres LACP), cliquez sur Switch (Commutateur) → Link Aggregation
(Agrégation de liaisons) → LACP Parameters (Paramètres LACP) dans l'arborescence.
Figure 7-108. Paramètres LACP
LACP System Priority (Priorité LACP du système) — Indique la valeur de priorité LACP pour les paramètres globaux. Les valeurs possibles vont de 1 à 65535.
La valeur 1 est utilisée par défaut.
Select a Port (Sélectionner un port) — Numéro du port auquel les valeurs délai et priorité sont affectées.
LACP Port Priority (1-65535) (Priorité LACP du port [1-65535]) — Indique la valeur de priorité LACP pour le port.
LACP Timeout (Délai d'expiration LACP) — Délai d'expiration LACP administratif. Ce champ peut prendre les valeurs suivantes :
Short (Court) — Spécifie une valeur de délai d'expiration court.
REMARQUE : Les ports peuvent être configurés comme des ports LACP uniquement s'ils ne font pas partie d'un LAG configuré précédemment. Long — Spécifie une valeur de délai d'expiration long.
Définition des paramètres globaux d'agrégation des liaisons
1. Ouvrez la page LACP Parameters (Paramètres LACP).
2. Renseignez le champ LACP System Priority (Priorité LACP du système).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont définis et le périphérique est mis à jour.
Définition des paramètres des ports d'agrégation des liaisons
1. Ouvrez la page LACP Parameters (Paramètres LACP).
2. Renseignez les champs de la zone Port Parameters (Paramètres des ports).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont définis et le périphérique est mis à jour.
Affichage de la table des paramètres LACP
1. Ouvrez la page LACP Parameters (Paramètres LACP).
2. Cliquez sur Show All (Afficher tout).
La table des paramètres LACP s'ouvre.
Configuration des paramètres LACP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des paramètres LACP comme sur la page LACP Parameters (Paramètres
LACP).
Tableau 7-72. Commandes CLI des paramètres LACP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
lacp system-priority valeur Configure la priorité du système.
lacp port-priority valeur Configure la valeur de priorité des ports physiques.
lacp timeout {long | short} Affecte un délai d'expiration LCAP administratif.
show lacp ethernet interface [parameters | statistics | protocol-state] Affiche des informations LACP pour les ports ethernet.
Console (config)# lacp system-priority 120
Console (config)# interface ethernet g1
Console (config-if)# lacp port-priority 247
Console (config-if)# lacp timeout long Définition de l'appartenance à un LAG
La page LAG Membership (Appartenance à un LAG) contient des champs permettant d'affecter des ports à des LAG. Les LAG peuvent contenir jusqu'à 8 ports.
Lorsqu'un port est ajouté à un LAG, il acquiert les propriétés du LAG. Si le port ne peut pas être configuré avec les propriétés du LAG, une interruption est
générée et le port fonctionne avec ses paramètres par défaut.
La page LAG Membership (Appartenance à un LAG) contient des champs permettant d'affecter des ports à des LAG. Pour ouvrir la page LAG Membership
(Appartenance à un LAG), cliquez sur Switch (Commutateur) → Link Aggregation (Agrégation de liaisons) → LAG Membership (Appartenance à un LAG) dans
l'arborescence.
Figure 7-109. Appartenance à un LAG
LACP — Ajoute le port à un LAG par le biais du protocole LACP.
LAG — Ajoute un port à un LAG et indique le LAG spécifique auquel le port appartient.
Configuration d'un port sur LAG ou LACP
1. Ouvrez la page LAG Membership (Appartenance à un LAG).
2. Sur la ligne des LAG (deuxième ligne), basculez le bouton sur un numéro spécifique pour ajouter ou supprimer le port de ce numéro de LAG.
3. Sur la ligne des LACP (première ligne), basculez le bouton sous le numéro du port pour assigner le LACP ou le LAG statique.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est ajouté au LAG ou au LACP et le périphérique est mis à jour.
Console (config-if)# end
Console# show lacp ethernet g1 statistics
Statistiques LACP du port g1 :
PDU LACP envoyés : 2
PDU LACP reçus : 2 Affectation de ports à des LAG à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des LAG comme sur la page LAG Membership (Appartenance à un
LAG).
Tableau 7-73. Commandes CLI d'appartenance à un LAG
Vous trouverez ci-dessous un exemple de commande CLI :
Prise en charge du transfert multidiffusion
La transmission multidiffusion permet la diffusion d'un même paquet à plusieurs destinations. Le service de multidiffusion de couche 2 est basé sur un
commutateur de couche 2 qui reçoit un seul paquet destiné à une adresse de multidiffusion spécifique. La transmission multidiffusion crée des copies de ce
paquet et transmet les paquets aux ports appropriés.
Le périphérique prend en charge les fonctions suivantes :
l Forwarding L2 Multicast Packets (Transmission de paquets multidiffusion de couche 2) — Activée par défaut et non configurable.
l Filtering L2 Multicast Packets (Filtrage des paquets multidiffusion de couche 2) — Active le transfert de paquets de couche 2 vers des interfaces. Si le
filtrage multidiffusion est désactivé, les paquets multidiffusion vont inonder tous les ports appropriés.
Pour ouvrir la page Multicast Support (Prise en charge de la multidiffusion), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) dans l'arborescence.
Définition des paramètres globaux de multidiffusion
La commutation de type Couche 2 transmet des paquets multidiffusion vers tous les ports du VLAN approprié par défaut et traite le paquet comme une
transmission de multidiffusion. Ce type de transfert de trafic est opérationnel, dans le sens où tous les ports/noeuds appropriés reçoivent une copie de la
trame ; toutefois, les ports/noeuds reçoivent également des trames non appropriées nécessaires uniquement pour un sous-ensemble de ports de ce VLAN.
Les filtres de transmission multidiffusion permettent de transmettre des paquets de type Couche 2 à des sous-ensembles de ports définis dans la base de
données de filtrage multidiffusion.
Lorsque la surveillance IGMP est activée de façon globale, le circuit intégré ASIC de commutation est programmé pour transmettre tous les paquets IGMP à
l'UC. L'UC analyse les paquets entrants et détermine quels ports veulent se joindre aux groupes de multidiffusion, quels ports possèdent des routeurs multidiffusion générant des requêtes IGMP et quels protocoles de routage transfèrent les paquets et le trafic de multidiffusion. Les ports souhaitant se joindre
à un groupe de multidiffusion spécifique émettent un rapport IGMP indiquant ce groupe de multidiffusion. D'où la création de la base de données de filtrage
Commande CLI Description
interface port-channel numéro-canal-port Passe en mode de configuration de l'interface d'un canal de port spécifique.
channel-group numéro-canal-port mode
{on | auto}
Associe un port à un canal de port. Utilisez la forme «no» de cette commande pour supprimer la configuration
du groupe de canal de l'interface.
show interfaces port-channel [numérocanal-port]
Affiche des informations sur le canal de port.
console# config
console(config)# interface ethernet g1
console(config-if)# channel-group 1 mode on
console(config-if)# 01-Jan-2000 01:47:18 %LINK-W-Down: canal1
console(config-if)#
REMARQUE : Le système prend en charge le filtrage multidiffusion pour 63 groupes de multidiffusion. multidiffusion.
La page Multicast Global Parameters (Paramètres globaux de multidiffusion) contient des champs permettant d'activer la surveillance IGMP sur le
périphérique. Pour ouvrir la page Multicast Global Parameters (Paramètres globaux de multidiffusion), cliquez sur Switch (Commutateur) → Multicast
Support (Prise en charge de la multidiffusion) → Global Parameters (Paramètres globaux) dans l'arborescence.
Figure 7-110. Paramètres globaux de multidiffusion
Bridge Multicast Filtering (Filtrage multidiffusion par ponts) — Active ou désactive le filtrage multidiffusion par ponts. Cette option est désactivée par défaut.
La surveillance IGMP ne peut être activée que si le filtrage multidiffusion par ponts est activé.
IGMP Snooping Status (État de la surveillance IGMP) — Active ou désactive la surveillance IGMP sur le périphérique. Cette option est désactivée par défaut.
Activation du filtrage multidiffusion par ponts sur le périphérique
1. Ouvrez la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
2. Sélectionnez Enable (Activer) dans le champ Bridge Multicast Filtering (Filtrage multidiffusion par ponts).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La multidiffusion par ponts est activée sur le périphérique.
Activation de la surveillance IGMP sur le périphérique
1. Ouvrez la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
2. Sélectionnez Enable (Activer) dans le champ IGMP Snooping Status (État de la surveillance IGMP).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La surveillance IGMP est activée sur le périphérique.
Activation de la transmission multidiffusion et de la surveillance IGMP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation du transfert multidiffusion et de la surveillance IGMP comme sur la page Multicast Global Parameters (Paramètres globaux de multidiffusion).
Tableau 7-74. Commandes CLI du transfert multidiffusion et de la surveillance
Commande CLI Description
bridge multicast filtering Active le filtrage des adresses de multidiffusion.
ip igmp snooping Active la surveillance IGMP (Internet Group Management Protocol).Vous trouverez ci-dessous un exemple de commande CLI :
Ajout de membres à une adresse de multidiffusion par ponts
La page Bridge Multicast Group (Groupe de multidiffusion par ponts) affiche les ports et les LAG rattachés au groupe de service de multidiffusion dans les
tables Ports et LAG. Les tables Port et LAG reflètent également la manière dont le port ou le LAG s'est joint au groupe de multidiffusion. Les ports peuvent
être ajoutés soit à des groupes existants, soit à de nouveaux groupes de service de multidiffusion. La page Bridge Multicast Group (Groupe de multidiffusion
par ponts) permet aux groupes de services de multidiffusion d'être créés. La page Bridge Multicast Group (Groupe de multidiffusion par ponts) permet
également d'affecter des ports à un groupe spécifique d'adresses de service de multidiffusion.
Pour ouvrir la page Bridge Multicast Group (Groupe de multidiffusion par ponts), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de
la multidiffusion) → Bridge Multicast Address (Adresse de multidiffusion par ponts) dans l'arborescence.
Figure 7-111. Groupe de multidiffusion par ponts
VLAN ID (ID VLAN) — Identifie un VLAN et contient des informations sur l'adresse du groupe de multidiffusion.
Bridge Multicast Address (Adresse de multidiffusion par ponts) — Identifie l'adresse IP/adresse MAC du groupe de multidiffusion.
Remove (Supprimer) — Supprime une adresse de multidiffusion par ponts.
Ports — Ports qui peuvent être ajoutés à un service de multidiffusion.
LAG — LAG qui peuvent être ajoutés à un service de multidiffusion.
Le tableau suivant récapitule les paramètres de gestion des membres des ports et des LAG IGMP :
Tableau 7-75. Paramètres de contrôle de la table des membres des ports/LAG IGMP
Console (config)# bridge multicast filtering
Console (config)# ip igmp snooping
Contrôle du port Définition
D Indique que le port/LAG a rejoint le groupe de multidiffusion de façon dynamique à la ligne Current (Actuel).
S Rattache le port au groupe de multidiffusion en tant que membre statique à la ligne Static (Statique).Ajout d'adresses de multidiffusion par ponts
1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Cliquez sur Ajouter.
La page Add Bridge Multicast Group (Ajouter un groupe de multidiffusion par ponts) s'ouvre :
Figure 7-112. Ajouter un groupe de multidiffusion par ponts
3. Définissez les champs VLAN ID (ID VLAN) et New Bridge Multicast Address (Nouvelle adresse de multidiffusion par ponts).
4. Faites basculer un port vers la valeur S pour rattacher ce port à un groupe de multidiffusion sélectionné.
5. Faites basculer un port vers la valeur F pour l'empêcher de se joindre à ce groupe de multidiffusion.
6. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse de multidiffusion par ponts est affectée au groupe de multidiffusion et le périphérique est mis à jour.
Définition des ports pour qu'ils reçoivent un service de multidiffusion
1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Définissez les champs VLAN ID (ID VLAN) et Bridge Multicast Address (Adresse de multidiffusion par ponts).
3. Faites basculer un port vers la valeur S pour rattacher ce port à un groupe de multidiffusion sélectionné.
4. Faites basculer un port vers la valeur F pour l'empêcher de se joindre à ce groupe de multidiffusion.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est affecté au groupe de multidiffusion et le périphérique est mis à jour.
Affectation des LAG pour qu'ils reçoivent un service de multidiffusion
1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
2. Définissez les champs VLAN ID (ID VLAN) et Bridge Multicast Address (Adresse de multidiffusion par ponts).
3. Faites basculer le LAG vers la valeur S pour rattacher ce LAG au groupe de multidiffusion sélectionné.
4. Faites basculer le LAG vers la valeur F pour empêcher ce LAG de se joindre à un groupe de multidiffusion.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le LAG est affecté au groupe de multidiffusion et le périphérique est mis à jour.
Indique que le port/LAG a rejoint le groupe de multidiffusion de façon statique à la ligne Current (Actuel).
F Interdit.
Blanc Indique que le port n'est pas rattaché à ce groupe de multidiffusion.Gestion des membres du service de multidiffusion à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la gestion des membres du service de multidiffusion comme indiqué dans la page Bridge Multicast Group (Groupe de multidiffusion par ponts).
Tableau 7-76. Commandes CLI des membres du service de multidiffusion
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
bridge multicast address {adresse-multidiffusion-mac | adresse-multidiffusion-ip} Enregistre les adresses de multidiffusion de couche MAC dans la table
des ponts et ajoute des ports statiques au groupe.
bridge multicast forbidden address {adresse-multidiffusion-mac | adresse- multidiffusion-ip}[add | remove] {ethernet liste-interfaces | port-channel listenuméros-canaux-ports}
Interdit d'ajouter une adresse de multidiffusion spécifique à des ports
spécifiques. Utilisez la forme «no» de cette commande pour récupérer la
valeur par défaut.
show bridge multicast address-table [vlan id-vlan] [address adresse- multidiffusion-mac | adresse-multidiffusion-ip] [format ip | mac]
Affiche des informations sur la table des adresses MAC de multidiffusion.
Console> enable
console#config
console(config)#vlan database
console(config-if)#vlan 8
console(config-if)#exit
console(config)#interface range ethernet g1-9
console(config-if)# switchport mode general
console(config-if)# switchport general allow vlan add 8
console(config)#interface vlan 8
console(config-if)#exit
Console(config-if)# bridge multicast address 0100.5e02.0203
add ethernet g1,g2
Console(config-if)# exit
Console(config)# exit Console# show bridge multicast address-table
VLAN Adresse MAC Type Ports
---- ----------- ----- ----------
1 0100.5e02.0203 statique g1, g2
19 0100.5e02.0208 statique g1-8
19 0100.5e02.0208 dynamique g9-11
Ports interdits pour les adresses de multidiffusion :
VLAN Adresse MAC Ports
---- ----------- ----------
1 0100.5e02.0203 g8
19 0100.5e02.0208 g8
Console # show bridge multicast address-table format ip
VLAN Adresse IP Type Ports
---- ----------- ----- ----------
1 224-239.130|2.2.3 statique g1, g2
19 224-239.130|2.2.8 statique g1-8
19 224-239.130|2.2.8 dynamique g9-11
Ports interdits pour les adresses de multidiffusion :
VLAN Adresse IP Ports Affectation de paramètres de transfert multidiffusion total
La page Bridge Multicast Forward All (Transfert multidiffusion total par ponts) contient des champs permettant de rattacher des ports ou des LAG à un
périphérique lui-même rattaché à un routeur/commutateur multidiffusion voisin. Une fois la surveillance IGMP activée, les paquets multidiffusion sont transmis
au port ou au VLAN approprié.
Pour ouvrir la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts), cliquez sur Switch (Commutateur) → Multicast Support (Prise en
charge de la multidiffusion) → Bridge Multicast (Multidiffusion par ponts) → Bridge Multicast Forward All (Transfert multidiffusion total par ponts) dans
l'arborescence.
Figure 7-113. Transfert multidiffusion total par ponts
VLAN ID (ID VLAN) — Identifie un VLAN.
Ports — Ports qui peuvent être ajoutés à un service de multidiffusion.
LAG — LAG qui peuvent être ajoutés à un service de multidiffusion.
La table des paramètres de contrôle des ports/routeurs de transfert multidiffusion total par ponts contient les paramètres permettant de gérer les paramètres
des routeurs et des ports.
Tableau 7-77. Table des paramètres de contrôle des ports/routeurs de transfert multidiffusion total par ponts
Rattachement d'un port à un routeur ou commutateur multidiffusion
1. Ouvrez la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts).
---- ----------- ----------
1 224-239.130|2.2.3 g8
19 224-239.130|2.2.8 g8
Contrôle du port Définition
D Rattache le port au routeur ou commutateur multidiffusion en tant que port dynamique.
S Rattache le port au routeur ou commutateur multidiffusion en tant que port statique.
F Interdit.
Blanc Indique que le port n'est pas rattaché à ce routeur ou commutateur multidiffusion.2. Définissez le champ VLAN ID (ID VLAN).
3. Sélectionnez un port dans la table Ports et affectez-lui une valeur.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le port est rattaché au routeur ou commutateur multidiffusion.
Rattachement d'un LAG à un routeur ou commutateur multidiffusion
1. Ouvrez la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts).
2. Définissez le champ VLAN ID (ID VLAN).
3. Sélectionnez un LAG dans la table LAG et affectez-lui une valeur.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le LAG est rattaché au routeur ou commutateur multidiffusion.
Gestion des LAG et des ports rattachés aux routeurs multidiffusion à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la gestion des LAG et des ports rattachés aux routeurs multidiffusion comme indiqué dans
la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts).
Tableau 7-78. Commandes CLI de gestion des LAG et des ports rattachés aux routeurs multidiffusion
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show bridge multicast filtering id-vlan Affiche la configuration de filtrage multidiffusion.
no bridge multicast forbidden forward-all Désactive le transfert des paquets multidiffusion sur un port.
bridge multicast forward-all {add | remove} {ethernet listeinterfaces | port-channel liste-numéros-canaux-ports}
Active le transfert de tous les paquets multidiffusion sur un port. Utilisez la forme
«no» de cette commande pour récupérer la valeur par défaut.
console(config)#vlan database
console(config-if)#vlan 8
console(config-vlan)#exit
console(config)#interface range ethernet g1-9
console(config-if)# switchport mode general
console(config-if)# switchport general allow vlan add 8
Console(config-if)# exit
console(config)#interface vlan 8 Surveillance IGMP
La page IGMP Snooping (Surveillance IGMP) contient des champs permettant d'ajouter des membres IGMP. Pour ouvrir la page IGMP Snooping (Surveillance
IGMP), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) → IGMP Snooping (Surveillance IGMP) dans
l'arborescence.
Figure 7-114. Surveillance IGMP
Console(config-if)# bridge multicast address 0100.5e02.0203
add ethernet g1-9
Console(config-if)# exit
Console (config)# interface vlan 1
Console (config-if)# bridge multicast forward-all add ethernet g8
Console(config-if)# end
Console# show bridge multicast filtering 1
Filtrage : Activé
VLAN : Transmission totale
Port Statique État
------- ----------------- -----------
g1 Interdit Filtre
g2 Transmettre Transmettre(s)
g3 - Transmettre(d) VLAN ID (ID VLAN) — Indique l'ID du VLAN.
IGMP Snooping Status (État de la surveillance IGMP) — Active ou désactive la surveillance IGMP sur le VLAN.
Auto Learn (Apprentissage automatique) — Active ou désactive l'apprentissage automatique sur le périphérique.
Host Timeout (1-2147483647) (Délai d'expiration de l'hôte [1-2147483647]) — Délai avant qu'une entrée de surveillance IGMP n'arrive à expiration. La
valeur par défaut est 260 secondes.
Multicast Router Timeout (1-2147483647) (Délai d'expiration du routeur multidiffusion [1-2147483647]) — Durée avant qu'une entrée du routeur multidiffusion n'arrive à expiration. La valeur par défaut est 300 secondes.
Leave Timeout (0-2147483647) (Délai de sortie [0-2147483647]) — Délai en secondes après réception d'un message de sortie du port avant que l'entrée
n'arrive à expiration. User-defined (Défini par l'utilisateur) active une période de délai définie par l'utilisateur et Immediate Leave (Sortie immédiate)
indique une période de délai immédiate. La valeur par défaut est 10 secondes.
Activation de la surveillance IGMP sur le périphérique
1. Ouvrez la page IGMP Snooping (Surveillance IGMP).
2. Sélectionnez l'ID VLAN du périphérique sur lequel la surveillance IGMP doit être activée.
3. Sélectionnez Enable (Activer) dans le champ IGMP Snooping Status (État de la surveillance IGMP).
4. Renseignez les champs de cette page.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La surveillance IGMP est activée sur le périphérique.
Affichage de la table de surveillance IGMP
1. Ouvrez la page IGMP Snooping (Surveillance IGMP).
2. Cliquez sur Show All (Afficher tout).
La table de surveillance IGMP s'ouvre.
Configuration de la surveillance IGMP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la surveillance IGMP sur le périphérique :
Tableau 7-79. Commandes CLI de la surveillance IGMPCommande CLI Description
ip igmp snooping Active la surveillance IGMP (Internet Group Management Protocol).
ip igmp snooping mrouter learn-pim-dvmrp Active l'apprentissage automatique des ports des routeurs multidiffusion dans le
contexte d'un VLAN spécifique.
ip igmp snooping host-time-out délai-expiration Configure le délai d'expiration de l'hôte.
ip igmp snooping mrouter-time-out délai-expiration Configure le délai d'expiration du routeur multidiffusion.
ip igmp snooping leave-time-out {délai-expiration | sortieimmédiate}
Configure le délai d'expiration de sortie.
Vous trouverez ci-dessous un exemple de commande CLI :
immédiate}
show ip igmp snooping groups [vlan id-vlan] [address adresse- multidiffusion-ip]
Affiche les groupes de multidiffusion appris par la surveillance IGMP.
show ip igmp snooping interface id-vlan Affiche la configuration de la surveillance IGMP.
show ip igmp snooping mrouter [interface id-vlan] Affiche des informations sur les interfaces du routeur multidiffusion apprises de façon
dynamique.
Console> enable
console#config
Console (config)# ip igmp snooping
Console (config)# interface vlan 1
Console (config-if)# ip igmp snooping mrouter learn-pim-dvmrp
Console (config-if)# ip igmp snooping host-time-out 300
Console (config-if)# ip igmp snooping mrouter-time-out 200
Console (config-if)# exit
Console (config)# interface vlan 1
Console (config-if)# ip igmp snooping leave-time-out 60
Console (config-if)# exit
Console (config)# exit
Console # show ip igmp snooping groups
Vlan Adresse IP Querier Ports
----- ------------------ -------- -----Retour à la page du sommaire
1 224-239.130|2.2.3 Oui g1, g2
19 224-239.130|2.2.8 Oui g9-11
Console # show ip igmp snooping interface 1
La surveillance IGMP est activée de façon globale
La surveillance IGMP est activée sur le VLAN 1
Le délai d'expiration de l'hôte IGMP est de 300 s
La sortie immédiate IGMP est désactivée. Le délai d'expiration de sortie IGMP est de 60 s
Le délai d'expiration du routeur multidiffusion IGMP est de 200 s
L'apprentissage automatique des ports des routeurs multidiffusion est activé
Console # show ip igmp snooping mrouter
VLAN Ports
---- ------
1 g1 Retour à la page du sommaire
Configuration des informations système
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Définition des informations générales relatives au périphérique
Configuration des paramètres du SNMP
Gestion des journaux
Définition d'adresses IP pour le périphérique
Exécution de diagnostics sur les câbles
Gestion de la sécurité du périphérique
Définition des paramètres SNMP
Gestion des fichiers
Définition de paramètres avancés
Cette section fournit des informations sur la définition des paramètres système, et plus particulièrement sur les fonctions de sécurité, sur le téléchargement de
logiciels et sur la réinitialisation du périphérique. Pour ouvrir la page System (Système), cliquez sur System (Système) dans l'arborescence.
Figure 6-15. Système
Définition des informations générales relatives au périphérique
La page General (Général) contient des liens vers des pages qui permettent de configurer certains paramètres du périphérique.
Affichage de la page Asset (Inventaire)
La page Asset (Inventaire) contient les paramètres qui permettent de configurer des informations générales sur le périphérique : nom du système,
emplacement et contact, adresse MAC du système, ID d'objet du système, date, heure et durée de fonctionnement. Pour ouvrir la page Asset, cliquez sur
System (Système) → General → Asset (Inventaire) dans l'arborescence.
Figure 6-16. InventaireSystem Name (0-160 Characters) (Nom du système [0 à 160 caractères])— Indique le nom attribué au périphérique par l'utilisateur.
System Contact(Contact système [0 à 160 caractères]) — Indique le nom du contact.
System Location (0-160 Characters) (Emplacement du système [0 à 160 caractères]) — Indique l'emplacement sur lequel le système est actuellement
exécuté.
MAC Address (Adresse MAC) — Indique l'adresse MAC du périphérique.
Sys Object ID (ID objet sys) — Indique l'identification par voie d'autorité du fournisseur du sous-système de gestion de réseau contenu dans l'entité.
Service Tag (Numéro de service) — Numéro de référence à communiquer pour la maintenance du périphérique.
Asset Tag (0-16 Characters) (Numéro d'inventaire [0 à 16 caractères]) — Indique la référence attribuée au périphérique par l'utilisateur.
Serial No. (N° de série) — Indique le numéro de série du périphérique.
Date (DD/MM/YY) (Date [JJ/MMM/AA]) — Date du jour du système, au format mois, jour, année. Exemple : 11/10/02 correspond au 10 novembre 2002.
Time (HH:MM:SS) (Heure, HH/MM/SS) — Indique l'heure, au format heure, minute, seconde. 20:12:03 correspond à vingt heures, douze minutes et trois
secondes, par exemple.
System Up Time (Durée de fonctionnement du système) — Indique la durée qui s'est écoulée depuis la dernière réinitialisation du périphérique. Elle s'affiche
au format : jours, heures, minutes, secondes. Exemple : 41 jours 2 heures 22 minutes 15 secondes.
Définition des informations système :
1. Ouvrez la page Asset (Inventaire).
2. Définissez les champs concernés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres du système sont définis et le périphérique est mis à jour.
Ouverture d'une session Telnet :
1. Ouvrez la page Asset (Inventaire).
2. Cliquez sur Telnet. Une session Telnet s'ouvre.
Configuration des informations relatives au périphérique à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et la configuration des champs de la page Asset (Inventaire).
Tableau 6-11. Commandes CLI de l'inventaire
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
hostname nom Définit ou modifie le nom d'hôte du périphérique.
snmp-server contact texte Définit un contact pour le système.
snmp-server location texte Précise l'emplacement du périphérique.
show clock [détails] Affiche la date et l'heure de l'horloge système.
show system id Affiche le numéro de service.
show system Affiche les informations système.
asset-tag Affiche le numéro d'inventaire attribué au périphérique.
Console (config)# hostname dell
Console (config)# snmp-server contact Supp_Tech_Dell
Console (config)# snmp-server location New_York
Console (config)# exit
Console# exit
Console (config)# asset-tag 1qwepot
Console> clock set 13:32:00 7 Déc. 2004
Console> show clock
13:32:00 (UTC+0) Déc. 7 2004
No time source
DELL Switch# show system
Description du système : Commutateur de routage
Ethernet Définition des paramètres d'heure du système
La page Time Synchronization (Synchronisation de l'heure) contient des champs permettant de définir des paramètres d'heure du système pour l'horloge matérielle locale et pour l'horloge SNTP externe. Si le système est maintenu en utilisant une horloge SNTP externe et que cette horloge tombe en panne,
l'heure du système revient à celle de l'horloge matérielle locale. Vous pouvez activer les changements relatifs à l'heure d'été sur le périphérique. Voici une liste
des dates de l'heure d'été de certains pays :
l Afrique du Sud — L'Afrique du Sud n'applique pas le changement d'heure.
l Albanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Allemagne — Du dernier week-end de mars au dernier week-end d'octobre.
Durée de fonctionnement du système
(jours,heures:mn:s) :
0,00:04:17
Contact système : spk
Nom système : Commutateur DELL
Emplacement système : R&D
Adresse MAC système : 00:10:b5:f4:00:01
ID objet sys : 1.3.6.1.4.1.674.10895.3000
Type : PowerConnect 5324
Bloc d'alimentation État
------------- --------
Principale OK
Module d'alimentation
redondant
OK
Ventilateur État
------------- --------
1 OK
2 OK
DELL Switch# l Australie — De la fin octobre à la fin mars.
l Australie - Tasmanie — Du début octobre à la fin mars.
l Arménie — Du dernier week-end de mars au dernier week-end d'octobre.
l Autriche — Du dernier week-end de mars au dernier week-end d'octobre.
l Bahamas — D'avril à octobre, aligné sur l'heure d'été aux États-Unis.
l Bélarus — Du dernier week-end de mars au dernier week-end d'octobre.
l Belgique — Du dernier week-end de mars au dernier week-end d'octobre.
l Brésil — Du troisième dimanche d'octobre au troisième dimanche de mars. Pendant l'heure d'hiver, presque tout le sud-est du Brésil avance sa montre
d'une heure.
l Chili - Ile de Pâques — Du 9 mars au 12 octobre. Le premier dimanche de mars ou le premier dimanche après le 9 mars.
l Chine — La Chine n'applique pas le changement d'heure.
l Canada — Du premier dimanche d'avril au dernier dimanche d'octobre. Le changement d'heure est décidé par les gouvernements provinciaux et
territoriaux. Il existe des exceptions dans certaines municipalités.
l Cuba — Du dernier dimanche de mars au dernier dimanche d'octobre.
l Chypre — Du dernier week-end de mars au dernier week-end d'octobre.
l Danemark — Du dernier week-end de mars au dernier week-end d'octobre.
l Égypte — Du dernier vendredi d'avril au dernier jeudi de septembre.
l Espagne — Du dernier week-end de mars au dernier week-end d'octobre.
l Estonie — Du dernier week-end de mars au dernier week-end d'octobre.
l États-Unis d'Amérique — Du premier dimanche d'avril à 02:00 au dernier dimanche d'octobre à 02:00.
l Finlande — Du dernier week-end de mars au dernier week-end d'octobre.
l France — Du dernier week-end de mars au dernier week-end d'octobre.
l Grèce — Du dernier week-end de mars au dernier week-end d'octobre.
l Hongrie — Du dernier week-end de mars au dernier week-end d'octobre.
l Inde — L'Inde n'applique pas le changement d'heure.
l Iran — Du 1er Farvardin au 1er Mehr.
l Iraq — Du 1er avril au 1er octobre.
l Irlande — Du dernier week-end de mars au dernier week-end d'octobre.
l Israël — Varie d'année en année.
l Italie — Du dernier week-end de mars au dernier week-end d'octobre.
l Japon — Le Japon n'applique pas le changement d'heure.
l Jordanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Lettonie — Du dernier week-end de mars au dernier week-end d'octobre.
l Liban — Du dernier week-end de mars au dernier week-end d'octobre.
l Lituanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Luxembourg — Du dernier week-end de mars au dernier week-end d'octobre.
l Macédoine — Du dernier week-end de mars au dernier week-end d'octobre.
l Mexique — Du premier dimanche d'avril à 02:00 au dernier dimanche d'octobre à 02:00.
l Moldavie — Du dernier week-end de mars au dernier week-end d'octobre.
l Monténégro — Du dernier week-end de mars au dernier week-end d'octobre.
l Pays-Bas — Du dernier week-end de mars au dernier week-end d'octobre.
l Nouvelle Zélande — Du premier dimanche d'octobre au premier dimanche de mars ou après le 15 mars.
l Norvège — Du dernier week-end de mars au dernier week-end d'octobre.
l Paraguay — Du 6 avril au 7 septembre.
l Pologne — Du dernier week-end de mars au dernier week-end d'octobre.
l Portugal — Du dernier week-end de mars au dernier week-end d'octobre.
l Roumanie — Du dernier week-end de mars au dernier week-end d'octobre.
l Royaume-Uni — Du dernier week-end de mars au dernier week-end d'octobre.
l Russie — Du 29 mars au 25 octobre.
l Serbie — Du dernier week-end de mars au dernier week-end d'octobre.
l Slovaquie — Du dernier week-end de mars au dernier week-end d'octobre.
l Suède — Du dernier week-end de mars au dernier week-end d'octobre.l Suisse — Du dernier week-end de mars au dernier week-end d'octobre.
l Syrie — Du 31 mars au 30 octobre.
l Taïwan — Taïwan n'applique pas le changement d'heure.
l Turquie — Du dernier week-end de mars au dernier week-end d'octobre.
Pour plus d'informations sur le SNTP, reportez-vous à la section «Configuration des paramètres du SNTP».
Pour ouvrir la page Time Synchronization (Synchronisation de l'heure), cliquez sur System (Système) → General → Time Synchronization (Synchronisation
de l'heure) dans l'arborescence.
Figure 6-17. Synchronisation de l'heure
Source de l'horloge
Clock Source (Source de l'horloge) — Source utilisée pour configurer l'horloge du système. Ce champ peut prendre les valeurs suivantes :
SNTP — Indique que l'heure du système est configurée via un serveur SNTP. Pour plus d'informations, reportez-vous à la section «Configuration des
paramètres du SNTP».
None (Aucune) — Indique que l'heure du système n'est configurée par aucune source externe.
Paramètres locaux
Date — Définit la date du système. Le format de ce champ est Jour:Mois:Année, 04 mai 2050 par exemple.
Local Time (Heure locale) — Définit l'heure du système. Le format de ce champ est HH:MM:SS, 21:15:03 par exemple.
Time Zone Offset (Décalage fuseau horaire) — Différence en l'heure GMT (Greenwich Mean Time) et l'heure locale. Par exemple, le décalage fuseau horaire
pour Paris est GMT +1, alors que l'heure locale à New York est GMT –5.
Vous pouvez paramétrer les changements de l'heure d'été de deux façons : à une date spécifique suivant l'année ou à la même date chaque année. Pour
paramétrer une date spécifique suivant l'année, complétez la zone Daylight Savings (Changement heure d'été) et pour paramétrer à la même date chaque
année, complétez la zone Recurring (Périodique).
Daylight Savings (Changement heure d'été) — Active le changement heure d'été (DST) sur le périphérique en fonction de sa localisation. Ce champ peut
prendre les valeurs suivantes :
USA — Le périphérique change d'heure à 2h du matin le premier dimanche d'avril et revient à l'heure normale à 2h du matin le dernier dimanche
d'octobre.European (Europe) — Le périphérique change d'heure à 1h du matin le dernier dimanche de mars et revient à l'heure normale à 1h du matin le dernier
dimanche d'octobre. L'option European concerne les membres de l'Union Européenne et les autres pays européens qui observent la norme de l'UE.
Other (Autre) — Le DST est défini par l'utilisateur en fonction de la localisation du périphérique. Lorsque cette option est sélectionnée, les champs From
(Du) et To (Au) doivent être définis.
From (Du) — Définit l'heure à laquelle le changement se fait dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe. Le format de ce champ
est JourMoisAnnée dans un seul champ et heure dans un autre. Par exemple, pour un DST commençant le 25 octobre 2007 à 5h du matin, les deux champs
seront 25Oct07 et 5:00. Les valeurs possibles de ce champ sont :
Date — Date de début du DST. La plage est comprise entre 1 et 31.
Month (Mois) — Mois de début du DST. La plage est comprise entre Jan et Déc.
Year (Année) — Année au cours de laquelle le DST configuré commence.
Time (Heure) — Heure de début du DST. Le format de ce champ est Heure:Minute, 05:30 par exemple.
To (Au) — Définit l'heure à laquelle le changement se termine dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe. Le format de ce champ
est JourMoisAnnée dans un champ et heure dans un autre. Par exemple, pour un DST se terminant le 23 mars 2008 à 12h, les deux champs seront 23Mar08 et
12:00. Les valeurs possibles de ce champ sont :
Date — Date de fin du DST. La plage est comprise entre 1 et 31.
Month (Mois) — Mois de fin du DST. La plage est comprise entre Jan et Déc.
Year (Année) — Année au cours de laquelle le DST configuré se termine.
Time (Heure) — Heure de fin du DST. Le format de ce champ est Heure:Minute, 05:30 par exemple.
Recurring (Périodique) — Définit l'heure à laquelle le DST commence dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe, et où le DST est
constant d'année en année. Ce champ peut prendre les valeurs suivantes :
From (Du) — Définit l'heure de début du DST chaque année. Par exemple, le DST commence localement chaque deuxième dimanche d'avril à 5h du matin. Ce
champ peut prendre les valeurs suivantes :
Day (Jour) — Jour de la semaine à partir duquel commence le DST chaque année. La plage est comprise entre dimanche et samedi.
Week (Semaine) — Semaine d'un mois à partir de laquelle commence le DST chaque année. La plage est comprise entre 1 et 5.
Month (Mois) — Mois de l'année à partir duquel le DST commence chaque année. La plage est comprise entre Jan. et Déc.
Time (Heure) — Heure à laquelle le DST commence chaque année. Le format de ce champ est Heure:Minute, 02:10 par exemple.
To (Au) — Définit l'heure récurrente à laquelle le DST se termine chaque année. Par exemple, le DST se termine localement chaque quatrième vendredi
d'octobre à 5h du matin. Ce champ peut prendre les valeurs suivantes :Day (Jour) — Jour de la semaine auquel se termine le DST chaque année. La plage est comprise entre dimanche et samedi.
Week (Semaine) — Semaine dans le mois à laquelle se termine le DST chaque année. La plage est comprise entre 1 et 5.
Month (Mois) — Mois de l'année auquel se termine le DST chaque année. La plage est comprise entre Jan. et Déc.
Time (Heure) — Heure à laquelle le DST se termine chaque année. Le format de ce champ est Heure:Minute, 05:30 par exemple.
Sélection d'une source de l'horloge
1. Ouvrez la page Time Synchronization (Synchronisation de l'heure).
2. Définissez le champ Clock Source (Source de l'horloge).
3. Cliquez sur Apply Changes (Appliquer les modifications).
La source de l'horloge est sélectionnée et le périphérique est mis à jour.
Définition des paramètres de l'horloge locale
1. Ouvrez la page Time Synchronization (Synchronisation de l'heure).
2. Définissez les champs Recurring (Périodique).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de l'horloge locale sont appliqués.
Définition des paramètres d'horloge externe SNTP
1. Ouvrez la page Time Synchronization (Synchronisation de l'heure).
2. Renseignez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de l'horloge externe sont appliqués.
Définition des paramètres de l'horloge à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Time Synchronization (Synchronisation de
l'heure).
Tableau 6-12. Commandes CLI de paramétrage de l'horloge
Vous trouverez ci-dessous un exemple de commande CLI :
CLI Description
clock source {sntp} Configure une source d'heure externe pour l'horloge du système.
clock timezone heures-décalage [minutes minutes-décalage][zone
acronyme]
Configure la zone horaire à des fins d'affichage.
clock summer-time Configure le système pour qu'il bascule automatiquement à l'heure d'été
(changement heure d'été).
clock summer-time recurring {usa | eu | {semaine jour mois
hh:mm semaine jour mois hh:mm} [offset décalage] [zone acronyme]
Configure le système pour qu'il bascule automatiquement à l'heure d'été
(conformément aux normes américaines et européennes).
clock summer-time date date mois année hh:mm date mois année
hh:mm [offset décalage] [zone acronyme]
Configure le système pour qu'il bascule automatiquement à l'heure d'été
(changement heure été) pendant une période spécifique (format date/mois/année).
Console(config)# clock timezone -6 zone CST Affichage d'informations sur l'intégrité du système
La page System Health (Intégrité du système) fournit des informations sur les périphériques matériels. Pour ouvrir la page System Health, cliquez sur System
(Système) → General → Health (Intégrité) dans l'arborescence.
Figure 6-18. Intégrité du système
Power Supply Status (État du bloc d'alimentation) — Indique l'état du bloc d'alimentation principal. Ce champ peut prendre les valeurs suivantes :
— Le bloc d'alimentation principal de l'unité spécifiée fonctionne normalement.
— Le bloc d'alimentation principal de l'unité spécifiée ne fonctionne pas normalement.
Not Present (Absent) — Indique que le bloc d'alimentation de l'unité spécifiée est absent.
Fan (Ventilateur) — Indique l'état des ventilateurs du périphérique. Ce champ peut prendre les valeurs suivantes :
— Les ventilateurs de l'unité spécifiée fonctionnent normalement.
— Les ventilateurs de l'unité spécifiée ne fonctionnent pas normalement.
Not Present (Absent) — Indique que les ventilateurs de l'unité spécifiée sont absents.
Affichage des informations sur l'intégrité du système à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page System Health (Intégrité du système).
Table 6-13. Commandes CLI de l'intégrité du système
Console(config)# clock summer-time recurring first sun apr 2:00 last sun oct 2:00
Commande CLI Description
show system Affiche les informations système.Affichage de la page Versions
La page Versions contient des informations sur les versions logicielle et matérielle actuellement exécutées. Pour ouvrir la page Versions, cliquez sur System
(Système) → General → Versions dans l'arborescence.
DELL Switch# show system
Description du système : Commutateur de routage
Ethernet
Durée de fonctionnement du système
(jours,heures:mn:s) :
0,00:04:17
Contact système : spk
Nom système : Commutateur DELL
Emplacement système : R&D
Adresse MAC système : 00:10:b5:f4:00:01
ID objet sys : 1.3.6.1.4.1.674.10895.3000
Type : PowerConnect 5324
Bloc d'alimentation État
------------- --------
Principale OK
Module d'alimentation
redondant
OK
Ventilateur État
------------- --------
1 OK
2 OK
DELL Switch# Figure 6-19. Versions
Software Version (Version du logiciel) — Indique le numéro de version du logiciel exécuté sur le périphérique.
Boot Version (Version de démarrage) — Indique le numéro de version du programme de démarrage exécuté sur le périphérique.
Hardware Version (Version du matériel) — Indique le numéro de version du matériel du périphérique.
Affichage des versions du périphérique à l'aide de l'interface de ligne de commande
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page Versions.
Tableau 6-14. Commandes CLI des versions
Vous trouverez ci-dessous un exemple de commande CLI :
Réinitialisation du périphérique
La page Reset (Réinitialisation) permet de réinitialiser le périphérique à partir d'un site distant. Pour ouvrir la page Reset, cliquez sur System (Système) →
General → Reset (Réinitialisation) dans l'arborescence.
Figure 6-20. Réinitialisation
Commande CLI Description
show version Affiche les informations de version du système.
Console> show version
Version logiciel x.xxx (date 23-Juil-xxxx heure 17:34:19)
Version démarrage x.xxx (date 17-Jan-xxxx heure 11:48:21)
Version matériel x.x.x Réinitialisation du périphérique
1. Ouvrez la page Reset (Réinitialisation).
2. Cliquez sur Reset.
Un message de confirmation s'affiche.
3. Cliquez sur OK.
Le périphérique est réinitialisé. La réinitialisation effectuée, l'utilisateur est invité à saisir un nom et un mot de passe.
4. Saisissez un nom d'utilisateur et un mot de passe pour vous reconnecter à l'interface Web.
Réinitialisation du périphérique à l'aide de l'interface de ligne de commande
Le tableau suivant récapitule les commandes CLI équivalentes pour effectuer une réinitialisation du périphérique via la CLI.
Tableau 6-15. Commandes CLI de réinitialisation
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration des paramètres du SNTP
Le périphérique prend en charge le protocole SNTP (Protocole de temps de réseau simple). Le protocole SNTP assure une synchronisation de l'heure de
l'horloge du périphérique réseau avec une précision d'une milliseconde. La synchronisation de l'heure se fait via un serveur réseau SNTP. Le périphérique ne
fonctionne que comme client SNTP et ne peut pas proposer de services liés à l'heure aux autres systèmes.
REMARQUE : Enregistrez toutes les modifications dans le fichier de configuration en cours avant de réinitialiser le périphérique pour éviter de perdre la
configuration matérielle existante. Pour plus d'informations sur l'enregistrement des fichiers de configuration, reportez-vous à la section «Gestion des
fichiers».
Commande CLI Description
reload Recharge le système d'exploitation.
Console >reload
Cette commande réinitialise tout le système et déconnecte votre session
en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ? Le périphérique peut interroger les serveurs suivant concernant l'heure :
l Monodiffusion
l Multidiffusion
l Diffusion
Les sources de temps sont établies par des Stratums. Les Stratums définissent la précision de l'horloge de référence. Plus le Stratum est haut (zéro
représente le plus haut), plus l'horloge est précise. Le périphérique reçoit l'heure du Stratum 1 ou supérieur.
Vous trouverez ci-dessous des exemples de stratums :
l Stratum 0 — Une horloge temps réel, comme un système GPS, est utilisée comme source d'heure.
l Stratum 1 — Un serveur directement lié à une source d'heure de Stratum 0 est utilisé. Des serveurs d'heure de Stratum 1 définissent les normes
d'heure du réseau principal.
l Stratum 2 — La source d'heure est éloignée du serveur de Stratum 1 par un chemin du réseau. Par exemple, un serveur de Stratum 2 reçoit l'heure
envoyée par un serveur de Stratum 1 sur une liaison de réseau via NTP.
Les informations reçues des serveurs SNTP sont évaluées en fonction du niveau de l'heure et du type de serveur.
Les définitions d'heure SNTP sont calculées et déterminées par les niveaux d'heure suivants :
l T1 — Heure à laquelle la demande originale a été envoyée par le client.
l T2 — Heure à laquelle la demande originale a été reçue par le serveur.
l T3 — Heure à laquelle le serveur a envoyé une réponse au client.
l T4 — Heure à laquelle le client a reçu la réponse du serveur.
Demande d'informations sur l'heure monodiffusion
Ce type de demande est utilisé pour interroger un serveur dont on ne connaît pas l'adresse IP. Les valeurs T1 à T4 sont utilisées pour déterminer l'heure du
serveur. Il s'agit de la méthode utilisée prioritairement pour synchroniser l'heure du commutateur.
Demande d'informations sur l'heure multidiffusion
Ce type de demande est utilisé lorsqu'on ne connaît pas l'adresse IP du serveur. Le premier serveur multidiffusion à répondre sert pour configurer la valeur de
l'heure. Les niveaux d'heure T3 et T4 sont utilisés pour déterminer l'heure du serveur. Il est préférable d'utiliser les informations sur l'heure multidiffusion pour
synchroniser l'heure du commutateur plutôt que les informations sur l'heure diffusion.
Informations sur l'heure multidiffusion
Ce type d'information est utilisé lorsqu'on ne connaît pas l'adresse IP du serveur. Lorsqu'un message de diffusion est envoyé d'un serveur SNTP, le client SNTP
écoute la réponse. Il n'y a pas d'échange de question-réponse entre le client SNTP et le serveur de diffusion.
L'authentification MD5 (condensé de message 5) sauvegarde les chemins de synchronisation du commutateur dans les serveurs SNTP. MD5 est un algorithme
qui permet un hachage à 128 bits. MD5 est une variante de MD4 avec plus de sécurité. MD5 vérifie l'intégrité de la communication et identifie son origine.
Cliquez sur System (Système) → SNTP dans l'arborescence pour ouvrir la page SNTP.
Définition des paramètres globaux SNTP La page SNTP Global Settings (Paramètres globaux SNTP) fournit des informations permettant de définir les paramètres du SNTP de façon globale. Pour ouvrir
la page SNTP Global Settings, cliquez sur System (Système) → SNTP → SNTP Global Settings (Paramètres globaux SNTP) dans l'arborescence.
Figure 6-21. Paramètres globaux SNTP
Poll Interval (60-86400) (Intervalle d'interrogation [60-86400]) — Définit l'intervalle (en secondes) pendant lequel le serveur SNTP est interrogé pour des
informations de monodiffusion.
Receive Broadcast Servers Updates (Mises à jour de serveurs de diffusion reçues) — Demande aux serveurs SNTP des informations sur l'heure du serveur de
diffusion sur les interfaces sélectionnées.
Receive Anycast Servers Updates (Mises à jour de serveurs de multidiffusion reçues) — Demande au serveur SNTP des informations sur l'heure du serveur de multidiffusion. Si les champs Receive Anycast Servers Update et Receive Broadcast Servers Update sont activés, l'heure du système est configurée suivant
les informations d'heure du serveur de multidiffusion.
Receive Unicast Servers Updates (Mises à jour de serveurs de monodiffusion reçues) — Demande au serveur SNTP des informations sur l'heure du serveur
de monodiffusion. Si les champs Receive Broadcast Servers Updates, Receive Anycast Servers Updates et Receive Unicast Servers Updates sont tous
activés, l'heure du système est configurée suivant les informations d'heure du serveur de monodiffusion.
Poll Unicast Servers (Interrogation serveurs monodiffusion) — Envoie des informations de transmission monodiffusion SNTP au serveur SNTP.
Définition des paramètres globaux SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page SNTP Global Settings (Paramètres
globaux SNTP).
Tableau 6-16. Commandes CLI des paramètres globaux SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des méthodes d'authentification du SNTP
Commande CLI Description
sntp broadcast client enable Active les clients de diffusion SNTP.
sntp unicast client enable Active les clients de monodiffusion SNTP prédéfinis.
console> enable
console# configure
console(config)# sntp anycast client enableLa page SNTP Authentication (Authentification SNTP) active l'authentification SNTP entre le périphérique et un serveur SNTP. La méthode d'authentification du
serveur SNTP est également choisie sur cette page. Cliquez sur System (Système) → SNTP → Authentication dans l'arborescence pour ouvrir la page SNTP Authentication (Authentification SNTP).
Figure 6-22. Authentification SNTP
SNTP Authentication (Authentification SNTP) — Active l'authentification d'une session SNTP entre le périphérique et un serveur SNTP.
Encryption Key ID (ID de la clé de cryptage) — Identifie la clé utilisée pour authentifier le serveur SNTP et le périphérique. Ce champ peut contenir jusqu'à 4
294 967 295 caractères.
Authentication Key (1 à 8 caractères) (Clé d'authentification [1 à 8 caractères]) — Clé utilisée pour l'authentification.
Trusted Key (Clé de confiance) — Clé de cryptage utilisée pour authentifier le serveur SNTP.
Remove (Supprimer) — Supprime la clé sélectionnée.
Ajout d'une clé d'authentification SNTP
1. Ouvrez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Add (Ajouter).
La page Add Authentication Key (Ajouter une clé d'authentification) s'ouvre :
Figure 6-23. Ajouter une clé d'authentification
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La clé d'authentification SNTP est ajoutée et le périphérique est mis à jour.
Affichage de la table des clés d'authentification1. Ouvrez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Key Table (Table des clés d'authentification) s'ouvre :
Figure 6-24. Table des clés d'authentification
Suppression de la clé d'authentification
1. Ouvrez la page SNTP Authentication (Authentification SNTP).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Key Table (Table des clés d'authentification) s'ouvre :
3. Sélectionnez une entrée de la table des clés d'authentification.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition des paramètres d'authentification du SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNTP Authentication (Authentification SNTP).
Tableau 6-17. Commandes CLI d'authentification du SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Définition des serveurs SNTP
Commande CLI Description
sntp authenticate Définit l'authentification du trafic SNTP provenant des serveurs.
sntp authentication-key numéro md5 valeur Définit une clé d'authentification pour le SNTP.
console> enable
console# configure
Console(config)# sntp authentication-key 8 md5 ClkKey
Console(config)# sntp trusted-key 8
Console(config)# sntp authenticateLa page SNTP Servers (Serveurs SNTP) contient des informations permettant d'ajouter et d'activer des serveurs SNTP. De plus, la page SNTP Servers permet
au périphérique de demander et d'accepter du trafic SNTP provenant d'un serveur. Pour ouvrir la page SNTP Servers, cliquez sur System (Système) → SNTP → SNTP Servers (Serveurs SNTP) dans l'arborescence.
Figure 6-25. Serveurs SNTP
SNTP Server (Serveur SNTP) — Saisissez une adresse IP de serveur SNTP ou un nom d'hôte définis par l'utilisateur. Vous pouvez définir jusqu'à huit serveurs
SNTP. Ce champ peut contenir de 1 à 158 caractères.
Poll Interval (Intervalle d'interrogation) — Active l'interrogation du serveur SNTP concernant des informations sur l'heure du système.
Encryption Key ID (ID de la clé de cryptage) — Identifie la clé utilisée pour communiquer entre le serveur SNTP et le périphérique. La plage est comprise entre
1 et 4 294 967 295.
Preference (Préférence) — Serveur SNTP qui fournit des informations sur l'heure du système SNTP. Ce champ peut prendre les valeurs suivantes :
Primary (Principal) — Le serveur principal fournit des informations SNTP.
Secondary (Secondaire) — Ce serveur de sauvegarde fournit des informations SNTP.
Status Up (État d'activation) — État de fonctionnement du serveur SNTP. Ce champ peut prendre les valeurs suivantes :
Up (Opérationnel) — Le serveur SNTP fonctionne normalement.
Down (Désactivé) — Le serveur SNTP ne fonctionne par normalement.
Unknown (Inconnu) — L'état du serveur SNTP n'est pas connu.
Last Response (Dernière réponse) — Heure de la dernière réponse reçue du serveur SNTP.
Offset (Décalage) — Décalage entre l'horloge locale du périphérique et l'heure reçue du serveur SNTP.
Delay (Retard) — Temps nécessaire pour atteindre le serveur SNTP.
Remove (Supprimer) — Supprime un serveur SNTP de la liste des serveurs SNTP.Ajout d'un serveur SNTP
1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Add (Ajouter).
La page Add SNTP Server (Ajouter un serveur SNTP) s'ouvre :
Figure 6-26. Ajouter un serveur SNTP
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur SNTP est ajouté et le périphérique est mis à jour.
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page Add SNTP Server (Ajouter un serveur
SNTP).
Tableau 6-18.
Commandes CLI du serveur SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage de la table des serveurs SNTP
1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre :
Figure 6-27. Table des serveurs SNTP
Modification d'un serveur SNTP
Commande CLI Description
sntp server adresse-ip|nom d'hôte [poll] [key
idclé]
Configure le périphérique pour qu'il utilise le SNTP pour demander et accepter du trafic NTP depuis un
serveur.
console> enable
console# configure
Console(config)# sntp server 100.1.1.1 poll key 10 1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre.
3. Sélectionnez un serveur SNTP.
4. Modifiez les champs concernés.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les informations sur le serveur SNTP sont mises à jour.
Suppression du serveur SNTP
1. Ouvrez la page SNTP Servers (Serveurs SNTP).
2. Cliquez sur Show All (Afficher tout).
La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre.
3. Sélectionnez une entrée SNTP Server (Serveur SNTP).
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est supprimée et le périphérique est mis à jour.
Définition des paramètres des serveurs SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNTP Servers (Serveurs SNTP).
Tableau 6-19. Commandes CLI des serveurs SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
sntp server adresse-ip|nom d'hôte [poll] [key
idclé]
Configure le périphérique pour qu'il utilise le SNTP pour demander et accepter du trafic NTP provenant d'un
serveur.
console> enable
console# configure
Console(config)# sntp server 100.1.1.1 poll key 10
Console# show sntp status
L'horloge est synchronisée, le stratum est 4, la référence est
176.1.1.8
L'heure de référence est AFE2525E.70597B34 (00:10:22.438 PDT 5 juil
1993) Définition des interfaces SNTP
La SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP) contient des champs permettant de configurer le SNTP sur différentes interfaces.
Pour ouvrir la SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP), cliquez sur System (Système) → SNTP → Interfaces Settings
(Paramètres d'interface).
La SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP) contient les champs suivants :
Interface — Contient une liste d'interfaces sur lesquelles le SNTP peut être activé.
Receive Server Updates (Mises à jour de serveur reçues) — Active ou désactive l'interface spécifique.
Remove (Supprimer) — Supprime le SNTP d'une interface spécifique.
Serveurs monodiffusion :
Serveur Préférence État Dernière réponse Décalage
[mSec]
Retard
[mSec]
--------- ---------- -------- --------------- ------ ------
176.1.1.8 Principal Opérationnel AFE252C1.6DBDDFF2 7.33 117.79
176.1.8.179 Secondaire Inconnu AFE21789.643287C9 8.98 189.19
Serveur multidiffusion :
Serveur Préférence État Dernière réponse Décalage Retard
[mSec] [mSec]
------- ---------- ------- -------------- ----- ------
VLAN 119 Secondaire Opérationnel 19:53:21.789 PDT
19 fév 2002
7.19 119.89
Diffusion :
Interface Adresse IP Dernière réponse
----------- ----------
-
------------------------
176.1.1.8 Principal AFE252C1.6DBDDFF2
176.1.8.179 Secondaire AFE21789.643287C9 Ajout d'une interface SNTP
1. Ouvrez la page SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP).
2. Cliquez sur Add (Ajouter).
La page Add SNTP Interface (Ajouter une interface SNTP) s'ouvre :
Figure 6-28. Ajouter une interface SNTP
3. Définissez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'interface SNTP est ajoutée et le périphérique est mis à jour.
Définition des paramètres des interfaces SNTP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la SNTP Broadcast Interface Table (Table des
interfaces de diffusion SNTP).
Tableau 6-20. Commandes CLI de diffusion SNTP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
sntp client enable Active le client protocole de temps de réseau simple (SNTP) sur une interface.
show sntp configuration Affiche la configuration du protocole de temps de réseau simple (SNTP).
Console# show sntp configuration
Intervalle d'interrogation : 7200 secondes.
Clés d'authentification MD5 : 8, 9
Une authentification est requise pour la synchronisation.
Clés de confiance : 8,9
Interrogation de clients de monodiffusion : Activé. Gestion des journaux
La page Logs (Journaux) contient des liens vers différentes pages de journalisation. Pour ouvrir la page Logs (Journaux), cliquez sur System (Système) →
Logs (Journaux) dans l'arborescence.
La page Logs (Journaux) contient des liens vers différentes pages de journalisation.
Définition des paramètres globaux de journalisation
Les journaux système vous permettent d'afficher des événements du périphérique en temps réel et de les enregistrer en vue d'une utilisation ultérieure. Les
journaux du système consignent et gèrent des événements et génèrent des rapports d'erreurs ou des messages d'information.
Les messages relatifs aux événements se présentent sous un format unique, conforme au format SYSLOG RFC recommandé pour les rapports d'erreurs. Par
exemple, un code de gravité ainsi qu'une notation mnémonique permettant d'identifier l'application source du message sont associés aux messages Syslog et
aux rapports sur les périphériques locaux. Ainsi, les messages sont filtrés en fonction de leur urgence ou de leur pertinence. La gravité de chaque message
détermine le groupe de périphériques de consignation d'événements auquel des messages sont envoyés.
Le tableau ci-après récapitule les différents niveaux de gravité des journaux :
Tableau 6-21. Niveaux de gravité des journaux
La page Global Log Parameters (Paramètres globaux de journalisation) contient des champs qui permettent de définir les événements à enregistrer dans les
journaux. Elle contient des champs qui permettent d'activer les journaux de façon globale et des paramètres qui permettent de définir des options de
journalisation. Les messages de journalisation Severity (Gravité) sont classés par ordre décroissant de gravité. Pour ouvrir la page Global Log Parameters,
cliquez sur System (Système) → Logs (Journaux) → Global Parameters (Paramètres globaux) dans l'arborescence.
Serveur Interrogation Clé de cryptage
----------- -------- ---------------
--
176.1.1.8 Activée 9
176.1.8.179 Désactivée Désactivée
Clients de diffusion : Activée
Interrogation de clients de
diffusion : Activée
Interfaces de diffusion : g1, g3
Type de gravité Niveau de gravité Description
Urgence 0 Indique que le système ne fonctionne pas.
Alerte 1 Indique que le système exige une intervention immédiate.
Critique 2 Indique que l'état du système est critique.
Erreur 3 Indique qu'une erreur système est survenue.
Avertissement 4 Indique qu'un avertissement a été émis par le système.
Mise en garde 5 Indique que le système fonctionne correctement, mais qu'une mise en garde a été émise.
Informations 6 Fournit des informations sur le périphérique.
Débogage 7 Fournit des informations détaillées sur le journal. En cas de débogage, contactez le support technique en ligne de Dell.Figure 6-29. Paramètres globaux de journalisation
Logging (Journalisation) — Active la journalisation générale pour les journaux en mémoire cache, dans un fichier et sur serveur. La journalisation de la console
est activée par défaut.
Severity (Gravité) — Il existe différents niveaux de gravité de journalisation des événements :
Emergency (Urgence) — Niveau d'avertissement le plus élevé. Si le périphérique est en panne ou ne fonctionne pas correctement, un message
d'urgence est consigné à l'emplacement de journalisation spécifié.
Alert (Alerte) — Deuxième plus haut niveau d'avertissement. Un journal d'alerte est enregistré en cas de dysfonctionnement grave du périphérique,
lorsque les fonctions ne répondent plus, par exemple.
Critical (Critique) — Troisième plus haut niveau d'avertissement. Un journal critique est enregistré en cas de dysfonctionnement critique du
périphérique ; lorsque deux ports ne fonctionnent plus alors que tous les autres restent parfaitement opérationnels, par exemple.
Error (Erreur) — Indique qu'une erreur s'est produite sur le périphérique : quand un port est déconnecté, par exemple.
Warning (Avertissement) — Niveau d'avertissement le plus faible. Le périphérique fonctionne, mais un problème est survenu.
Notice (Mise en garde) — Fournit des informations relatives au périphérique.
Informational (Informations) — Fournit des informations sur le périphérique.
Debug (Débogage) — Fournit des messages de débogage.
La page Global Log Parameters (Paramètres globaux de journalisation) contient également des cases à cocher qui correspondent à un système de
journalisation distinct :
Console — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés à la console.
RAM Logs (Journaux RAM) — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés au fichier journal stocké en RAM (mémoire
cache).
Log File (Fichier journal) — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés au fichier journal stocké en mémoire FLASH.
REMARQUE : Lorsqu'un niveau de gravité est sélectionné, les options correspondantes sont automatiquement activées. Activation des journaux :
1. Ouvrez la page Global Log Parameters (Paramètres globaux de journalisation).
2. Sélectionnez Enable (Activer) dans la liste déroulante Logging (Journalisation).
3. Sélectionnez le type de journal et la gravité à l'aide des cases à cocher Global Log Parameters (Paramètres globaux de journalisation).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour.
Activation des journaux à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Global Log Parameters (Paramètres globaux de
journalisation).
Tableau 6-22. Commandes CLI des paramètres globaux de journalisation
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage de la table des journaux en RAM
Commande CLI Description
logging on Active la journalisation des messages d'erreur.
logging {adresse-ip| nom d'hôte} [port port] [severity niveau]
[facility voie de transmission] [description texte]
Consigne les messages sur un serveur syslog. Pour connaître la liste des niveaux de
gravité, reportez-vous à la section «Niveaux de gravité des journaux».
logging console niveau Limite les messages consignés sur la console en fonction de leur gravité.
logging buffered niveau Limite les messages syslog affichés à partir d'un tampon interne (RAM) en fonction de leur
gravité.
logging file level Limite les messages syslog envoyés au fichier de journalisation en fonction de leur
gravité.
clear logging Efface les journaux.
clear logging file Efface les messages du fichier de journalisation.
Console (config)# logging on
Console (config)# logging console errors
Console (config)# logging buffered debugging
Console (config)# logging file alerts
Console (config)# clear logging
Console (config)# exit
Console# clear logging file
Clear Logging File [y/n]y La page RAM Log Table (Table des journaux en RAM) contient des informations relatives aux entrées de journaux stockées en RAM, notamment l'heure de
création du journal, sa gravité ou encore sa description. Pour ouvrir la page RAM Log Table, cliquez sur System (Système) → Logs (Journaux) → RAM Log
(Journal en RAM) dans l'arborescence.
Figure 6-30. Table des journaux en RAM
Log Index (Index du journal) — Numéro du journal dans la table des journaux en RAM.
Log Time (Heure du journal) — Indique l'heure à laquelle le journal a été créé dans la table des journaux en RAM.
Severity (Gravité) — Indique la gravité du journal.
Description — Description définie par l'utilisateur pour le journal.
Suppression d'informations de journalisation :
1. Ouvrez la page RAM Log Table (Table des journaux en RAM).
2. Cliquez sur Clear Log (Effacer le journal).
Les informations de journalisation sont supprimés de la table des journaux en RAM et le périphérique est mis à jour.
Affichage et effacement de la table des journaux en RAM à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et l'effacement des champs de la page RAM Log Table (Table des journaux en
RAM).
Tableau 6-23. Commandes CLI de la table des journaux en RAM
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show logging Affiche l'état de la journalisation et les messages syslog stockés dans la mémoire tampon interne.
clear logging Efface les journaux.console# show logging
La journalisation est activée.
Journalisation console : Niveau info. Messages console : 0 rejetés.
Journalisation tampon : Niveau info. Messages tampon : 26 consignés, 26 affichés, 200 maxi.
Journalisation fichiers : Niveau erreur. Messages fichiers : 157 consigné, 26 rejetés.
1 message n'a pas été consigné
01-Jan-2000 01:03:42 :%INIT-I-Startup: Démarrage à froid
01-Jan-2000 01:01:36 :%LINK-W-Down: g24
01-Jan-2000 01:01:36 :%LINK-W-Down: g23
01-Jan-2000 01:01:36 :%LINK-W-Down: g22
01-Jan-2000 01:01:36 :%LINK-W-Down: g21
01-Jan-2000 01:01:36 :%LINK-W-Down: g20
01-Jan-2000 01:01:36 :%LINK-W-Down: g19
01-Jan-2000 01:01:36 :%LINK-W-Down: g18
01-Jan-2000 01:01:36 :%LINK-W-Down: g17
01-Jan-2000 01:01:36 :%LINK-W-Down: g13
1-Jan-2000 01:01:36 :%LINK-W-Down: g2
01-Jan-2000 01:01:36 :%LINK-W-Down: g1
01-Jan-2000 01:01:32 :%INIT-I-InitCompleted: Initialisation terminée
Console # clear loggingAffichage de la table des fichiers journaux
La page Log File Table (Table des fichiers journaux) contient des informations sur les entrées de journaux enregistrées dans le fichier journal stocké en mémoire FLASH, notamment l'heure de création du journal, sa gravité et une description du message de journalisation. Pour ouvrir la page Log File Table,
cliquez sur System (Système) → Logs (Journaux) → Log File (Fichier journal) dans l'arborescence.
Figure 6-31. Table des fichiers journaux
Log Index (Index du journal) — Numéro du journal dans la table des fichiers journaux.
Log Time (Heure du journal) — Indique l'heure à laquelle le journal a été créé dans la table des fichiers journaux.
Severity (Gravité) — Indique la gravité du journal.
Description — Texte du message de journalisation.
Affichage de la table des fichiers journaux à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et la configuration des champs de la page Log File Table (Table des fichiers
journaux).
Tableau 6-24. Commandes CLI de la table des fichiers journaux
Vous trouverez ci-dessous un exemple de commande CLI :
clear logging buffer [y/n]?
console#
Commande CLI Description
show logging file Affiche l'état de la consignation et les messages syslog stockés dans le fichier de journalisation.
clear logging file Efface les messages du fichier journal.
Console # show logging file
La journalisation est activée.
Journalisation console : Niveau info. Messages console : 0 rejetés. Configuration de la page Remote Log Server Settings (Paramètres des serveurs de
journalisation à distance)
La page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance) contient des champs permettant d'afficher et de configurer les
serveurs de journalisation disponibles. Elle vous donne en outre la possibilité de définir de nouveaux serveurs de journalisation et d'envoyer les niveaux de
gravité des journaux à chaque serveur. Pour ouvrir la page Remote Log Server Settings, cliquez sur System (Système) → Logs (Journaux) → Remote Log
Server (Serveur de journalisation à distance) dans l'arborescence.
Journalisation tampon : Niveau info. Messages tampon : 62 consignés, 62 affichés, 200 maxi.
Journalisation fichiers : Débogage niveau. Messages fichiers : 11 consignés, 51 rejetés.
Journalisation serveur SysLog 12.1.1.2 : avertissement. Messages : 14 rejetés.
Journalisation serveur SysLog 1.1.1.1 : info. Messages : 0 rejetés.
1 message n'a pas été consigné
01-Jan-2000 01:12:01 :%COPY-W-TRAP: L'opération de copie s'est terminée avec succès
01-Jan-2000 01:11:49 :%LINK-I-Up: g21
01-Jan-2000 01:11:49 :%2SWPHY-I-CHNGCOMBOMEDIA: Support cuivre modifié
en support fibre (1000BASE-SX) sur le port g21.
01-Jan-2000 01:11:48 :%2SWPHY-I-CHNGCOMBOMEDIA: Support fibre modifié en support cuivre sur le port g21.
01-Jan-2000 01:11:48 :%LINK-W-Down: g21
01-Jan-2000 01:11:46 :%LINK-I-Up: g19
01-Jan-2000 01:11:42 :%LINK-W-Down: g14
01-Jan-2000 01:11:41 :%LINK-I-Up: g14
01-Jan-2000 01:11:36 :%LINK-W-Down: g9
01-Jan-2000 01:11:35 :%LINK-I-Up: g1
01-Jan-2000 01:11:34 :%LINK-W-Down: g1
console# Figure 6-32. Paramètres des serveurs de journalisation à distance
Available Servers (Serveurs disponibles) — Dresse la liste des serveurs auxquels les journaux peuvent être envoyés.
UDP Port (1-65535) (Port UDP [1-65535]) — Port UDP sur lequel les journaux sont envoyés pour le serveur sélectionné. Les valeurs possibles vont de 1 à
65535. La valeur 514 est utilisée par défaut.
Facility (Voie de transmission) — Application, définie par l'utilisateur, à partir de laquelle les journaux système sont envoyés au serveur distant. Une seule
voie de transmission peut être affectée à un même serveur. Si une deuxième voie de transmission est affectée, la première voie est annulée. Toutes les
applications définies pour un périphérique utilisent la même voie de transmission sur un serveur. Ce champ peut prendre les valeurs suivantes :
Local 0 - Local 7.
Description (0-64 Characters) Description (0-64 caractères) — Description définie par l'utilisateur pour le serveur.
Delete Server (Supprimer le serveur) — Supprime le serveur sélectionné de la liste des serveurs disponibles.
La page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance) contient également une liste de niveaux de gravité. Les
définitions de niveaux de gravité sont identiques à celles de la page Global Log Parameters (Paramètres globaux de journalisation).
Envoi de journaux à un serveur :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Sélectionnez un serveur dans la liste déroulante Available Servers (Serveurs disponibles).
3. Renseignez les champs.
4. Sélectionnez la gravité du journal à l'aide des cases à cocher Severity to Include (Gravité à inclure).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour.
Définition d'un nouveau serveur :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Cliquez sur Add (Ajouter). La page Add a Log Server (Ajouter un serveur de journalisation) s'ouvre :
Figure 6-33. Ajouter un serveur de journalisation
New Log Server IP Address (Adresse IP du nouveau serveur de journalisation) — Indique l'adresse IP du nouveau serveur de journalisation.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur est défini et ajouté à la liste des serveurs disponibles.
Affichage de la table des serveurs de journalisation à distance :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Cliquez sur Show All (Afficher tout).
La page Remote Log Servers Table (Table des serveurs de journalisation à distance) s'ouvre :
Figure 6-34. Table des serveurs de journalisation à distance
Suppression d'un serveur de la page Log Server Table (Table des serveurs de journalisation) :
1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).
2. Cliquez sur Show All (Afficher tout).
La page Remote Log Servers Table (Table des serveurs de journalisation à distance) s'ouvre :
3. Sélectionnez une entrée dans la table des serveurs de journalisation à distance.
4. Cochez la case Remove (Supprimer) pour supprimer le(s) serveur(s).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table des serveurs de journalisation à distance est supprimée et le périphérique est mis à jour.Utilisation des journaux de serveurs distants à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'utilisation de serveurs de journalisation à distance.
Tableau 6-25. Commandes CLI des serveurs de journalisation à distance
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
logging (adresse ip | nom d'hôte) [port port] [severity niveau] [facility voie de transmission]
description texte]
Consigne les messages sur un serveur distant.
no logging Supprime un serveur syslog.
show logging Affiche l'état de la consignation et les messages
syslog.
Console> enable
console#configure
console (config) # logging 10.1.1.1 severity critical
Console # show logging
La journalisation est activée.
Journalisation console : Débogage niveau. Messages console : 5 rejetés.
Journalisation tampon : Débogage niveau. Messages tampon : 16 consignés, 16 affichés, 200 maxi.
Journalisation fichiers : Niveau erreur. Messages fichiers : 0 consigné, 209 rejetés.
Journalisation serveur SysLog 31.1.1.2 : erreur. Messages : 22 rejetés.
Journalisation serveur SysLog 5.2.2.2 : info. Messages : 0 rejeté.
Journalisation serveur SysLog 10.2.2.2 : critique. Messages : 21 rejetés.
Journalisation serveur SysLog 10.1.1.1 : critique. Messages : 0 rejetés.
1 message n'a pas été consigné
03-Mar-2004 12:02:03 :%LINK-I-Up: g1
03-Mar-2004 12:02:01 :%LINK-W-Down: g2 Définition d'adresses IP pour le périphérique
La page IP Addressing (Adressage IP) contient des liens permettant d'associer des adresses IP aux interfaces et aux passerelles par défaut et de définir des
paramètres ARP et DHCP pour les interfaces. Pour ouvrir la page IP Addressing (Adressage IP), cliquez sur System (Système) → IP Addressing (Adressage IP)
dans l'arborescence.
Définition de passerelles par défaut
La page Default Gateway (Passerelle par défaut) contient des champs permettant d'assigner des périphériques de type passerelle. Les paquets sont
transmis à l'IP par défaut lors de l'envoi des trames à un réseau distant. L'adresse IP configurée doit appartenir au même sous-réseau d'adresses IP que l'une
des interfaces IP. Pour ouvrir la page Default Gateway (Passerelle par défaut), cliquez sur System (Système) → IP Addressing (Adressage IP) → Default Gateway (Passerelle par défaut) dans l'arborescence.
La page Default Gateway (Passerelle par défaut) contient les champs suivants :
Default Gateway (Passerelle par défaut) — Adresse IP du périphérique faisant office de passerelle.
Remove (Supprimer) — Supprime des périphériques de la liste déroulante Default Gateway (Passerelle par défaut).
Sélection d'un périphérique passerelle :
1. Ouvrez la page Default Gateway (Passerelle par défaut).
2. Sélectionnez une adresse IP dans la liste déroulante Default Gateway (Passerelle par défaut).
3. Cochez la case Active.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La passerelle est sélectionnée et le périphérique est mis à jour.
Suppression d'une passerelle par défaut :
1. Ouvrez la page Default Gateway (Passerelle par défaut).
2. Cochez la case Remove (Supprimer) pour supprimer la passerelle par défaut.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de passerelle par défaut est supprimée et le périphérique est mis à jour.
Définition de passerelles à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page Default Gateway (Passerelle par
défaut).
Tableau 6-26. Commandes CLI des passerelles par défaut
03-Mar-2004 12:02:01 :%LINK-I-Up: g3
Commande CLI Description
ip default-gateway adresse-ip Définit une passerelle par défaut.
no ip default-gateway Supprime une passerelle par défaut.Vous trouverez ci-dessous un exemple de commande CLI :
Définition d'interfaces IP
La page IP Interface Parameters (Paramètres d'interface IP) contient des champs permettant d'affecter des adresses IP aux interfaces. Pour ouvrir la page IP
Interface Parameters, cliquez sur System (Système) → IP Addressing (Adressage IP) → Interface Parameters (Paramètres d'interface) dans l'arborescence.
Figure 6-35. Paramètres d'interface IP
IP Address (Adresse IP) — Adresse IP de l'interface.
Prefix Length (Longueur du préfixe) — Nombre de bits qui comprennent le préfixe de l'adresse IP source ou le masque de réseau de l'adresse IP source.
Interface — Type d'interface pour lequel l'adresse IP sélectionnée est définie. Sélectionnez Port, LAG ou VLAN.
Pour plus d'informations, reportez-vous à la section «Configuration des VLAN».
Type — Indique si l'adresse IP a été définie en tant qu'adresse IP statique ou non.
Forward Directed IP Broadcasts (Transmettre des diffusions IP dirigées) — Active la traduction d'une diffusion dirigée en diffusions physiques. Si vous
désactivez ce paramètre, les diffusions dirigées IP sont rejetées et ne sont pas transmises.
Broadcast Type (Type de diffusion) — Définit une adresse de diffusion de l'interface.
One Fill — L'adresse de diffusion de l'interface est One Fill (255.255.255.255).
Zero Fill — L'adresse de diffusion de l'interface est Zero Fill (0.0.0.0).
Remove (Supprimer) — Supprime l'interface sélectionnée de la liste déroulante IP Address (Adresse IP).
Ajout d'une interface IP
Console(config)# ip default-gateway 196.210.10.1
Console (config)# no ip default-gateway 1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).
2. Cliquez sur Ajouter.
La page Add a Static Interface (Ajouter une interface statique) s'ouvre :
Figure 6-36. Ajouter une interface statique
3. Renseignez les champs de cette page.
Network Mask (Masque de réseau) définit le masque de sous-réseau de l'adresse IP source.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle interface est ajoutée et le périphérique est mis à jour.
Modifications des paramètres d'adresse IP
1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).
2. Sélectionnez une adresse IP dans le menu déroulant IP Address (Adresse IP).
3. Modifiez les champs souhaités.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres sont modifiés et le périphérique est mis à jour.
Suppression d'adresses IP
1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).
2. Cliquez sur Show All (Afficher tout).
La table des paramètres d'interface s'ouvre :
Figure 6-37. Table des paramètres d'interface IP
3. Sélectionnez une adresse IP et cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse IP sélectionnée est supprimée et le périphérique est mis à jour.
Définition des interfaces IP à l'aide de commandes CLILe tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page IP Interface Parameters (Paramètres d'interface
IP).
Tableau 6-27. Commandes CLI des paramètres d'interface IP
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de paramètres d'interface IP DHCP
console# show ip interface vlan 1
Sortie
Commande CLI Description
ip address adresse-ip {masque | longueur de préfixe} Définit une adresse IP.
no ip address [adresse-ip] Supprime une adresse IP.
show ip interface [ethernet interface-numéro | vlan id-vlan | port-channel numéro] Affiche l'état d'utilisabilité des interfaces IP.
Console(config)# interface vlan 1
Console(config-if)# ip address 131.108.1.27 255.255.255.0
Console (config-if)# no ip address 131.108.1.27
Console (config-if)# exitconsole# show ip interface vlan 1
Output
État Activité Adresse IP Passerelle
--------------------- ------------------
192.168.1.1 Active
Type interface adresse-IP
------------------- ------------ ------------
192.168.1.123 /24 VLAN 1 StatiqueLa page DHCP IP Interface (Interface IP DHCP) contient des champs permettant de définir les clients DHCP connectés au périphérique. Cliquez sur System
(Système) → IP Addressing (Adressage IP) → DHCP IP Interface (Interface IP DHCP) dans l'arborescence pour ouvrir la page DHCP IP Interface.
Figure 6-38. Interface IP DHCP
Interface — Interface spécifique connectée au périphérique. Cliquez sur le bouton d'option en regard des champs Port, LAG ou VLAN et sélectionnez
l'interface connectée au périphérique.
Host Name (Nom d'hôte) — Nom du système. Ce champ peut contenir 20 caractères.
Remove (Supprimer) — Supprime les clients DHCP.
Ajout de clients DHCP
1. Ouvrez la page DHCP IP Interface (Interface IP DHCP).
2. Cliquez sur Add Ajouter.
La page Add DHCP IP Interface (Ajouter une interface IP DHCP) s'ouvre.
3. Renseignez les champs de la page.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'interface DHCP est ajoutée et le périphérique est mis à jour.
Adresse IP de la
passerelle
État activité
--------------------- ------------------
192.168.1.1 Actif
Adresse IP Interface Type
------------------- ------------ ------------
192.168.1.123 /24 VLAN 1 Statique Modification d'une interface IP DHCP
1. Ouvrez la page DHCP IP Interface (Interface IP DHCP).
2. Modifiez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est modifiée et le périphérique est mis à jour.
Suppression d'une interface IP DHCP DHCP IP
1. Ouvrez la page DHCP IP Interface (Interface IP DHCP).
2. Cliquez sur Show All (Afficher tout).
La table des clients DHCP s'ouvre.
3. Sélectionnez une entrée de client DHCP.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée sélectionnée est supprimée et le périphérique est mis à jour.
Définition d'interfaces IP DHCP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des clients DHCP.
Tableau 6-28. Commandes CLI de l'interface IP DHCP
Vous trouverez ci-dessous un exemple de commande CLI :
Configuration de systèmes de noms de domaine
Le DNS (système de noms de domaine) convertit les noms de domaine définis par l'utilisateur en adresses IP. Chaque fois qu'un nom de domaine est assigné,
le service DNS le traduit en adresse IP numérique. Par exemple, www.ipexample.com est traduit en 192.87.56.2. Les serveurs DNS gèrent les bases de
données de noms de domaine et les adresses IP correspondantes.
La page Domain Naming System (DNS) (Système de noms de domaine (DNS)) contient des champs permettant d'activer des serveurs DNS spécifiques. Pour
ouvrir la page Domain Naming System (DNS), cliquez sur System (Système) → IP Addressing (Adressage IP) → Domain Name System (Système de nom de
domaine) dans l'arborescence.
Commande CLI Description
ip address dhcp [hostname nom
d'hôte]
Permet d'acquérir une adresse IP sur une interface Ethernet à partir du protocole DHCP (Protocole de configuration
dynamique de l'hôte).
Console> enable
console#config
console (config#) interface ethernet g1
console (config-if)# ip address dhcp 10.0.0.1 /8 Figure 6-39. Système de noms de domaine (DNS)
DNS Status (État DNS) — Active ou désactive la traduction de noms DNS en adresses IP.
DNS Server (Serveur DNS) — Dresse la liste des serveurs DNS. Les serveurs DNS sont ajoutés sur la page Add DNS Server (Ajouter un serveur DNS).
DNS Server Currently Active (Serveur DNS actif) — Serveur DNS désigné comme serveur DNS actif.
Set DNS Server Active (Configurer le serveur DNS actif) — Active le serveur DNS sélectionné dans le champ DNS Server (Serveur DNS).
Remove DNS Server (Supprimer le serveur DNS) — Supprime les serveurs DNS.
Ajout d'un serveur DNS
1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).
2. Cliquez sur Add Ajouter.
La page Add DNS Server (Ajouter un serveur DNS) s'ouvre :
Figure 6-40. Ajouter un serveur DNS
3. Définissez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau serveur DNS est défini et le périphérique est mis à jour.
Affichage de la table des serveurs DNS
1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).
2. Cliquez sur Show All (Afficher tout).
La table des serveurs DNS s'ouvre :
Figure 6-41. Table des serveurs DNSSuppression de serveurs DNS
1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).
2. Cliquez sur Show All (Afficher tout).
3. La table des serveurs DNS s'ouvre.
4. Sélectionnez une entrée de la table des serveurs DNS.
5. Cochez la case Remove (Supprimer).
6. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur DNS sélectionné est supprimé et le périphérique est mis à jour.
Configuration de serveurs DNS à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI pour la configuration des informations système du périphérique.
Tableau 6-29. Commandes CLI des serveurs DNS
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de domaines par défaut
La page Default Domain Name (Nom de domaine par défaut) fournit des informations permettant de définir des noms de domaine DNS par défaut. Pour ouvrir
la page Default Domain Name, cliquez sur System (Système) → IP Addressing (Adressage IP) → Default Domain Name (Nom de domaine par défaut) dans
l'arborescence.
Figure 6-42. Nom de domaine par défaut
Commande CLI Description
ip name-server adresseserveur
Configure les serveurs de noms disponibles. Vous pouvez définir jusqu'à huit serveurs de noms.
no ip name-server adresseserveur
Supprime un serveur de noms.
ip domain-name nom Définit un nom de domaine par défaut que le logiciel utilise pour compléter les noms d'hôtes non qualifiés.
clear host {nom | *} Supprime les entrées de la mémoire cache nom d'hôte-à-adresse.
show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire cache
des noms d'hôtes et des adresses.
console> enable
Console# configure
console (config)# ip name-server 176.16.1.18 Default Domain Name (1-158 Characters) (Nom de domaine par défaut [1 à 158 caractères]) — Contient un serveur de noms de domaine DNS défini par
l'utilisateur. Le nom de domaine DNS est le domaine par défaut.
Type — Type du domaine si celui-ci a été créé de façon statique ou dynamique.
Remove (Supprimer) — Supprime un domaine sélectionné.
Définition de noms de domaine DNS à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI pour la configuration des noms de domaine DNS.
Tableau 6-30. Commandes CLI des noms de domaine DNS
Vous trouverez ci-dessous un exemple de commande CLI :
Adressage d'hôtes de domaine
La page Host Name Mapping (Adressage de noms d'hôtes) fournit des paramètres permettant d'assigner des adresses IP de noms d'hôtes statiques. La
page Host Name Mapping fournit jusqu'à huit adresses IP par hôte. Pour ouvrir la page Host Name Mapping, cliquez sur System (Système) → IP Addressing
(Adressage IP) → Host Name Mapping (Adressage de noms d'hôtes).
Figure 6-43. Adressage de noms d'hôtes
Commande CLI Description
ip domain-name
nom
Définit un nom de domaine par défaut que le logiciel utilise pour compléter les noms d'hôtes non qualifiés.
no ip domain-name Désactive l'utilisation du DNS (système de noms de domaine).
show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire cache des noms
d'hôtes et des adresses.
console> enable
console# configure
console (config)# ip domain-name www.dell.com Host Name (Nom d'hôte) — Dresse une liste des noms d'hôtes. Les noms d'hôtes sont définis sur la page Add Host Name Mapping (Ajouter un adressage de
nom d'hôte). Chaque hôte fournit jusqu'à huit adresses IP. Les valeurs admises pour le champ Host Name (Nom d'hôte) sont les suivantes :
IP Address (Adresse IP) (X.X.X.X) — Fournit jusqu'à huit adresses IP assignées au nom d'hôte spécifié.
Type — Type de l'adresse IP. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) — L'adresse IP a été créée en mode Dynamique.
Static (Statique) — L'adresse IP est une adresse IP statique.
Remove Host Name Mapping (Supprimer l'adressage de nom d'hôte) — Supprime l'adressage d'hôte DNS.
Ajout de noms de domaine d'hôte
1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes).
2. Cliquez sur Add Ajouter.
La page Add Host Name Mapping (Ajouter un adressage de nom d'hôte) s'ouvre :
Figure 6-44. Ajouter un adressage de nom d'hôte
3. Définissez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'adresse IP est adressée au nom d'hôte et le périphérique est mis à jour.
Affichage de la table d'adressage des noms d'hôtes
1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes).
2. Cliquez sur Show All (Afficher tout).
La table d'adressage des noms d'hôtes s'ouvre :Figure 6-45. Table d'adressage des noms d'hôtes
Suppression d'un nom d'hôte de l'adressage des adresses IP
1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes).
2. Cliquez sur Show All (Afficher tout)
3. La table d'adressage des hôtes s'ouvre.
4. Sélectionnez une entrée de la table d'adressage des hôtes.
5. Cochez la case Remove (Supprimer).
6. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table d'adressage des hôtes est supprimée et le périphérique est mis à jour.
Adressage d'une adresse IP à des noms d'hôtes de domaine à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'adressage de noms d'hôtes de domaine à des adresses IP.
Tableau 6-31. Commandes CLI des noms d'hôtes de domaine
Vous trouverez ci-dessous un exemple de commande CLI :
console# enable
console# configure
console (config)# ip host accounting.abc.com 176.10.23.1
Configuration du protocole ARP
Le protocole ARP (Protocole de résolution d'adresse) est un protocole TCP/IP qui convertit les adresses IP en adresses physiques. Les entrées statiques
peuvent être définies dans la table ARP. Lors de la définition des entrées statiques, une entrée permanente est créée et elle est ensuite utilisée pour
convertir les adresses IP en adresses MAC. Pour ouvrir la page ARP Settings (Paramètres ARP), cliquez sur System (Système) → IP Addressing (Adressage IP) → ARP dans l'arborescence.
Figure 6-46. Paramètres ARP
Commande CLI Description
ip host name adresse1 [adresse2 ...
adresse8]
Définit l'adressage statique nom d'hôte-à-adresse dans la mémoire cache de l'hôte.
no ip host name Supprime l'adressage nom-à-adresse.
clear host {nom | *} Efface les entrées de la mémoire cache nom d'hôte-à-adresse.
show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire
cache des noms d'hôtes et des adresses.Global Settings (Paramètres globaux) — Sélectionnez cette option pour activer les champs des paramètres globaux ARP.
ARP Entry Age Out (1-40000000) (Délai d'expiration de l'entrée ARP [1-40000000]) — Pour tous les périphériques, délai qui peut s'écouler (en secondes)
entre les demandes ARP relatives à une entrée de la table ARP. Ce délai écoulé, l'entrée est supprimée de la table. La plage est comprise entre 1 et 4000 000,
zéro indiquant que les entrées ne sont jamais effacées de la mémoire cache. La valeur par défaut est 60 000 secondes.
Clear ARP Table Entries (Effacer les entrées de la table ARP) — Type des entrées ARP à effacer sur tous les périphériques. Les valeurs possibles sont les
suivantes :
None (Aucune) — Les entrées ARP ne sont pas effacées.
All (Toutes) — Toutes les entrées ARP sont effacées.
Dynamic (Dynamiques) — Seules les entrées ARP dynamiques sont effacées.
Static (Statiques) — Seules les entrées ARP statiques sont effacées.
ARP Entry (Entrée ARP) — Sélectionnez cette option pour activer les champs des paramètres ARP sur un seul périphérique.
Interface — Numéro d'interface du port, du LAG ou du VLAN connecté au périphérique.
IP Address (Adresse IP) — Adresse IP de la station associée à l'adresse MAC renseignée ci-dessous.
MAC Address (Adresse MAC) — Adresse MAC de la station associée à l'adresse IP dans la table ARP.
Status (État) — État de l'entrée de la table ARP. Ce champ peut prendre les valeurs suivantes :
Dynamic (Dynamique) — L'entrée ARP a été obtenue de façon dynamique.
Static (Statique) — L'entrée ARP est une entrée statique.
Remove ARP Entry (Supprimer l'entrée ARP) — Supprime une entrée ARP.
Ajout d'une entrée statique dans la table ARP :1. Ouvrez la page ARP Settings (Paramètres ARP).
2. Cliquez sur Add Ajouter.
La page Add ARP Entry (Ajouter une entrée ARP) s'ouvre :
Figure 6-47. Ajouter une entrée ARP
3. Sélectionnez une interface.
4. Renseignez les champs.
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table ARP est ajoutée et le périphérique est mis à jour.
Affichage de la table ARP
1. Ouvrez la page ARP Settings (Paramètres ARP).
2. Cliquez sur Show All (Afficher tout).
La table ARP s'ouvre :
Figure 6-48. Table ARP
Suppression d'une entrée de la table ARP
1. Ouvrez la page ARP Settings (Paramètres ARP).
2. Cliquez sur Show All (Afficher tout).
La page ARP Table (Table ARP) s'ouvre.
3. Sélectionnez une entrée de la table.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table ARP est supprimée et le périphérique est mis à jour.
Configuration d'ARP à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page ARP Settings (Paramètres ARP).Tableau 6-32. Commandes CLI des paramètres ARP
Vous trouverez ci-dessous un exemple de commande CLI :
Exécution de diagnostics sur les câbles
La page Diagnostics contient des liens vers des pages permettant d'effectuer des tests de câbles virtuels sur les câbles en cuivre et en fibres optiques. Pour
ouvrir la page Diagnostics, cliquez sur System (Système) → Diagnostics dans l'arborescence.
Affichage des diagnostics sur les câbles en cuivre
La page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre) contient des champs permettant de réaliser des tests sur les
câbles en cuivre. Le test des câbles permet de savoir où les erreurs sont survenues sur le câble, quand un test de câble a été effectué pour la dernière fois et
d'identifier le type d'erreur survenue. Les tests utilisent la technologie TDR (Time Domain Reflectometry - Réflectométrie en domaine temporel) pour tester la
qualité et les caractéristiques d'un câble en cuivre raccordé à un port. Il est possible de tester des câbles allant jusqu'à 120 mètres de long. Les tests de
câbles sont effectués lorsque les ports sont inactifs, à l'exception du test de longueur approximative de câble.
Pour ouvrir la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre), cliquez sur System (Système) → Diagnostics →
Integrated Cable Test (Test de câble intégré) dans l'arborescence.
Figure 6-49. Test de câble intégré pour câbles en cuivre
Commande CLI Description
arp adr_ip adr_hw {ethernet interface-numéro| vlan id-vlan | port-channel
numéro}
Ajoute une entrée permanente dans la mémoire cache ARP.
arp timeout secondes Indique la durée pendant laquelle une entrée est conservée dans la mémoire
cache ARP.
clear arp-cache Supprime toutes les entrées dynamiques de la mémoire cache ARP.
show arp Affiche les entrées de la table ARP.
no arp Supprime une entrée de la table ARP.
Console(config)# arp 198.133.219.232 00-00-0c-40-0f-bc
Console (config)# exit
Console# arp timeout 12000
Console# show arp
Délai ARP : 80 000 secondes
Interface Adresse IP Adresse matérielle État
--------- ---------- ---------- ------
g1 10.7.1.102 00:10:B5:04:DB:4B Dynamique
g2 10.7.1.135 00:50:22:00:2A:A4 StatiquePort — Port auquel le câble est raccordé.
Test Result (Résultat du test) — Résultats du test du câble. Ce champ peut prendre les valeurs suivantes :
No Cable (Pas de câble) — Aucun câble n'est raccordé au port.
Open Cable (Câble ouvert) — Le câble n'est raccordé que d'un seul côté.
Short Cable (Câble en court-circuit) — Un court-circuit est survenu sur le câble.
OK — Le câble a réussi le test.
Fiber Cable (Câble en fibres) — Un câble en fibres est raccordé au port.
Cable Fault Distance (Distance de défaut du câble) — Distance depuis le port où l'erreur de câble est survenue.
Last Update (Dernière mise à jour) — Dernière fois que le port a été testé.
Approximate Cable Length (Longueur approximative des câbles) — Longueur approximative des câbles. Ce test ne peut être effectué que lorsque le port est
actif et qu'il fonctionne à 1 Gbps.
Réalisation d'un test de câble
1. Assurez-vous que les deux extrémités du câble en cuivre sont raccordées à un périphérique.
2. Ouvrez la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre).
3. Cliquez sur Test Now (Tester maintenant).
Le test du câble en cuivre est réalisé et les résultats s'affichent sur la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles
en cuivre).
Affichage de la table des résultats des tests de câbles virtuels
1. Ouvrez la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre).
2. Cliquez sur Show All (Afficher tout).
La table des résultats des tests de câbles virtuels s'ouvre.Réalisation de tests de câbles en cuivre à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la réalisation de tests de câbles en cuivre.
Tableau 6-33. Commandes CLI des tests de câbles en cuivre
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
test copper-port tdr interface Effectue les tests VCT.
show copper-port tdr [interface] Affiche les résultats des derniers tests VCT effectués sur les ports.
show copper-port cable-length [interface] Affiche une estimation de la longueur du câble en cuivre raccordé à un port.
console> enable
Console# test copper-port tdr g3
Le câble est ouvert à 100 mètres.
Console> show copper-ports tdr
Port Résultat Longueur [mètres] Date
---- ------ --------------- ----
g1 OK
g2 Court-circuit 50 13:32:00 15 janvier 2004
g3 Aucun test n'a été réalisé
g4 Ouvrir 64 13:32:00 15 janvier 2004
g5 Fibre - -
REMARQUE : La longueur de câble renvoyée est une approximation dans les plages de 50 mètres, 50 m à 80 m, 80 m à 110 m, 110 m à 120 m ou plus
de 120 m. La déviation peut se faire sur 20 mètres.
Affichage des diagnostics d'émetteurs-récepteurs optiques
La page Optical Transceiver Diagnostics (Diagnostic d'émetteurs-récepteurs optiques) contient des champs permettant de réaliser des tests sur des câbles en
fibres optiques. Pour ouvrir la page Optical Transceiver Diagnostics (Diagnostics d'émetteurs-récepteurs optiques), cliquez sur System (Système) →
Diagnostics → Optical Transceiver Diagnostics (Diagnostic d'émetteur-récepteurs optiques) dans l'arborescence.
Figure 6-50. Diagnostics d'émetteurs-récepteurs optiques
REMARQUE : Les diagnostics d'émetteurs-récepteurs optiques ne peuvent être réalisés que si la liaison est présente. Port — Port auquel le câble en fibres est raccordé.
Temperature (Température) — Température (C) de fonctionnement du câble.
Voltage (Tension) — Tension de fonctionnement du câble.
Current (Courant) — Courant de fonctionnement du câble.
Output Power (Puissance de sortie) — Niveau auquel la puissance de sortie est transmise.
Input Power (Puissance d'entrée) — Niveau auquel la puissance d'entrée est transmise.
Transmitter Fault (Défaillance d'émetteur-transmetteur) — Indique si une défaillance est survenue pendant la transmission.
Loss of Signal (Perte de signal) — Indique si le câble a perdu le signal.
Data Ready (Données prêtes) — L'émetteur-récepteur est sous tension et les données sont prêtes.
Affichage de la table des résultats des diagnostics d'émetteurs-récepteurs optiques
1. Ouvrez la page Optical Transceiver Diagnostics (Diagnostics d'émetteurs-récepteurs optiques).
2. Cliquez sur Show All (Afficher tout).
Le test est exécuté et la table des résultats des tests de câbles virtuels s'ouvre.
Réalisation de tests de câbles à fibres optiques à l'aide de commandes CLI
Le tableau suivant récapitule la commande CLI équivalente pour la réalisation de tests de câbles en fibres optiques.
Tableau 6-34. Commandes CLI des tests de câbles en fibres optiques
Commande CLI Description
show fiber-ports optical-transceiver [interface] [détaillée] Affiche les diagnostics d'émetteurs-récepteurs optiques.Vous trouverez ci-dessous un exemple de commande CLI :
La table des diagnostics de l'émetteur-récepteur optique contient les colonnes suivantes :
l Temp — Température de l'émetteur-récepteur mesurée en interne.
l Voltage (Tension) — Tension d'alimentation mesurée en interne.
l Current (Courant) — Courant de polarisation mesuré de l'émetteur-transmetteur.
l Output Power (Puissance de sortie) — Puissance de sortie de l'émetteur-transmetteur mesurée en milliwatts.
l Input Power (Puissance d'entrée) — Puissance reçue de l'émetteur-transmetteur mesurée en milliwatts.
l TX Fault (Défaillance d'émetteur-transmetteur) — Défaillance de l'émetteur-transmetteur.
l LOS/Loss of Signal — Perte de signal.
console> enable
Console# show fiber-ports optical-transceiver
Puissance
Port Temp
(C)
Tension
(Volt)
Courant
(mA)
Sortie
(mWatt)
Entrée
(mWatt)
Émetteur-transmetteur
Défaillance
LOS
g1 W OK E OK OK OK OK
g2 OK OK OK OK OK E OK
g3 Cuivre
Temp – Température de l'émetteur-récepteur mesurée en interne.
Voltage (Tension) - Tension d'alimentation mesurée en interne.
Current (Courant) – Courant de polarisation mesuré de l'émetteur-transmetteur.
Output Power (Puissance de sortie) – Puissance de sortie mesurée de l'émetteurtransmetteur.
Input Power (Puissance d'entrée) – Puissance reçue mesurée de l'émetteur-récepteur.
Tx Fault (Défaillance d'émetteur-transmetteur) – Défaillance de l'émetteurtransmetteur
LOS/Loss of Signal – Perte de signal
REMARQUE : Les émetteurs-récepteurs Finisair ne prennent pas en charge le diagnostic de défaillance de l'émetteur-transmetteur. l Data Ready (Données prêtes) — L'émetteur-récepteur est sous tension et les données sont prêtes.
l N/A - Non disponible, N/S - Non pris en charge, W - Avertissement, E - Erreur.
Gestion de la sécurité du périphérique
La page Management Security (Sécurité de gestion) donne accès à différentes pages de sécurisation qui permettent de définir des paramètres de sécurité
pour les ports, les méthodes de gestion de périphérique, les utilisateurs et le serveur. Pour ouvrir la page Management Security (Sécurité de gestion), cliquez
sur System (Système) →Management Security (Sécurité de gestion) dans l'arborescence.
Définition de profils d'accès
La page Access Profiles (Profils d'accès) contient des champs permettant de définir des profils et des règles d'accès au périphérique. L'accès aux fonctions de
gestion peut être limité à un groupe d'utilisateurs, défini par les interfaces d'entrée, l'adresse IP source et/ou les sous-réseaux IP sources.
Un accès de gestion distinct peut être défini pour chaque type de méthode d'accès de gestion : accès Web (HTTP), Web sécurisés (HTTPS), Telnet, Secure
Telnet et SNMP.
Les méthodes d'accès de gestion varient d'un groupe d'utilisateurs à un autre. Par exemple, le groupe d'utilisateurs 1 ne peut accéder au périphérique que via
une session HTTP alors que le groupe 2 peut y accéder par le biais de sessions HTTP et Telnet.
Les listes d'accès de gestion contiennent les règles qui déterminent les modalités de gestion du périphérique et les utilisateurs auxquels cette gestion
incombe. Des utilisateurs peuvent également ne pas être autorisés à accéder au périphérique.
La page Access Profiles (Profils d'accès) contient des champs permettant de configurer des listes de gestion et de les appliquer à des interfaces spécifiques.
Pour ouvrir la page Access Profiles, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Access Profiles (Profils d'accès) dans
l'arborescence.
Figure 6-51. Profils d'accès
Access Profile (Profil d'accès) — Listes des profils d'accès définis par l'utilisateur. La liste Access Profile contient une valeur par défaut de la liste console, à
laquelle les profils d'accès définis par l'utilisateur sont ajoutés. La sélection de l'option Console Only (Console uniquement) comme nom de profil d'accès
déconnecte la session et active l'accès au périphérique par l'intermédiaire de la console uniquement.
Current Active Access Profile (Profil d'accès actif) — Profil d'accès actuellement actif.
REMARQUE : Les fonctions d'analyse des fibres optiques ne fonctionnent que sur des SFP qui prennent en charge la norme de diagnostic numérique
SFF 4872. Set Access Profile Active (Définir le profil d'accès comme actif) — Active un profil d'accès.
Remove (Supprimer) — Supprime le profil d'accès sélectionné de la liste Access Profile Name (Noms de profils d'accès).
Activation d'un profil
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Sélectionnez un profil d'accès dans le champ Access Profile (Profil d'accès).
3. Cochez la case Set Access Profile Active (Définir le profil d'accès actif).
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'accès est activé.
Ajout d'un profil d'accès
Les règles sont des filtres qui permettent de déterminer certaines priorités : la méthode de gestion du périphérique, le type d'interface, l'adresse IP source et
le masque de réseau ou l'action d'accès de gestion du périphérique. Les utilisateurs peuvent se voir autoriser ou refuser un accès de gestion. La priorité
définit l'ordre dans lequel les règles sont appliquées au sein d'un profil.
Définition de règles pour un profil d'accès :
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Add an Access Profile (Ajouter un profil d'accès).
La page Add An Access Profile (Ajouter un profil d'accès) s'ouvre :
Figure 6-52. Ajouter un profil d'accès
Access Profile Name (1-32 Characters) (Nom du profil d'accès [1 à 32 caractères])— Nom défini par l'utilisateur pour le profil d'accès.
Rule Priority (1-65535) (Priorité de la règle [1-65535])— Priorité de la règle. Lorsque le paquet correspond à une règle, les groupes d'utilisateurs sont
autorisés ou non à accéder à la gestion du périphérique. L'ordre de la règle est établi en définissant un numéro de règle dans la table des règles de profil. Le
numéro de règle est primordial pour la correspondance paquets-règles, les paquets étant mis en correspondance selon une base «first-fit» (premier
convenant). Les priorités de la règle sont affectées à la table Profile Rules (Règles de profil).
Management Method (Méthode de gestion) — Méthode de gestion pour laquelle le profil d'accès est défini. Les utilisateurs bénéficiant de ce profil d'accès
peuvent accéder au périphérique à l'aide de la méthode de gestion sélectionnée.
Interface — Type d'interface à laquelle la règle s'applique. Ce champ est facultatif. Vous pouvez appliquer cette règle à un port, un LAG ou un VLAN
sélectionné en cochant cette case et en sélectionnant le bouton d'option et l'interface appropriés.Source IP Address (Adresse IP source) — Adresse IP source de l'interface à laquelle la règle s'applique. Ce champ est facultatif. Il indique que la règle
s'applique à un sous-réseau.
Network Mask (Masque de réseau) — Masque de sous-réseau IP.
Prefix Length (Longueur du préfixe) — Nombre de bits qui comprennent le préfixe de l'adresse IP source ou le masque de réseau de l'adresse IP source.
Action — Indique si l'accès de gestion à l'interface définie est autorisé ou interdit.
3. Complétez le champ Access Profile Name (Nom du profil d'accès).
4. Définissez les champs concernés.
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau profil d'accès est ajouté et le périphérique est mis à jour.
Ajout de règles à un profil d'accès
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Add Profile to Rule (Ajouter un profil à la règle).
La page Add An Access Profile Rule (Ajouter une règle à un profil d'accès) s'ouvre :
Figure 6-53. Ajouter une règle à un profil d'accès
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
La règle est ajoutée au profil d'accès et le périphérique est mis à jour.
Affichage de la table des règles de profil :
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Show All (Afficher tout).
REMARQUE : L'affectation d'un profil d'accès à une interface implique que l'accès via d'autres interfaces est interdit. Si un profil d'accès n'est pas
affecté à une interface, le périphérique est accessible via toutes les interfaces.
REMARQUE : Vous ne pouvez associer le trafic à des profils d'accès que si la première règle a été définie.
REMARQUE : L'ordre selon lequel les règles s'affichent dans la table des règles de profil est important. Les paquets sont en effet mis en
correspondance avec la première règle qui répond aux critères. La page Profile Rules Table (Table des règles de profil) s'ouvre :
Figure 6-54. Table des règles de profil
Suppression d'une règle
1. Ouvrez la page Access Profiles (Profils d'accès).
2. Cliquez sur Show All (Afficher tout).
La table des règles de profil s'ouvre.
3. Sélectionnez une règle.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
La règle sélectionnée est supprimée et le périphérique est mis à jour.
Définition de profils d'accès à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Access Profiles (Profils d'accès).
Tableau 6-35. Commandes CLI des profils d'accès
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
management access-list nom Définit une liste d'accès de gestion et crée le contexte de la liste
d'accès pour la configuration.
permit [ethernet interface-numéro | vlan id-vlan | port-channel numéro] [service
service]
Définit des conditions d'autorisation de port pour la liste d'accès de
gestion.
permit ip-source adresse-ip [mask masque | longueur-préfixe] [ethernet interfacenuméro | vlan id-vlan | port-channel numéro] [service service]
Définit des conditions d'autorisation de port pour la liste d'accès de
gestion et la méthode de gestion sélectionnée.
deny [ethernet interface-numéro| vlan id-vlan | port-channel numéro] [service
service]
Définit des conditions de refus de port pour la liste d'accès de
gestion et la méthode de gestion sélectionnée.
deny ip-source adresse-ip [mask masque | longueur-préfixe] [ethernet interfacenuméro | vlan id-vlan | port-channel numéro] [service service]
Définit des conditions de refus de port pour la liste d'accès de
gestion et la méthode de gestion sélectionnée.
management access-class {console-only | nom} Définit la liste d'accès utilisée pour les connexions de gestion actives.
show management access-list [nom] Affiche les listes d'accès de gestion actives.
show management access-class Affiche des informations sur la classe d'accès de gestion.
Console (config)# management access-list mlist
Console (config-macl)# permit ethernet g1
Console (config-macl)# permit ethernet g9 Définition de profils d'authentification
La page Authentication Profiles (Profils d'authentification) contient des champs permettant de sélectionner une méthode d'authentification des utilisateurs
sur le périphérique. L'authentification des utilisateurs est effectuée :
l Localement
l Par le biais d'un serveur externe
Vous pouvez également sélectionner None (Aucune) pour désactiver l'authentification des utilisateurs.
L'authentification des utilisateurs est effectuée selon l'ordre des méthodes sélectionnées. Par exemple, si les options Local et RADIUS sont sélectionnées,
l'utilisateur est d'abord authentifié localement. Si la base de données d'utilisateurs locaux est vide, l'utilisateur est alors authentifié via le serveur RADIUS.
Si une erreur survient au cours de l'authentification, la méthode sélectionnée suivante est utilisée. Pour ouvrir la page Authentication Profiles (Profils
d'authentification), cliquez sur System (Système) → Management Security (Sécurité de gestion) → Authentication Profiles (Profils d'authentification) dans
l'arborescence.
Figure 6-55. Profils d'authentification
Console (config-macl)# deny ethernet g2
Console (config-macl)# deny ethernet g10
Console (config-macl)# exit
Console (config)# management access-class mlist
Console (config)# exit
Console# show management access-list
mlist
-----
permit ethernet g1
permit ethernet g9
! (Remarque : Tous les autres accès sont implicitement refusés)
Console> show management access-class
La classe d'accès de gestion est activée à l'aide de la liste d'accès mlist Authentication Profile Name (Nom du profil d'authentification) — Listes de profils d'authentification auxquelles les profils d'authentification définis par
l'utilisateur seront ajoutés. Les valeurs par défaut sont Network Default (Valeur par défaut pour le réseau) et Console Default (Valeur par défaut pour la
console).
Optional Methods (Méthodes facultatives) — Méthodes d'authentification des utilisateurs. Les options possibles sont :
None (Aucune) — Aucune authentification des utilisateurs n'est effectuée.
Local (Locale) — L'authentification des utilisateurs est effectuée au niveau du périphérique. Le périphérique vérifie le nom d'utilisateur et le mot de
passe pour procéder à l'authentification.
RADIUS — L'authentification des utilisateurs est effectuée sur le serveur RADIUS. Pour plus d'informations, reportez-vous à la section «Configuration de
paramètres RADIUS globaux».
Line (Ligne) — Le mot de passe de ligne est utilisé pour l'authentification.
Enable — Le mot de passe d'activation est utilisé pour l'authentification.
TACACS+ — L'authentification utilisateur est effectuée sur le serveur TACACS+.
Restore Default (Restaurer les valeurs par défaut) — Restaure la méthode d'authentification des utilisateurs par défaut sur le périphérique.
Sélection d'un profil d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Sélectionnez un profil dans le champ Authentication Profile Name (Nom du profil d'authentification).
3. Sélectionnez la méthode d'authentification à l'aide des flèches de navigation.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification des utilisateurs est mis à jour sur le périphérique.
Ajout d'un profil d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Add (Ajouter).
La page Add Authentication Method Profile Name (Ajouter un nom de profil de méthode d'authentification) s'ouvre :Figure 6-56.
Ajouter un profil d'authentification
3. Configurez le profil.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification est mis à jour sur le périphérique.
Affichage de la page Afficher tous les profils d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Profile (Profil d'authentification) s'ouvre :
Figure 6-57. Profils d'authentification
Suppression d'un profil d'authentification :
1. Ouvrez la page Authentication Profiles (Profils d'authentification).
2. Cliquez sur Show All (Afficher tout).
La page Authentication Profile (Profil d'authentification) s'ouvre.
3. Sélectionnez un profil d'authentification.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le profil d'authentification sélectionné est supprimé.
Configuration d'un profil d'authentification à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Authentication Profiles (Profils d'autentification).
Tableau 6-36. Commandes CLI des profils d'authentification
Commande CLI DescriptionVous trouverez ci-dessous un exemple de commande CLI :
Attribution de profils d'authentification
Après avoir été définis, les profils d'authentification peuvent être appliqués à des méthodes d'accès de gestion. Les utilisateurs de la console peuvent être
authentifiés par la liste de méthodes d'authentification 1, par exemple, et les utilisateurs Telnet par la liste de méthodes d'authentification 2. Pour ouvrir la
page Select Authentication (Sélectionner une authentification), cliquez sur System (Système) → Management Security (Sécurité de gestion) → Select
Authentication (Sélectionner une authentification) dans l'arborescence.
Figure 6-58. Sélectionner une authentification
Console — Profils d'authentification utilisés pour authentifier les utilisateurs de la console.
Telnet — Profils d'authentification utilisés pour authentifier les utilisateurs Telnet.
Secure Telnet (SSH) (Telnet sécurisé) — Profils d'authentification utilisés pour authentifier les utilisateurs SSH. Le protocole SSH permet aux clients SSH
d'établir une connexion sécurisée et cryptée avec un périphérique.
HTTP et Secure HTTP (HTTP sécurisé) — Méthode d'authentification utilisée pour les accès HTTP et HTTP sécurisés. Ce champ peut prendre les valeurs
suivantes :
None (Aucune) — Aucune méthode d'authentification n'est utilisée pour l'accès.
Local (Locale) — L'authentification est effectuée au niveau local.
RADIUS — L'authentification est effectuée sur le serveur RADIUS.
TACACS+ — L'authentification est effectuée sur le serveur TACACS+.
aaa authentication login {default | liste-nom} méthode1 [méthode2] Configure l'authentification des connexions.
no aaa authentication login {default | liste-nom} Supprime un profil d'authentification des connexions.
Console (config)# aaa authentication login default radius local enable none
Console (config)# no aaa authentication login default Application d'une liste d'authentification à des sessions de console
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez un profil d'authentification dans le champ Console.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une liste d'authentification est affectée à des sessions de console.
Application d'un profil d'authentification à des sessions Telnet
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez un profil d'authentification dans le champ Telnet.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une liste d'authentification est affectée à des sessions Telnet.
Application d'un profil d'authentification à des sessions Telnet sécurisées (SSH)
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez un profil d'authentification dans le champ Secure Telnet (SSH) (Telnet sécurisé).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Un profil d'authentification est attribué aux sessions Telnet sécurisées (SSH).
Affectation d'une séquence d'authentification à des sessions HTTP
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez une séquence d'authentification dans le champ HTTP.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une séquence d'authentification est affectée à des sessions HTTP.
Affectation de sessions HTTP sécurisées à une séquence d'authentification
1. Ouvrez la page Select Authentication (Sélection d'une authentification).
2. Sélectionnez une séquence d'authentification dans le champ Secure HTTP (HTTP sécurisé).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Une séquence d'authentification est affectée à des sessions HTTP sécurisées.
Attribution de profils ou de séquences d'authentification des accès à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Select Authentication (Sélection d'une
authentification).
Tableau 6-37. Commandes CLI de la sélection de l'authentification
Commande CLI Description
enable authentication [default |
liste-nom]
Spécifie la liste de méthodes d'authentification lors de l'accès à un niveau de droits d'accès élevé à partir d'une
console ou d'une session Telnet à distance.
login authentication [default | listenom]
Spécifie la liste de méthodes d'authentification des connexions pour une console ou une session Telnet à distance.
ip http authentication méthode1 Spécifie les méthodes d'authentification pour les serveurs HTTP.Vous trouverez ci-dessous un exemple de commande CLI :
[méthode2]
ip https authentication méthode1
[méthode2]
Spécifie les méthodes d'authentification pour les serveurs HTTPS.
show authentication methods Affiche des informations sur les méthodes d'authentification.
Console (config-line)# enable authentication default
Console (config-line)# login authentication default
Console (config-line)# exit
Console (config)# ip http authentication radius local
Console (config)# ip https authentication radius local
Console (config)# exit
Console# show authentication methods
Listes de méthodes d'authentification des connexions
---------------------------------
Valeur par défaut : Radius, Local, Ligne
Console_Login : Ligne, Aucune
Listes de méthodes d'authentification d'activation
----------------------------------
Valeur par défaut : Radius, Enable
Console_Enable : Enable, Aucune
Ligne Liste de méthodes de connexion Liste de méthodes Enable Définition des bases de données d'utilisateurs locales
La page Local User Database (Base de données d'utilisateurs locaux) contient des champs permettant de définir des utilisateurs, des mots de passe et des
niveaux d'accès. Pour ouvrir la page Local User Database, cliquez sur System (Système) > Management Security (Sécurité de gestion) > Local User Database
(Base de données d'utilisateurs locaux) dans l'arborescence.
Figure 6-59. Base de données d'utilisateurs locaux
User Name (Nom d'utilisateur) — Liste d'utilisateurs.
Access Level (Niveau d'accès) — Niveau d'accès des utilisateurs. Le niveau le plus faible est 1 et le plus élevé est 15.
Password (0-159 Characters) (Mot de passe [0 à 159 caractères]) — Mot de passe défini par l'utilisateur. Les mots de passe des bases de données
d'utilisateurs locaux peuvent avoir jusqu'à 159 caractères.
Confirm Password (Confirmer le mot de passe) — Confirme le mot de passe défini par l'utilisateur.
Remove (Supprimer) — Supprime des utilisateurs de la liste des User Name (Noms d'utilisateur).
------- ----------------- -------------------
Console Console_Login Console_Enable
Telnet Valeur par défaut Valeur par défaut
SSH Valeur par défaut Valeur par défaut
HTTP : Radius, local
HTTPS : Radius, local
Dot1x : Radius Attribution de droits d'accès à un utilisateur :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Sélectionnez un utilisateur dans le champ User Name (Nom d'utilisateur).
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les droits d'accès et les mots de passe des utilisateurs sont définis et le périphérique est mis à jour.
Définition d'un nouvel utilisateur :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Cliquez sur Add (Ajouter).
La page Add User (Ajouter un utilisateur) s'ouvre :
Figure 6-60. Ajouter un utilisateur
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouvel utilisateur est défini et le périphérique est mis à jour.
Affichage de la table d'utilisateurs locaux :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Cliquez sur Show All (Afficher tout).
La table d'utilisateurs locaux s'ouvre :
Figure 6-61. Table d'utilisateurs locaux
Suppression d'utilisateurs :
1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).
2. Cliquez sur Show All (Afficher tout).
La table d'utilisateurs locaux s'ouvre.
3. Sélectionnez un nom d'utilisateur.4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'utilisateur sélectionné est supprimé et le périphérique est mis à jour.
Affectation d'utilisateurs à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Local User Database (Base de données
d'utilisateurs locaux).
Tableau 6-38. Commandes CLI de la base de données d'utilisateurs locaux
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de mots de passe de ligne
La page Line Password (Mots de passe de ligne) contient des champs permettant de définir des mots de passe de ligne pour les méthodes de gestion. Pour
ouvrir la page Line Password, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Line Passwords (Mots de passe de ligne) dans
l'arborescence.
Figure 6-62. Mots de passe de ligne
Line Password for Console/Telnet/Secure Telnet (0-159 Characters) (Mot de passe de ligne pour la console/Telnet/Telnet sécurisé [0 à 159 caractères]) — Mot de passe de ligne permettant d'accéder au périphérique par le biais d'une session de console, Telnet ou Telnet sécurisée. Les mots de passe peuvent
comprendre jusqu'à 159 caractères.
Confirm Password (Confirmer le mot de passe) — Confirme le nouveau mot de passe de ligne. Le mot de passe s'affiche sous forme d'astérisques : *****.
Définition de mots de passe de ligne pour les sessions de console
1. Ouvrez la page Line Password (Mot de passe de ligne).
2. Définissez le champ Line Password for Console (Mot de passe de ligne pour la console.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Commande CLI Description
username nom [password mot de passe] [level niveau] [encrypted] Définit un système d'authentification reposant sur le nom des utilisateurs.
Console (config)# username jules password vincent level 15Le mot de passe de ligne à utiliser pour les sessions de console est défini et le périphérique est mis à jour.
Définition de mots de passe de ligne pour les sessions Telnet
1. Ouvrez la page Line Password (Mot de passe de ligne).
2. Complétez le champ Line Password for Telnet (Mot de passe de ligne pour Telnet).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mot de passe de ligne à utiliser pour les sessions Telnet est défini et le périphérique est mis à jour.
Définition de mots de passe de ligne pour les sessions Telnet sécurisées
1. Ouvrez la page Line Password (Mot de passe de ligne).
2. Définissez le champ Line Password for Secure Telnet (Mot de passe pour Telnet sécurisé).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le mot de passe de ligne à utiliser pour les sessions Telnet sécurisées est défini et le périphérique est mis à jour.
Affectation de mots de passe de ligne à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Line Password (Mot de passe de ligne).
Tableau 6-39. Commandes CLI des mots de passe de ligne
Vous trouverez ci-dessous un exemple de commande CLI :
Définition du mot de passe d'activation
La page Modify Enable Password (Modifier le mot de passe d'activation) définit le mot de passe local permettant de contrôler l'accès aux configurations
normale, mode Privilégié et globale. Pour ouvrir la page Modify Enable Password, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Enable Passwords (Mots de passe d'activation) dans l'arborescence.
Figure 6-63. Modifier le mot de passe d'activation
Commande CLI Description
password mot de passe [encrypted] Définit un mot de passe de ligne.
Console (config-line)# password dellSelect Enable Access Level (Sélectionner le niveau d'accès d'activation) — Niveau d'accès associé au mot de passe d'activation. La plage est comprise entre 1
et 15.
Password (0-159 Characters) (Mot de passe [0 à 159 caractères]) — Mot de passe enable actuellement configuré. Les mots de passe d'activation peuvent
comprendre jusqu'à 159 caractères.
Confirm Password (Confirmer le mot de passe) — Confirme le nouveau mot de passe d'activation. Le mot de passe s'affiche sous forme d'astérisques :
*****.
Définition d'un nouveau mot de passe d'activation :
1. Ouvrez la page Modify Enable Password (Modifier le mot de passe d'activation).
2. Définissez les champs concernés.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau mot de passe d'activation est défini et le périphérique est mis à jour.
Affectation de mots de passe d'activation à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Modify Enable Password (Modifier le mot de
passe d'activation).
Tableau 6-40. Commandes CLI de modification du mot de passe d'activation
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
enable password [level niveau] mot de passe [encrypted] Définit un mot de passe local pour contrôler l'accès aux utilisateurs et niveaux de privilèges.
show users accounts Affiche des informations sur la base de données d'utilisateurs locaux.
Console (config)# enable password level 15 secret
Console# show users accounts
Nom d'utilisateur Privilège
-------------- ---------
secret 15 Définition de paramètres TACACS+
Les périphériques offrent un support client TACACS+ (Terminal Access Controller Access Control System). TACACS+ offre une sécurité centralisée pour la
vérification des utilisateurs qui accèdent au périphérique.
TACACS+ permet d'avoir un système de gestion centralisée des utilisateurs, tout en conservant le RADIUS et les autres processus d'authentification. TACACS+
offre les services suivants :
l Authentification — Permet une authentification pendant la connexion par le biais des noms d'utilisateur et des mots de passe définis par les utilisateurs.
l Autorisation — Réalisée à la connexion. Une fois l'authentification terminée, une session d'autorisation démarre en utilisant le nom d'utilisateur
authentifié. Le serveur TACACS vérifie les droits d'accès de l'utilisateur.
Le protocole TACACS+ assure l'intégrité du réseau grâce à des échanges en protocole crypté entre le périphérique et le serveur TACACS+. Pour ouvrir la page
TACACS+ Settings (Paramètres TACACS+), cliquez sur System (Système) → Management Security (Sécurité de gestion) → TACACS+ dans l'arborescence.
Figure 6-64. Paramètres TACACS+
Host IP Address (Adresse IP hôte) — Adresse IP du serveur TACACS+.
Priority (0-65535) (Priorité [0 à 65535])— Ordre d'utilisation des serveurs TACACS+. La valeur par défaut est 0.
Source IP Address (Adresse IP source) — Adresse IP source du périphérique utilisée pour la session TACACS+ entre le périphérique et le serveur TACACS+.
Key String (0-128 Characters) (Clé de codage [0 à 128 caractères])— Définit la clé d'authentification et de cryptage des communications TACACS+ entre le
périphérique et le serveur TACACS+. Cette clé doit correspondre à la clé de cryptage utilisée sur le serveur TACACS+.
Authentication Port (0-65535) (Port d'authentification [0 à 65535])— Numéro du port par où passe la session TACACS+. Le port 49 est le port par défaut.
Reply Timeout (1-30 Seconds) (Délai de réponse [1 à 30 secondes]) — Délai qui s'écoule avant l'expiration de la connexion entre le périphérique et le
serveur TACACS+. La plage est comprise entre 1 et 30 secondes.
Status (État) — État de la connexion entre le périphérique et le serveur TACACS+. Ce champ peut prendre les valeurs suivantes :
Connected (Connexion) — Une connexion existe entre le périphérique et le serveur TACACS+.
Not Connected (Pas de connexion) — Il n'y a pas de connexion actuellement entre le périphérique et le serveur TACACS+.Single Connection (Une seule connexion) — Conserve une seule connexion ouverte entre le périphérique et le serveur TACACS+
Les paramètres TACACS+ par défaut sont définis par l'utilisateur. Les paramètres par défaut sont appliqués aux nouveaux serveurs TACACS+ définis. Si
aucune valeur par défaut n'est définie, les valeurs par défaut du système sont appliquées aux nouveaux serveurs TACACS+. Voici les paramètres par défauts
des serveurs TACACS+ :
Source IP Address (Adresse IP source) — Adresse IP source par défaut du périphérique utilisée pour la session TACACS+ entre le périphérique et le serveur
TACACS+.
Key String (0-128 Characters) (Clé de codage [0 à 128 caractères]) — Clé d'authentification et de cryptage par défaut des communications TACACS+ entre
le périphérique et le serveur TACACS+.
Timeout for Reply (1-30 Seconds) (Délai de réponse [1 à 30 secondes]) — Délai par défaut qui s'écoule avant l'expiration de la connexion entre le
périphérique et le serveur TACACS+.
Ajout d'un serveur TACACS+
1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Add (Ajouter).
La page Add TACACS+ Host (Ajouter un hôte TACACS+) s'ouvre :
Figure 6-65. Ajouter un hôte TACACS+
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur TACACS+ est ajouté et le périphérique est mis à jour.
Affichage de la table TACACS+
1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Show All (Afficher tout).
La page TACACS+ Table (Table TACACS+) s'ouvre :
Figure 6-66. Table TACACS+ Suppression d'un serveur TACACS+
1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+).
2. Cliquez sur Show All (Afficher tout).
La page TACACS+ Table (Table TACACS+) s'ouvre.
3. Sélectionnez une entrée de la table TACACS+.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur TACACS+ est supprimé et le périphérique est mis à jour.
Définition des paramètres TACACS+ à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page TACACS+ Settings (Paramètres TACACS+).
Tableau 6-41. Commandes CLI TACACS+
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
TACACS-server host (adresse-ip | nom-hôte) [singleconnection] [port numéro-port] [timeout délai] [key clé-
codage] [source source] [priority priorité]
Indique un hôte TACACS+.
no TACACS-server host (adresse-ip | nom-hôte) Supprime un hôte TACACS+.
tacacs-server key clé-codage
Désigne la clé d'authentification et de cryptage de toutes les communications TACACS+ entre le
périphérique et le serveur TACACS+. Cette clé doit correspondre à la clé de cryptage utilisée sur
le serveur TACACS+ démon. (Plage : 0 à 128 caractères.)
tacacs-server timeout délai Spécifie la valeur de délai en secondes. (Plage : 1 à 30.)
tacacs-server source-ip source Spécifie l'adresse IP source. (Plage : Adresse IP valide.)
show TACACS [adresse-ip] Affiche la configuration et les statistiques d'un serveur TACACS+.
Console# show tacacs
Configuration du routeur
----------- --------- ----- ---------- ---------- --------- ---------
Adresse IP État Port Unique
Connexion
Délai IP source Priorité Configuration de paramètres RADIUS globaux
Les serveurs RADIUS (Remote Authorization Dial-In User Service) permettent d'augmenter la sécurité des réseaux. Les serveurs RADIUS assurent une méthode d'authentification centralisée pour :
l les accès Telnet
l les accès Web
l les accès console à périphérique
Pour ouvrir la page RADIUS Settings (Paramètres RADIUS), cliquez sur System (Système) → Management Security (Sécurité de gestion) → RADIUS dans
l'arborescence.
Figure 6-67. Paramètres RADIUS
----------- --------- ----- ---------- ---------- --------- ---------
12.1.1.2 Pas
connecté
49 Oui 1 12.1.1.1 1
Valeurs globales
-----------------
Délai : 5
Configuration du routeur
-----------------
IP source : 0.0.0.0
console# IP Address (Adresse IP) — Liste des adresses IP de serveurs d'authentification.
Priority (1-65535) ( Priorité [1 à 65535])— Indique la priorité du serveur. La plage est comprise entre 1 et 65535. 1 correspondant à la valeur la plus élevée.
Cette valeur est utilisée pour définir l'ordre d'interrogation des serveurs.
Authentication Port (Port d'authentification) — Identifie le port d'authentification. Le port d'authentification est utilisé pour vérifier l'authentification du serveur
RADIUS.
Number of Retries (1-10) (Nombre de tentatives [1 à 10])— Nombre de demandes de transmission envoyées au serveur RADIUS avant la survenue d'un
échec. La plage est comprise entre 1 et 10. La valeur par défaut est trois.
Timeout for Reply (1-30) (Délai de réponse [1 à 30])— Délai en secondes pendant lequel le périphérique attend une réponse du serveur RADIUS avant de
tenter une nouvelle requête ou de basculer sur le serveur suivant. La plage est comprise entre 1 et 30. La valeur par défaut est 3.
Dead Time (0-2000) (Délai d'inactivité [0 à 2000])— Définit le délai (en secondes) pendant lequel un serveur RADIUS est écarté pour répondre à des
demandes de service. La plage est comprise entre 0 et 2000.
Key String (1-128 Characters) (Clé de codage [1 à 128 caractères])— Clé de codage utilisée pour authentifier et crypter toutes les communications RADIUS
entre le périphérique et le serveur RADIUS. Cette clé est cryptée.
Source IP Address (Adresse IP source) — Définit l'adresse IP source utilisée pour communiquer avec les serveurs RADIUS.
Les valeurs RADIUS par défaut sont définies à l'aide des champs suivants :
Default Timeout for Reply (1-30) (Délai de réponse par défaut [1 à 30])— Délai par défaut (en secondes) pendant lequel le périphérique attend une réponse
du serveur RADIUS avant expiration.
Default Retries (1-10) (Tentatives par défaut [1 à 10])— Nombre de demandes de transmission par défaut envoyées au serveur RADIUS avant la survenue
d'un échec.
Default Dead time (0-2000) (Délai d'inactivité par défaut [0 à 2000])— Définit le délai par défaut (en secondes) pendant lequel un serveur RADIUS est écarté
pour répondre à des demandes de service. La plage est comprise entre 0 et 2000.
Default Key String (1-128 Characters) (Clé de codage par défaut [1 à 128 caractères]) — Clé de codage utilisée par défaut pour authentifier et crypter
toutes les communications RADIUS entre le périphérique et le serveur RADIUS. Cette clé est cryptée.
REMARQUE : En l'absence de délai d'attente pour l'hôte, de retransmission, de délai d'inactivité, ou de refus, les valeurs globales (par défaut) sont
appliquées à chaque hôte. Source IP Address (Adresse IP source) — Définit l'adresse IP source utilisée pour communiquer avec les serveurs RADIUS.
Usage Type (Type d'utilisation) — Indique le type d'utilisation du serveur. Ce champ peut prendre les valeurs suivantes : login (connexion), 802.1x ou all
(tout). La valeur par défaut est all.
Définition des paramètres RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Renseignez les champs.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres RADIUS sont mis à jour sur le périphérique.
Ajout d'un serveur RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Add (Ajouter).
La page Add RADIUS Server (Ajouter un serveur RADIUS) s'ouvre :
Figure 6-68. Ajouter un serveur RADIUS
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le nouveau serveur RADIUS est ajouté et le périphérique est mis à jour.
Affichage de la liste de serveurs RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page Show all RADIUS Servers (Afficher tous les serveurs RADIUS) s'ouvre :
Figure 6-69. Afficher tous les serveurs RADIUS Modification des paramètres des serveurs RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page RADIUS Servers List (Liste des serveurs RADIUS) s'ouvre.
3. Modifiez les champs concernés.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres des serveurs RADIUS sont modifiés et le périphérique est mis à jour.
Suppression d'un serveur RADIUS de la liste des serveurs RADIUS :
1. Ouvrez la page RADIUS Settings (Paramètres RADIUS).
2. Cliquez sur Show All (Afficher tout).
La page RADIUS Servers List (Liste des serveurs RADIUS) s'ouvre.
3. Sélectionnez un serveur RADIUS dans la Liste de serveurs RADIUS.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le serveur RADIUS est supprimé de la liste Serveurs RADIUS.
Définition des serveurs RADIUS à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page RADIUS Settings (Paramètres RADIUS).
Tableau 6-42. Commandes CLI des paramètres RADIUS
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
radius-server timeout délai Définit la durée par défaut pendant laquelle un périphérique attend
une réponse d'un serveur hôte.
radius-server retransmit tentatives Définit le nombre de tentatives par défaut de recherche de la liste de
serveurs RADIUS hôtes.
radius-server deadtime délai-inactivité Définit les serveurs par défaut non disponibles à ignorer.
radius-server key [clé-codage] Définit la clé de codage d'authentification et de cryptage par défaut
utilisée pour toutes les communications RADIUS entre le périphérique
et le serveur RADIUS.
radius-server host {adresse-ip | nom-hôte} [auth-port port-auth-numéro] [timeout
délai] [retransmit tentatives] [deadtime délai-inactivité] [key clé-codage] [source
source] [priority priorité] [usage type]
Définit un serveur RADIUS hôte et tous les paramètres autres que les
valeurs par défaut.
show radius-servers Affiche les paramètres des serveurs RADIUS.
Console (config)# radius-server timeout 5
Console (config)# radius-server retransmit 5
Console (config)# radius-server deadtime 10
Console (config)# radius-server key dell-server Définition des paramètres SNMP
Le protocole SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) fournit une méthode de gestion des périphériques réseau.
Les périphériques SNMP exécutent un logiciel local, appelé «agent».
Les agents SNMP gèrent une liste de variables qui sont utilisées pour gérer le périphérique. Ces variables sont définies dans la MIB (base d'informations de
gestion). La MIB contient les variables gérées par l'agent. Le protocole SNMP définit un format de spécifications MIB ainsi que le format utilisé pour accéder aux
informations sur le réseau.
Les droits d'accès aux agents SNMP sont contrôlés par des chaînes d'accès. Pour communiquer avec le périphérique, le serveur Web intégré soumet une
chaîne de communauté valide en vue de son authentification. Pour ouvrir la page SNMP, cliquez sur System (Système) → SNMP dans l'arborescence.
Console (config)# radius-server host 196.210.100.1 auth-port 1645
timeout 20
Console# show radius-servers
Port
Adresse IP Auth Cpte Délai Retransm. Délai d'inactiv. IP source Priorité Utilisation
--------- ---- ---- ------- ---------- ------- ----- ------- -----
33.1.1.1 1812 1813 6 4 10 0.0.0.0 0 All (Tous)
172.16.1.2 1645 1646 11 8 paramètres paramètres 2 All (Tous)
Valeurs globales
--------------
Délai :5
Retransm. : 5
Délai d'inactiv. :10
IP source :0.0.0.0 Cette section contient des informations permettant de gérer la configuration du protocole SNMP.
Définition de communautés
Les droits d'accès sont gérés en définissant des communautés dans la Community Table (Table des communautés). Lorsqu'un nom de communauté est modifié, les droits d'accès qui lui sont associés le sont également. Pour ouvrir la page SNMP Community (Communauté SNMP), cliquez sur System (Système) → SNMP → Communities (Communautés) dans l'arborescence.
Figure 6-70. Communauté SNMP
SNMP Management Station (Station de gestion SNMP) — Liste d'adresses IP de stations de gestion.
Community String (Chaîne de communauté) — Fonctionne comme un mot de passe et permet d'authentifier la station de gestion sélectionnée sur le
périphérique.
Access Mode (Mode d'accès) — Définit les droits d'accès de la communauté. Ce champ peut prendre les valeurs suivantes :
Read Only (Lecture seule) — L'accès à la station de gestion s'effectue en lecture seule, pour toutes les MIB sauf la table des communautés, pour
laquelle il n'y a pas d'accès.
Read Write (Lecture/écriture) — L'accès à la station de gestion s'effectue en lecture/écriture, pour toutes les MIB sauf la table des communautés, pour
laquelle il n'y a pas d'accès.
SNMP Admin (Admin SNMP) — L'accès à la station de gestion se fait en lecture/écriture pour toutes les MIB, y compris la table des communautés.
Remove (Supprimer) — Lorsqu'elle est cochée, cette option supprime une communauté.
Définition d'une nouvelle communauté
1. Ouvrez la page SNMP Community (Communauté SNMP).
2. Cliquez sur Add (Ajouter).
La page Add SNMP Community (Ajouter une communauté SNMP) s'ouvre :
Figure 6-71. Ajouter une communauté SNMP3. Sélectionnez une option parmi les suivantes :
Management Station (Station de gestion) — Définit une communauté SNMP pour une station de gestion spécifique. (La valeur 0.0.0.0 définit toutes les
stations de gestion.)
All (Toutes) — Indique que la communauté SNMP est définie pour toutes les stations de gestion.
4. Définissez les autres champs.
5. Cliquez sur Apply Changes (Appliquer les modifications).
La nouvelle communauté est enregistrée et le périphérique est mis à jour.
Affichage de toutes les communautés
1. Ouvrez la page SNMP Community (Communauté SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Community Table (Table des communautés) s'ouvre :
Figure 6-72. Table des communautés
Suppression de communautés
1. Ouvrez la page SNMP Community (Communauté SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Community Table (Table des communautés) s'ouvre.
3. Sélectionnez une communauté dans la table des communautés.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la communauté sélectionnée est supprimée et le périphérique est mis à jour.
Configuration de communautés à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page SNMP Community (Communauté SNMP).
Tableau 6-43. Commandes CLI des communautés SNMP
Commande CLI DescriptionVous trouverez ci-dessous un exemple de commande CLI :
snmp-server community chaîne [ro | rw | su] [adresse-ip] Configure la chaîne d'accès à la communauté afin d'autoriser l'accès au protocole
SNMP.
snmp-server host {adresse-ip | nom-hôte} chaîne de communauté [1 | 2]
Détermine le type d'interruption envoyée au destinataire sélectionné.
show snmp Vérifie l'état des communications SNMP.
console(config)# snmp-server community public_1 su 1.1.1.1
console(config)# snmp-server community public_2 rw 2.2.2.2
console(config)# snmp-server community public_3 ro 3.3.3.3
console(config)# snmp-server host 1.1.1.1 public_1 1
console(config)# snmp-server host 2.2.2.2 public_2 2
console(config)#
console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
-------------------------------------
public_1 super 1.1.1.1
public_2 lecture/écriture 2.2.2.2
public_3 lecture seule 3.3.3.3
Interruptions activées.
Interruption authentification-échec activée.
Adresse dest. interruption Communauté dest. interruption Version
----------------- ------------------- ---------
1.1.1.1 public_1 1
2.2.2.2 public_2 2
Contact système : 345 6789
Emplacement système : 1234 5678 Définition d'interruptions
La page SNMP Trap Settings (Paramètres d'interruption SNMP) permet d'activer ou de désactiver l'envoi de notifications ou d'interruptions SNMP par le
périphérique. Pour ouvrir la page SNMP Trap Settings, cliquez sur System (Système) → SNMP→ Traps (Interruptions) dans l'arborescence.
Figure 6-73. Paramètres d'interruption SNMP
SNMP Trap (Interruption SNMP) — Active l'envoi d'interruptions ou de notifications SNMP à partir du périphérique vers des destinataires d'interruption.
Authentication Trap (Interruption d'authentification) — Active l'envoi d'interruptions SNMP à des destinataires définis en cas d'échec d'authentification.
Select Recipient IP (Sélectionner IP destinataire) — Adresse IP à laquelle les interruptions sont envoyées.
Community String (Chaîne de communauté) — Identifie la chaîne de communauté du gestionnaire d'interruption.
Traps (Interruptions) — Détermine le type d'interruption envoyée au destinataire. Ce champ peut prendre les valeurs suivantes :
SNMP V1 — Des interruptions de type SNMP version 1 sont envoyées.
SNMP V2c — Des interruptions de type SNMP version 2 sont envoyées.
Remove (Supprimer) — Supprime des entrées de la table du gestionnaire d'interruption.
Activation des interruptions SNMP sur le périphérique
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Sélectionnez Enable (Activer) dans la liste déroulante SNMP Trap (Interruption SNMP).
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les interruptions SNMP sont activées sur le périphérique.
Activation des interruptions d'authentification sur le périphérique
console# 1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Sélectionnez Enable (Activer) dans la liste déroulante Authentication Trap (Interruption d'authentification).
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Les interruptions d'authentification sont activées sur le périphérique.
Ajout d'un nouveau destinataire d'interruption
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Cliquez sur Add (Ajouter).
La page Add Trap Receiver/Manager (Ajouter un récepteur/gestionnaire d'interruption) s'ouvre :
Figure 6-74. Ajouter un récepteur/gestionnaire d'interruption
3. Renseignez les champs. La valeur 0.0.0.0 correspond à «All» (Toutes) et signifie que toutes les interruptions sont diffusées.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le destinataire/gestionnaire d'interruptions est ajouté et le périphérique est mis à jour.
Affichage de la table des gestionnaires d'interruption
La table des gestionnaires d'interruption contient les champs qui permettent de configurer différents types d'interruption.
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Trap Managers Table (Table des gestionnaires d'interruption) s'ouvre :
Figure 6-75. Table des gestionnaires d'interruption
Suppression d'une entrée de la table des gestionnaires d'interruption
1. Ouvrez la page SNMP Trap Settings (Paramètres d'interruption SNMP).
2. Cliquez sur Show All (Afficher tout).
La page Trap Managers Table (Table des gestionnaires d'interruption) s'ouvre.3. Sélectionnez une entrée de la table des gestionnaires d'interruption.
4. Cochez la case Remove (Supprimer).
5. Cliquez sur Apply Changes (Appliquer les modifications).
Le gestionnaire d'interruption sélectionné est supprimé et le périphérique est mis à jour.
Configuration d'interruptions à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNMP Trap Settings (Paramètres d'interruption
SNMP).
Tableau 6-44. Commandes CLI des paramètres d'interruption SNMP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
snmp-server enable traps Autorise le périphérique à envoyer des interruptions ou notifications SNMP.
snmp-server trap authentication Autorise le périphérique à envoyer des interruptions SNMP en cas d'échec d'authentification.
snmp-server host adr-hôte chaîne de communauté [1 | 2] Détermine le type d'interruption envoyé au destinataire sélectionné.
show snmp Affiche l'état des communications SNMP.
console(config)# snmp-server community public_1 su 1.1.1.1
console(config)# snmp-server community public_2 rw 2.2.2.2
console(config)# snmp-server community public_3 ro 3.3.3.3
console(config)# snmp-server host 1.1.1.1 public_1 1
console(config)# snmp-server host 2.2.2.2 public_2 2
console(config)# snmp-server enable traps
console(config)# snmp-server trap authentication
console(config)#
console# show snmp
Chaîne de communauté Accès de communauté Adresse IP
-------------------------------------
public_1 super 1.1.1.1
public_2 lecture/écriture 2.2.2.2
public_3 lecture seule 3.3.3.3 Gestion des fichiers
La page File Management (Gestion de fichiers) contient des champs permettant de gérer les logiciels du périphérique, les fichiers image et les fichiers de
configuration. Des fichiers peuvent être téléchargés via un serveur TFTP.
Présentation de la gestion des fichiers
La structure des fichiers de configuration s'établit comme suit :
l Fichier de configuration de démarrage — Contient les commandes nécessaires pour reconfigurer le périphérique avec les mêmes paramètres que lors
de sa mise hors tension ou de son redémarrage. Le fichier de démarrage est créé en copiant les commandes de configuration du fichier de configuration
en cours d'exécution ou du fichier de configuration de sauvegarde.
l Fichier de configuration en cours d'exécution — Contient toutes les commandes du fichier de démarrage, ainsi que les commandes entrées pendant la
session en cours. À la mise hors tension ou au redémarrage du périphérique, toutes les commandes stockées dans le fichier de configuration
d'exécution sont perdues. Pendant le processus de démarrage, toutes les commandes du fichier de démarrage sont copiées dans le fichier de
configuration d'exécution et appliquées au périphérique. Pendant la session, toutes les nouvelles commandes saisies sont ajoutées aux commandes
existantes du fichier de configuration d'exécution. Les commandes ne sont pas remplacées. Pour mettre à jour le fichier de démarrage, le fichier de
configuration d'exécution doit être copié dans le fichier de configuration de démarrage avant la mise hors tension du périphérique. Au prochain
redémarrage du périphérique, les commandes sont recopiées dans le fichier de configuration d'exécution à partir du fichier de configuration de
démarrage
l Fichier de configuration de sauvegarde — Contient une copie de sauvegarde de la configuration du périphérique. Le fichier de sauvegarde est généré
lors de la copie du fichier de configuration d'exécution ou du fichier de démarrage dans le fichier de sauvegarde. Les commandes copiées dans le fichier
remplacent les commandes existantes enregistrées dans le fichier de sauvegarde. Le contenu du fichier de sauvegarde peut aussi bien être copié dans
le fichier de configuration d'exécution que dans le fichier de configuration de démarrage.
l Fichiers image — Des images du système sont enregistrées dans deux fichiers FLASH appelés fichiers image (Image 1 et Image 2). L'image active
stocke la copie active pendant que l'autre image stocke une deuxième copie. Le périphérique démarre et s'exécute à partir de l'image active. Si l'image
active est corrompue, le système démarre automatiquement à partir de l'image non active. Ce mécanisme de sécurité permet de remédier aux
défaillances susceptibles de survenir lors du processus de mise à niveau du logiciel.
Pour ouvrir la page File Management (Gestion de fichiers), cliquez sur System (Système) → File Management (Gestion de fichiers) dans l'arborescence. La page
File Management (Gestion des fichiers) contient les liens suivants :
l File Download (Téléchargement de fichier)
l File Upload (Chargement de fichiers)
l Copy Files (Copie de fichiers)
Interruptions activées.
Interruption authentification-échec activée.
Adresse dest. interruption Communauté dest. interruption Version
----------------- ------------------- ---------
1.1.1.1 public_1 1
2.2.2.2 public_2 2
Contact système : 345 6789
Emplacement système : 1234 5678
console# Téléchargement de fichiers
La page File Download From Server (Téléchargement de fichiers à partir du serveur) contient des champs permettant de télécharger des fichiers image et
des fichiers de configuration du serveur TFTP au périphérique. Pour ouvrir la page File Download From Server, cliquez sur System (Système) → File Management (Gestion des fichiers) → File Download (Téléchargement de fichiers) dans l'arborescence.
Figure 6-76. Téléchargement de fichiers à partir du serveur
Firmware Download (Téléchargement de micrologiciel) — Indique que le fichier de micrologiciel est téléchargé. Lorsque l'option Firmware Download est
sélectionnée, les champs de Configuration Download (Téléchargement de configuration) sont estompés.
Configuration Download (Téléchargement de configuration) — Indique que le fichier de configuration est téléchargé. Si l'option Configuration Download est
sélectionnée, les champs de Firmware Download (Téléchargement du micrologiciel) sont estompés.
Firmware Download TFTP Server IP Address (Adresse IP du serveur TFTP de téléchargement de micrologiciel) — Adresse IP du serveur TFTP à partir duquel
les fichiers sont téléchargés.
Firmware Download Source File Name (Nom du fichier source de téléchargement de micrologiciel) — Indique le fichier à télécharger.
Firmware Download Destination File (Fichier de destination de téléchargement de micrologiciel) — Type de fichier de destination vers lequel le micrologiciel
est téléchargé. Ce champ peut prendre les valeurs suivantes :
Software Image (Image du logiciel) — Télécharge le fichier image.
Boot Code (Code de démarrage) — Télécharge le fichier de démarrage.
Active Image (Image active) — Fichier image actuellement actif.
Active Image After Reset (Image active après réinitialisation) — Fichier image actif après la réinitialisation du périphérique.
Configuration Download File TFTP Server IP Address (Adresse IP du serveur TFTP de téléchargement du fichier de configuration) — Adresse IP du serveur
TFTP par l'intermédiaire duquel le fichier de configuration est téléchargé.
Configuration Download File Source File Name (Nom du fichier source de téléchargement de configuration) — Identifie le fichier de configuration à
télécharger.
Configuration Download File Destination (Destination du fichier de téléchargement de configuration) — Fichier de destination vers lequel télécharger le fichier de configuration. Ce champ peut prendre les valeurs suivantes :
Running Configuration (Configuration en cours d'exécution) — Télécharge les commandes dans le fichier de configuration en cours d'exécution.
Startup Configuration (Configuration de démarrage) — Télécharge le fichier de configuration de démarrage en écrasant le fichier existant.
Backup Configuration (Configuration de sauvegarde) — Télécharge le fichier de configuration de sauvegarde en écrasant le fichier existant.
Téléchargement de fichiers :
1. Ouvrez la page File Download From Server (Téléchargement de fichiers à partir du serveur).
2. Définissez le type de fichier à télécharger.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications).
Le logiciel est téléchargé sur le périphérique.
Téléchargement de fichiers à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page File Download From Server (Téléchargement de
fichiers à partir du serveur).
Tableau 6-45. Commandes CLI de téléchargement de fichiers
Vous trouverez ci-dessous un exemple de commande CLI :
Chargement de fichiers
La page File Upload to Server (Chargement de fichiers sur le serveur) contient des champs permettant de charger des logiciels du serveur TFTP vers le
REMARQUE : Pour activer le fichier image sélectionné, réinitialisez le périphérique. Pour plus d'informations sur la réinitialisation du périphérique,
reportez-vous à la section «Réinitialisation du périphérique».
Commande CLI Description
copy url-source url-destination [snmp] Copie un fichier d'une source vers une destination.
console# copy running-config tftp://11.1.1.2/pp.txt
Accès au fichier 'file1' sur 172.16.101.101.
Chargement du fichier file1 depuis
172.16.101.101 : !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK]
La copie s'est effectuée en 0:01:11 [hh:mm:ss]
REMARQUE : Chaque symbole ! indique que dix paquets ont été correctement transférés. périphérique. Le fichier Image peut également être chargé à partir de la page File Upload to Server (Chargement de fichiers sur le serveur). Pour ouvrir la
page File Upload to Server, cliquez sur System (Système) → File Management (Gestion de fichiers) → File Upload (Téléchargement de fichiers) dans
l'arborescence.
Figure 6-77. Chargement de fichiers sur le serveur
Firmware Upload (Chargement de micrologiciel) — Le fichier de micrologiciel est chargé. Si l'option Firmware Upload est sélectionnée, les champs de Configuration Upload (Chargement de la configuration) sont estompés.
Configuration Upload (Chargement de configuration) — Le fichier de configuration est chargé. Lorsque l'option Configuration Upload (Chargement de
configuration) est sélectionnée, les champs de Software Image Upload (Chargement d'image du logiciel) sont estompés.
Software Image Upload TFTP Server IP Address (Adresse IP du serveur TFTP de chargement d'image du logiciel) — Adresse IP du serveur TFTP sur lequel
l'image du logiciel est chargée.
Software Image Upload Destination (Destination du chargement d'image du logiciel) — Indique le chemin d'accès au fichier image du logiciel vers lequel le
fichier est chargé.
Configuration Upload TFTP Server IP Address (Adresse IP du serveur TFTP de chargement de configuration) — Adresse IP du serveur TFTP sur lequel le
fichier de configuration est chargé.
Configuration Upload Destination (Destination du chargement de configuration) — Indique le chemin d'accès au fichier de configuration vers lequel le fichier
est chargé.
Configuration Upload Transfer file name (Nom du fichier de transfert de chargement de configuration) — Fichier logiciel dans lequel la configuration est
chargée. Ce champ peut prendre les valeurs suivantes :
Running Configuration (Configuration en cours d'exécution) — Charge le fichier de configuration en cours d'exécution
Startup Configuration (Configuration de démarrage) — Charge le fichier de configuration de démarrage
Backup Configuration (Configuration de sauvegarde) — Charge le fichier de configuration de sauvegarde
Chargement de fichiers
1. Ouvrez la page File Upload to Server (Chargement de fichiers sur le serveur).
2. Définissez le type de fichier à charger.
3. Renseignez les champs.
4. Cliquez sur Apply Changes (Appliquer les modifications). Le logiciel est chargé sur le périphérique.
Chargement de fichiers à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page File Upload to Server (Chargement de fichiers sur
le serveur).
Tableau 6-46. Commandes CLI de chargement de fichiers
Copie de fichiers
Vous pouvez copier et supprimer des fichiers à partir de la page Copy Files (Copier des fichiers). Pour ouvrir la page Copy Files, cliquez sur System (Système) → File Management (Gestion de fichiers) → Copy Files (Copier des fichiers) dans l'arborescence.
Figure 6-78. Copier des fichiers
Copy Configuration (Copier la configuration) — Copie les fichiers de configuration en cours d'exécution, de configuration de démarrage ou de configuration de
sauvegarde. Ce champ peut prendre les valeurs suivantes :
Source — Identifie les fichiers de configuration en cours d'exécution, de configuration de démarrage ou de configuration de sauvegarde.
Destination — Identifie le fichier où la configuration en cours d'exécution, la configuration de démarrage ou la configuration de sauvegarde est copiée.
Restore Configuration Factory Defaults (Restaurer la configuration d'origine) — Indique que les fichiers de configuration d'origine doivent être réinitialisés.
Lorsque cette option n'est pas sélectionnée, les paramètres de configuration en cours sont conservés.
Copie de fichiers
1. Ouvrez la page Copy Files (Copier des fichiers).
2. Définissez les champs Source et Destination.
3. Cliquez sur Apply Changes (Appliquer les modifications).
Le fichier est copié et le périphérique est mis à jour.
Commande CLI Description
copy url-source url-destination [snmp] Copie un fichier d'une source vers une destination.Restauration de la configuration d'origine
1. Ouvrez la page Copy Files (Copier des fichiers).
2. Cliquez sur Restore Company Factory Defaults (Restaurer la configuration d'origine).
3. Cliquez sur Apply Changes (Appliquer les modifications).
Les paramètres d'origine par défaut sont rétablis et le périphérique est mis à jour.
Copie et suppression de fichiers à l'aide de commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page Copy Files (Copier des fichiers).
Tableau 6-47. Commandes CLI de copie de fichiers
Vous trouverez ci-dessous un exemple de commande CLI :
Définition de paramètres avancés
La page Advanced Settings (Paramètres avancés) contient un lien permettant de configurer des paramètres généraux. Utilisez les paramètres avancés si
vous voulez définir divers attributs globaux du périphérique. Les modifications apportées à ces attributs n'entrent en vigueur qu'après la réinitialisation du
périphérique. Pour ouvrir la page Advanced Settings (Paramètres avancés), cliquez sur System (Système) → Advanced Settings (Paramètres avancés) dans
l'arborescence.
Configuration des paramètres de réglage généraux du périphérique
Commande CLI Description
copy url-source url-destination [snmp] Copie un fichier d'une source vers une destination.
delete startup-config Supprime le fichier de configuration de démarrage.
Console # copy tftp://172.16.101.101/file1 image
Accès au fichier 'file1' sur 172.16.101.101.
Chargement du fichier file1 depuis
172.16.101.101 : !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK]
La copie s'est effectuée en 0:01:11 [hh:mm:ss]
Console# delete startup-config
Console# copy running-config startup-config
01-Jan-2000 01:55:03 %COPY-W-TRAP: L'opération de copie s'est terminée avec succès
Copie réussie La page General Settings (Paramètres globaux) fournit des informations permettant de définir les paramètres globaux du périphérique. Pour ouvrir la page General Settings, cliquez sur System (Système) → Advanced Settings (Paramètres avancés) → General (Général) dans l'arborescence.
Figure 6-79. Paramètres globaux
Attribute (Attribut) — Attribut du paramètre général.
Current (En cours) — Valeur en cours.
After Reset (Après réinitialisation) — Future valeur après réinitialisation. Lorsqu'une valeur est saisie dans la colonne After Reset (Après réinitialisation), la mémoire est allouée à la table des champs.
Max RAM Log Entries(20-400) (Nombre max. d'entrées de journal en RAM [20 à 400]) — Nombre maximum d'entrées de journal en RAM. Lorsque le maximum
est atteint, le journal est effacé et le fichier journal réinitialisé.
Jumbo Frames (Trames Jumbo) — Active ou désactive la fonction de trame Jumbo. Les trames Jumbo permettent de transporter les données identiques sur un
nombre réduit de trames. Elles permettent d'éviter la surcharge, de réduire le temps de traitement et de diminuer les interruptions.
Affichage du compteur d'entrées de journal en RAM à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page General Settings (Paramètres globaux).
Tableau 6-48. Commandes CLI des paramètres globaux
Vous trouverez ci-dessous un exemple de commande CLI :
Retour à la page du sommaire
Commande CLI Description
logging buffered size nombre Définit le nombre de messages syslog stockés dans la mémoire tampon interne (RAM).
port jumbo-frame Active les trames Jumbo sur le périphérique.
Console (config)# logging buffered size 300Retour à la page du sommaire
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2003 - 2004 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, Dell OpenManage, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, PowerConnect, PowerApp, PowerVault, Axim, DellNet et Latitude
sont des marques de Dell Inc. Microsoft et Windows sont des marques déposées de Microsoft Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Avril 2004 Rév. A00
Retour à la page du sommaire
REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommages matériels ou corporels, ou de mort.Retour à la page du sommaire
Utilisation de Dell OpenManage Switch Administrator
Guide d'utilisation du système Dell™ PowerConnect™ 5324
Comprendre l'interface
Utilisation des boutons de Switch Administrator
Démarrage de l'application
Accès au périphérique via l'interface de ligne de commande (CLI)
Utilisation de la CLI
Cette section présente l'interface utilisateur.
Comprendre l'interface
La page d'accueil offre différents modes d'affichage :
l Vue Arborescence — Affichée dans le volet gauche de la page d'accueil, l'arborescence fournit une représentation hiérarchisée des différentes
fonctionnalités et de leurs composants.
l Vue du périphérique — Située dans le volet droit de la page d'accueil, la vue du périphérique fournit une représentation graphique du périphérique, une
zone d'informations ou un tableau et des instructions de configuration.
Figure 5-13. Composants de Switch Administrator
Le Tableau 5-7 répertorie les composants de l'interface et les numéros qui leur sont associés.
Tableau 5-7. Composants de l'interface
Représentation du périphérique
Composant Nom
1 L'arborescence dresse la liste des différentes fonctionnalités du périphérique. Vous pouvez développer les branches de l'arborescence de
façon à afficher tous les composants rattachés à une fonctionnalité spécifique ou les réduire pour masquer les composants. En déplaçant la
barre verticale vers la droite, vous pouvez agrandir le volet de l'arborescence pour afficher le nom complet des composants.
2 La vue du périphérique fournit des informations sur les ports, la configuration et l'état en cours, les tableaux et les composants.
En fonction des options sélectionnées, la zone au bas de la vue du périphérique affiche d'autres informations et/ou des fenêtres de dialogue
pour la configuration des paramètres.
3 La liste des composants dresse une liste de ceux-ci. Vous pouvez également afficher des composants en développant une fonctionnalité dans
l'arborescence.
4 Les boutons d'information permettent d'accéder à des informations relatives au périphérique et aux services Dell. Pour plus d'informations,
reportez-vous à la section «Boutons d'information».La page d'accueil PowerConnect contient une représentation graphique du panneau avant du périphérique.
Figure 5-14. Voyants des ports
La couleur associée à un port permet de déterminer s'il est actif. Les ports peuvent prendre les couleurs suivantes :
Tableau 5-8. Voyants
Utilisation des boutons de Switch Administrator
Cette section décrit les boutons de l'interface OpenManage Switch Administrator.
Boutons d'information
Les boutons d'information donnent accès au support et à l'aide en ligne et fournissent des informations sur les interfaces d'OpenManage Switch Administrator.
Tableau 5-9. Boutons d'information
Boutons de gestion du périphérique
Les boutons de gestion du périphérique permettent de configurer facilement les informations du périphérique. Il s'agit des boutons suivants :
Tableau 5-10. Boutons de gestion du périphérique
Composant Nom
Voyants des ports
Vert Le port est connecté.
Rouge Une erreur est survenue sur le port.
Bleu Le port est déconnecté.
REMARQUE : Dans le module OpenManage Switch Administrator, les DEL des ports ne sont pas représentées sur le panneau avant des PowerConnect.
L'état des DEL ne peut être déterminé qu'en observant les voyants directement sur le périphérique. Pour plus d'informations sur les DEL, reportez-vous
à la section «Signification des DEL».
Bouton Description
Support (Assistance
technique)
Ouvre la page de support technique de Dell à l'adresse support.dell.com.
Help (Aide) Aide en ligne contenant des informations qui vous aideront à configurer et à gérer le périphérique. Les pages de l'aide en ligne sont
directement liées à la page courante. Par exemple, si la page IP Addressing (Adressage IP) est ouverte, la rubrique d'aide de cette
page s'ouvre lorsque vous cliquez sur Help (Aide).
About (À propos de) Indique le numéro de version et les informations de copyright Dell.
Log Out
(Déconnexion)
Vous déconnecte de l'application et ferme la fenêtre du navigateur.
Bouton Description
Apply Changes (Appliquer les modifications) Applique les modifications définies au périphérique.
Add (Ajouter) Ajoute des informations dans des tableaux ou des fenêtres.
Telnet Ouvre une session Telnet.Démarrage de l'application
1. Ouvrez un navigateur Web.
2. Saisissez l'adresse IP du périphérique (telle que définie dans la CLI) dans la barre d'adresses et appuyez sur .
Pour plus d'informations sur l'affectation d'une adresse IP à un périphérique, reportez-vous à la section «Adresse IP statique et masque de sousréseau».
3. Lorsque la fenêtre Enter Network Password (Saisie du mot de passe réseau) s'affiche, entrez un nom d'utilisateur et un mot de passe.
4. Cliquez sur OK.
La page d'accueil de Dell PowerConnect OpenManage™ Switch Administrator s'affiche.
Accès au périphérique via l'interface de ligne de commande (CLI)
Le périphérique peut être géré par le biais d'une connexion directe avec le port de la console ou par l'intermédiaire d'une connexion Telnet. L'utilisation de
l'interface de ligne de commande s'apparente à la saisie de commandes sur un système Linux. Si l'accès est effectué par l'intermédiaire d'une connexion
Telnet, assurez-vous qu'une adresse IP est définie pour le périphérique et que la station de travail utilisée pour accéder au périphérique est connectée avant
d'utiliser les commandes de l'interface de ligne de commande.
Pour plus d'informations sur la configuration d'une adresse IP initiale, reportez-vous à la section «Adresse IP statique et masque de sous-réseau».
Connexion par l'intermédiaire de la console
1. Mettez le périphérique sous tension et attendez la fin du démarrage.
2. À l'affichage de l'invite Console>, tapez enable et appuyez sur .
3. Configurez le périphérique et entrez les commandes nécessaires à l'exécution des tâches requises.
4. Lorsque vous avez terminé, refermez la session en tapant la commande quit ou exit.
Connexion Telnet
Telnet est un protocole TCP/IP d'émulation de terminal. Les terminaux ASCII peuvent être virtuellement connectés au périphérique local par le biais d'un
réseau utilisant le protocole TCP/IP. La connexion Telnet constitue une alternative à la connexion à un terminal local lorsqu'une connexion distante s'impose.
Query (Interroger) Interroge des tableaux.
Show All (Afficher tout) Affiche les tableaux du périphérique.
Left arrow/Right arrow (Flèche gauche/droite) Fait passer des informations d'une liste à une autre.
Refresh (Actualiser) Actualise les informations relatives au périphérique.
Reset All Counters (Réinitialiser tous les
compteurs)
Réinitialise les compteurs de statistiques.
Print (Imprimer) Imprime les informations qui figurent dans les pages ou les tableaux du système de gestion du
réseau.
Show Neighbors Info (Afficher infos voisins) Affiche la liste de voisins à partir de la page Neighbors Table (Tableau des voisins).
Draw (Dessiner) Crée des graphiques de statistiques en temps réel.
REMARQUE : Le périphérique n'est pas configuré avec un mot de passe par défaut ; vous pouvez le configurer sans mot de passe. Pour plus
d'informations sur la récupération d'un mot de passe perdu, reportez-vous à la section «Récupération d'un mot de passe».
REMARQUE : Les mots de passe font la distinction entre majuscules et minuscules et ils doivent obligatoirement être alphanumériques.
REMARQUE : Vérifiez que le client est chargé avant d'utiliser l'interface de ligne de commande.
REMARQUE : Lorsqu'un utilisateur se connecte au système en mode de commande Privileged EXEC (EXEC privilégié), l'utilisateur en cours est
déconnecté et remplacé par le nouvel utilisateur. Le périphérique peut gérer jusqu'à quatre sessions Telnet simultanées. Toutes les commandes de l'interface de ligne de commande peuvent être utilisées au
cours d'une session Telnet.
Pour ouvrir une session Telnet :
1. Sélectionnez Démarrer > Exécuter.
La fenêtre Exécuter s'ouvre.
2. Dans la fenêtre Exécuter, tapez Telnet dans le champ Ouvrir.
3. Cliquez sur OK pour démarrer la session Telnet.
Utilisation de la CLI
Cette section contient des informations sur l'utilisation de la CLI.
Présentation des modes de commande
L'interface de ligne de commande comprend différents modes de commande. Un ensemble de commandes spécifiques est associé à chaque mode. Pour
afficher la liste des commandes disponibles pour un mode spécifique, il suffit de taper un point d'interrogation (?) à l'invite de la console.
Au sein de chaque mode, une commande particulière permet de passer d'une commande à une autre.
Lors de l'initialisation de la session CLI, le mode User EXEC (EXEC utilisateur) est activé par défaut. Seul un sous-ensemble partiel de commandes est
disponible dans ce mode. Ce niveau est réservé aux tâches qui ne modifient pas la configuration de la console et s'utilise pour accéder à des sous-systèmes
de configuration tels que l'interface de ligne de commande. Le passage au niveau suivant (mode Privileged EXEC (EXEC privilégié)) exige la saisie d'un mot de
passe (à configurer).
Le mode Privileged EXEC (EXEC privilégié) permet d'accéder à la configuration générale du périphérique. Pour procéder à des configurations globales sur le
périphérique, vous devez passer au niveau suivant, autrement dit, le mode Global Configuration (Configuration globale). La saisie d'un mot de passe n'est pas
obligatoire.
Le mode Global Configuration (Configuration globale) gère la configuration du périphérique sur un niveau global.
Le mode Interface Configuration (Configuration de l'interface) permet de configurer le périphérique au niveau de l'interface physique. Les commandes de
l'interface qui exigent des sous-commandes sont accessibles à un autre niveau : le mode Subinterface Configuration (Configuration de la sous-interface). La
saisie d'un mot de passe n'est pas obligatoire.
Mode User EXEC (EXEC utilisateur)
Après la connexion au périphérique, le mode de commande User EXEC (EXEC utilisateur) est activé. L'invite utilisateur se compose d'un nom d'hôte suivi d'un
crochet (>). Par exemple :
console>
Les commandes accessibles dans ce mode permettent d'établir une connexion avec des périphériques distants, de modifier provisoirement les paramètres des
terminaux, d'effectuer des tests de base et de répertorier des informations système.
REMARQUE : À moins qu'il n'ait été modifié lors de la configuration initiale, le nom d'hôte par défaut est console. Pour afficher la liste des commandes du mode User EXEC (EXEC utilisateur), tapez un point d'interrogation (?) à l'invite.
Mode Privileged EXEC (EXEC privilégié)
Ce mode permet de s'assurer que l'accès privilégié est protégé par mot de passe de façon à éviter toute utilisation non autorisée. Les mots de passe
s'affichent sous la forme ***** à l'écran et ils font la distinction entre majuscules et minuscules.
Pour accéder aux commandes du mode Privileged EXEC (EXEC privilégié) et les répertorier :
1. À l'affichage de l'invite, tapez enable et appuyez sur .
2. À l'affichage de l'invite de mot de passe, saisissez le mot de passe et appuyez sur .
L'invite du mode Privileged EXEC (EXEC privilégié) se compose du nom d'hôte du périphérique suivi du symbole dièse (#). Par exemple :
console#
Pour afficher la liste des commandes du mode Privileged EXEC (EXEC privilégié), tapez un point d'interrogation (?) à l'invite et appuyez sur .
Pour revenir du mode Privileged EXEC (EXEC privilégié) au mode User EXEC (EXEC utilisateur), tapez l'une des commandes suivantes : disable,
exit/end, ou .
L'exemple ci-dessous explique comment accéder au mode Privileged EXEC (EXEC privilégié) et revenir au mode User EXEC (EXEC utilisateur) :
console>enable
Enter Password: ******
console#
console#disable
console>
La commande exit permet de passer du mode en cours au mode du niveau inférieur. Par exemple, vous pouvez passer du mode Interface Configuration
(Configuration de l'interface) au mode Global Configuration (Configuration globale) ou du mode Global Configuration (Configuration globale) au mode Privileged
EXEC (EXEC privilégié).
Mode Global Configuration (Configuration globale)
Les commandes de configuration globale s'appliquent aux fonctionnalités du système, plutôt qu'à un protocole ou à une interface spécifique.
Pour accéder au mode Global Configuration (Configuration globale), à l'invite du mode Privileged EXEC (EXEC privilégié), tapez configure et appuyez sur . L'invite du mode Global Configuration (Configuration globale) se compose du nom d'hôte du périphérique suivi de (config) et du symbole #.
console(config)# Pour afficher la liste des commandes du mode Global Configuration (Configuration globale), tapez un point d'interrogation (?) à l'invite.
Pour revenir du mode Global Configuration (Configuration globale) au mode Privileged EXEC (EXEC privilégié), tapez la commande exit ou utilisez la commande .
L'exemple ci-dessous illustre la procédure d'accès au mode Global Configuration (Configuration globale) et de retour au mode Privileged EXEC (EXEC
privilégié) :
console#
console# configure
console(config)# exit
console#
Mode Interface Configuration (Configuration de l'interface)
Les commandes de configuration de l'interface permettent de modifier certains paramètres des interfaces IP, tels que pont-groupe, description, etc.
Mode VLAN Database
Le mode VLAN contient les commandes qui permettent de créer et configurer un VLAN dans son ensemble, créer un VLAN et lui appliquer une adresse IP, par
exemple. Vous trouverez ci-dessous un exemple d'invite en mode VLAN :
Console # vlan database
Console (config-vlan)#
Mode Port Channel
Le mode Port Channel (Canal de port) contient les commandes qui permettent de configurer des LAG (groupes de liaisons agrégées). Vous trouverez cidessous un exemple d'invite en mode Port Channel :
Console(config)# interface port-channel 1
Console (config-if)#
Mode Interface
Le mode Interface contient des commandes permettant de configurer l'interface. La commande du mode Global Configuration interface ethernet permet de
passer en mode de configuration Interface. Vous trouverez ci-dessous un exemple d'invite en mode Interface :
console> enable console#configure
console(config)# interface ethernet g18
console(config-if)#
Mode Management Access List
Le mode Management Access List (Liste d'accès de gestion) contient des commandes permettant de définir des listes d'accès de gestion. La commande du mode Global Configuration management access-list permet de passer en mode de configuration Management Access List.
L'exemple qui suit montre comment créer une liste d'accès appelée «mlist», comment configurer deux interfaces de gestion Ethernet g1 et Ethernet g9 et
comment faire de la liste d'accès une liste active :
Console (config)# management access-list mlist
Console (config-macl)# permit ethernet g1
Console (config-macl)# permit ethernet g9
Console (config-macl)# exit
Console (config)# management access-class mlist
Mode SSH Public Key
Le mode SSH Public Key (Clé publique SSH) contient des commandes permettant de définir manuellement d'autres clés publiques SSH de périphériques.
La commande du mode Global Configuration crypto key pubkey-chain ssh permet de passer en mode de configuration SSH Public Key-chain.
Voici un exemple de commandes permettant de passer en mode de configuration SSH Public Key-chain :
Console(config)# crypto key pubkey-chain ssh
Console(config-pubkey-chain)#
Exemples de commandes CLI
Les commandes de l'interface de ligne de commande sont fournies en tant qu'exemples de configuration. Pour obtenir une description complète des
commandes de l'interface de ligne de commande avec des exemples, reportez-vous au «Guide de référence CLI» inclus sur le CD de documentation.
Retour à la page du sommaireRetour à la page du sommaire
Affichage des statistiques
Guide d'utilisation du système Dell PowerConnect 5324
Affichage des tables
Affichage des statistiques RMON
Affichage des graphiques
La page Statistic (Statistiques) contient des informations relatives aux interfaces, aux réseaux virtuels dynamiques (GVRP), à Etherlike, à la télésurveillance
(RMON) et à l'utilisation du périphérique. Pour ouvrir la page Statistics (Statistiques), cliquez sur Statistics (Statistiques) dans l'arborescence.
Affichage des tables
La page Table Views (Vues Tables) contient des liens qui permettent d'afficher les statistiques sous forme de table. Pour ouvrir la page, cliquez sur Statistics
(Statistiques)→ Table dans l'arborescence.
Affichage du récapitulatif de l'utilisation
La page Utilization Summary (Récapitulatif de l'utilisation) fournit des statistiques sur l'utilisation de l'interface. Pour ouvrir cette page, cliquez sur Statistics
(Statistiques)→ Table Views (Vues Tables)→ Utilization Summary (Récapitulatif de l'utilisation) dans l'arborescence.
Figure 8-115. Récapitulatif de l'utilisation
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Interface Numéro de l'interface.
Interface Status (État de l'interface) Indique l'état de l'interface.
REMARQUE : Il n'existe aucune commande CLI pour les pages de statistiques. % Interface Utilization (% d'utilisation de l'interface) Pourcentage d'utilisation de l'interface réseau en mode Duplex. La plage de valeurs de ce champ
s'étend de 0 à 200 %. La valeur maximale 200 % pour une connexion en mode Duplex intégral indique que 100 % de la bande passante des connexions
entrantes et sortantes est utilisé par le trafic qui passe par l'interface. La valeur maximale pour une connexion en mode Semi-duplex est 100 %.
% Unicast Received (% monodiffusion reçus) Pourcentage de paquets monodiffusion reçus sur l'interface.
% Non Unicast Packets Received (% paquets non monodiffusion reçus) Pourcentage de paquets non monodiffusion reçus sur l'interface.
% Error Packets Received (% paquets avec erreurs reçus) Pourcentage de paquets contenant des erreurs, qui ont été reçus sur l'interface.
Global System LAG (LAG système global) Performances du LAG/faisceau en cours.
Affichage du récapitulatif des compteurs
La page Counter Summary (Récapitulatif des compteurs) affiche des statistiques sur l'utilisation des ports sous forme numérique et non sous forme de
pourcentages. Pour ouvrir la page Counter Summary (Récapitulatif des compteurs), cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues
Tables)→ Counter Summary (Récapitulatif des compteurs) dans l'arborescence.
Figure 8-116. Récapitulatif des compteurs
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Interface Numéro de l'interface.
Interface Status (État de l'interface) Indique l'état de l'interface.
Received Unicast Packets (Paquets monodiffusion reçus) Nombre de paquets monodiffusion reçus sur l'interface.
Received Non Unicast Packets (Paquets non monodiffusion reçus) Nombre de paquets non monodiffusion reçus sur l'interface.
Transmit Unicast Packets (Paquets monodiffusion transmis) Nombre de paquets monodiffusion transmis depuis l'interface.Transmit Non Unicast Packets (Paquets non monodiffusion transmis) Nombre de paquets non monodiffusion transmis depuis l'interface.
Received Errors (Erreurs reçues) Nombre de paquets contenant des erreurs, qui ont été reçus sur l'interface.
Global System LAG (LAG système global) Performances du LAG/faisceau en cours.
Affichage des statistiques relatives aux interfaces
La page Interface Statistics (Statistiques sur les interfaces) contient des statistiques sur les paquets reçus et transmis. Les champs sont les mêmes pour ces
deux types de paquets. Pour ouvrir la page Interface Statistics (Statistiques sur les interfaces), cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues Tables)→ Interface Statistics (Statistiques sur les interfaces) dans l'arborescence.
Figure 8-117. Statistiques sur les interfaces
Interface Indique si des statistiques sont affichées pour un port ou un LAG.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Statistiques des paquets reçus
Total Bytes (Octets totaux) Nombre d'octets reçus sur l'interface sélectionnée.
Unicast Packets (Paquets monodiffusion) Nombre de paquets monodiffusion reçus sur l'interface sélectionnée.
Multicast Packets (Paquets multidiffusion) Nombre de paquets multidiffusion reçus sur l'interface sélectionnée.
Broadcast Packets (Paquets diffusion) Nombre de paquets diffusion reçus sur l'interface sélectionnée.
Packets with Errors (Paquets avec erreurs) Nombre de paquets contenant des erreurs, qui ont été reçus sur l'interface sélectionnée.
Statistiques des paquets transmisTotal Bytes (Octets totaux) Nombre d'octets transmis sur l'interface sélectionnée.
Unicast Packets (Paquets monodiffusion) Nombre de paquets monodiffusion transmis sur l'interface sélectionnée.
Multicast Packets (Paquets multidiffusion) Nombre de paquets multidiffusion transmis sur l'interface sélectionnée.
Broadcast Packets (Paquets diffusion) Nombre de paquets diffusion transmis sur l'interface sélectionnée.
Packets with Errors (Paquets avec erreurs) Nombre de paquets contenant des erreurs, qui ont été transmis sur l'interface sélectionnée.
Affichage des statistiques relatives aux interfaces
1. Ouvrez la page Interface Statistics (Statistiques sur les interfaces).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques de l'interface s'affichent.
Réinitialisation des compteurs de statistiques sur les interfaces
1. Ouvrez la page Interface Statistics (Statistiques sur les interfaces).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs).
Les compteurs de statistiques sur les interfaces sont réinitialisés.
Affichage des statistiques relatives aux interfaces à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques relatives aux interfaces.
Tableau 8-80. Commandes CLI des statistiques relatives aux interfaces
Vous trouverez ci-dessous un exemple de commande CLI.
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
Console> enable
Console# show interfaces counters
Port InOctets InUcastPkts InMcastPkts InBcastPkts
------ ----------- -------------- -------------- ------------
g1 183892 1289 987 8
g2 0 0 0 0
g3 123899 1788 373 19 Affichage des statistiques relatives à Etherlike
La page Etherlike Statistics (Statistiques Etherlike) fournit des statistiques relatives aux interfaces. Pour ouvrir la page Etherlike Statistics (Statistiques
Etherlike), cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues Tables)→ Etherlike Statistics (Statistiques Etherlike) dans l'arborescence.
Figure 8-118. Statistiques Etherlike
Interface Indique si des statistiques sont affichées pour un port ou un LAG.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
------ ----------- -------------- -------------- ------------
g4 9188 9 8 0
g5 0 0 0 0
g6 8789 27 8 0
Canal InOctets InUcastPkts InMcastPkts InBcastPkts
------ ----------- ------------- -------------- ------------
1 27889 928 0 78
Canal OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
------ ----------- -------------- -------------- ------------
1 23739 882 0 122 Frame Check Sequence (FCS) Errors (Erreurs de séquence de contrôle de trame) Nombre d'erreurs de séquence de contrôle de trame reçues sur
l'interface sélectionnée.
Single Collision Frames (Trames monocollision) Nombre d'erreurs de trames monocollision reçues sur l'interface sélectionnée.
Multiple Collision Frames (Trames multicollisions) Nombre d'erreurs de trames multicollision reçues sur l'interface sélectionnée.
Single Quality Error (SQE) Test Errors (Erreurs du test de détection des erreurs de qualité simples) Nombre d'erreurs du test SQE reçues sur l'interface
sélectionnée.
Deferred Transmissions (Transmissions différées) Nombre de transmissions différées sur l'interface sélectionnée.
Late Collisions (Collisions tardives) Nombre de trames de collision tardive reçues sur l'interface sélectionnée.
Excessive Collisions (Collisions excessives) Nombre de collisions excessives reçues sur l'interface sélectionnée.
Internal MAC Transmit Errors (Erreurs de transmission MAC internes) Nombre d'erreurs de transmission MAC internes reçues sur l'interface sélectionnée.
Carrier Sense Errors (Erreurs de détection de porteuse) Nombre d'erreurs de détection de porteuse reçues sur l'interface sélectionnée.
Oversize Packets (Paquets de taille excessive) Nombre d'erreurs dues à des paquets de taille excessive reçues sur l'interface sélectionnée.
Internal MAC Receive Errors (Erreurs de réception MAC internes) Nombre d'erreurs de réception MAC internes reçues sur l'interface sélectionnée.
Single Quality Errors (SQE) Test Errors (Erreurs du test de détection des erreurs de qualité simples) Nombre d'erreurs du test SQE reçues sur l'interface
sélectionnée.
Receive Pause Frames (Trames de pause reçues) Nombre de trames de pause reçues sur l'interface sélectionnée.
Transmitted Paused Frames (Trames de pause transmises) Nombre de trames de pause transmises depuis l'interface sélectionnée.
Affichage des statistiques Etherlike pour une interface
1. Ouvrez la page Etherlike Statistics (Statistiques Etherlike).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques Etherlike relatives à l'interface s'affichent.
Réinitialisation des statistiques Etherlike
1. Ouvrez la page Etherlike Statistics (Statistiques Etherlike).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs).
Les statistiques Etherlike sont réinitialisées.Affichage des statistiques Etherlike à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques Etherlike.
Tableau 8-81. Commandes CLI des statistiques Etherlike
Vous trouverez ci-dessous un exemple de commande CLI.
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
Console> enable
Console# show interfaces counters ethernet g1
Port InOctets InUcastPkts InMcastPkts InBcastPkts
------ ------------ --------------- --------------- ------------
g1 183892 1289 987 8
Port OutOctets OutUcastPkts OutMcastPkts OutBcastPkts
------ ------------ --------------- --------------- ------------
g1 9188 9 8 0
Erreurs FCS : 8
Trames monocollision : 0
Trames multicollision : 0
Erreurs du test SQE : 0
Transmissions différées : 0
Collisions tardives : 0
Collisions excessives : 0
Erreurs de transmission MAC internes : 0
Erreurs de détection de porteuse : 0 Affichage des statistiques GVRP
La page GVRP Statistics (Statistiques GVRP) contient des statistiques du périphérique relatives aux réseaux virtuels dynamiques (GVRP). Pour ouvrir la page,
cliquez sur Statistics/RMON (Statistiques/RMON)→ Table Views (Vues Tables)→ GVRP Statistics (Statistiques GVRP) dans l'arborescence.
Figure 8-119. Statistiques GVRP
Interface Indique si des statistiques sont affichées pour un port ou un LAG.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Join Empty Affiche les statistiques Join Empty GVRP du périphérique.
Empty Affiche les statistiques Empty GVRP du périphérique.
Leave Empty Affiche les statistiques Leave Empty GVRP du périphérique.
Join In Affiche les statistiques Join In GVRP du périphérique.
Leave In Affiche les statistiques Leave In GVRP du périphérique.
Leave All Affiche les statistiques Leave all GVRP du périphérique.
Pqts de taille excessive : 0
Erreurs de réception MAC internes : 0
Trames en pause reçues : 0
Trames en pause transmises : 0 Invalid Protocol ID (ID de protocole incorrect) Statistiques relatives aux ID de protocole GVRP incorrects sur le périphérique.
Invalid Attribute Type (Type d'attribut incorrect) Statistiques relatives aux ID d'attributs GVRP incorrects sur le périphérique.
Invalid Attribute Value (Valeur d'attribut incorrecte) Statistiques relatives aux valeurs d'attributs GVRP incorrectes sur le périphérique.
Invalid Attribute Length (Longueur d'attribut incorrecte) Statistiques relatives aux longueurs d'attributs GVRP incorrectes sur le périphérique.
Invalid Events (Événements incorrects) Statistiques relatives aux événements GVRP incorrects sur le périphérique.
Affichage des statistiques GVRP pour un port
1. Ouvrez la page GVRP Statistics (Statistiques GVRP).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques GVRP relatives à l'interface s'affichent.
Réinitialisation des statistiques GVRP
1. Ouvrez la page GVRP Statistics (Statistiques GVRP).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs).
Les compteurs GVRP sont réinitialisés.
Affichage des statistiques GVRP à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques GVRP.
Tableau 8-82. Commandes CLI des statistiques GVRP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show gvrp statistics [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques du protocole GVRP.
show gvrp error-statistics [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques des erreurs du protocole GVRP.
Console# show gvrp statistics
Statistiques du protocole GVRP :
----------------
rJE : Join Empty Received rJIn : Join In Received
rEmp : Empty Received rLIn : Leave In Received rLE : Leave Empty Received rLA : Leave All Received
sJE : Join Empty Sent sJIn : Join In Sent
sEmp : Empty Sent sLIn : Leave In Sent
sLE : Leave Empty Sent sLA : Leave All Sent
Port rJE rJIn rEmp rLIn rLE rLA sJE sJIn sEmp sLIn sLE sLA
---- --- ---- ---- ---- --- --- --- ---- ---- ---- --- ---
g1 0 0 0 0 0 0 0 0 0 0 0 0
g2 0 0 0 0 0 0 0 0 0 0 0 0
g3 0 0 0 0 0 0 0 0 0 0 0 0
g4 0 0 0 0 0 0 0 0 0 0 0 0
g5 0 0 0 0 0 0 0 0 0 0 0 0
g6 0 0 0 0 0 0 0 0 0 0 0 0
g7 0 0 0 0 0 0 0 0 0 0 0 0
g8 0 0 0 0 0 0 0 0 0 0 0 0
Console# show gvrp error-statistics
Statistiques des erreurs GVRP :
----------------------
Légende :
INVPROT : ID de
protocole incorrect
INVPLEN : longueur de
PDU incorrecte
INVATYP : type
d'attribut incorrect
INVALEN : longueur
d'attribut incorrecte
INVAVAL : valeur
d'attribut
incorrecte
INVEVENT : événement
incorrect Affichage des statistiques EAP
La page EAP Statistics (Statistiques EAP) contient des informations sur les paquets EAP reçus sur un port spécifique. Pour plus d'informations sur l'EAP,
reportez-vous à la section «Authentification basée sur le port (802.1x)». Pour ouvrir la page EAP Statistics (Statistiques EAP), cliquez sur Statistics/RMON
(Statistiques RMON) > Table Views (Vues Tables) > EAP Statistics (Statistiques EAP) dans l'arborescence.
Figure 8-120. Statistiques EAP
Port Port dont on recherche les statistiques.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques sur les interfaces.
Frames Receive (Trames reçues) Nombre de trames EAPOL valides reçues sur le port.
Frames Transmit (Trames transmises) Nombre de trames EAPOL transmises via le port.
Port INVPROT INVATYP INVAVAL INVALEN INVEVENT
---- ------- ------- ------- ------- --------
g1 0 0 0 0 0
g2 0 0 0 0 0
g3 0 0 0 0 0
g4 0 0 0 0 0
g5 0 0 0 0 0
g6 0 0 0 0 0
g7 0 0 0 0 0
g8 0 0 0 0 0 Start Frames Receive (Trames de démarrage reçues) Nombre de trames de démarrage EAPOL reçues sur le port.
Log off Frames Receive (Trames de déconnexion reçues) Nombre de trames de déconnexion EAPOL reçues sur le port.
Respond ID Frames Receive (Trames d'ID de réponse reçues) Nombre de trames ID/réponse EAP reçues sur le port.
Respond Frames Receive (Trames de réponse reçues) Nombre de trames de réponse EAP valides reçues sur le port.
Request ID Frames Transmit (Trames d'ID de demande transmises) Nombre de trames d'ID de demande EAP transmises via le port.
Request Frames Transmit (Trames de demande transmises) Nombre de trames de demande EAP transmises via le port.
Invalid Frames Receive (Trames non valides reçues) Nombre de trames EAPOL non reconnues reçues sur ce port.
Length Error Frames Receive (Trames avec erreurs de longueur reçues) Nombre de trames EAPOL avec une longueur de paquet non valide reçues sur ce
port.
Last Frame Version (Version de la dernière trame) Numéro de version du protocole rattaché à la dernière trame EAPOL reçue.
Last Frame Source (Source de la dernière trame) Adresse MAC source rattachée à la dernière trame EAPOL reçue.
Affichage des statistiques EAP pour un port
1. Ouvrez la page EAP Statistics (Statistiques EAP).
2. Sélectionnez une interface dans le champ Interface.
Les statistiques EAP de l'interface s'affichent.
Réinitialisation des statistiques EAP
1. Ouvrez la page EAP Statistics (Statistiques EAP).
2. Cliquez sur Reset All Counters (Réinitialiser tous les compteurs) pour réinitialiser le compteur.
Les statistiques EAP sont réinitialisées.
Affichage des statistiques EAP à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI pour l'affichage des statistiques EAP.
Tableau 8-83. Commandes CLI des statistiques EAP
Vous trouverez ci-dessous un exemple de commande CLI :
Commande CLI Description
show dot1x statistics ethernet interface Affiche les statistiques 802.1X pour l'interface spécifiée.Affichage des statistiques RMON
La télésurveillance (RMON) est composée de liaisons permettant d'afficher à distance des informations relatives au réseau. Pour ouvrir la page RMON, cliquez
sur Statistics/RMON (Statistiques/RMON)→ RMON dans l'arborescence.
Affichage de groupes de statistiques RMON
La page RMON Statistics (Statistiques RMON) contient des champs permettant d'obtenir des informations sur l'utilisation du périphérique et sur les erreurs
survenues sur le périphérique. Pour ouvrir la page RMON Statistics (Statistiques RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Statistics
(Statistiques) dans l'arborescence.
Figure 8-121. Statistiques RMON
Switch# show dot1x statistics ethernet g1
EapolFramesRx : 11
EapolFramesTx : 12
EapolStartFramesRx : 1
EapolLogoffFramesRx : 1
EapolRespIdFramesRx : 3
EapolRespFramesRx : 6
EapolReqIdFramesTx : 3
EapolReqFramesTx : 6
InvalidEapolFramesRx : 0
EapLengthErrorFramesRx : 0
LastEapolFrameVersion : 1
LastEapolFrameSource : 0008.3b79.8787 Interface Indique le port ou le LAG pour lequel les statistiques sont affichées.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques.
Drop Events (Événements rejetés) Nombre d'événements qui ont été rejetés sur l'interface depuis la dernière actualisation.
Received Bytes (Octets reçus) Nombre d'octets reçus sur l'interface depuis la dernière actualisation du périphérique. Ce chiffre tient compte des paquets
défectueux et des octets FCS mais exclut les bits de verrouillage de trame.
Received Packets (Paquets reçus) Nombre de paquets reçus sur l'interface depuis la dernière actualisation du périphérique, paquets défectueux et paquets multidiffusion et diffusion inclus.
Broadcast Packets Received (Paquets diffusion reçus) Nombre de paquets diffusion sans erreur reçus sur l'interface depuis la dernière actualisation du
périphérique. Ce chiffre ne tient pas compte des paquets multidiffusion.
Multicast Packets Received (Paquets multidiffusion reçus) Nombre de paquets multidiffusion sans erreur reçus sur l'interface depuis la dernière
actualisation du périphérique.
CRC & Align Errors (Erreurs de CRC et d'alignement) Nombre d'erreurs de CRC et d'alignement qui se sont produites sur l'interface depuis la dernière
actualisation du périphérique.
Undersize Packets (Paquets de taille insuffisante) Nombre de paquets de taille insuffisante (moins de 64 octets) reçus sur l'interface depuis la dernière
actualisation du périphérique.
Oversize Packets (Paquets de taille excessive) Nombre de paquets de taille excessive (plus de 1518 octets) reçus sur l'interface depuis la dernière
actualisation du périphérique.
Fragments Nombre de fragments (paquets de moins de 64 octets, comprenant les octets FCS et excluant les bits de verrouillage de trame) reçus sur
l'interface depuis la dernière actualisation du périphérique.
Jabbers (Jabotages) Nombre de jabotages (paquets de plus de 1518 octets de long) reçus sur l'interface depuis la dernière actualisation du périphérique.
Collisions Nombre de collisions reçues sur l'interface depuis la dernière actualisation du périphérique.Frames of xx Bytes (Trames de xx octets) Nombre de trames de xx octets reçues sur l'interface depuis la dernière actualisation du périphérique.
Affichage des statistiques relatives aux interfaces
1. Ouvrez la page RMON Statistics (Statistiques RMON).
2. Sélectionnez un type et un numéro d'interface dans le champ Interface.
Les statistiques relatives à l'interface s'affichent.
Affichage des statistiques RMON à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques RMON.
Tableau 8-84. Commandes CLI des statistiques RMON
Vous trouverez ci-dessous un exemple de commande CLI :
console> enable
Commande CLI Description
show rmon statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques Ethernet RMON.
console> enable
Console# show rmon statistics ethernet g1
Port g1
Rejeté : 8
Octets : 878 128 Paquets : 978
Diffusion : 7 Multidiffusion : 1
Erreurs CRC et alignement : 0 Collisions : 0
Pqts de taille insuff : 0 Pqts de taille excessive : 0
Fragments : 0 Jabotages : 0
64 Octets : 98 65 à 127 Octets : 0 Affichage des statistiques de contrôle de l'historique RMON
La page RMON History Control (Contrôle de l'historique RMON) contient des informations sur des échantillons de données prélevés sur les ports. Par
exemple, les échantillons peuvent être des définitions d'interface ou des périodes de scrutation. Pour ouvrir la page RMON History Control (Contrôle de
l'historique RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ History Control (Contrôle de l'historique) dans l'arborescence.
Figure 8-122. Contrôle de l'historique RMON
History Entry No. Numéro d'entrée de la page History Control Table (Table de contrôle de l'historique).
Source Interface (Interface source) Port ou LAG à partir duquel les échantillons d'historique ont été prélevés.
Owner (0-20 Characters) (Propriétaire [0 à 20 caractères]) Utilisateur ou station RMON qui a demandé les informations RMON.
Max No. of Samples to Keep (1-65535) (Nombre max. d'échantillons à conserver [1 à 65535]) Nombre d'échantillons à enregistrer. La valeur par défaut est
50.
Current No. of Samples in List (Nombre d'échantillons en cours dans la liste) Nombre d'échantillons existants.
Sampling Interval (1-3600) (Intervalle d'échantillonnage [1 à 65535]) Indique, en secondes, la fréquence à laquelle des échantillons sont prélevés sur les
ports. Les valeurs possibles sont comprises entre 1 et 3600 secondes. La valeur par défaut est de 1800 secondes (30 minutes).
Remove (Supprimer) Supprime l'entrée de la table de contrôle de l'historique.
Ajout d'une entrée de contrôle d'historique
1. Ouvrez la page RMON History Control (Contrôle de l'historique RMON).
2. Cliquez sur Ajouter.
La page Add History Entry (Ajouter une entrée à l'historique) s'ouvre.
3. Renseignez les champs de la fenêtre.
4. Cliquez sur Apply Changes (Appliquer les modifications).
128 à 255 Octets : 0 256 à 511 Octets : 0
512 à 1 023 Octets : 491 1 024 à 1 518 Octets : 389 L'entrée est ajoutée à la table de contrôle de l'historique.
Modification d'une entrée dans la table de contrôle d'historique
1. Ouvrez la page RMON History Control (Contrôle de l'historique RMON).
2. Sélectionnez une entrée dans le champ History Entry No. (Numéro d'entrée d'historique).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table est modifiée et le périphérique est mis à jour.
Suppression d'une entrée de la table de contrôle d'historique
1. Ouvrez la page RMON History Control (Contrôle de l'historique RMON).
2. Sélectionnez une entrée dans le champ History Entry No. (Numéro d'entrée d'historique).
3. Cliquez sur Remove (Retirer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table sélectionnée est supprimée et le périphérique est mis à jour.
Affichage de l'historique RMON à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques GVRP.
Tableau 8-85. Commandes CLI de l'historique RMON
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage de la table d'historique RMON
La page RMON History Table (Table d'historique RMON) contient des échantillons de statistiques réseau spécifiques à l'interface. Chaque entrée de la table
représente toutes les valeurs des compteurs compilées lors d'un échantillonnage. Pour ouvrir la page RMON History Table (Table d'historique RMON), cliquez
sur Statistics/RMON (Statistiques RMON)→ RMON→ History Table (Table d'historique) dans l'arborescence.
Figure 8-123. Table d'historique RMON
Commande CLI Description
rmon collection history index [owner nom-propriétaire | buckets numéro-groupe de blocs] [interval
secondes]
Active et définit la surveillance RMON sur une
interface.
show rmon collection history [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques de l'historique RMON.
Console (config)# interface ethernet g8
Console (config-if)# rmon collection history 1 interval 2400
Console (config-if)# exit
Console (config)# exit Sample No. (N° d'échantillon) Échantillon auquel se rapportent les informations affichées dans la table.
Drop Events (Événements rejetés) Nombre de paquets qui ont été rejetés par manque de ressources réseau durant l'intervalle d'échantillonnage. Cette
valeur ne représente pas toujours le nombre exact de paquets rejetés, mais plutôt le nombre de paquets rejetés qui ont été détectés.
Received Bytes (Octets reçus) Nombre d'octets de données, paquets défectueux inclus, reçus sur le réseau.
Received Packets (Paquets reçus) Nombre de paquets reçus durant l'intervalle d'échantillonnage.
Broadcast Packets (Paquets diffusion) Nombre de paquets diffusion corrects reçus durant l'intervalle d'échantillonnage.
Multicast Packets (Paquets multidiffusion) Nombre de paquets multidiffusion corrects reçus durant l'intervalle d'échantillonnage.
CRC Align Errors (Erreurs d'alignement CRC) Nombre de paquets de 64 à 1518 octets reçus durant la session d'échantillonnage possédant une séquence
de contrôle de trame (FCS) erronée et un nombre entier d'octets ou une séquence FCS erronée et un nombre non entier d'octets.
Undersize Packets (Paquets de taille insuffisante) Nombre de paquets de taille inférieure à 64 octets reçus pendant la session d'échantillonnage.
Oversize Packets (Paquets de taille excessive) Nombre de paquets de taille supérieure à 1518 octets reçus pendant la session d'échantillonnage.
Fragments Nombre de paquets de taille inférieure à 64 octets et possédant un FCS reçus pendant la session d'échantillonnage.
Jabbers (Jabotages) Nombre de paquets de taille supérieure à 1518 octets et possédant un FCS reçus pendant la session d'échantillonnage.
Collisions Évalue le nombre total de collisions de paquets survenues pendant la session d'échantillonnage. Des collisions sont détectées lorsque des ports
répéteurs détectent deux ou plusieurs stations qui effectuent des transmissions simultanées.
Utilization (Utilisation) Évalue l'utilisation des couches principales du réseau physique sur une interface lors de l'échantillonnage de la session. Cette valeur
est représentée par un pourcentage avec deux chiffres après la virgule.
Affichage des statistiques relatives à une entrée spécifique de l'historique
1. Ouvrez la page RMON History Table (Table d'historique RMON).
2. Sélectionnez une entrée dans le champ History Table No..
Les statistiques relatives à l'entrée s'affichent dans la table d'historique RMON.Affichage de l'historique RMON à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage de l'historique RMON.
Tableau 8-86. Commandes CLI de contrôle de l'historique RMON
Voici un exemple de commandes CLI permettant d'afficher des statistiques Ethernet RMON pour le débit à l'index 1 :.
Définition d'événements RMON sur le périphérique
La page RMON Events Control (Contrôle des événements RMON) contient des champs permettant de définir des événements RMON. Pour ouvrir la page RMON Events Control (Contrôle des événements RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Events Control (Contrôle des
événements) dans l'arborescence.
Figure 8-124. Contrôle des événements RMON
Commande CLI Description
show rmon history index {throughput | errors | other} [period secondes] Affiche l'historique des statistiques Ethernet RMON.
console> enable
Console# show rmon history 1 throughput
Échantillons : 1 Propriétaire : CLI
Interface : g1 Intervalle : 1800
Échantillons demandés : 50 Échantillons accordés : 50
Taille max. de la table : 500
Date et heure Octets Paquets Diffusion Multidiffusion %
------------------ --------- ------- ---------- --------- -----
18 jan 2004 21:57:00 303595962 357568 3289 7287 19,98 %
18 jan 2004 21:57:30 287696304 275686 2789 2789 20,17 % Event Entry (Entrée événement) Identifie l'événement.
Community (Communauté) Communauté à laquelle l'événement appartient.
Description Description de l'événement définie par l'utilisateur.
Type Précise le type de l'événement. Ce champ peut prendre les valeurs suivantes :
Log (Journal) L'événement est une entrée de journal.
Trap (Interruption) L'événement est une interruption.
Log and Trap (Journal et Interruption) L'événement est à la fois une entrée de journal et une interruption.
None (Aucun) Il n'y a pas d'événement.
Time (Heure) Indique l'heure à laquelle l'événement est survenu. Par exemple, le 29 mars 2004 à 11h00 du matin s'affichera sous la forme 29/03/2004
11:00:00.
Owner (Propriétaire) Périphérique ou utilisateur qui a défini l'événement.
Remove (Supprimer) Supprime l'événement de la table des événements RMON.
Ajout d'un événement RMON
1. Ouvrez la page RMON Events Control (Contrôle des événements RMON) .
2. Cliquez sur Ajouter.
La page Add an Event Entry (Ajouter une entrée d'événement) s'ouvre.
3. Renseignez les informations de la fenêtre de dialogue et cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table des événements est ajoutée et le périphérique est mis à jour.
Modification d'un événement RMON1. Ouvrez la page RMON Events Control (Contrôle des événements RMON).
2. Sélectionnez une entrée dans la table des événements.
3. Modifiez les champs de la fenêtre de dialogue et cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table des événements est modifiée et le périphérique est mis à jour.
Suppression d'entrées d'événements RMON
1. Ouvrez la page RMON Events Control (Contrôle des événements RMON).
2. Cliquez sur Show All (Afficher tout).
La page Events Table (Table des événements) s'ouvre.
3. Sélectionnez Remove (Supprimer) pour le/les événement(s) à supprimer, puis cliquez sur Apply Changes (Appliquer les modifications).
L'entrée de la table sélectionnée est supprimée et le périphérique est mis à jour.
Définition des événements du périphérique à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des événements du périphérique.
Tableau 8-87. Commandes CLI de définition des événements du périphérique
Vous trouverez ci-dessous un exemple de commande CLI :
REMARQUE : Il est possible de supprimer une seule entrée d'événement de la page RMON Events Control (Contrôle des événements RMON) en
cochant la case Remove (Supprimer) de cette page.
Commande CLI Description
rmon event type d'index [community texte] [description texte] [owner nom] Configure des événements RMON.
show rmon events Affiche la table des événements RMON.
console> enable
console# config
console (config)# rmon event 1 log
console(config)# exit
Console# show rmon events
Index Description Type Communauté Propriétaire Dernier envoi
----- ----------- -------- --------- ------- --------------
1 Erreurs Journal CLI 18 jan 2002
23:58:17 Affichage du journal des événements RMON
La page RMON Events Log (Journal des événements RMON) dresse la liste des événements RMON. Pour ouvrir la page RMON Events Log (Journal des
événements RMON), cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Events (Événements) dans l'arborescence.
Figure 8-125. Journal des événements RMON
Event (Événement) Numéro de l'entrée dans le journal des événements RMON.
Log No. Numéro du journal.
Log Time (Heure du journal) Heure à laquelle l'entrée a été créée dans le journal.
Description Décrit l'entrée de journal.
Définition des événements du périphérique à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des événements du périphérique.
Tableau 8-88. Commandes CLI de définition des événements du périphérique
Vous trouverez ci-dessous un exemple de commande CLI :
2 Diffusion
importante
JournalInterruption
routeur Gestionnaire 18 jan 2002
23:59:48
Commande CLI Description
show rmon log [événement] Affiche la table de journalisation RMON.
console> enable
console# config Définition d'alarmes RMON sur le périphérique
La page RMON Alarms (Alarmes RMON) contient des champs permettant de configurer des alarmes réseau. Ces alarmes sont émises en cas de détection d'un
problème ou d'un événement sur le réseau. La hausse et la baisse des seuils génèrent des événements. Pour ouvrir la page RMON Alarms (Alarmes RMON),
cliquez sur Statistics/RMON (Statistiques/RMON)→ RMON→ Alarms (Alarmes) dans l'arborescence.
Figure 8-126. Alarmes RMON
console (config)# rmon event 1 log
console(config)# exit
Console# show rmon log
Taille max. de la table : 500
Événement Description Date et heure
------- -------------- ---------
1 Erreurs 18 jan 2002 23:48:19
1 Erreurs 18 jan 2002 23:58:17
2 Diffusion importante 18 jan 2002 23:59:48
Console# show rmon log
Taille max. de la table : 500 (800 après réinitialisation)
Événement Description Date et heure
------- -------------- ---------
1 Erreurs 18 jan 2002 23:48:19
1 Erreurs 18 jan 2002 23:58:17
2 Diffusion importante 18 jan 2002 23:59:48 Alarm Entry (Entrée Alarme) Identifie une alarme spécifique.
Interface Indique l'interface dont les statistiques RMON s'affichent.
Counter Name (Nom du compteur) Indique la variable MIB sélectionnée.
Counter Value (Valeur du compteur) Valeur de la variable MIB sélectionnée.
Sample Type (Type d'échantillon) Indique la méthode d'échantillonnage utilisée pour la variable sélectionnée et compare la valeur par rapport aux seuils. Ce
champ peut prendre les valeurs suivantes :
Delta (Différence) Retire la valeur du dernier échantillon de la valeur en cours. La différence obtenue est comparée au seuil.
Absolute (Absolue) Compare directement les valeurs aux seuils au terme de l'intervalle d'échantillonnage.
Rising Threshold (Seuil en hausse) Hausse de valeur du compteur qui déclenche l'alarme de seuil en hausse. Le seuil en hausse est représenté dans la
partie supérieure des histogrammes. Une couleur spécifique est associée à chaque variable contrôlée.
Rising /Falling Event (Événement hausse/baisse) Mécanisme qui reporte les alarmes LOG, TRAP ou les deux. Lorsque l'option LOG est sélectionnée,
aucun mécanisme d'enregistrement n'est activé sur le périphérique ni dans le système de gestion. Toutefois, si le périphérique n'est pas réinitialisé, il est
conservé dans la table LOG du périphérique. Si l'option TRAP est sélectionnée, une interruption est générée via SNMP et reportée par l'intermédiaire du mécanisme général des interruptions. L'interruption peut être enregistrée à l'aide de ce même mécanisme.
Falling Threshold (Seuil en baisse) Baisse de valeur du compteur qui déclenche l'alarme de seuil en baisse. Le seuil en baisse est représenté sous forme
graphique dans la partie inférieure des histogrammes. Une couleur spécifique est associée à chaque variable contrôlée.
Startup Alarm (Alarme de démarrage) Événement qui déclenche l'alarme. La hausse se définit par le passage d'une valeur de seuil faible à une valeur de
seuil élevée.
Interval (Sec) (Intervalle [s]) Intervalle qui sépare deux alarmes.
Owner (Propriétaire) Périphérique ou utilisateur qui a défini l'alarme.
Remove (Supprimer) Supprime une alarme RMON.Ajout d'une entrée dans la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Cliquez sur Ajouter.
La page Add an Alarm Entry (Ajouter une entrée d'alarme) s'ouvre :
Figure 8-127. Page Ajouter une entrée d'alarme
3. Sélectionnez une interface.
4. Renseignez les champs de la fenêtre.
5. Cliquez sur Apply Changes (Appliquer les modifications).
L'alarme RMON est ajoutée et le périphérique est mis à jour.
Modification d'une entrée de la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Sélectionnez une entrée dans le menu déroulant Alarm Entry (Entrée d'alarme).
3. Modifiez les champs comme vous le désirez.
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée est modifiée et le périphérique est mis à jour.
Affichage de la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Cliquez sur Show All (Afficher tout).
La page Alarms Table (Table des alarmes) s'ouvre.
Suppression d'une entrée de la table des alarmes
1. Ouvrez la page RMON Alarms (Alarmes RMON).
2. Sélectionnez une entrée dans le menu déroulant Alarm Entry (Entrée d'alarme).
3. Cochez la case Remove (Supprimer).
4. Cliquez sur Apply Changes (Appliquer les modifications).
L'entrée sélectionnée est supprimée et le périphérique est mis à jour.Définition des alarmes du périphérique à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des alarmes du périphérique.
Tableau 8-89. Commandes CLI des alarmes du périphérique
Vous trouverez ci-dessous un exemple de commande CLI :
Affichage des graphiques
La page Charts (Graphiques) contient des liens qui permettent d'afficher les statistiques sous forme graphique. Pour ouvrir la page, cliquez sur Statistics
(Statistiques)→ Charts (Graphiques) dans l'arborescence.
Affichage des statistiques relatives aux ports
La page Port Statistics (Statistiques sur les ports) contient des champs permettant d'ouvrir des statistiques sous forme graphique pour des éléments de port.
Pour ouvrir la page Port Statistics (Statistiques sur les ports), cliquez sur Statistics (Statistiques)→ Charts (Graphiques)→ Ports dans l'arborescence.
Figure 8-128. Statistiques sur les ports
Commande CLI Description
rmon alarm index variable interval rthreshold fthreshold revent fevent [type type] [startup direction] [owner nom] Configure des conditions d'alarme RMON.
show rmon alarm-table Affiche un résumé de la table des alarmes.
show rmon alarm Affiche la configuration des alarmes RMON.
console> enable
console# config
Console (config)# rmon alarm 1000 dell 360000 1000000 1000000 10 20
Console# show rmon alarm-table
Index OID Propriétaire
------ ------------------- --------------
1 1.3.6.1.2.1.2.2.1.1 0.1 CLI
2 1.3.6.1.2.1.2.2.1.1 0.1 Gestionnaire
3 1.3.6.1.2.1.2.2.1.1 0.9 CLI Interface Statistics (Statistiques d'interface) Sélectionne le type de statistiques d'interface à ouvrir.
Etherlike Statistics (Statistiques Etherlike) Sélectionne le type de statistiques Etherlike à ouvrir.
RMON Statistics (Statistiques RMON) Sélectionne le type de statistiques RMON à ouvrir.
GVRP Statistics (Statistiques GVRP) Sélectionne le type de statistiques GVRP à ouvrir.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques.
Affichage des statistiques relatives aux ports
1. Ouvrez la page Port Statistics (Statistiques sur les ports).
2. Sélectionnez la catégorie de statistique à ouvrir.
3. Sélectionnez un taux d'actualisation dans le menu Refresh Rate (Taux d'actualisation).
4. Cliquez sur Draw (Dessiner).
Le graphique des statistiques sélectionnées s'affiche.
Affichage des statistiques relatives aux ports à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques des ports.
Tableau 8-90. Commandes CLI des statistiques relatives aux ports
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
show rmon statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques Ethernet RMON.
show gvrp statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques du protocole GVRP.
show gvrp error-statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques des erreurs du protocole GVRP.
Console# show interfaces description ethernet g1
Port Description
---- ------------------Affichage des statistiques relatives aux LAG
La page LAG Statistics (Statistiques sur les LAG) contient des champs permettant d'ouvrir des statistiques sous forme graphique pour des LAG. Pour ouvrir la
page LAG Statistics (Statistiques LAG), cliquez sur Statistics (Statistiques)→ Charts (Graphiques)→ LAG dans l'arborescence.
Figure 8-129. Statistiques sur les LAG
Interface Statistics (Statistiques d'interface) Sélectionne le type de statistiques d'interface à ouvrir.
Etherlike Statistics (Statistiques Etherlike) Sélectionne le type de statistiques Etherlike à ouvrir.
RMON Statistics (Statistiques RMON) Sélectionne le type de statistiques RMON à ouvrir.
GVRP Statistics (Statistiques GVRP) Sélectionne le type de statistiques GVRP à ouvrir.
Refresh Rate (Taux d'actualisation) Délai qui s'écoule entre deux actualisations des statistiques.
Affichage des statistiques relatives aux LAG
1. Ouvrez la page LAG Statistics (Statistiques sur les LAG).
g1 Management_port
g2 R&D_port
g3 Finance_port
Canal Description
---- ------------------
1 Output 2. Sélectionnez la catégorie de statistique à ouvrir.
3. Sélectionnez un taux d'actualisation dans le menu Refresh Rate (Taux d'actualisation).
4. Cliquez sur Draw (Dessiner).
Le graphique des statistiques sélectionnées s'affiche.
Affichage des statistiques relatives aux LAG à l'aide des commandes CLI
Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des statistiques des LAG.
Tableau 8-91. Commandes CLI des statistiques relatives aux LAG
Commande CLI Description
show interfaces counters [ethernet interface | port-channel numéro-canal-port] Affiche le trafic enregistré par l'interface physique.
show rmon statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques Ethernet RMON.
show gvrp statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques du protocole GVRP.
show gvrp error-statistics {ethernet interface | port-channel numéro-canal-port} Affiche les statistiques des erreurs du protocole GVRP.
Console# show gvrp statistics
Statistiques du protocole GVRP :
----------------
rJE : Join Empty Received rJIn : Join In Received
rEmp : Empty Received rLIn : Leave In Received
rLE : Leave Empty Received rLA : Leave All Received
sJE : Join Empty Sent sJIn : Join In Sent
sEmp : Empty Sent sLIn : Leave In Sent
sLE : Leave Empty Sent sLA : Leave All Sent
Port rJE rJIn rEmp rLIn rLE rLA sJE sJIn sEmp sLIn sLE sLA
---- --- ---- ---- ---- --- --- --- ---- ---- ---- --- ---
g1 0 0 0 0 0 0 0 0 0 0 0 0
g2 0 0 0 0 0 0 0 0 0 0 0 0
g3 0 0 0 0 0 0 0 0 0 0 0 0 Retour à la page du sommaire
g4 0 0 0 0 0 0 0 0 0 0 0 0
g5 0 0 0 0 0 0 0 0 0 0 0 0
g6 0 0 0 0 0 0 0 0 0 0 0 0
g7 0 0 0 0 0 0 0 0 0 0 0 0
g8 0 0 0 0 0 0 0 0 0 0 0 0
Contrôleurs RAID Dell PowerEdge (PERC) H310, H710,
H710P et H810
Guide d'utilisation
Modèle réglementaire: UCSA-801, UCSB-800, UCSM-800, UCPA-801,
UCPB-800, UCPM-800, and UCPE-800Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique
comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle
ou de mort.
© 2013 Dell Inc.
Marques utilisées dans ce document : Dell™, le logo Dell, Dell Boomi™, Dell Precision™ , OptiPlex™, Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress™, Force10™ et Vostro™ sont des
marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et
dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®, Windows Vista® et
Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays. Novell®
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle
Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix
Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou
des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
2013 - 03
Rev. A03Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Présentation................................................................................................................9
Systèmes d'exploitation pris en charge.................................................................................................................10
Obtenir de l'aide......................................................................................................................................................11
Contacter Dell...................................................................................................................................................11
Documentation connexe..................................................................................................................................11
Commentaires sur la documentation...............................................................................................................11
Chapitre 2: Fonctions...................................................................................................................13
Gestion de l'alimentation des disques physiques..................................................................................................13
Délai de ralentissement configuré...................................................................................................................13
Types d'initialisation de disques virtuels................................................................................................................14
Initialisation en arrière-plan des disques virtuels............................................................................................14
Initialisation complète des disques virtuels.....................................................................................................14
Initialisation rapide des disques virtuels..........................................................................................................15
Vérifications de cohérence....................................................................................................................................15
Itinérance de disque...............................................................................................................................................15
Utilisation de l'itinérance de disque.................................................................................................................15
FastPath..................................................................................................................................................................15
Configuration de disques virtuels compatibles FastPath.................................................................................16
Disques virtuels : migration....................................................................................................................................16
Migration de disques virtuels...........................................................................................................................17
Règles d'écriture du cache des disques virtuels...................................................................................................17
Écriture différée et écriture immédiate............................................................................................................18
Conditions d'utilisation de l'écriture différée...................................................................................................18
Conditions d'utilisation forcée de l'écriture différée en l'absence de batterie...............................................18
Règles de lecture du cache des disques virtuels...................................................................................................18
Reconfiguration de disques virtuels.......................................................................................................................19
Tolérance aux pannes............................................................................................................................................21
La fonction SMART.................................................................................................................................................21
Opération Remplacer le membre automatique avec erreur prévisible............................................................22
Fonction Patrol Read..............................................................................................................................................22
Prise en charge de chemins redondants (PERC H810 uniquement).......................................................................22
Détection des pannes des disques physiques.......................................................................................................23
Utilisation de logements de disque de rechange persistants................................................................................23
Remplacement à chaud des disques physiques....................................................................................................23Utilisation de la fonction Remplacer le membre et des disques de rechange réversibles....................................24
Conservation du cache du contrôleur....................................................................................................................24
Conservation du cache avec cache non volatile (NVC)...................................................................................24
Récupération des données du cache..............................................................................................................24
Cycle de charge/décharge transparent de la batterie...........................................................................................25
Délai TLC..........................................................................................................................................................25
Conditions de remplacement d'une batterie....................................................................................................25
Chapitre 3: Déploiement de la carte PERC...............................................................................27
Retrait du contrôleur PERC.....................................................................................................................................27
Installation du contrôleur PERC..............................................................................................................................29
Prise en charge de plusieurs contrôleurs internes................................................................................................30
Configuration de la prise en charge de la redondance de chemin sur l'adaptateur PERC H810...........................30
Passer d'une prise en charge de la redondance de chemin à une prise en charge de chemin unique pour
la carte PERC H810.................................................................................................................................................31
Chapitre 4: Installation des pilotes............................................................................................33
Exigences de pré-installation pour installation de pilote Windows.......................................................................33
Création du support contenant les pilotes de périphériques pour installation de pilote Windows.......................33
Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools pour
Windows..........................................................................................................................................................33
Téléchargement de pilotes à partir du site Web de support Dell pour Windows............................................34
Installation du pilote pendant l'installation du système d'exploitation Windows Server 2008 ou
Windows Server 2008 R2..................................................................................................................................34
Installation de Windows Server 2008/2008 R2 pour un nouveau contrôleur RAID..........................................34
Mise à jour du Windows Server 2008 ou Windows Server 2008 R2 existant...................................................35
Mise à jour du pilote Linux......................................................................................................................................36
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge DKMS....................................36
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge KMOD....................................36
Installation et mise à jour du progiciel de pilotes RPM avec support KMP.....................................................36
Chapitre 5: Gestion des applications pour cartes PERC........................................................39
Gestion du stockage Dell OpenManage.................................................................................................................39
Utilitaire de configuration du BIOS.........................................................................................................................39
Accès à l'utilitaire de configuration du BIOS...................................................................................................40
Quitter l'utilitaire de configuration du BIOS.....................................................................................................40
Contrôles de navigation de menu.....................................................................................................................40
Configuration de disques virtuels.....................................................................................................................42
Gestion des disques virtuels...................................................................................................................................44
Création de disques virtuels.............................................................................................................................44
Sélection des paramètres de disques virtuels.................................................................................................45
Conversion d'un disque physique en disque RAID pour la carte PERC H310..................................................45Conversion d'un disque physique en disque non RAID pour la carte PERC H310...........................................46
Initialisation des disques virtuels.....................................................................................................................46
Vérification de la cohérence des données......................................................................................................46
Exécution d'une vérification de cohérence des données................................................................................47
Importation ou effacement de configurations étrangères à l'aide du menu Gestion des disques virtuels.....47
Importation ou effacement de configurations étrangères à l'aide de l'écran Vue de la configuration
étrangère..........................................................................................................................................................48
Briser le miroir..................................................................................................................................................49
Gestion du cache conservé.............................................................................................................................50
Gestion des disques de secours dédiés...........................................................................................................50
Suppression de disques virtuels......................................................................................................................51
Suppression de groupes de disques................................................................................................................52
Effacement de la configuration........................................................................................................................52
Options de menu de l'utilitaire de configuration du BIOS......................................................................................52
Gestion des disques virtuels (Gestion des DV)................................................................................................53
Actions relatives aux disques virtuels.............................................................................................................55
Gestion des disques physiques (Gestion des DP)............................................................................................55
Actions relatives aux disques physiques.........................................................................................................56
Reconstruction.................................................................................................................................................57
Gestion des contrôleurs...................................................................................................................................57
Actions de gestion des contrôleurs.................................................................................................................57
Vue de la configuration étrangère...................................................................................................................58
Gestion des disques physiques..............................................................................................................................58
Configuration de l'option Voyant clignotant.....................................................................................................58
Création de disques de secours globaux.........................................................................................................59
Retrait de disques de secours dédiés ou globaux...........................................................................................59
Remplacement d'un disque physique en ligne................................................................................................60
Restrictions et limites.......................................................................................................................................60
Arrêt de l'initialisation en arrière-plan.............................................................................................................60
Reconstruction manuelle d'un disque physique individuel..............................................................................61
Gestion des contrôleurs..........................................................................................................................................61
Activation de la prise en charge de l'amorçage..............................................................................................61
Activation de la prise en charge de l'amorçage pour un contrôleur dont le BIOS est activé.........................62
Activation de l'option Déclencher l'arrêt du BIOS en cas d'erreur.................................................................62
Activation de l'importation automatique..........................................................................................................62
Désactivation de l'importation automatique....................................................................................................63
Restauration des paramètres usine par défaut...............................................................................................63
Utilitaire de configuration RAID UEFI.....................................................................................................................63
Accès à l'utilitaire de configuration RAID UEFI...............................................................................................63
Quitter l'utilitaire de configuration RAID UEFI..................................................................................................64
Options de configuration..................................................................................................................................64
Menu de gestion des contrôleurs....................................................................................................................64Gestion des disques virtuels............................................................................................................................65
Menu de gestion des disques physiques.........................................................................................................66
Gestion des boîtiers..........................................................................................................................................66
Chapitre 6: CacheCade................................................................................................................67
Caractéristiques des disques virtuels CacheCade.................................................................................................67
Configuration et gestion de disques virtuels CacheCade.......................................................................................67
Gestion de disques virtuels CacheCade..........................................................................................................68
Création de disques virtuels CacheCade.........................................................................................................68
Suppression de disques virtuels CacheCade...................................................................................................69
Reconfiguration des disques virtuels CacheCade...........................................................................................69
Reconfiguration automatique des disques virtuels CacheCade......................................................................69
Redimensionnement manuel des disques virtuels CacheCade.......................................................................70
Chapitre 7: Clé de sécurité et gestion RAID.............................................................................71
Implémentation de clé de sécurit...........................................................................................................................71
Gestion des clés de sécurité dans l'Utilitaire de configuration du BIOS...............................................................71
Gestion de clés locale (LKM)...........................................................................................................................72
Création d'une clé de sécurité.........................................................................................................................72
Modification de la clé de sécurité....................................................................................................................72
Suppression d'une clé de sécurité..................................................................................................................73
Création de disques virtuels sécurisés............................................................................................................73
Sécurisation de disques virtuels préexistants.................................................................................................73
Sécurisation de disques virtuels préexistants.................................................................................................74
Importation ou effacement de configurations étrangères sécurisées et migration de disques sécurisés.....74
Effacement sécurisé instantané......................................................................................................................75
Dépannage des erreurs de clé de sécurité............................................................................................................76
Erreurs d'importation étrangère sécurisée......................................................................................................76
Échec de sélection ou de configuration de disques non-SED (non autocryptables)......................................76
Échec de suppression de clé de sécurité........................................................................................................76
Échec de la tâche d'effacement sécurisé instantané sur les disques physiques...........................................76
Chapitre 8: Dépannage................................................................................................................77
Messages d'erreur du BIOS...................................................................................................................................77
Message d'erreur de découverte....................................................................................................................77
Message d'erreur « Boîtier supplémentaire ».................................................................................................77
Message d'erreur « Perte des données du cache »........................................................................................77
Message d'erreur « Disque Virtuel Manquant »..............................................................................................78
Message d'erreur « Configuration précédente des disques retirée ».............................................................78
Message d'erreur de Disques virtuels manquants..........................................................................................78
Message d'erreur « Perte des données du cache pollué ».............................................................................79
Message d'erreur : BIOS désactivé.................................................................................................................79Message d'erreur des changements de configuration des lecteurs..............................................................80
Message d'erreur « Un adaptateur à port de base ne répond pas »...............................................................80
Message d'erreur « Lecteur virtuel manquant ou hors ligne » avec cache conservé....................................80
Message d'erreur de disques virtuels hors ligne............................................................................................80
Message d'erreur de Disques virtuels dégradés.............................................................................................81
Message d'erreur de Disques virtuels partiellement dégradés......................................................................81
Message d'erreur « Problème de batterie ou de mémoire »...........................................................................81
Message d'erreur « État de panne du micrologiciel ».....................................................................................82
Message d'erreur « Découverte de configuration étrangère ».......................................................................82
Message d'erreur « Configuration étrangère introuvable dans »...................................................82
Message d'erreur « Configuration précédente effacée ou manquante ».......................................................82
Message d'erreur de Topologie SAS non valide détectée..............................................................................83
Messages d'erreur « Erreurs ECC détectées sur plusieurs bits »...................................................................83
Message d'erreur de disques configurés retirés du système ou inaccessibles.............................................84
Message d'erreur « Batterie déchargée ou déconnectée »............................................................................84
État dégradé de disques virtuels............................................................................................................................84
Erreurs de mémoire................................................................................................................................................84
État de cache conservé..........................................................................................................................................85
Problèmes d'ordre général.....................................................................................................................................85
La carte PERC a un « Yellow Bang » dans le Gestionnaire de périphériques..................................................85
La carte PERC n'est pas vue par le Gestionnaires de périphériques..............................................................85
Aucun disque dur n'est trouvé pendant l'Installation de Microsoft Windows Server 2003............................85
Problèmes liés aux disques physiques...................................................................................................................86
Disque physique en état d'échec.....................................................................................................................86
Impossible de reconstruire un disque virtuel avec tolérance aux pannes......................................................86
Erreur fatale ou données endommagées signalées........................................................................................86
Disque physique affiché comme bloqué..........................................................................................................86
Des disques physiques deviennent inaccessibles...........................................................................................87
Reconstruction d'un disque physique en panne..............................................................................................87
Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours global...........87
Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours dédié...........88
Un disque physique tombe en panne pendant la reconstruction sur un disque virtuel redondant.................88
Un disque virtuel tombe en panne pendant la reconstruction à l'aide d'un disque de secours dédié...........88
La reconstruction d'un disque physique prend beaucoup de temps...............................................................88
Erreurs SMART.......................................................................................................................................................88
Erreur SMART détectée sur un disque physique d'un disque virtuel redondant............................................89
Une erreur SMART a été détectée sur un disque physique d'un disque virtuel non redondant.....................89
Erreurs de la fonction Remplacer le membre.........................................................................................................89
Panne du lecteur source pendant l'opération Remplacer le membre.............................................................89
Panne du disque cible......................................................................................................................................90
Disque en panne...............................................................................................................................................90
Erreurs du système d'exploitation Linux.................................................................................................................90Message d'erreur « La règle de disque virtuel devient Écriture immédiate ».................................................90
Le pilote n'est pas automatiquement créé en nouveau noyau........................................................................90
Message d'erreur « Enregistrement impossible du périphérique SCSI »........................................................91
Voyants de support de disque................................................................................................................................91
Chapitre 9: Annexe : description de RAID................................................................................93
Récapitulatif des niveaux de RAID.........................................................................................................................93
Terminologie RAID..................................................................................................................................................94
Répartition sur les disques...............................................................................................................................94
Mise en miroir des disques..............................................................................................................................94
Niveaux de RAID avec fractionnement sur plusieurs disques........................................................................95
Données de parité............................................................................................................................................951
Présentation
La gamme de cartes de contrôleurs de stockage Dell PowerEdge RAID Controller (PERC) H310, H710, H710P et H810
possède les caractéristiques suivantes :
• Est conforme à Serial-attached SCSI (SAS) 2.0 et offre un débit de jusqu'à 6 Gb/sec.
• Prend en charge des disques durs Dell-qualified serial-attached SCSI (SAS) et SATA, et des disques SSD (solidstate drives).
REMARQUE : La combinaison de disques SAS et SATA au sein d'un disque virtuel n'est pas prise en
charge. De même, la combinaison de disques durs et de SSD au sein d'un disque virtuel n'est pas prise en
charge.
REMARQUE : La combinaison de disques de différentes vitesses (7 200 tr/m, 10 000 tr/m ou 15 000 tr/m) et
bandes passantes (3 Gb/s ou 6 Gb/s) PCIe, tout en gardant le même type de lecteur (SAS ou SATA) et le
même type de technologie (HDD ou SSD), est prise en charge.
• Offre des capacités de contrôle RAID, notamment la prise en charge des niveaux de RAID 0, 1, 5, 6, 10, 50 et 60.
REMARQUE : PERC H310 prend en charge RAID 5 avec des performances limitées et ne prend pas en
charge RAID 6 et RAID 60.
• Assure une fiabilité, des performances élevées et une gestion de sous-système de disque à tolérance de
pannes.
• Assure une prise en charge non RAID pour un accès direct aux lecteurs de disque (PERC H310 uniquement).
REMARQUE : Les systèmes d'exploitation peuvent accéder directement à des disques durs non RAID. Un
disque dur non RAID n'offre pas de tolérance aux pannes et ne peut pas être récupéré en cas de panne.
Seul le contrôleur PERC H310 permet la configuration de lecteurs de disques comme non RAID.
Le tableau suivant compare les configurations matérielles des cartes PERC H310, H710, H710P et H810.
Tableau 1. Configurations matérielles des cartes PERC H310, H710, H710P et H810
Spécification H310 H710 H710P H810
Niveaux de RAID 0, 1, 5, 10, 50 0, 1, 5, 6, 10, 50, 60 0, 1, 5, 6, 10, 50, 60 0, 1, 5, 6, 10, 50, 60
Boîtiers par port Sans objet Sans objet Sans objet Jusqu'à quatre boîtiers
Processeur Adaptateur Dell
SAS RAID-on-Chip,
8 ports avec jeu de
puces LSI 2008
Adaptateur Dell SAS
RAID-on-Chip, 8
ports avec jeu de
puces LSI 2008
Adaptateur Dell SAS
RAID-on-Chip, 8 ports
avec jeu de puces LSI
2008
Adaptateur Dell SAS
RAID-on-Chip, 8 ports
avec jeu de puces LSI
2008
Batterie de secours
(BBU)
Non Oui Oui Oui
Cache non volatile Sans objet Oui Oui Oui
Mémoire cache Sans objet DDR3 512 Mo 800
Mhz
DDR3 1 Go 1333 Mhz DDR3 1 Go 1333 Mhz
Fonctions de cache Sans objet Écriture différée,
écriture immédiate,
Écriture différée,
écriture immédiate,
Écriture différée, écriture
immédiate, lecture
9Spécification H310 H710 H710P H810
lecture anticipée
adaptative, pas de
lecture anticipée,
lecture anticipée
lecture anticipée
adaptative, pas de
lecture anticipée,
lecture anticipée
anticipée adaptative, pas
de lecture anticipée,
lecture anticipée
Nombre maximal de
fractionnements par
groupe de disques
8 8 8 8
Nombre maximal de
disques virtuels par
groupe de disques
16 16 16 16
Extension de
capacité en ligne
Oui Oui Oui Oui
Disques de
rechange globaux et
dédiés
Oui Oui Oui Oui
Prise en charge des
périphériques
remplaçables à
chaud
Oui Oui Oui Oui
Moteur XOR
matériel
Oui Oui Oui Oui
Prise en charge de
la redondance de
chemins
Oui Oui Oui Oui
Systèmes d'exploitation pris en charge
Les cartes PERC H310, H710 et H710P prennent en charge les systèmes d'exploitation suivants :
• Microsoft Windows Server 2012
• Microsoft Windows Server 2008 (y compris la virtualisation Hyper-V)
• Microsoft Windows Server 2008 R2 et ultérieur
• Red Hat Enterprise Linux version 5.7 et ultérieure (32 bits et 64 bits)
• Red Hat Enterprise Linux version 6.2 et ultérieure (64 bits)
• SUSE Linux Enterprise Server version 10 SP4 (64 bits)
• SUSE Linux Enterprise Server version 11 SP2 (64 bits)
• VMware ESX 4.1 et ESXi 4.1 Mise à jour 2 et ultérieure
• VMware ESXi 5.0 et ultérieure
REMARQUE : Pour obtenir la dernière liste des systèmes d'exploitation pris en charge et des instructions
d'installation des pilotes, voir la documentation système à l'adresse dell.com/support/manuals. Pour les
exigences de service pack pour système d'exploitation spécifique, voir la section Pilotes et
téléchargements à l'adresse dell.com/support/manuals.
10Obtenir de l'aide
Contacter Dell
REMARQUE : Dell fournit plusieurs options de service et de support en ligne et par téléphone. Si vous ne possédez
pas une connexion Internet active, vous pourrez trouver les coordonnées sur votre facture d'achat, bordereau
d'expédition, acte de vente ou catalogue de produits Dell. La disponibilité des produits varie selon le pays et le
produit. Il se peut que certains services ne soient pas disponibles dans votre région.
Pour prendre contact avec Dell pour des questions commerciales, de support technique ou de service clientèle :
1. Rendez-vous sur dell.com/contactdell.
2. Sélectionnez votre pays ou région depuis la carte du monde interactive.
Les pays correspondant à la région sélectionnée s'affichent lorsque vous sélectionnez une région.
3. Sélectionnez la langue appropriée sous le pays de votre choix.
4. Sélectionnez votre secteur d'activités.
La page de support principale pour le secteur d'activités sélectionné s'affichera.
5. Sélectionnez l'option appropriée en fonction de vos besoins.
Documentation connexe
REMARQUE : Pour tous les contrôleurs de stockage et documents SSD PCIe, rendez-vous au site dell.com/support/
manuals et sélectionnez Choisir depuis la liste de tous les produits Dell → Serveurs, Stockage et Mise en réseau
→ Adaptateurs Dell.
REMARQUE : Pour tous les documents Dell OpenManage, voir dell.com/support/manuals, puis Choisir depuis la
liste de tous les produits Dell → Logiciel, électronique et périphériques → Logiciel → Gestion de système
Enterprise .
REMARQUE : Pour consulter les documents concernant le système d'exploitation, rendez-vous sur dell.com/
support/manuals, puis sélectionnez Choisir depuis la liste de tous les produits Dell→ Logiciel, électronique et
périphériques→ Logiciel → Système d'exploitation .
REMARQUE : Pour toute la documentation PowerEdge et PowerVault, rendez-vous sur dell.com/support/manuals
et entrez le numéro de service du système pour obtenir la documentation de votre système.
• Le Guide d'utilisation Dell PowerEdge RAID Controller (PERC) H310, H710, H710P, and H810 User's Guide
présente des fonctions, l'installation, la gestion et le dépannage des cartes PERC.
• Le Manuel du propriétaire Dell PowerVault Owner's Manual spécifique au produit présente des fonctions, la
réparation et la gestion du système PowerVault.
• Le Manuel du propriétaire Dell PowerEdge Owner's Manual spécifique au produit présente des fonctions, la
réparation et la gestion du système PowerEdge.
Commentaires sur la documentation
Si vous avez des commentaires à faire sur ce document, écrivez à l'adresse documentation_feedback@dell.com. Sinon,
cliquez sur le lien Commentaires sur n'importe laquelle des pages de documentation Dell, remplissez le formulaire et
cliquez sur Soumettre pour envoyer vos commentaires.
11122
Fonctions
Parmi les fonctions des cartes H310, H710, H710P et H810 du contrôleur PERC (PowerEdge RAID Controller) :
• Gestion de l'alimentation des disques physiques
• Types d'initialisation de disques virtuels
• Vérifications de cohérence
• Itinérance de disque
• Fast Path
• Migration de disques virtuels
• Reconfiguration de disques virtuels
• Tolérance aux pannes
• Fonction Patrol Read
Gestion de l'alimentation des disques physiques
La gestion de l'alimentation des disques physiques est une fonction d'économie de l'alimentation des cartes PERC H310,
H710, H710P et H810. La fonction permet de ralentir les disques en fonction de leur configuration et de l'activité d'E/S. La
fonction est prise en charge sur tous les disques SAS et SATA rotatifs et inclut les disques non configurés, configurés et
de rechange. La fonction de gestion de l'alimentation des disques physiques est désactivée par défaut. La fonction peut
être activée dans l'application Dell Open Manage Storage Management à l'aide de l'utilitaire de configuration RAID UEFI
(Unified Extensible Firmware Interface). Pour plus d'informations, consultez la documentation Dell OpenManage à
l'adresse dell.com/support/manuals.
Quatre modes d'économie de l'énergie sont disponibles :
Pas d'économie
de l'énergie
(mode par défaut)
Toutes les fonctions d'économie de l'énergie sont désactivées.
Économie de
l'énergie
équilibrée
Le ralentissement n'est activé que pour des disques non configurés et de rechange.
Économie de
l'énergie
maximale
Le ralentissement est activé pour des disques configurés, non configurés et de rechange.
Économie de
l'énergie
personnalisée
Toutes les fonctions d'économie de l'énergie sont personnalisables. Vous pouvez spécifier une
fenêtre de Qualité de Service durant laquelle les disques configurés sont exclus de la
procédure de ralentissement.
Délai de ralentissement configuré
REMARQUE : L'option Délai de ralentissement configuré ne s'applique pas en mode Pas d'économie d'énergie.
13La durée pendant laquelle attendre avant de ralentir les disques peut être définie dans Délai de ralentissement
configuré. La valeur minimale de la minuterie est de 30 minutes (valeur par défaut) et la valeur maximum est de un jour.
Les disques sont ralentis automatiquement et accélérés en cas d'accès. Tous les disques sont accélérés lors du
redémarrage.
REMARQUE : Les opérations d'E/S sont retardées lors de l'accélération d'un disque configuré.
Types d'initialisation de disques virtuels
Vous pouvez initialiser des disques virtuels comme décrit dans les sections suivantes.
PRÉCAUTION : La tâche d'initialisation des disques virtuels efface les fichiers et les systèmes de fichiers tout en
conservant intact la configuration des disques virtuels. L'initialisation d'un disque virtuel détruit toutes les données
qu'il contient.
REMARQUE : Les opérations d'initialisation mentionnées ici ne sont pas applicables à des disques ? Non RAID.
Initialisation en arrière-plan des disques virtuels
L'initialisation en arrière-plan (BGI) est un processus automatisé qui écrit la parité ou les données en miroir sur des
disques virtuels nouvellement créés. BGI ne s'exécute pas sur des disques virtuels en RAID 0. Vous pouvez contrôler le
taux de BGI dans l'application de gestion du stockage Dell OpenManage. Toute modification du taux de BGI ne prend
effet qu'après la prochaine exécution de BGI.
REMARQUE : Vous ne pouvez pas désactiver BGI de manière permanente. Si vous annulez BGI, il redémarre
automatiquement dans les cinq minutes. Pour des informations sur l'arrêt de BGI, consultez la rubrique Arrêt de
l'initialisation en arrière-plan.
REMARQUE : Contrairement à l'initialisation complète ou rapide des disques virtuels, l'initialisation en arrière-plan
ne supprime pas les données stockées sur les disques physiques.
REMARQUE : Tant que l'opération n'est pas terminée, CC/BGI entraîne habituellement une certaine dégradation
des performances.
La vérification de cohérence (CC) et BGI exécutent des fonctions similaires dans la mesure où tous deux corrigent les
erreurs de parité. Toutefois, CC fait part des incohérences de données par le biais d'une notification d'événement,
contrairement à BGI. Vous pouvez démarrer CC manuellement, mais pas BGI.
Initialisation complète des disques virtuels
L'exécution d'une initialisation complète d'un disque virtuel écrase tous les blocs et détruit toutes les données qui se
trouvaient jusqu'alors sur le disque virtuel. L'initialisation complète d'un disque virtuel évite à celui-ci de devoir être
initialisé en arrière-plan. Une initialisation complète peut être effectuée après la création d'un disque virtuel.
Durant une initialisation complète, l'hôte ne peut pas accéder au disque virtuel. Vous pouvez démarrer une initialisation
complète sur un disque virtuel en utilisant l'option Initialisation lente dans l'application de gestion du stockage Dell
OpenManage. Pour plus d'informations sur l'utilisation de l'Utilitaire de configuration du BIOS pour exécuter une
initialisation complète, consultez la rubrique Initialisation des disques virtuels.
REMARQUE : Si vous redémarrez le système pendant une initialisation complète, cette dernière est abandonnée et
une initialisation en arrière-plan (BGI) démarre sur le disque virtuel.
14Initialisation rapide des disques virtuels
Une initialisation rapide sur un disque virtuel écrase les premiers et les derniers 8 Mo du disque virtuel, effaçant ainsi
les enregistrements d'amorçage ou les informations de partition. L'opération ne prend que 2–3 secondes et est
recommandée lorsque vous recréez des disques virtuels. Pour exécuter une initialisation rapide à l'aide de l'Utilitaire de
configuration du BIOS, consultez la rubrique Initialisation des disques virtuels
Vérifications de cohérence
La vérification de cohérence (CC) est une opération en arrière-plan qui vérifie et corrige les données de parité ou en
miroir pour disques virtuels à tolérance de panne. Il est recommandé d'exécuter périodiquement une vérification de
cohérence des disques virtuels.
Vous pouvez démarrer manuellement une CC à l'aide de l'Utilitaire de configuration du BIOS ou de l'application Dell
OpenManage de gestion du stockage. Vous pouvez planifier une CC pour qu'elle s'exécute sur des disques virtuel à
l'aide d'une application Dell OpenManage de gestion du stockage. Pour démarrer une CC à l'aide de l'Utilitaire de
configuration du BIOS, consultez la rubrique Vérification de la cohérence des données.
Itinérance de disque
L'itinérance de disque consiste à déplacer des disques physiques d'un branchement ou d'un logement de fond de panier
vers un autre sur le même contrôleur. Le contrôleur reconnaît automatiquement les disques physiques transférés et les
place logiquement dans les disques virtuels qui font partie du groupe de disques. Vous ne pouvez exécuter une
itinérance de disque que lorsque le système est éteint.
PRÉCAUTION : Ne tentez pas une itinérance de disque durant une migration de niveau RAID (RLM) ou une
extension de capacité en ligne (OCE) car ceci entraîne la perte du disque virtuel.
Utilisation de l'itinérance de disque
Procédez comme suit pour utiliser l'itinérance de disque :
1. Éteignez le système, les disques physiques, les boîtiers et tous les composants système.
2. Débranchez les câbles d'alimentation du système.
3. Déplacez les disques physiques vers un autre logement du fond de panier ou du boîtier.
4. Effectuez un contrôle de sécurité. Vérifiez que les disques physiques sont correctement insérés.
5. Mettez le système sous tension.
Le contrôleur détecte la configuration RAID à partir des données de configuration figurant sur les disques
physiques.
FastPath
FastPath est une fonction qui améliore les performances des applications en assurant un débit élevé des E/S par
seconde (IOP). Les cartes Dell PowerEdge RAID Controller (PERC) H710P et H810 prennent en charge FastPath.
FastPath constitue une optimisation de la fonction Cut Through IO (CTIO), introduite dans PERC H700 et PERC H800,
destinée à accélérer les performances des E/S dans des matrices SSD en réduisant le temps de traitement des E/S du
micrologiciel. CTIO réduit le nombre d'instructions requises pour traiter une E/S donnée. Il assure également que le
15chemin du code d'E/S optimal est placé à proximité du processeur pour permettre un accès plus rapide lors du
traitement des E/S.
Dans le cadre de conditions spécifiques avec FastPath, les E/S contournent le cache du contrôleur et sont envoyées
directement au disque physique à partir de la mémoire de l'hôte, par le biais du second cœur du RAID-on-Chip (ROC) à
double cœur sur le contrôleur. Les fonctions FastPath et CTIO sont toutes deux idéales pour des charges de travail
aléatoires avec de petits blocs.
REMARQUE : Les PERC H310 et PERC H710 ne prennent pas en charge FastPath.
CTIO et FastPath assurent une amélioration des performances aux volumes SSD, car ils peuvent totalement exploiter les
temps d'accès et les délais de latence plus faibles de ces volumes.
FastPath assure une amélioration des performances des E/S aux volumes sur disques durs à plateaux configurés avec
les règles de cache Écriture immédiate et Pas de lecture anticipée, spécifiquement pour les opérations de lecture sur
tous les niveaux de RAID et opérations d'écriture pour RAID 0.
Configuration de disques virtuels compatibles FastPath
Tous les disques virtuels simples configurés avec la règle d'écriture du cache Écriture immédiate et la règle de lecture
du cache Pas de lecture anticipée peuvent utiliser FastPath. Seules des tailles de blocs d'E/S inférieures à la taille de
bande du disque virtuel sont éligibles pour FastPath. En outre, aucune opération en arrière-plan (reconstruction,
initialisation) ne doit s'exécuter sur les disques virtuels. FastPath ne sera pas utilisé si ces opérations sont actives.
REMARQUE : Des disques virtuels RAID 10, RAID 50 et RAID 60 ne peuvent pas utiliser FastPath.
Le tableau suivant résume l'éligibilité à FastPath des E/S en lecture et écriture en fonction des niveaux RAID pris en
charge.
Tableau 2. Éligibilité à FastPath en fonction des niveaux RAID pris en charge
RAID 0 RAID 1 RAID 5 RAID 6
Lecture Oui Oui
(Optimal et Dégradé)
Oui
(Optimal et Dégradé)
Oui
(Optimal et Dégradé)
Écriture Oui Non Non Non
En outre, les disques virtuels compatibles FastPath sont caractérisés par ce qui suit :
• La présence de disques virtuels CacheCade sur un contrôleur désactive la fonctionnalité FastPath de tous les
disques durs virtuels éligibles. Les disques virtuels SSD éligibles sont encore compatibles FastPath.
• Les disques virtuels sécurisés ne sont pas compatibles FastPath.
• La fonction Gestion de l'alimentation des disques physiques n'est pas applicable aux disques virtuels
compatibles FastPath.
• L'ajout ou le retrait d'un chemin redondant n'affecte pas la fonctionnalité FastPath des disques virtuels.
Disques virtuels : migration
Les cartes PERC H710, H710P et H810 prennent en charge la migration de disques virtuels d'un contrôleur vers un autre
sans mettre hors ligne le contrôleur cible. Le contrôleur peut importer des disques virtuels RAID dont les états sont
optimal, dégradé, ou partiellement dégradé. Vous ne pouvez pas importer un disque virtuel dont l'état est hors ligne.
Pointeurs de migration de disque :
• Prend en charge la migration de disques virtuels à partir du PERC H700 et H800 vers le PERC H710P et H810
• Prend en charge la migration de volumes créés au sein des H710, H710P ou H810
16• Prend en charge la migration des volumes créés sur les H310 à H710, H710P ou H810
• Ne prend pas en charge la migration depuis les H700 ou H800 au H310
• Ne prend pas en charge la migration depuis les H710, H710P ou H810 au H310
• Ne prend pas en charge la migration en arrière depuis les H310, H710, H710P, H810 ou H800 et H700
REMARQUE : Vous devez mettre hors ligne le contrôleur source avant la migration du disque.
REMARQUE : Les disques ne peuvent pas être migrés vers des révisions ou des générations plus anciennes des
cartes PERC.
REMARQUE : Les disques non RAID ne sont pris en charge que sur le contrôleur PERC H310. La migration vers tout
autre produit PERC n'est pas prise en charge.
REMARQUE : L'importation de disques virtuels sécurisés est prise en charge tant que la clé appropriée (LKM) est
fournie ou configurée.
Lorsqu'un contrôleur détecte un disque physique comportant une configuration existante, il le marque comme étant
étranger et génère une alerte signalant qu'un disque étranger a été détecté.
PRÉCAUTION : Ne tentez pas une itinérance de disque durant un RLM ou OCE car ceci entraîne la perte du disque
virtuel.
Migration de disques virtuels
Pour migrer des disques virtuels d'un PERC H700 ou H800 vers un PERC H710, H710P ou H810 :
1. Mettez le système hors tension.
2. Déplacez les disques physiques appropriés de la carte PERC H700 ou H800 vers la carte PERC H710, H710P ou H810.
REMARQUE : Si vous êtes en train de remplacer votre PERC H700 ou H800 par une carte PERC H710, H710P ou
H810, consultez le Manuel du propriétaire de votre système sur support.dell.com/manuals.
3. Démarrez le système et importez la configuration étrangère qui est détectée. Vous pouvez faire l'une des choses
suivantes :
– Appuyez sur pour importer automatiquement la configuration étrangère.
– Ouvrez l'Utilitaire de configuration du BIOS et accédez à l'écran Vue Configuration étrangère.
REMARQUE : Pour en savoir plus sur l'accès à l'Utilitaire de configuration du BIOS, voir Accès à l'utilitaire de
configuration du BIOS.
REMARQUE : Pour en savoir plus sur l'écran Vue de la configuration étrangère, voir Vue Configuration
étrangère.
4. Quittez l'Utilitaire de configuration du BIOS et redémarrez le système.
5. Vérifiez que tous les pilotes les plus récents de la carte PERC H710, H710P ou H810 (disponibles à l'adresse
support.dell.com) sont installés.
Pour en savoir plus, consultez la rubrique Installation des pilotes.
Règles d'écriture du cache des disques virtuels
REMARQUE : PERC H310 ne prend en charge que le mode Écriture immédiate.
La règle d'écriture du cache d'un disque virtuel détermine la façon dont le contrôleur traite les écritures vers le disque
virtuel. Écriture différée et Écriture immédiate sont les deux règles d'écriture pouvant être définies sur des disques
virtuels individuellement.
17Tous les volumes RAID sont présentés comme Écriture immédiate au système d'exploitation (Windows et Linux)
indépendamment de la règle d'écriture réelle du cache du disque virtuel. Les cartes PERC gèrent les données dans le
cache indépendamment du système d'exploitation ou des applications.
REMARQUE : Pour afficher et gérer les paramètres de cache de disque virtuel, utilisez l'application de gestion du
stockage Dell OpenManage ou l'Utilitaire de configuration du BIOS.
Écriture différée et écriture immédiate
Avec la mémoire cache à Écriture immédiate, le contrôleur envoie au système hôte un signal d'achèvement du transfert
des données lorsque le sous-système de disques a reçu toutes les données d'une transaction.
Avec la mémoire cache à Écriture différée, le contrôleur envoie un signal d'achèvement du transfert de données au
système hôte une fois que la mémoire cache du contrôleur a reçu toutes les données d'une transaction. Le contrôleur
écrit ensuite en arrière-plan les données placées en mémoire cache dans le périphérique de stockage.
Le risque lié à l'utilisation de mémoire cache à Écriture différée est que les données en cache peuvent être perdues en
cas de coupure de courant avant qu'elles ne soient écrites dans le périphérique de stockage. Ce risque est réduit en
utilisant une mémoire cache non volatile sur la carte PERC H710, H710P ou H810.
REMARQUE : Le paramètre de cache par défaut des disques virtuels est la mémoire cache à Écriture différée.
REMARQUE : Toutefois, certains schémas de données et configurations sont plus performants avec la règle
Écriture immédiate.
Conditions d'utilisation de l'écriture différée
L'Écriture différée du cache est utilisée chaque fois qu'une batterie est installée et en bon état.
Conditions d'utilisation forcée de l'écriture différée en l'absence de batterie
PRÉCAUTION : Il est recommandé d'utiliser un système d'alimentation de secours si vous imposez l'écriture
différée, afin de ne pas perdre de données en cas de coupure soudaine de l'alimentation du système.
Le mode Écriture différée est disponible lorsque vous sélectionnez Forcer l'écriture différée en l'absence de batterie.
Lorsque le mode Écriture différée forcée est sélectionné, le disque virtuel est en mode Écriture différée même si la
batterie n'est pas présente.
Règles de lecture du cache des disques virtuels
La règle de lecture d'un disque virtuel détermine la façon dont le contrôleur gère les lectures sur ce disque virtuel. Les
règles de lecture sont :
• Toujours lire par anticipation : ceci permet au contrôleur de lire séquentiellement à l'avance les données
demandées et de stocker les données supplémentaires en mémoire cache, anticipant que les données seront
bientôt requises. Ceci accélère les lectures pour les données séquentielles, mais l'amélioration est limitée en
cas d'accès à des données aléatoires.
• Pas de lecture anticipée : désactive la fonction de Lecture anticipée.
• Lecture anticipée adaptative : commence par utiliser la Lecture anticipée si les deux accès disques les plus
récents se sont produits dans des secteurs séquentiels. Si les demandes de lecture sont aléatoires, le
contrôleur repasse en mode Pas de lecture anticipée.
REMARQUE : La configuration par défaut de lecture du cache des disques virtuels est Lecture anticipée
adaptative.
18Reconfiguration de disques virtuels
Un disque virtuel en ligne peut être reconfiguré de sorte à étendre sa capacité et/ou à changer son niveau de RAID.
REMARQUE : Les disques virtuels répartis tels que RAID 10, 50 et 60 ne peuvent pas être reconfigurés.
REMARQUE : La reconfiguration de disques virtuels affecte habituellement les performances des disques tant que
l'opération de reconfiguration n'est pas terminée.
L'extension de capacité en ligne (OCE) peut s'effectuer de deux façons.
• S'il existe un seul disque virtuel dans un groupe de disques et que de l'espace est disponible, la capacité du
disque virtuel peut être étendue au sein de cet espace libre.
• Si un disque virtuel n'utilisant pas la taille maximale du groupe de disques est créé, de l'espace libre est
disponible.
De l'espace libre est également disponible lorsque les disques physiques d'un groupe de disques sont remplacés par
des disques de plus grande capacité à l'aide de la fonctionnalité Remplacer le membre. La capacité d'un disque virtuel
peut aussi être étendue en exécutant une opération OCE pour ajouter davantage de disques physiques.
La migration du niveau de RAID (RLM) s'applique à la modification du niveau RAID d'un disque virtuel. RLM et OCE
peuvent être exécutés simultanément afin de modifier en même temps le niveau RAID d'un disque virtuel et augmenter
sa capacité. Lorsqu'une opération RLM/OCE est terminée, un redémarrage n'est pas nécessaire. Voir le tableau suivant
pour la liste des possibilités RLM/OCE. La colonne Niveau RAID source indique le niveau RAID du disque virtuel avant
RLM/OCE et la colonne Niveau RAID cible indique le niveau RAID après la fin de l'opération.
REMARQUE : Si le contrôleur contient déjà le nombre maximal de disques virtuels, vous ne pouvez pas effectuer de
migration de niveau de RAID ou d'extension de capacité sur aucun disque virtuel.
REMARQUE : Le contrôleur change la règle d'écriture du cache de tous les disques virtuels impliqués dans
l'opération de migration du niveau RAID/extension de capacité en Écriture immédiate jusqu'à ce que l'opération
soit terminée.
Tableau 3. Migration du niveau de RAID
Niveau de RAID
source
Niveau de RAID
cible
Nombre de
disques
physiques (début)
Nombre de
disques
physiques (fin)
Possibilité
d'extension de la
capacité
Description
RAID 0 RAID 0 1 2 ou plus Oui Accroît la
capacité en
ajoutant des
disques
RAID 0 RAID 1 1 2 Non Conversion d'un
disque virtuel non
redondant en
disque virtuel en
miroir par ajout
d'un disque.
RAID 0 RAID 5 1 ou plus 3 ou plus Oui Il faut ajouter au
moins un disque
pour les données
de parité
distribuée.
19Niveau de RAID
source
Niveau de RAID
cible
Nombre de
disques
physiques (début)
Nombre de
disques
physiques (fin)
Possibilité
d'extension de la
capacité
Description
RAID 0 RAID 6 1 ou plus 4 ou plus Oui Il faut ajouter au
moins deux
disques pour les
données de parité
distribuée double.
RAID 1 RAID 0 2 2 ou plus Oui Supprime la
redondance tout
en augmentant la
capacité.
RAID 1 RAID 5 2 3 ou plus Oui Conserve la
redondance tout
en doublant la
capacité.
RAID 1 RAID 6 2 4 ou plus Oui Il faut ajouter
deux disques pour
les données de
parité distribuée.
RAID 5 RAID 0 3 ou plus 3 ou plus Oui Conversion en un
disque virtuel non
redondant et
récupération de
l'espace disque
utilisé pour les
données de parité
distribuée.
RAID 5 RAID 5 3 ou plus 4 ou plus Oui Accroît la
capacité en
ajoutant des
disques
RAID 5 RAID 6 3 ou plus 4 ou plus Oui Il faut ajouter au
moins un disque
pour les données
de parité
distribuée double.
RAID 6 RAID 0 4 ou plus 4 ou plus Oui Conversion en un
disque virtuel non
redondant et
récupération de
l'espace disque
utilisé pour les
données de parité
distribuée.
20Niveau de RAID
source
Niveau de RAID
cible
Nombre de
disques
physiques (début)
Nombre de
disques
physiques (fin)
Possibilité
d'extension de la
capacité
Description
RAID 6 RAID 5 4 ou plus 4 ou plus Oui Suppression d'un
ensemble de
données de parité
et récupération
de l'espace
disque utilisé.
RAID 6 RAID 6 4 ou plus 5 ou plus Oui Augmente la
capacité en
ajoutant des
disques.
REMARQUE : Le nombre total de disques physiques dans un groupe de disques ne peut pas excéder 32. Vous ne
pouvez pas exécuter de migration de niveau RAID et d'extension sur les niveaux RAID 10, 50 et 60.
Tolérance aux pannes
Voici la liste des fonctions des cartes PERC qui fournissent une tolérance aux pannes pour éviter la perte de données :
• Prise en charge de SMART (Support for Self Monitoring and Reporting Technology)
• Prise en charge de Patrol Read
• Prise en charge de chemins redondants (PERC H810 uniquement)
• Détection des pannes des disques physiques
• Reconstruction des disques physiques à l'aide de disques de secours
• Conservation du cache du contrôleur
• Sauvegarde batterie et cache non volatile en option du cache du contrôleur pour protéger les données
• Détection des batteries dont la charge est faible après le démarrage
Les sections suivantes décrivent plusieurs méthodes permettant d'obtenir une tolérance aux pannes.
La fonction SMART
La fonction SMART contrôle certains aspects physiques de tous les moteurs, têtes, et autres composants électroniques
d'un disque physique afin de détecter les pannes avant qu'elles se produisent. Les disques physiques compatibles
SMART possèdent des attributs indiquant quelles données peuvent être contrôlées pour identifier les changements de
valeurs et déterminer si les valeurs sont à l'intérieur des limites de seuil. De nombreux défauts mécaniques et
électriques dégradent les performances avant de tomber effectivement en panne.
Une panne SMART est également appelée panne prévisible. De nombreux facteurs concernent les pannes prévisibles
des disques physiques, par exemple détérioration des coussinets, rupture de la tête de lecture/écriture, et changements
de la vitesse de rotation. En outre, il existe aussi des facteurs associés aux défaillance des surfaces de lecture/écriture,
comme le taux des erreurs de recherche (seek) et un nombre excessif de secteurs endommagés.
REMARQUE : Pour des informations détaillées sur les caractéristiques de l'interface SCSI, voir t10.org et pour des
informations détaillées sur les caractéristiques de l'interface SATA, voir t13.org.
21Opération Remplacer le membre automatique avec erreur prévisible
Une opération Remplacement de membre peut se produire lorsque SMART signale une erreur prévisible sur un disque
physique dans un disque virtuel. Le Remplacement de membre automatique est déclenché lorsque la première erreur
SMART se produit sur un disque physique faisant partie d'un disque virtuel. Le disque cible doit être un disque de
remplacement pouvant être utilisé comme disque de reconstruction. Le disque physique avec l'erreur SMART n'est
marqué comme En panne qu'après l'exécution correcte du Remplacement du membre. Ceci évite de placer la matrice
en l'état dégradé.
Si une opération automatique Remplacer le membre se produit à l'aide d'un disque source qui était initialement un
disque de rechange (utilisé dans une reconstruction) et d'un nouveau disque ajouté comme cible de l'opération de
Remplacement du membre, le disque de rechange revient à l'état de disque de rechange après l'exécution correcte de
l'opération Remplacer le membre.
REMARQUE : Pour activer le Remplacement de membre automatique, utilisez l'application de gestion du stockage
Dell OpenManage. Pour plus d'informations sur le Remplacement de membre automatique, consultez la rubrique
Gestion du stockage Dell OpenManage. Pour des informations sur le Remplacement de membre manuel, consultez
la rubrique Remplacement d'un disque physique en ligne.
Fonction Patrol Read
La fonction Patrol Read est conçue comme une mesure préventive destinée à s'assurer du bon état du disque physique
et de l'intégrité des données. Patrol Read recherche et résout les problèmes potentiels sur les disques physiques
configurés. L'application Dell OpenManage de gestion du stockage peut être utilisée pour démarrer Patrol Read et
modifier son comportement.
Le comportement de la fonction Patrol Read est le suivant :
• Patrol Read s'exécute sur tous les disques du contrôleur et configurés comme faisant partie d'un disque virtuel,
y compris les disques de rechange.
• Patrol Read ne s'exécute pas sur les disques physiques non membres d'un disque virtuel ou à l'état Prêt.
• Patrol Read ajuste la quantité de ressources du contrôleur dédiées aux opérations Patrol Read en se basant sur
les E/S disques en attente. Par exemple, si le système est occupé à traiter une opération d'E/S, Patrol Read
utilise alors moins de ressources pour permettre à l'E/S de prendre une priorité plus élevée.
• Patrol Read ne fonctionne pas sur les disques impliqués dans l'une des opérations suivantes :
– Reconstruction
– Remplacement de membre
– Initialisation complète ou en arrière-plan
– CC
– RLM ou OCE
REMARQUE : Par défaut, Patrol Read s'exécute automatiquement une fois par semaine sur des disques
durs SAS et SATA configurés. Patrol Read n'est pas nécessaire sur SSD et est désactivé par défaut.
Pour plus d'informations sur Patrol Read, voir la documentation Dell OpenManage à l'adresse dell.com/support/
manuals.
Prise en charge de chemins redondants (PERC H810 uniquement)
L'adaptateur PERC H810 peut détecter et utiliser des chemins redondants vers des disques contenus dans des boîtiers.
Ceci permet de connecter deux câbles SAS entre un contrôleur et un boîtier à des fins de redondance des chemins. Le
22contrôleur peut tolérer la panne d'un câble ou d'un module EMM (Enclosure Management Module) en utilisant le
chemin restant.
Lorsque des chemins redondants existent, le contrôleur équilibre automatiquement la charge des E/S à travers les deux
chemins vers chaque disque. L'équilibrage de la charge augmente le débit vers les disques virtuels dans les boîtiers de
stockage et est activé automatiquement lorsque des chemins redondants sont détectés. L'aptitude à équilibrer la charge
des E/S peut être désactivée à l'aide de l'application Dell OpenManage de gestion du stockage.
Pour configurer votre matériel de manière à prendre en charge les chemins redondants, consultez la rubrique
Configuration de la prise en charge de la redondance de chemin sur l'adaptateur PERC H810.
REMARQUE : Cette prise en charge des chemins redondants s'applique uniquement à la redondance de chemins,
pas à la redondance des contrôleurs.
Détection des pannes des disques physiques
Les disques physiques défaillants sont détectés et les reconstructions démarrent automatiquement sur de nouveaux
disques qui sont insérés dans le même logement. Des reconstructions automatiques peuvent aussi se produire de
manière transparente avec des disques de secours. Si vous avez configuré des disques de secours, les contrôleurs
tentent automatiquement de les utiliser pour reconstruire des disques physiques défaillants.
Utilisation de logements de disque de rechange persistants
REMARQUE : Par défaut, la fonction disque de rechange persistant est désactivée.
Les cartes PERC H310, H710, H710P et H810 peuvent être configurées de telle sorte que le fond de panier du système ou
les logements de disque du boîtier de stockage soient dédiés comme logements pour disques de rechange. Cette
fonction peut être activée à l'aide de l'application Dell OpenManage de gestion du stockage.
Une fois activée, tous les logements avec disques de rechange configurés automatiquement deviennent des logements
de disque de rechange persistants. Si un disque de rechange tombe en panne ou est retiré, un disque de remplacement
qui est inséré dans le même logement devient automatiquement un disque de rechange avec les mêmes propriétés que
celui qu'il remplace. Si le disque de remplacement ne correspond pas au protocole et à la technologie du disque, il ne
devient pas un disque de rechange.
Pour en savoir plus sur les disques de rechange persistants, voir la documentation Dell OpenManage à l'adresse
dell.com/support/manuals.
Remplacement à chaud des disques physiques
REMARQUE : Pour vérifier si le fond de panier prend en charge le remplacement à chaud, voir le Manuel du
propriétaire du système.
Le remplacement à chaud est le remplacement manuel d'un disque alors que les cartes PERC H310, H710, H710P ou
H810 sont en ligne et exécutent leurs fonctions normales. Les conditions suivantes doivent être remplies avant de
remplacer à chaud un disque physique :
• Le fond de panier du système ou le boîtier doit prendre en charge le remplacement à chaud pour les cartes
PERC H310, H710, H710P ou H810.
• Le disque de remplacement doit posséder le même protocole et la même technologie de disque. Par exemple,
seul un disque dur SAS peut remplacer un disque dur SAS ; seul un SATA SSD peut remplacer un SATA SSD.
• Le disque de remplacement doit avoir une capacité égale ou supérieure à celle du disque d'origine.
23Utilisation de la fonction Remplacer le membre et des disques de
rechange réversibles
La fonctionnalité Remplacer le membre permet à un disque de rechange précédemment mis en service de redevenir un
disque de rechange utilisable. Lorsqu'un disque tombe en panne au sein d'un disque virtuel, un disque de rechange
affecté (dédié ou global) est mis en service et commence la reconstruction jusqu'à ce que le disque virtuel soit optimal.
Une fois le disque défectueux remplacé (dans le même logement) et que la reconstruction du disque de rechange est
terminée, le contrôleur commence automatiquement à copier les données du disque de rechange en service sur le
nouveau disque qui vient d'être inséré. Une fois les données copiées, le nouveau disque fait partie du disque virtuel et le
disque de rechange redevient un disque de rechange prêt. Ceci permet de laisser les disques de rechange dans des
logements de boîtiers spécifiques. Pendant que le contrôleur inverse le rôle du disque de rechange, le disque virtuel
demeure optimal.
REMARQUE : Le contrôleur ne fait automatiquement appel à un disque de rechange que si le disque défaillant est
remplacé par un nouveau disque dans le même logement. Si le nouveau disque n'est pas placé dans le même
logement, une opération manuelle Remplacer le membre peut être utilisée pour faire appel à un disque de
rechange précédemment mis en service.
REMARQUE : Une opération Remplacer le membre présente généralement un impact temporaire sur la
performance des disques. Une fois l'opération terminée, la performance redevient normale.
Conservation du cache du contrôleur
Le contrôleur est capable de conserver son cache en cas de coupure du courant ou d'arrêt incorrect du système. Les
contrôleurs PERC H710, H710P et H810 sont attachés à une batterie de secours (BBU) qui assure une alimentation de
secours durant la perte d'alimentation du système pour conserver les données du cache du contrôleur.
Conservation du cache avec cache non volatile (NVC)
Essentiellement, le module NVC permet de stocker indéfiniment les données du cache du contrôleur. Si le contrôleur
contient des données dans la mémoire cache lors d'une coupure de courant ou d'un arrêt incorrect du système, une
petite quantité de l'alimentation de la batterie est utilisée pour transférer les données en cache vers un stockage flash
non volatile où elles demeurent jusqu'au rétablissement de l'alimentation et du redémarrage du système.
Récupération des données du cache
Le voyant du cache des données modifiées (dirty) situé sur les cartes H710 et H810 ne peut pas être utilisé pour
déterminer si les données en cache ont bien été conservées.
En cas de perte d'alimentation ou d'arrêt incorrect du système :
1. Restaurez l'alimentation du système.
2. Démarrez le système.
3. Pour accéder à l'Utilitaire de configuration du BIOS, sélectionnez Gérer le cache conservé dans le menu du
contrôleur.
Si aucun disque virtuel n'apparaît dans la liste, toutes les données conservées en cache ont été écrites sur disque
avec succès.
24Cycle de charge/décharge transparent de la batterie
REMARQUE : Les batteries ne sont prises en charge que sur les cartes PERC H710, H710P et H810.
Un cycle de charge/décharge transparent est une opération périodique qui calcule la charge restante dans la batterie
pour s'assurer que celle-ci est suffisante. L'opération s'exécute automatiquement et n'entraîne aucun impact sur le
système ou les performances du contrôleur.
Le contrôleur exécute automatiquement le cycle de charge/décharge transparent (TLC) sur la batterie afin de calibrer et
d'estimer sa capacité de charge tous les 90 jours. L'opération peut être exécutée manuellement, le cas échéant.
REMARQUE : Les disques virtuels demeurent en mode Écriture différée, si celui-ci est activé, durant le cycle de
charge/décharge transparent. Lorsque le TLC se termine, le contrôleur règle le prochain TLC sur +90 jours.
Délai TLC
Le délai requis pour l'achèvement d'un cycle de charge/décharge est une fonction de la capacité de charge de la
batterie et des courants de charge et de décharge utilisés. Pour les cartes PERC H710 ou H810, le délai prévu pour
l'achèvement d'un cycle de charge/décharge est de sept heures environ.
Conditions de remplacement d'une batterie
La batterie PERC porte la marque Échec lorsqu'on a décidé que sa condition ou son intégrité était mauvaise. Si la
batterie est en panne, le micrologiciel exécute des cycles de charge/décharge au cours des redémarrages suivants
jusqu'au remplacement de la batterie. Le disque virtuel passe alors en mode Écriture différée.
25263
Déploiement de la carte PERC
PRÉCAUTION : La plupart des réparations ne peuvent être effectuées que par un technicien de maintenance
agréé. N'effectuez que les opérations de dépannage et les petites réparations autorisées par la documentation de
votre produit et suivez les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par Dell est exclu de votre
garantie. Consultez et respectez les consignes de sécurité fournies avec le système.
REMARQUE : Pour en savoir plus sur le retrait et la réinstallation d'éléments du système, consultez le Manuel du
propriétaire du système à l'adresse dell.com/support/manuals.
REMARQUE : Pour en savoir plus sur le contrôleur de stockage, consultez la documentation pertinente sur le
contrôleur de stockage à l'adresse dell.com/support/manuals.
Ce document comprend un ensemble d'instructions de haut niveau relatives à l'installation et au retrait des contrôleurs
RAID Dell PowerEdge (PERC) suivants :
• Adaptateur PERC H310
• Mini monolithique PERC H310
• Mini Lame PERC H310
• Adaptateur PERC H710
• Adaptateur PERC H710P
• Mini monolithique PERC H710
• Mini monolithique PERC H710P
• Mini Lame PERC H710
• Mini Lame PERC H710P
• Adaptateur PERC H810
Retrait du contrôleur PERC
Pour retirer le contrôleur PERC :
1. Effectuez un arrêt contrôlé du système et des périphériques qui y sont reliés.
2. Débranchez le système de la prise électrique et ouvrez le capot.
3. Retirez le contrôleur de stockage du logement PCIe du système.
PRÉCAUTION : Lors de la suppression ou de la réinstallation du PERC Mini Monolithic Controller, tenez la
carte par les bords marqués de points de touche bleus. Ne tenez pas la carte si vous tenez déjà la batterie ou
le dissipateur de chaleur.
Pour en savoir plus, voir les figures pertinentes ci-dessous.
27Figure 1. Retrait et installation de l'adaptateur PERC
1. logement PCIe
2. Connecteurs des câbles SAS (2)
3. Adaptateur PERC
4. vis (1)
Figure 2. Retrait et installation du contrôleur PERC mini lame
281. levier d'éjection (2)
2. Connecteur d'empilage PERC
3. Contrôleur PERC mini lame
4. vis (2)
Figure 3. Retrait et installation du contrôleur PERC mini monolithique
1. levier d'éjection (2)
2. support de la carte contrôleur de stockage
3. carte contrôleur de stockage
4. la batterie
5. le dissipateur de chaleur
6. ergots (2)
7. connecteur de carte contrôleur de stockage
sur la carte système
8. broches de guidage (2)
Installation du contrôleur PERC
Pour installer le contrôleur PERC :
1. Effectuez un arrêt contrôlé du système et des périphériques qui y sont reliés.
2. Débranchez le système de la prise électrique et ouvrez le capot.
293. Installez le contrôleur de stockage dans le logement de contrôleur adéquat et branchez tous les câbles au
contrôleur de stockage.
PRÉCAUTION : Lors de la suppression ou de la réinstallation du PERC Mini Monolithic Controller, tenez la
carte par les bords marqués de points de touche bleus. Ne tenez pas la carte si vous tenez déjà la batterie ou
le dissipateur de chaleur.
Pour en savoir plus, voir les figures pertinentes dans Suppression du contrôleur PERC.
4. Replacez le capot du système.
5. Rebranchez le système à la prise secteur et mettez-le sous tension, ainsi que les périphériques qui y sont
connectés.
Prise en charge de plusieurs contrôleurs internes
Sur les systèmes PowerEdge avec doubles baies (fonds de panier), les disques sont gérés par des cartes PERC H710P
indépendantes. Les cartes PERC H710P ne partagent pas les disques ou les volumes RAID. Un disque peut être identifié
par exemple à l'aide des éléments suivants : Contrôleur : Baie/Fond de panier : logement.
Configuration de la prise en charge de la redondance de chemin
sur l'adaptateur PERC H810
La carte PERC H810 peut détecter et utiliser des chemins redondants vers les disques contenus dans des boîtiers. Avec
des chemins redondants vers le même périphérique, si un chemin échoue, un autre chemin peut être utilisé pour
communiquer entre le contrôleur et le périphérique.
Pour mettre en place une configuration avec des chemins redondants, vous devez brancher les deux ports du contrôleur
sur les ports d'entrée d'un même boîtier.
Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie du premier boîtier sur les ports d'entrée du
boîtier suivant.
En cas de panne de connexion entre un port de sortie du contrôleur et un port d'entréed'un boîtier, il existe ainsi un
chemin alternatif, via le second port de sortiedu contrôleur et le second port d'entrée du boîtier. Pour plus
d'informations, voir la figure suivante.
REMARQUE : La carte PERC H810 prend en charge les chemins redondants si vous l'utilisez avec des boîtiers de
stockage sur disque Dell PowerVault MD1200 et Dell PowerVault MD1220.
Procédez comme suit pour configurer le matériel de manière à utiliser des chemins redondants sur la carte PERC H810 :
1. Configurez un boîtier sur la carte PERC H810.
2. Reliez deux câbles SAS des ports de sortie sur votre carte PERC H810 au ports d'entrée du boîtier externe. Pour
plus d'informations, voir la figure suivante.
REMARQUE : Pour en savoir plus sur le mode unifié, reportez-vous à la documentation du boîtier livrée avec
votre système.
3. Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie du premier boîtier sur les ports
d'entrée du boîtier suivant.
Une fois le matériel configuré, le contrôleur détecte les chemins redondants et les utilise automatiquement pour
équilibrer la charge des entrées/sorties.
30Passer d'une prise en charge de la redondance de chemin à une
prise en charge de chemin unique pour la carte PERC H810
Si vous devez passer d'une prise en charge de la redondance de chemin à une prise en charge de chemin unique,
arrêtez le système et ne retirez que les câbles qui avaient été ajoutés pour la prise en charge de la redondance de
chemin, en ne laissant qu'une seule connexion entre le contrôleur et les boîtiers. Après avoir retiré le câble et mis le
système sous tension, vérifiez qu'il n'y a pas de messages d'avertissement durant l'amorçage, et que tous les disques
virtuels sont en ligne et à l'état optimal. Si vous utilisez Dell OpenManage, consultez la documentation Dell OpenManage
sur le site dell.com/support/manuals pour des instructions supplémentaires.
PRÉCAUTION : Si vous retirez un câble autre que l'un de ceux ajoutés pour la prise en charge de la redondance
des chemins, il se peut que le boîtier et les disques se retrouvent déconnectés et que le disque virtuel échoue.
Procédez comme suit pour configurer le matériel de manière à utiliser des chemins redondants sur la carte PERC H810 :
1. Configurez un boîtier sur la carte PERC H810.
2. Reliez deux câbles SAS des ports de sortie sur votre carte PERC H810 au ports d'entrée du boîtier externe. Pour
plus d'informations, voir la figure suivante.
REMARQUE : Pour en savoir plus sur le mode unifié, reportez-vous à la documentation du boîtier livrée avec
votre système.
3. Pour ajouter plusieurs boîtiers, vous devez brancher les deux ports de sortie du premier boîtier sur les deux ports
d'entrée du boîtier suivant.
4. Une fois le matériel configuré, le contrôleur détecte les chemins redondants et les utilise automatiquement pour
équilibrer la charge des entrées/sorties.
Figure 4. Configuration de prise en charge des chemins redondants avec deux boîtiers
1. serveur
2. stockage
31324
Installation des pilotes
Les cartes Dell PowerEdge RAID Controller (PERC) H310, H710, H710P et H810 ont besoin de pilotes logiciels pour
fonctionner avec les systèmes d'exploitation pris en charge.
Ce chapitre contient les procédures d'installation des pilotes correspondants aux cartes PERC H310, H710, H710P et
H810.
REMARQUE : Pour en savoir plus sur les pilotes VMware ESX, voir la documentation relative à VMware ESX à
l'adresse dell.com/support/manuals.
REMARQUE : Pour vérifier la compatibilité des systèmes d'exploitation, voir dell.com/support/manuals.
Les deux méthodes d'installation d'un pilote présentées dans ce chapitre sont les suivantes :
Installation d'un
pilote lors de
l'installation d'un
système
d'exploitation
Procédez ainsi pour effectuer une nouvelle installation du système d'exploitation et y inclure
les pilotes.
Mise à jour des
pilotes existants
Choisissez cette méthode si le système d'exploitation et des contrôleurs de la gamme PERC
H310, H710, H710P et H810 sont déjà installés, et que vous voulez mettre à jour les pilotes vers
la dernière version.
Exigences de pré-installation pour installation de pilote Windows
Avant d'installer le système d'exploitation :
• Lisez le document Mise en route fourni par Microsoft avec le système d'exploitation.
• Vérifiez que le système dispose de la dernière version du BIOS, du micrologiciel et des pilotes. Le cas échéant,
téléchargez les dernières mises à jour du BIOS, du micrologiciel et des pilotes à l'adresse dell.com/support.
• Créez un support contenant les pilotes de périphériques (disquette, lecteur USB, CD ou DVD).
Création du support contenant les pilotes de périphériques pour
installation de pilote Windows
Choisissez l'une des deux méthodes suivantes pour créer le support de pilotes de périphériques :
• Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools
• Téléchargement de pilotes à partir du site Web de support Dell pour Windows
Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools
pour Windows
Téléchargement de pilotes à l'aide du support Dell Systems Service and Diagnostic Tools :
331. Insérez le support Dell Systems Service and Diagnostics Tools dans un système.
L'écran Bienvenue dans les utilitaires Dell de service et de diagnostic s'affiche.
2. Sélectionnez le modèle et le système d'exploitation de votre système (Microsoft Windows Server 2008).
3. Cliquez sur Continuer.
4. Dans la liste des pilotes qui s'affiche, sélectionnez celui dont vous avez besoin. Sélectionnez le fichier zip autoextractible puis cliquez sur Exécuter. Copiez le pilote sur un lecteur de disquette, un CD, un DVD ou une clé USB.
Répétez cette étape pour tous les pilotes dont vous avez besoin.
5. Durant l'installation du système d'exploitation, utilisez le support que vous avez créé avec l'option Charger pilote
pour charger les pilotes de mémoire de masse. Pour plus d'informations sur la réinstallation du système
d'exploitation, consultez la section pertinente ci-dessous pour votre système d'exploitation.
Téléchargement de pilotes à partir du site Web de support Dell pour Windows
Pour télécharger les pilotes à partir du site Web de support Dell :
1. Rendez-vous sur dell.com/support.
2. Choisissez votre secteur d'activités.
3. Dans la section Outils de support populaires, cliquez sur Pilotes et téléchargement.
4. Entrez le numéro de service de votre système dans le champ Sélectionner un numéro de service pour commencer
ou sélectionnez Sélectionner depuis une liste de tous les produits Dell.
5. Sélectionnez les options Type de système, Système d'exploitation et Catégorie de la liste déroulante.
Les pilotes correspondant à vos sélections s'affichent.
6. Téléchargez les pilotes voulus et copiez-les sur une disquette, une clé USB, un CD ou un DVD.
7. Durant l'installation du système d'exploitation, utilisez le support que vous avez créé avec l'option Charger pilote
pour charger les pilotes sur mémoire de masse. Pour plus d'informations sur la réinstallation du système
d'exploitation, consultez la section pertinente ci-dessous pour votre système d'exploitation.
Installation du pilote pendant l'installation du système d'exploitation Windows Server 2008
ou Windows Server 2008 R2
Pour installer le pilote :
1. Amorcez le système à l'aide du support Windows Server 2008 ou Windows Server 2008 R2.
2. Suivez les instructions à l'écran jusqu'à ce que la fenêtre Où souhaitez-vous installer Windows Server 2008
s'affiche, puis sélectionnez Charger le pilote.
3. Le système vous invite alors à insérer le support. Insérez le support d'installation et accédez à l'emplacement où
sont stockés les fichiers du pilote.
4. Sélectionnez dans la liste la carte PERC H310, H710, H710P ou H810 appropriée, cliquez sur Suivant, puis poursuivez
l'installation.
Installation de Windows Server 2008/2008 R2 pour un nouveau contrôleur RAID
Procédez comme suit pour configurer le pilote du contrôleur RAID sur un système où Windows est déjà installé.
1. Mettez le système hors tension.
2. Installez le nouveau contrôleur RAID dans le système.
Pour obtenir des instructions détaillées sur l'installation et le câblage du contrôleur RAID, voir Déploiement de la
carte PERC.
343. Mettez le système sous tension.
L'Assistant Nouveau matériel détecté s'affiche et indique le nom du périphérique détecté.
4. Cliquez sur Suivant.
5. Dans l'écran Rechercher le pilote de périphérique, sélectionnez Rechercher un pilote approprié pour mon
périphérique, puis cliquez sur Suivant.
6. Dans l'écran Trouver les fichiers pilotes accédez aux pilotes et sélectionnez-les.
7. Cliquez sur Suivant.
L'Assistant détecte et installe les pilotes de périphérique appropriés pour le nouveau contrôleur RAID.
8. Cliquez sur Terminer pour achever l'installation.
9. À l'invite, redémarrez le système.
Mise à jour du Windows Server 2008 ou Windows Server 2008 R2 existant
REMARQUE : Fermez toutes les applications avant de procéder à la mise à jour du pilote.
1. Insérez le support (CD, DVD ou clé USB) contenant le pilote.
2. Sélectionnez Démarrer → Paramètres → Panneau de configuration → Système.
La fenêtre Propriétés système s'affiche.
REMARQUE : Le chemin vers Système peut varier en fonction de la famille de systèmes d'exploitation.
3. Cliquez sur l'onglet Matériel.
4. Cliquez sur Gestionnaire de périphériques.
L'écran Gestionnaire de périphériques s'affiche.
REMARQUE : Le chemin vers le Gestionnaire de périphériques peut varier en fonction de la famille de
systèmes d'exploitation.
5. Développez l'entrée Contrôleurs SCSI et RAID en double-cliquant dessus ou en cliquant sur le symbole plus en
regard de SCSI et Contrôleur RAID.
REMARQUE : Sous Windows 2008 et Windows 2008 R2, la carte PERC est répertoriée sous Contrôleurs de
stockage.
6. Double-cliquez sur le contrôleur RAID dont vous souhaitez mettre à jour le pilote.
7. Cliquez sur l'onglet Driver (Pilote), puis sur Update Driver (Mettre à jour le pilote).
L'écran de mise à jour de l'Assistant Pilote de périphérique s'affiche.
8. Cliquez sur Installer à partir d'une liste ou d'un emplacement spécifique.
9. Cliquez sur Suivant.
10. Suivez les étapes de l'Assistant et accédez à l'emplacement où sont stockés les fichiers du pilote.
11. Sélectionnez le fichier INF sur le support de pilotes (CD, DVD ou autre).
12. Cliquez sur Suivant et poursuivez l'installation à l'aide de l'Assistant.
13. Cliquez sur Terminer pour quitter l'Assistant, puis redémarrez le système pour que les modifications prennent effet.
REMARQUE : Dell fournit le Dell Update Package (DUP) pour mettre à jour les pilotes exécutant le système
d'exploitation Windows Server 2008 ou Windows Server 2008 R2. DUP est une application exécutable qui met
à jour des pilotes pour des périphériques spécifiques. DUP prend en charge l'interface de ligne de commande
et l'exécution en mode silencieux. Pour plus d'informations, voir dell.com/support.
35Mise à jour du pilote Linux
REMARQUE : Les cartes PERC H310/H710/H710P/H810, PERC H700/H800 et les gammes de contrôleurs PERC 5 and
PERC 6 utilisent le même pilote et n'exigent pas d'installations de pilote séparées.
Utilisez les procédures présentées dans cette section pour mettre à jour le pilote sous Linux. Pour vous assurer que
vous possédez bien la version actuelle du pilote, téléchargez le pilote Linux mis à jour depuis le site dell.com/support.
REMARQUE : Des images de disque de mise à jour des pilotes (DUD) ne sont créées que pour les versions du
système d'exploitation dans lesquelles le pilote natif (fourni) est insuffisant pour l'installation. Au cas où un
système d'exploitation serait installé avec une image DUD correspondante, suivez les instructions ci-dessous.
Sinon, continuez à utiliser le pilote de périphérique natif, puis passez à la rubrique Installation ou mise à jour du
progiciel de pilotes RPM avec prise en charge DKMS.
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge DKMS
REMARQUE : Cette procédure s'applique à Red Hat Enterprise Linux 5 SP7 et SUSE Enterprise Linux 10 SP4.
REMARQUE : Dans le cas de SUSE Enterprise Linux 10 SP4, tout de suite après l'installation du système
d'exploitation, téléchargez le pilote le plus récent depuis le site dell.com/support et mettez-le à jour à l'aide des
procédures décrites dans cette section.
Procédez comme suit pour installer le progiciel RPM avec prise en charge DKMS :
1. Décompressez le progiciel de version de pilote tarball au format gzip.
2. Installez le progiciel DKMS à l'aide de la commande suivante : rpm –ihv megaraid_sas- .noarch.rpm.
3. Installez le progiciel de pilotes en exécutant la commande suivante : rpm –ihv megaraid_sas-.noarch.rpm
REMARQUE : Utilisez rpm -Uvh pour mettre à jour le progiciel existant.
4. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
5. Vérifiez que le pilote a été chargé avec les commandes système suivantes : modinfo megaraid_sas et dkms status.
Installation ou mise à jour du progiciel de pilotes RPM avec prise en charge KMOD
REMARQUE : Cette procédure s'applique à Red Hat Enterprise Linux 6 SP2.
Procédez comme suit pour installer le progiciel RPM avec prise en charge KMOD :
1. Décompressez le progiciel de versions de pilote tarball au format gzip.
2. Installez le progiciel de pilotes en exécutant la commande suivante : rpm –ihv kmodmegaraid_ sas-.rpm.
REMARQUE : Utilisez rpm -Uvh pour mettre à jour le progiciel existant.
3. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
4. Vérifiez que le pilote a été chargé avec les commandes système suivantes : modinfo megaraid_sas .
Installation et mise à jour du progiciel de pilotes RPM avec support KMP
REMARQUE : Cette procédure s'applique à SUSE Enterprise Linux 11 SP2.
36Procédez comme suit pour installer le progiciel RPM avec prise en charge KMP :
1. Décompressez le progiciel de version de pilote tarball au format gzip.
2. Installez le progiciel de pilotes en exécutant la commande suivante : rpm –ihv kmpmegaraid_ sas-.rpm.
REMARQUE : Utilisez rpm -Uvh pour mettre à jour le progiciel existant.
3. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
4. Vérifiez que le pilote a été chargé avec les commandes système suivantes : modinfo megaraid_sas .
Mise à niveau du noyau
Lors de la mise à niveau vers un nouveau noyau, vous devez réinstaller les progiciels de pilotes compatibles DKMS.
Exécutez les étapes suivantes pour mettre à jour ou installer le pilote pour le nouveau noyau :
1. Dans une fenêtre de terminal, tapez la commande suivante : dkms build -m – v
– k dkms install -m – v – k .
2. Pour vérifier si le pilote est correctement installé dans le nouveau noyau, entrez : dkms status
Un message semblable au suivant s'affiche : , , : installed
3. Si la version précédente du pilote de périphérique est utilisée, vous devez redémarrer le système pour que la mise
à jour prenne effet.
37385
Gestion des applications pour cartes PERC
Les applications Dell OpenManage de gestion du stockage vous permettent de gérer et de configurer le système RAID,
de créer et de gérer plusieurs groupes de disques, de contrôler et de surveiller plusieurs systèmes RAID, et d'assurer
une maintenance en ligne. Les applications de gestion pour PERC H310, H710, H710P et H810 incluent :
• Gestion du stockage Dell OpenManage
• Utilitaire de configuration du BIOS ()
• Utilitaire de configuration RAID UEFI (Unified Extensible Firmware Interface)
REMARQUE : Dell Serial Attached SCSI (SAS) RAID Storage Manager (Gestionnaire de stockage RAID) n'est pas
pris en charge pour la gestion SED.
Gestion du stockage Dell OpenManage
Dell OpenManage est une application de gestion du stockage pour systèmes Dell fournissant des fonctions évoluées
pour la configuration du stockage sur disque d'un système RAID et non RAID attaché localement. L'application de
gestion du stockage Dell OpenManage vous permet d'exécuter des fonctions sur contrôleur et boîtier pour tous les
contrôleurs et boîtiers RAID pris en charge à partir d'une seule interface graphique ou ligne de commande sans devoir
utiliser les utilitaires du BIOS du contrôleur. L'interface utilisateur graphique (GUI) pilotée par un Assistant comporte des
fonctions pour les utilisateurs novices et confirmés, et une aide en ligne détaillée. L'utilisation de l'application Dell
OpenManage de gestion du stockage vous permet de protéger vos données en configurant leur redondance, en
affectant des disques de remplacement, ou en reconstruisant des disques physiques défectueux. L'interface de ligne de
commande disponible sur une sélection de systèmes d'exploitation pour exécuter des tâches de gestion RAID comporte
de nombreuses fonctions et est intégralement scriptable.
REMARQUE : Pour en savoir plus, consultez le Guide d'utilisation de Dell OpenManage Storage Management à
l'adresse dell.com/support/manuals.
Utilitaire de configuration du BIOS
L'Utilitaire de configuration du BIOS, auquel vous pouvez accéder en tapant , est une application de gestion du
stockage intégrée sur les cartes PERC H310, H710, H710P et H810, qui configure et assure la maintenance des disques
virtuels et groupes de disques RAID. La séquence est indépendante du système d'exploitation.
REMARQUE : Utilisez l'Utilitaire de configuration du BIOS ( ) pour la configuration initiale et la reprise sur
sinistre. Vous pouvez utiliser des fonctions évoluées via l'application Dell OpenManage de gestion du stockage et
le gestionnaire de stockage Dell SAS RAID.
Les sections suivantes contiennent des informations sur l'utilisation de l'Utilitaire de configuration du BIOS ( ).
Pour plus d'informations, consultez l'option d'aide en ligne en appuyant sur dans l'Utilitaire de configuration du
BIOS ( ).
REMARQUE : L'utilitaire de configuration des cartes PERC PER H310, H710, H710P et H810 actualise l'écran pour
montrer les modifications apportées aux informations. L'écran est actualisé lorsque vous appuyez sur la touche
ou toutes les 15 secondes.
39Accès à l'utilitaire de configuration du BIOS
Procédez comme suit pour accéder à l'Utilitaire de configuration du BIOS ( ) au démarrage du système :
1. Mettez le système sous tension.
Un écran du BIOS affiche des informations sur le contrôleur et sa configuration.
2. Pendant le démarrage, appuyez sur lorsque l'écran du BIOS vous y invite.
3. Utilisez les touches fléchées du clavier pour sélectionner le contrôleur RAID à configurer, puis appuyez sur
pour accéder aux menus de gestion de ce contrôleur.
S'il n'y a qu'un seul contrôleur, l'écran Gestion de disque virtuel pour ce contrôleur s'affiche. S'il y a plusieurs
contrôleurs, l'écran du menu principal s'affiche. L'écran énumère les contrôleurs RAID.
REMARQUE : L'Utilitaire de configuration du BIOS ( ) permet d'accéder à plusieurs contrôleurs en
appuyant sur .
REMARQUE : Vous pouvez accéder aux cartes PERC H700, H800, H310, H710, H710P ou H810 à partir du même
BIOS si le micrologiciel de PERC 6/H700/H800 est de version 6.2.0-0013 ou ultérieure.
Quitter l'utilitaire de configuration du BIOS
Pour quitter l'Utilitaire de configuration du BIOS ( )
1. Appuyez sur <Échap> dans n'importe quel écran du menu.
Si vous n'avez qu'un seul contrôleur, une boîte de dialogue vous demande de confirmer votre choix.
2. Sélectionnez OK pour sortir et appuyez sur .
Si votre système comporte plusieurs contrôleurs, la touche <Échap> vous amène à l'écran Sélection de contrôleur.
3. Appuyez de nouveau sur <Échap> pour atteindre l'écran de fermeture.
Une boîte de dialogue vous invite à confirmer votre choix.
4. Sélectionnez OK pour sortir et appuyez sur .
Contrôles de navigation de menu
Le tableau suivant répertorie les touches de commande de menu qu'il est possible d'utiliser pour passer d'un écran à
l'autre dans l'Utilitaire de configuration du BIOS ( ).
40Tableau 4. Touches de navigation de menu
Notation Signification et emploi Exemple
flèche
vers la
droite
Utilisez la flèche vers la droite pour ouvrir un sousmenu, passer d'un intitulé de menu au premier sousmenu, ou accéder au premier élément dans ce sousmenu. Si vous appuyez sur la flèche vers la droite
sur un intitulé de menu, le sous-menu se développe.
Appuyez de nouveau dessus pour accéder au
premier élément dans le sous-menu. La flèche vers
la droite est également utilisée pour fermer une liste
de menus dans une fenêtre contextuelle. Le retour à
la ligne est pris en charge.
Démarrer → Programmes
flèche
vers la
gauche
Utilisez la flèche vers la gauche pour fermer un
sous-menu, passer d'un élément de menu à l'intitulé
du menu pour cet élément, ou passer d'un sousmenu à un menu de niveau supérieur. Si vous
appuyez sur la flèche vers la gauche dans l'intitulé
d'un menu, le sous-menu se réduit. Appuyez de
nouveau dessus pour accéder au menu de niveau
supérieur. Le retour à la ligne est pris en charge.
Contrôleur 0 Groupe de disques 1
flèche
vers le
haut
Utilisez la flèche vers le haut pour accéder aux
éléments du menu supérieur à l'intérieur d'un menu
ou à un menu de niveau supérieur. Vous pouvez
aussi utiliser la flèche vers le haut pour fermer une
liste de menus dans une fenêtre contextuelle,
comme par exemple le menu Taille de l'élément de
bande. Le retour à la ligne est pris en charge.
Disque virtuel 1
↑
Disque virtuel 4
flèche
vers le
bas
Utilisez la flèche vers le bas pour accéder aux
éléments du menu inférieur à l'intérieur d'un menu
ou à un menu de niveau inférieur. Vous pouvez aussi
utiliser la flèche vers le haut pour ouvrir une liste de
menus dans une fenêtre contextuelle, comme par
exemple le menu Taille de l'élément de bande. Le
retour à la ligne est pris en charge.
Disque virtuel 1
↓
Disque virtuel 4
Après avoir mis en surbrillance un élément de menu,
appuyez sur pour sélectionner cet élément.
Un menu d'options pour l'élément de menu s'ouvre.
Il ne s'applique qu'à certains éléments de menu,
comme le Disque virtuel #. Dans une liste d'options
pour cet élément, comme la règle d'écriture pour un
disque virtuel, mettez un paramètre en surbrillance,
comme Écriture immédiate, puis appuyez sur
pour le sélectionner.
Sélectionnez Ajouter un nouveau DV et appuyez sur
pour créer un nouveau disque virtuel.
<Échap> Après avoir développé une fenêtre contextuelle,
appuyez sur <Échap> pour fermer la fenêtre. Vous
pouvez continuer à appuyer sur <Échap> pour sortir
de l'Utilitaire de configuration du BIOS ( ).
Appuyez sur <Échap> pour revenir à l'écran Gestion
des DV.
Appuyez sur pour déplacer le curseur vers
l'option suivante dans une boîte de dialogue ou une
page.
Appuyez sur pour déplacer le curseur vers le
paramètre suivant à modifier.
41Notation Signification et emploi Exemple
Appuyez sur pour déplacer le curseur
vers l'option précédente dans une boîte de dialogue
ou une page.
Appuyez sur pour déplacer le curseur
de Trier par vers le disque physique précédemment
sélectionné sur l'écran Gestion des DP.
Appuyez sur pour passer à l'écran de
menu suivant parmi les écrans de menu principaux :
Gestion des DV, Gestion des DP, Gestion des
contrôleurs, et Vue étrangère.
Appuyez sur dans l'écran Gestion des DV
pour passer à l'écran Gestion des DP.
Appuyez sur
pour passer à l'écran de
menu précédent parmi les menus principaux :
Gestion des DV, Gestion des DP, Gestion des
contrôleurs, et Vue étrangère.
Appuyez sur
dans l'écran Gestion des DP
pour accéder à l'écran Gestion des DV.
Appuyez sur pour accéder aux informations
d'Aide. Les écrans d'Aide affichent un glossaire des
rubriques que vous pouvez utiliser pour accéder à
des informations sur la navigation, les niveaux RAID,
et les rubriques générales.
Appuyez sur pour accéder au menu contextuel,
qui affiche la liste d'options.
Appuyez sur pour rafraîchir les informations à
l'écran.
Permet de passer d'un contrôleur à l'autre.
Appuyez sur pour afficher la liste des
contrôleurs.
Barre
d'espace
ment
Appuyez sur la barre d'espacement pour
sélectionner un élément.
Appuyez sur la barre d'espacement pour
sélectionner ou désélectionner un paramètre du
contrôleur dans la Vue de gestion du contrôleur.
Configuration de disques virtuels
Vous pouvez configurer un groupe de disques et créer des disques virtuels à l'aide des procédures figurant dans cette
section. Chacune des procédures suivantes est décrite en détail individuellement dans cette section.
Pour configurer des disques virtuels :
1. Créez les disques virtuels et sélectionnez leurs options.
2. Désignez des disques de secours (facultatif).
Pour en savoir plus, consultez la rubrique Gestion des disques de secours dédiés.
3. Initialisez les disques virtuels.
REMARQUE : Lorsque vous créez plusieurs disques virtuels à partir d'un seul disque physique, tous ces
disques virtuels doivent avoir le même niveau de RAID.
Lorsque vous définissez les disques virtuels, vous pouvez définir les paramètres de disques virtuels suivants :
– Niveau de RAID
– Taille de l'élément de bande
– Règle de lecture
– Règle d'écriture
– Type d'initialisation
42– Configuration des disques de secours
REMARQUE : Par défaut, la règle de cache du disque dur pour un disque virtuel composé de disques
durs SAS est désactivé, et avec des disque durs SATA elle est activée. Le paramètre Disque virtuel ne
peut pas être modifié dans l'Utilitaire de configuration du BIOS ( ). Utilisez la gestion de
stockage Dell OpenManage pour l'opération de configuration du cache du disque dur.
Le tableau suivant répertorie les paramètres disponibles pour la configuration lors de la définition des
disques virtuels.
Paramètre Description
Adresse RAID Niveau RAID spécifie si le disque virtuel est RAID 0, 1, 5, 6, 10, 50 ou 60. Le nombre de
disques, leur capacité, les exigences en matière de tolérance aux pannes, de
performance et de capacité doivent être prises en compte lors de la sélection du niveau
RAID. Pour plus d'informations, consultez la rubrique Récapitulatif des niveaux de RAID.
Taille de l'élément de
bande
Taille de l'élément de bande spécifie la taille des segments écrits sur chaque disque
physique dans un disque virtuel RAID 0, 1, 5, 6, 10, 50 et 60. Vous pouvez définir la taille de
l'élément de bande selon 64 Ko, 128 Ko, 256 Ko, 512 Ko ou 1024 Ko. La taille par défaut
recommandée est de 64 Ko.
Une taille plus importante améliore les performances de lecture si votre système effectue
principalement des lectures séquentielles.
Règles d'écriture La règle d'écriture spécifie la règle d'écriture du contrôleur. Vous pouvez définir la règle
d'écriture sur Écriture différée ou Écriture immédiate.
Avec la mémoire cache à écriture différée, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque son cache a reçu toutes les données
d'une transaction.
REMARQUE : Si une batterie de secours (BBU) est présente, le paramètre de
mémoire cache par défaut est Écriture différée. Si aucune BBU n'est présente, le
paramètre par défaut de la règle d'écriture de la mémoire cache est Écriture
immédiate.
REMARQUE : Si Écriture différée est activé et que le système est rapidement éteint
puis allumé, le contrôleur peut faire une pause pendant que le système écrit la
mémoire cache. Les contrôleurs qui contiennent une batterie de secours utilisent
par défaut la mémoire cache à Écriture différée.
Avec la mémoire cache à Écriture immédiate, le contrôleur envoie à l'hôte un signal
d'achèvement du transfert des données lorsque le sous-système de disque a reçu
toutes les données d'une transaction.
Règle de lecture Lecture anticipée active la fonction de lecture anticipée pour le disque virtuel. Vous
pouvez définir le paramètre sur Lecture anticipée, Pas de lecture anticipée ou
Adaptative. La valeur par défaut est Lecture anticipée adaptative.
Lecture anticipée spécifie que le contrôleur utilise la Lecture anticipée pour le disque
virtuel actuel. La fonctionnalité de Lecture anticipée permet au contrôleur de lire
séquentiellement à l'avance les données demandées et de stocker les données
supplémentaires en mémoire cache, anticipant que les données seront bientôt requises.
L'option Pas de lecture anticipée indique que le contrôleur n'utilise pas la lecture
anticipée sur le disque virtuel actuel.
Adaptatif spécifie que le contrôleur commence à utiliser Lecture anticipée si les deux
accès disques les plus récents se sont produits dans des secteurs séquentiels. Si toutes
les demandes de lecture sont aléatoires, l'algorithme repasse en mode Pas de lecture
anticipée ; cependant, toutes les demandes sont néanmoins évaluées pour une
éventuelle opération séquentielle.
43Gestion des disques virtuels
Création de disques virtuels
REMARQUE : La combinaison de disques SAS et SATA au sein d'un disque virtuel n'est pas prise en charge. De
même, la combinaison de disques durs et de SSD au sein d'un disque virtuel n'est pas prise en charge.
REMARQUE : Pour créer des disques virtuels sécurisés, consultez la rubrique Clé de sécurité et gestion RAID.
Procédez comme suit pour créer un disque virtuel :
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche. S'il existe plusieurs contrôleurs, l'écran du menu principal s'affiche.
Sélectionnez un contrôleur, puis appuyez sur . L'écran Gestion des disques virtuels s'affiche pour le
contrôleur sélectionné.
2. Utilisez les touches fléchées pour mettre en surbrillance Contrôleur # ou Groupe de disques #.
3. Appuyez sur .
La liste des actions disponibles s'affiche.
4. Sélectionnez Créer un nouveau DV et appuyez sur .
L'écran Créer un nouveau DV s'affiche. Le curseur est positionné sur l'option Niveaux RAID. Lors de l'ajout d'un
disque virtuel à un groupe de disques, l'écran Ajouter DV dans groupe de disques est affiché. Passez à l'étape 11
pour modifier les paramètres de base du disque virtuel.
5. Appuyez sur pour afficher les niveaux de RAID possibles, en fonction des disques physiques disponibles.
6. Appuyez sur la flèche vers le bas pour sélectionner un niveau de RAID, puis appuyez sur .
7. Lors de la création d'un disque virtuel fractionné (RAID 10, 50 ou 60), entrez le nombre de disques physiques par
fraction dans le champ DP par fraction et appuyez sur .
REMARQUE : Il est possible de créer un DV RAID 10 à 22 disques physiques en sélectionnant RAID 10 et en
entrant la valeur 22 dans le champ PD per Span.
8. Appuyez sur pour déplacer le curseur vers la liste des disques physiques.
9. Utilisez les touches fléchées pour mettre en surbrillance un disque physique, puis appuyez sur la barre
d'espacement, ou pour sélectionner ce disque.
10. Sélectionnez d'autres disques si nécessaire.
REMARQUE : (PERC H310) Seuls des disques physiques convertibles en RAID sont éligibles pour inclusion
dans un disque virtuel. Pour convertir des disques physiques en disques RAID, consultez la rubrique
Conversion d'un disque physique en disque RAID pour la carte PERC H310.
11. Appuyez sur pour déplacer le curseur vers la zone Paramètres de base.
12. Définissez la taille du disque virtuel dans le champ Taille du disque virtuel.
La taille du disque virtuel en Go s'affiche.
13. Appuyez sur pour accéder au champ Nom du disque virtuel, puis entrez un nom.
14. Appuyez sur pour déplacer le curseur vers la zone Paramètres avancés.
15. Appuyez sur la barre d'espacement pour activer ces paramètres afin de pouvoir les modifier.
Un X est affiché à côté de Paramètres avancés. Les paramètres sont taille de l'élément de bande, règle de lecture
et règle d'écriture.Vous pouvez aussi choisir des options avancées comme le forçage de la règle du cache sur
écriture différée, l'initialisation du disque virtuel et la configuration d'un disque de secours dédié. Les paramètres
44par défaut sont affichés. Vous pouvez accepter les valeurs par défaut ou les modifier. Pour modifier les paramètres
des disques virtuels, voir Paramètres et descriptions de disques virtuels dans Configuration de disques virtuels.
Sélection des paramètres de disques virtuels
Pour sélectionner les paramètres de disques virtuels :
1. Appuyez sur pour déplacer le curseur vers les paramètres à modifier.
2. Appuyez sur la flèche vers le bas pour ouvrir les paramètres et faire défiler la liste d'options.
3. Pour modifier la taille de l'élément de bande, appuyez sur pour mettre en surbrillance Taille de l'élément de
bande.
4. Appuyez sur pour afficher la liste des tailles des éléments de bande (64 Ko, 128 Ko, 256 Ko, 512 Ko et 1024
Ko). Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option souhaitée, puis appuyez sur .
La taille de l'élément de bande par défaut est de 64 Ko.
5. Si vous avez besoin de changer de règle de lecture, appuyez sur pour déplacer le curseur vers l'option Règle
de lecture.
6. Appuyez sur pour afficher les options, à savoir Pas de lecture anticipée, Lecture anticipée ou Lecture
anticipée adaptative, puis appuyez sur la flèche vers le bas pour mettre en surbrillance l'option souhaitée. Appuyez
ensuite sur .
7. Si vous avez besoin de changer de règle d'écriture, appuyez sur pour déplacer le curseur vers l'option Règle
d'écriture.
8. Appuyez sur pour afficher les options, à savoir Écriture immédiate ou Écriture différée, puis appuyez sur
la flèche vers le bas pour mettre une option en surbrillance. Appuyez ensuite sur .
9. Appuyez sur pour déplacer le curseur sur Forcer l'écriture différée en l'absence de batterie puis appuyez
sur . Si vous choisissez Écriture immédiate comme règle d'écriture, cette option n'est pas disponible.
PRÉCAUTION : N'initialisez pas les disques virtuels si vous tentez de recréer une configuration existante.
10. Appuyez sur pour déplacer le curseur vers l'option Initialiser, puis appuyez sur .
REMARQUE : L'initialisation effectuée à ce stade est une initialisation rapide.
11. Appuyez sur pour déplacer le curseur vers l'option Configurer un disque de secours, puis appuyez sur
.
REMARQUE : Le disque de secours créé à cette étape est un disque de secours dédié.
12. Si vous avez choisi de créer des disques de secours au cours des étapes précédentes, une fenêtre contextuelle
s'affiche dans laquelle sont affichés des disques avec des tailles appropriées. Appuyez sur la pour sélectionner la taille de disque.
13. Après avoir choisi la taille de disque, cliquez sur OK pour confirmer votre choix ou sur Annuler pour l'abandonner.
14. Choisissez OK pour accepter les paramètres et appuyez sur pour quitter cette fenêtre. Sinon, cliquez sur
Annuler et appuyez sur pour quitter la fenêtre si vous ne souhaitez modifier aucun paramètre de disque
virtuel.
Conversion d'un disque physique en disque RAID pour la carte PERC H310
REMARQUE : Par défaut, tous les disques physiques sont détectés en tant que disques non RAID.
La conversion d'un disque physique en disque RAID permet à ce disque d'être utilisé au sein d'un disque virtuel ou en
tant que disque de secours.
1. Appuyez sur pour accéder à l'écran Gestion des DP.
45La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'action Convertir en disque RAID.
5. Appuyez sur .
Conversion d'un disque physique en disque non RAID pour la carte PERC H310
La conversion d'un disque physique en disque non RAID permet au système d'exploitation d'accéder directement au
lecteur. Les disques non RAID ne peuvent pas être utilisés au sein d'un disque virtuel, ni comme disques de secours.
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'action Convertir en disque non RAID.
5. Appuyez sur .
Initialisation des disques virtuels
PRÉCAUTION : Une initialisation complète détruit toutes les données présentes sur un disque virtuel auquel cette
option est appliquée.
Procédez comme suit pour initialiser les disques virtuels.
1. Dans l'écran Gestion des disques virtuels, sélectionnez Disque virtuel #, puis appuyez sur pour afficher le
menu des actions disponibles.
2. Choisissez Initialisation et appuyez sur la flèche droite pour afficher les options du sous-menu Initialisation.
3. Sélectionnez Démarrer init. pour commencer une initialisation normale ou Init. rapide pour commencer une
initialisation rapide.
Une fenêtre contextuelle signale que le disque virtuel a été initialisé.
4. Répétez les procédures des étapes 1 à 3 pour configurer un autre disque virtuel.
REMARQUE : La carte PERC H310 prend en charge jusqu'à 16 disques virtuels par contrôleur, et les cartes
PERC H710, H710P et H810 jusqu'à 64 disques virtuels par contrôleur. Les disques virtuels actuellement
configurés sont affichés à l'écran.
Vérification de la cohérence des données
Sélectionnez l'option Vérification de la cohérence dans l'utilitaire de configuration afin de contrôler les données de
redondance des disques virtuels de type RAID 1, 5, 6, 10, 50 et 60. (RAID 0 n'assure pas de redondance des données.)
Si vous tentez d'effectuer une Vérification de la cohérence sur un disque virtuel qui n'est pas encore initialisé, le
message d'erreur suivant apparaît :
Le disque virtuel n'a pas été initialisé. L'exécution d'une vérification de
cohérence pourrait résulter en message incohérent dans le journal. Êtes-vous
sûr de vouloir continuer ?
Vous pouvez sélectionner Oui ou Non. Sélectionnez Oui pour continuer l'opération de vérification de la cohérence.
Sélectionnez Non pour mettre fin à l'opération.
46Exécution d'une vérification de cohérence des données
Pour exécuter une vérification de cohérence :
1. Appuyez sur pour accéder à l'écran de menu Gestion des disques virtuels.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Disque virtuel #.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour sélectionner Vérification de cohérence.
5. Appuyez sur la flèche vers la droite pour afficher les actions disponibles, à savoir Démarrer et Arrêter.
6. Sélectionnez Démarrer et appuyez sur pour exécuter une Vérification de cohérence.
La Vérification de cohérence est exécutée et le système vérifie les données de redondance des disques virtuels.
7. Après avoir démarré la Vérification de cohérence, appuyez sur <Échap> pour revenir au menu précédent.
Importation ou effacement de configurations étrangères à l'aide du menu Gestion des
disques virtuels
Lorsqu'une configuration étrangère existe, l'écran du BIOS affiche le message Configuration(s)
étrangère(s) trouvée(s) sur l'adaptateur. En outre, une configuration étrangère est affichée sur la
partie droite de l'écran Gestion des contrôleurs.
Vous pouvez utiliser le menu Gestion de DV pour importer la configuration existante dans le contrôleur RAID ou effacer
la configuration existante. En outre, vous pouvez afficher la configuration étrangère à partir de l'onglet Vue étrangère
sans importer la configuration.
REMARQUE : Le contrôleur n'autorise pas les importations de configurations qui créent plus de 64 disques virtuels.
REMARQUE : Pour importer une configuration étrangère sécurisée, consultez la rubrique Clé de sécurité et gestion
RAID.
Procédez comme suit pour importer ou effacer les configurations étrangères.
1. Pendant le démarrage, appuyez sur lorsque l'écran BIOS vous y invite.
L'écran Gestion de DV s'affiche par défaut.
2. Dans l'écran Gestion de DV mettez en surbrillance l'entrée Contrôleur #.
3. Appuyez sur pour afficher les actions disponibles.
4. Naviguez jusqu'à l'option Config. étrangère et appuyez sur la touche de flèche droite pour afficher les actions
disponibles : Importer et Effacer.
REMARQUE : Vérifiez que votre disque virtuel inclut tous les disques physiques, en vous assurant qu'aucun
disque physique n'est marqué comme Manquant dans la page Vue étrangère et que tous les disques
apparaissent comme prévus avant l'importation.
5. Sélectionnez Importer pour importer la configuration étrangère ou Effacer pour supprimer cette configuration,
appuyez ensuite sur .
Si vous importez la configuration, l'écran Gestion de DV affiche les informations de configuration détaillées. Il inclut
des informations sur les groupes de disques, les disques virtuels, les disques physiques, l'allocation d'espace et les
disques de remplacement.
47Importation ou effacement de configurations étrangères à l'aide de l'écran Vue de la
configuration étrangère
REMARQUE : Pour importer une configuration étrangère sécurisée, consultez la rubrique Clé de sécurité et gestion
RAID.
Le contrôleur RAID considère une configuration comme étrangère lorsqu'un ou plusieurs disques physiques ont été
retirés.
Vous pouvez utiliser l'écran Vue Configuration étrangère pour afficher des informations sur la configuration étrangère,
comme les groupes de disques, les disques virtuels, les disques physiques, l'allocation d'espace et les disques de
secours. Les données de la configuration étrangère sont affichées dans le même format que les configurations sur
l'écran Gestion de DV. Vous pouvez utiliser l'écran Gestion de DV pour afficher la configuration étrangère avant de
l'importer. Après avoir affiché la configuration étrangère, vous pouvez l'effacer ou l'importer dans le contrôleur RAID.
REMARQUE : Avant d'importer une configuration étrangère, vérifiez-la à l'écran pour vous assurer qu'elle
correspond au résultat voulu.
L'écran Vue de la Configuration étrangère permet de gérer les configurations étrangères dans les cas suivants :
• Tous les disques physiques d'une configuration sont retirés et réinstallés.
• Certains des disques physiques d'une configuration sont retirés et réinstallés.
• Tous les disques physiques d'un disque virtuel sont retirés à des moments différents, puis réinstallés.
• Les disques physiques d'un disque virtuel non redondant sont retirés.
Les contraintes suivantes s'appliquent aux disques physiques que vous envisagez d'importer :
• L'état d'un disque physique peut changer entre le moment où la configuration étrangère est lue et celui où
l'importation réelle est effectuée. L'importation étrangère ne se produit que sur des disques dont l'état est Bon
non configuré.
• Les lecteurs en panne ou hors ligne ne peuvent pas être importés.
• Le micrologiciel ne vous permet pas d'importer plus de huit configurations étrangères.
Exécutez les procédures suivantes dans l'écran Vue de la Configuration étrangère afin de gérer les configurations
étrangères dans chaque cas particulier :
1. Si certains des disques physiques d'une configuration (ou tous) sont retirés et réinstallés, le contrôleur considère
que ces lecteurs ont une configuration étrangère. Exécutez les étapes suivantes :
a) Sélectionnez Vue de la configuration étrangère pour afficher les informations de cette configuration dans
l'écran Vue de la configuration étrangère.
b) Appuyez sur pour afficher les options Importer et Effacer.
REMARQUE : Tous les lecteurs doivent être installés dans le système pour que l'opération d'importation
soit possible.
c) Choisissez Importer pour importer la configuration étrangère sur le contrôleur, ou Effacer pour supprimer la ou
les configurations étrangères des disques que vous réinsérez.
Dans la fenêtre Aperçu des données de configuration, l'état d'un disque physique qui doit être reconstruit est
signalé par la mention Reconstruire.
REMARQUE : Lorsque vous importez une configuration étrangère, les disques de secours dédiés de cette
configuration sont importés en tant que disques de secours dédiés, uniquement si l'une des conditions
suivantes est remplie : le disque virtuel associé est déjà présent ou vous l'importez en même temps que la
configuration.
48REMARQUE : Démarrez une vérification de cohérence immédiatement après la fin de la reconstruction
afin d'assurer l'intégrité des données pour les disques virtuels. Pour plus d'informations sur la vérification
de la cohérence des données, consultez la rubrique Vérification de la cohérence des données.
2. Si tous les disques physiques d'un disque virtuel sont retirés à des moments différents, puis réinstallés, le
contrôleur considère que ces disques ont une configuration étrangère. Exécutez les étapes suivantes :
a) Sélectionnez Vue de la Configuration étrangère pour afficher l'intégralité du disque virtuel sur différentes
configurations étrangères et pour autoriser l'importation de ces configurations.
b) Appuyez sur pour afficher les options Importer et Effacer.
REMARQUE : Tous les lecteurs doivent être installés dans le système pour que l'opération d'importation
soit possible.
c) Choisissez Importer pour fusionner les configurations étrangères avec la configuration existante sur le
contrôleur, ou Effacer pour supprimer la ou les configurations étrangères des disques que vous réinstallez.
Si vous sélectionnez l'option Importer, tous les lecteurs retirés avant la mise hors ligne du disque virtuel sont
importés, puis automatiquement reconstruits.
REMARQUE : Démarrez une vérification de cohérence immédiatement après la fin de la reconstruction
afin d'assurer l'intégrité des données pour les disques virtuels. Pour plus d'informations sur la vérification
de la cohérence des données, consultez la rubrique Vérification de la cohérence des données.
3. Si les disques physiques d'un disque virtuel non redondant sont retirés, le contrôleur considère que ces lecteurs
ont une configuration étrangère. Exécutez les étapes suivantes :
a) Sélectionnez Vue de la Configuration étrangère pour afficher l'ensemble des informations concernant la
configuration étrangère.
b) Appuyez sur pour afficher les options Importer et Effacer.
c) Choisissez Importer pour importer la configuration étrangère sur le disque virtuel ou Effacer pour supprimer la
ou les configurations étrangères des disques que vous réinsérez.
Aucune reconstruction ne se produit après l'importation car il n'existe pas de données redondantes à utiliser
pour reconstruire les lecteurs.
Briser le miroir
Une opération Briser le miroir ne peut être exécutée que sur des matrices RAID1. Elle permet de 'scinder' le miroir et de
ralentir l'un des disques durs, lequel peut ensuite être importé dans la configuration d'un contrôleur PERC H310, H710,
H710P ou H810 différent. Ceci peut être une méthode utile pour :
• Créer une image de disque pouvant être importée et amorcée sur un système différent.
• Aider dans le cadre d'un test logiciel ou de configuration, où la moitié du miroir peut être retirée pour assurer la
cohérence de la configuration.
REMARQUE : L'opération Briser le miroir n'est pas disponible dans le cadre de l'environnement du système
d'exploitation amorcé. Elle n'est disponible que dans l'utilitaire du BIOS ( ) et l'utilitaire de
configuration RAID UEFI.
Break Mirror dans l'utilitaire de configuration du BIOS
Le disque virtuel RAID1 que vous devez diviser doit avoir un état Optimal et ne peut exécuter aucune autre tâche en
arrière-plan.
Pour utiliser la fonction Break Mirror depuis l'Utilitaire de configuration du BIOS (), procédez comme suit :
1. Durant l'amorçage, appuyez sur lorsque vous y êtes invité par l'écran du BIOS. Si le système contient
plusieurs contrôleurs, choisissez le contrôleur.
L'écran Gestion de DV s'affiche par défaut.
2. Mettez en surbrillance le Groupe de disques approprié.
493. Appuyez sur pour afficher les actions disponibles.
4. Sélectionnez Break Mirror et appuyez sur .
Une boîte de dialogue décrivant l'opération et vous demandant si vous êtes sûr de vouloir continuer s'affiche.
5. Cliquez sur Oui pour continuer.
Le disque exporté (configuration d'exportation) s'arrête de tourner, et les voyants d'état du disque dur se mettent à
clignoter pour indiquer quel disque doit être retiré.
Le disque restant (configuration d'exportation) reste en l'état dégradé jusqu'à ce que le membre manquant soit
remplacé ou reconstruit.
Si un disque de secours dédié ou global affecté répond aux exigences de reconstruction pour le disque RAID1
dégradé, une reconstruction commence automatiquement. En l'absence de disque de secours affecté, un disque
de secours répondant à toutes les exigences pour le DV doit être affecté avant que la reconstruction ne démarre.
REMARQUE : L'importation d'un « Broken Mirror » est la même chose que l'importation d'une configuration
étrangère. Voir la rubrique Importation ou effacement de configurations étrangères à l'aide du menu Gestion
des DV. Le DV importé est en l'état dégradé jusqu'à ce que le membre manquant soit reconstruit.
Gestion du cache conservé
Si un disque virtuel devient hors ligne ou est supprimé pour cause de disques physiques absents, le contrôleur conserve
le cache pollué du disque virtuel. Le cache pollué conservé, appelé cache épinglé, est conservé jusqu'à ce que vous
importiez le disque virtuel ou que vous supprimiez le cache.
REMARQUE : Certaines opérations, comme la création d'un nouveau disque virtuel, ne peuvent pas être effectuées
si le cache conservé existe. Vous devez accéder à l'Utilitaire de configuration du BIOS ( ) pour résoudre
la situation avant de démarrer le système d'exploitation. Des messages sont affichés vous notifiant que vous devez
accéder à l'Utilitaire de configuration du BIOS ( ) pour supprimer le cache conservé ou importer les
disques virtuels avec le cache conservé.
PRÉCAUTION : S'il existe des configurations étrangères, il est vivement conseillé d'importer la configuration
étrangère avant de supprimer le cache conservé. Sinon, vous pourriez perdre des données qui font partie de la
configuration étrangère.
Procédez comme suit pour choisir d'importer le disque virtuel ou de supprimer le cache conservé :
1. Dans l'écran Gestion des disques virtuels, cliquez sur une icône de contrôleur.
2. Appuyez sur pour afficher les actions disponibles.
3. Sélectionnez Gérer le cache conservé.
Un message s'affiche vous conseillant d'importer la configuration étrangère avant de supprimer le cache conservé
afin d'éviter de perdre des données appartenant à la configuration étrangère. Confirmez si vous voulez continuer.
L'écran Gérer le cache conservé affiche les disques virtuels affectés.
4. Vous pouvez choisir de supprimer le cache dans l'écran Gérer le cache conservé. Si vous cliquez sur Annuler, le
processus est annulé et la boîte de dialogue Cache conservé maintenu s'affiche.
Si vous choisissez de supprimer le cache, vous êtes invité à confirmer votre choix. Si vous choisissez de conserver
le cache, un message s'affiche vous informant que vous ne pouvez pas exécuter certaines opérations tant que le
cache existe. Cliquez sur OK pour continuer.
Gestion des disques de secours dédiés
Un disque de secours dédié remplace automatiquement un disque physique en panne, uniquement dans le groupe de
disques sélectionné dont fait partie ce disque de secours.
50Un disque de secours dédié est utilisé avant un disque de secours global. Vous pouvez créer des disques de secours
dédiés ou les supprimer dans l'écran Gestion des disques virtuels.
Procédez comme suit pour créer ou supprimer des disques de secours dédiés.
1. Dans l'écran Gestion des disques virtuels, sélectionnez Groupe de disques #, puis appuyez sur pour afficher le
menu des actions disponibles.
Les options de menu disponibles s'affichent.
2. Sélectionnez Gérer disques de secours dédiés puis appuyez sur .
L'écran présente la liste des disques de secours dédiés actuels avec un X à côté d'eux, ainsi que les disques
physiques disponibles pour créer d'autres disques de secours dédiés.
REMARQUE : L'utilitaire n'accepte comme disques de secours dédiés que des disques dont la technologie de
lecteur est la même, et qui ont une taille identique ou supérieure.
3. Utilisez les instructions suivantes pour créer ou supprimer un disque de secours dédié :
– Création d'un disque de secours dédié
1. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
2. Appuyez sur la barre d'espacement pour sélectionner le disque.
3. Répétez les étapes 'a' et 'b' pour chaque disque de secours dédié que vous voulez créer.
REMARQUE : Un X apparaît en regard du ou des disques physiques sélectionnés.
– Suppression d'un disque de secours dédié
1. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque de secours.
2. Appuyez sur la barre d'espacement pour désélectionner le disque.
3. Répétez les étapes 'a' et 'b' pour chaque disque de secours dédié que vous voulez supprimer.
4. Appuyez sur pour valider les modifications.
L'écran Gestion des disques virtuels affiche la liste mise à jour des disques de secours, sous le titre Disques de
secours.
REMARQUE : Si un disque de secours global ou dédié est retiré, réinstallé et importé, il retrouve son statut de
disque de secours. Un disque de secours dédié devient global lorsque le groupe de disques à la protection
duquel il était affecté n'est plus présent durant l'importation.
Suppression de disques virtuels
REMARQUE : Il est impossible de supprimer un disque virtuel pendant une initialisation.
REMARQUE : Des messages d'avertissement s'affichent décrivant les effets qu'entraîne la suppression d'un
disque virtuel. Cliquez deux fois sur OK pour confirmer la suppression du disque virtuel.
Pour supprimer des disques virtuels, effectuez les opérations suivantes dans l'Utilitaire de configuration du BIOS (
) :
1. Appuyez sur pour accéder à l'écran Gestion de DV.
2. Utilisez les touches de direction pour déplacer le curseur vers l'intitulé Disques virtuels.
3. Appuyez sur .
Le menu des actions s'affiche.
4. Sélectionnez Supprimer un DV puis appuyez sur .
5. S'il y a plusieurs disques virtuels dans un Groupe de disques, sélectionnez Capacité libre totale pour le groupe de
disques dans l'écran Gestion de DV.
51La quantité totale d'espace libre disponible dans le Groupe de disques s'affiche.
Suppression de groupes de disques
Vous pouvez supprimer des groupes de disques à l'aide de l'Utilitaire de configuration du BIOS ( ). Lorsque
vous supprimez un groupe de disques, l'utilitaire retire également les disques virtuels dans ce groupe de disques.
Pour supprimer des groupes de disques, effectuez les opérations suivantes dans l'Utilitaire de configuration du BIOS
( ) :
1. Appuyez sur pour accéder à l'écran Gestion de DV.
2. Utilisez les touches de direction pour déplacer le curseur vers l'intitulé Disques virtuels.
3. Appuyez sur .
Le menu des actions s'affiche.
4. Sélectionnez Supprimer un groupe de disques et appuyez sur .
Le groupe de disques est supprimé.
REMARQUE : Lorsque vous supprimez un groupe de disques, les groupes de disques restants avec des
numéros plus élevés sont automatiquement renumérotés. Par exemple, si vous supprimez le groupe de
disques #2, le groupe de disques #3 est automatiquement renuméroté comme groupe de disques #2.
Effacement de la configuration
Cette opération permet de supprimer tous les disques virtuels du contrôleur RAID.
Pour effacer la configuration, effectuez les opérations suivantes dans l'Utilitaire de configuration du BIOS ( ) :
1. Appuyez sur pour accéder à l'écran Gestion de DV.
2. Utilisez les touches de direction pour déplacer le curseur vers l'intitulé Contrôleur.
3. Appuyez sur .
Le menu des actions s'affiche.
4. Sélectionnez Effacer config.
Une fenêtre contextuelle vous demande de confirmer la suppression de tous les disques virtuels.
5. Sélectionnez NON pour supprimer les disques virtuels ou OUI pour conserver la configuration existante des
vérifications de cohérence.
Options de menu de l'utilitaire de configuration du BIOS
Le premier menu qui s'affiche lorsque vous accédez à l'Utilitaire de configuration du BIOS est l'écran du
menu principal. Celui-ci liste le contrôleur, son numéro et d'autres informations comme le numéro de son logement. Sur
l'écran, vous pouvez utiliser les touches fléchées pour sélectionner le contrôleur RAID que vous voulez configurer.
Appuyez sur pour accéder au contrôleur.
Cette section décrit les options de chacun des principaux menus de l'utilitaire de configuration du BIOS ( ) :
• Menu Gestion des DV (Gestion des disques virtuels)
• Menu Gestion des DP (Gestion des disques physiques)
• Menu Gestion des contrôleurs
• Menu Vue configuration étrangère (Vue étrangère)
La plupart des menus comportent deux panneaux :
52• Le panneau de gauche contient les options de menu.
• Le panneau de droite affiche les détails des éléments sélectionnés dans le panneau de gauche.
Les sections suivantes décrivent les options de menu et de sous-menu de chaque menu principal :
Gestion des disques virtuels (Gestion des DV)
L'écran Virtual Disk Management (Gestion des DV) est le premier écran qui s'affiche lorsque vous accédez à un
contrôleur RAID à partir de l'écran du menu principal de l'Utilitaire de configuration du BIOS ( ). Le panneau
gauche affiche les menus pour la gestion des disques virtuels comme représenté ci-dessous :
Contrôleur : composé de l'élément Groupe de disques du sous-menu, lequel se compose des éléments de sous-menu
suivants :
• Disques virtuels.
• Disques physiques
• Capacité libre totale (taille de disque virtuel et espace libre utilisable pour créer un disque virtuel)
• Disques de secours (globaux et dédiés)
Le panneau de droite affiche des informations détaillées sur les contrôleurs sélectionnés, groupes de disques, disques
virtuels, disques physiques, capacité libre totale et disques de secours, comme indiqué dans le tableau suivant :
Tableau 5. Informations figurant dans l'écran Gestion des disques virtuels
Élément de menu sélectionné dans le panneau
de gauche
Informations apparaissant dans le panneau de droite
Contrôleur Propriétés du contrôleur
• Nombre de groupes de disques (DG)
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
Groupe de disques # Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
• Propriété de sécurité du groupe de disques
Disques virtuels. Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur le disque virtuel
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disque virtuel # Propriétés du disque virtuel # :
• Niveau de RAID (0, 1, 5, 6, 10, 50 ou 60)
53Élément de menu sélectionné dans le panneau
de gauche
Informations apparaissant dans le panneau de droite
• État RAID du disque virtuel, à savoir Failed (En échec/panne),
Degraded (Dégradé), Partially Degraded (Partiellement
dégradé) ou Optimal
• Opération en cours d'exécution
Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disques physiques Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disque physique # Propriétés du disque physique :
• Nom du fournisseur
• État du disque physique
• Position du boîtier
• Position du logement
Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Capacité libre totale Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Disques de secours Propriétés du disque physique :
• Nom du fournisseur
• État du disque physique
• Position du boîtier
• Position du logement
54Élément de menu sélectionné dans le panneau
de gauche
Informations apparaissant dans le panneau de droite
Propriétés du groupe de disques # :
• Nombre de disques virtuels (DV)
• Nombre de disques physiques (DP)
• Espace disponible sur les disques physiques
• Nombre de segments libres
• Nombre de disques de secours dédiés
Actions relatives aux disques virtuels
Le tableau suivant décrit les actions que vous pouvez exécuter sur des disques virtuels. Pour les procédures que vous
pouvez utiliser pour effectuer les actions, voir Gestion des disques virtuels.
Tableau 6. Actions relatives aux disques virtuels
Action Description
Créer un nouveau disque
virtuel
Crée un nouveau disque virtuel à partir d'un ou plusieurs disques physiques. Vous pouvez
configurer des disques de secours lorsque vous créez un disque virtuel.
Gérer des disques de
secours dédiés
Permet de créer ou de supprimer un disque de secours qui peut être dédié à un seul disque
virtuel redondant.
Initialiser un disque
virtuel
Initialise le disque virtuel sélectionné. Vous devez initialiser chaque disque virtuel qui est
configuré. Vous pouvez exécuter une initialisation rapide ou une initialisation complète.
Vérifier la cohérence des
données d'un disque
virtuel
Vérifie l'exactitude des données de redondance dans le disque virtuel sélectionné. L'option
n'est disponible que si RAID niveau 1, 5, 6, 10, 50 ou 60 est utilisé. Les cartes PERC H310,
H710, H710P ou H810 corrigent automatiquement toutes les différences trouvées dans les
données.
Afficher ou mettre à jour
les paramètres de disque
virtuel
Affiche les propriétés du disque virtuel sélectionné. Vous pouvez modifier la règle de
lecture et d'écriture à partir du menu.
Gérer le cache conservé Conserve le cache pollué d'un disque virtuel si celui-ci passe hors ligne ou est supprimé. Le
cache pollué est conservé jusqu'à ce que vous importiez le disque virtuel ou que vous
supprimiez le cache.
Supprimer un disque
virtuel
Permet de supprimer le disque virtuel et de libérer de l'espace pour créer un autre disque
virtuel.
Supprimer un groupe de
disques
Permet de supprimer un groupe de disques, c'est-à-dire une série de disques provenant
d'un ou de plusieurs sous-systèmes de disques contrôlés par le logiciel de gestion.
Gestion des disques physiques (Gestion des DP)
L'écran Gestion des disques physiques (Gestion des DP) affiche des informations sur les disques physiques et les menus
d'actions. L'écran affiche les ID des disques physiques, les noms des fabricants, la taille, le type et l'état des disques, et
le groupe de disques (GD). Vous pouvez trier la liste des disques physiques en fonction des en-têtes. Vous pouvez
exécuter plusieurs actions sur les disques physiques, notamment les suivantes :
• Reconstruction de disques physiques
55• Exécution de l'opération Remplacer le membre
• Passage du voyant en mode Clignotement
• Mise en ligne ou hors ligne d'un disque (non affilié à un groupe de disques)
• Création de disques de secours globaux
• Retrait de disques de secours dédiés ou globaux
L'écran Gestion des DP affiche aussi plusieurs propriétés des disques physiques, comme indiqué dans le tableau
suivant.
Tableau 7. Informations figurant dans l'écran Gestion des disques physiques
Informations apparaissant dans le panneau de gauche Informations connexes apparaissant dans le panneau de
droite
Disque physique :
• ID du disque
• Type de protocole
• Capacité (Go)
• État du disque physique
• Groupe de disques
• Fournisseur
• Propriété de sécurité du disque physique
• Doté de capacités de cryptage
• ID de produit
• Révision du micrologiciel
• Cache d'écriture du disque
• État S.M.A.R.T
• Fonctionnement du disque physique
• Débit de liaison de périphérique max.
• Débit de liaison négocié
• Disque certifié par Dell
Actions relatives aux disques physiques
Le tableau suivant décrit les actions que vous pouvez exécuter sur des disques physiques. Pour les procédures pouvant
être utilisées pour exécuter les actions, consultez la rubrique Gestion des disques physiques (Gestion des DP).
Tableau 8. Actions relatives aux disques physiques
Action Description
Reconstruction Régénère toutes les données sur un disque de remplacement dans un disque virtuel
redondant (RAID niveau 1, 5, 6, 10, 50 ou 60) après une panne de disque. La reconstruction
d'un disque s'effectue normalement sans interruption des opérations normales sur le
disque virtuel affecté.
Remplacement de
membre
Remplace le disque dans le disque virtuel par un autre disque qui peut être sélectionné.
Voyant clignotant L'option Voyant clignotant indique quand des disques physiques sont utilisés pour créer un
disque virtuel. Vous pouvez choisir de démarrer ou d'arrêter le clignotement des voyants.
Mise en ligne forcée Fait passer le disque physique sélectionné à l'état En ligne.
Mise hors ligne forcée Modifie l'état du disque physique sélectionné afin qu'il ne fasse plus partie d'un disque
virtuel.
Désigner comme disque
de secours global
Désigne le disque physique sélectionné comme disque de secours global. Un disque de
secours global fait partie d'un pool pour tous les disques virtuels contrôlés par le
contrôleur.?
56Action Description
(Retirer le disque de
secours
Retire un disque de secours dédié de son groupe de disques ou retire un disque de
secours global du pool global.
Reconstruction
Sélectionnez Reconstruction pour reconstruire un ou plusieurs disques physiques défaillants. Pour en savoir plus sur la
reconstruction d'un disque physique, voir la rubrique Reconstruction manuelle d'un disque physique individuel.
Plusieurs des paramètres de configuration du contrôleur et les paramètres du disque virtuel affectent le taux réel de
reconstruction. Les facteurs incluent le taux de reconstruction, la taille de bande du disque virtuel, la règle de lecture du
disque virtuel, la règle d'écriture du disque virtuel et la quantité de charge de travail placée sur le sous-système de
stockage. Pour des informations sur comment obtenir de votre contrôleur RAID les meilleures performances de
reconstruction, consultez la documentation sur dell.com/support/manuals.
Les taux énumérés dans le tableau suivant ont été pris lors de la panne d'un disque unique sans présence d'E/S sur une
carte PERC H810 connectée à un boîtier PowerVault MD1220 unique. Les taux varient en fonction du type, de la vitesse
et du nombre de disques durs présents dans la matrice ; ainsi que du modèle du contrôleur et de la configuration du
boîtier utilisés.
Tableau 9. Taux de reconstruction prévus
Adresse RAID Nombre de Disques durs 7,2K RPM 6 Gb/s Disque dur SAS 15K RPM 6 Gb/s Disque dur
SAS
RAID 1 2 320 Go/h 500 Go/h
RAID 5 6 310 Go/h 480 Go/h
RAID 10 6 320 Go/h 500 Go/h
RAID 5 24 160 Go/h 240 Go/h
RAID 10 24 380 Go/h 500 Go/h
Gestion des contrôleurs
L'écran Gestion des contrôleurs affiche le nom du produit, le progiciel, la version du micrologiciel, la version du BIOS, la
version du bloc d'amorçage, l'ID du contrôleur, la fonctionnalité de sécurité et la présence d'une clé de sécurité. Vous
utilisez cet écran pour exécuter des actions sur le contrôleur et le BIOS. Vous pouvez exécuter des fonctions telles que
l'activation ou la désactivation du BIOS du contrôleur, l'activation ou la désactivation du BIOS durant l'amorçage en cas
d'erreurs du BIOS, et activer ou désactiver l'option d'Importation automatique. Vous pouvez en outre sélectionner un
disque virtuel à partir duquel procéder à l'amorçage et sélectionner des paramètres par défaut.
Actions de gestion des contrôleurs
Le tableau suivant décrit les actions que vous pouvez exécuter dans l'écran Gestion des contrôleurs.
Tableau 10. Options de gestion des contrôleurs
Option Description
Activer le BIOS du contrôleur Sélectionnez l'option pour activer le BIOS du contrôleur.
Si le périphérique amorçable se trouve sur le contrôleur
RAID, le BIOS doit être activé.
57Option Description
Désactivez le BIOS pour utiliser d'autres périphériques
d'amorçage.
Dans un environnement à plusieurs contrôleurs, vous
pouvez activer le BIOS sur plusieurs contrôleurs.
Cependant, si vous voulez amorcer à partir d'un
contrôleur spécifique, activez le BIOS sur ce contrôleur et
désactivez-le sur les autres contrôleurs. Le système peut
ensuite s'amorcer à partir du contrôleur dont le BIOS est
activé.
Déclencher l'arrêt du BIOS en cas d'erreur Sélectionnez l'option pour arrêter le BIOS du système
durant l'amorçage en cas d'erreurs BIOS. L'option vous
permet d'accéder à l'utilitaire de configuration pour
résoudre le problème.
Sélectionner le périphérique amorçable Sélectionnez cette option pour désigner un disque virtuel
comme disque d'amorçage du contrôleur.
REMARQUE : Pour PERC H310, l'option peut être un
Disque virtuel ou ? un disque non RAID.
Cette option s'affiche si vous avez construit des disques
virtuels.
Activer l'importation automatique Tente d'importer toutes les configurations étrangères en
ligne durant l'amorçage sans avoir besoin d'accéder à
l'Utilitaire de configuration du BIOS ( ).
Valeurs d'usine par défaut Sélectionnez cette option pour rétablir les valeurs par
défaut des options de la zone Paramètres.
Vue de la configuration étrangère
Lorsqu'une configuration étrangère est présente, vous pouvez sélectionner Vue de la configuration étrangère pour
afficher la configuration. L'écran montre la configuration étrangère telle qu'elle serait si vous l'importiez. Vous pouvez
prévisualiser la configuration étrangère avant de décider de l'importer ou de l'effacer.
Dans certains cas, une configuration étrangère ne peut pas être importée. Si un disque physique dans un disque virtuel
est en cours de reconstruction, l'état du disque physique est défini sur Reconstruction. Aucun ID cible de disque virtuel
ne s'affiche pour des disques virtuels qui ne peuvent pas être importés.
La section Importation ou effacement de configurations étrangères à l'aide de l'écran Vue de configuration étrangère
contient les procédures que vous pouvez utiliser pour gérer les configurations étrangères.
REMARQUE : L'utilitaire de configuration du BIOS () signale les codes d'erreur pour les importations de
configurations étrangères ayant échoué.
Gestion des disques physiques
Configuration de l'option Voyant clignotant
L'option Voyant clignotant indique quand des disques physiques sont utilisés pour créer un disque virtuel. Vous pouvez
choisir de démarrer ou d'arrêter le clignotement des voyants.
Procédez comme suit pour démarrer ou arrêter cette option :
581. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous l'intitulé État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Voyant clignotant.
5. Appuyez sur la flèche vers la droite pour afficher les actions disponibles, à savoir Démarrer et Arrêter.
6. Choisissez Démarrer pour activer le clignotement du voyant ou Arrêter pour l'arrêter.
Création de disques de secours globaux
Vous pouvez utiliser un disque de secours global pour remplacer un disque physique en panne dans une matrice
redondante, à condition que la capacité du disque de secours global soit supérieure ou égale à la capacité forcée du
disque physique en panne.
Procédez comme suit pour créer des disques de secours globaux :
1. Appuyez sur la flèche vers le bas pour mettre en surbrillance le disque physique à transformer en disque de
secours.
2. Appuyez sur pour afficher le menu des actions disponibles.
3. Appuyez sur la flèche vers le bas pour mettre en surbrillance l'option Désigner comme disque de secours global,
puis appuyez sur .
Le disque physique est transformé en disque de secours global. L'état du disque physique en tant que disque de
secours global est affiché sous l'intitulé État.
REMARQUE : Pour pouvoir remplacer un disque physique en panne, les disques de secours globaux doivent
posséder la même technologie de lecteur et être d'une taille identique ou supérieure.
4. Sélectionnez des disques physiques supplémentaires si vous le souhaitez, puis répétez les étapes ci-dessus pour
les transformer en disques de secours globaux.
Retrait de disques de secours dédiés ou globaux
Vous pouvez retirer un disque de secours dédié ou global à la fois dans l'écran Gestion des DP. Exécutez les étapes
suivantes pour retirer un disque de secours dédié ou global:
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous l'intitulé État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique marqué comme disque de
secours.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Appuyez sur la flèche vers le bas pour sélectionner l'action Retirer un disque de secours dans la liste, puis appuyez
sur .
L'état du disque physique passe à Prêt. Cet état est affiché sous l'intitulé État.
REMARQUE : Essayez d'utiliser des disques physiques de même capacité dans un disque virtuel spécifique. Si
vous utilisez des disques physiques de différentes capacités dans un disque virtuel, tous les disques
physiques dans le disque virtuel seront traités comme s'ils avaient la capacité du plus petit disque physique.
5. Sélectionnez des disques de secours supplémentaires, le cas échéant, et suivez les étapes 1 à 4 pour les retirer.
59Remplacement d'un disque physique en ligne
Outre l'opération automatique Remplacer le membre, vous pouvez utiliser la fonction Remplacer le membre pour
remplacer manuellement n'importe quel disque physique membre d'un disque virtuel.
Procédez comme suit pour remplacer un disque physique :
1. Dans la fenêtre Gestion des disques virtuels, sélectionnez Disque virtuel X, puis appuyez sur la flèche vers le bas
jusqu'à mettre en surbrillance l'option Disques physiques.
2. Appuyez sur la flèche vers la droite pour développer la liste des disques physiques membres du disque virtuel.
3. Appuyez sur la flèche vers le bas et mettez en surbrillance le disque physique souhaité que vous voulez remplacer.
Appuyez sur pour développer la liste des opérations autorisées sur le disque.
4. Sélectionnez Remplacer, puis Démarrer.
5. Utilisez la flèche vers le bas pour mettre en surbrillance un disque de secours, puis appuyez sur la barre
d'espacement pour sélectionner ce disque.
6. Cliquez sur OK pour lancer le remplacement.
REMARQUE : Le disque de remplacement doit être un disque de secours ou un disque non configuré sans
configuration étrangère. Il doit être de même capacité ou de capacité supérieure, et être du même type que le
disque qu'il remplace.
Restrictions et limites
Les restrictions et limites suivantes s'appliquent à l'opération Remplacer le membre :
• Les fonctions de Remplacement de membre ne peuvent être appliquées qu'à un seul disque par matrice pour les
systèmes RAID 0, RAID 1 et RAID 5, et à deux disques par matrice pour RAID 6.
• La fonction Remplacer le membre et reconstruction ne peuvent pas s'exécuter simultanément sur un disque
virtuel RAID 6. L'opération de reconstruction possède une priorité plus élevée, et l'opération Remplacer le
membre est abandonnée si une reconstruction commence.
• La fonction Remplacer le membre et reconstruction ne peuvent pas s'exécuter simultanément sur un disque
virtuel RAID 6. L'opération de reconstruction possède une priorité plus élevée, et l'opération Remplacer le
membre est abandonnée si une reconstruction commence.
Arrêt de l'initialisation en arrière-plan
L'initialisation en arrière-plan (BGI) est une opération automatisée lors de laquelle la parité est créée et écrite. La BGI ne
s'exécute pas sur des disques virtuels RAID 0. Dans certaines conditions, l'utilitaire de configuration du BIOS (
) affiche un message si vous voulez arrêter une BGI en cours. Un message d'alerte est affiché si la BGI est en cours
et que vous démarrez l'une des actions suivantes:
• Initialisation complète sur le disque virtuel
• Initialisation rapide sur le disque virtuel
• Vérification de cohérence sur le disque virtuel
Le message d'alerte suivant s'affiche :
Le disque virtuel est en cours d'initialisation en arrière-plan. Voulez-vous
arrêter l'opération et procéder à la place à l' ?
Cliquez sur Oui pour arrêter l'initialisation en arrière-plan et lancer l'opération voulue, ou bien choisissez Non pour que
l'initialisation en arrière-plan continue.
60Reconstruction manuelle d'un disque physique individuel
PRÉCAUTION : Si un disque physique est membre d'un groupe de disques contenant plusieurs disques virtuels et
que l'un de ces disques virtuels est supprimé pendant l'exécution d'une opération de reconstruction, celle-ci
s'arrête. Vous pouvez reprendre ensuite manuellement l'opération de reconstruction à l'aide d'une application de
gestion du stockage. Pour éviter toute interruption, assurez-vous qu'aucun des disques virtuels n'est supprimé
jusqu'à ce que la reconstruction soit terminée.
Procédez comme suit pour reconstruire manuellement un disque physique défectueux.
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. L'état de chaque disque est affiché sous l'intitulé État.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique portant l'état En échec/panne.
3. Appuyez sur pour afficher le menu des actions disponibles.
L'option Reconstruire est mise en surbrillance en haut du menu.
4. Appuyez sur la flèche vers la droite pour afficher les options de reconstruction et sélectionnez Démarrer.
5. Après avoir démarré la reconstruction, appuyez sur <Échap> pour revenir au menu précédent.
REMARQUE : Vous pouvez aussi utiliser l'écran Gestion de DV pour exécuter une reconstruction manuelle.
Utilisez la touche à flèche pour mettre en surbrillance un disque physique, puis appuyez sur . Dans le
menu qui s'affiche, sélectionnez l'option Reconstruction.
Gestion des contrôleurs
Activation de la prise en charge de l'amorçage
REMARQUE : Reportez-vous à la documentation du système pour vous assurer que la séquence d'amorçage
sélectionnée dans le BIOS est correcte.
Dans un environnement à plusieurs contrôleurs, vous pouvez activer le BIOS sur plusieurs contrôleurs. Cependant, si
vous voulez amorcer à partir d'un contrôleur spécifique, activez le BIOS sur ce contrôleur et désactivez-le sur les autres
contrôleurs. Le système peut ensuite s'amorcer à partir du contrôleur dont le BIOS est activé. Exécutez les étapes
suivantes pour activer le BIOS du contrôleur :
1. Appuyez sur pour accéder à l'écran du menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Activer le BIOS du contrôleur dans la zone Paramètres.
3. Appuyez sur la barre d'espacement pour sélectionner l'option Activer le BIOS du contrôleur.
Un X s'affiche à côté de Activer le BIOS du contrôleur.
4. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
Le BIOS du contrôleur est activé.
Pour désactiver le BIOS du contrôleur, utilisez la barre d'espacement pour désélectionner l'option Activer le BIOS
du contrôleur, puis choisissez Appliquer et appuyez sur .
61Activation de la prise en charge de l'amorçage pour un contrôleur dont le BIOS est activé
1. Appuyez sur pour accéder à l'écran de menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Sélectionner un périphérique amorçable dans la zone
Paramètres.
3. Appuyez sur la flèche vers le bas pour afficher la liste des disques virtuels et des disques physiques non RAID
(PERC H310 uniquement).
4. Utilisez la flèche vers le bas pour mettre en surbrillance un disque virtuel ou un disque physique non RAID (PERC
H310 uniquement).
5. Appuyez sur pour sélectionner le disque.
6. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
La prise en charge de l'amorçage est activée sur le contrôleur sélectionné.
Activation de l'option Déclencher l'arrêt du BIOS en cas d'erreur
L'option Déclencher l'arrêt du BIOS en cas d'erreur est utilisée pour empêcher le système de démarrer en cas d'erreurs
dans le BIOS. Exécutez les étapes suivantes pour activer Déclencher l'arrêt du BIOS en cas d'erreur.
1. Appuyez sur pour accéder à l'écran du menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Déclencher l'arrêt du BIOS en cas d'erreur dans la zone
Paramètres.
3. Appuyez sur la barre d'espacement pour sélectionner Déclencher l'arrêt du BIOS en cas d'erreur.
Un « X » apparaît en regard de l'option Déclencher l'arrêt du BIOS en cas d'erreur).
4. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
Le BIOS du contrôleur est activé. Pour désactiver l'option d'arrêt du BIOS en cas d'erreur, utilisez la barre
d'espacement pour désélectionner Déclencher l'arrêt du BIOS en cas d'erreur, puis choisissez Appliquer et
appuyez sur .
Activation de l'importation automatique
Si une configuration native est présente sur le contrôleur, l'option Activer l'importation automatique importe
automatiquement toutes les configurations étrangères en ligne durant l'amorçage sans avoir besoin d'accéder à
l'Utilitaire de configuration du BIOS ().
REMARQUE : Le contrôleur importe automatiquement toutes les configurations étrangères optimales et dégradées
sans activer la fonction s'il n'y a pas de configuration native sur le contrôleur.
Pour activer l'importation automatique :
1. Appuyez sur pour accéder à l'écran du menu Gestion des contrôleurs.
2. Appuyez sur pour déplacer le curseur vers l'option Activer l'importation automatique dans la zone
Paramètres.
3. Appuyez sur la barre d'espacement pour sélectionner Activer l'importation automatique.
Un X s'affiche à côté de Activer l'importation automatique.
4. Appuyez sur pour déplacer le curseur vers le bouton Appliquer, puis appuyez sur pour appliquer la
sélection.
62L'option Importation automatique est activée.
Désactivation de l'importation automatique
Pour désactiver l'importation automatique :
1. Appuyez sur la barre d'espacement pour désélectionner Activer l'importation automatique.
2. Sélectionnez Appliquer et appuyez sur .
L'option Importation automatique est désactivée.
Restauration des paramètres usine par défaut
Vous pouvez utiliser l'écran de menu Gestion du contrôleur pour restaurer les paramètres par défaut pour les options
dans la zone Paramètres. Les paramètres sont Activer le BIOS du contrôleur, Déclencher l'arrêt du BIOS en cas d'erreur
et Activer l'importation automatique.
Procédez comme suit pour restaurer les paramètres par défaut :
1. Appuyez sur .
2. Appuyez sur pour déplacer le curseur vers la zone Paramètres.
3. Utilisez la barre d'espacement pour désélectionner les paramètres des options de la zone Paramètres.
4. Appuyez sur pour déplacer le curseur vers la zone Valeurs usine par défaut, puis appuyez sur ,
ou la barre d'espacement.
Une boîte de dialogue vous demande de confirmer votre choix.
5. Sélectionnez OK et appuyez sur .
Les valeurs par défaut sont automatiquement sélectionnées pour les paramètres de contrôleur et apparaissent
dans la zone Paramètres.
Utilitaire de configuration RAID UEFI
L'Utilitaire de configuration RAID UEFI est une application de gestion du stockage intégrée au BIOS du système qui peut
être utilisée pour configurer et gérer les groupes de disques, les disques virtuels et les disques physiques RAID. Cet
utilitaire est indépendant du système d'exploitation.
REMARQUE : Utilisez l'Utilitaire de configuration RAID UEFI pour la configuration initiale et la reprise sur sinistre.
Certaines fonctions évoluées sont également proposées dans l'utilitaire.
Accès à l'utilitaire de configuration RAID UEFI
Pour accéder à l'Utilitaire de configuration RAID UEFI :
1. Mettez le système sous tension.
2. Au démarrage, appuyez sur pour accéder à Configuration système.
3. Depuis le Menu principal de la configuration système, accédez aux Paramètres du périphérique.
La fenêtre Paramètres du périphérique répertorie tous les contrôleurs RAID du système.
Utilisez les touches à flèche ou la souris pour sélectionner le contrôleur RAID à configurer/gérer, et appuyez sur
ou cliquez sur la souris pour accéder aux menus de gestion du contrôleur.
63REMARQUE : Les informations d'aide pour toutes les options au sein de l'Utilitaire de configuration RAID UEFI
peuvent être affichées en cliquant sur Aide dans le coin supérieur droit de l'écran du navigateur. Des
informations d'aide pour des menus d'options individuelles peuvent aussi être affichées en faisant défiler
chaque option vers le bas.
REMARQUE : Une partie des options au sein de l'Utilitaire de configuration RAID UEFI ne sont pas présentes si
le contrôleur ne prend pas en charge la fonction correspondante. Des options peuvent aussi être grisées si la
fonction est prise en charge dans la configuration existante.
REMARQUE : Les opérations en arrière-plan du contrôleur PERC H310 sont bloquées dans l'Utilitaire de
configuration RAID UEFI et aucune mise à jour concernant la progression des opérations ne peut être
consultée.
Quitter l'utilitaire de configuration RAID UEFI
Pour quitter l'Utilitaire de configuration RAID UEFI, appuyez sur <Échap> ou cliquez sur Précédent sur n'importe quel
écran du navigateur jusqu'à ce que vous reveniez au menu Paramètres du périphérique.
Options de configuration
Quatre principaux menus d'options de configuration sont disponibles dans l'Utilitaire de configuration RAID UEFI. Ces
menus sont décrits ci-dessous.
• Gestion du contrôleur : permet de gérer les propriétés du contrôleur, d'effectuer des configurations étrangères,
de gérer la batterie et d'effectuer d'autres fonctions de contrôleur de haut niveau.
• Gestion du disque virtuel : permet de créer ou de supprimer des disques virtuels, de gérer les propriétés de
disque virtuel et d'effectuer des opérations telles que l'initialisation en arrière-plan, la vérification de la
cohérence, la localisation et la reconfiguration.
• Gestion des disques physiques : permet d'afficher les propriétés des disques physiques et d'effectuer des
opérations telles que l'attribution ou l'annulation d'attribution de disques de secours, la localisation, la mise en
ligne ou hors ligne forcée et la reconstruction après une défaillance de disque physique
• Gestion des boîtiers : permet d'afficher les boîtiers reliés, la version du micrologiciel du boîtier et les disques
physiques reliés aux boîtiers.
Menu de gestion des contrôleurs
Le menu de Gestion des contrôleurs peut être utilisé pour exécuter les fonctions suivantes au niveau du contrôleur.
Chacune de ces fonctions est sa propre option de menu sélectionnable.
• Afficher les informations du contrôleur : permet d'afficher les informations relatives au contrôleur.
• Modifier les propriétés du contrôleur : permet de mettre à jour les propriétés du contrôleur et/ou d'en restaurer
les valeurs par défaut définies en usine.
– Vitesse de lien PCI : dans le cas des systèmes capables de vitesses de lien PCI Generation 3, une option
nommée Changer la vitesse de lien à Gen 3 s'affiche en haut de l'écran. Lorsque vous sélectionnez cette
option, le système doit être réamorcé. Si le système utilise actuellement Gen 3, l'option s'affichera ainsi :
Changer la vitesse de lien à Gen 2.
– Traitement d'erreur à l'amorçage : sélectionne la façon dont les erreurs trouvées à l'amorçage sont
traitées.
* Arrêt lors d'erreurs : interrompt l'amorçage lorsqu'une erreur se produit. Exige que l'utilisateur
poursuive l'amorçage ou lance l'Utilitaire de configuration BIOS pour résoudre les erreurs.
64* Suspendre lors d'erreurs : interrompt l'amorçage lorsqu'une erreur grave se produit. Exige que
l'utilisateur poursuive l'amorçage ou lance l'Utilitaire de configuration BIOS pour résoudre les
erreurs.
* Ignorer les erreurs : le contrôleur prend la mesure par défaut pour chaque erreur et suspend
l'amorçage uniquement lorsqu'il est impossible de poursuivre.
* Mode Sécurité lors d'erreurs : le système continue l'amorçage tant que le volume d'amorçage
n'est pas sur ce contrôleur. Les lecteurs connectés au contrôleur sont signalés aux utilitaires
de gestion RAID comme étant de bons lecteurs non configurés lors d'un amorçage réussi.
Aucune modification de configuration n'est autorisée, sauf pour effacer la configuration du
contrôleur, si vous le souhaitez. Le réamorçage du système se fait en mode non sécurisé et les
lecteurs s'affichent comme étant étrangers lors du prochain amorçage ; si les problèmes
persistent, le système passe de nouveau au mode Sécurité. Si le volume d'amorçage est sur ce
contrôleur, l'amorçage est suspendu.
• Gestion de la batterie : permet d'afficher l'état de la batterie et des informations sur sa capacité.
• Effacer configuration : permet de supprimer toutes les configurations existantes du contrôleur.
• Gérer la configuration étrangère : permet d'afficher les importations et/ou de supprimer les configurations
étrangères.
• Enregistrer les événements du contrôleur : permet d'enregistrer une copie du fichier des événements du
contrôleur dans le répertoire souhaité.
• Supprimer les événements du contrôleur : permet de supprimer toutes les entrées existantes du fichier des
événements du contrôleur.
• Enregistrer le journal de débogage: permet d'enregistrer une copie des entrées du journal de terminal du
micrologiciel du contrôleur.
• Activer la sécurité : permet d'activer la sécurité sur le contrôleur via le mode de sécurité de votre choix.
• Désactiver la sécurité : permet de désactiver la sécurité sur le contrôleur.
• Modifier la clé de sécurité : permet de modifier la clé de sécurité ou de passer d'un mode de sécurité à l'autre
sur le contrôleur.
• Convertir en disque RAID : permet de convertir des disques physiques non RAID en disques physiques RAID.
• Convertir en disque non RAID : permet de convertir des disques physiques RAID en disques physiques non
RAID.
Gestion des disques virtuels
Le menu Gestion des disques virtuels peut être utilisé pour créer et gérer des disques virtuels sur le contrôleur. Les
fonctions suivantes peuvent être exécutées sous Gestion des disques virtuels. Chacune de ces fonctions est sa propre
option de menu sélectionnable.
• Créer un disque virtuel : permet de créer un disque virtuel en sélectionnant un niveau de RAID, des disques
physiques et des paramètres de disque virtuel.
• Gérer les propriétés de disque virtuel : permet d'afficher et de gérer les propriétés du disque virtuel, d'afficher
les disques physiques associés et de gérer les disques de secours dédiés.
• Sélectionner les opérations de disque virtuel : permet de sélectionner et d'exécuter des opérations de disque
virtuel, telles que suppression, localisation, sécurisation, extension, initialisation et vérification de la cohérence.
• Afficher les propriétés du groupe de disques : permet d'afficher des informations sur les groupes de disques
disponibles, les disques virtuels associés et l'allocation de capacité.
• Reconfigurer les disques virtuels : permet d'effectuer une RLM (RAID Level Migration - Migration de niveaux de
RAID), laquelle convertit un disque virtuel à un niveau de RAID différent.
• Créer des disques virtuels CacheCade : permet de créer un disque virtuel CacheCade en sélectionnant des
disques SSD (solid state disk).
65Menu de gestion des disques physiques
Le menu Gestion des disques physiques peut être utilisé pour créer et gérer des disques physiques sur le contrôleur.
Les fonctions suivantes peuvent être exécutées sous Gestion des disques physiques. Chacune de ces fonctions est sa
propre option de menu sélectionnable.
• Afficher les propriétés des disques physiques : permet d'afficher des informations sur les disques physiques,
notamment leur état.
• Sélectionner des opérations de disques physiques : permet de sélectionner et d'exécuter des opérations de
disque physique, telles que des opérations de localisation, attribution/annulation d'attribution de disque de
secours, remplacement de membre, mise en ligne ou mise hors ligne forcée, et conversion de disque physique
RAID en disque physique non RAID et inversement.
• Afficher les disques de secours globaux : permet d'afficher tous les disques de secours globaux attribués sur le
contrôleur.
Gestion des boîtiers
Le menu Gestion des boîtiers permet d'afficher la version du micrologiciel du boîtier et des disques physiques reliés au
contrôleur. Il permet également d'afficher l'état de ces disques physiques.
666
CacheCade
Les cartes contrôleur RAID Dell PowerEdge (PERC) H710, H710P et H810 prennent en charge CacheCade, une fonction
pouvant améliorer la performance des applications en augmentant la capacité de lecture du cache. La fonction
CacheCade utilise des disques SSD (solid state disks) très performants comme niveau de cache secondaire. CacheCade
assure des lectures plus rapides et maximise la performances des E/S transactionnelles.
REMARQUE : PERC H310 ne prend pas en charge CacheCade
L'utilisation de disques SSD pour le cache permet à une grande quantité de données d'être présentes dans le cache,
résultant en une amélioration des performances dans le cadre d'applications faisant beaucoup appel aux lectures.
Citons à cet égard le traitement transactionnel en direct (OLTP), les serveurs de fichiers et les charges de travail des
serveurs Web. CacheCade permet une augmentation de la performance des E/S des groupes de disques durs avec
l'assistance de la technologie SSD.
Caractéristiques des disques virtuels CacheCade
Les caractéristiques des disques virtuels CacheCade sont les suivantes :
• Seuls les contrôleurs ayant 1 Go de mémoire cache non volatile (NV) prennent en charge les disques virtuels
CacheCade.
• Les disques virtuels CacheCade ne peuvent être créés qu'avec des disques SSD.
• La taille combinée maximale de disques virtuels CacheCade est de 512 Go.
REMARQUE : Il est possible de créer plusieurs disques virtuels CacheCade, mais ils sont combinés jusqu'à
la taille maximum pour fonctionner comme un pool de mémoire cache unique.
• CacheCade ne met pas en mémoire cache les données des disques virtuels contenant des disques SED (SelfEncrypting Disks - Disques auto-cryptés) sécurisés ou des disques électroniques.
REMARQUE : Les données des disques virtuels ayant des disques SED non sécurisés peuvent être mises
en mémoire cache par CacheCade.
• Les disques virtuels CacheCade n'effectueront que des lectures d'entrée cache inférieures à 64 Ko.
• Les disques virtuels CacheCade ont une mémoire cache de lecture uniquement.
• Les disques virtuels CacheCade ne peuvent pas être migrés vers un contrôleur qui ne prend pas en charge
CacheCade.
• L'importation d'un disque CacheCade peut résulter en un disque virtuel RAID 0. Vous devez alors reconfigurer le
disque virtuel CacheCade après importation.
• Les disques virtuels CacheCade ne sont pas présentés au système d'exploitation.
Configuration et gestion de disques virtuels CacheCade
Toutes les applications de gestion vous permettent de créer et de supprimer des disques virtuels CacheCade.
Les sections suivantes décrivent les options de menu spécifiques à la gestion de disques virtuels CacheCade et
contiennent des instructions détaillées pour exécuter les tâches de configuration. Le contenu de la section suivante
s'applique à l'Utilitaire de configuration du BIOS ( ). Pour plus d'informations sur les applications de gestion,
consultez la rubrique Gestion des applications pour cartes PERC.
67Gestion de disques virtuels CacheCade
L'écran Gestion de disques virtuels est le premier à s'afficher lorsque vous accédez à un contrôleur RAID depuis l'écran
du menu principal de l'utilitaire de configuration du BIOS.
Les actions CacheCade suivantes peuvent être réalisées via le menu de gestion des disques virtuels :
• Créer un disque virtuel CacheCade
• Affecter un nom de disque virtuel CacheCade
• Supprimer un disque virtuel
Création de disques virtuels CacheCade
REMARQUE : Seuls des disques SSD peuvent être utilisés pour créer des disques virtuels CacheCade.
REMARQUE : La combinaison de disques SSD SAS et SATA au sein d'un disque virtuel CacheCade n'est pas prise
en charge.
REMARQUE : Afin d'éviter une utilisation inefficace de l'espace, il est recommandé de créer les volumes
CacheCade avec des lecteurs de même taille. Les tailles de disques supérieures sont tronquées selon la taille du
plus petit disque impliqué, similaire à RAID 0.
Pour créer un disque virtuel CacheCade :
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche. S'il existe plusieurs contrôleurs, l'écran du menu principal s'affiche.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance Contrôleur #.
4. Appuyez sur .
La liste des actions disponibles s'affiche.
5. Sélectionnez Créer un disque virtuel CacheCade, puis appuyez sur .
L'écran Créer un disque virtuel CacheCade s'affiche. Le curseur se trouve sur le premier disque SSD listé dans la
section Sélectionner SSD.
6. Sélectionnez le(s) SSD(s) souhaité(s). Au fur et à mesure qu'un nouveau SSD est sélectionné, Taille du disque
virtuel CacheCade change pour refléter la nouvelle taille.
REMARQUE : Vous ne pouvez pas spécifier la taille du disque virtuel.
7. Appuyez sur pour déplacer le curseur sur le champ Nom du disque virtuel CacheCade. Entrez un nom si
nécessaire.
8. Après avoir indiqué le nom du disque virtuel, sélectionnez OK pour enregistrer votre sélection, ou Annuler pour
l'annuler.
Après la création réussie du disque virtuel CacheCade, celui-ci est listé dans l'écran Gestion de disques virtuels
sous le groupe de disques CacheCade, et est étiqueté comme étant un disque virtuel CacheCade. L'état du disque
virtuel est Optimal et son niveau RAID est RAID 0.
REMARQUE : Vous ne pouvez que supprimer ou renommer un disque virtuel CacheCade. Les opérations
d''initialisation en arrière-plan, d'initialisation rapide, d'initialisation complète et de vérification de cohérence
ne sont pas applicables aux disques virtuels CacheCade.
68Suppression de disques virtuels CacheCade
Pour supprimer des disques virtuels CacheCade, procédez comme suit dans l'Utilitaire de configuration du BIOS :
1. Appuyez sur pour accéder à l'écran Gestion des disques virtuels.
2. Utilisez les touches de direction pour déplacer le curseur sur l'intitulé Groupe de disques CacheCade ou Disques
virtuels.
3. Appuyez sur .
Le menu Action s'affiche.
4. Sélectionnez Supprimer un disque virtuel, puis appuyez sur .
REMARQUE : Des messages d'avertissement s'affichent décrivant les effets qu'entraîne la suppression d'un
disque virtuel. Cliquez sur OK pour confirmer la suppression du disque virtuel.
REMARQUE : Dans des applications de gestion du système d'exploitation, la suppression ou le retrait d'un
disque virtuel CacheCade peut être effectué sans interruption des E/S. Le contrôleur arrête la mise en
mémoire cache via le cache secondaire, mais toutes les E/S en attente sont réalisées.
Reconfiguration des disques virtuels CacheCade
Dans des applications de gestion du système d'exploitation, le redimensionnement de disques virtuels CacheCade est
effectué sans interrompre les E/S existantes. La création d'un nouveau disque virtuel CacheCade ou l'ajout d'un ou de
plusieurs disques sur SSD à un disque virtuel CacheCade existant augmente la taille totale du cache. Les nouvelles
ressources sont utilisées immédiatement après l'ajout.
Il existe deux méthodes de reconfiguration des disques virtuels CacheCade :
• Reconfiguration automatique des disques virtuels CacheCade
• Reconfiguration manuelle des disques virtuels CacheCade
Reconfiguration automatique des disques virtuels CacheCade
Un disque virtuel CacheCade constitué de plusieurs disques SSD est automatiquement reconfiguré lors du retrait ou de
la défaillance d'un SSD membre. Le disque virtuel conserver l'état Optimal et ajuste sa taille pour refléter le nombre
restant de disques membres. Si la reconstruction automatique est activée sur le contrôleur, lorsqu'un SSD retiré
précédemment est réinstallé dans le système ou remplacé par un nouveau SSD compatible, le CacheCade se
reconfigure et ajuste automatiquement sa taille pour refléter l'addition du SSD membre.
Le nombre de disques SSD à supprimer d'un disque virtuel CacheCade ne peut pas être égal au nombre total de disques
SSD actuellement présents dans le disque virtuel CacheCade.
Après la reconfiguration et le redimensionnement automatiques d'un disque virtuel CacheCade, la nouvelle taille du
disque virtuel s'affiche dans l'Utilitaire de configuration du BIOS et dans l'application de gestion du stockage
OpenManage.
PRÉCAUTION : Si un disque est retiré d'un disque virtuel CacheCade, le logement associé pour ce disque est un
logement privilégié pour le volume CacheCade. Tout disque compatible inséré dans ce logement est
automatiquement ajouté au disque virtuel CacheCade. Toutes les données préexistantes sur ce disque seront
perdues.
REMARQUE : Les disques insérés dans un emplacement privilégié CacheCade doivent être de taille égale ou
supérieure au disque contributeur le plus petit du disque virtuel.
69Redimensionnement manuel des disques virtuels CacheCade
Dans des applications de gestion du système d'exploitation, un redimensionnement manuel d'un disque virtuel
CacheCade se produit suite à un ajout ou un retrait de disques durs. Un redémarrage n'est pas nécessaire.
• Il n'y a pas de limite au nombre de disques durs SSD pouvant être ajoutés à un disque virtuel CacheCade.
• Une combinaison SAS et SATA n'est pas permise au sein d'un disque virtuel CacheCade, ce qui signifie que des
disques SSD SATA ne peuvent pas être ajoutés à un disque virtuel CacheCade SAS et vice versa.
• Des disques durs ne peuvent pas être ajoutés à un disque virtuel CacheCade.
REMARQUE : La capacité des disques ajoutés à un volume CacheCade doit être de taille égale ou
supérieure au disque contributeur le plus petit du disque virtuel. Le redimensionnement manuel d'un
disque virtuel CacheCade ne peut pas être déclenché dans l'Utilitaire de configuration du BIOS. Il ne peut
être déclenché que dans l'application OpenManage de gestion du stockage.
707
Clé de sécurité et gestion RAID
REMARQUE : PERC H310 ne prend en charge aucune implémentation de sécurité.
Implémentation de clé de sécurit
Les cartes contrôleur RAID Dell PowerEdge (PERC) H710, H710P et H810 prennent en charge les disques SED (SelfEncrypting Disks) autocryptables pour protection des données contre la perte ou le vol de disques SED. La protection
est réalisée par le biais d'une technologie de cryptage utilisée sur les lecteurs. Il existe une clé de sécurité par
contrôleur. Vous pouvez gérer la clé de sécurité sous Local Key Management (Gestion de clés locale - LKM). La clé peut
être gardée en réserve dans un fichier à l'aide de Dell OpenManage. La clé de sécurité est utilisée par le contrôleur
pour verrouiller et déverrouiller l'accès à des disques physiques dotés de capacités de cryptage. Pour bénéficier de
cette fonction, vous devez :
1. Disposer de disques SED sur votre système.
2. Créer une clé de sécurité (LKM).
Gestion des clés de sécurité dans l'Utilitaire de configuration du
BIOS
L'application de gestion du stockage Dell OpenManage et l'Utilitaire de configuration du BIOS ( ) du contrôleur
permettent de créer et de gérer des clés de sécurité ainsi que de créer des disques virtuels sécurisés. La section
suivante décrit les options de menu spécifiques à la gestion des clés de sécurité et fournit des instructions détaillées
pour exécuter les tâches de configuration. Le contenu de la section suivante s'applique à l'Utilitaire de configuration du
BIOS ( ). Pour plus d'informations sur les applications de gestion, consultez la rubrique Gestion des
applications pour cartes PERC.
• L'écran de Gestion des disques virtuels est le premier écran qui s'affiche lorsque vous accédez à un contrôleur
RAID à partir de l'écran du menu principal de l'Utilitaire de configuration du BIOS ( ). Vous pouvez
exécuter les actions suivantes liées à la sécurité par le biais du menu de gestion des disques virtuels:
– Gestion des clés de sécurité : permet de créer, modifier ou supprimer les paramètres de sécurité d'un
contrôleur.
– Sécurisation du groupe de disques : permet de sécuriser tous les disques virtuels d'un groupe de
disques.
• L'écran Gestion des disques physiques affiche des informations sur les disques physiques et les menus
d'actions. Vous pouvez exécuter les actions suivantes liées à la sécurité par le biais du menu de gestion des
disques physiques:
– Effacement sécurisé instantané : permet d'effacer de manière permanente toutes les données sur un
disque physique doté de capacités de cryptage et de réinitialiser les attributs de sécurité.
Pour en savoir plus sur les écrans Gestion des disques physiques et Gestion des disques virtuels, voir les rubriques
Gestion des disques physiques (Gestion des DP) et Gestion des disques virtuels, respectivement.
71Gestion de clés locale (LKM)
Vous pouvez utiliser LKM pour générer l'ID de clé et le mot de passe requis pour sécuriser le disque virtuel. Vous pouvez
sécuriser des disques virtuels, modifier les clés de sécurité et gérer des configurations étrangères sécurisées à l'aide
de ce mode de sécurité.
REMARQUE : Sous LKM, vous êtes invité à saisir un mot de passe lors de la création de la clé.
Création d'une clé de sécurité
Procédez comme suit pour créer une clé de sécurité sur le contrôleur :
REMARQUE : Il n'y a pas d'option de sauvegarde du mot de passe lorsque vous créez une clé de sécurité ; vous
devez retenir votre mot de passe.
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre Gestion de clé de sécurité en surbrillance.
4. Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
5. Sélectionnez Créer une clé, puis appuyez sur .
L'écran Créer une clé de sécurité s'affiche. Le curseur est positionné sur Identifiant de la clé de sécurité.
6. Saisissez un identifiant pour votre clé de sécurité.
REMARQUE : L'identifiant de la clé de sécurité est un texte en clair fourni par l'utilisateur, qui sert à associer
la clé de sécurité correcte au contrôleur.
7. Appuyez sur pour saisir un mot de passe.
PRÉCAUTION : Si vous perdez ou oubliez votre mot de passe, les données sur votre disque virtuel seront
inaccessibles.
8. Appuyez sur et sélectionnez OK pour accepter les paramètres et pour quitter la fenêtre. Sélectionnez
Annuler pour quitter si vous ne voulez pas créer de clé de sécurité sur le contrôleur.
Modification de la clé de sécurité
REMARQUE : La fonction Changement de clé est active lorsqu'une clé de sécurité existe sur le contrôleur.
Procédez comme suit pour changer la clé de sécurité sur le contrôleur :
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance Gestion de clé de sécurité.
4. Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
725. Sélectionnez Changer de clé et appuyez sur .
6. L'écran Changer la clé de sécurité s'affiche. Le curseur est positionné sur Identifiant de la clé de sécurité. Entrez
un identifiant pour votre clé de sécurité.
7. Appuyez sur pour saisir un nouveau mot de passe.
REMARQUE : Vous devez fournir le mot de passe actuel pour changer la clé de sécurité sur le contrôleur.
8. Appuyez sur et sélectionnez OK pour accepter les paramètres et pour quitter la fenêtre. Sélectionnez
Annuler pour quitter si vous ne voulez pas changer la clé de sécurité sur le contrôleur.
REMARQUE : Si une configuration existante est présente sur le contrôleur, elle est actualisée avec la nouvelle
clé de sécurité. Si vous aviez retiré précédemment des disques sécurisés, vous devez encore fournir l'ancien
mot de passe pour les importer.
Suppression d'une clé de sécurité
REMARQUE : La fonction Supprimer une clé est active lorsqu'une clé de sécurité existe sur le contrôleur.
REMARQUE : Supprimer une clé n'est réalisable que si aucun disque virtuel sécurisé n'est présent.
REMARQUE : Après l'opération de suppression de clé, tous les disques SED sécurisés non configurés seront
effacés de manière sécurisée.
Procédez comme suit pour supprimer la clé de sécurité sur le contrôleur:
1. Durant le démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche. S'il existe plusieurs contrôleurs, l'écran du menu principal s'affiche.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre Gestion de clé de sécurité en surbrillance.
4. Appuyez sur pour afficher les actions qu'il est possible d'exécuter.
5. Sélectionnez Supprimer une clé et appuyez sur .
Création de disques virtuels sécurisés
Pour créer un disque virtuel sécurisé, le contrôleur doit d'abord avoir une clé de sécurité établie. Voir la rubrique
Création d'une clé de sécurité.
REMARQUE : La combinaison de disques SAS et SATA au sein d'un disque virtuel n'est pas prise en charge. De
même, la combinaison de disques durs et de SSD (solid state drive) au sein d'un disque virtuel n'est pas prise en
charge.
Après avoir établi la clé de sécurité, effectuez les étapes décrites dans la rubrique Création de disques virtuels pour
créer un disque virtuel.
Pour sécuriser un disque virtuel, naviguez jusqu'à l'option Sécuriser un disque virtuel située dans la zone gauche
inférieure de l'écran Créer un nouveau disque virtuel.
REMARQUE : Tous les disques virtuels ajoutés à un groupe de disques sécurisé sont sécurisés.
Sécurisation de disques virtuels préexistants
Si un disque virtuel non sécurisé a été créé sur un contrôleur, vous pouvez le sécuriser si les conditions suivantes sont
remplies :
73• Une clé de sécurité est établie sur le contrôleur.
• Tous les disques physiques du disque virtuel sont des disques SED (autocryptables).
Procédez comme suit pour sécuriser un disque virtuel préexistant sur un contrôleur sécurisé :
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance le numéro du Groupe de disques.
4. Appuyez sur pour afficher le menu des actions disponibles.
5. Mettez en surbrillance l'option Sécuriser groupe de disques et appuyez sur .
REMARQUE : Si vous choisissez de sécuriser un groupe de disques, tous les DV faisant partie du groupe de
disques seront sécurisés.
Sécurisation de disques virtuels préexistants
Si un disque virtuel non sécurisé a été créé sur un contrôleur, vous pouvez le sécuriser si les conditions suivantes sont
remplies :
• Une clé de sécurité est établie sur le contrôleur.
• Tous les disques physiques du disque virtuel sont des disques SED (autocryptables).
Procédez comme suit pour sécuriser un disque virtuel préexistant sur un contrôleur sécurisé :
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Utilisez les touches de direction pour mettre en surbrillance le numéro du Groupe de disques.
4. Appuyez sur pour afficher le menu des actions disponibles.
5. Mettez en surbrillance l'option Sécuriser groupe de disques et appuyez sur .
REMARQUE : Si vous choisissez de sécuriser un groupe de disques, tous les DV faisant partie du groupe de
disques seront sécurisés.
Importation ou effacement de configurations étrangères sécurisées et migration de
disques sécurisés
Les disques virtuels sécurisés créés sur une carte PERC H700/H800 ou H710/H710P/H810 peuvent être migrés vers une
autre carte PERC H710, H710P ou H810. Un disque virtuel sécurisé avec une clé de sécurité différente de celle du
contrôleur actuel ne peut pas être importé sans authentification du mot de passe original utilisé pour les sécuriser. Lors
de l'importation d'un ou de plusieurs disques virtuels sécurisés créés avec une clé de sécurité différente, la/les
configurations étrangères sécurisées n'apparaissent pas dans l'écran Vue de la Configuration étrangère. Suivez les
étapes ci-dessous pour importer ou effacer un disque virtuel sécurisé étranger.
74REMARQUE : Si vous importez des disques virtuels sécurisés et non sécurisés, vous êtes invité à résoudre d'abord
la configuration étrangère sécurisée.
REMARQUE : Une clé de sécurité doit être établie sur la carte PERC H710, H710P ou H810 pour pouvoir importer un
disque virtuel sécurisé.
REMARQUE : Tout disque virtuel non sécurisé qui est importé reste non sécurisé.
REMARQUE : Si vous importez un disque virtuel dont la sécurisation avait été effectuée à l'origine à l'aide d'une clé
locale (LKM), vous serez invité à saisir le mot de passe utilisé pour la sécurisation de ce disque virtuel.
REMARQUE : Un disque virtuel sécurisé ne peut pas être importé à l'aide d'une carte PERC H310.
Procédez comme suit pour importer un disque virtuel sécurisé étranger :
1. Lors du démarrage du système hôte, appuyez sur lorsque l'écran du BIOS s'affiche.
L'écran Gestion des disques virtuels s'affiche.
Si votre système comprend plusieurs contrôleurs, l'écran de menu principal apparaît d'abord.
2. Sélectionnez un contrôleur et appuyez sur .
L'écran Gestion des disques virtuels correspondant au contrôleur apparaît.
3. Appuyez sur pour afficher le menu des actions disponibles.
4. Sélectionnez Importer pour importer la configuration étrangère ou Effacer pour supprimer cette configuration.
Appuyez ensuite sur .
REMARQUE : Pour Effacer, vous devez réaliser un Effacement sécurisé instantané des configurations
étrangères sécurisées avec une clé de sécurité différente.
5. Si vous choisissez d'Importer la configuration, l'écran Importation étrangère sécurisée s'affiche.
REMARQUE : L'identifiant de clé correspondant au mot de passe utilisé pour sécuriser les disques virtuels
sécurisés étrangers s'affiche sous l'option Disques sécurisés.
6. Entrez le mot de passe utilisé pour sécuriser la configuration étrangère
7. Appuyez sur et sélectionnez OK pour terminer l'importation de la configuration étrangère sécurisée ou
sélectionnez Annuler pour quitter ce menu.
Si vous sélectionnez Annuler pour l'importation étrangère sécurisée, les disques restent inaccessibles jusqu'à leur
importation ou effacement sécurisé instantané. Voir la rubrique Effacement sécurisé instantané.
Effacement sécurisé instantané
L'effacement sécurisé instantané est le processus qui consiste à effacer de façon permanente toutes les données sur
un disque physique doté de capacités de cryptage et de réinitialiser les attributs de sécurité. Vous devez exécuter
Effacement sécurisé instantané sur les SED qui sont inaccessibles (bloqués) par suite de perte ou d'oubli du mot de
passe.
PRÉCAUTION : L'exécution de l'effacement sécurisé instantané détruit toutes les données sur le disque doté de
capacités de cryptage.
Pour exécuter l'effacement sécurisé instantané :
1. Appuyez sur pour accéder à l'écran Gestion des DP.
La liste des disques physiques s'affiche. Dans le menu de droite, les propriétés des disques physiques sont
affichées, y compris les informations indiquant si le disque physique est sécurisé ou non.
2. Appuyez sur la flèche vers le bas pour mettre en surbrillance un disque physique sécurisé.
3. Appuyez sur pour afficher le menu des actions disponibles.
754. L'option Effacement sécurisé est mise en surbrillance au bas du menu.
5. Appuyez sur pour réaliser un Effacement sécurisé du disque physique et sélectionnez OUI.
Dépannage des erreurs de clé de sécurité
Erreurs d'importation étrangère sécurisée
Une configuration étrangère est une configuration RAID qui existe déjà sur un disque physique de remplacement que
vous installez dans un système. Une configuration étrangère sécurisée est une configuration RAID qui avait été créée
sous une clé de sécurité différente.
Il existe deux scénarios d'échec d'une importation étrangère sécurisée :
• L'authentification du mot de passe échoue : un DV sécurisé avec une clé de sécurité différente de celle du
contrôleur actuel ne peut pas être importé sans authentification du mot de passe original utilisé pour les
sécuriser. Fournissez le mot de passe correct pour importer la configuration étrangère sécurisée. Si vous avez
perdu ou oublié le mot de passe, les disques étrangers sécurisés demeurent verrouillés (inaccessibles) jusqu'à
ce que le mot de passe approprié soit entré ou qu'un effacement sécurisé instantané ne soit effectué.
• Le DV sécurisé est dans l'état hors ligne après l'introduction du mot de passe correct : vous devez déterminer la
raison de l'échec du disque virtuel et corriger le problème. Voir la rubrique Dépannage.
Échec de sélection ou de configuration de disques non-SED (non autocryptables)
Un disque virtuel peut être sécurisé ou non sécurisé selon la manière dont il avait été configuré lors de sa création. Pour
créer un disque virtuel sécurisé, le contrôleur doit posséder une clé de sécurité et ne doit être composé que de disques
SED. Pour sélectionner/configurer des disques non-SED, vous devez créer un disque virtuel non sécurisé. Vous pouvez
créer un disque virtuel non sécurisé même si une clé de sécurité est présente. Sélectionnez l'option Sécuriser un disque
virtuel sur Non dans le menu Créer un nouveau disque virtuel. Consultez la rubrique Création de disques virtuels pour les
étapes de création d'un disque virtuel non sécurisé.
Échec de suppression de clé de sécurité
Une clé de sécurité est utilisée pour verrouiller ou déverrouiller l'accès à un composant sécurisé. Cette clé n'est pas
utilisée dans le cryptage réel des données. Si une clé de sécurité est présente, des disques virtuels sécurisés et non
sécurisés peuvent exister.
Pour supprimer la clé de sécurité, une clé de sécurité établie doit d'abord être présente sur le contrôleur et aucun
disque sécurisé configurés ne peuvent exister. Si de tels disques existent, retirez-les ou supprimez-les.
Échec de la tâche d'effacement sécurisé instantané sur les disques physiques
L'effacement sécurisé instantané est le processus permettant d'effacer en sécurité de manière permanente toutes les
données sur un disque physique doté de capacités de cryptage et de réinitialiser les attributs de sécurité. Il est utilisé
dans quelques scénarios comme la suppression d'une configuration étrangère en cas de perte ou d'oubli du mot de
passe ou de déverrouillage d'un disque verrouillé antérieurement.
L'effacement sécurisé instantané ne peut être effectué que sur des disques dotés de capacités de cryptage, pour autant
que ces disques ne soient pas des disques de remplacement et qu'ils ne soient configurés (qu'ils fassent partie d'un
disque virtuel). Vérifiez que les conditions sont remplies et consultez la rubrique Effacement sécurisé instantané.
768
Dépannage
Pour obtenir de l'aide concernant vos cartes Dell PowerEdge RAID Controller (PERC) H310, H710, H710P et H810,
contactez votre représentant du Service technique Dell ou rendez-vous sur dell.com/support.
Messages d'erreur du BIOS
La mémoire morte (ROM) du BIOS du contrôleur fournit des fonctions INT13h (entrées/sorties sur disque) pour les
disques virtuels connectés au contrôleur ; ces fonctions vous permettent d'amorcer le système sur les disques
physiques ou d'accéder à ces disques sans avoir besoin de pilote.
Message d'erreur de découverte
Message
d'erreur :
Une erreur de détection s'est produite ; éteignez puis rallumez
le système et tous les boîtiers rattachés à celui-ci.
Cause probable : Ce message indique que la découverte ne s'est pas terminée dans un délai de 120 secondes. Il
est possible que les câbles SAS pour votre système ne soient pas connectés correctement.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes éventuels. Redémarrez ensuite le
système.
Message d'erreur « Boîtier supplémentaire »
Message
d'erreur :
X boîtiers sont connectés au connecteur Y, mais seul un maximum
de 4 boîtiers peuvent être connectés à un seul connecteur SAS.
Retirez les boîtiers supplémentaires, puis redémarrez votre
système.
Cause probable : Ce message s'affiche quand le BIOS détecte plus de 4 boîtiers branchés à un seul connecteur
SAS.
Mesure
corrective :
Vous devez retirer tous les boîtiers supplémentaires, puis redémarrer le système.
Message d'erreur « Perte des données du cache »
Message
d'erreur :
Les données du cache ont été perdues, mais le contrôleur a
récupéré. Ceci pourrait être dû au fait que votre contrôleur
avait protégé le cache après une coupure de courant
intempestive et que votre système n'avait pas été alimenté
pendant une durée supérieure à la durée de sauvegarde de la
batterie. Appuyez sur une touche pour continuer ou sur 'C' pour
charger l'utilitaire de configuration.
77Cause probable : Ce message est affiché dans les conditions suivantes :
• L'adaptateur reconnaît que les données du cache du contrôleur n'ont pas encore été
écrites sur le sous-système du disque.
• Le contrôleur détecte une erreur ECC (code de correction d'erreur) pendant qu'il
exécute la routine de vérification du cache au cours de l'initialisation.
• Le contrôleur supprime alors le cache au lieu de l'envoyer au sous-système de
disques, car l'intégrité des données ne peut pas être garantie.
Mesure
corrective :
Pour résoudre ce problème, laissez la batterie se charger complètement. Si le problème
persiste, il se peut que la batterie ou la mémoire du contrôleur soit défectueuse ; contactez le
Support technique Dell.
Message d'erreur « Disque Virtuel Manquant »
Message
d'erreur :
Il manque des disques aux disques virtuels suivants : (x). Si
vous continuez (ou chargez l'utilitaire de configuration), ces
disques virtuels porteront la marque OFFLINE (HORS LIGNE) et
deviendront inaccessibles. Veuillez vérifier vos câbles et vous
assurer de la présence de tous vos disques. Appuyez sur une
touche pour continuer ou sur 'C' pour charger l'utilitaire de
configuration.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS de votre système soient
mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes. En l'absence de problèmes avec
les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Configuration précédente des disques retirée »
Message
d'erreur :
Tous les disques de votre configuration précédentes ont
disparus. Si ce message est inattendu, éteignez votre système
et vérifiez vos câbles pour vous assurer que tous les disques
sont présents. Appuyez sur une touche pour continuer, ou sur
pour charger l'utilitaire de configuration.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS pour votre système
soient mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes avant de redémarrer le système.
En l'absence de problèmes avec les câbles, appuyez sur une touche ou sur pour
continuer.
Message d'erreur de Disques virtuels manquants
Message
d'erreur :
Les disques virtuels suivants sont manquants : (x). Si vous
continuez (ou que vous chargez l'utilitaire de configuration),
ces disques virtuels seront retirés de votre configuration. Si
vous voulez les utiliser ultérieurement, ils devront être
78importés. Si vous croyez que ces disques virtuels devraient
être présents, éteignez votre système et vérifiez vos câbles
pour vous assurer que tous les disques sont présents. Appuyez
sur une touche pour continuer, ou sur 'C' pour charger
l'utilitaire de configuration.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS pour votre système
soient mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes. En l'absence de problèmes avec
les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Perte des données du cache pollué »
Message
d'erreur :
Les disques virtuels suivants sont manquants : (x). Si vous
continuez (ou si vous chargez l’utilitaire de configuration),
ces disques virtuels seront retirés de votre configuration. Si
vous souhaitez les utiliser ultérieurement, ils devront être
importés. Si vous pensez que ces disques virtuels devraient
être présents, éteignez votre système et vérifiez vos câbles
pour vous assurer que tous les disques sont présents. Appuyez
ensuite sur une touche pour continuer, ou sur 'C' pour charger
l’utilitaire de configuration. Le cache contient des données
polluées, mais certains disques virtuels sont manquants ou
passeront hors ligne, de sorte que les données en cache ne
peuvent pas être écrites sur le disque. Si cette erreur est
inattendue, éteignez votre système et vérifiez vos câbles pour
vous assurer que tous les disques sont présents. Si vous
continuez, les données dans le cache seront définitivement
supprimées. Appuyez sur 'X' pour confirmer et détruire de
manière permanente les données en cache.
Cause probable : Le contrôleur conserve le cache pollué d'un disque virtuel si celui-ci devient hors ligne ou est
supprimé pour cause de disques physiques manquants. Ce message indique que certains
disques configurés ont été retirés. Si les disques n'ont pas été retirés, ils ne sont plus
accessibles. Les câbles SAS pour votre système sont peut-être mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les autres problèmes. Redémarrez le système.
Utilisez l'utilitaire pour importer le disque virtuel ou supprimer le cache conservé.
Pour les étapes permettant de gérer le cache conservé, consultez la rubrique Gestion du
cache conservé.
Message d'erreur : BIOS désactivé
Message
d'erreur :
BIOS désactivé. Aucun disque logique n'est géré par le BIOS.
Cause probable : Ce message d'avertissement s'affiche après avoir désactivé l'option ROM dans l'utilitaire de
configuration. Lorsque l'option ROM est désactivée, le BIOS ne peut plus amorcer Int 13h et ne
permet pas d'amorçage à partir du disque virtuel. Int 13h est un signal d'interruption qui prend
en charge de nombreuses commandes qui sont envoyées au BIOS puis transmises au disque
79physique. Les commandes incluent des actions que vous pouvez exécuter avec un disque
physique, comme lecture, écriture et formatage.
Mesure
corrective :
Activez l'option ROM.
Message d'erreur des changements de configuration des lecteurs
Message
d'erreur :
L’accès à l’utilitaire de configuration dans cet état résultera
en des changements de configuration du lecteur. Appuyez sur 'Y'
pour continuer à charger l’utilitaire de configuration ou
éteignez le système et vérifiez les câbles pour vous assurer
que tous les disques sont présents, puis redémarrez le système.
Cause probable : Ce message est affiché après un autre avertissement du BIOS indiquant l'existence de
problèmes avec des disques précédemment configurés et vous avez choisi d'accepter les
modifications et de continuer. Il est possible que les câbles SAS pour votre système ne soient
pas connectés correctement.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes avant de redémarrer le système.
En l'absence de problèmes avec les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Un adaptateur à port de base ne répond pas »
Message
d'erreur :
L'adaptateur sur le port de base xxxx ne répond pas, xxxx étant
le port de base du contrôleur.
Mesure
corrective :
Contactez le Support technique Dell.
Message d'erreur « Lecteur virtuel manquant ou hors ligne » avec cache conservé
Message
d'erreur :
Il existe des disques virtuels hors ligne ou manquants avec
cache conservé. Vérifiez les câbles et assurez-vous que tous
les lecteurs sont présents. Appuyez sur une touche pour accéder
à l'utilitaire de configuration.
Cause probable : Le contrôleur conserve le cache pollué (dirty) d'un disque virtuel si celui-ci devient hors ligne
ou est supprimé pour cause de disques physiques manquants. Ce cache pollué, appelé cache
épinglé, est conservé jusqu'à ce que vous importiez le disque virtuel ou que vous vidiez le
cache.
Mesure
corrective :
Utilisez l'utilitaire pour importer le disque virtuel ou supprimer le cache conservé.
Pour les étapes utilisées pour gérer le cache conservé, voir la rubrique Gestion du cache
conservé.
Message d'erreur de disques virtuels hors ligne
Message
d'erreur :
x Disque(s) virtuel(s) dégradé(s), où x est le nombre de
disques virtuels dégradés.
80Cause probable : Ce message s'affiche quand le BIOS détecte des disques virtuels dont l'état est Dégradé.
Mesure
corrective :
Prenez les mesures requises pour que les disques virtuels deviennent Optimal. Le BIOS
n'effectue aucune action.
Message d'erreur de Disques virtuels dégradés
Message
d'erreur :
x Disque(s) virtuel(s) dégradé(s), où x est le nombre de
disques virtuels dégradés.
Cause probable : Ce message s'affiche quand le BIOS détecte des disques virtuels en état dégradé.
Mesure
corrective :
Pour optimiser les disques virtuels, prenez l'une des mesures correctives suivantes :
• Vérifiez que tous les disques dans le disque virtuel sont présents et en ligne.
• Remplacez les éventuels disques en échec dans la matrice.
• Connectez un disque de remplacement, et reconstruisez la matrice.
Le BIOS n'effectue aucune action.
Message d'erreur de Disques virtuels partiellement dégradés
Message
d'erreur :
x Disque(s) virtuel(s) partiellement dégradé(s), où x est le
nombre de disques virtuels partiellement dégradés.
Cause probable : Lorsque le BIOS détecte une panne d'un seul disque dans une installation RAID 6 ou 60, il
affiche ce message.
Mesure
corrective :
Vous devez vérifier pourquoi le disque membre n'est pas présent pour corriger le problème. Le
BIOS n'effectue aucune action.
Message d'erreur « Problème de batterie ou de mémoire »
Message
d'erreur :
Des problèmes de mémoire ou de batterie ont été détectés.
L'adaptateur a récupéré, mais les données en cache sont été
perdues. Appuyez sur une touche pour continuer
Cause probable : Le message s'affiche dans les conditions suivantes:
• L'adaptateur détecte des données stockées dans la mémoire cache du contrôleur qui
n'ont pas encore été écrites dans le sous-système de disques.
• Le contrôleur détecte une erreur ECC (code de correction d'erreur) pendant qu'il
exécute la routine de vérification du cache au cours de l'initialisation.
• Le contrôleur supprime alors le cache au lieu de l'envoyer au sous-système de
disques, car l'intégrité des données ne peut pas être garantie.
• La batterie n'est pas assez chargée.
Mesure
corrective :
Laissez la batterie se charger intégralement pour résoudre ce problème. Si le problème
persiste, il se peut que la batterie ou la mémoire du contrôleur soit défectueuse ; contactez le
Support Technique Dell.
81Message d'erreur « État de panne du micrologiciel »
Message
d'erreur :
L'état du micrologiciel est « En échec ».
Mesure
corrective :
Contactez le Support technique Dell.
Message d'erreur « Découverte de configuration étrangère »
Message
d'erreur :
Configuration(s) étrangère(s) trouvée(s) sur l’adaptateur.
Appuyez sur une touche pour continuer, ou sur ’C’ pour charger
l’utilitaire de configuration ou sur ’F’ pour importer la/les
configuration(s) étrangère(s) et continuer.
Cause probable : Lorsque le micrologiciel d'un contrôleur détecte un disque physique comportant des
métadonnées étrangères existantes, il marque ce disque physique comme étant étranger et
génère une alerte signalant la détection d'un disque étranger.
Mesure
corrective :
Appuyez sur à cette invite pour importer la configuration (si tous les disques membres du
disque virtuel sont présents) sans charger l'Utilitaire de configuration du BIOS ( ). Ou
appuyez sur pour accéder à l'Utilitaire de configuration du BIOS ( ) et importer
ou supprimer la configuration étrangère.
Message d'erreur « Configuration étrangère introuvable dans »
Message
d'erreur :
The foreign configuration message is always present during POST
but no foreign configurations are present in the foreign view
page in CTRL+R and all virtual disks are in an optimal state.
(Le message concernant la configuration étrangère est toujours
présent pendant la procédure POST, mais aucune configuration
étrangère n'est présente dans la vue étrangère dans CTRL+R et
tous les disques physiques ont l'état Optimal.)
Mesure
corrective :
Mesure corrective : vérifiez que tous vos DP sont présents et que tous les DV possèdent l'état
Optimal. Effacez la configuration étrangère à l'aide de ou de la Gestion de stockage
de l'administrateur de serveur Dell OpenManage.
PRÉCAUTION : Le disque physique passe à l'état Prêt lorsque vous effacez la
configuration étrangère.
Si vous insérez dans le système un disque physique qui faisait auparavant partie d'un disque
virtuel dans le système et si son emplacement précédent est maintenant occupé par un autre
disque (suite à une reconstruction), vous devez supprimer manuellement la configuration
étrangère du disque inséré.
Message d'erreur « Configuration précédente effacée ou manquante »
Message
d'erreur :
Configuration(s) précédente(s) effacée(s) ou manquante(s).
Importation de la configuration créée le XX/XX XX.XX. Appuyez
82sur une touche pour continuer, ou sur ’C’ pour charger
l'utilitaire de configuration.
Cause probable : Ce message indique que le contrôleur et les disques physiques ont des configurations
différentes.
Mesure
corrective :
Utilisez l'Utilitaire de configuration du BIOS () pour effacer la configuration étrangère.
Message d'erreur de Topologie SAS non valide détectée
Message
d'erreur :
Topologie SAS non valide détectée. Vérifiez les configurations
de vos câbles, résolvez le problème, puis redémarrez le
système.
Cause probable : Les câbles SAS de votre système sont mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes éventuels. Redémarrez ensuite le
système.
Messages d'erreur « Erreurs ECC détectées sur plusieurs bits »
Message
d'erreur : REMARQUE : L'erreur suivante est propre au contrôleur PERC H710.
Des erreurs ECC sur plusieurs bits ont été détectées sur le
contrôleur RAID. Si vous continuez, des données pourraient être
endommagées. Contactez le support technique pour résoudre ce
problème. Appuyez sur 'X' pour continuer ou éteignez le
système, remplacez le contrôleur puis réamorcez-le.
ou
Des erreurs ECC sur plusieurs bits ont été détectées sur le
contrôleur RAID. Le DIMM sur le contrôleur doit être remplacé.
Si vous continuez, des données pourraient être endommagée.
Appuyez sur 'X' pour continuer ou éteignez le système,
remplacez le module DIMM, puis réamorcez-le. Si vous avez
remplacé le DIMM, appuyez sur 'X' pour continuer.
PRÉCAUTION : Lors de la suppression ou de la réinstallation du PERC Mini Monolithic
Controller, tenez la carte par les bords marqués de points de touche bleus. Ne tenez pas la
carte si vous tenez déjà la batterie ou le dissipateur de chaleur.
Pour en savoir plus, voir « Suppression et installation du PERC Mini Monolithic Controller »
dans Suppression du PERC Controller.
PRÉCAUTION : Des erreurs ECC sur plusieurs bits entraînent une perte des données ou
endommagent celles-ci. En cas d'erreurs MBE, contactez le Support Technique Dell.
Cause probable : Les erreurs ECC sur plusieurs bits (MBE) se produisent dans la mémoire et peuvent
endommager les données mises en cache et les supprimer.
Mesure
corrective :
Contactez le Support technique Dell.
83Message d'erreur de disques configurés retirés du système ou inaccessibles
Message
d'erreur :
Quelques disques configurés ont été retirés de votre système et
ne sont plus accessibles. Vérifiez vos câbles et assurez-vous
que tous les disques sont présents. Appuyez ensuite sur une
touche ou sur ’C’ pour continuer.
Cause probable : Le message indique que certains disques configurés ont été retirés. Si les disques n'ont pas
été retirés, ils ne sont plus accessibles. Il se peut que les câbles SAS pour votre système
soient mal connectés.
Mesure
corrective :
Vérifiez les connexions des câbles et résolvez les problèmes. En l'absence de problèmes avec
les câbles, appuyez sur une touche ou sur pour continuer.
Message d'erreur « Batterie déchargée ou déconnectée »
Message
d'erreur :
La batterie est actuellement déchargée ou déconnectée. Vérifiez
la connexion et chargez-la pendant 30 minutes. Si la batterie
est connectée correctement et qu'elle n'est pas redevenue
opérationnelle après 30 minutes de charge, contactez le support
technique pour assistance supplémentaire.
Cause probable : Ce message peut apparaître pour le contrôleur sans batterie en fonction des règles des
disques virtuels.
Mesure
corrective :
• La batterie du contrôleur est absente ou actuellement inaccessible, contactez le
support Dell si le problème persiste après 30 minutes.
• La batterie du contrôleur est totalement déchargée et doit être chargée pour redevenir
active. Vous devez d'abord charger la batterie puis attendre quelques minutes pour
que le système la détecte.
État dégradé de disques virtuels
Un disque virtuel redondant est dans l'état dégradé lorsqu'un ou plusieurs disques physiques sont tombés en panne ou
sont inaccessibles. Par exemple, si un disque virtuel RAID 1 consiste en deux disques physiques et que l'un d'entre eux
tombe en panne ou devient inaccessible, le disque virtuel devient dégradé.
Pour récupérer un disque virtuel d'un état dégradé, vous devez remplacer le disque physique en panne et le
reconstruire. Une fois la reconstruction terminée, l'état du disque virtuel passe de Dégradé à Optimal. Pour des
informations sur la reconstruction de disque, consultez la rubrique Reconstruction manuelle d'un disque physique
individuel.
Erreurs de mémoire
Des erreurs de mémoire peuvent endommager les données mises en cache, de sorte que les contrôleurs sont conçus
pour détecter et tenter de récupérer des erreurs mémoire. Les erreurs mémoire sur un bit peuvent être par le contrôleur
et n'entravent pas le fonctionnement normal. Une notification est envoyée si le nombre d'erreurs sur un bit excède une
valeur seuil.
Les erreurs sur plusieurs bits sont plus sérieuses car elles résultent en données endommagées et en perte de données.
Les actions suivantes sont ce qui se produit en cas d'erreurs sur plusieurs bits :
84• Si une erreur sur plusieurs bits se produit lors de l'accès aux données dans le cache lorsque le contrôleur est
démarré avec un cache pollué, celui-ci supprime le contenu du cache. Le contrôleur génère un message
d'avertissement sur la console système pour indiquer que le cache a été supprimé et génère un événement.
• Lorsqu'une erreur sur plusieurs bits se produit pendant l'exécution, que ce soit dans le code/les données ou
dans le cache, le contrôleur s'arrête.
• Le contrôleur consigne un événement dans son journal d'événements interne et affiche un message pendant
l'autotest de démarrage, signalant qu'une erreur sur plusieurs bits a été détectée.
REMARQUE : En présence d'une erreur sur plusieurs bits, contactez le Support Technique Dell.
État de cache conservé
Le contrôleur conserve le cache pollué (dirty) d'un disque virtuel si celui-ci devient hors ligne ou est supprimé pour
cause de disques physiques manquants. Ce cache pollué, appelé cache épinglé, est conservé jusqu'à ce que vous
importiez le disque virtuel ou que vous vidiez le cache.
Utilisez l'Utilitaire de configuration du BIOS ( ) pour sélectionner si importer le disque virtuel ou vider le cache
conservé. Dans le menu Gestion de DV, sélectionnez Gérer le cache conservé et suivez les étapes affichées à l'écran.
Problèmes d'ordre général
La carte PERC a un « Yellow Bang » dans le Gestionnaire de périphériques
Problème : Le périphérique apparaît dans le Gestionnaire de périphériques, mais avec un point
d'exclamation jaune.
Mesure
corrective :
Réinstallez le pilote. Pour plus d'informations sur la réinstallation de pilotes, consultez la
rubrique Installation des pilotes.
La carte PERC n'est pas vue par le Gestionnaires de périphériques
Problème : Le périphérique n'apparaît pas dans le Gestionnaire de périphériques.
Correction : Mettez le système hors tension et réinstallez le contrôleur dans son logement.
Pour en savoir plus, voir Installation du PERC Controller.
Aucun disque dur n'est trouvé pendant l'Installation de Microsoft Windows Server 2003
Problème : Le message Aucun disque dur trouvé s'affiche pendant une installation à base
de média de Microsoft Windows Server 2003.
Mesure
corrective : Le problème
survient à cause
d'une des raisons
suivantes :
• Le pilote n'est pas natif du système d'exploitation.
Pour résoudre le problème, appuyez sur pour installer le
pilote de périphérique RAID pendant l'installation.
• Les disques virtuels ne sont pas configurés correctement.
Pour résoudre le problème, accédez à l'Utilitaire de
configuration du BIOS (