Dell Manuals for PowerEdge T610 -> Accéder au site Dell -> Accéder aux CODES PROMO et Bons de réduction Dell -> Voir d'autres manuels Dell Revenir à l'accueil

 

 

 

 Manuals for PowerEdge T610

Title Type Language View
硬件用户手册 om zh-cn View
Cable Management Arm Installation Instructions rg3 en-us View
Instructions d'installation du bras de gestion des rg3 fr-fr View
Instrukcja uruchomienia sg Po-pl View
Information Update - System Setup Program ug2 en-us View
Aktualisierung zur Luftverschmutzungsklasse ug3 de-de View
空気汚染物質レベルのアップデート情報 ug3 ja-jp View
공기 중 오염 물질 수준 업데이트 ug3 ko-kr View
Information Update - Power Infrastructure Sizing ug6 en-us View
정보 업데이트 프로세서 설치 ug ko-kr View
Deploying UEFI‐Aware Operating Systems wp en-us View
Aktualizace úrovně uvolňování znečišt’ujících látek do vzduchu rn10 cs-cz View
עדכון לגבי רמת זיהום אוויר rn10 he-il View
空気汚染物質レベルのアップデー ト情報 rn10 ja-jp View
공기 중 오염 물질 수준 업데이트 rn10 ko-kr View
气载污染物级别更新 rn10 zh-cn View
Hardware-Benutzerhandbuch om de-de View
Installing the Optional Casters on your System rg2 en-us View
Instrucciones de instalación del brazo de gestión de cables rg3 es-mx View
Cable Management Arm Installation rg4 en-us View
Instalación del brazo para tendido de cables rg4 es-mx View
Installation du passe-câbles rg4 fr-fr View
Getting Started Guide sg en-us View
Guide de mise en route sg fr-fr View
Οδηγός έναρξης sg gr-gr View
Panduan Pengaktifan sg in-id View
Guia de primeiros passos sg pt-br View
使用入门指南 sg zh-cn View
Aktualizace úrovně uvolňování znečišt’ujících látek do vzduchu ug3 cs-cz View
Actualización del nivel de contaminación atmosférica ug3 es-mx View
עדכון לגבי רמת זיהום אוויר ug3 he-il View
Aktualizacja danych o poziomie zanieczyszczeń w powietrzu ug3 Po-pl View
Information Update - Processor Installation ug7 en-us View
Information Update - Dell PowerEdge RAID Controller 5/E ug en-us View
Actualización de información Instalación del procesador ug es-mx View
Mise à jour des informations Installation du processeur ug fr-fr View
アップデート情報 プロセッサの取り付け ug ja-jp View
信息更新 处理器安装 ug zh-cn View
Actualización del nivel de contaminación atmosférica rn10 es-mx View
Mise à jour des contaminants en suspension dans l'air rn10 fr-fr View
Ενημέρωση επιπέδων αερομεταφερόμενων ρύπων rn10 gr-gr View
Обновление информации об уровне загрязняющих веществ в атмосфере rn10 ru-rs View
Kabelführungsarm – Anweisungen für die Installation rg3 de-de View
ケーブル管理アーム取り付け手順 rg3 ja-jp View
Anweisungen für die Rackinstallation – Führungsschienen sg2 de-de View
Instrucciones de instalación del estante — Rieles deslizables sg2 es-mx View
Instructions d'installation du rack — Rails coulissants sg2 fr-fr View
ラック取り付け手順 — スライドレール sg2 ja-jp View
Začínáme sg cs-cz View
Guía de introducción sg es-mx View
시작 안내서 sg ko-kr View
Руководство по началу работы sg ru-rs View
Başlarken Kılavuzu sg tr-tr View
Mise à jour des contaminants en suspension dans l'air ug3 fr-fr View
Ενημέρωση επιπέδων αερομεταφερόμενων ρύπων ug3 gr-gr View
Atualização do nível de poluentes transportados pelo ar ug3 pt-br View
Обновление информации об уровне загрязняющих веществ в атмосфере ug3 ru-rs View
气载污染物级别更新 ug3 zh-cn View
Information Update - Intel Xeon 5600 Series Processors ug4 en-us View
Information Update ug5 en-us View
Aktualisierung zur Luftverschmutzungsklasse rn10 de-de View
Pembaruan Tingkat Pencemaran Udara rn10 in-id View
Aktualizacja danych o poziomie zanieczyszczeń w powietrzu rn10 po-pl View
Atualização do nível de poluentes transportados pelo ar rn10 pt-br View
Havadan Geçen Madde Düzeyi Güncelleme rn10 tr-tr View
信息更新 rn10 zh-hk View
Hardware Owner's Manual om en-us View
Manual del propietario de hardware om es-mx View
Manuel du propriétaire du matériel om fr-fr View
ハードウェアオーナーズマニュアル om ja-jp View
하드웨어 소유자 매뉴얼 om ko-kr View
Donanım Sahibi El Kitabı om tr-tr View
Installation des Kabelführungsarms rg4 de-de View
Tower-to-Rack Conversion Guide rg en-us View
Rack Installation Instructions — Sliding Rails sg2 en-us View
Installation du rack sg2 sv-se View
Handbuch zum Einstieg sg de-de View
מדריך תחילת עבודה sg he-il View
はじめに sg ja-jp View
Airborne Contaminant Level Update ug3 en-us View
Pembaruan Tingkat Pencemaran Udara ug3 in-id View
Havadan Geçen Madde Düzeyi Güncelleme ug3 tr-tr View
Informationsaktualisierung Prozessorinstallation ug de-de View
Auslegung der Stromversorgungs infrastruktur ug gr-gr View
Information Update - Airborne Contaminant Level Update rn10 en-us View

 

-> Commander sur Dell.com, Cliquez ici

 

Autres manuels ou drivers :

Dell

[TXT]

 Dell-Product-support..> 18-May-2013 16:59  2.1M  

[TXT]

 Dell-Product-support..> 18-May-2013 16:59  2.1M  

[TXT]

 Dell-Product-support..> 18-May-2013 16:58  2.1M  

[TXT]

 Dell-Product-support..> 18-May-2013 16:58  2.1M  

[TXT]

 Dell-Product-support..> 18-May-2013 16:57  2.1M  

[TXT]

 Dell-Product-support..> 18-May-2013 16:57  2.1M  

[TXT]

 Dell-Manuals-for-Pow..> 18-May-2013 16:57  2.8M  

[TXT]

 Dell-Manuals-for-Pow..> 18-May-2013 16:57  2.6M  

[TXT]

 Dell-studio-xps-7100..> 18-May-2013 16:56  2.8M  

[TXT]

 Dell-pa-220.htm         18-May-2013 16:56  2.8M 

[TXT]

 Dell-Manuals-for-XPS..> 18-May-2013 10:56  2.2M  

[TXT]

 Dell-Manuals-for-XPS..> 18-May-2013 10:56  2.5M  

[TXT]

 Dell-Manuals-for-XPS..> 18-May-2013 10:56  2.5M  

[TXT]

 Dell-Manuals-for-Ins..> 18-May-2013 10:56  2.6M  

[TXT]

 Dell-Manuals-for-Ins..> 18-May-2013 10:55  2.9M  

[TXT]

 Dell-Manuals-for-Lat..> 18-May-2013 10:55  3.0M  

[TXT]

 Dell-Manuals-for-Lat..> 18-May-2013 10:54  3.1M  

[TXT]

 Dell-Manuals-for-Lat..> 18-May-2013 10:54  3.2M  

[TXT]

 Dell-Manuals-for-Pre..> 18-May-2013 10:53  3.2M  

[TXT]

 Dell-Manuals-for-Lat..> 18-May-2013 10:53  3.4M  

[TXT]

 Dell-Manuals-for-Lat..> 18-May-2013 10:52  3.7M  

[TXT]

 Dell-Manuals-for-Lat..> 18-May-2013 10:51  2.7M  

[TXT]

 Dell-Manuals-for-Lat..> 18-May-2013 10:51  3.3M  

[TXT]

 Dell-Manuals-for-Lat..> 18-May-2013 10:51  3.0M  

[TXT]

 Dell-Poweredge-2500.htm 18-May-2013 10:50  3.5M  

[TXT]

 Dell-Manuals-for-Lat..> 18-May-2013 10:50  3.5M  

[TXT]

 Dell-Drivers-for-Del..> 18-May-2013 10:48  2.1M  

[TXT]

 Dell-Manuals-for-Pow..> 18-May-2013 10:48  2.1M  

[TXT]

 Dell-Product-support..> 17-May-2013 21:34  2.0M  

[TXT]

 Dell-Product-support..> 17-May-2013 21:34  2.0M  

[TXT]

 Dell-Manuals-for-Pow..> 17-May-2013 21:33  2.0M  

[TXT]

 Dell-Product-support..> 17-May-2013 21:33  2.0M  

[TXT]

 Dell-xps-8300.htm       17-May-2013 21:33  2.0M  

[TXT]

 Dell-Manuals-for-XPS..> 17-May-2013 21:33  2.0M  

[TXT]

 Dell-Manuals-for-Ins..> 17-May-2013 21:03  2.0M 

[TXT]

 Dell-Manuals-for-Pow..> 17-May-2013 20:56  3.1M  

[TXT]

 Dell-Manuals-for-Ins..> 17-May-2013 20:56  2.0M  

[TXT]

 Dell-Product-support..> 17-May-2013 20:53  2.5M  

[TXT]

 Dell-Product-support..> 17-May-2013 20:53  2.5M  

[TXT]

 Dell-2-Manuals-for-D..> 17-May-2013 20:52  2.5M  

[TXT]

 Dell-Product-support..> 17-May-2013 20:52  2.5M  

[TXT]

 Dell-Manuals-for-Ins..> 17-May-2013 20:51  2.8M  

[TXT]

 Dell-Manuals-for-XPS..> 17-May-2013 20:51  2.7M  

[TXT]

 Dell-Manuals-for-Pow..> 17-May-2013 20:50  2.9M  

[TXT]

 Dell-Manuals-for-Pow..> 17-May-2013 20:50  2.9M  

[TXT]

 Dell-Manuals-for-Pow..> 17-May-2013 20:49  2.9M  

[TXT]

 Dell-Product-support..> 17-May-2013 20:49  2.9M 

[TXT]

 Dell-Product-support..> 15-May-2013 07:01  1.7M  

[TXT]

 Dell-Product-support..> 15-May-2013 07:01  1.7M  

[TXT]

 Dell-Manuals-for-Del..> 15-May-2013 07:01  1.7M  

[TXT]

 Dell-Manuals-for-Del..> 15-May-2013 07:00  1.7M  

[TXT]

 Dell-Manuals-for-Ins..> 15-May-2013 07:00  1.7M  

[TXT]

 Dell-Manuals-for-Pre..> 15-May-2013 07:00  1.9M  

[TXT]

 Dell-Manuals-for-XPS..> 15-May-2013 07:00  1.7M  

[TXT]

 Dell-Manuals-for-Min..> 15-May-2013 06:59  1.9M  

[TXT]

 Dell-Manuals-for-W50..> 15-May-2013 06:59  2.0M  

[TXT]

 Dell-Manuals-for-XPS..> 15-May-2013 06:59  2.0M  

[TXT]

 Dell-Manuals-for-Pow..> 15-May-2013 06:59  2.0M  

[TXT]

 Dell-Manuals-for-Pow..> 15-May-2013 06:58  2.1M  

[TXT]

 Dell-Manuals-for-Stu..> 15-May-2013 06:58  2.1M  

[TXT]

 Dell-Manuals-for-Del..> 15-May-2013 06:57  2.5M  

[TXT]

 Dell-Manuals-for-Stu..> 15-May-2013 06:57  2.2M

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 11:57  2.7M  

[TXT]

 Dell-Product-support..> 13-May-2013 11:57  2.7M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 11:56  3.2M  

[TXT]

 Dell-Product-support..> 13-May-2013 11:56  3.2M  

[TXT]

 Dell-Product-support..> 13-May-2013 11:55  1.5M  

[TXT]

 Dell-Manuals-for-Lat..> 13-May-2013 11:55  1.6M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 11:55  1.5M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 08:04  2.7M  

[TXT]

 Dell-Manuals-for-Pre..> 13-May-2013 08:02  2.5M  

[TXT]

 Dell-Manuals-for-XPS..> 13-May-2013 08:02  2.5M  

[TXT]

 Dell-Manuals-for-Min..> 13-May-2013 08:01  2.6M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:43  2.1M  

[TXT]

 Dell-Manuals-for-XPS..> 13-May-2013 07:43  2.3M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:43  2.3M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 07:42  2.3M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 07:42  2.3M  

[TXT]

 Dell-Manuals-for-Pre..> 13-May-2013 08:02  2.5M  

[TXT]

 Dell-Manuals-for-XPS..> 13-May-2013 08:02  2.5M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 08:01  2.7M  

[TXT]

 Dell-Manuals-for-Min..> 13-May-2013 08:01  2.6M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:43  2.1M  

[TXT]

 Dell-Manuals-for-XPS..> 13-May-2013 07:43  2.3M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:43  2.3M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 07:42  2.3M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 07:42  2.3M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:21  1.6M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:21  1.6M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:20  1.7M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:20  1.6M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:20  1.9M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 07:20  1.8M

[TXT]

 Dell-Product-support..> 12-May-2013 19:02  2.8M  

[TXT]

 Dell-Manuals-for-Ins..> 12-May-2013 19:02  2.9M  

[TXT]

 Dell-Manuals-for-Ali..> 12-May-2013 19:02  3.0M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 19:01  3.1M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 19:01  3.3M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 19:00  3.4M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 19:00  3.5M  

[TXT]

 Dell-Manuals-for-Ins..> 12-May-2013 18:58  3.5M  

[TXT]

 Dell-Manuals-for-Lat..> 12-May-2013 18:58  3.4M  

[TXT]

 Dell-Manuals-for-Lat..> 12-May-2013 18:28  2.8M

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 18:19  2.5M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 18:19  2.2M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 18:18  2.6M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 18:18  2.6M  

[TXT]

 Dell-Manuals-for-XPS..> 12-May-2013 18:17  2.6M  

[TXT]

 Dell-Product-support..> 12-May-2013 18:17  2.6M  

[TXT]

 Dell-Manuals-for-Lat..> 12-May-2013 18:17  2.6M  

[TXT]

 Dell-Product-support..> 12-May-2013 18:16  2.6M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 17:43  2.1M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 17:39  2.1M 

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 12:35  2.8M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 12:35  2.8M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 12:34  3.0M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 12:34  2.9M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 12:33  3.3M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 12:33  3.3M  

[TXT]

 Dell-Manuals-for-Lat..> 12-May-2013 12:32  3.5M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 12:32  3.5M 

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 17:39  2.1M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 17:39  2.1M  

[TXT]

 Dell-Manuals-for-Lat..> 12-May-2013 17:38  3.5M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 17:38  3.5M  

[TXT]

 Dell-Manuals-for-Vos..> 12-May-2013 17:38  3.6M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 17:37  3.6M  

[TXT]

 Dell-Manuals-for-Ins..> 12-May-2013 17:36  3.7M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 17:35  3.7M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 17:35  4.0M  

[TXT]

 Dell-Manuals-for-XPS..> 12-May-2013 17:35  1.9M  

[TXT]

 Dell-Manuals-for-Opt..> 12-May-2013 17:34  2.0M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 17:34  2.0M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 17:33  2.0M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 17:33  2.0M 

[TXT]

 Dell-Drivers-for-Del..> 12-May-2013 12:05  4.2M  

[TXT]

 Dell-Product-support..> 12-May-2013 12:05  4.1M  

[TXT]

 Dell-Product-support..> 12-May-2013 12:04  4.1M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 12:04  4.3M  

[TXT]

 Dell-Product-support..> 12-May-2013 12:02  4.3M  

[TXT]

 Dell-Drivers-for-Pow..> 12-May-2013 12:02  4.3M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 12:01  2.2M  

[TXT]

 Dell-Product-support..> 12-May-2013 12:01  2.2M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 12:00  2.5M  

[TXT]

 Dell-Product-support..> 12-May-2013 12:00  2.2M  

[TXT]

 Dell-Product-support..> 12-May-2013 11:59  2.5M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 11:59  2.5M  

[TXT]

 Dell-Manuals-for-Del..> 12-May-2013 11:59  2.7M  

[TXT]

 Dell-Product-support..> 12-May-2013 11:59  2.7M  

[TXT]

 Dell-Manuals-for-LCD..> 12-May-2013 11:58  2.7M  

[TXT]

 Dell-Product-support..> 12-May-2013 11:58  2.7M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 11:57  2.8M  

[TXT]

 Dell-Product-support..> 12-May-2013 11:57  2.7M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 11:56  2.8M  

[TXT]

 Dell-Manuals-for-Pow..> 12-May-2013 11:56  2.8M 
 Dell-Latitude-E6530-..> 10-May-2013 15:25  2.4M  
 Dell-Latitude-CPi-A-..> 10-May-2013 15:24  2.7M  
 Dell-Configurer-et-u..> 10-May-2013 15:24  2.7M  
 Dell-Latitude-D410-M..> 10-May-2013 15:24  3.0M  
 Dell-Symantec-Backup..> 10-May-2013 15:23  3.0M  
 Dell-PowerEdge-R510-..> 10-May-2013 15:23  3.4M  
 Dell-Studio-1735-Man..> 10-May-2013 15:22  3.1M  
 Dell-Latitude-D620-E..> 10-May-2013 15:21  3.7M  
 Dell-Latitude-E6430-..> 10-May-2013 15:21  3.4M  
 Dell-Inspiron-9400-M..> 10-May-2013 15:20  4.1M  
 Dell-Latitude-E6410-..> 10-May-2013 15:20  3.8M  
 Dell-Latitude-E6400-..> 10-May-2013 15:19  4.3M  
 Dell-Alienware-Area-..> 10-May-2013 15:19  4.1M
 Dell-PowerEdge-T710-..> 10-May-2013 14:23  2.9M  
 Dell-PowerEdge-T420-..> 10-May-2013 14:23  3.2M  
 Dell-UPS-500T-Manuel..> 10-May-2013 14:22  3.4M  
 Dell-PowerConnect-55..> 10-May-2013 14:22  4.5M  
 Dell-UPS-500- Englis..> 10-May-2013 14:21  4.6M  
 Dell-UPS-500T-Españ..> 10-May-2013 14:20  1.7M  
 Dell-OptiPlex-330-Ma..> 10-May-2013 14:20  2.2M  
 Dell-Inspiron-1520-E..> 10-May-2013 14:20  1.9M  
 Dell-Latitude-E6530-..> 10-May-2013 14:19  2.4M  
 Dell-Latitude-E6530-..> 10-May-2013 14:19  2.3M  
 Dell-PowerEdge-T605-..> 10-May-2013 13:46  2.8M  
 Dell-7330dn-Mono-Las..> 10-May-2013 13:41  2.8M  
 Dell-Alienware-X51-M..> 10-May-2013 13:41  2.7M  
 Dell-Comment-utilise..> 10-May-2013 13:41  2.7M 
 Dell-Latitude-D630-M..> 10-May-2013 11:17  4.7M  
 Dell-Precision-690-M..> 10-May-2013 11:16  3.2M  
 Dell-Latitude-E6400-..> 10-May-2013 11:16  3.9M  
 Dell-Precision-M40-M..> 10-May-2013 11:15  3.9M  
 Dell-Precision-360-M..> 10-May-2013 11:15  4.0M  
 Dell-PowerEdge-R320-..> 10-May-2013 11:14  4.4M  
 Dell-Precision-450-M..> 10-May-2013 11:13  4.6M  
 Dell-Intel-Active-Ma..> 10-May-2013 11:13  4.7M  
 Dell-OptiPlex-755-Ma..> 10-May-2013 11:12  5.5M  
 Dell-PowerVault-NX30..> 10-May-2013 11:12  5.6M  
 Dell-Precision-M4500..> 10-May-2013 11:10  6.1M  
 Dell-OptiPlex-SX280-..> 10-May-2013 11:10  6.0M  
 Dell-Latitude-E6400-..> 10-May-2013 10:30  3.2M  
 Dell-PowerEdge-T100-..> 10-May-2013 10:22  3.0M  
 Dell-Vostro-270s-Man..> 10-May-2013 10:21  3.1M  
 Dell-Precision-T7600..> 10-May-2013 10:21  3.2M  
 Dell-Precision-M4400..> 10-May-2013 10:20  3.3M  
 Dell-Precision-M4700..> 10-May-2013 10:20  3.4M  
 Dell-Precision-M4600..> 10-May-2013 10:19  3.4M  
 Dell-Precision-390-M..> 10-May-2013 10:19  2.0M  
 Dell-Precision-610-M..> 10-May-2013 10:18  2.3M  
 Dell-Manuel-d-utilis..> 10-May-2013 10:18  2.3M  
 Dell-Precision-M20-M..> 10-May-2013 10:17  2.8M  
 Dell-Guide-d-utilisa..> 10-May-2013 10:17  2.8M  
 Dell-Precision-370-M..> 10-May-2013 10:16  3.2M 
 Dell-PowerEdge-T100-..> 10-May-2013 10:22  3.0M  
 Dell-Vostro-270s-Man..> 10-May-2013 10:21  3.1M  
 Dell-Precision-T7600..> 10-May-2013 10:21  3.2M  
 Dell-Precision-M4400..> 10-May-2013 10:20  3.3M  
 Dell-Precision-M4700..> 10-May-2013 10:20  3.4M  
 Dell-Precision-M4600..> 10-May-2013 10:19  3.4M  
 Dell-Precision-390-M..> 10-May-2013 10:19  2.0M  
 Dell-Precision-610-M..> 10-May-2013 10:18  2.3M  
 Dell-Manuel-d-utilis..> 10-May-2013 10:18  2.3M  
 Dell-Precision-M20-M..> 10-May-2013 10:17  2.8M  
 Dell-Guide-d-utilisa..> 10-May-2013 10:17  2.8M  
 Dell-Precision-370-M..> 10-May-2013 10:16  3.2M  
 Dell-Latitude-E6400-..> 10-May-2013 10:16  3.2M  
 Dell-XPS-M1210-Owner..> 08-May-2013 10:57  2.9M  
 Dell-Windows-8-Manue..> 08-May-2013 10:54  5.1M  
 Dell-PowerEdge-R815-..> 08-May-2013 10:52  4.3M  
 Dell-Inspiron-1521-M..> 08-May-2013 10:51  2.9M  
 Dell-PowerEdge-R900-..> 08-May-2013 10:50  3.1M  
 Dell-Vostro-270-Manu..> 08-May-2013 10:50  3.2M  
 Dell-XPS-630-Manuels..> 08-May-2013 10:49  3.6M  
 Dell-XPS-M1730-Manue..> 08-May-2013 10:49  3.9M  
 Dell-Vostro-200-Manu..> 08-May-2013 10:48  4.5M  
 Dell-Vostro-410-Manu..> 08-May-2013 10:48  4.1M  
 Dell-Vostro-1700-Man..> 08-May-2013 10:47  4.8M  
 Dell-Inspiron-m301z-..> 08-May-2013 10:47  4.8M  
 Dell-Studio-Slim-Man..> 08-May-2013 10:45  5.1M  
 Dell-PowerEdge-R620-..> 08-May-2013 08:46  4.1M  
 Dell-PowerEdge-R200-..> 08-May-2013 08:46  2.6M  
 Dell-Inspiron-640M-M..> 08-May-2013 08:46  3.7M  
 Dell-Inspiron-600m-M..> 08-May-2013 08:45  2.6M  
 Dell-Studio-Desktop-..> 08-May-2013 08:44  2.7M  
 Dell-Vostro-1000-Man..> 08-May-2013 08:44  2.7M  
 Dell-Inspiron-15-Int..> 08-May-2013 08:44  3.0M  
 Dell-Alienware-Area-..> 08-May-2013 08:43  3.1M  
 Dell-DR4000-Manuels.htm 08-May-2013 08:43  3.4M  
 Dell-Alienware-M15x-..> 08-May-2013 08:42  3.3M  
 Dell-Latitude-XT2-Ma..> 08-May-2013 08:42  3.5M  
 Dell-Latitude-E5520-..> 08-May-2013 08:41  3.5M  
 Dell-OptiPlex-745-Ma..> 08-May-2013 08:40  3.9M  
 Dell-Inspiron-1525-M..> 08-May-2013 08:40  3.9M  
 Dell-Inspiron-One-23..> 08-May-2013 08:39  4.2M  
 Dell-Inspiron-One-23..> 08-May-2013 08:39  2.8M  
 Dell-Inspiron-510m-M..> 08-May-2013 08:38  3.2M  
 Dell-Inspiron-Duo-Ma..> 08-May-2013 08:38  3.0M  
 Dell-Vostro-1550-Man..> 08-May-2013 08:37  3.4M  
 Dell-Precision-T5600..> 08-May-2013 08:37  3.3M  
 Dell-Dimension-8300-..> 07-May-2013 22:03  2.5M  
 Dell-Latitude-Cpi-Ma..> 07-May-2013 22:01  3.2M  
 Dell-Alienware-Area-..> 07-May-2013 22:01  3.2M  
 Dell-Latitude-D620-M..> 07-May-2013 22:00  2.3M  
 Dell-PowerEdge-1950-..> 07-May-2013 22:00  2.2M  
 Dell-Precision-T5600..> 07-May-2013 21:30  3.1M  
 Dell-PowerEdge-R720x..> 07-May-2013 21:26  3.1M  
 Dell-Inspiron-500m-M..> 07-May-2013 21:26  2.8M  
 Dell-PowerEdge-R815-..> 07-May-2013 21:25  2.8M  
 Dell-Alienware-M15x-..> 07-May-2013 21:25  2.8M  
 Dell-Vostro-3450-Man..> 07-May-2013 21:24  2.8M  
 Dell-PowerEdge-R610-..> 07-May-2013 21:24  2.9M  
 Dell-Vostro-3750-Man..> 07-May-2013 21:23  3.0M  
 Dell-Studio-1555-15-..> 07-May-2013 21:23  3.1M  
 Dell-Manuel-de-maint..> 07-May-2013 21:22  3.0M  
 Dell-Latitude-E6420-..> 07-May-2013 21:22  3.1M  
 Dell-Inspiron-1520-M..> 07-May-2013 21:21  2.0M  
 Dell-Aztech-MDP3900-..> 07-May-2013 21:21  2.0M  
 Dell-PowerEdge-M905-..> 07-May-2013 21:21  2.0M  
 Dell-PowerEdge-400SC..> 07-May-2013 21:21  2.1M  
 Dell-Precision-M4500..> 07-May-2013 21:20  2.2M  
 Dell-Vizioncore-Manu..> 07-May-2013 21:20  2.1M  
 Dell-Inspiron-1520-2..> 07-May-2013 21:19  2.5M  
 Dell-Guide-Utilisate..> 07-May-2013 21:19  2.4M  
 Dell-PowerEdge-R510-..> 07-May-2013 21:18  2.7M  
 Dell-Manuel-d-Utilis..> 07-May-2013 21:18  2.4M  
 Dell-PowerEdge-300-M..> 06-May-2013 19:33  4.7M  
 Dell-Lifecycle-Contr..> 06-May-2013 19:32  4.3M  
 Dell-PowerVault-110T..> 06-May-2013 19:31  4.4M  
 Dell-Inspiron-620-Ma..> 06-May-2013 19:10  3.2M  
 Dell-Dimension-5100-..> 06-May-2013 19:10  3.4M  
 Dell-Manuels-et-docu..> 06-May-2013 19:09  3.7M  
 Dell-Manuels-et-docu..> 06-May-2013 19:09  3.5M  
 Dell-1130-Dell-1130n..> 06-May-2013 18:42  3.1M

Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation

Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur

Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation

Dell-XPS-015-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route

Dell-INSPIRON-GUIDE-DE-REFERENCE

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage

Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel

Dell-PowerEdge-T420-Guide-de-mise-en-route

Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel

Dell-OptiPlex-755-Guide-d-utilisation

Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement

Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide

Dell-Set-Up-Your-Computer

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel

Dell-PowerEdge-C410x-Getting-Started-With-Your-System

Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation

Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation

Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1

Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur

Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes

Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation

Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation

Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur

Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur

Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation

Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel

Dell-PowerEdge-R320-Guide-de-mise-en-route

Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire

Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide

Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie

Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme

Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation

Dell-Moniteur-a-Dell-P1913-P1913S-P2213

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213

Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide

Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation

Dell-INSPIRON-GUIDE-DE-CONFIGURATION

Dell-Dimension-Serie-8300

Dell-PowerEdge-R820-Guide-de-mise-en-route

Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel

Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation

Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation

Dell-Inspiron-15R-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route

Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation

Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route

Dell-Vostro-470-Manuel-du-proprietaire

/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur

Dell-Latitude-E6420-XFR-Guide-technique

Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel

Dell-PowerEdge-T320-Guide-de-mise-en-route

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire

Dell-PowerEdge-R420-Guide-de-mise-en-route

Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel

Dell-Vostro-470-Owner-s-Manual

Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur

Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance

Dell-PowerVault-NX3300-Manuel-du-proprietaire

Dell-PowerConnect-5500-Series-CLI-Reference-Guide

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-XPS-14-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire

Dell-PowerEdge-R815-Manuel-du-proprietaire

Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual

Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation

Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel

Dell-Inspiron-One-2020-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire-manuel

Dell-PowerEdge-R820-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire-manuel

Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire

Dell-Inspiron-14R-Manuel-du-proprietaire

Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW

Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation

Dell-Alienware-X51-Owner-s-Manual

Dell-ALIENWARE-M17x-MOBILE-MANUAL

Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire

Dell-Alienware-M17x-R4-Owner-s-Manual

Dell-XPS-13-Owner-s-Manual

Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation

Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations

Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

/Dell-PowerEdge-R905-Manuel-du-proprietaire

Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn

Dell-XPS-430-Guide-de-reference-rapide

Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation

Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide

Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue

Dell-Guide-de-l-utilisateur-Dell-V525w

Dell-XPS-13-Manuel-du-proprietaire

Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference

Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement

Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire-Manuel

Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide

Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel

Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000

Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel

Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire

Dell-2130cn-IMPRIMANTE-LASER-COULEUR

Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400

Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi

Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide

Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur

Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS

Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n

Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide

Dell-M770mm-Color-Monitor-Quick-Set-up

Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide

Dell-Projecteur-Dell-1410X-Guide-d-utilisation

Dell-Imprimante-couleur-Dell-1350cnw

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel

Dell-Manuel-de-maintenance-Dell-Inspiron-620

Dell-3D-VISION-MANUEL-D-UTILISATION

Dell-Inspiron-600m-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel

Dell-Inspiron-660s-Manuel-du-proprietaire

Dell-P513w-User-s-Guide-Francais-manuel

Dell-Inspiron-660-manuels

Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation

Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE

Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605

Dell-Inspiron-One-2330-Manuel-du-proprietaire

Dell-Dimension-1100-B110-Manuel-du-proprietaire

Dell-Vostro-270-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire

Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire

Dell-XPS-8500-Manuel-du-proprietaire

Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel

Dell-Client-Management-Manuel

Dell-Studio-XPS-Setup-Guide-Manue

Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel

Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel

Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel

Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel

Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel

Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel

Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel

Dell-Latitude-D430-Guide-d-utilisation-Manuel

Dell-Studio-XPS-Guide-de-configuration-Manuel

Dell-PowerEdge-C410x-Manuel-du-proprietaire

Dell-Precision-Workstation-T1650-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire

Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower

Dell-Inspiron-531-Manuel-du-proprietaire

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais

Dell-PowerEdge-R520-Manuel-du-proprietaire

Projecteur-Dell-1201MP-Manuel-d-utilisation

Dell-PowerEdge-R910-Manuel-du-proprietaire

Dell-Dimension-C521-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire

Dell-Mobile-Jamz

Dell-Inspiron-530-Series-Manuel-du-proprietaire

Dell-Vostro-3460-Manuels

Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation

Dell-PowerVault-MD3660f-Storage-Arrays-Manuels

Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu

Dell-PowerEdge-R620-Guide-de-mise-en-route

Dell-PowerEdge-R520-Guide-de-mise-en-route

DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK

Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580

Dell-Inspiron-1720-manuels

Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Latitude-E5430-Manuel-du-proprietaire

Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu

Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu

Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L

Dell™ S320/S320wi Projektör Kullanım Kılavuzu

Dell-%20Vostro-270-Manuels

Dell-Vostro-3460-Manuel-du-proprietaire-Francais

Dell-Inspiron-9200-Manuel-de-l-utilisateur

Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur

Dell-Axim-X30-Manuel-de-l-utilisateur

Dell-Vostro-2520-Manuel-du-proprietaire

Dell-Inspiron-1721-Manuel

Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire

Dell-Precision-Workstation-T5600-Manuel-du-proprietaire

Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire

Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel

Dell-Dimension-3000-Manuel-du-proprietaire

Dell-PowerEdge-R210-Technical-Guide

Dell-Inspiron-Manuels

Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700

Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur

Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur

Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration

Dell-Demarrage-rapide-du-moniteur-couleur-M990

Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370

Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage

Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280

Dell-Vostro-1440-1450-Manuel-de-l-utilisateur

Dell-Photo-Printer-540-Guide-de-l-utilisateur

Dell-Streak-7-Francais-Manuel-de-l-utilisateur

Dell-Venue-Pro-Manuel-de-l-utilisateur

Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire

Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel

Dell-Latitude-D630-Manuels

Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower

Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire

Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire

Dell-PowerVault%20NX3200-Manuel-du-proprietaire

Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur

Dell-Vostro-1540-1550-Manuel-du-proprietaire

Dell-Inspiron-8600-Manuel-du-proprietaire

Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire

Dell-Dimension-E521-Manuel-du-proprietaire

Dell-Inspiron-9100-Manuel-du-proprietaire

Dell-Vostro-3360-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire

Dell-XPS-One-2710-manuel-d-utilisation

Dell-Inspiron-1150-Manuel-du-proprietaire

Dell-Latitude-E5530-Manuel-du-proprietaire

Dell-Inspiron-660-Manuel-du-proprietaire

Acceder-au-site-Dell

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais

Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire

Dell-Vostro-3560-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire

Dell-server-poweredge-m710-tech-guidebook_fr

Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire

Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur

Dell-Latitude-E6320-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais

Dell-server-poweredge-r610-tech-guidebook_fr

Dell-server-poweredge-t710-technical-guide-book_fr

Dell-server-poweredge-m1000e-tech-guidebook_fr

Dell-server-poweredge-m610-tech-guidebook_fr

Dell-poweredge-r210-technical-guidebook-en_fr

Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur

Dell-Axim-X51-X51v-Manuel-de-l-utilisateur

Dell-Beats-By-dr.dre-Manuel-et-Garantie

Dell-Dimension-3100C-Manuel-du-proprietaire

 

Dell-Precision-Workstation-T3600-Manuel-du-proprietaire

Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower

Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU

Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Dimension-3100C-Manuel-du-proprietaire

AlienwareArea-51Area-51ALX

Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3

AlienwareAurora-R4

lienwareAuroraAuroraALXAurora-R2

Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire

Dell-Axim-X50-Manuel-du-proprietaire

Dell-Axim-X51-X51v-Manuel-du-proprietaire

Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire

Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Dimension-9200-Manuel-du-proprietaire

Dell-Dimension-E520-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire

Dell-Inspiron-13z-Manuel-du-proprietaire

Dell-Inspiron-17R-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Inspiron-700m-Manuel-du-proprietaire

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Inspiron-9300-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Latitude-ST-Manuel-du-proprietaire

Dell-Latitude-XT3-Manuel-du-proprietaire

Dell-Liste-des-manuels-et-de-la-documentation-Dell

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M15x-MOBILE

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-d-utilisation-du-Dell-XPS-420

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-Manuel-du-proprietaire-Dell-XPS-M1330

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire

Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-PowerEdge-R620-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Precision-Workstation-T7600-Manuel-du-proprietaire

Dell-Streak-7-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Vostro-360-Proprietaire-du-manuel

Dell-Vostro-3750-Manuel-du-proprietaire

Dell-Vostro-V131-Manuel-du-proprietaire

Dell-XP-M1530-Manuel-du-proprietaire

Dell-XPS-630i-Manuel-du-proprietair

Dell-moniteur-D1920-Manuel-du-proprietaire

DellDimension1100Series

Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire

Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire

Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire

alienwareX51

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220

Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire

Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur

Dell-Streak-Manuel-d-utilisation

Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730

Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-du-Dell-XPS-One

Dell-Clavier-Axim-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire

Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050

Dell-Manuel-de-maintenance-Dell-Inspiron-N5110

Dell-Inspiron-1100-Manuel-d-utilisation

Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire

Dell-Photo-Printer-720-Manuel-du-proprietaire

Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-Dell-Vostro-1500

Dell-XP-M1530-Manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation

Dell-Inspiron-5100-et-5150-Manuel-d-utilisation

Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520

Dell-MANUEL-D-ALIENWARE-M17x-MOBILE

Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320

Dell-Laser-Printer-3100cn-manuel-du-proprietaire

Dell-Inspiron-530s-Manuel-d-utilisation

Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire

Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG

Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur

Dell-PowerVault-NX400-Guide-de-mise-en-route

Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement

Dell-PowerEdge-C8220-Manuel-du-proprietaire

Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire

Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire

Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire

Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement

Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire

Dell-Inspiron-9400-E1705-Manuel-du-proprietaire

Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire

Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire

Dell-Dimension-3100-E310-Manuel-du-proprietaire

Dell-Inspiron-1525-1526-Manuel-du-proprietaire

 Dell-PowerEdge-R815-..> 08-May-2013 10:52  4.3M  
 Dell-Inspiron-1521-M..> 08-May-2013 10:51  2.9M  
 Dell-PowerEdge-R900-..> 08-May-2013 10:50  3.1M  
 Dell-Vostro-270-Manu..> 08-May-2013 10:50  3.2M  
 Dell-XPS-630-Manuels..> 08-May-2013 10:49  3.6M  
 Dell-XPS-M1730-Manue..> 08-May-2013 10:49  3.9M  
 Dell-Vostro-200-Manu..> 08-May-2013 10:48  4.5M  
 Dell-Vostro-410-Manu..> 08-May-2013 10:48  4.1M  
 Dell-Vostro-1700-Man..> 08-May-2013 10:47  4.8M  
 Dell-Inspiron-m301z-..> 08-May-2013 10:47  4.8M  
 Dell-Studio-Slim-Man..> 08-May-2013 10:45  5.1M  
 Dell-Windows-8-Manue..> 08-May-2013 10:45  5.1M  
 Dell-PowerEdge-R620-..> 08-May-2013 08:46  4.1M  
 Dell-PowerEdge-R200-..> 08-May-2013 08:46  2.6M  
 Dell-Inspiron-640M-M..> 08-May-2013 08:46  3.7M  
 Dell-Inspiron-600m-M..> 08-May-2013 08:45  2.6M  
 Dell-Studio-Desktop-..> 08-May-2013 08:44  2.7M  
 Dell-Vostro-1000-Man..> 08-May-2013 08:44  2.7M  
 Dell-Inspiron-15-Int..> 08-May-2013 08:44  3.0M  
 Dell-Alienware-Area-..> 08-May-2013 08:43  3.1M  
 Dell-DR4000-Manuels.htm 08-May-2013 08:43  3.4M  
 Dell-Alienware-M15x-..> 08-May-2013 08:42  3.3M  
 Dell-Latitude-XT2-Ma..> 08-May-2013 08:42  3.5M  
 Dell-Latitude-E5520-..> 08-May-2013 08:41  3.5M  
 Dell-OptiPlex-745-Ma..> 08-May-2013 08:40  3.9M  
 Dell-Inspiron-1525-M..> 08-May-2013 08:40  3.9M  
 Dell-Inspiron-One-23..> 08-May-2013 08:39  4.2M  
 Dell-Inspiron-One-23..> 08-May-2013 08:39  2.8M  
 Dell-Inspiron-510m-M..> 08-May-2013 08:38  3.2M  
 Dell-Inspiron-Duo-Ma..> 08-May-2013 08:38  3.0M  
 Dell-Vostro-1550-Man..> 08-May-2013 08:37  3.4M  
 Dell-Precision-T5600..> 08-May-2013 08:37  3.3M  
 Dell-Dimension-8300-..> 07-May-2013 22:03  2.5M  
 Dell-Latitude-Cpi-Ma..> 07-May-2013 22:01  3.2M  
 Dell-Alienware-Area-..> 07-May-2013 22:01  3.2M  
 Dell-Latitude-D620-M..> 07-May-2013 22:00  2.3M  
 Dell-PowerEdge-1950-..> 07-May-2013 22:00  2.2M  
 Dell-Precision-T5600..> 07-May-2013 21:30  3.1M  
 Dell-PowerEdge-R720x..> 07-May-2013 21:26  3.1M  
 Dell-Inspiron-500m-M..> 07-May-2013 21:26  2.8M  
 Dell-PowerEdge-R815-..> 07-May-2013 21:25  2.8M  
 Dell-Alienware-M15x-..> 07-May-2013 21:25  2.8M  
 Dell-Vostro-3450-Man..> 07-May-2013 21:24  2.8M  
 Dell-PowerEdge-R610-..> 07-May-2013 21:24  2.9M  
 Dell-Vostro-3750-Man..> 07-May-2013 21:23  3.0M  
 Dell-Studio-1555-15-..> 07-May-2013 21:23  3.1M  
 Dell-Manuel-de-maint..> 07-May-2013 21:22  3.0M  
 Dell-Latitude-E6420-..> 07-May-2013 21:22  3.1M  
 Dell-Inspiron-1520-M..> 07-May-2013 21:21  2.0M  
 Dell-Aztech-MDP3900-..> 07-May-2013 21:21  2.0M  
 Dell-PowerEdge-M905-..> 07-May-2013 21:21  2.0M  
 Dell-PowerEdge-400SC..> 07-May-2013 21:21  2.1M  
 Dell-Precision-M4500..> 07-May-2013 21:20  2.2M  
 Dell-Vizioncore-Manu..> 07-May-2013 21:20  2.1M  
 Dell-Inspiron-1520-2..> 07-May-2013 21:19  2.5M  
 Dell-Guide-Utilisate..> 07-May-2013 21:19  2.4M  
 Dell-PowerEdge-R510-..> 07-May-2013 21:18  2.7M  
 Dell-Manuel-d-Utilis..> 07-May-2013 21:18  2.4M  
 Dell-PowerEdge-300-M..> 06-May-2013 19:33  4.7M  
 Dell-Lifecycle-Contr..> 06-May-2013 19:32  4.3M  
 Dell-PowerVault-110T..> 06-May-2013 19:31  4.4M  
 Dell-Inspiron-620-Ma..> 06-May-2013 19:10  3.2M  
 Dell-Dimension-5100-..> 06-May-2013 19:10  3.4M  
 Dell-Manuels-et-docu..> 06-May-2013 19:09  3.7M  
 Dell-Manuels-et-docu..> 06-May-2013 19:09  3.5M  
 Dell-1130-Dell-1130n..> 06-May-2013 18:42  3.1M  
 Code-Promo-Dell.htm     04-Feb-2013 09:17  1.0M  
 Sony-NV-U83N-Manuels..> 02-Feb-2013 09:00  5.0M  
 Dell-Sansa-Clip-MP3-..> 27-Nov-2012 09:15  3.0M  
 Dell-TSi-500-TSi-400..> 27-Nov-2012 09:15  1.0M  
 Dell-Vostro-3360-Man..> 27-Nov-2012 09:10  2.6M  
 Dell-Inspiron-5100-e..> 27-Nov-2012 09:09  2.8M  
 Dell-Systemes-Dell-P..> 27-Nov-2012 09:09  3.1M  
 Dell-1815dn-Manuel ..> 27-Nov-2012 09:09  3.5M  
 Dell-PowerVault-MD32..> 27-Nov-2012 09:08  1.7M  
 Dell-Multifunktionsp..> 27-Nov-2012 09:07  2.4M  
 Dell-PowerVault-MD32..> 27-Nov-2012 09:07  2.0M  
 Dell-Inspiron-1150-M..> 27-Nov-2012 09:07  2.8M  
 Dell-PowerEdge-C8220..> 27-Nov-2012 09:07  2.6M  
 Dell-Systemes-Dell-P..> 27-Nov-2012 09:06  2.5M  
 Dell-PowerVault-MD32..> 27-Nov-2012 09:06  1.8M  
 Dell-Systemes-Dell-P..> 27-Nov-2012 07:42  3.0M  
 Dell-Matrices-de-sto..> 27-Nov-2012 07:40  3.5M  
 Dell-Systemes-Dell-D..> 27-Nov-2012 07:40  3.8M  
 Dell-Console-de-gest..> 27-Nov-2012 07:40  3.9M  
 Dell-Logiciel-de-ges..> 27-Nov-2012 07:26  2.9M  
 Dell-MANUEL-ALIENWAR..> 27-Nov-2012 07:20  2.6M  
 Dell-Axim-X51-X51v-M..> 27-Nov-2012 07:18  2.5M  
 Dell-Dimension-9150-..> 27-Nov-2012 07:07  2.3M  
 Lien-Manuels-Utilisa..> 19-Nov-2012 07:12   92K  
 Dell-XPS-600-francai..> 19-Nov-2012 06:29  2.1M  
 Dell-XPS-430-francai..> 19-Nov-2012 06:24  1.8M  
 Dell-XPS-420-francai..> 18-Nov-2012 21:25  3.8M  
 Dell-XPS-410-Anglais..> 18-Nov-2012 21:25  3.4M  
 Dell-Dimension-9200C..> 18-Nov-2012 21:03  3.1M  
 Dell-Dimension-1000-..> 18-Nov-2012 20:57  2.9M  
 Dell-Alienware-Auror..> 18-Nov-2012 20:49  2.3M  
 Dell-Alienware-Area-..> 18-Nov-2012 20:45  1.8M  
 Dell-Alienware-Area-..> 18-Nov-2012 20:44  1.9M  
 Dell-Alienware-Area-..> 18-Nov-2012 20:44  1.9M  
 Dell-Alienware-Auror..> 18-Nov-2012 20:44  1.9M  
 Dell-Alienware-Auror..> 18-Nov-2012 20:43  2.3M  
 Dell-Alienware-Auror..> 18-Nov-2012 20:43  2.2M  
 Dell-OpenManage-Remo..> 14-Nov-2012 22:12  4.9M  
 Dell-OpenManage-Serv..> 14-Nov-2012 22:12  5.0M  
 Dell-Media-Center-Gu..> 14-Nov-2012 22:11  1.6M  
 Dell-Systemes-Dell-P..> 14-Nov-2012 21:42  3.2M  
 Dell-E-Legacy-Extend..> 14-Nov-2012 21:40  2.8M  
 Dell-Dimension-XPS-M..> 14-Nov-2012 21:39  3.0M  
 Dell-Adaptateurs-Del..> 14-Nov-2012 21:39  3.1M  
 Dell-Axim-X3-Guide-d..> 14-Nov-2012 21:38  3.4M  
 Dell-Guide-d-utilisa..> 14-Nov-2012 21:38  4.1M  
 Dell-OpenManage-Serv..> 14-Nov-2012 21:38  3.7M  
 Dell-Latitude-D531-G..> 14-Nov-2012 21:36  4.7M  
 Dell-Latitude-D430-G..> 14-Nov-2012 21:36  4.4M  
 Dell-Inspiron-1501-M..> 14-Nov-2012 21:06  5.1M  
 Dell-Systemes-Dell-D..> 14-Nov-2012 21:05  2.6M  
 Dell-Guide-d-utilisa..> 14-Nov-2012 21:05  3.6M  
 Dell-PowerEdge-T110-..> 14-Nov-2012 21:04  3.6M  
 Dell-Guide-d-utilisa..> 14-Nov-2012 21:03  4.1M  
 Dell-XPS-M1710-Manue..> 14-Nov-2012 21:03  4.4M  
 Dell-Ordinateurs-por..> 14-Nov-2012 21:02  4.8M  
 Dell-Studio-GUIDE-DE..> 14-Nov-2012 21:01  5.5M  
 Dell-Inspiron-1420-M..> 14-Nov-2012 21:01  5.4M  
 Dell-Systemes-Dell-P..> 14-Nov-2012 21:00  2.4M  
 Dell-Latitude-D830-G..> 14-Nov-2012 20:59  2.2M  
 Dell-Systemes-Dell-P..> 14-Nov-2012 20:59  2.4M  
 Dell-Dimension-1100-..> 14-Nov-2012 12:08  3.6M  
 Dell-Inspiron-One-23..> 14-Nov-2012 12:08  3.7M  
 Dell-Manuel-de-maint..> 14-Nov-2012 12:07  3.8M  
 Dell-Photo-All-in-On..> 14-Nov-2012 12:06  4.0M  
 Dell-Carte-de-gestio..> 14-Nov-2012 12:05  4.0M  
 Dell-Systemes-Dell-P..> 14-Nov-2012 12:05  4.3M  
 Dell-XPS-M1710-Manue..> 13-Nov-2012 09:56  3.4M  
 Dell-Inspiron-6400-E..> 13-Nov-2012 08:20  2.8M  
 Dell-Systemes-Dell-P..> 13-Nov-2012 08:19  3.4M  
 Dell-Inspiron-1300-B..> 13-Nov-2012 08:19  3.1M  
 Dell-OptiPlex-9010-7..> 13-Nov-2012 08:18  1.7M  
 Dell-Laser-Printer-5..> 13-Nov-2012 08:18  1.9M  
 Dell-XPS-710-H2C-Man..> 13-Nov-2012 08:18  2.5M  
 Dell-Inspiron-1520-M..> 13-Nov-2012 08:17  2.9M  
 Dell-Inspiron-1721-M..> 13-Nov-2012 08:17  3.2M  
 Dell-Inspiron-One-23..> 13-Nov-2012 08:16  3.3M  
 Dell-XPS-M2010-Manue..> 13-Nov-2012 08:16  3.7M  
 Dell-Inspiron-1000-M..> 13-Nov-2012 08:15  3.9M  
 Dell-Inspiron-8500-G..> 13-Nov-2012 08:14  4.1M  
 Dell-Inspiron-640M-E..> 13-Nov-2012 08:13  4.5M  
 Dell-Axim-X50-Manuel..> 13-Nov-2012 08:12  4.7M  
 Dell-Inspiron-300m-G..> 13-Nov-2012 08:12  2.0M  
 Dell-Inspiron-XPS-Ge..> 13-Nov-2012 08:11  2.2M  
 Dell-Inspiron-5160-M..> 13-Nov-2012 08:11  2.4M  
 Dell-Inspiron-8600-G..> 13-Nov-2012 08:11  2.7M  
 Dell-PowerVault-DL20..> 13-Nov-2012 08:11  2.9M  
 Dell-Imprimante-pers..> 13-Nov-2012 08:10  3.0M  
 Dell-Vostro-410-Guid..> 12-Nov-2012 17:26  2.4M  
 Dell-Manuel-de-l-Uti..> 12-Nov-2012 17:07  2.6M  
 Dell-Dimension-serie..> 12-Nov-2012 17:07  1.9M  
 Dell-xps-13-l321x_se..> 12-Nov-2012 17:00  1.9M  
 Dell-XPS-13-Manuel-d..> 12-Nov-2012 16:59  1.9M  
 Dell-Manuel-de-maint..> 12-Nov-2012 16:59  2.1M  
 Dell-Inspiron-2600-e..> 12-Nov-2012 16:59  2.3M  
 Dell-PowerVault-NX33..> 12-Nov-2012 16:58  2.6M  
 Dell-Pave-Tactile-Sa..> 12-Nov-2012 16:58  2.6M  
 Dell-poweredge-r520-..> 12-Nov-2012 16:58  2.7M  
 Dell-Inspiron-5423-O..> 12-Nov-2012 16:57  2.7M  
 Dell-Inspiron-3500-P..> 12-Nov-2012 16:57  2.7M  
 Dell-Inspiron-3000-S..> 12-Nov-2012 16:56  2.7M  
 Dell-Vostro-270-Owne..> 12-Nov-2012 16:56  2.8M  
 Dell-server-poweredg..> 12-Nov-2012 16:56  2.9M  
 Dell-PowerEdge-C6220..> 12-Nov-2012 16:55  3.2M  
 Dell-2145cn-Impriman..> 12-Nov-2012 16:55  3.6M  
 Dell-Dimension-Serie..> 12-Nov-2012 16:54  3.8M  
 Dell-PERC-6-i-PERC-6..> 12-Nov-2012 16:53  4.1M  
 Dell-Configuration-d..> 12-Nov-2012 16:53  4.1M  
 Dell-MANUEL-ALIENWAR..> 12-Nov-2012 16:51  2.1M  
 Dell-ALIENWARE-M18x-..> 12-Nov-2012 16:51  2.2M  
 Dell-MANUEL-DE-L-ORD..> 12-Nov-2012 16:51  2.3M  
 Dell-Carte-de-Gestio..> 06-Nov-2012 18:45  2.0M  
 Dell-Studio-XPS-1640..> 06-Nov-2012 18:40  2.7M  
 Dell-Studio-XPS-GUID..> 06-Nov-2012 18:40  2.3M  
 Dell-Storage-Center-..> 06-Nov-2012 11:43  3.7M  
 Dell-PowerEdge-T300-..> 06-Nov-2012 07:33  2.3M  
 Dell-Manual-del-prop..> 06-Nov-2012 07:33  2.4M  
 Dell-Manual-del-prop..> 06-Nov-2012 07:32  2.5M  
 Dell-PowerEdge-Syste..> 06-Nov-2012 07:32  2.7M  
 Dell-PowerEdge-R710-..> 06-Nov-2012 07:31  3.0M  
 Dell-S2440L-Monitor-..> 06-Nov-2012 07:31  3.0M  
 Dell-P1913-P1913S-P2..> 06-Nov-2012 07:31  2.0M  
 Dell-U2713HM-Flat-Pa..> 06-Nov-2012 07:30  2.0M  
 Dell-U2713HM-Flat-Pa..> 06-Nov-2012 07:30  2.0M  
 Dell-E1913S-E1913-E2..> 06-Nov-2012 07:29  2.1M  
 Dell-Latitude-ST-Kul..> 06-Nov-2012 07:29  2.1M  
 Dell-PowerEdge-R310-..> 06-Nov-2012 07:29  2.4M  
 Dell-Storage-Center-..> 06-Nov-2012 07:29  2.7M  
 Dell-Latitude-XT3-Ow..> 06-Nov-2012 07:28  1.7M  
 Dell-Manuel-de-maint..> 06-Nov-2012 07:28  1.8M  
 Dell-Vostro-3450-Man..> 06-Nov-2012 07:27  1.9M  
 Dell-Inspiron-14z-N4..> 06-Nov-2012 07:27  2.0M  
 Dell-Module-de-venti..> 06-Nov-2012 07:27  2.0M  
 Dell-Matrices-de-sto..> 06-Nov-2012 07:26  2.6M  
 Dell-Points-d-acces-..> 06-Nov-2012 07:26  2.0M  
 Dell-Guide-de-l-util..> 05-Nov-2012 18:31  4.2M  
 Dell-Boitiers-de-sto..> 05-Nov-2012 18:14  1.4M  
 Dell-Studio-One-GUID..> 05-Nov-2012 18:14  1.5M  
 Dell-Vostro-1310-151..> 05-Nov-2012 18:14  1.6M  
 Dell-Systemes-Dell-P..> 05-Nov-2012 18:13  1.9M  
 Dell-Modules-optique..> 05-Nov-2012 18:13  1.9M  
 Dell-PowerEdge-R900-..> 05-Nov-2012 18:13  2.2M  
 Dell-Latitude-E6520-..> 05-Nov-2012 18:13  2.0M  
 Dell-PowerEdge-2900-..> 05-Nov-2012 18:12  2.4M  
 Dell-Point-d-acces-D..> 05-Nov-2012 18:12  2.5M  
 Dell-B1260dn-Mode-d-..> 05-Nov-2012 18:11  2.7M  
 Dell-B1160-Dell-B116..> 05-Nov-2012 18:11  2.9M  
 Dell-OpenManage-Serv..> 05-Nov-2012 18:10  3.3M  
 Dell-PowerEdge-T310-..> 05-Nov-2012 18:10  3.6M  
 Dell-PowerEdge-R410-..> 05-Nov-2012 18:09  3.8M  
 Dell-Inspiron-Guide-..> 05-Nov-2012 18:08  1.3M  
 Dell-Guide-de-soluti..> 05-Nov-2012 17:29  3.8M  
 Adaptateurs-Brocade-..> 05-Nov-2012 15:05  3.6M  
 Dell-PowerEdge-R415-..> 05-Nov-2012 15:01  1.7M  
 Dell-PowerVault-MD-S..> 05-Nov-2012 15:01  1.7M  
 Dell-PowerEdge-2950-..> 05-Nov-2012 15:01  1.9M  
 Dell-PowerEdge-R710-..> 05-Nov-2012 15:00  1.9M  
 Dell-Server-PRO-Mana..> 05-Nov-2012 15:00  2.0M  
 Dell-PowerVault-NX20..> 05-Nov-2012 15:00  2.0M  
 Dell-PowerVault-MD11..> 05-Nov-2012 15:00  2.0M  
 Dell-SAS-RAID-Storag..> 05-Nov-2012 14:59  2.2M  
 Dell-Imprimante-lase..> 05-Nov-2012 14:59  2.2M  
 IOGEAR-Guide-d-insta..> 05-Nov-2012 14:58  2.3M  
 Dell-MANUEL-ALIENWAR..> 05-Nov-2012 14:58  2.4M  
 Dell-Guide-d-install..> 05-Nov-2012 14:58  2.8M  
 Dell-Inspiron-600m-M..> 05-Nov-2012 14:57  2.6M  
 Planification-du-dep..> 05-Nov-2012 14:57  3.1M  
 Dell-Vizioncore-vRep..> 05-Nov-2012 14:57  3.0M  
 Dell-Server-Deployme..> 05-Nov-2012 14:56  3.7M  
 Dell-Latitude-XT2-XF..> 05-Nov-2012 14:54  3.7M  
 Dell-Deploiement-de-..> 05-Nov-2012 12:15  2.6M  
 Dell-Setting-up-Your..> 05-Nov-2012 12:15  2.6M  
 Dell-PowerQuest-Data..> 05-Nov-2012 12:15  2.6M  
 Dell-Controleurs-Del..> 05-Nov-2012 12:14  2.8M  
 Dell-Systemes-Dell-P..> 05-Nov-2012 12:14  2.9M  
 Dell-Guide-de-demarr..> 05-Nov-2012 12:13  2.9M  
 Dell-Guide-de-config..> 05-Nov-2012 12:13  3.0M  
 Dell-Guide-d-utilisa..> 05-Nov-2012 12:12  3.0M  
 Dell-1250c-Color-Pri..> 05-Nov-2012 12:12  3.0M  
 Dell-XPS-600-Manuel-..> 05-Nov-2012 12:11  3.3M  
 Dell-Imprimante-lase..> 05-Nov-2012 12:11  3.4M  
 Dell-Systemes-Dell-P..> 05-Nov-2012 12:10  3.8M  
 Dell-Photo-All-In-On..> 05-Nov-2012 12:10  3.6M  
 Dell-Studio-XPS-Setu..> 05-Nov-2012 12:09  1.3M  
 Dell-XPS-13-Kullanı..> 05-Nov-2012 12:09  1.4M  
 Dell-XPS-13-Chinois-..> 05-Nov-2012 12:08  1.6M  
 Dell-XPS-13-Arabe-Ma..> 05-Nov-2012 12:08  1.5M  
 Dell-Setting-up-Your..> 05-Nov-2012 10:08  1.9M  
 Dell-Setting-up-Your..> 05-Nov-2012 10:08  1.9M  
 Dell-Vizioncore-vCon..> 05-Nov-2012 10:08  2.4M  
 Dell-Cartes-controle..> 05-Nov-2012 10:08  2.0M  
 Dell-Guide-de-l-util..> 05-Nov-2012 09:06  1.9M  
 Dell-Bandotheques-De..> 05-Nov-2012 09:03  2.1M  
 Dell-S320-S320wi-Pro..> 05-Nov-2012 09:02  1.7M  
 Dell-PowerEdge-RAID-..> 05-Nov-2012 09:02  2.4M  
 Dell-Matrices-de-sto..> 05-Nov-2012 09:02  2.2M  
 Dell-Vizioncore-vRan..> 05-Nov-2012 09:01  2.6M  
 Dell-Cartes-d-extens..> 05-Nov-2012 09:01  2.6M  
 Dell-Guide-technique..> 05-Nov-2012 09:00  3.2M  
 Dell-Onduleur-en-Bai..> 05-Nov-2012 09:00  2.7M  
 Dell-Matrices-de-sto..> 05-Nov-2012 08:59  3.7M  
 Dell-Setting-up-Your..> 05-Nov-2012 08:59  3.2M  
 Dell-Systemes-Dell-P..> 05-Nov-2012 08:58  4.2M  
 Dell-Guide-d-utilisa..> 05-Nov-2012 08:58  4.1M  
 Dell-M5200-Carte-de-..> 05-Nov-2012 07:58  1.6M  
 Dell-XPS-L412z-Manue..> 05-Nov-2012 07:38  2.0M  
 Dell-XPS-GUIDE-DE-CO..> 05-Nov-2012 07:38  2.1M  
 Dell-Studio-XPS-8100..> 05-Nov-2012 07:38  2.1M  
 Dell-XPS-One-GUIDE-D..> 05-Nov-2012 07:37  2.2M  
 Dell-INSPIRON-Setup-..> 05-Nov-2012 07:32  2.3M  
 Dell-Inspiron-14R-M4..> 05-Nov-2012 07:32  2.4M  
 Dell-XPS-M1210-Owner..> 05-Nov-2012 07:32  2.7M  
 Dell-Inspiron-6000-M..> 05-Nov-2012 07:31  2.9M  
 Dell-Guide-de-l-util..> 05-Nov-2012 07:31  3.5M  
 Dell-PERC-6-i-PERC-6..> 05-Nov-2012 07:31  3.8M  
 Dell-Adaptateurs-Del..> 05-Nov-2012 07:30  3.9M  
 Dell-Guide-d-utilisa..> 05-Nov-2012 07:29  4.2M  
 Dell-DX-Object-Stora..> 04-Nov-2012 11:04  2.8M  
 Dell-PowerEdge-T620-..> 04-Nov-2012 11:04  2.8M  
 Dell-Guide-d-install..> 04-Nov-2012 11:03  2.9M  
 Dell-Dimension-XPS-G..> 04-Nov-2012 11:03  3.1M  
 Dell-Latitude-E6500-..> 04-Nov-2012 11:02  3.3M  
 Dell-PowerEdge-Expan..> 04-Nov-2012 11:02  3.5M  
 Dell-Matrices-de-sto..> 04-Nov-2012 11:01  3.6M  
 Dell-Matrices-de-sto..> 04-Nov-2012 11:01  3.7M  
 Dell-PowerVault-Data..> 04-Nov-2012 11:00  2.7M  
 Dell-PowerVault-Encr..> 04-Nov-2012 10:41  2.5M  
 Dell-APC-Smart-UPS-A..> 04-Nov-2012 10:41  2.6M  
 Dell-PowerVault-Data..> 04-Nov-2012 10:41  2.6M  
 Dell-PowerVault-Data..> 03-Nov-2012 21:47  2.0M  
 Dell-EqualLogic-Stor..> 03-Nov-2012 21:47  2.1M  
 Dell-Latitude-E4300-..> 03-Nov-2012 21:46  2.3M  
 Dell-Matrices-de-sto..> 03-Nov-2012 21:46  2.2M  
 Dell-OptiPlex-755-Gu..> 03-Nov-2012 21:12  5.7M  
 Dell-PowerEdge-C8000..> 03-Nov-2012 18:23  2.1M  
 Dell-PowerEdge-T420-..> 03-Nov-2012 18:19  2.1M  
 Dell-Commutateur-de-..> 03-Nov-2012 18:19  2.3M  
 Dell-INSPIRON-GUIDE-..> 03-Nov-2012 18:16  2.4M  
 Dell-Systemes-Dell-P..> 03-Nov-2012 18:15  2.4M  
 Dell-XPS 15-Manuel-d..> 03-Nov-2012 18:15  2.4M  
 Dell-PowerVault-DL-B..> 03-Nov-2012 18:12  2.6M  
 Dell-Laser-MFP-Dell-..> 03-Nov-2012 18:12  3.2M  
 Dell-Controleurs-RAI..> 03-Nov-2012 18:11  3.4M  
 Dell-PowerEdge-Expre..> 03-Nov-2012 18:11  1.7M  
 Dell-FluidFS-NAS-Sol..> 03-Nov-2012 18:10  2.1M  
 Dell-Projecteur-Dell..> 03-Nov-2012 18:10  1.8M  
 Dell-Projecteur-7700..> 03-Nov-2012 18:09  2.2M  
 Dell-Management-Plug..> 03-Nov-2012 18:09  2.5M  
 Dell-Integrated-Dell..> 03-Nov-2012 18:09  3.1M  
 Dell-Systemes-Dell-P..> 03-Nov-2012 18:08  2.6M  
 Dell-Systeme-Dell-DR..> 03-Nov-2012 18:08  3.6M  
 Dell-OpenManage-Serv..> 03-Nov-2012 18:07  3.3M  
 Dell-Utilitaires-de-..> 03-Nov-2012 18:06  3.8M  
 Dell-Systemes-Dell-P..> 03-Nov-2012 18:06  3.9M  
 Dell-PowerEdge-C410x..> 03-Nov-2012 18:05  4.0M  
 Dell-Systemes-Dell-P..> 03-Nov-2012 18:05  4.3M  
 Dell-Manuel-du-propr..> 03-Nov-2012 18:04  4.6M  
 Dell-Set-Up-Your-Com..> 03-Nov-2012 18:04  4.6M  
 Dell-Latitude-E5400-..> 03-Nov-2012 18:02  4.7M  
 Dell-Matrices-de-sto..> 03-Nov-2012 18:02  4.9M  
 Dell-Dimension-Serie..> 03-Nov-2012 18:01  5.1M  
 Dell-INSPIRON-GUIDE-..> 03-Nov-2012 11:09  3.0M  
 Dell-Moniteur-a-Dell..> 03-Nov-2012 11:09  3.1M  
 Dell-Systems-Service..> 03-Nov-2012 11:08  3.1M  
 Dell-Guide-de-l-util..> 03-Nov-2012 11:07  3.1M  
 Dell-Moniteur-a-Dell..> 03-Nov-2012 11:07  3.2M  
 Dell-Moniteur-a-ecra..> 03-Nov-2012 11:06  3.2M  
 Dell-PowerEdge-C410x..> 03-Nov-2012 11:06  3.3M  
 Dell-Matrices-de-sto..> 03-Nov-2012 11:05  3.4M  
 Dell-Precision-M4400..> 03-Nov-2012 11:05  1.5M  
 Dell-Systemes-Dell-P..> 03-Nov-2012 11:04  1.9M  
 Dell-PowerEdge-R320-..> 03-Nov-2012 11:04  1.5M  
 Dell-PowerEdge-R720-..> 03-Nov-2012 11:04  2.0M  
 Dell-Update-Packages..> 03-Nov-2012 11:04  1.9M  
 Dell-Micrologiciel-D..> 03-Nov-2012 08:46  2.9M  
 Dell-FluidFS-NAS-Sol..> 03-Nov-2012 08:45  3.0M  
 Dell-PowerEdge-RAID-..> 03-Nov-2012 08:44  3.2M  
 Dell-Systemes-Dell-P..> 03-Nov-2012 08:44  3.0M  
 Dell-Inspiron-15R-Ma..> 03-Nov-2012 08:43  3.5M  
 Dell-OpenManage-Serv..> 03-Nov-2012 08:43  3.4M  
 Dell-PowerEdge-M1000..> 03-Nov-2012 08:42  3.7M  
 Dell-OpenManage-Serv..> 03-Nov-2012 08:42  3.7M  
 Dell-PowerEdge-C8000..> 03-Nov-2012 08:30  2.3M  
 Dell-PowerEdge-R820-..> 03-Nov-2012 08:30  2.0M  
 Dell-PowerEdge-C8220..> 03-Nov-2012 08:29  2.5M  
 Dell-PowerEdge-R420-..> 03-Nov-2012 08:29  2.5M  
 Dell-Systemes-Dell-D..> 03-Nov-2012 08:28  2.8M  
 Dell-Precision-Works..> 03-Nov-2012 08:28  2.6M  
 Dell-PowerEdge-T320-..> 03-Nov-2012 08:27  2.8M  
 Dell-Systemes-Dell-D..> 03-Nov-2012 08:27  2.8M  
 Dell-Guide-de-l-util..> 03-Nov-2012 08:27  3.0M  
 Dell-Latitude-E6420-..> 03-Nov-2012 08:27  3.0M  
 Dell-Systeme-Dell-Po..> 02-Nov-2012 18:07  3.4M  
 Dell-Vostro-470-Manu..> 02-Nov-2012 18:07  3.5M  
 Dell-PowerVault-MD32..> 02-Nov-2012 18:07  3.4M  
 Dell-XPS-14-Manuel-d..> 02-Nov-2012 17:36  3.1M  
 Dell-Inspiron-One-20..> 02-Nov-2012 17:23  3.0M  
 Dell-Matrices-de-sto..> 02-Nov-2012 17:22  3.0M  
 Dell-PowerConnect-55..> 02-Nov-2012 17:22  3.8M  
 Dell-PowerVault-NX33..> 02-Nov-2012 17:21  1.7M  
 Dell-Upgrading-to-Ba..> 02-Nov-2012 17:21  1.4M  
 Dell-Projecteur-Dell..> 02-Nov-2012 17:20  1.8M  
 Dell-Vostro-470-Owne..> 02-Nov-2012 17:20  1.7M  
 Dell-Inspiron-14R-Ma..> 02-Nov-2012 17:20  2.2M  
 Dell-Systeme-Dell-Po..> 02-Nov-2012 17:20  2.1M  
 Dell-Vostro-270-Manu..> 02-Nov-2012 17:19  2.6M  
 Dell-PowerEdge-R820-..> 02-Nov-2012 17:19  2.5M  
 Dell-Inspiron-660s-M..> 02-Nov-2012 17:18  2.7M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 17:18  2.8M  
 Dell-Inspiron-17R-Ma..> 02-Nov-2012 17:17  2.9M  
 Dell-Micrologiciel-D..> 02-Nov-2012 16:35  2.9M  
 Dell-PowerEdge-R720-..> 02-Nov-2012 16:34  2.8M  
 Dell-PowerEdge-R815-..> 02-Nov-2012 16:34  3.1M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 16:33  3.5M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 16:33  1.9M  
 Dell-PowerEdge-R905-..> 02-Nov-2012 16:32  2.2M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 16:32  2.8M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 16:32  2.5M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 16:31  2.9M  
 Dell-HBA-SAS-Dell-Po..> 02-Nov-2012 16:31  2.9M  
 Dell-XPS-13-Owner-s-..> 02-Nov-2012 16:30  3.0M  
 Dell-Alienware-M17x-..> 02-Nov-2012 16:30  3.1M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 16:29  3.4M  
 Dell-Emplacement-des..> 02-Nov-2012 16:29  3.1M  
 Dell-ALIENWARE-M17x-..> 02-Nov-2012 16:28  3.5M  
 Dell-Alienware-X51-O..> 02-Nov-2012 16:28  3.4M  
 Dell-Moniteur-a-Dell..> 02-Nov-2012 16:27  3.6M  
 Dell-Guide-de-l-Util..> 02-Nov-2012 16:27  3.5M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 11:45  2.0M  
 Dell-FluidFS-NAS-Sol..> 02-Nov-2012 11:24  1.7M  
 Dell-Latitude-ST-Man..> 02-Nov-2012 11:23  3.8M  
 Dell-OptiPlex-360-Gu..> 02-Nov-2012 11:23  3.4M  
 Dell-Adaptateurs-Bro..> 02-Nov-2012 11:22  2.8M  
 Dell-XPS-13-Manuel-d..> 02-Nov-2012 11:22  2.9M  
 Dell-Guide-de-l-util..> 02-Nov-2012 11:21  3.2M  
 Dell-Solutions-NAS-D..> 02-Nov-2012 11:21  3.2M  
 Dell-OpenManage-Serv..> 02-Nov-2012 11:20  3.7M  
 Dell-Lifecycle-Contr..> 02-Nov-2012 11:20  3.5M  
 Dell-PowerEdge-RAID-..> 02-Nov-2012 10:08  2.4M  
 Dell-XPS-430-Guide-d..> 02-Nov-2012 10:08  2.4M  
 Dell-Imprimantes-las..> 02-Nov-2012 10:07  2.4M  
 Dell-Imprimantes-las..> 02-Nov-2012 10:07  2.4M  
 Dell-Guide-d-utilisa..> 02-Nov-2012 10:06  2.5M  
 Dell-Guide-d-utilisa..> 02-Nov-2012 10:06  2.4M  
 Dell-Vostro-1310-151..> 02-Nov-2012 10:06  2.6M  
 Dell-1235cn-Impriman..> 02-Nov-2012 10:06  3.0M  
 Dell-Guide-d-utilisa..> 02-Nov-2012 10:05  3.4M  
 Dell-2130cn-IMPRIMAN..> 02-Nov-2012 10:05  3.0M  
 Dell-Imprimante-pers..> 02-Nov-2012 09:44  2.7M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 09:44  3.1M  
 Dell-Imprimante-lase..> 02-Nov-2012 09:44  2.9M  
 Dell-Guide d-install..> 02-Nov-2012 09:43  2.1M  
 Dell-PowerEdge-R810-..> 02-Nov-2012 09:43  2.0M  
 Dell-Inspiron-660s-M..> 02-Nov-2012 09:42  2.5M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 09:42  2.4M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 09:41  2.8M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 09:41  3.1M  
 Dell-Systemes-Dell-P..> 02-Nov-2012 09:40  3.6M  
 Dell-Inspiron-600m-M..> 02-Nov-2012 09:40  3.3M  
 Dell-3D-VISION-MANUE..> 02-Nov-2012 09:39  1.8M  
 Dell-Manuel-de-maint..> 02-Nov-2012 09:39  1.7M  
 Dell-Manuel-d-utilis..> 02-Nov-2012 09:38  1.9M  
 Dell-Imprimante-coul..> 02-Nov-2012 09:38  1.9M  
 Dell-Projecteur-Dell..> 02-Nov-2012 09:38  2.0M  
 Dell-M770mm-Color-Mo..> 02-Nov-2012 09:37  2.1M  
 Dell-Precision-M6400..> 02-Nov-2012 09:37  2.1M  
 Dell-Manuel-du-propr..> 01-Nov-2012 19:14  2.6M  
 Dell-Systemes-Dell-P..> 01-Nov-2012 19:02  2.7M  
 Dell-Vostro-270-Manu..> 01-Nov-2012 19:02  2.7M  
 Dell-ALIENWARE-M17x-..> 01-Nov-2012 19:00  2.3M  
 Dell-Precision-Works..> 01-Nov-2012 18:46  3.3M  
 Dell-P513w-User-s-Gu..> 01-Nov-2012 18:46  2.8M  
 Dell-Serveur-de-sauv..> 01-Nov-2012 18:42  1.9M  
 Dell-Inspiron-660-ma..> 01-Nov-2012 18:42  2.0M  
 Dell-P513w-User-s-Gu..> 01-Nov-2012 18:42  2.3M  
 Dell-Studio-XPS-Guid..> 01-Nov-2012 18:41  2.9M  
 Dell-Latitude-D430-G..> 01-Nov-2012 18:41  3.2M  
 Dell-Systemes-Dell-P..> 01-Nov-2012 18:41  2.7M  
 Dell-Matrices-de-sto..> 01-Nov-2012 18:40  1.9M  
 Dell-Vostro-420-220-..> 01-Nov-2012 18:40  2.0M  
 Dell-Guide-de-l-admi..> 01-Nov-2012 18:39  2.2M  
 Dell-Guide-de-l-util..> 01-Nov-2012 18:39  2.1M  
 Dell-INSPIRON-DUO-GU..> 01-Nov-2012 18:38  2.2M  
 Dell-INSPIRON-DUO-SE..> 01-Nov-2012 18:38  2.3M  
 Dell-Adaptateur-hote..> 01-Nov-2012 18:38  2.3M  
 Dell-Studio-XPS-Setu..> 01-Nov-2012 18:38  2.4M  
 Dell-Client-Manageme..> 01-Nov-2012 18:37  2.5M  
 Dell-1230c-Imprimant..> 01-Nov-2012 18:37  2.6M  
 Dell-XPS-8500-Manuel..> 01-Nov-2012 18:36  2.7M  
 Dell-Station-de-trav..> 01-Nov-2012 18:36  2.3M  
 Dell-Inspiron-530-Se..> 29-Oct-2012 07:41  1.9M  
 Dell-Mobile-Jamz.htm    29-Oct-2012 07:41  1.6M  
 Dell-Systemes-Dell-P..> 29-Oct-2012 07:41  2.2M  
 Dell-Dimension-C521-..> 29-Oct-2012 07:41  1.9M  
 Dell-PowerEdge-R910-..> 29-Oct-2012 07:40  2.6M  
 Projecteur-Dell-1201..> 29-Oct-2012 07:40  2.3M  
 Dell-PowerEdge-R520-..> 29-Oct-2012 07:39  3.0M  
 Dell-ALIENWARE-MANUE..> 29-Oct-2012 07:39  2.7M  
 Dell-Inspiron-531-Ma..> 29-Oct-2012 07:38  2.7M  
 Dell-Vostro-200-Manu..> 29-Oct-2012 07:38  2.4M  
 Dell-Systemes -Dell ..> 29-Oct-2012 07:37  3.2M  
 Dell-Systemes-Dell-P..> 29-Oct-2012 07:37  3.0M  
 Dell-PowerEdge-C410x..> 29-Oct-2012 07:36  3.2M  
 Dell-Latitude-E5430-..> 26-Oct-2012 17:29  1.6M  
 Console-de-gestion-m..> 26-Oct-2012 14:51  3.3M  
 DELL-POWERVAULT-MD12..> 26-Oct-2012 14:50  3.3M  
 Dell-PowerEdge-R520-..> 26-Oct-2012 14:50  3.3M  
 Dell-PowerEdge-R620-..> 26-Oct-2012 14:49  3.3M  
 Dell-Ekran-Yönetici..> 26-Oct-2012 14:49  3.4M  
 Dell-PowerVault-MD36..> 26-Oct-2012 14:48  2.4M  
 Dell-PowerVault-MD36..> 26-Oct-2012 14:48  2.8M  
 Dell-OPENMANAGE-POWE..> 26-Oct-2012 14:47  2.7M  
 Dell-Vostro-3460-Man..> 26-Oct-2012 14:47  2.7M  
 Dell-Vostro-3460-Man..> 26-Oct-2012 14:46  2.7M  
 Dell- Vostro-270-Man..> 26-Oct-2012 14:46  2.8M  
 Dell-S320-S320wi-Pro..> 26-Oct-2012 14:45  2.9M  
 Dell-Guide-de-l-util..> 26-Oct-2012 14:45  2.0M  
 Dell-PowerEdge-Siste..> 26-Oct-2012 14:44  1.4M  
 Dell-S2240L-S2340L-M..> 26-Oct-2012 14:44  1.5M  
 Dell-Vostro-1540-155..> 26-Oct-2012 14:44  2.2M  
 Dell-PowerEdge-R720-..> 25-Oct-2012 18:33  2.5M  
 Dell-Inspiron-1720-m..> 25-Oct-2012 18:32  2.9M  
 DELL-OPTIPLEX580-TEC..> 25-Oct-2012 18:32  2.9M  
 Dell-Manuel-du-propr..> 25-Oct-2012 18:31  3.3M  
 Dell-Inspiron-Manuel..> 25-Oct-2012 18:31  3.3M  
 Dell-PowerEdge-R210-..> 25-Oct-2012 18:30  3.6M  
 Dell-Dimension-3000-..> 25-Oct-2012 18:30  3.5M  
 Systemes-Dell-PowerE..> 25-Oct-2012 18:29  2.8M  
 Dell-Solutions-NAS-D..> 25-Oct-2012 18:29  2.7M  
 Dell-Precision-Works..> 25-Oct-2012 12:10  2.0M  
 Dell-Systemes-Dell-P..> 25-Oct-2012 12:10  2.3M  
 Dell-Inspiron-1721-M..> 25-Oct-2012 12:09  2.7M  
 Dell-Vostro-2520-Man..> 25-Oct-2012 12:09  2.8M  
 Dell-Axim-X30-Manuel..> 25-Oct-2012 12:08  3.0M  
 Dell-Inspiron-2600-e..> 25-Oct-2012 12:08  3.2M  
 Dell-Inspiron-9200-M..> 25-Oct-2012 12:07  3.4M  
 Dell-Imprimante-lase..> 25-Oct-2012 12:07  2.1M  
 Dell-Venue-Pro-Manue..> 25-Oct-2012 12:06  2.4M  
 Dell-Streak-7-Franca..> 25-Oct-2012 12:06  2.3M  
 Dell-Photo-Printer-5..> 25-Oct-2012 12:06  2.6M  
 Dell-Vostro-1440-145..> 25-Oct-2012 12:05  2.5M  
 Dell-Manuel-de-l-uti..> 25-Oct-2012 12:05  2.9M  
 Dell-Systemes-Dell-P..> 25-Oct-2012 12:05  3.1M  
 Dell-Manuel-de-l-uti..> 25-Oct-2012 12:04  2.8M  
 Dell-Demarrage-rapid..> 25-Oct-2012 12:04  2.4M  
 Dellâ„¢ Logiciel-de..> 25-Oct-2012 12:03  2.8M  
 Dell-Systeme-de-navi..> 25-Oct-2012 12:02  3.2M  
 Dell-Clavier-sans-fi..> 25-Oct-2012 12:02  3.0M  
 Dell-Inspiron-1200-e..> 25-Oct-2012 09:48  2.4M  
 Dell-PowerVault NX32..> 25-Oct-2012 09:48  2.7M  
 Dell-OptiPlex-9010-7..> 25-Oct-2012 09:48  2.4M  
 Dell-Systemes-Dell-P..> 25-Oct-2012 09:47  2.0M  
 Dell-Vostro-400-Manu..> 25-Oct-2012 09:47  2.3M  
 Dell-Latitude-D630-M..> 25-Oct-2012 09:46  2.9M  
 Dell-PowerEdge-C5125..> 25-Oct-2012 09:46  2.5M  
 Dell-Inspiron-660-Ma..> 24-Oct-2012 09:15  2.3M  
 Dell-Latitude-E5530-..> 24-Oct-2012 09:15  2.4M  
 Dell-Inspiron-1150-M..> 24-Oct-2012 09:15  2.6M  
 Dell-XPS-One-2710-ma..> 24-Oct-2012 09:14  2.8M  
 Dell-Systemes-Dell-P..> 24-Oct-2012 09:14  3.1M  
 Dell-Inspiron-9100-M..> 24-Oct-2012 09:13  2.6M  
 Dell-Dimension-E521-..> 24-Oct-2012 09:12  2.9M  
 Dell-PowerVault-Baie..> 24-Oct-2012 09:12  3.0M  
 Dell-Inspiron-8600-M..> 24-Oct-2012 09:11  3.2M  
 Dell-OptiPlex-9010-T..> 24-Oct-2012 07:54  2.3M  
 Dell-Dimension-3100C..> 24-Oct-2012 07:42  2.7M  
 Dell-Beats-By-dr.dre..> 24-Oct-2012 07:42  2.7M  
 Dell-Axim-X51-X51v-M..> 24-Oct-2012 07:42  2.9M  
 Dell-MANUEL-ALIENWAR..> 24-Oct-2012 07:41  2.4M  
 Dell-poweredge-r210-..> 24-Oct-2012 07:41  2.5M  
 Dell-server-poweredg..> 24-Oct-2012 07:40  2.5M  
 Dell-server-poweredg..> 24-Oct-2012 07:40  2.6M  
 Dell-server-poweredg..> 24-Oct-2012 07:39  2.3M  
 Dell-server-poweredg..> 24-Oct-2012 07:39  2.4M  
 Dell-Systemes-Dell-I..> 24-Oct-2012 07:39  2.1M  
 Dell-Latitude-E6320-..> 24-Oct-2012 07:38  2.1M  
 Dell-Latitude-5420-E..> 24-Oct-2012 07:38  2.1M  
 Dell-server-poweredg..> 24-Oct-2012 07:37  1.9M  
 Dell-Systemes-Dell-P..> 24-Oct-2012 07:37  2.2M  
 Dell-Vostro-3560-Man..> 24-Oct-2012 07:37  1.9M  
 Dell-Manuel-du-propr..> 24-Oct-2012 07:36  2.2M  
 Acceder-au-site-Dell..> 24-Oct-2012 06:36  1.0M  
 Dell-Vostro-360-Prop..> 19-Oct-2012 07:42  1.7M  
 Dell-OPENMANAGE-POWE..> 19-Oct-2012 07:41  1.9M  
 Dell-ALIENWARE-MANUE..> 19-Oct-2012 07:41  2.0M  
 Dell-Vostro-200-Manu..> 19-Oct-2012 07:41  2.4M  
 Dell-Precision-Works..> 19-Oct-2012 07:41  2.1M  
 Dell-Streak-7-Manuel..> 18-Oct-2012 17:13  2.9M  
 Dell-Systemes-Dell-P..> 18-Oct-2012 17:13  3.6M  
 Dell-Manuel-du-propr..> 18-Oct-2012 17:13  2.9M  
 Dell-MANUEL-D-ALIENW..> 18-Oct-2012 17:12  3.1M  
 Dell-Inspiron-9300-M..> 18-Oct-2012 17:12  3.3M  
 Dell-Systemes-Dell-I..> 18-Oct-2012 17:11  3.6M  
 Dell-PowerEdge-R620-..> 18-Oct-2012 17:11  3.9M  
 Dell-Manuel-d-utilis..> 18-Oct-2012 17:10  3.1M  
 Dell-Precision-Works..> 18-Oct-2012 17:09  3.2M  
 Dell-Inspiron-13z-Ma..> 18-Oct-2012 17:09  3.3M  
 Dell-Systemes-Dell-P..> 18-Oct-2012 17:08  3.6M  
 Dell-Systemes-Dell-P..> 18-Oct-2012 17:08  2.6M  
 Dell-Boîtier-Dell-P..> 18-Oct-2012 17:07  2.7M  
 Dell-Manuel-du-propr..> 18-Oct-2012 17:07  3.1M  
 DELLmanuelsutilisate..> 18-Oct-2012 17:06   12M  
 Dell-Inspiron-5100-e..> 18-Oct-2012 17:05  4.4M  
 Dell-Manuel-de-l-Uti..> 18-Oct-2012 17:04  4.1M  
 Dell-MANUEL-D-ALIENW..> 18-Oct-2012 17:03  4.1M  
 Dell-Manuel-de-l-uti..> 18-Oct-2012 17:02  3.9M  
 Dell-Laser-Printer-3..> 18-Oct-2012 17:02  3.8M  
 Dell-Inspiron-530s-M..> 18-Oct-2012 17:01  3.7M  
 Dell-Liste-des-manue..> 18-Oct-2012 17:01  3.5M  
 Dell-Inspiron-530s-M..> 18-Oct-2012 17:00  3.5M  
 Dell-Vostro-V131-Man..> 18-Oct-2012 16:59  3.4M  
 DellDimension1100Ser..> 18-Oct-2012 16:59  3.4M  
 Dell-Vostro-3750-Man..> 18-Oct-2012 16:58  3.4M  
 Dell-Systemes-Dell-P..> 18-Oct-2012 16:58  3.4M  
 Imprimante-personnel..> 18-Oct-2012 16:57  3.4M  
 Dell-Inspiron-17R-Ma..> 18-Oct-2012 16:56  3.3M  
 Dell-PowerVault-NX40..> 18-Oct-2012 16:56  3.2M  
 Dell-Manuel-du-propr..> 18-Oct-2012 16:55  3.3M  
 Dell-Matrices-de-sto..> 18-Oct-2012 16:55  3.2M  
 Dell-Dimension-9200-..> 18-Oct-2012 16:54  3.2M  
 AlienwareAurora-R3.htm  18-Oct-2012 16:54  3.2M  
 Dell-Axim-X50-Manuel..> 18-Oct-2012 16:53  3.2M  
 Imprimante-laser-de-..> 18-Oct-2012 16:53  3.2M  
 Dell-Axim-X51-X51v-M..> 18-Oct-2012 16:52  3.2M  
 Dell-Systemes-Dell-P..> 18-Oct-2012 16:52  3.2M  
 AlienwareAuroraAuror..> 18-Oct-2012 16:51  3.1M  
 Dell-MANUEL-ALIENWAR..> 18-Oct-2012 16:51  3.1M  
 Dell-PowerEdge-C8220..> 18-Oct-2012 16:50  3.0M  
 Dell-Dimension-E520-..> 18-Oct-2012 16:50  3.0M  
 Chassis-RAID-Dell-Po..> 18-Oct-2012 16:49  3.0M  
 Dell-XPS-630i-Manuel..> 18-Oct-2012 16:49  3.0M  
 AlienwareAurora-R4.htm  18-Oct-2012 16:48  2.9M  
 Dell-Photo-All-In-On..> 18-Oct-2012 16:48  2.9M  
 Dell-Inspiron-700m-M..> 18-Oct-2012 16:47  2.9M  
 Dell-Systemes-Dell-I..> 18-Oct-2012 16:47  2.9M  
 Dell-Manuel-du-propr..> 18-Oct-2012 16:46  2.9M  
 Dell-Photo-Printer-7..> 18-Oct-2012 16:46  2.8M  
 Dell-PowerVault-MD32..> 18-Oct-2012 16:45  2.8M  
 Dell-Photo-All-In-On..> 18-Oct-2012 16:45  2.8M  
 Dell-Manuel-du-propr..> 18-Oct-2012 16:44  2.8M  
 Dell-Imprimante-lase..> 18-Oct-2012 16:44  2.8M  
 Dell-moniteur-D1920-..> 18-Oct-2012 16:43  2.7M  
 Dell-Systemes-Dell-P..> 18-Oct-2012 16:43  2.8M  
 Dell-Latitude-XT3-Ma..> 18-Oct-2012 16:42  2.7M  
 AlienwareArea-51Area..> 18-Oct-2012 16:42  2.7M  
 Dell-Imprimante-lase..> 18-Oct-2012 16:41  2.7M  
 Dell-Baie-de-stockag..> 18-Oct-2012 16:41  2.7M  
 Dell-Streak-Manuel-d..> 18-Oct-2012 16:40  2.7M  
 Imprimante-Dell-Phot..> 18-Oct-2012 16:39  2.6M  
 Dell-Systemes-Dell-P..> 18-Oct-2012 16:39  2.6M  
 Dell-Clavier-Axim-Ma..> 18-Oct-2012 16:38  2.6M  
 Dell-Latitude-ST-Man..> 18-Oct-2012 16:38  2.6M  
 Dell-Systemes-Dell-P..> 18-Oct-2012 16:38  2.5M  
 alienwareX51.htm        18-Oct-2012 16:37  2.5M  
 Dell-Manuel-du-propr..> 18-Oct-2012 16:37  2.5M  
 Dell-Systemes-Dell-P..> 18-Oct-2012 16:36  2.5M  
 Dell-Imprimante-lase..> 18-Oct-2012 16:36  2.5M  
 Dell-Photo-All-In-On..> 18-Oct-2012 16:35  2.3M  
 Dell-Manuel-de-maint..> 18-Oct-2012 16:35  2.2M  
 Dell-Manuel-d-utilis..> 18-Oct-2012 16:35  2.3M  
 Dell-PowerVault-MD32..> 18-Oct-2012 16:34  2.2M  
 Dell-XP-M1530-Manuel..> 18-Oct-2012 16:34  2.2M  
 Dell-Inspiron-1100-M..> 18-Oct-2012 16:33  2.2M  
 Dell-MANUEL-ALIENWAR..> 18-Oct-2012 16:33  2.1M  
 Dell-Matrices-de-sto..> 18-Oct-2012 16:33  2.1M  
 Dell-Inspiron-9400-E..> 18-Oct-2012 16:32  2.0M  
 Dell-Imprimante-lase..> 18-Oct-2012 16:32  1.9M  
 Dell-Laser-Printer-1..> 18-Oct-2012 16:32  1.6M  
 Dell-Inspiron-1525-1..> 18-Oct-2012 16:31  1.5M  
 Dell-Tout-en-un-Dell..> 18-Oct-2012 16:31  1.2M  
 Dell-Laser-Printer-1..> 18-Oct-2012 16:31  1.0M  
 Dell-Dimension-3100-..> 18-Oct-2012 16:31  906K 
Autres Manuels :

[TXT]

 16-4ppm-Imprimante-l..> 28-Sep-2012 12:42  2.8M  

[TXT]

 16-4ppm-Multifonctio..> 28-Sep-2012 12:43  6.0M  

[TXT]

 16-4ppm-Multifonctio..> 28-Sep-2012 12:43  5.4M  

[TXT]

 16-4ppm-Multifonctio..> 28-Sep-2012 12:45  6.0M  

[TXT]

 16-4ppm-Multifonctio..> 28-Sep-2012 12:45  4.3M  

[TXT]

 17-3-Serie-3-300E7A-..> 28-Sep-2012 12:46  3.9M  

[TXT]

 19-Serie-3-Moniteur-..> 28-Sep-2012 12:47  4.7M  

[TXT]

 20ppm-Multifonction-..> 28-Sep-2012 12:48  6.0M  

[TXT]

 24ppm-Multifonction-..> 28-Sep-2012 12:49  6.5M  

[TXT]

 27-Serie7-Moniteur-s..> 28-Sep-2012 12:50  4.8M  

[TXT]

 32-LE32D450WXZF-seri..> 28-Sep-2012 12:51  5.7M  

[TXT]

 32-UE32D6200WXZF-ser..> 28-Sep-2012 12:51  4.6M  

[TXT]

 35-35ppm-Copieur-cou..> 28-Sep-2012 12:53  6.5M  

[TXT]

 40-UE40D6500WXZF-ser..> 28-Sep-2012 12:53  3.6M  

[TXT]

 46-LE46D550WXZF-seri..> 28-Sep-2012 12:55  6.9M  

[   ]

 AEWG.pdf                26-Jun-2009 07:09  5.4M  

[   ]

 AEWK.pdf                30-Jun-2009 07:41  3.9M  

[TXT]

 APPLEmanuelutilisate..> 28-Sep-2012 12:32  7.0M  

[TXT]

 AcerPowerseriemanuel..> 28-Sep-2012 12:30   34K  

[TXT]

 Apple-Manuel_de_l'ut..> 28-Sep-2012 12:28  2.1M  

[TXT]

 Apple-Manuel_de_l_ut..> 28-Sep-2012 12:29  3.6M  

[TXT]

 Apple-Manuel_de_l_ut..> 28-Sep-2012 12:30  3.4M  

[TXT]

 Apple-Manuel_de_l_ut..> 28-Sep-2012 12:30  3.8M  

[TXT]

 CIELQUANTUM450manuel..> 28-Sep-2012 12:31  733K  

[TXT]

 Dell-1130-Dell-1130n..> 13-May-2013 12:06  3.1M  

[TXT]

 Dell-7330dn-Mono-Las..> 13-May-2013 12:06  2.8M  

[TXT]

 Dell-Alienware-Area-..> 13-May-2013 12:07  3.1M  

[TXT]

 Dell-Alienware-Area-..> 13-May-2013 12:07  4.1M  

[TXT]

 Dell-Alienware-Area-..> 13-May-2013 12:08  3.2M  

[TXT]

 Dell-Alienware-M15x-..> 13-May-2013 12:08  2.8M  

[TXT]

 Dell-Alienware-M15x-..> 13-May-2013 12:09  3.3M  

[TXT]

 Dell-Alienware-X51-M..> 13-May-2013 12:09  2.7M  

[TXT]

 Dell-Aztech-MDP3900-..> 13-May-2013 12:09  2.0M  

[TXT]

 Dell-Comment-utilise..> 13-May-2013 12:10  2.7M  

[TXT]

 Dell-Configurer-et-u..> 13-May-2013 12:10  2.7M  

[TXT]

 Dell-DR4000-Manuels.htm 13-May-2013 12:12  3.4M  

[TXT]

 Dell-Dimension-5100-..> 13-May-2013 12:11  3.4M  

[TXT]

 Dell-Dimension-8300-..> 13-May-2013 12:11  2.5M  

[TXT]

 Dell-Drivers-for-Del..> 13-May-2013 12:13  4.2M  

[TXT]

 Dell-Drivers-for-Pow..> 13-May-2013 12:13  4.3M  

[TXT]

 Dell-Guide-Utilisate..> 13-May-2013 12:14  2.4M  

[TXT]

 Dell-Guide-d-utilisa..> 13-May-2013 12:13  2.8M  

[TXT]

 Dell-Inspiron-15-Int..> 13-May-2013 12:14  3.0M  

[TXT]

 Dell-Inspiron-500m-M..> 13-May-2013 12:17  2.8M  

[TXT]

 Dell-Inspiron-510m-M..> 13-May-2013 12:18  3.2M  

[TXT]

 Dell-Inspiron-600m-M..> 13-May-2013 12:18  2.6M  

[TXT]

 Dell-Inspiron-620-Ma..> 13-May-2013 12:19  3.2M  

[TXT]

 Dell-Inspiron-640M-M..> 13-May-2013 12:19  3.7M  

[TXT]

 Dell-Inspiron-1520-2..> 13-May-2013 12:15  2.5M  

[TXT]

 Dell-Inspiron-1520-E..> 13-May-2013 12:15  1.9M  

[TXT]

 Dell-Inspiron-1520-M..> 13-May-2013 12:16  2.0M  

[TXT]

 Dell-Inspiron-1521-M..> 13-May-2013 12:16  2.9M  

[TXT]

 Dell-Inspiron-1525-M..> 13-May-2013 12:17  3.9M  

[TXT]

 Dell-Inspiron-9400-M..> 13-May-2013 12:20  4.1M  

[TXT]

 Dell-Inspiron-Duo-Ma..> 13-May-2013 12:20  3.0M  

[TXT]

 Dell-Inspiron-One-23..> 13-May-2013 12:21  4.2M  

[TXT]

 Dell-Inspiron-One-23..> 13-May-2013 12:22  2.8M  

[TXT]

 Dell-Inspiron-m301z-..> 13-May-2013 12:22  4.8M  

[TXT]

 Dell-Intel-Active-Ma..> 13-May-2013 12:23  4.7M  

[TXT]

 Dell-Latitude-CPi-A-..> 13-May-2013 12:23  2.7M  

[TXT]

 Dell-Latitude-Cpi-Ma..> 13-May-2013 12:24  3.2M  

[TXT]

 Dell-Latitude-D410-M..> 13-May-2013 12:24  3.0M  

[TXT]

 Dell-Latitude-D620-E..> 13-May-2013 12:25  3.7M  

[TXT]

 Dell-Latitude-D620-M..> 13-May-2013 12:25  2.3M  

[TXT]

 Dell-Latitude-D630-M..> 13-May-2013 12:26  4.7M  

[TXT]

 Dell-Latitude-E5520-..> 13-May-2013 12:27  3.5M  

[TXT]

 Dell-Latitude-E6400-..> 13-May-2013 12:28  3.9M  

[TXT]

 Dell-Latitude-E6400-..> 13-May-2013 12:29  4.2M  

[TXT]

 Dell-Latitude-E6400-..> 13-May-2013 12:28  3.2M  

[TXT]

 Dell-Latitude-E6410-..> 13-May-2013 12:29  3.8M  

[TXT]

 Dell-Latitude-E6420-..> 13-May-2013 12:30  3.1M  

[TXT]

 Dell-Latitude-E6430-..> 13-May-2013 12:30  3.4M  

[TXT]

 Dell-Latitude-E6530-..> 13-May-2013 12:31  2.4M  

[TXT]

 Dell-Latitude-E6530-..> 13-May-2013 12:31  2.3M  

[TXT]

 Dell-Latitude-XT2-Ma..> 13-May-2013 12:32  3.5M  

[TXT]

 Dell-Lifecycle-Contr..> 13-May-2013 12:32  4.3M  

[TXT]

 Dell-Manuals-for-Ali..> 13-May-2013 12:33  3.0M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:36  4.3M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:33  2.6M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:34  2.5M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:34  2.6M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:34  2.2M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:35  2.1M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:36  3.5M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:37  2.5M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:37  2.5M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:38  3.4M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:37  2.0M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 12:38  2.7M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 13:24  2.1M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 13:25  3.5M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 13:25  2.0M  

[TXT]

 Dell-Manuals-for-Del..> 13-May-2013 13:26  3.7M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:27  1.8M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:27  1.6M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:26  3.5M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:27  1.6M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:28  2.3M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:28  2.1M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:28  1.6M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:29  3.7M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:29  2.9M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:30  1.7M  

[TXT]

 Dell-Manuals-for-Ins..> 13-May-2013 13:30  1.9M  

[TXT]

 Dell-Manuals-for-LCD..> 13-May-2013 13:32  2.7M  

[TXT]

 Dell-Manuals-for-Lat..> 13-May-2013 13:30  2.8M  

[TXT]

 Dell-Manuals-for-Lat..> 13-May-2013 13:31  3.4M  

[TXT]

 Dell-Manuals-for-Lat..> 13-May-2013 13:31  1.6M  

[TXT]

 Dell-Manuals-for-Lat..> 13-May-2013 13:32  3.5M  

[TXT]

 Dell-Manuals-for-Min..> 13-May-2013 13:33  2.6M  

[TXT]

 Dell-Manuals-for-Opt..> 13-May-2013 13:33  2.0M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:34  2.8M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:33  2.0M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:34  3.2M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:35  3.6M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:35  1.5M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:36  3.1M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:36  2.8M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:37  3.5M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:37  2.3M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:38  2.9M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:38  2.8M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:39  3.3M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:39  2.7M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:38  2.2M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:40  3.3M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:40  3.0M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:41  2.7M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:41  2.8M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:41  2.3M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:42  2.8M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:43  3.3M  

[TXT]

 Dell-Manuals-for-Pow..> 13-May-2013 13:43  4.0M  

[TXT]

 Dell-Manuals-for-Pre..> 13-May-2013 13:43  2.5M  

[TXT]

 Dell-Manuals-for-Vos..> 13-May-2013 13:44  3.6M  

[TXT]

 Dell-Manuals-for-XPS..> 13-May-2013 13:44  1.9M  

[TXT]

 Dell-Manuals-for-XPS..> 13-May-2013 13:45  2.5M  

[TXT]

 Dell-Manuals-for-XPS..> 13-May-2013 13:45  2.6M  

[TXT]

 Dell-Manuals-for-XPS..> 13-May-2013 13:45  2.3M  

[TXT]

 Dell-Manuel-d-Utilis..> 13-May-2013 13:46  2.4M  

[TXT]

 Dell-Manuel-d-utilis..> 13-May-2013 13:46  2.3M  

[TXT]

 Dell-Manuel-de-maint..> 13-May-2013 13:47  3.0M  

[TXT]

 Dell-Manuels-et-docu..> 13-May-2013 13:47  3.7M  

[TXT]

 Dell-Manuels-et-docu..> 13-May-2013 13:48  3.5M  

[TXT]

 Dell-OptiPlex-330-Ma..> 13-May-2013 13:48  2.2M  

[TXT]

 Dell-OptiPlex-745-Ma..> 13-May-2013 13:49  3.9M  

[TXT]

 Dell-OptiPlex-755-Ma..> 13-May-2013 13:50  5.5M  

[TXT]

 Dell-OptiPlex-SX280-..> 13-May-2013 13:51  6.0M  

[TXT]

 Dell-PowerConnect-55..> 13-May-2013 13:51  4.5M  

[TXT]

 Dell-PowerEdge-300-M..> 13-May-2013 13:53  4.7M  

[TXT]

 Dell-PowerEdge-400SC..> 13-May-2013 13:53  2.1M  

[TXT]

 Dell-PowerEdge-1950-..> 13-May-2013 13:52  2.2M  

[TXT]

 Dell-PowerEdge-M905-..> 13-May-2013 13:54  2.0M  

[TXT]

 Dell-PowerEdge-R200-..> 13-May-2013 13:54  2.6M  

[TXT]

 Dell-PowerEdge-R320-..> 13-May-2013 13:55  4.4M  

[TXT]

 Dell-PowerEdge-R510-..> 13-May-2013 13:55  3.4M  

[TXT]

 Dell-PowerEdge-R510-..> 13-May-2013 13:56  2.7M  

[TXT]

 Dell-PowerEdge-R610-..> 13-May-2013 13:56  2.9M  

[TXT]

 Dell-PowerEdge-R620-..> 13-May-2013 13:57  4.1M  

[TXT]

 Dell-PowerEdge-R720x..> 13-May-2013 13:57  3.1M  

[TXT]

 Dell-PowerEdge-R815-..> 13-May-2013 13:58  4.3M  

[TXT]

 Dell-PowerEdge-R815-..> 13-May-2013 13:58  2.8M  

[TXT]

 Dell-PowerEdge-R900-..> 13-May-2013 13:59  3.1M  

[TXT]

 Dell-PowerEdge-T100-..> 13-May-2013 13:59  3.0M  

[TXT]

 Dell-PowerEdge-T420-..> 13-May-2013 14:00  3.2M  

[TXT]

 Dell-PowerEdge-T605-..> 13-May-2013 14:00  2.8M  

[TXT]

 Dell-PowerEdge-T710-..> 13-May-2013 14:01  2.9M  

[TXT]

 Dell-PowerVault-110T..> 13-May-2013 14:02  4.4M  

[TXT]

 Dell-PowerVault-NX30..> 13-May-2013 14:03  5.6M  

[TXT]

 Dell-Precision-360-M..> 13-May-2013 14:03  4.0M  

[TXT]

 Dell-Precision-370-M..> 13-May-2013 14:04  3.2M  

[TXT]

 Dell-Precision-390-M..> 13-May-2013 14:04  2.0M  

[TXT]

 Dell-Precision-450-M..> 13-May-2013 14:05  4.6M  

[TXT]

 Dell-Precision-610-M..> 13-May-2013 14:05  2.3M  

[TXT]

 Dell-Precision-690-M..> 13-May-2013 14:06  3.2M  

[TXT]

 Dell-Precision-M20-M..> 13-May-2013 14:06  2.8M  

[TXT]

 Dell-Precision-M40-M..> 13-May-2013 14:07  3.9M  

[TXT]

 Dell-Precision-M4400..> 13-May-2013 14:07  3.3M  

[TXT]

 Dell-Precision-M4500..> 13-May-2013 14:09  6.1M  

[TXT]

 Dell-Precision-M4500..> 13-May-2013 14:08  2.2M  

[TXT]

 Dell-Precision-M4600..> 13-May-2013 14:09  3.4M  

[TXT]

 Dell-Precision-M4700..> 13-May-2013 14:10  3.4M  

[TXT]

 Dell-Precision-T5600..> 13-May-2013 14:10  3.3M  

[TXT]

 Dell-Precision-T5600..> 13-May-2013 14:11  3.1M  

[TXT]

 Dell-Precision-T7600..> 13-May-2013 14:11  3.2M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:13  4.1M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:12  2.5M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:13  2.2M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:13  2.7M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:13  2.2M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:14  2.8M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:15  2.7M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:14  2.6M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:15  3.2M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:16  2.6M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:16  2.7M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:17  2.7M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:17  1.5M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:18  4.3M  

[TXT]

 Dell-Product-support..> 13-May-2013 14:18  4.1M  

[TXT]

 Dell-Studio-1555-15-..> 13-May-2013 14:19  3.1M  

[TXT]

 Dell-Studio-1735-Man..> 13-May-2013 14:19  3.1M  

[TXT]

 Dell-Studio-Desktop-..> 13-May-2013 14:28  2.7M  

[TXT]

 Dell-Studio-Slim-Man..> 13-May-2013 14:28  5.1M  

[TXT]

 Dell-Symantec-Backup..> 13-May-2013 14:29  3.0M  

[TXT]

 Dell-UPS-500- Englis..> 13-May-2013 14:30  4.6M  

[TXT]

 Dell-UPS-500T-Españ..> 13-May-2013 14:29  1.7M  

[TXT]

 Dell-UPS-500T-Manuel..> 13-May-2013 14:30  3.4M  

[TXT]

 Dell-Vizioncore-Manu..> 13-May-2013 14:31  2.1M  

[TXT]

 Dell-Vostro-200-Manu..> 13-May-2013 14:33  4.5M  

[TXT]

 Dell-Vostro-270-Manu..> 13-May-2013 14:34  3.2M  

[TXT]

 Dell-Vostro-270s-Man..> 13-May-2013 14:34  3.1M  

[TXT]

 Dell-Vostro-410-Manu..> 13-May-2013 14:36  4.1M  

[TXT]

 Dell-Vostro-1000-Man..> 13-May-2013 14:31  2.7M  

[TXT]

 Dell-Vostro-1550-Man..> 13-May-2013 14:32  3.4M  

[TXT]

 Dell-Vostro-1700-Man..> 13-May-2013 14:33  4.8M  

[TXT]

 Dell-Vostro-3450-Man..> 13-May-2013 14:35  2.8M  

[TXT]

 Dell-Vostro-3750-Man..> 13-May-2013 14:35  3.0M  

[TXT]

 Dell-Windows-8-Manue..> 13-May-2013 14:37  5.1M  

[TXT]

 Dell-XPS-630-Manuels..> 13-May-2013 14:37  3.6M  

[TXT]

 Dell-XPS-M1210-Owner..> 13-May-2013 14:38  2.9M  

[TXT]

 Dell-XPS-M1730-Manue..> 13-May-2013 14:38  3.9M  

[TXT]

 EBP-Guide_Auto-entre..> 28-Sep-2012 12:31   78K  

[TXT]

 EBPGestionCommercial..> 28-Sep-2012 12:35  1.4M  

[TXT]

 EBPPAYEV14manuelutil..> 28-Sep-2012 12:35  865K  

[TXT]

 EBPPointdeventebacko..> 28-Sep-2012 12:35  736K  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:31  1.9M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:32  1.9M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:33  1.6M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:33  1.8M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:33  1.0M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:33  1.1M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:33  1.2M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:34  1.9M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:34  1.3M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:34  1.4M  

[TXT]

 EBP_Manuel_Utilisate..> 28-Sep-2012 12:34  1.5M  

[TXT]

 EBPlocationimmobilie..> 28-Sep-2012 12:34  182K  

[   ]

 GENETATS.pdf            26-Jun-2009 07:09  4.8M  

[TXT]

 Galaxy-S-Advance-GT-..> 28-Sep-2012 12:55  5.5M  

[TXT]

 Galaxy-Y-S5360-Andro..> 28-Sep-2012 12:56  3.2M  

[TXT]

 Guide-d-installation..> 28-Sep-2012 12:35  606K  

[TXT]

 Guide-d-installation..> 28-Sep-2012 12:35  606K  

[   ]

 GuideCRC.pdf            30-Jun-2009 07:40  1.0M  

[TXT]

 Guide_Assistants_Jur..> 28-Sep-2012 12:35  132K  

[TXT]

 Guide_Auto-entrepren..> 28-Sep-2012 12:35   81K  

[TXT]

 Guide_CRM_PRO_2013-M..> 28-Sep-2012 12:36  785K  

[TXT]

 Guide_Compta-Classic..> 28-Sep-2012 12:35  204K  

[TXT]

 Guide_Compta-GC_Open..> 28-Sep-2012 12:35  387K  

[TXT]

 Guide_Compta-Gestion..> 28-Sep-2012 12:35  548K  

[TXT]

 Guide_Compta-Open_Li..> 28-Sep-2012 12:35  628K  

[TXT]

 Guide_Compta_Pratic_..> 28-Sep-2012 12:35  684K  

[TXT]

 Guide_Devis_et_Factu..> 28-Sep-2012 12:36  859K  

[TXT]

 Guide_Devis_et_Factu..> 28-Sep-2012 12:36  960K  

[TXT]

 Guide_EBP_Facturatio..> 28-Sep-2012 12:36  1.0M  

[TXT]

 Guide_GC_Open_Line_P..> 28-Sep-2012 12:36  1.2M  

[TXT]

 Guide_GESTION_COMMER..> 28-Sep-2012 12:37  1.3M  

[TXT]

 Guide_Gestion_de_Con..> 28-Sep-2012 12:37  1.4M  

[TXT]

 Guide_Mon_Associatio..> 28-Sep-2012 12:37  1.5M  

[TXT]

 Guide_Paye_Classic_2..> 28-Sep-2012 12:37  1.5M  

[TXT]

 Guide_Paye_Open_Line..> 28-Sep-2012 12:38  1.6M  

[TXT]

 Guide_Report_Designe..> 28-Sep-2012 12:38  1.7M  

[TXT]

 GuidedetelecopieManu..> 28-Sep-2012 12:38  8.4K  

[TXT]

 LE40D503F7W-Samsung-..> 28-Sep-2012 12:57  6.3M  

[TXT]

 LE55C650-LE55C650L1W..> 28-Sep-2012 12:58  6.3M  

[TXT]

 Liste-Manuels-Utilis..> 28-Sep-2012 12:57   17K  

[TXT]

 Liste-Manuels-Utilis..> 29-Sep-2012 21:58   35K  

[   ]

 MEWGE.pdf               26-Jun-2009 07:12   12M  

[   ]

 ME_WKE.pdf              30-Jun-2009 07:43  7.5M  

[TXT]

 Manuels-Utilisateur-..> 28-Sep-2012 13:03  3.4M  

[TXT]

 Manuels-de-l-Utilisa..> 28-Sep-2012 12:58  4.1M  

[TXT]

 Manuels-de-l-Utilisa..> 28-Sep-2012 12:59  4.4M  

[TXT]

 Manuels-de-l-Utilisa..> 28-Sep-2012 13:01  3.8M  

[TXT]

 Manuels-de-l-Utilisa..> 28-Sep-2012 13:01  3.8M  

[TXT]

 Manuels-de-l-Utilisa..> 28-Sep-2012 12:59  2.8M  

[TXT]

 Manuels-de-l-Utilisa..> 28-Sep-2012 13:00  2.5M  

[TXT]

 Manuels-de-l-Utilisa..> 28-Sep-2012 13:00  2.8M  

[TXT]

 Manuels-de-l-Utilisa..> 28-Sep-2012 13:02  3.5M  

[TXT]

 Manuels-de-l-Utilisa..> 28-Sep-2012 13:03  4.1M  

[TXT]

 Micro-chaine-MM-D330..> 28-Sep-2012 13:04  3.9M  

[TXT]

 Microsoftphotopremiu..> 28-Sep-2012 12:41  242K  

[TXT]

 N145Plus-NP-N145P-Ma..> 28-Sep-2012 13:05  3.9M  

[TXT]

 N150-NP-N150-Manuels..> 28-Sep-2012 13:05  3.9M  

[TXT]

 Nexus-S-noir-Open-ma..> 28-Sep-2012 13:06  4.0M  

[TXT]

 OrdinateurportableHP..> 28-Sep-2012 12:38  240K  

[TXT]

 Samsung-32-LE32D450W..> 28-Sep-2012 13:07  4.0M  

[TXT]

 Samsung-46-UE46D5700..> 28-Sep-2012 13:08  4.6M  

[TXT]

 Samsung-AQ18UGFN-Man..> 28-Sep-2012 13:08  3.4M  

[TXT]

 Samsung-AQV18UGAX-Ma..> 28-Sep-2012 13:09  3.7M  

[TXT]

 Samsung-CW21Z503N-Ma..> 28-Sep-2012 13:10  3.3M  

[TXT]

 Samsung-Congelateur-..> 28-Sep-2012 13:09  3.8M  

[TXT]

 Samsung-DA-E550-CN-M..> 28-Sep-2012 13:10  2.4M  

[TXT]

 Samsung-E-MANUAL-X9D..> 28-Sep-2012 13:11  3.1M  

[TXT]

 Samsung-GALAXY-NEXUS..> 28-Sep-2012 13:11  1.4M  

[TXT]

 Samsung-GALAXY-Note-..> 28-Sep-2012 13:14  3.4M  

[TXT]

 Samsung-GALAXY-S-II-..> 28-Sep-2012 13:15  3.4M  

[TXT]

 Samsung-GALAXY-Tab-1..> 28-Sep-2012 13:18  1.9M  

[TXT]

 Samsung-GALAXY-Tab-G..> 28-Sep-2012 13:22  5.0M  

[TXT]

 Samsung-GALAXY-Tab-S..> 28-Sep-2012 13:21  2.4M  

[TXT]

 Samsung-GT-B5310-Man..> 28-Sep-2012 13:23  3.9M  

[TXT]

 Samsung-GT-N8000-CN-..> 28-Sep-2012 13:23  1.0M  

[TXT]

 Samsung-GT-S5360-Man..> 28-Sep-2012 13:24  3.8M  

[TXT]

 Samsung-GT-S5360_UM_..> 28-Sep-2012 13:24  3.2M  

[TXT]

 Samsung-Galaxy-Ace-n..> 28-Sep-2012 13:11  3.0M  

[TXT]

 Samsung-Galaxy-Note-..> 28-Sep-2012 13:13  4.6M  

[TXT]

 Samsung-Galaxy-S-II-..> 28-Sep-2012 13:15  2.8M  

[TXT]

 Samsung-Galaxy-S-III..> 28-Sep-2012 13:16  3.4M  

[TXT]

 Samsung-Galaxy-S-Plu..> 28-Sep-2012 13:17  4.3M  

[TXT]

 Samsung-Galaxy-S-noi..> 28-Sep-2012 13:16  3.2M  

[TXT]

 Samsung-Galaxy-S2-GT..> 28-Sep-2012 13:17  3.3M  

[TXT]

 Samsung-Galaxy-Tab-2..> 28-Sep-2012 13:20  6.5M  

[TXT]

 Samsung-Galaxy-Tab-7..> 28-Sep-2012 13:21  6.8M  

[TXT]

 Samsung-Galaxy-Tab-1..> 28-Sep-2012 13:18  3.6M  

[TXT]

 Samsung-Galaxy-Tab-1..> 28-Sep-2012 13:18  3.6M  

[TXT]

 Samsung-Galaxy-Xcove..> 28-Sep-2012 13:23  4.8M  

[TXT]

 Samsung-Galaxy-mini-..> 28-Sep-2012 13:12  3.9M  

[TXT]

 Samsung-Galaxy-noir-..> 28-Sep-2012 13:12  3.6M  

[TXT]

 Samsung-LA46C550J1F-..> 28-Sep-2012 13:25  1.3M  

[TXT]

 Samsung-LE40S71B-Man..> 28-Sep-2012 13:26  4.0M  

[TXT]

 Samsung-LE46A676-LE4..> 28-Sep-2012 13:26  2.5M  

[TXT]

 Samsung-Lecteur-Mult..> 28-Sep-2012 13:27  4.2M  

[TXT]

 Samsung-NP-R530-NP-R..> 28-Sep-2012 13:28  3.1M  

[TXT]

 Samsung-Nexus-S-noir..> 28-Sep-2012 13:27  3.3M  

[TXT]

 Samsung-Omnia-7-noir..> 28-Sep-2012 13:28  3.4M  

[TXT]

 Samsung-Omnia-II-noi..> 28-Sep-2012 13:29  3.4M  

[TXT]

 Samsung-Omnia-II-noi..> 28-Sep-2012 13:29  3.4M  

[TXT]

 Samsung-Omnia-Lite-n..> 28-Sep-2012 13:30  4.3M  

[TXT]

 Samsung-Omnia-Pro-B7..> 28-Sep-2012 13:31  4.3M  

[TXT]

 Samsung-Omnia-W-noir..> 28-Sep-2012 13:32  4.1M  

[TXT]

 Samsung-Player-Addic..> 28-Sep-2012 13:32  3.8M  

[TXT]

 Samsung-Player-Duo-n..> 28-Sep-2012 13:33  3.6M  

[TXT]

 Samsung-Player-HD-no..> 28-Sep-2012 13:33  3.6M  

[TXT]

 Samsung-RR92HASX-Man..> 28-Sep-2012 13:34  3.6M  

[TXT]

 Samsung-Refrigerateu..> 28-Sep-2012 13:34  3.5M  

[TXT]

 Samsung-SCH-W999-CN-..> 28-Sep-2012 13:35  1.2M  

[TXT]

 Samsung-Samsung-Gala..> 28-Sep-2012 13:35  3.4M  

[TXT]

 Samsung-Samsung-Gala..> 28-Sep-2012 13:36  4.8M  

[TXT]

 Samsung-UA32ES5500-U..> 28-Sep-2012 13:36  1.7M  

[TXT]

 Samsung-UE26EH4000-Z..> 28-Sep-2012 13:37  4.2M  

[TXT]

 Samsung-UE32ES6710-Z..> 28-Sep-2012 13:37  4.3M  

[TXT]

 Samsung-UE40C6000-UE..> 28-Sep-2012 13:38  3.1M  

[TXT]

 Samsung-UE40C6700-UE..> 28-Sep-2012 13:38  3.0M  

[TXT]

 Samsung-UE46C7700-UE..> 28-Sep-2012 13:39  3.2M  

[TXT]

 Samsung-UE46ES6100W-..> 28-Sep-2012 13:40  3.5M  

[TXT]

 Samsung-UE46ES8000-Z..> 28-Sep-2012 13:40  3.6M  

[TXT]

 Samsung-UE50EH5300W-..> 28-Sep-2012 13:41  3.7M  

[TXT]

 Samsung-UE55ES6300-Z..> 28-Sep-2012 13:42  3.6M  

[TXT]

 Samsung-UE55ES6560S-..> 28-Sep-2012 13:42  3.0M  

[TXT]

 Samsung-WEP480-CN-Ma..> 28-Sep-2012 13:49  1.3M  

[TXT]

 Samsung-Wave-3-noir-..> 28-Sep-2012 13:43  4.9M  

[TXT]

 Samsung-Wave-533-noi..> 28-Sep-2012 13:43  4.6M  

[TXT]

 Samsung-Wave-575-bla..> 28-Sep-2012 13:45  4.6M  

[TXT]

 Samsung-Wave-578-noi..> 28-Sep-2012 13:45  4.2M  

[TXT]

 Samsung-Wave-723-gri..> 28-Sep-2012 13:47  7.0M  

[TXT]

 Samsung-Wave-M-noir-..> 28-Sep-2012 13:47  3.9M  

[TXT]

 Samsung-Wave-M-noir-..> 28-Sep-2012 13:49  5.6M  

[TXT]

 Samsung-Wave-noir-Op..> 28-Sep-2012 13:48  3.6M  

[TXT]

 Samsung-XE700T1A-HF1..> 28-Sep-2012 13:50  3.9M  

[TXT]

 Serie-3-300E7A-NP300..> 28-Sep-2012 13:50  3.9M  

[TXT]

 UE55ES8000-ZF-Slim-L..> 28-Sep-2012 13:51  3.8M  

[TXT]

 UE55ES8000-ZF-Slim-L..> 28-Sep-2012 13:52  6.6M  

[TXT]

 UE60ES6100WXZF-UE60E..> 28-Sep-2012 13:54  7.3M  

[TXT]

 UE65C8700-UE65C8700X..> 28-Sep-2012 13:54  7.3M  

[TXT]

 bizhub-350-250-User-..> 28-Sep-2012 12:39  2.8M  

[TXT]

 bizhub-423-363-283-2..> 28-Sep-2012 12:40  2.4M  

[TXT]

 bizhub-C35-French-Sh..> 28-Sep-2012 12:41  3.3M  

[TXT]

 bizhub-C252P-User-Ma..> 28-Sep-2012 12:40  3.2M  

[TXT]

 bizhub-pro-c5501_um_..> 28-Sep-2012 12:40  226K  

[TXT]

 bizhub C360-C280-C22..> 28-Sep-2012 12:39  3.8M  

[TXT]

 bizhubPROC5500manuel..> 28-Sep-2012 12:41  709K  

[TXT]

 cielcomptaevolution1..> 28-Sep-2012 12:30  497K  

[   ]

 generateurtableaubor..> 26-Jun-2009 07:07  1.6M  

[TXT]

 guidedereferenceCiel..> 04-Oct-2011 16:15  354K  

[TXT]

 magicolor1600Wmanuel..> 28-Sep-2012 12:41  317K  

[TXT]

 samsung-Wave-II-noir..> 28-Sep-2012 13:46  3.3M 

Installing and Removing the Cable Management Arm NOTE: You can attach the CMA to either the right or left mounting rail, depending on how you intend to route cables from the system. Mounting the CMA on the side opposite of the power supplies is recommended; otherwise, the CMA must be disconnected in order to remove the outer power supply. You mustremove the tray before removing the power supplies. At the back of the system, fit the latch on the front end of the CMA on the innermost bracket of the slide assembly until the latch engages (1). Fit the other latch on the end of the outermost bracket until the latch engages (2). To remove the CMA, disengage both latches by pressing the CMA release buttons at the top of the inner and outer latch housings (3). Installation et retrait du passe-câbles REMARQUE : vous pouvez fixer le passe-câbles sur la gauche ou la droite du rail de montage, en fonction de la façon dont vous voulez acheminer les câbles dans le système. Il est conseillé d'installer le passe-câbles du côté opposé aux blocs d'alimentation. Dans le cas contraire, vous devrez le déconnecter en cas de retrait du bloc d'alimentation extérieur. Vous devezretirer le plateau avant de retirer les blocs d'alimentation. À l'arrière du système, placez le loquet situé sur la partie avant du passe-câbles sur le support interne du rail coulissant jusqu'à ce que le loquet s'enclenche (1). Placez l'autre extrémité du loquet sur le support externe jusqu'à ce que le loquet s'enclenche (2). Pour retirer le passe-câbles, dégagez les deux loquets en appuyant sur les boutons de dégagement du passe-câbles situés en haut des logements des loquets interne et externe (3). Installieren und Entfernen des Kabelführungsarms ANMERKUNG: Sie können den Kabelführungsarm an der rechten oder der linken Montageschiene befestigen, je nachdem, wie Sie die Systemkabel verlegen wollen. Empfohlen wird die Montage des Kabelführungsarms auf der den Netzteilen gegenüberliegenden Seite; andernfalls muss zum Entfernen des äußeren Netzteils der Kabelführungsarm abgenommen werden. Sie müssen vor dem Entfernen der Netzteile die Auflage entfernen. Befestigen Sie auf der Systemrückseite die Raste am vorderen Ende des Kabelführungsarms an der inneren Halterung des Schienensatzes und lassen Sie die Verbindung einrasten (1). Befestigen Sie die andere Raste am Ende der äußeren Halterung und lassen Sie die Verbindung einrasten (2). Um den Kabelführungsarm zu entfernen, lösen Sie beide Verbindungen, indem Sie auf die Sperrklinken auf der Oberseite der inneren und äußeren Halterungsabdeckung drücken (3). 1 2 Cable Management Arm Installation Installation du passe-câbles | Installation des Kabelführungsarms | | Instalación del brazo para tendido de cables Moving the CMA Away from the CMA Tray The CMA can be pulled away from the system and extended away from the tray for access and service (1). At the hinged end, lift the CMA up and off of the tray to unseat it from the tray catch. Once it is unseated from the tray, swing the CMA away from the system (2). NOTE: You can also extend the CMA into the service position once it is cabled to access the back of the system. Dégagement du passe-câbles hors du plateau Vous pouvez dégager le passe-câbles du système et l'éloigner du plateau, si une intervention le nécessite (1). Sur la charnière, soulevez le passe-câbles du plateau pour le dégager du cliquet. Une fois le passe-câbles dégagé du plateau, faites-le pivoter pour l'éloigner du système (2). REMARQUE : vous pouvez également faire pivoter le passe-câbles une fois qu'il est installé afin de le mettre en position de maintenance et accéder à l'arrière du système. Wegführen des Kabelführungsarms von der Auflage Der Kabelführungsarm lässt sich für Zugang und Wartung vom System wegbewegen und ausziehen (1). Heben Sie den Kabelführungsarm am Scharnierende nach oben und von der Auflage herunter, um ihn davon zu lösen. Sobald er von der Auflage genommen ist, können Sie den Kabelführungsarm vom System weg schwenken (2). ANMERKUNG: Auch um auf die Systemrückseite zuzugreifen, können Sie den Kabelführungsarm im verkabelten Zustand in die Wartungsposition bringen. Separación del brazo para tendido de cables y la bandeja del brazo para tendido de cables Se puede tirar del brazo para tendido de cables para separarlo de la bandeja a fin de facilitar el acceso y el mantenimiento (1). Desde el extremo con bisagra, levante el brazo para tendido de cables hacia arriba y hacia fuera para desencajarlo del retén de la bandeja. Una vez desenganchado de la bandeja, haga rotar el brazo para tendido de cables para alejarlo del sistema (2). NOTA: También puede extender el brazo para tendido de cables en la posición de mantenimiento una vez que esté cableado para acceder a la parte posterior del sistema. Identifying the Cable Management Arm Kit Contents Locate the components for installing the Cable Management Arm (CMA) assembly: Cable Management Arm tray (1) Cable Management Arm (2) Nylon cable tie wraps (3) NOTE: To secure the CMA for shipment in the rack, loop the tie wraps around both baskets and tray and cinch them firmly. For larger CMAs, the tie wraps can be threaded through the inner and outer baskets and around the tray to secure them. Securing the CMA in this manner will also secure your system in unstable environments. Identification des composants du kit de passe-câbles Identifiez les composants de l'assemblage de passe-câbles à installer : Plateau du passe-câbles (1) Passe-câbles (2) Fixe-câbles en nylon (3) REMARQUE : si vous devez expédier le rack avec le passe-câbles, fixez le passe-câbles en introduisant les fixe-câbles à la fois dans le panier et dans le plateau, puis sanglez-les. Dans le cas de passe-câbles de plus grand format, vous pouvez faire passer les fixe-câbles dans les paniers interne et externe et autour du plateau pour qu'ils ne bougent pas. Ceci permet également de stabiliser le système si celui-ci se trouve dans un environnement instable. Bestandteile des Kits für den Kabelführungsarm Identifizieren Sie die Komponenten für die Installation des Kabelführungsarms: Auflage für den Kabelführungsarm (1) Kabelführungsarm (2) Kabelbinder aus Kunststoff (3) ANMERKUNG: Um den Kabelführungsarm zum Transport am Rack zu sichern, ziehen Sie die Kabelbinder um beide Kabeltunnel und die Auflage. Bei größeren Kabelführungsarmen können die Kabelbinder durch die inneren und äußeren Kabeltunnel und um die Auflage herum gefädelt und festgezogen werden. Ein derart gesicherter Kabelführungsarm kann außerdem das System in instabilen Umgebungen schützen. Installing and Removing the Cable Management Arm Tray NOTE: The CMA tray provides support and acts as a retainer for the CMA. Align and engage each side of the tray with the receiver brackets on the inner edges of the rails and push forward until the tray clicks into place (1). To remove the tray, squeeze the latch-release buttons on both sides toward the center and pull the tray out of the receiver brackets (2). Installation et retrait du plateau du passe-câbles REMARQUE : le plateau est un dispositif sur lequel repose le passe-câbles et le maintient en place. Placez chaque côté du plateau en face des supports situés sur les bords internes des rails et poussez-les jusqu'à ce que le plateau s'enclenche (1). Pour retirer le plateau, pincez les loquets de dégagement pour les ramener vers l'intérieur et sortez le plateau des supports (2). Installieren und Entfernen der Kabelführungsarm-Auflage ANMERKUNG: Die Kabelführungsarm-Auflage dient als Unterstützung und als Rückhaltemechanismus für den Kabelführungsarm. Führen Sie die Seiten der Auflage in die Aufnahmen auf den inneren Seiten der Schienen ein und drücken Sie die Auflage bis zum Einrasten nach vorn (1). Um die Auflage zu entfernen, schieben Sie die Sperrklinken auf beiden Seiten zur Mitte hin, und ziehen Sie die Auflage aus den Aufnahmen (2). Instalación y extracción de la bandeja del brazo para tendido de cables NOTA: La bandeja del brazo para tendido de cables actúa como pieza de soporte y de retención para el brazo para tendido de cables. Alinee y encaje cada lado de la bandeja con las guías en los extremos interiores de los rieles y empuje hacia delante hasta que la bandeja encaje en su lugar (1). Para extraer la bandeja, apriete los botones de liberación del pestillo de ambos lados hacia el centro y tire de la bandeja para extraerla de las guías (2). 3 4 3 1 2 1 2 3 1 2 2 1 Identificación del contenido del kit del brazo para tendido de cables Localice los componentes para instalar el ensamblaje del brazo para tendido de cables (CMA): Bandeja del brazo para tendido de cables (1) Brazo para tendido de cables (2) Abrazaderas de cable de nylon (3) NOTA: Para fijar el brazo para tendido de cables para su envío con el rack, pase las abrazaderas alrededor de los dos soportes y la bandeja y apriételas con fuerza. En el caso de brazos para tendido de cables más grandes, puede fijar las abrazaderas pasándolas por los soportes interno y externo y alrededor de la bandeja. Si fija el brazo para tendido de cables de este modo, el sistema también quedará sujeto en entornos inestables. Instalación y extracción del brazo para tendido de cables NOTA: Puede instalar el brazo para tendido de cables en el riel de montaje de la derecha o de la izquierda, según cómo tenga previsto colocar los cables desde el sistema. Se recomienda instalar el brazo para tendido de cables en el lado opuesto a las fuentes de alimentación, ya que de lo contrario deberá desconectarse para poder extraer la fuente de alimentación externa. Debe retirar la bandeja antes de extraer las fuentes de alimentación. En la parte posterior del sistema, encaje el pestillo del extremo frontal del brazo para tendido de cables en la guía más interna del ensamblaje deslizante hasta que encaje en su sitio (1). Encaje el otro pestillo en el extremo de la guía más externa hasta que encaje en su sitio (2). Para extraer el brazo para tendido de cables, desenganche los dos pestillos presionando los botones de liberación del brazo para tendido de cables en la parte superior de los alojamientos de pestillo interno y externo (3). F880Kcc0.qxp 30/10/2008 15:13 Page 10F880KA00 CMA Installation Instructions Printed in China. Imprimé en Chine. Gedruckt in China. Impreso en China. Printed on recycled paper. Instructions d'installation du passe-câbles Installationsanweisungen für den Kabelführungsarm Instrucciones de instalación del brazo para tendido de cables Notes, Cautions and Warnings A NOTE: indicates important information that helps you make better use of your computer. A CAUTION: indicates potential damage to hardware or loss of data if instructions are not followed. A WARNING: indicates a potential for property damage, personal injury, or death. Remarques, Précautions et Avertissements Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. Une PRÉCAUTION vous avertit d'un risque de dommage matériel ou de perte de données en cas de non-respect des instructions données. Un AVERTISSEMENT vous avertit d'un risque d'endommagement du matériel, de blessure corporelle ou de mort. Anmerkungen, Vorsichtshinweise und Warnungen Eine ANMERKUNG: macht auf wichtige Informationen aufmerksam, mit denen Sie das System besser einsetzen können. Ein VORSICHTSHINWEIS: warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust, falls die Anweisungen nicht befolgt werden. Eine WARNUNG: weist auf Gefahrenquellen hin, die materielle Schäden, Verletzungen oder sogar den Tod von Personen zur Folge haben können. Notas, precauciones y advertencias Una NOTA: proporciona información importante que le ayudará a utilizar mejor el ordenador. Un mensaje de PRECAUCIÓN: indica la posibilidad de daños en el hardware o la pérdida de datos si no se siguen las instrucciones. Un mensaje de ADVERTENCIA: indica el riesgo de daños materiales, lesiones o incluso la muerte. WARNING: This is a condensed reference. Read the safety instructions in your Safety, Environmental, and Regulatory Information booklet before you begin. WARNING: Only trained service technicians are authorized to remove the system cover and access any of the components inside the system. Before you begin, review the safety instructions that came with the system. NOTE: The illustrations in this document are not intended to represent a specific server. These installation instructions show a 3U Cable Management Arm installation. Other CMAs may vary slightly in appearance. AVERTISSEMENT: ce document est uniquement un condensé. Veuillez lire le livret relatif à la sécurité, l'environnement et les réglementations avant de commencer. AVERTISSEMENT: seuls les techniciens de maintenance qualifiés sont habilités à retirer le capot du système pour accéder aux composants internes. Veuillez lire les consignes de sécurité fournies avec le système avant de commencer. REMARQUE : les illustrations figurant dans ce document ne représentent pas de serveur spécifique. Ces instructions présentent l'installation d'un passe-câbles pour un système à 3 unités. L'apparence des passe-câbles peut varier selon les modèles. WARNUNG: Dieses Dokument stellt eine Kurzanleitung dar. Bevor Sie mit der Montage beginnen, lesen Sie bitte die Sicherheitshinweise in der Broschüre Sicherheits-, Umgebungs- und Betriebsbestimmungen. WARNUNG: Nur zugelassene Servicetechniker dürfen die Gehäuseabdeckung entfernen und auf die Komponenten im Innern des Systems zugreifen. Bevor Sie beginnen, lesen Sie die Sicherheitshinweise, die Sie zusammen mit Ihrem System erhalten haben. ANMERKUNG: Die Abbildungen in diesem Dokument sollen keinen bestimmten Server darstellen. Diese Anweisungen zeigen die Installation eines 3U-Kabelführungsarms. Andere Kabelführungsarme können im Erscheinungsbild leicht abweichen. ADVERTENCIA: Este documento es una referencia resumida. Lea las instrucciones de seguridad incluidas en el folleto Información sobre seguridad, medio ambiente y normativas antes de empezar. ADVERTENCIA: Los técnicos de servicio especializados son las únicas personas autorizadas para retirar las cubiertas y acceder a los componentes internos del sistema. Antes de empezar, revise las instrucciones de seguridad incluidas con el sistema. NOTA: Las ilustraciones de este documento no representan un servidor específico. En estas instrucciones se muestra la instalación de un brazo para tendido de cables 3U. Es posible que otros brazos para tendido de cables tengan un aspecto ligeramente diferente. Cabling the System Using the CMA CAUTION: To avoid potential damage from protruding cables, secure any slack in the status indicator cable before routing this cable through the CMA. Using the tie wraps provided, bundle the cables together as they enter and exit the baskets so they do not interfere with adjacent systems (1). With the CMA in the service position, route the cable bundle through the inner and outer baskets (2). Use the preinstalled Velcro straps on either end of the baskets to secure the cables (3). Adjust the cable slack as needed at the hinge postion (4). Swing the CMA back into place on the tray (5). Install the status indicator cable at the back of the system and secure the cable by routing it through the CMA. Attach the other end of this cable to the corner of the outer CMA basket. (6). Câblage du système à l'aide du passe-câbles PRÉCAUTION : pour éviter tout dommage dû à des câbles dépassant du système, le câble du voyant d'état ne doit pas présenter de mou avant son acheminement via le passe-câbles. À l'aide des fixe-câbles, regroupez les câbles et faites-les passer dans les paniers afin qu'ils n'interfèrent pas avec les systèmes adjacents (1). Mettez le passe-câbles en position de service, puis faites passer le faisceau de câbles dans les paniers interne et externe (2). À l'aide des bandes Velcro préinstallées sur l'une ou l'autre extrémité des paniers, fixez les câbles (3). Ajustez les câbles pour qu'il n'y ait pas de mou au niveau de la charnière (4). Faites pivoter le passe-câbles pour le replacer dans le fixe-câbles (5). Installez le câble du voyant d'état à l'arrière du système et sécurisez-le en le glissant dans le passe-câbles. Fixez l'autre extrémité de câble au coin du panier externe du passe-câbles. (6). Verkabeln des Systems mit dem Kabelführungsarm VORSICHT: Um mögliche Schäden an vorstehenden Kabeln zu vermeiden, sichern Sie eine etwaige Überlänge des Statusanzeigekabels, bevor Sie dieses Kabel im Kabelführungsarm verlegen. Bündeln Sie mit den Kabelbindern die Kabel beim Eintritt und Austritt an den Kabeltunneln, so dass sie nicht mit benachbarten Systemen in Konflikt geraten (1). Verlegen Sie Kabel durch den inneren und äußeren Kabeltunnel, wobei sich der Kabelführungsarm in der Wartungsposition befindet (2). Sichern Sie die Kabel an den Enden der Kabeltunnel mit den vorinstallierten Klettbändern (3). Passen Sie das Kabelspiel an der Scharnierposition nach Bedarf an (4). Schwenken Sie den Kabelführungsarm zurück auf die Auflage (5). Installieren Sie das Statusanzeigekabel auf der Systemrückseite und sichern Sie das Kabel, indem Sie es im Kabelführungsarm verlegen. Befestigen Sie das andere Ende des Kabels an der Ecke des äußeren Kabelführungstunnels (6). 5 1 4 2 5 3 6 Information in this document is subject to change without notice. © 2008 Dell Inc. All rights reserved. Dell and ReadyRails are trademarks of Dell Inc. Reproduction in any manner whatsoever without the written permission of Dell Inc. is strictly prohibited. Dell disclaims proprietary interest in the marks and names of others. October 2008 Les informations contenues dans ce document peuvent être modifiées sans préavis. © 2008 Dell Inc. Tous droits réservés. Dell et ReadyRails sont des marques de Dell Inc. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Dell ne revendique aucun droit propriétaire sur les marques et noms des autres sociétés. Octobre 2008 Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden. © 2008 Dell Inc. Alle Rechte vorbehalten. Dell und ReadyRails sind Marken von Dell Inc. Die Reproduktion dieses Dokuments in jeglicher Form ist ohne vorherige schriftliche Genehmigung von Dell Inc. streng verboten. Dell erhebt keinen Anspruch auf die Warenzeichen und Handelsnamen anderer Hersteller. Oktober 2008 La información contenida en este documento puede modificarse sin notificación previa. © 2008 Dell Inc. Todos los derechos reservados. Dell y ReadyRails son marcas comerciales de Dell Inc. Queda estrictamente prohibida la reproducción de este documento en cualquier forma sin la autorización por escrito de Dell Inc. Dell renuncia a cualquier interés sobre la propiedad de marcas y nombres de terceros. Octubre de 2008 WARNING: This is a condensed reference. Read the safety instructions that ship with your system before you begin. AVERTISSEMENT : ce document est uniquement un condensé. Veuillez lire les consignes de sécurité fournies avec le système avant de commencer. WARNUNG: Dieses Dokument stellt eine Kurzanleitung dar. Bevor Sie beginnen, lesen Sie die im Lieferumfang Ihres Systems enthaltenen Sicherheitshinweise. ADVERTENCIA: Este documento es una referencia resumida. Lea las instrucciones de seguridad suministradas con el sistema antes de empezar. Cable Management Arm Installation (continued) Installation du passe-câbles (suite) | Installation des Kabelführungsarms (fortgesetzt) | | Instalación del brazo para tendido de cables (continuación) Cableado del sistema mediante el brazo para tendido de cables PRECAUCIÓN: Para evitar posibles daños debidos a cables que sobresalen, ajuste la holgura del cable de indicador de estado antes de pasar este cable por el brazo para tendido de cables. Mediante las abrazaderas proporcionadas, agrupe los cables al entrar y salir de los soportes de modo que no interfieran con los sistemas adyacentes (1). Con el brazo para tendido de cables en la posición de mantenimiento, pase el grupo de cables por los soportes interno y externo (2). Utilice las cintas de velcro preinstaladas en cada extremo de los soportes para fijar los cables (3). Realice los ajustes de holgura necesarios en los cables en las posiciones de las bisagras (4). Vuelva a girar el brazo para tendido de cables para que encaje en la bandeja (5). Instale el cable de indicador de estado en la parte posterior del sistema y fíjelo pasándolo por el brazo para tendido de cables. Fije el otro extremo de este cable a la esquina del soporte externo del brazo para tendido de cables. (6). F880Kcc0.qxp 30/10/2008 15:13 Page 2 Dell PowerEdge RAID Controller (PERC) S100, PERC S300 Guide d'utilisationRemarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données en cas de non respect des instructions. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. ____________________ Les informations contenues dans cette publication sont sujettes à modification sans préavis. © 2008—2011 DellInc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™ et OpenManage™ ont des marques de Dell Inc. Intel™ est une marque déposée d'Intel Corporation aux États-Unis et dans d'autres pays. AMD® est une marque déposée et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques d'Advanced Micro Devices, Inc. Microsoft®, Windows® et Windows Server® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Modèles : UCS61, UCS60 Février 2011 Rév. A01Table des matières 3 Table des matières 1 AVERTISSEMENT : consignes de sécurité . . . . . . . . . . . . . . . . . . . . . . . . 7 SÉCURITÉ : informations générales . . . . . . . . . . . . 8 SÉCURITÉ : intervention à l'intérieur de votre système . . . . . . . . . . . . . . . . . . . . . . . 8 Protection contre les décharges électrostatiques . . . . 9 2 Présentation . . . . . . . . . . . . . . . . . . . . . . 11 Introduction . . . . . . . . . . . . . . . . . . . . . . . 11 Généralités, public visé et conditions préalables à l'utilisation. . . . . . . . . . . . . . . . . . . . . . . 11 Documentation connexe. . . . . . . . . . . . . . . . . 12 Descriptions du contrôleur PERC S100 ou PERC S300 . . . . . . . . . . . . . . . . . . . . . . . . 12 À propos de RAID . . . . . . . . . . . . . . . . . . . . 17 Terminologie RAID. . . . . . . . . . . . . . . . . . . . 18 3 Fonctionnalités . . . . . . . . . . . . . . . . . . . . 21 Généralités. . . . . . . . . . . . . . . . . . . . . . . . 21 Caractéristiques . . . . . . . . . . . . . . . . . . . . . 324 Table des matières 4 Installation du matériel . . . . . . . . . . . . . 35 Avant de commencer. . . . . . . . . . . . . . . . . . . 35 Généralités . . . . . . . . . . . . . . . . . . . . . . . . 35 Installation du contrôleur PERC S300 . . . . . . . . . . 36 Connexion de disques physiques au contrôleur PERC S300 . . . . . . . . . . . . . . . . . . . . . . . . 39 Terminer l'installation du matériel . . . . . . . . . . . 39 5 Installation des pilotes . . . . . . . . . . . . . 41 Installation des pilotes Microsoft Windows . . . . . . 41 6 Configuration et gestion de RAID . . . . . 53 Configuration du contrôleur : utilisation de l'utilitaire de gestion de disques virtuels PERC . . . . . . . . . . 53 7 Dépannage. . . . . . . . . . . . . . . . . . . . . . . 67 Problèmes de démarrage du système . . . . . . . . . . 68 Messages d'avertissement : contrôleur Dell Inc. PERC S100 ou Dell Inc. PERC S300 Écran du BIOS . . . 71 Erreurs liées aux disques virtuels. . . . . . . . . . . . 79 Erreurs liées aux disques physiques . . . . . . . . . . 85 8 Annexe A . . . . . . . . . . . . . . . . . . . . . . . . 89 Caractéristiques du contrôleur . . . . . . . . . . . . . 89 Tâches du contrôleur . . . . . . . . . . . . . . . . . . 90Table des matières 5 Tâches des disques physiques . . . . . . . . . . . . . 90 Tâches des disques virtuels. . . . . . . . . . . . . . . 91 Niveaux de RAID pris en charge . . . . . . . . . . . . 92 Caractéristiques des disques virtuels. . . . . . . . . . 92 9 Annexe B . . . . . . . . . . . . . . . . . . . . . . . . . 95 Technologie RAID - Présentation des matrices de disques et des disques virtuels . . . . . . . . . . . 95 10 Annexe C . . . . . . . . . . . . . . . . . . . . . . . . 103 Avis réglementaires . . . . . . . . . . . . . . . . . . . 103 avis de la FCC (États-Unis uniquement). . . . . . . . . 105 Industry Canada (Canada uniquement) . . . . . . . . . 106 Avis CE (Union européenne). . . . . . . . . . . . . . . 107 Avis sur la marque CE . . . . . . . . . . . . . . . . . . 108 11 Annexe D . . . . . . . . . . . . . . . . . . . . . . . . 109 Contacter Dell . . . . . . . . . . . . . . . . . . . . . . 109 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . 1176 Table des matièresAVERTISSEMENT : consignes de sécurité 7 AVERTISSEMENT: consignes de sécurité Respectez les consignes de sécurité ci-après pour assurer votre sécurité personnelle, et pour protéger votre système et votre environnement de travail de dommages potentiels. AVERTISSEMENT : n'exposez pas le contrôleur Dell PowerEdge RAID Controller (PERC) S300 à des liquides. Pour réduire les risques d'incendie, ne couvrez pas et n'obstruez pas les entrées d'air du système sur lequel il est installé. N'installez pas le contrôleur dans un endroit confiné. Il pourrait surchauffer. AVERTISSEMENT : ne faites pas fonctionner le contrôleur s'il est tombé ou s'il est endommagé. AVERTISSEMENT : le contrôleur, comme toutes les autres pièces électroniques du système, risque d'être endommagé par l'électricité statique. Veillez à vous relier à la terre. Il est recommandé de porter un bracelet antistatique relié à la terre et de débrancher le système avant d'installer le contrôleur. PRÉCAUTION : les connecteurs de câble doivent être correctement connectés aux connecteurs du contrôleur PERC S300. Les connecteurs sont munis d'un détrompeur pour les empêcher d'être introduits incorrectement. PRÉCAUTION : assurez-vous que le contrôleur RAID actuel (s'il y en a un) n'a pas de tâches en suspens (telles qu'une reconstruction) avant de le mettre hors tension pour mettre le système à niveau. PRÉCAUTION : au cours d'une mise à jour micrologicielle, n'amorcez pas le système qui contient le contrôleur PERC S300. Une mise à jour peut prendre jusqu'à cinq minutes par contrôleur. 8 AVERTISSEMENT : consignes de sécurité SÉCURITÉ : informations générales Respectez et suivez les marquages d'entretien : • N'effectuez pas la maintenance d'un produit vous-même, sauf si vous suivez les explications fournies dans le manuel d'utilisation. Le fait d'ouvrir ou de retirer des caches portant un symbole en forme de triangle entourant un éclair risque de vous exposer à une décharge électrique. Seuls les techniciens de maintenance qualifiés sont habilités à manipuler les composants à l'intérieur de ces boîtiers. • N'utilisez le produit qu'avec du matériel agréé par Dell. • Ne faites fonctionner le produit qu'avec une source d'alimentation externe conforme aux indications figurant sur l'étiquette des normes électriques. Si vous n'êtes pas certain du type de source d'alimentation requis, adressezvous à votre prestataire de services ou à votre compagnie d'électricité. SÉCURITÉ : intervention à l'intérieur de votre système Avant de retirer les capots du système, suivez les étapes ci-dessous dans l'ordre indiqué. AVERTISSEMENT : seuls les techniciens formés sont autorisés par Dell à retirer les caches du système et à accéder à tous les composants internes, sauf mention contraire dans la documentation Dell. PRÉCAUTION : pour éviter tout dommage à la carte système, patientez cinq secondes après la mise hors tension du système avant de déconnecter le contrôleur. 1 Éteignez le système et tous ses périphériques. 2 Mettez des bracelets correctement mis à la terre avant de toucher l'intérieur du système. 3 Répétez cette opération régulièrement pendant votre intervention pour dissiper toute électricité statique qui pourrait endommager les composants internes.AVERTISSEMENT : consignes de sécurité 9 4 Débranchez votre système et vos périphériques de leur source d'alimentation. Pour éviter de vous blesser ou de recevoir une décharge électrique, débranchez toutes les lignes de télécommunication du système. De plus, gardez à l'esprit les consignes de sécurité suivantes qui s'appliquent à votre cas : • Lorsque vous débranchez un câble, tirez sur le connecteur ou sur la boucle prévue à cet effet, mais jamais sur le câble lui-même. Certains câbles sont munis de connecteurs à pattes de verrouillage. Si vous débranchez ce type de câble, appuyez sur les pattes de verrouillage avant de débranchez le câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir alignés pour ne pas plier de broches. De même, lorsque vous connectez un câble, assurez-vous que les deux connecteurs sont bien orientés et alignés. • Manipulez le contrôleur avec précaution. Ne touchez pas les pièces ou les contacts du contrôleur. Protection contre les décharges électrostatiques Les décharges électrostatiques peuvent endommager les composants électroniques de votre système. Les ESD, ou les décharges électrostatiques, sont produites par l'accumulation d'électricité statique dans le corps d'une personne ou dans un objet, et par son déchargement dans un autre objet. Les décharges électrostatiques peuvent endommager votre contrôleur PERC S300, votre système, ainsi que d'autres composants électriques. Pour éviter les dommages causés par les décharges électrostatiques, il est conseillé que vous déchargiez votre corps de son électricité statique avant de manipuler les composants électroniques internes de votre système. Pour cela, touchez un objet en métal relié à la terre (par exemple, la surface métallique non peinte du panneau d'E/S du système) avant de manipuler tout élément électronique. En outre, lorsque vous manipulez les composants internes de l'ordinateur, pensez à toucher régulièrement un connecteur d'entrée/sortie pour vous débarrasser de la charge statique accumulée par votre corps.10 AVERTISSEMENT : consignes de sécurité Vous pouvez aussi prendre les mesures suivantes pour éviter les dommages liés aux décharges électrostatiques : • Lorsque vous déballez votre contrôleur de son carton, ne le retirez pas de son emballage antistatique tant que vous n'êtes pas prêt à l'installer. Juste avant de retirer l'emballage antistatique, déchargez bien l'électricité statique accumulée dans votre organisme. • Manipulez tous les composants sensibles aux décharges électrostatiques dans une zone protégée contre l'électricité statique. Dans la mesure du possible, utilisez des tapis de sol et des surfaces de travail antistatiques.Présentation 11 Présentation Introduction Le contrôleur Dell PowerEdge RAID Controller(PERC) S300 offre une solution RAID logicielle intégrée pour les serveurs Dell PowerEdge Value. Les contrôleurs PERC S300 prennent en charge les interfaces SAS et SATA. Le contrôleur PERC S300, équipé de deux connecteurs internes munis de quatre ports chacun, contient huit ports pour les lecteurs de connexion dotés d'une vitesse de démarrage maximale de jusqu'à 3 Gb/s par port. Le contrôleur PERC S100 est conçu pour être une solution RAID économique pour les serveurs Dell PowerEdge Value. La solution contrôleur PERC S100 prend en charge les disques durs SATA (HDD) et les lecteurs SSD. Le contrôleur PERC S100 n'exige aucun matériel supplémentaire ; il s'exécute à partir du jeu de puces ICH ou PCH sur la carte mère de la plateforme. Le contrôleur PERC S100 et le contrôleur PERC S300 offrent les mêmes prise en charge et fonctionnalité de niveau de RAID, notamment la prise en charge de jusqu'à 8 lecteurs physiques. Généralités, public visé et conditions préalables à l'utilisation Ce document fournit des informations sur : • Le contrôleur PERC S100 et le contrôleur PERC S300, notamment la prise en charge du serveur, du système d'exploitation et du logiciel • La configuration du contrôleur et les procédures de démarrage • Les modes de fonctionnement du contrôleur Ce document a été conçu pour être utilisé par les administrateurs système et techniciens familiarisés avec l'installation et la configuration de système de stockage.12 Présentation La configuration et l'utilisation du contrôleur supposent que vous soyez familiarisé avec : • Les serveurs et les réseaux informatiques • La technologie RAID • La technologie d'interface de stockage, telle que SAS et SATA Documentation connexe Pour de plus amples informations sur le contrôleur PERC S100 ou le contrôleur PERC S300 et leur relation avec la documentation Dell OpenManage Server Administrator Storage Management, reportez-vous à la documentation Storage Management disponible sur le site Web de support Dell à l'adresse support.dell.com/manuals. Descriptions du contrôleur PERC S100 ou PERC S300 La liste suivante présente chaque type de contrôleur : • Le contrôleur PERC S300 contient deux connecteurs internes munis de ports SAS x4. • Le modulaire PERC S300 contient deux connecteurs internes munis de ports SAS x4. • Le contrôleur PERC S100 s'exécute sur le jeu de puces ICH ou PCH de la carte mère de la plate-forme.Présentation 13 Plate-formes prises en charge Tableau 2-1. Systèmes Dell et matrice de support pour le contrôleur PERC S100 et le contrôleur PERC S300 Serveur PowerEdge Contrôleur PERC, avec prise en charge de jeu de puces et d'adaptateur par plate-forme PowerEdge R210 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS PowerEdge R210 II contrôleur PERC S100 – Jeux de puces Intel Cougar Point contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS PowerEdge R310 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s modulaire PowerEdge R410 contrôleur PERC S100 – Jeux de puces Intel ICH10R contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s modulaire PowerEdge R415 contrôleur PERC S300 – Contrôleur SAS Dell 3 Gb/s modulaire jeux de puces AMD SP5100 South Bridge PowerEdge R510 contrôleur PERC S100 – Jeux de puces Intel ICH10R contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS PowerEdge R515 contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS jeux de puces AMD SP5100 South Bridge PowerEdgeT110 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS PowerEdge T110 II contrôleur PERC S100 – Jeux de puces Intel Cougar Point contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS PowerEdgeT310 contrôleur PERC S100 – Jeux de puces Intel Ibex Peak contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS PowerEdgeT410 contrôleur PERC S100 – Jeux de puces Intel ICH10R contrôleur PERC S300 – Contrôleur Dell 3 Gb/s SAS14 Présentation Exigences de plate-forme pour les contrôleurs PERC S100 et PERC S300 Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300 Composant Exigences Processeur Processeur x86, 32 bits compatible supérieur à 500 MHz. Mémoire 512 Mo ou supérieur. Disque physique Au moins un lecteur HDD (Hard Disk Drive - Lecteur de disque dur) ou SSD (Solid State Disk Drive - Lecteur de disque à circuits intégrés). REMARQUE : le contrôleur PERC S100 prend en charge les configurations câblées de jusqu'à 4 disques physiques HDD SATA ou 4 disques physiques SDD SATA. Le contrôleur PERC S300 prend en charge les configurations câblées ou remplaçables à chaud jusqu'à 8 disques physiques HDD SATA ou SAS. • Les disques physiques HDD SATA-II peuvent être utilisés avec le contrôleur PERC S100 ou le contrôleur PERC S300. • Les disques physiques SSD SATA-II peuvent être utilisés uniquement avec le contrôleur PERC S100. • Les disques physiques HDD SAS peuvent être utilisés uniquement avec le contrôleur PERC S300. Ports • La carte adaptatrice S300 dispose de deux connecteurs SAS internes de type 8470. Chaque mini-connecteur SAS prend en charge 4 ports SAS/SATA. • Le contrôleur S300 modulaire se branche habituellement sur un fond de panier qui dispose d'un connecteur SAS de type 8470 (sauf pour le contrôleur PERC S300 sur un R210 ou T110, dont les câbles se branchent directement sur les disques physiques). Logements disponibles Le contrôleur PERC S300 et les cartes modulaires PERC S300 s'enclenchent dans les logements correspondants PCI-E (Peripheral Component Interconnect - Interconnexion de composants périphériques) à 8 voies.Présentation 15 Systèmes d'exploitation • Microsoft Windows Essential Business Server (x64) • Microsoft Windows Server 2008, Édition Datacenter (x64) • Microsoft Windows Server 2008, Édition Enterprise (x64) • Microsoft Windows Server 2008, Édition Enterprise (x86) • Microsoft Windows Server 2008 Foundation • Microsoft Windows Server 2008, Édition HPC • Microsoft Windows Server 2008 R2 Datacenter • Microsoft Windows Server 2008 R2 SP1 • Microsoft Windows Server 2008 R2 Entreprise • Microsoft Windows Server 2008 R2 Entreprise SP1 • Microsoft Windows Server 2008 R2 Foundation • Microsoft Windows Server 2008 R2 Foundation?SP1 • Microsoft Windows Server 2008 R2, Édition HPC • Microsoft Windows Server 2008 R2 Standard. • Microsoft Windows Server 2008 R2 Standard SP1 • Microsoft Windows Server 2008 SP2, Édition Datacenter (x64) • Microsoft Windows Server 2008 SP2, Édition Enterprise (x64) • Microsoft Windows Server 2008 SP2, Édition Enterprise (x86) • Microsoft Windows Server 2008 SP2, Édition Standard (x64) • Microsoft Windows Server 2008 SP2, Édition Standard (x86) • Microsoft Windows Server 2008 SP2, Édition Web (x64) • Microsoft Windows Server 2008 SP2, Édition Web (x86) • Microsoft Windows Server 2008, Édition Standard (x64) • Microsoft Windows Server 2008, Édition Standard (x86) • Microsoft Windows Server 2008 R2, 64 bits, Édition Standard et Entreprise • Microsoft Windows Server 2008 64 bits version Web Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300 (suite) Composant Exigences16 Présentation • Microsoft Windows Server 2008, Édition Web (x64) • Microsoft Windows Server 2008, Édition Web (x86) • Microsoft Windows Small Business Server 2008 • Microsoft Windows Small Business Server 2008 SP2. • Microsoft Windows Small Business Server 2003 R2 SP2 (x86 ou x64) • Microsoft Windows Small Business Server 2011 • Microsoft Windows Web Server 2008 R2 • Microsoft Windows Web Server 2008 R2 SP1 • Microsoft Windows Server 2003 SP2 (x86 ou x64) • Microsoft WindowsServer 2003 R2 SP2, 32 bits ou 64 bits, Édition Standard et Entreprise • Microsoft Windows Server 2003 R2 SP2 32 bits Édition Web • Microsoft Windows Server 2008 SP2, 32 bits ou 64 bits, Édition Standard et Entreprise. REMARQUE : Microsoft Windows Server 2003 SP1 n'est pas pris en charge. REMARQUE : Microsoft Windows Server 2003 R2 n'est pas pris en charge. REMARQUE : les contrôleurs PERC S100 et PERC S300 ne sont pas pris en charge avec Windows Hyper-V. Périphériques pris en charge • contrôleur PERC S100 : prend en charge les périphériques de bande SATA et les périphériques de disque optique SATA pris en charge par Dell. REMARQUE : le contrôleur PERC S100 prend en charge l'amorçage du système sur une bande, à l'aide d'un périphérique de bande Dell RD1000. Sélectionnez Continuer tout en appuyant sur CTRL-R pour que RD1000 reste en première position dans l'ordre d'amorçage. L'option RD1000 met fin à l'ordre d'amorçage si est sélectionné, et il vous sera impossible d'effectuer l'amorçage dessus. • contrôleur PERC S300 : ne prend pas en charge les périphériques de bande ou les périphériques de disque optique SATA. Tableau 2-2. Exigences de plate-forme — Contrôleur PERC S100 ou PERC S300 (suite) Composant ExigencesPrésentation 17 À propos de RAID Le terme RAID désigne un groupe de plusieurs disques physiques indépendants qui permet d'optimiser les performances en augmentant le nombre de disques utilisés pour l'accès aux données et leur enregistrement. Un sous-système de disque RAID améliore les performances des entrées/sorties et la disponibilité des données. Les disques physiques sont identifiés par le système hôte sous la forme d'une seule unité de stockage ou de plusieurs unités logiques. Le débit de données augmente, car le système accède simultanément à plusieurs disques. Les systèmes RAID améliorent également la disponibilité du système de stockage ainsi que la tolérance aux pannes. Les données perdues en raison d'une panne d'un disque physique peuvent être restaurées en reconstruisant les données manquantes à partir des autres disques physiques, qui contiennent des données ou des informations de parité. REMARQUE : lorsqu'un disque physique d'un disque virtuel RAID 0 est défectueux, les données sont perdues car ce niveau de RAID ne dispose pas de la redondance des données. En revanche, lorsqu'un disque physique est défectueux dans RAID 1, RAID 5 ou RAID 10, les données sont préservées car ces niveaux de RAID permettent la redondance des données. Récapitulatif des niveaux de RAID • Le volume utilise l'espace disponible sur un seul disque physique et forme un seul volume logique sur lequel les données sont stockées. • Le niveau de RAID 0 utilise la répartition (striping) des données sur plusieurs disques pour accélérer le débit de données, notamment pour les fichiers volumineux, dans les environnements ne nécessitant pas de redondance des données. • Le niveau de RAID 1 exploite la mise en miroir des disques afin d'écrire les données simultanément sur deux disques physiques. Il est particulièrement adapté aux bases de données de petite taille ou aux applications peu gourmandes en ressources, mais nécessitant une redondance totale des données. • Le niveau RAID 5 combine répartition sur disque et stockage de données de parité sur tous les disques physiques (parité distribuée) afin de fournir un haut débit et une redondance des données. • Le RAID 10 utilise la répartition sur disque sur deux ensembles mis en miroir. Il fournit un haut débit et une redondance totale des données. 18 Présentation Terminologie RAID Répartition sur les disques La répartition, ou striping, permet d'écrire des données sur plusieurs disques physiques au lieu d'un seul. La répartition sur les disques comprend le partitionnement de chaque espace de stockage de disque physique en bandes de différentes tailles. Ces bandes sont entrelacées de manière séquentielle. La partie de la bande qui se trouve sur un seul disque physique est appelée « élément de bande ». Par exemple, dans un système à quatre disques qui utilise uniquement la répartition sur disque (dans RAID 0), le segment 1 est écrit sur le disque 1, le segment 2 est écrit sur le disque 2, etc. La répartition sur les disques améliore les performances, car le système peut accéder simultanément à plusieurs disques physiques, mais elle ne fournit aucune redondance des données. La Figure 2-1 montre un exemple de répartition sur les disques. Figure 2-1. Exemple d'utilisation de la répartition (RAID0) Élément de bande 1 Élément de bande 5 Élément de bande 9 Élément de bande 2 Élément de bande 6 Élément de bande 10 Élément de bande 3 Élément de bande 7 Élément de bande 11 Élément de bande 4 Élément de bande 8 Élément de bande 12Présentation 19 Mise en miroir des disques Avec la mise en miroir des disques, ou mirroring, (comme avec RAID 1), les données écrites sur un disque sont simultanément écrites sur un autre. En cas de panne d'un disque, le contenu de l'autre peut servir à faire fonctionner le système et à reconstruire le disque physique défectueux. L'avantage principal de la mise en miroir des disques est la redondance totale des données. Comme le contenu du premier disque est intégralement dupliqué sur le second, l'un des deux disques peut tomber en panne sans que cela ait de conséquence. Les deux disques contiennent une copie des mêmes données en permanence. Chacun des deux peut jouer le rôle de disque physique opérationnel. La mise en miroir fournit une redondance totale des données mais coûte cher car il devient nécessaire de dupliquer chaque disque physique du système. La Figure 2-2 montre un exemple de mise en miroir des disques. REMARQUE : la mise en miroir améliore les performances de lecture grâce à l'équilibrage de charge. REMARQUE : le contrôleur PERC S300 prend uniquement en charge les disques physiques (SAS et SATA). Les périphériques SSD ne peuvent pas être migrés sur un contrôleur PERC S300. Figure 2-2. Exemple de mise en miroir des disques (RAID1) Niveaux de RAID avec fractionnement sur plusieurs disques Le terme fractionnement (spanning) décrit la manière dont le RAID 10 est construit à partir de plusieurs ensembles de RAID de niveau plus simple. Par exemple, une installation RAID 10 est constituée de plusieurs ensembles de matrices RAID 1, chaque ensemble RAID 1 étant considéré comme un élément du fractionnement. Les données sont ensuite réparties (comme pour RAID 0) sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10. Élément de bande 1 Élément de bande 2 Élément de bande 3 Élément de bande 1 dupliqué Élément de bande 2 dupliqué Élément de bande 3 dupliqué Élément de bande 4 Élément de bande 4 dupliqué20 Présentation Données de parité Les données de parité sont des données redondantes générées afin de fournir une tolérance de pannes pour certains niveaux de RAID. En cas de panne d'un disque, le contrôleur peut utiliser les données de parité pour régénérer les données utilisateur. Les données de parité sont uniquement présentes dans les matrices de disques RAID 5. Ces données sont réparties sur tous les disques physiques du système. En cas d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la parité et des données figurant sur les autres disques physiques. RAID 5 combine répartition sur les disques et parité distribuée, tel qu'illustré dans la Figure 2-3. La parité fournit la redondance nécessaire pour faire face à une panne d'un seul disque physique sans dupliquer l'intégralité du contenu des disques physiques. Figure 2-3. Exemple de parité distribuée (RAID 5) Élément de bande 1 Élément de bande 7 Élément de bande 2 Élément de bande 8 Élément de bande 3 Élément de bande 9 Élément de bande 4 Élément de bande 10 Élément de bande 5 Parité (6 à 10) Parité (11 à 15) Parité (1 à 5) Élément de bande 6 Élément de bande 12 Élément de bande 15 Élément de bande 11 Élément de bande 13 Élément de bande 14 Élément de bande 19 Élément de bande 25 Élément de bande 20 Élément de bande 23 Élément de bande 18 Élément de bande 21 Élément de bande 16 Élément de bande 22 Élément de bande 17 Parité (21 à 25) Parité (26 à 30) Parité (16 à 20) Élément de bande 24 Élément de bande 30 Élément de bande 27 Élément de bande 29 Élément de bande 26 Élément de bande 28Features 21 Fonctionnalités Généralités Les fonctionnalités du contrôleur Dell PowerEdge RAID Controller (PERC) S100 et du contrôleur PERC S300 sont décrites dans le Tableau 3-1. REMARQUE : BAS, BGI, CC et OCE s'exécutent uniquement sur le système d'exploitation. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 Fonctionnalité de contrôleur RAID Description Reconstruction automatique du disque virtuel Reconstruit un disque virtuel redondant automatiquement lorsqu'une panne est détectée, si un disque de secours est affecté. Balayage de la matrice en arrière-plan (Background Array Scan - BAS) Vérifie et corrige les erreurs de support corrigibles des données en miroir, de volume ou de parity des disques virtuels. BAS s'exécute automatiquement après la création d'un disque virtuel dans le système d'exploitation.22 Fonctionnalités Initialisation en arrière-plan du disque virtuel (Background virtual disk initialization - BGI) L'initialisation en arrière-plan d'un disque virtuel redondant crée des données de parité qui permettent au disque virtuel de maintenir la redondance des données et de survivre à la panne d'un disque physique. L'initialisation en arrière-plan s'apparente au contrôle de cohérence, en ce qu'elle permet au contrôleur d'identifier et de corriger des problèmes de redondance des données qui pourraient survenir dans le futur. L'initialisation en arrière-plan permet à un disque virtuel redondant d'être immédiatement utilisable. Les données sont perdues si un disque physique tombe en panne avant la fin d'une BGI. REMARQUE : même si la BGI est générée par le logiciel dans l'utilitaire PERC Virtual Disk Management, les pilotes de contrôleur PERC S100/contrôleur PERC S300 doivent être chargés avant d'exécuter la BGI. REMARQUE : sauf mention contraire, le terme utilitaire de gestion de disques virtuels PERC englobe l'utilitaire PERC S100 Virtual Disk Management et l'utilitaire PERC S300 Virtual Disk Management. Prise en charge au démarrage pour les niveaux de RAID Permet la prise en charge au démarrage pour les volumes, RAID 0, RAID 1, RAID 5 et RAID 10. Prise en charge au démarrage pour les disques virtuels dégradés Permet au système de démarrer à partir de disques virtuels redondants dégradés (RAID 1, RAID 5 ou RAID 10). Prise en charge de la cache pour les disques virtuels Prend en charge les options de cache suivantes : Aucune, Lecture seule, Lecture/Écriture. Le contrôleur PERC S100 ou le contrôleur PERC S300 utilise une partie de la mémoire système pour la cache. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID DescriptionFeatures 23 Point de contrôle Permet différents types de points de contrôle (initialisation en arrière-plan, contrôle de cohérence et reconstruction) pour reprendre au dernier point après le démarrage. Une fois le système démarré, cette fonction en arrière-plan reprend à son point de contrôle le plus récent. File d'attente de commandes La file d'attente de commandes est un protocole de commande des disques physiques SATA et SAS pris en charge par le contrôleur PERC S100 et le contrôleur PERC S300. La file d'attente de commandes permet à l'hôte d'émettre plusieurs demandes d'E/S à un disque simultanément. Le disque peut ensuite décider de l'ordre dans lequel il traitera les commandes pour des performances optimales. Les versions SATA et SAS de la file d'attente de commandes ont des protocoles et des moyens légèrement différents de traiter plusieurs demandes de trafic simultanément, mais leurs fins sont comparables. Vérification de cohérence (Consistency check - CC) La vérification de cohérence est une opération en arrière-plan qui vérifie et corrige les données de mise en miroir ou de parité des disques physiques avec tolérance de pannes. Il est recommandé d'exécuter régulièrement une vérification de cohérence sur les disques physiques. Par défaut, la vérification de cohérence corrige automatiquement les incohérences des données de mise en miroir et de parité. Une fois les données corrigées, les données du disque physique principal d'un ensemble mis en miroir sont supposées être correctes et sont écrites sur le deuxième disque physique de l'ensemble mis en miroir. Une vérification de cohérence ne peut pas être initiée par l'utilisateur dans l'utilitaire de gestion de disques virtuels PERC. Toutefois, une vérification de cohérence peut être initiée par l'utilisateur dans Dell OpenManage Server Administrator Storage Management. Initialisation de disques Pour les disques physiques, l'initialisation écrit les méta données sur le disque physique de sorte que le contrôleur puisse utiliser le disque physique. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID Description24 Fonctionnalités Tolérance aux pannes Les fonctionnalités de tolérance aux pannes suivantes sont disponibles dans le contrôleur PERC S100 et le contrôleur PERC S300, afin de prévenir une perte de données en cas de panne de disque physique : • Détection des pannes des disques physiques (automatique). • Reconstruction du disque virtuel à l'aide de disques de secours (automatique, si le disque de secours est configuré pour cette fonctionnalité). • Génération et contrôle de parité (RAID 5 uniquement). • Remplacement manuel à chaud d'un disque physique sans redémarrage du système (uniquement pour les systèmes munis d'un fond de panier qui permet le remplaçage à chaud). Si un côté d'un miroir RAID 1 tombe en panne, les données peuvent être reconstruites à l'aide du disque physique situé de l'autre côté du miroir. Si un disque physique RAID 5 tombe en panne, les données de parité existent sur les disques physiques restants, et peuvent être utilisées pour restaurer les données sur un nouveau disque physique de remplacement configuré en tant que disque de secours. Si un disque physique échoue dans RAID 10, le disque virtuel continue de fonctionner et les données sont lues à partir du/des disque(s) physique(s) mis en miroir restant(s). Une seule panne de disque dans chaque ensemble mis en miroir peut ne pas être critique, en fonction du type d'échec de l'ensemble mis en miroir. Reconstruction de l'ensemble mis en miroir Un ensemble mis en miroir brisé peut être reconstruit après l'insertion d'un nouveau disque physique et son affectation en tant que disque de secours. Le système n'a pas besoin d'un redémarrage. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID DescriptionFeatures 25 Extension de capacité en ligne (Online Capacity Expansion - OCE) L'OCE est un procédé qui vous permet d'ajouter de la capacité de stockage à un disque virtuel existant. Dans la plupart des cas la capacité de stockage supplémentaire peut être ajoutée sans mettre le système hors ligne. Toutefois, si un disque physique supplémentaire doit être ajouté et que le système ne prend pas en charge le remplaçage à chaud, le système doit être mis hors tension. L'OCE permet d'augmenter la capacité de stockage totale d'un disque virtuel en intégrant le stockage non utilisé sur le disque virtuel. L'accès aux données est possible lorsque les disques physiques sont ajoutés (si un système dispose de la capacité de remplaçage à chaud) et lorsque les données du disque virtuel sont en cours de redistribution. Pour les volumes et RAID 1, l'OCE étend le disque virtuel à l'aide de l'espace disponible sur les disques physiques qui sont déjà membres du disque virtuel. Pour RAID 0, RAID 5 et RAID 10, une capacité supplémentaire peut être obtenue en ajoutant des disques physiques au disque virtuel. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID Description26 Fonctionnalités Disques physiques (généralités) Le contrôleur PERC S100 prend en charge jusqu'à quatre disques physiques HDD ou SSD SATA. Le contrôleur PERC S300 prend en charge jusqu'à huit disques physiques HDD SATA ou SAS. REMARQUE : les disques physiques d'un disque virtuel doivent avoir la même interface et le même type de lecteur (HDD ou SSD). Par exemple, vous ne pouvez pas combiner des interfaces SATA et SAS (HDD ou SSD), ou des disques physiques HDD et SSD dans le même disque virtuel. Un maximum de huit disques physiques peut être utilisé pour RAID 0 et RAID 5. Un maximum de deux disques physiques peut être utilisé pour RAID 1. Un maximum de quatre disques physiques peut être utilisé pour RAID 10. Si un disque physique tombe en panne au cours du démarrage du système, le contrôleur identifie le disque physique en panne comme suit : • Dans l'utilitaire de gestion de disques virtuels PERC en mettant en surbrillance rouge le disque physique du disque virtuel en panne. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID DescriptionFeatures 27 • Par un bref avertissement dans l'écran du BIOS du contrôleur Dell Inc. PERC S100 ou du BIOS du contrôleur Dell Inc. PERC S300, qui signale qu'un disque virtuel Dégradé et/ou En échec/Défaillant a été détecté. Ce message prévient l'utilisateur que des disques physiques sont en échec. • Dans le gestionnaire de stockage Dell OpenManage Server Administrator. • Avec un voyant d'état bicolore sur chaque disque physique. La partie verte du voyant d'état est éteinte et la partie orange clignote. REMARQUE : le voyant d'état s'applique uniquement aux systèmes dotés d'un contrôleur PERC S300 et d'un fond de panier ayant des disques physiques amovibles. REMARQUE : les contrôleurs PERC S100 prennent en charge des disques physiques HDD d'une capacité de 2 To et supérieure. Les versions actuelles et ultérieures des contrôleurs PERC S300 ne prennent en charge que des disques physiques HDD d'une capacité de 2 To. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID Description28 Fonctionnalités Remplaçage à chaud de disques physiques (capacité de remplaçage à chaud) La fonctionnalité de remplaçage à chaud (enfichage à chaud) est la substitution manuelle d'un disque physique pour un autre lorsque le système hôte est sous tension. Si un système prend en charge le remplaçage à chaud, les disques physiques peuvent être branchés sur le fond de panier d'un système tandis que le contrôleur est en fonctionnement sans avoir besoin de le redéfinir. PRÉCAUTION : un disque physique peut être remplacé à chaud sur un système uniquement si ce système dispose d'un contrôleur PERC S300 et d'un fond de panier qui prend en charge le remplaçage à chaud. REMARQUE : si les disques physiques d'un système sont uniquement accessibles lorsque le capot du système est retiré, les disques physiques ne peuvent pas être remplacés à chaud. Les disques physiques doivent être situés sur le fond de panier (derrière le panneau avant amovible) et accessibles de l'extérieur. REMARQUE : lors du remplacement de disques physiques dans un disque virtuel déjà créé, veillez à ce que les disques physiques HDD SAS soient remplacés par des disques physiques HDD SAS, que les disques physiques HDD SATA soient remplacés par des disques physiques HDD SATA et que les disques physiques SSD SATA soient remplacés par des disques physiques SSD SATA. REMARQUE : lorsque vous remplacez des disques physiques à chaud, assurez-vous que le nouveau disque dispose d'une capacité supérieure ou égale au disque physique remplacé. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID DescriptionFeatures 29 Itinérance de disque physique Le contrôleur prend en charge le déplacement d'un disque physique d'un logement de fond de panier ou d'une connexion de câble à une autre (sur le même contrôleur). Le contrôleur reconnaît automatiquement le disque physique replacé et le place logiquement dans le bon ordre. AVERTISSEMENT : un disque virtuel est perdu si vous effectuez une itinérance de disques lorsqu'une OCE est en cours d'exécution dans le gestionnaire de stockage. REMARQUE : pour de plus amples informations sur l'ouverture du système et l'ajout de pièces, reportez-vous au Manuel du propriétaire disponible sur le site Web de support Dell à l'adresse support.dell.com/manuals. Procédez aux étapes suivantes pour l'itinérance des disques physiques : REMARQUE : ces étapes ne s'appliquent pas aux systèmes munis d'un fond de panier qui ne prend pas en charge le remplaçage à chaud. 1 Éteignez le système, les disques physiques et les composants système. 2 Débranchez les cordons d'alimentation du système. 3 Déplacez les disques physiques dans des logements différents du fond de panier ou modifiez leurs connexions câblées. 4 Effectuez un contrôle de sécurité. Assurez-vous que les disques physiques sont correctement insérés. 5 Connectez les câbles d'alimentation et mettez le système sous tension. REMARQUE : le contrôleur détecte la configuration RAID à partir des données de configuration figurant sur les disques physiques. Prise en charge du pilote du port de stockage (Storport) En l'utilisant avec Microsoft WindowsServer 2003 et les versions ultérieures, le pilote Storport optimise le débit de traitement et les interfaces de pilote miniport. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID Description30 Fonctionnalités Taille des bandes La taille des bandes est déterminée par un algorithme du contrôleur PERC S100/contrôleur PERC S300. La taille des bandes ne peut pas être configurée par l'utilisateur. Disques virtuels (généralités) Jusqu'à huit disques virtuels sont pris en charge. Le contrôleur PERC S100 et le contrôleur PERC S300 permettent : • La création de disques virtuels dans différents niveaux de RAID sur un seul contrôleur. • La création de disques virtuels sur le même disque physique, pour adapter chaque disque virtuel aux E/S qu'il traite. • La construction de différents disques virtuels avec des caractéristiques différentes pour des applications différentes. Le contrôleur PERC S100 et le contrôleur PERC S300 ne permettent pas : • La création d'un disque virtuel à partir d'une combinaison de disques physiques de types différents. Par exemple, un disque virtuel dans RAID 10 ne peut pas être créé à partir de deux disques physiques HDD SATA II, un disque physique HDD SAS et un disque physique SSD. Tous les disques physiques doivent avoir la même interface (SAS ou SATA) et le même type de lecteur (HDD ou SSD). • La sélection d'un disque physique en tant que disque de secours dédié si le disque physique est d'un type différent du ou des disque(s) physique(s). Un disque virtuel est une zone de stockage créée par le contrôleur à partir d'un ou de plusieurs disques physiques. Bien qu'il soit possible de créer un disque virtuel à partir de plusieurs disques physiques, le système d'exploitation le reconnaît comme un seul disque. La capacité d'un disque virtuel peut être étendue en ligne pour tous les niveaux de RAID, sans redémarrer le système d'exploitation. Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID DescriptionFeatures 31 Migration de disques virtuels Le contrôleur prend en charge la migration automatique de disques virtuel d'un contrôleur PERC S100 à un contrôleur PERC S300 (ou vice versa). L'intervention manuelle pour la migration n'est pas requise ou utilisée par le contrôleur PERC S100 ou le contrôleur PERC S300. PRÉCAUTION : avant de démarrer la migration d'un disque virtuel, mettez les deux systèmes hors tension avant de retirer ou d'insérer les disques physiques. Une fois la migration terminée, assurez-vous que tous les disques physiques ont migré et sont présents sur le disque virtuel. PRÉCAUTION : le disque virtuel est perdu si vous effectuez la migration d'un disque virtuel au cours d'une OCE. REMARQUE : le contrôleur PERC S100 prend uniquement en charge les disques HDD SATA et SDD SATA. Les disques SAS ne peuvent pas migrer avec un contrôleur PERC S100. REMARQUE : un disque virtuel amorçable ne peut pas migrer entre des contrôleurs différents ou des modèles de systèmes différents lorsque le système utilise Microsoft Windows Server 2003 comme système d'exploitation. Niveaux de RAID des disques virtuels Des disques virtuels peuvent être créés à des niveaux de RAID différents. Transformation des disques virtuels La transformation d'un disque virtuel comprend les points suivants : • L'extension de la capacité, à l'aide de OCE (pour allouer de l'espace disque virtuel supplémentaire sur les disques physiques d'origine ou après l'ajout de disques physiques supplémentaires). • La reconstruction (la reconstruction des données sur un disque virtuel se fait à l'aide d'un disque de secours disponible ou d'un disque physique de sauvegarde). Tableau 3-1. Fonctionnalités du contrôleur PERC S100 ou PERC S300 (suite) Fonctionnalité de contrôleur RAID Description32 Fonctionnalités Caractéristiques Le Tableau 3-2 compare les spécifications du contrôleur PERC S100 et du contrôleur PERC S300. Tableau 3-2. Spécifications du contrôleur PERC S100 et du contrôleur PERC S300 Caractéristiques contrôleur PERC S100 contrôleur PERC S300 Technologie SAS Non Oui Technologie SATA Oui Oui Technologie eSATA Oui Non Technologie SSD Oui Non Prise en charge de l'interface hôte PCI-E x8 Non Oui Contrôleur d'E/S Intel ICH10R ou Jeux de puces Intel Ibex Peak ou Intel Cougar Point Contrôleur Dell 3Gb/s SAS Communication avec le système Intégrée Voies PCI-e Connexion aux périphériques finaux Liens SATA Liens SAS/SATA Connecteurs SAS Non Deux connecteurs à 4 ports sur tous les systèmes Connecteurs SATA Discrets sur la carte mère Deux connecteurs à 4 ports sur tous les systèmes Sans plomb Oui Oui Systèmes d'exploitation pris en charge Famille de serveurs Microsoft Windows Server 2003, famille de serveurs Microsoft Windows Server 2008, Microsoft Windows Server 2008 R2 Compatibilité SATA conforme Dell Oui Oui Compatibilité SAS conforme Dell Non OuiFeatures 33 *SMART est pris en charge sous le pilote Windows mais n'est pas pris en charge avec l'interface UEFI (Unified Extensible Firmware Interface de micrologiciel extensible unifiée) et CTRL-R. L'état du lecteur SWRAID SMART affiche « Dégradé » dans OpenManage Storage Services (OMSS). Périphériques finaux à connexion directe pris en charge par Dell Disques physiques compatibles Dell Disques physiques compatibles Dell Prise en charge des erreurs *SMART par les applications de gestion Oui Oui Systèmes pris en charge par le fond de panier Non Oui RAID basé sur logiciel Volume, RAID 1, RAID 0, RAID 5, RAID 10 Volume, RAID 1, RAID 0, RAID 5, RAID 10 Nombre maximal de disques virtuels 8 8 Prise en charge d'un lecteur de bande interne Oui Non Prise en charge du disque de secours global Oui Oui Nombre maximal de disques de secours Varie (en fonction du nombre de disques libres du système) Varie (en fonction du nombre de disques libres du système) Tableau 3-2. Spécifications du contrôleur PERC S100 et du contrôleur PERC S300 Caractéristiques contrôleur PERC S100 contrôleur PERC S30034 FonctionnalitésInstallation du matériel 35 Installation du matériel Avant de commencer Ce chapitre décrit l'installation du contrôleur Dell PowerEdge RAID Controller (PERC) S300. REMARQUE : le contrôleur PERC S100 fait partie intégrante de la carte mère. Les instructions d'installation du matériel ne sont pas requises pour un système équipé d'un contrôleur PERC S100. Généralités AVERTISSEMENT : avant de commencer une procédure de ce chapitre, suivez les consignes de sécurité fournies avec votre système. Pour des informations supplémentaires sur la sécurité, voir la page d'accueil sur la conformité aux réglementations sur le site dell à l'adresse suivante : dell.com/regulatory_compliance. AVERTISSEMENT : les décharges électrostatiques peuvent endommager des composants sensibles. Utilisez toujours une protection antistatique adaptée lorsque vous manipulez des composants. Un contact avec les composants sans mise à la terre correcte peut endommager votre équipement. AVERTISSEMENT : enfichez le contrôleur PERC S300 uniquement dans le logement PCI-E. Le fait de brancher le contrôleur dans le mauvais type de logement risque de l'endommager ainsi que la carte mère. PRÉCAUTION : avant d'installer un contrôleur dans un système existant, sauvegardez toutes les données critiques. Si vous ne vous conformez pas à cette pratique de gestion de système courante, vous risquez de perdre des données.36 Installation du matériel Installation du contrôleur PERC S300 REMARQUE : la procédure d'ouverture du système et d'ajout de pièces peut varier d'un système à l'autre. Pour de plus amples informations, reportez-vous au Manuel du propriétaire du matériel du système sur le site Web de support Dell à l'adresse support.dell.com/manuals. 1 Déballez le contrôleur PERC S300 et vérifiez qu'il est en bon état. REMARQUE : si le contrôleur PERC S300 est endommagé, contactez le support de Dell à l'adresse support.dell.com. 2 Éteignez le système et les périphériques qui y sont connectés. Déconnectez le câble d'alimentation système de la prise secteur. Voir le Manuel du propriétaire du matériel ou le Guide d’utilisation du système sur support.dell.com/manuals pour en savoir plus sur les blocs d'alimentation. 3 Déconnectez le système du réseau et retirez son capot. Reportez-vous au Manuel du propriétaire du matériel ou au Guide d’utilisation de votre système pour obtenir davantage d'informations sur son ouverture. 4 Sélectionnez un logement PCI-E approprié. Retirez la plaque de recouvrement, à l'arrière du système, qui correspond au logement PCI-E choisi. REMARQUE : insérez le contrôleur dans un logement doté d'au moins huit voies PCI-E pour des performances optimales. REMARQUE : insérez le contrôleur dans un logement PCI-E x8 ou un connecteur physique plus important. REMARQUE : pour en savoir plus sur les logements PCI-E de votre système, voir le Manuel du propriétaire du matériel ou Guide d’utilisation du système sur le site Web de support Dell à l'adresse support.dell.com/manuals. 5 Alignez le contrôleur PERC S300 sur le logement PCI-E choisi. 6 Insérez le contrôleur doucement, mais fermement dans le logement jusqu'à ce qu'il soit correctement emboîté. Voir la Figure 4-1. 7 Serrez la vis du support, s'il y en a une, ou utilisez les clips de retenue pour fixer le contrôleur au châssis du système. REMARQUE : si vous tentez d'installer un contrôleur PERC S300 modulaire, reportez-vous à la documentation de la plate-forme pour obtenir de l'aide.Installation du matériel 37 Figure 4-1. Installation d'un contrôleur PERC S300 1 vis du support 2 contrôleur PERC S300 3 logement PCI-E 4 plaque de recouvrement 5 support PCI 1 2 3 4 538 Installation du matériel Figure 4-2. Connexion des câbles 1 câbles des disques physiques (s'applique aux systèmes dotés d'un contrôleur PERC S300) ou des fonds de panier (s'applique uniquement aux systèmes dotés d'un contrôleur PERC S300 modulaire) 2 connecteurs internes SAS/SATA x4 (2) 3 contrôleur PERC S300 1 2 3Installation du matériel 39 Connexion de disques physiques au contrôleur PERC S300 AVERTISSEMENT : des composants critiques du système peuvent être endommagés si l'installateur n'est pas correctement mis à la terre pour prévenir les décharges électrostatiques (ESD). REMARQUE : utilisez le connecteur d'alimentation standard ou, s'il est disponible sur le bloc d'alimentation, un connecteur d'alimentation SATA/SATA II. Utilisez uniquement un de ces deux connecteurs. REMARQUE : les voyants de disque physique du système qui utilise un contrôleur PERC S300sont visibles lors du retrait du panneau avant du système. REMARQUE : le contrôleur prend en charge une fonction qui décale séquentiellement l'accélération de chaque disque physique. Cette fonction ménage suffisamment de temps entre chaque démarrage de disque physique pour éviter au bloc d'alimentation d'être en surcharge. 1 Installer les disques physiques dans le système. 2 Connectez un câble à plusieurs connecteurs à partir des disques physiques (ou du fond de panier) sur le contrôleur. REMARQUE : si le système comprend un contrôleur PERC S300 et un fond de panier remplaçable à chaud, les câbles ne peuvent pas être directement branchés sur les disques physiques. Les disques physiques (dans leur support) sont insérés et installés dans le fond de panier. Un câble du fond de panier est alors connecté au contrôleur PERC S300. Terminer l'installation du matériel Une fois le contrôleur et les câbles installés, procédez comme suit : 1 Assurez-vous que les groupes de fils et les câbles ne sont pas tordus à l'intérieur du système. Veillez à ce qu'ils ne bloquent pas les ventilateurs, les blocs d'alimentation, les dissipateurs de chaleur ou les appareils électriques. 2 Remettez en place le capot du système. Reportez-vous au Manuel du propriétaire du matériel ou au Guide d’utilisation de votre système pour obtenir davantage d'informations sur sa fermeture. 3 Reconnectez le ou les cordons d'alimentation et câbles réseau, puis mettez le système sous tension.40 Installation du matérielInstallation des pilotes 41 Installation des pilotes Le contrôleur Dell PowerEdge RAID Controller (PERC) S100 ou le contrôleur PERC S100 exige des pilotes de contrôleur qui fonctionnent avec les systèmes d'exploitation pris en charge. Ce chapitre présente les procédures d'installation des pilotes de contrôleur pour les systèmes d'exploitation suivants : • Microsoft WindowsServer 2008 • Microsoft Windows Server 2008 R2 • Microsoft Windows Server 2003 SP2 REMARQUE : Microsoft Windows Server 2003 R2 n'est pas pris en charge. Installation des pilotes Microsoft Windows Téléchargement du média de pilote de contrôleur 1 Rendez-vous sur le site support.dell.com/support/downloads. 2 Sélectionnez Choisir par numéro de service→ Saisir un numéro. 3 Saisissez le numéro de service du système sur lequel vous souhaitez installer les pilotes de contrôleur PERC S100/PERC S300, puis sélectionnez Go. REMARQUE : vous pouvez également sélectionner Choisir un modèle→ Sélectionner le modèle. Naviguez sur Serveurs, Stockage, Mise en réseau→Serveur PowerEdge. Sélectionnez le modèle de votre système, puis cliquez sur Confirmer. 4 Choisissez le système d'exploitation applicable. 5 Déroulez la catégorie contrôleur RAID SAS. 6 Sélectionnez Télécharger maintenant pour rechercher le pilote de contrôleur approprié. REMARQUE : introduisez un média optique vierge (CD-ROM ou DVD) dans votre système.42 Installation des pilotes 7 Gravez l'image ISO sur le média optique vierge. 8 Téléchargez les fichiers du contrôleur PERC S100 ou du contrôleur PERC S300 sur le support de pilote, comme indiqué dans la Figure 5-1. Conditions préalables à l'installation des pilotes de contrôleur • Assurez-vous que votre système est équipé des dernières mises à jour du BIOS et du micrologiciel disponibles sur le site Web de support de Dell à l'adresse support.dell.com/manuals. • Effectuez les procédures préalables à l'installation du Tableau 5-2 avant d'installer les pilotes de contrôleur et le système d'exploitation. • Lorsque vous êtes prêt à installer les pilotes de contrôleur et le système d'exploitation, voir « Installation des pilotes de contrôleur au cours de l'installation du système d'exploitation : pour les systèmes équipés d'un contrôleur PERC S100 », à la page 47 ou « Installation des pilotes de contrôleur au cours de l'installation du système d'exploitation : pour les systèmes équipés d'un contrôleur PERC S300 », à la page 49. Tableau 5-1. Système d'exploitation et média de pilote de périphérique Système d'exploitation Média de pilote (CD-ROM, DVD, lecteur flash USB ou disquette) à utiliser Windows Server 2008, Windows Server 2008 R2 32 bits ou 64 bits : copiez tous les fichiers sur un CD-ROM, DVD, lecteur flash USB ou disquette. Windows Server 2003 32 bits ou 64 bits : copiez tous les fichiers sur une disquette. REMARQUE : Windows Server 2003 version SP1 et ultérieure prend en charge le chargement de pilotes dans le cadre de l'installation du système d'exploitation à l'aide d'une clé USB.Installation des pilotes 43 Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur Procédure Étapes 1 Confirmez et modifiez les paramètres de configuration dans la fenêtre Système Dell PowerEdge a Démarrez le système. Lorsque l'écran Dell Power-On Self-Test Controller (POST) apparaît, appuyez sur . b Patientez jusqu'à l'apparition de la fenêtre Système Dell PowerEdge. Effectuez les opérations suivantes, en fonction du contrôleur : • Pour un contrôleur PERC S100 : descendez jusqu'aux Paramètres SATA.Appuyez sur . Dans le sous-écran, confirmez que le contrôleur SATA est défini sur le mode RAID. REMARQUE : si nécessaire, modifiez le paramètre à l'aide de la barre d'espace. • Pour un contrôleur PERC S300 : descendez jusqu'aux Paramètres SATA. Appuyez sur . Dans le sous-écran, définissez le contrôleur SATA sur le mode ATA ou AHCI. REMARQUE : si nécessaire, modifiez le paramètre à l'aide de la barre d'espace. c Appuyez sur <Échap> pour quitter. d Appuyez de nouveau sur <Échap>. Les actions suivantes se produisent : • Si aucune modification n'a été effectuée à l'étape b, la séquence de démarrage se poursuit. • Si une modification a été effectuée à l'étape b, une boîte de dialogue s'affiche. Sélectionnez Enregistrer les modifications et quitter. Appuyez sur . La séquence de démarrage se poursuit. REMARQUE : si vous décidez de passer du contrôleur PERC S100 au contrôleur PERC S300, veillez également à modifier le paramètre dans Paramètres SATA→ Contrôleur SATA du mode RAID au modeATA. Voir l’étape b.44 Installation des pilotes 2 Installez le contrôleur PERC S300 (le cas échéant) Reportez-vous à la section « Installation du contrôleur PERC S300 » du Guide d'installation du matériel, situé sur le site web de support Dell à l'adresse support.dell.com/manuals. 3 Initialiser les disques physiques (le cas échéant) Voir « Initialisation des disques physiques », à la page 56. 4 Créer un disque virtuel amorçable Voir « Création de disques virtuels », à la page 58. Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite) Procédure Étapes Installation des pilotes 45 5 Vérifiez les options de contrôleur et la priorité de la liste d'amorçage a Dans l'utilitaire Utilitaire PERC S100 Virtual Disk Management ou Gestion de disques virtuels PERC S300 , utilisez les touches fléchées pour sélectionner les options de contrôleur. Appuyez sur . Assurez-vous que Toggle INT13 Boot Support (Basculer la prise en charge de l'amorçage INT13) est activé. Appuyez sur <Échap> pour quitter. b Dans le champ Disques virtuels, assurez-vous que le disque virtuel amorçable créé à l’étape 4 est le premier de la liste. Si le disque virtuel amorçable n'est pas le premier de la liste, voir « Permutation de deux disques virtuels », à la page 62. REMARQUE : si des disques virtuels non RAID sont utilisés (et apparaissent dans la liste des disques virtuels), l'option Swap Two Virtual Disks (Permuter deux disques virtuels) est uniquement activée si le système contient un disque physique initialisé. c Sélectionnez Continue to Boot (Continuer l'amorçage) et appuyez sur . REMARQUE : si la procédure suivante (6) n'est pas applicable, passez à l'une des procédures suivantes : • « Installation des pilotes de contrôleur au cours de l'installation du système d'exploitation : pour les systèmes équipés d'un contrôleur PERC S100 », à la page 47 • « Installation des pilotes de contrôleur au cours de l'installation du système d'exploitation : pour les systèmes équipés d'un contrôleur PERC S300 », à la page 49 Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite) Procédure Étapes 46 Installation des pilotes 6 Modifier la Liste de priorités des périphériques (le cas échéant) Pour modifier l'ordre des périphériques (CD-ROM, DVD optique etc), effectuez les actions suivantes : REMARQUE : sauf mention contraire, le terme utilitaire PERC Virtual Disk Management englobe l'utilitaire PERC S100 Virtual Disk Management et l'utilitaire PERC S300 Virtual Disk Management. REMARQUE : si l'utilitaire de gestion de disques virtuels PERC est ouvert, sélectionnez Continue to Boot (Poursuivre l'amorçage), puis appuyez sur . Appuyez sur pour réamorcer le système. a Démarrez le système. Lorsque l'écran POST apparaît, appuyez sur . b À l'écran Système Dell PowerEdge, utilisez les touches fléchées pour dérouler la séquence d'amorçage. Appuyez sur . c Assurez-vous que le disque dur C: est le premier de la liste. d Pour modifier la séquence des autres périphériques : •Utilisez la touche <+> pour déplacer les périphériques vers le haut,ou la touche <-> pour les déplacer vers le bas. •Appuyez sur la barre d'espacement pour activer ou désactiver un périphérique. e Appuyez sur <Échap> pour quitter. f Appuyez de nouveau sur <Échap>. Sélectionnez Enregistrer les modifications et quitter, puis appuyez sur Entrée. REMARQUE : passez à l'une des procédures suivantes : • « Installation des pilotes de contrôleur au cours de l'installation du système d'exploitation : pour les systèmes équipés d'un contrôleur PERC S100 », à la page 47 • « Installation des pilotes de contrôleur au cours de l'installation du système d'exploitation : pour les systèmes équipés d'un contrôleur PERC S300 », à la page 49 Tableau 5-2. Conditions préalables à l'installation des pilotes de contrôleur (suite) Procédure Étapes Installation des pilotes 47 Installation des pilotes de contrôleur au cours de l'installation du système d'exploitation : pour les systèmes équipés d'un contrôleur PERC S100 PRÉCAUTION : les derniers micrologiciels, pilotes et applications doivent être installés lorsque le logiciel du contrôleur est mis à niveau. Une version précédente du pilote peut ne pas fonctionner avec le dernier logiciel du contrôleur et vice versa. REMARQUE : lorsque vous utilisez un lecteur de disquette USB externe, veillez à le connecter au système lorsque celui-ci est hors tension et avant l'étape 1. Sinon, le lecteur de disquette USB externe risque de ne pas être reconnu par le système. 1 Redémarrez le système. Lorsque l'écran POST apparaît, appuyez sur . 2 Introduisez le support du système d'exploitation Windows dans le lecteur optique. 3 Lorsque le menu du gestionnaire de démarrage du BIOS ou de démarrage du périphérique s'affiche, sélectionnez le texte commençant par SATA intégré... et appuyez sur . 4 Installez le système d'exploitation applicable Microsoft Windows à l'aide des instructions qui s'affichent. 5 Lorsque la fenêtre Sélectionner le pilote à installer s'affiche, un sous-écran de Chargement du pilote apparaît. Procédez comme suit: Pour Microsoft Windows Server 2008 et Windows Server 2008 R2 : a Introduisez le CD-ROM, DVD, lecteur flash USB ou la disquette contenant les fichiers copiés à l'étape « Téléchargement du média de pilote de contrôleur », à la page 41. Cliquez sur Parcourir. b Dans la fenêtre Browse to folder (Rechercher le dossier), accédez au répertoire qui contient les fichiers des pilotes de contrôleur. Localisez ces fichiers et sélectionnez-les. Cliquez sur OK. Pour Microsoft Windows Server 2003 : a Introduisez la disquette contenant les fichiers copiés à l'étape « Téléchargement du média de pilote de contrôleur », à la page 41. (Utilisez un lecteur de disquette USB externe si votre système ne dispose pas d'un lecteur de disquette intégré).48 Installation des pilotes b Appuyez sur sur le clavier, lorsque vous y êtes invité au début de la configuration Windows. c Patientez jusqu'à ce que la fenêtre Windows Setup (Configuration Windows) avec S = Specify Additional Device (S = spécifier un périphérique supplémentaire) s'affiche. Appuyez sur sur le clavier. d Introduisez le support requis (le cas échéant), puis appuyez sur . 6 Dans la fenêtre Select the driver to be installed (Sélectionnez le pilote à installer) suivante, sélectionnez Contrôleur Dell PERC S100 S300r... Cliquez sur Suivant pour charger les fichiers des pilotes. Pour Microsoft Windows Server 2003 : Lorsque vous êtes invité à charger des pilotes supplémentaires, appuyez sur pour démarrer le processus d'installation de Microsoft Windows. 7 Dans la liste de la fenêtre Select the operating system you want to install (Sélectionnez le système d'exploitation à installer), sélectionnez le système d'exploitation applicable. Cliquez sur Suivant. 8 Suivez le reste des instructions d'installation du système d'exploitation. Certaines fenêtres ont besoin d'un mot de passe et d'informations système propres à l'utilisateur. Le cas échéant, contactez votre administrateur IT pour obtenir de l'aide. Pour Microsoft Windows Server 2003 uniquement : deux boîtes de dialogue d'avertissement apparaissent au cours de la partie Installation de Windows : • Lorsque la boîte de dialogue Software Installation (Installation du logiciel) apparaît, cliquez sur Oui. • Lorsque la boîte de dialogue Hardware Installation (Installation du matériel) apparaît, cliquez sur Oui. REMARQUE : lorsque le processus d'installation du système d'exploitation est terminé, retirez le média d'installation introduit à l'étape étape 5.Installation des pilotes 49 Installation des pilotes de contrôleur au cours de l'installation du système d'exploitation : pour les systèmes équipés d'un contrôleur PERC S300 PRÉCAUTION : les derniers micrologiciels, pilotes et applications doivent être installés lorsque le logiciel du contrôleur est mis à niveau. Une version précédente du pilote peut ne pas fonctionner avec le dernier logiciel du contrôleur et vice versa. REMARQUE : lorsque vous utilisez un lecteur de disquette USB externe, veillez à le connecter au système lorsque celui-ci est hors tension et avant l'étape 1. 1 Redémarrez le système. Lorsque l'écran POST apparaît, appuyez sur . 2 Introduisez le support du système d'exploitation Windows dans le lecteur optique. 3 Lorsque la fenêtre du Gestionnaire de démarrage du BIOS apparaît, sélectionnez le texte qui commence par Lecteur optique SATA... puis appuyez sur . 4 Installez le système d'exploitation applicable Microsoft Windows à l'aide des instructions qui s'affichent. 5 Dans la liste de la fenêtre Select the operating system you want to install (Sélectionnez le système d'exploitation à installer), sélectionnez le système d'exploitation applicable. Cliquez sur Suivant. 6 Suivez le reste des instructions qui s'affichent dans les fenêtres suivantes. 7 À Install Windows-Where do you want to install Windows? (Installer Windows-Où souhaitez-vous installer Windows ?), procédez comme suit : Pour Microsoft Windows Server 2008 et Windows Server 2008 R2 : a Introduisez le CD-ROM, DVD, lecteur flash USB ou la disquette contenant les fichiers copiés à l'étape « Téléchargement du média de pilote de contrôleur », à la page 41. Cliquez sur Charger le pilote. b Dans le sous-écran Charger le pilote, cliquez sur Parcourir. c Sélectionnez le répertoire qui contient les fichiers des pilotes du contrôleur. Cliquez sur OK.50 Installation des pilotes Pour Microsoft Windows Server 2003 : a Introduisez la disquette contenant les fichiers copiés à l'étape « Téléchargement du média de pilote de contrôleur », à la page 41. (Utilisez un lecteur de disquette USB externe si votre système ne dispose pas d'un lecteur de disquette intégré). b Appuyez sur sur le clavier, lorsque vous y êtes invité au début de la configuration Windows. c Patientez jusqu'à ce que la fenêtre Windows Setup (Configuration Windows) avec S = Specify Additional Device (S = spécifier un périphérique supplémentaire) s'affiche. Appuyez sur sur le clavier. d Introduisez le média requis (le cas échéant), puis appuyez sur . 8 Dans la fenêtre Select the driver to be installed (Sélectionner le pilote à installer), sélectionnez Contrôleur Dell PERC S100, S300... Cliquez sur Suivant pour charger les fichiers des pilotes. Pour Microsoft Windows Server 2003 : lorsque vous êtes invité à charger des pilotes supplémentaires, appuyez sur pour démarrer le processus d'installation de Microsoft Windows. 9 Suivez le reste des instructions d'installation du système d'exploitation. Certaines fenêtres ont besoin d'un mot de passe et d'informations système propres à l'utilisateur. Le cas échéant, contactez votre administrateur IT pour obtenir de l'aide. Pour Microsoft Windows Server 2003 uniquement : deux boîtes de dialogue d'avertissement apparaissent au cours de la partie Installation de Windows : – Lorsque la boîte de dialogue Software Installation (Installation du logiciel) apparaît, cliquez sur Oui. – Lorsque la boîte de dialogue Hardware Installation (Installation du matériel) apparaît, cliquez sur Oui. REMARQUE : lorsque le processus d'installation du système d'exploitation est terminé, retirez le média d'installation introduit à l’étape 7.Installation des pilotes 51 Réalisation des procédures de configuration de gestion pour le contrôleur PERC S100 ou le contrôleur PERC S300 Les procédures de configuration de gestion pour le contrôleur PERC S100 ou le contrôleur PERC S300 sont décrites dans Dell OpenManage Server Administrator Storage Management. Pour configurer un contrôleur PERC S100 ou un contrôleur PERC S300 sur votre système, reportez-vous aux procédures Storage Management situées sur le site Web de support Dell à l'adresse support.dell.com/manuals.52 Installation des pilotesConfiguration et gestion de RAID 53 Configuration et gestion de RAID Le contrôleur Dell PowerEdge RAID (PERC) S100 et le contrôleur PERC S100 sont configurés à l'aide de l'utilitaire PERC S100 Virtual Disk Management ou Virtual Disk Management PERC S300. Cet utilitaire est accessible au démarrage du système, lorsque vous êtes invité à appuyer sur . REMARQUE : sauf indication contraire, le terme utilitaire de gestion de disques virtuels PERC englobe l'utilitaire PERC S100 Virtual Disk Management utility et l'utilitaire PERC S300 Virtual Disk Management. REMARQUE : pour configurer le contrôleur PERC S100 ou le contrôleur PERC S300 avec Dell OpenManage Server Administrator Storage Management, reportez-vous au site Web de support Dell à l'adresse support.dell.com/manuals. REMARQUE : l'utilitaire de gestion de disques virtuels PERC est accessible et peut être configuré sans que les pilotes du système d'exploitation et du contrôleur soient installés. Configuration du contrôleur : utilisation de l'utilitaire de gestion de disques virtuels PERC Tableau 6-1. Opérations de l'utilitaire de gestion de disques virtuels PERC Opération Description Accès à l'utilitaire de gestion de disques virtuels PERC Explique comment se connecter à l'utilitaire gestion de disques virtuels PERC. Comprendre les couleurs de texte dans l'utilitaire gestion de disques virtuels PERC Décrit l'état des disques physiques et des disques virtuels, d'après le texte surligné en couleur. Initialisation des disques physiques Décrit comment initialiser un disque physique pour le stockage de données. Création de disques virtuels Décrit comment créer un disque virtuel à partir des disques physiques connectés.54 Configuration et gestion de RAID Accès à l'utilitaire de gestion de disques virtuels PERC 1 Démarrez le système et patientez jusqu'à l'apparition du message Press Configure (Appuyer pour configurer). 2 Appuyez sur . Vous disposez d'un maximum de trois secondes pour appuyer sur , ou le processus de démarrage du système se poursuivra. PRÉCAUTION : si le contrôleur SATA n'est pas défini sur un mode RAID, des données peuvent être détruites. Veillez à sauvegarder toutes les données avant de changer de mode. Suppression de disques virtuels Efface un ou plusieurs disques virtuels configurés pour le contrôleur. Permutation de deux disques virtuels Permute des disques virtuels pour leur permettre de se charger dans n'importe quel ordre. Gestion des disques de rechange globaux Permet de créer ou d'effacer un disque de rechange global. Affichage des détails concernant les disques physiques Permet d'afficher des informations détaillées sur n'importe quel disque physique connecté. Affichage des détails concernant les disques virtuels Permet d'afficher des informations détaillées sur n'importe quel disque virtuel. Rebalayage des disques Effectue un nouveau balayage des disques pour détecter les nouveaux disques physiques ou virtuels ou ceux qui ont été retirés. Options du contrôleur Modifie les options du contrôleur sélectionné, telles que l'amorçage et les avertissements de disque virtuel. Poursuite du démarrage Permet au système de poursuivre l'amorçage après utilisation de l'utilitaire gestion de disques virtuels PERC utility. Tableau 6-1. Opérations de l'utilitaire de gestion de disques virtuels PERC (suite) Opération DescriptionConfiguration et gestion de RAID 55 REMARQUE : si l'utilitaire de gestion de disques virtuels PERC ne s'affiche pas et que votre système utilise un PERC S100, appuyez sur F2 pour accéder au BIOS du système Dell. Dans le champ Paramètres SATA, mettez le contrôleur SATA en Mode RAID. Si les paramètres sont corrects et que l'utilitaire gestion de disques virtuels PERC ne s'affiche toujours pas, contactez le support Dell à l'adresse support.dell.com. L'utilitaire comprend les champs suivants : • Un champ d'informations (texte jaune ou rouge) : situé sous le nom de la fenêtre et le numéro de version actuelle. • Disques virtuels : affiche les disques virtuels qui ont été créés et les informations les concernant : numéro du disque virtuel, niveau de RAID, taille du disque virtuel, état du disque virtuel et état du mode de mise en cache. • Menu principal : répertorie les opérations principales de l'utilitaire de gestion de disques virtuels PERC. • Disques physiques : affiche des informations sur les disques physiques ou périphériques ATAPI. • Touches disponibles : indique les touches du clavier à utiliser pour sélectionner une ligne de texte ou effectuer une opération. REMARQUE : pour obtenir la description de l'état des disques virtuels et des disques physiques, reportez-vous au TableauB-2 et au TableauB-3, disponibles sur le site Web de support Dell à l'adresse support.dell.com/manuals. REMARQUE : le premier disque virtuel de la liste Disques virtuels doit être un disque virtuel amorçable. Le système peut uniquement démarrer lorsque le disque virtuel amorçable est en première position dans la liste. Comprendre les couleurs de texte dans l'utilitaire gestion de disques virtuels PERC La couleur du texte de l'utilitaire gestion de disques virtuels PERC utility correspond à des codes, comme suit : Tableau 6-2. gestion de disques virtuels PERC Couleurs du texte Couleur de texte Description Texte blanc Option disponible ou texte informatif. Texte noir, surligné jaune Option ou périphérique pour lesquels une action peut être effectuée.56 Configuration et gestion de RAID Initialisation des disques physiques Les nouveaux disques physiques doivent être initialisés avant leur utilisation. L'initialisation écrit les informations de configuration du contrôleur sur le disque physique. Les disques physiques dans l'état suivant peuvent être initialisés : • Non RAID : disque physique configuré par un non-contrôleur PERC S100 ou contrôleur PERC S300. • Prêt : ne contient pas de données stockées mais des informations de configuration contrôleur PERC S100 ou Informations de configuration contrôleur PERC S300. Les disques physiques En ligne ne peuvent pas être initialisés. 1 Mettez le système sous tension pour commencer l'amorçage. 2 Lorsque vous y êtes invité, appuyez sur les touches pour accéder à l'utilitaire gestion de disques virtuels PERC. 3 Dans le champ Menu principal, utilisez les touches fléchées pour sélectionner l'option Initialize Physical Disk(s)(Initialiser les disques physiques). 4 Appuyez sur . 5 À l'aide des touches fléchées, sélectionnez Initialize for PERC S100 (PERC S300) (Initialiser pour PERC S100 [PERC S300]) ou Initialize to Non-Raid (Initialiser pour Non-Raid). 6 Appuyez sur . Texte jaune Informations de l'option surlignée en jaune. Texte vert Article sélectionné. Texte bleu clair L'article ne peut pas être sélectionné. Texte magenta Articles liés à des disques de rechange ou à des options de démarrage. Texte rouge Disque physique ou virtuel en échec ou avertissement. Par exemple, un texte informatif peut être rouge si une option n'est pas disponible. Tableau 6-2. gestion de disques virtuels PERC Couleurs du texte Couleur de texte DescriptionConfiguration et gestion de RAID 57 7 À l'aide des touches fléchées, sélectionnez un disque physique. Appuyez sur pour sélectionner le disque physique, ou sur la touche pour choisir tous les disques physiques sélectionnables. REMARQUE : vous pouvez sélectionner et initialiser plusieurs disques physiques. Il n'y a pas besoin d'initialiser un seul disque physique à la fois. 8 Appuyez sur pour initialiser le ou les disques physiques sélectionnés. REMARQUE : après avoir initialisé un disque physique en tant que Non RAID, il apparaît comme Non RAID dans le champ Disques physiques de l'utilitaire PERC Virtual Disk Management. Un disque virtuel Non RAID est également créé et apparaît dans le champ Disques virtuels. 9 Une boîte de dialogue apparaît et signale que toutes les données du disque physique seront irrémédiablement perdues s'il est initialisé. Appuyez sur la touche pour continuer l'initialisation ou sur <Échap> pour l'annuler. L'initialisation prend de 10 à 15 secondes par disque physique. Un voyant d'état signale le disque physique en cours d'initialisation. Lorsque l'initialisation est terminée, le voyant d'état s'éteint et tous les canaux sont automatiquement rebalayés. PRÉCAUTION : si un disque physique possède un disque virtuel, le disque physique ne peut pas être sélectionné pour initialisation. Pour l'initialiser, effacez le disque virtuel. Assurez-vous que l'initialisation de ce disque physique est vraiment souhaitable, car toutes ses données (notamment les informations de configuration contrôleur PERC S100 ou contrôleur PERC S300) seront supprimées. REMARQUE : lorsque des disques physiques Non RAID sont installés sur le système, les disques virtuels Non RAID qui leur sont associés doivent être supprimés pour pouvoir utiliser les disques physiques avec le contrôleur PERC S100ou le contrôleur PERC S300. La suppression des disques virtuels NonRaid initialise les disques physiques Non-Raid et fait passer leur état à Prêt. REMARQUE : passez ensuite à la procédure suivante, « Création de disques virtuels ».58 Configuration et gestion de RAID Création de disques virtuels Vous pouvez créer des disques virtuels une fois les disques physiques initialisés, particulièrement si le disque virtuel est le disque virtuel amorçable de votre système. Si vous n'avez pas décidé quel niveau de RAID utiliser, reportez-vous au Guide RAID, disponible sur le site Web de support Dell à l'adresse support.dell.com/manuals. Avant de commencer • Au cours de cette procédure, vous pouvez revenir à l'état précédent à n'importe quel moment en appuyant sur <Échap>. • Un maximum de huit disques virtuels peuvent être créés avec l'utilitaire gestion de disques virtuels PERC. • Évitez de combiner des niveaux de raid redondants et non redondants sur le même ensemble de disques physiques. REMARQUE : l'opération Create Virtual Disk (Créer des disques virtuels) n'est pas sélectionnable lorsque les disques physiques ne disposent pas de capacité suffisante. 1 Mettez le système sous tension pour commencer l'amorçage. 2 Lorsque vous y êtes invité, appuyez sur les touches pour accéder à l'utilitaire de gestion de disques virtuels PERC. 3 Dans le champ Menu principal, utilisez les touches fléchées pour sélectionner Create Virtual Disk (Créer un disque virtuel). Appuyez sur . 4 Dans le champ Disques physiques, sélectionnez les disques physiques sur lesquels créer les disques virtuels : a Pour sélectionner chaque disque physique, appuyez sur la touche . (Les disques physiques peuvent être insérés dans n'importe quel ordre). b Une fois les disques physiques à inclure sur le disque virtuel sélectionnés, appuyez sur . 5 Dans le champ User Input (Entrée utilisateur), utilisez les touches fléchées pour sélectionner un type de disque virtuel (niveau de RAID). Appuyez sur . (Seuls les types de disques virtuels qui peuvent être créés avec les disques physiques sélectionnés sont indiqués ; ils sont surlignés en texte blanc).Configuration et gestion de RAID 59 6 Si des disques de rechange (de secours) sont applicables : a Dans le champ User Input (Entrée utilisateur), utilisez les touches fléchées pour sélectionner un disque physique dédié. Appuyez sur . REMARQUE : un disque de rechange peut être affecté après la création d'un disque virtuel, en sélectionnant l'option Manage Global Hot Spare(s) (Gérer les disques de rechange globaux). b Dans le champ Disques physiques, sélectionnez le disque physique à utiliser en tant que disque de rechange (le cas échéant). Appuyez sur pour le sélectionner. c Appuyez sur pour ajouter le disque de rechange. Appuyez sur la touche pour confirmer la modification. 7 Sélectionnez une taille de disque virtuel, en fonction de l'espace disponible des disques physiques. Relisez les choix faits dans le Tableau 6-3. (Les modifications de la taille du disque virtuel sont affichées dans les champs Create Virtual Disk (Créer un disque virtuel) et User Input (Entrée utilisateur.) REMARQUE : la taille maximale du disque virtuel est affectée par l'espace disponible des disques physiques et par le niveau de RAID choisi. 8 Une fois la taille du disque virtuel choisie, appuyez sur . 9 Dans le champ User Input (Entrée utilisateur), sélectionnez un Mode de mise en cache. Appuyez sur . 10 Appuyez sur la touche pour confirmer que vous voulez créer le disque virtuel. 11 Dans le champ Menu principal, effectuez d'autres opérations ou sélectionnez Continue to Boot (Continuer l'amorçage) et appuyez sur . REMARQUE : le disque virtuel d'amorçage doit se trouver en tête de la liste du champ Disques virtuels. Si nécessaire, utilisez l'option Swap Two Virtual Disks (Permuter deux disques virtuels) pour placer le disque virtuel amorçable en première position.60 Configuration et gestion de RAID REMARQUE : si vous souhaitez avoir un disque virtuel amorçable, veillez à ce que la prise en charge INT 13 soit activée sur le contrôleur, comme décrit à la section « Options du contrôleur », à la page 65. Suppression de disques virtuels PRÉCAUTION : bien que n'importe quel disque virtuel du champ Disques virtuels puisse être supprimé, notamment le premier disque virtuel de la liste, ne le supprimez pas. Il se peut qu'il serve à amorcer le système. La suppression du disque virtuel amorçable efface les pilotes du système d'exploitation et du contrôleur. Tableau 6-3. Sélection de la taille des disques virtuels) Pour créer des disques virtuel de taille suivante : Effectuer cette tâche < 2,199 To Utilisez les touches ou pour passer d'une dimension à une autre par grands incréments. ou Utilisez les touches fléchées haut et bas pour passer d'une dimension à une autre par petits incréments. Passez à l'étape « Création de disques virtuels », à la page 58. < 2,199 To 1 Appuyez sur la touche ou la touche fléchée haut pour augmenter la taille du disque virtuel. 2 Une boîte de dialogue apparaît dans le champ User Input (Entrée utilisateur) lorsque la taille maximale est atteinte. Elle demande si vous souhaitez limiter la taille du disque virtuel ou dépasser la taille maximale normale. 3 Appuyez sur <Échap> pour créer un disque virtuel de plus grande taille. 4 Appuyez sur les touches ou la flèche haut jusqu'à ce que vous atteigniez la taille désirée ou la taille maximale. 5 Passez à l'étape « Création de disques virtuels », à la page 58. REMARQUE: lorsque des disques physiques de capacités différentes sont utilisés, la taille maximale du disque virtuel est limitée par la taille du disque physique de plus petite capacité. Configuration et gestion de RAID 61 PRÉCAUTION : lorsqu'un disque physique est supprimé d'un système, les informations de configuration actuelles du contrôleur PERC S100 ou PERC S300 (métadonnées) demeurent sur le disque. Si le disque physique supprimé entraîne l'échec du disque virtuel, et que le disque virtuel est ensuite effacé et qu'un rebalayage est effectué, la réinsertion du disque physique entraîne la fusion par l'utilitaire PERC Virtual Disk Management des informations de configuration du disque physique réinséré et des informations de configuration existantes. Le disque virtuel précédemment supprimé réapparaît dans l'utilitaire PERC Virtual Disk Management. PRÉCAUTION : assurez-vous que tous les disques physiques faisant partie d'un disque virtuel sont dans le système avant de supprimer le disque virtuel. 1 Mettez le système sous tension pour commencer l'amorçage. 2 Lorsque vous y êtes invité, appuyez sur les touches pour accéder à l'utilitaire gestion de disques virtuels PERC. 3 Dans le champ Menu principal, sélectionnez Delete Virtual Disk(s) (Supprimer des disques virtuels). Appuyez sur . 4 Effectuez l'une des procédures suivantes: • Sélectionnez chaque disque virtuel du champ Disques virtuels que vous souhaitez supprimer. Appuyez sur pour confirmer chaque sélection. OU • Appuyez sur pour sélectionner tous les disques virtuels pour une suppression. REMARQUE : la couleur du texte des disques virtuels sélectionnés passe au vert. 5 Appuyez sur . PRÉCAUTION : la boîte de dialogue qui apparaît décrit les conséquences de la suppression des disques virtuels sélectionnés. La suppression du disque virtuel détruit non seulement ses données de manière permanente, mais le disque virtuel lui-même. Cette action est irréversible. 6 Appuyez sur la touche pour confirmer la suppression.62 Configuration et gestion de RAID Permutation de deux disques virtuels L'option Swap Two Virtual Disks de l'utilitaire gestion de disques virtuels PERC permet de réarranger les disques virtuels dans un ordre différent. PRÉCAUTION : ne permutez pas le premier disque virtuel de la liste Disques virtuels s'il s'agit du disque virtuel d'amorçage du système. Le disque virtuel amorçable doit toujours se situer en tête de la liste des Disques virtuels. Avant de commencer • L'option Swap Two Virtual Disks (Permuter deux disques virtuels) est uniquement activée s'il existe au moins un disque physique initialisé dans le système. Par exemple, si tous les disques physiques du système sont Non Raid, l'option Swap Two Virtual Disks est désactivée. • Il est recommandé que le disque virtuel amorçable soit de type redondant, tel que RAID 1, RAID 5 ou RAID 10, pour conserver les données en cas de défaillance d'un disque physique dans le disque virtuel. Le cas échéant, permutez ce disque virtuel en première position de la liste Disques virtuels, s'il ne se trouve pas en tête. Reportez-vous à l'option Swap Two Virtual Disks ci-dessous. • Le périphérique et l'ordre d'amorçage sont sélectionnables par l'utilisateur. • La fonction de permutation est disponible uniquement sur l'utilitairegestion de disques virtuels PERC. REMARQUE : seuls deux disques virtuels peuvent être permutés simultanément. 1 Mettez le système sous tension pour commencer l'amorçage. 2 Lorsque vous y êtes invité, appuyez sur les touches pour accéder à l'utilitaire de gestion de disques virtuels PERC. 3 Dans le champ Menu principal, sélectionnez Swap Two Virtual Disks. Appuyez sur . 4 À l'aide des touches fléchées, sélectionnez un disque virtuel dans le champ Disque virtuel. Appuyez sur . 5 À l'aide des touches fléchées, sélectionnez un autre disque virtuel. Appuyez sur . 6 Appuyez sur pour permuter les disques virtuels.Configuration et gestion de RAID 63 Gestion des disques de rechange globaux Cette option permet de créer un disque de rechange global à partir d'un disque physique sélectionné, ou de supprimer un disque de rechange global. REMARQUE : un disque de rechange global peut être créé uniquement si un disque physique se trouve en état Prêt ou Normal dans le champ Disques physiques. Si le disque physique est en état En ligne, il est en cours d'utilisation par un disque virtuel et ne peut pas être sélectionné en tant que disque de rechange. Créer un disque de rechange global 1 Mettez le système sous tension pour commencer l'amorçage. 2 Lorsque vous y êtes invité, appuyez sur les touches pour accéder à l'utilitaire de gestion de disques virtuels PERC. 3 Dans le champ Menu principal, sélectionnez Manage Global Spare(s) (Gestion des disques de rechange globaux). Appuyez sur . 4 Sélectionnez Assign Global Hot Spare(s) (Affecter des disques de rechange globaux). Appuyez sur . 5 À l'aide des flèches haut et bas, sélectionnez les disques physiques à utiliser en tant que disques de rechange globaux. Appuyez sur . 6 Appuyez sur pour ajouter le disque de rechange global. 7 Appuyez sur la touche pour confirmer l'action. Supprimer un disque de rechange global 1 Mettez le système sous tension pour commencer l'amorçage. 2 Lorsque vous y êtes invité, appuyez sur les touches pour accéder à l'utilitaire gestion de disques virtuels PERC. 3 Dans le champ Menu principal, sélectionnez Manage Global Spare(s) (Gestion des disques de rechange globaux). Appuyez sur . 4 Sélectionnez Unassign Global Hot Spare(s) (Désaffecter des disques de rechange globaux). Appuyez sur . 5 À l'aide des flèches haut et bas, sélectionnez les disques physiques à supprimer en tant que disques de rechange globaux. Appuyez sur . 6 Appuyez sur pour supprimer le disque de rechange global. 7 Appuyez sur la touche pour confirmer l'action.64 Configuration et gestion de RAID Affichage des détails concernant les disques physiques 1 Mettez le système sous tension pour commencer l'amorçage. 2 Lorsque vous y êtes invité, appuyez sur les touches pour accéder à l'utilitaire gestion de disques virtuels PERC. 3 Dans le champ Menu principal, sélectionnez View Physical Disk Details (Afficher les détails du disque physique). Appuyez sur . 4 À l'aide des touches fléchées, sélectionnez un disque physique. 5 Les informations du disque physique s'affichent en haut de la fenêtre : • Numéro du disque physique • Numéro de canal • Taille du disque physique • État du disque physique : New (Nouveau)/Non-Raid/Ready (Prêt)/Online (En ligne) • Espace disponible • Fabricant et numéro de modèle 6 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la fenêtre principale. Affichage des détails concernant les disques virtuels 1 Mettez le système sous tension pour commencer l'amorçage. 2 Lorsque vous y êtes invité, appuyez sur les touches pour accéder à l'utilitaire gestion de disques virtuels PERC. 3 Dans le champ Menu principal, sélectionnez View Virtual Disk Details (Afficher les détails du disque virtuel). Appuyez sur . 4 À l'aide des touches fléchées, sélectionnez un disque virtuel. 5 Les informations du disque virtuel s'affichent en haut de la fenêtre dans le champ Disques virtuels : • Numéro du disque virtuel • niveau de RAID • Taille • État (L/É, R, NA)Configuration et gestion de RAID 65 6 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la fenêtre principale. REMARQUE : le champ Disquesphysiques répertorie les disques physiques du disque virtuel, surlignés en vert. Rebalayage des disques Cette option permet de balayer de nouveau tous les canaux et de détecter les disques physiques ou virtuels nouveaux ou supprimés. • Pour effectuer un nouveau balayage, sélectionnez Rescan Disks (Rebalayer les disques) dans le Menu principal et appuyez sur . (Le voyant d'activité, visible dans le champ d'informations situé en haut de la fenêtre, tourne lorsque les disques physiques sont en cours d'analyse.) • L'option Rescan Disks (Rebalayer les disques) analyse de nouveau tous les canaux, recherche les disques physiques nouveaux ou supprimés, et relit les informations de configuration de chaque disque physique. REMARQUE : lorsqu'un disque physique tombe en panne, il arrive que le rebalayage le fasse apparaître en ligne. Options du contrôleur La fonction Controller Options (Options du contrôleur) permet de sélectionner la prise en charge d'amorçage INT 13 et de décider d'interrompre le processus d'amorçage lorsqu'une erreur survient. Le processus d'amorçage s'interrompt lorsque Pause if... (Interrompre si...) est activé et si un disque virtuel se retrouve dans l'état Dégradé ou Failed (En échec/défaillant). Appuyez sur pour continuer l'amorçage. Afficher le message d'erreur dans la fenêtre. Si Pause... est Désactivé, le message d'erreur est affiché brièvement, mais le système continue l'amorçage. 1 Dans le champ Menu principal, utilisez la touche fléchée pour sélectionner Options du contrôleur. Appuyez sur . 2 Dans le champ Options du contrôleur, recherchez l'option de contrôleur souhaitée à l'aide des touches fléchées haut ou bas. Voir le Tableau 6-4. 3 Lorsque vous avez terminé, appuyez sur <Échap> pour revenir à la fenêtre principale.66 Configuration et gestion de RAID Poursuite du démarrage Après utilisation de l'utilitaire de gestion de disques virtuels PERC, poursuivez le processus d'amorçage normal du système en sélectionnant Continue to Boot (Continuer l'amorçage) dans le champ Menu principal et en appuyant sur . Tableau 6-4. Options du contrôleur Option du contrôleur Description Fonctionnement INT13 Boot Support (Prise en charge de l'amorçage INT13) Détermine si le BIOS installe la prise en charge INT 13 (opérations de recherche, de lecture et d'écriture d'un disque physique pour un contrôleur PERC S100 ou un contrôleur PERC S300). Appuyez sur pour basculer entre ON (Activé) et OFF (Éteint). Pause if Degraded (Interrompre si dégradé) Lorsque cette option est activée, le BIOS arrête le démarrage lorsqu'un disque virtuel dégradé est détecté. Appuyez sur pour basculer entre ON (Activé) et OFF (Éteint). Pause if Failed (Interrompre si défaillant) Lorsque cette option est activée, le BIOS arrête le démarrage lorsqu'un disque virtuel défaillant est détecté. Appuyez sur pour basculer entre ON (Activé) et OFF (Éteint).Dépannage 67 Dépannage Pour obtenir de l'aide pour votre contrôleur PERC S100 et votre contrôleur PERC S300 Dell PowerEdge RAID Controller (PERC), contactez votre technicien Dell ou accédez au site Web de support Dell à l'adresse support.dell.com. Ce chapitre présente les quatre catégories principales de dépannage : • Les tâches normales qui ne peuvent être exécutées au cours du démarrage du système. • Les messages d'avertissement qui peuvent apparaître à l'écran Dell PERC S100 Controller (BIOS) ou Dell PERC S300 Controller (BIOS). • Les fonctions qui ne peuvent pas être réalisées avec des disques virtuels. • Les fonctions qui ne peuvent pas être réalisées avec des disques physiques. REMARQUE : sauf mention contraire, le terme utilitaire PERC Virtual Disk Management englobe l'utilitaire PERC S100 Virtual Disk Management et l'utilitaire PERC S300 Virtual Disk Management.68 Dépannage Problèmes de démarrage du système Le tableau ci-dessous indique des causes éventuelles liées à l'adaptateur contrôleur PERC S100 ou au PERC S300 entraînant des problèmes de démarrage du système. Tableau 7-1. Le système ne redémarre pas Causes à considérer Mesures correctives Le mode du contrôleur est défini incorrectement dans la configuration du système 1 Au démarrage du système, lorsque l'écran Dell Power-On Self-Test Controller (POST) apparaît, appuyez sur pour aller à l'écran Dell Inc. PowerEdge BIOS. 2 Descendez aux Paramètres SATA. Appuyez sur et vérifiez les points suivants : • Pour un contrôleur PERC S100 : le contrôleur SATA est défini sur un mode RAID. • Pour un contrôleur PERC S300 : le contrôleur SATA est défini sur un mode ATA ou AHCI. REMARQUE : une perte de données peut se produire lors du basculement du mode RAID vers le modeATA.Dépannage 69 Le mode d'amorçage, la séquence d'amorçage et/ou la Nouvelle tentative de séquence d'amorçage ne sont pas correctement définis 1 Au démarrage du système, lorsque l'écran Dell Inc. PowerEdge BIOS Dell apparaît, appuyez sur pour aller à l'écran. 2 Descendez aux Paramètres d'amorçage. Appuyez sur et assurez-vous que le mode d'amorçage est défini sur BIOS. 3 Descendez à la Séquence d'amorçage. Appuyez sur et assurez-vous que le disque dur C: (* contrôleur PERC S100 ou adaptateur PERC S300) est le premier périphérique de la liste. * Le texte variable affiché ici peut être : SATA 1 intégré, Emplacement 1 ou SAS intégré. 4 Descendez à Boot Sequence Retry (Nouvelle tentative de séquence d'amorçage). Vérifiez que le paramètre est Activé. 5 Appuyez sur <Échap> pour quitter et continuer l'amorçage. REMARQUE : si des modifications sont effectuées à l'écran Dell Inc. PowerEdge BIOS, la boîte de dialogue qui apparaît vous invite à enregistrer vos modifications puis à quitter. Le disque virtuel amorçable est en échec 1 Appuyez sur pour redémarrer. 2 Une fois le système redémarré, appuyez sur . Vérifiez l'état du disque virtuel amorçable dans le champ Disque virtuel, ou en sélectionnant Afficher les détails du disque virtuel et en appuyant sur . 3 Recherchez les disques physiques manquants ou hors ligne. Tableau 7-1. Le système ne redémarre pas Causes à considérer Mesures correctives70 Dépannage L'ordre de démarrage n'est pas correct pour un disque virtuel amorçable 1 Lorsque vous y êtes invité au démarrage du système, appuyez sur pour accéder au Gestion de disques virtuels PERC . 2 Vérifiez les Disques virtuels et assurez-vous que le disque virtuel amorçable est le premier de la liste. 3 Le cas échéant, utilisez l'option Swap Two Virtual Disks (Permuter deux disques virtuels) pour replacer les disques virtuels. Un disque virtuel Non-Raid ne se trouve plus en première position dans la liste de l'utilitaire gestion de disques virtuels PERC après le redémarrage du système REMARQUE : lorsque le système s'amorce à partir d'un disque virtuel Non-Raid, la création d'un disque virtuel dans Dell OpenManage Server Administrator Storage Management modifie l'ordre des disques virtuels et place le disque virtuel Non-Raid amorçable en première position.Le contrôleur PERC S100 ou le contrôleur PERC S300 tente ensuite d'amorcer à partir du premier disque virtuel. REMARQUE : Un disque virtuel non Raid peut être créé à partir de disques physiques non Raid (qui sont des disques physiques initialisés sur un contrôleur autre que le contrôleur PERC S100 ou le contrôleur PERC S300). 1 Lorsque vous y êtes invité au démarrage du système, appuyez sur pour accéder à l'utilitaire gestion de disques virtuels PERC. 2 Allez sur les Disques virtuels et vérifiez si le disque virtuel Non-Raid amorçable n'est plus en première position. 3 À l'aide de l'option Swap Two Virtual Disks (Permuter deux disques virtuels), déplacez les disques virtuels et placez le disque virtuel non RAID amorçable en première position dans le champ Disques virtuels. Tableau 7-1. Le système ne redémarre pas Causes à considérer Mesures correctivesDépannage 71 Messages d'avertissement : contrôleur Dell Inc. PERC S100 ou Dell Inc. PERC S300 Écran du BIOS L'écran Dell PERC S100 Controller (BIOS) ou Dell PERC S300 Controller (BIOS) est l'un des premiers écrans à apparaître au cours de la séquence d'amorçage de votre système. Si les disques virtuels de votre système étaient dans un état Normal ou Prêt avant le démarrage du système, la séquence d'amorçage se déroule normalement sur le système d'exploitation du serveur Microsoft Windows Server 2008 ou MicrosoftWindowsServer 2003. En revanche, si un disque virtuel se trouve dans un état Dégradé ou En échec, ou si certaines options du champ Options du contrôleur ont été modifiées au préalable dans l'utilitaire gestion de disques virtuels PERC, les messages d'avertissement décrits du Tableau 7-3 au Tableau 7-6 s'affichent au cours de la séquence d'amorçage. Pour les autres problèmes, reportez-vous au Tableau 7-7. Tableau 7-2. L'option Gestion des disques virtuels PERC ne s'affiche pas Causes à considérer Mesures correctives Le mode contrôleur PERC S100 n'est pas correctement défini dans le BIOS du système Reportez-vous au Tableau 7-1 pour connaître le paramètre SATA correct. Le contrôleur PERC S300 n'est pas installé correctement Vérifiez que le contrôleur PERC S300 se trouve dans le bon logement et qu'il est correctement emboîté.72 Dépannage Tableau 7-3. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou PERC S300 Message d'avertissement Mesure corrective WARNING : Found virtual disks that are Degraded (AVERTISSEMENT : disques virtuels dégradés détectés) Ce message d'avertissement s'affiche lorsqu'au moins un disque virtuel est dans l'état Dégradé et que Pause if Degraded (Suspendre si dégradé) est défini sur ON (Activé) dans l'utilitaire gestion de disques virtuels PERC. Le message suivant apparaît après l'avertissement : --- Press to continue, or to enter setup --- (Appuyez sur Entrée pour continuer, ou sur Ctrl R pour entrer dans la configuration) Appuyez sur pour permettre au système d'exploitation de poursuivre la séquence d'amorçage, ou sur pour entrer dans l'utilitaire gestion de disques virtuels PERC et identifier la cause de la dégradation du disque virtuel. Pour en rechercher la cause, vérifiez les points suivants : • Un disque physique du disque virtuel est-il défaillant ou hors ligne. Vérifiez l'état dans le champ Disques physiques. Un état Dégradé dépend du niveau de RAID du disque virtuel et du nombre de disques physiques défaillants : – Pour un disque virtuel en RAID 1 ou RAID 5, il suffit d'un seul disque physique défaillant pour provoquer l'état Dégradé. – Pour un disque virtuel en RAID 10, c'est l'échec d'un disque physique dans chaque ensemble de miroir qui crée l'état Dégradé. L'échec de deux disques physiques dans le même ensemble de miroir crée un état En échec dans RAID 10. • Le contrôleur est-il défaillant en raison d'un échec du micrologiciel ou d'un composant. Un contrôleur défaillant empêche l'amorçage du disque virtuel. Pour modifier l'état Dégradé du disque virtuel, le disque physique défaillant doit être remplacé et le disque virtuel reconstruit à l'aide de Dell OpenManage Server Administrator Storage Management. Lorsque l'opération de reconstruction est terminée, l'état du disque virtuel passe de Dégradé à Prêt. Pour obtenir une description de la fonction de reconstruction, reportez-vous au Storage Management, situé sur le site de support Dell à l'adresse support.dell.com/manuals.Dépannage 73 Tableau 7-4. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou PERC S300 (suite) Message d'avertissement Mesure corrective WARNING: Found virtual disks that are Failed (AVERTISSEMENT : disques virtuels défaillants détectés) Ce message d'avertissement s'affiche lorsqu'au moins un disque virtuel est dans l'état Défaillant et que Pause if Failed (Suspendre si défaillant) est défini sur ON (Activé) dans l'utilitaire de gestion de disques virtuels PERC. Le message suivant apparaît après l'avertissement : --- Press to continue, or to enter setup --- (Appuyez sur Entrée pour continuer, ou sur Ctrl R pour entrer dans la configuration) Appuyez sur pour permettre au système d'exploitation de continuer son démarrage, ou sur pour entrer dans l'utilitaire gestion de disques virtuels PERC et rechercher la cause de la défaillance du disque virtuel. REMARQUE : un disque virtuel amorçable qui se trouve dans l'état Défaillant empêche le système d'exploitation de démarrer. Pour rechercher la cause de ce problème, vérifiez les points suivants : • Déterminez si un ou plusieurs disques physiques d'un disque virtuel non redondant sont défaillants. Si la réponse est « oui », les données sont perdues. Récupérez les données à partir d'une source de stockage de sauvegarde. • Déterminez si deux disques physiques ou plus d'un disque virtuel redondant sont défaillants. Si la réponse est « oui », les données sont perdues. Récupérez les données à partir d'une source de stockage de sauvegarde. REMARQUE : pour RAID 10, si un seul disque physique est défaillant dans chaque ensemble de miroir, le disque virtuel redondant passe à l'état Dégradé mais les données ne sont pas perdues. Si deux disques physiques sont défaillants dans l'un des ensembles de miroir, le disque virtuel redondant passe à l'état Défaillant et les données sont perdues.74 Dépannage Tableau 7-5. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou PERC S300 (suite) Message d'avertissement Mesure corrective WARNING : Found virtual disks that are Degraded and Failed (AVERTISSEMENT : disques virtuels dégradés et défaillants détectés) Ce message d'avertissement apparaît lorsque plusieurs disques virtuels sont en état Dégradé et Défaillant et que Pause if Degraded (Suspendre si dégradé) ou Pause if Failed (Suspendre si défaillant) sont définis sur ON (Activé) dans l'utilitaire de gestion de disques virtuels PERC. Le message suivant apparaît après l'avertissement : --- Press to continue, or to enter setup --- (Appuyez sur Entrée pour continuer, ou sur Ctrl R pour entrer dans la configuration) Appuyez sur pour permettre au système d'exploitation de continuer son démarrage, ou sur pour entrer dans l'utilitaire gestion de disques virtuels PERCet rechercher la cause de la dégradation ou de la défaillance des disques virtuels. REMARQUE : un disque virtuel amorçable qui se trouve dans l'état Défaillant empêche le système d'exploitation de démarrer. Pour en rechercher la cause, vérifiez les points suivants : • Le disque virtuel se trouve-t-il dans l'état Dégradé parce qu'un des disques physiques d'un disque virtuel dans RAID 1 ou RAID 5 est défaillant, ou parce qu'un disque physique d'un disque virtuel dans RAID 10 est défaillant. Appuyez sur et vérifiez que les disques physiques ne sont pas hors ligne ou manquants. Retirez et remplacez le disque physique défaillant. Un deuxième disque physique défaillant peut faire passer un disque virtuel d'un état Dégradé à Défaillant. • Le disque virtuel se trouve-t-il en état Défaillant en raison de la défaillance d'un ou plusieurs disques physiques. Appuyez sur et vérifiez que les disques physiques ne sont pas hors ligne ou manquants. Retirez et remplacez les disques physiques défaillants. Dépannage 75 Tableau 7-6. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou PERC S300 (suite) Message d'avertissement Mesure corrective BIOS NOT INSTALLED - User Disabled INT13 BIOS Load (BIOS non installé - Chargement du BIOS INT13 désactivé par l'utilisateur) Ce message d'avertissement apparaît lorsque : • L'option INT13 Boot Support (Support d'amorçage INT13) a été définie sur OFF (Désactivée) dans l'utilitaire gestion de disques virtuels PERC. Les périphériques amorçables ne fonctionnent pas avec le contrôleur lorsque INT 13 Boot Support est désactivé.(ON(activé) est le paramètre par défaut, ce qui permet aux périphériques amorçables de fonctionner avec le contrôleur). REMARQUE : vous pouvez définir INT 13 Boot Support sur OFF (Désactivé) lorsque vous souhaitez amorcer le système à partir d'un autre périphérique amorçable (par exemple, un autre disque dur). Il vous est recommandé de n'utiliser que le périphérique amorçable de votre système. Si INT 13 Boot Support est défini sur OFF et qu'un autre périphérique d'amorçage n'est pas sélectionné, voilà ce qui se produit : • La séquence d'amorçage s'arrête après l’affichage du message BIOS Not Installed - User Disabled INT 13 BIOS Load. • Un deuxième message d'avertissement apparaît : No boot device available - strike F1 to retry boot, F2 for setup utility, F11 for BIOS boot manager (Aucun périphérique d'amorçage disponible - appuyez sur F1 pour tenter l'amorçage de nouveau, F2 pour l'utilitaire de configuration, F11 pour le gestionnaire d'amorçage du BIOS). 76 Dépannage Lorsque la séquence d'amorçage du système s'arrête, procédez comme suit : 1 Appuyez sur pour quitter la séquence d'amorçage. 2 Mettez votre système hors tension, puis redémarrez-le. 3 Lorsque vous y êtes invité au cours de la séquence de démarrage, appuyez sur pour accéder à l'utilitaire gestion de disques virtuels PERC. 4 Dans le champ Menu principal, descendez à Options du contrôleur à l'aide de la touche fléchée. Appuyez sur . 5 À INT13 Boot Support appuyez sur et passez de OFF à ON. 6 Appuyez sur <Échap>. 7 Dans le champ Menu principal, à l'aide de la touche fléchée descendez à Continue to Boot (Poursuivre le démarrage). Appuyez sur . REMARQUE : la séquence d'amorçage du système continue sur le système d'exploitation. Tableau 7-6. Messages d'avertissement : BIOS du contrôleur Dell Inc. PERC S100 ou PERC S300 (suite) (suite) Message d'avertissement Mesure correctiveDépannage 77 Tableau 7-7. Autres erreurs apparaissant dans le BIOS Problème Causes à considérer Mesures correctives Le RAID 0 passe hors ligne et le RAID 1 passe à l'état dégradé dans un système PowerEdge R210 à deux lecteurs. Disque physique défecteux 1 Démarrer le système dans CTLR-R et remplacer le lecteur défecteux. 2 Supprimer le RAID 0 en panne et en créer un nouveau. Le RAID 0 est optimal et le RAID 1 est toujours dégradé. 3 Installer le système d'exploitation sur le RAID 0 et sauvegarder le RAID 1. 4 Supprimer et recréer le RAID 1 et restaurer les données de sauvegarde. Lorsque vous tentez de mettre à jour le micrologiciel du fond de panier du système et ou le micrologiciel du disque dur à l'aide des fichiers des libellés en double, les mises à jour échouent. Les fichiers de libellés en double ne sont pas pris en charge. Utiliser les utilitaires DOS Les périphériques eSata apparaissent dans l'état Prêt dans CTLR-R Problème de connexion physique Supprimer les périphériques du port eSata et les brancher sur le châssis. REMARQUE : les périphériques eSATA sont exclus de la création de disques virtuels. Au cours de l'amorçage CTRL-R, le S100/S300 n'affiche pas plus de huit disques virtuels. La fonction n'est pas prise en charge. Supprimer tous les disques physiques sauf le(s) dernier(s) ajouté(s). Poursuivre ensuite la suppression des disques virtuels non nécessaires. Souvenez-vous de compter les disques virtuels actuellement utilisés.78 Dépannage Impossible de supprimer les disques virtuels lorsque plus de huit disques virtuels sont présents dans le système. La fonction n'est pas prise en charge. Supprimer tous les disques physiques sauf le(s) dernier(s) ajouté(s). Poursuivre ensuite la suppression des disques virtuels non nécessaires. Souvenez-vous de compter les disques virtuels actuellement utilisés. État de reconstruction des disques virtuels au cours du CTLR-R La reconstruction n'est pas prise en charge dans Ctrl-R. Amorcer à partir d'un système d'exploitation pris en charge. Démarrage de la reconstruction. Pour afficher l'état de la reconstruction, installer une application de stockage prise en charge. L'option rom S100 n'est pas visible lorsque le contrôleur S300 est utilisé avec le système. La coexistence de S100 et S300 dans le même système n'est pas prise en charge. L'option rom S100 est désactivée lorsque S100 et S300 sont disponibles. Supprimer le contrôleur S300 et redémarrer le système pour sélectionner F1 et le RAID pour l'amorçage du BIOS. L'option rom S100 apparaît au cours du démarrage POST. REMARQUE : si les deux contrôleurs sont utilisés dans le système, le Gestionnaire de pilotes Windows affiche le pilote supplémentaire. Tableau 7-7. Autres erreurs apparaissant dans le BIOS Problème Causes à considérer Mesures correctivesDépannage 79 Erreurs liées aux disques virtuels Servez-vous des informations du tableau suivant pour dépanner le contrôleur. Tableau 7-8. Impossible de créer un nouveau disque virtuel Causes à considérer Mesures correctives Le disque physique ne s'affiche pas Cause possible de l'erreur : – Le contrôleur ne peut pas communiquer avec les disques physiques. – Un câble peut être mal branché ou défectueux. Réinstallez les disques physiques dans le fond de panier et vérifiez leurs câbles. Espace disponible insuffisant sur les disques physiques sélectionnés Les disques physiques du disque virtuel doivent disposer de suffisamment d'espace libre. Nombre incorrect de disques physiques sélectionné pour le niveau de RAID souhaité Pour obtenir une description des niveaux de RAID et connaître le nombre de disques physiques acceptable pour chaque niveau de RAID, reportezvous à la section « Comprendre les niveaux de RAID » du Guide technique RAID, disponible sur le site Web de support Dell à l'adresse support.dell.com/manuals. Le disque physique souhaité est indisponible Déterminez si le disque physique : • Est un disque de rechange dédié et ne peut pas être utilisé sur un autre disque virtuel. • Est plein ou ne dispose pas d'une capacité suffisante. Le système possède déjà un maximum de huit disques virtuels Supprimez les disques virtuels non utilisés. PRÉCAUTION : la suppression d'un disque virtuel détruit toutes les données du disque virtuel.80 Dépannage Tableau 7-9. Un disque virtuel est en échec Causes à considérer Mesures correctives Le disque virtuel a perdu un ou plusieurs disques physiques Remplacez les disques physiques défaillants et restaurez les données à partir d'une source de stockage de sauvegarde. Un disque physique du disque virtuel est défaillant ou a été supprimé • Réinstallez le disque physique d'origine s'il a été accidentellement retiré. Effectuez de nouveau un balayage. • Vérifiez l'état des disques physiques du disque virtuel. Remplacez tout disque défaillant, le cas échéant. Récupérez les données à partir d'une source de stockage de sauvegarde. Après toute modification, effectuez de nouveau un balayage pour vérifier si le disque est toujours dans l'état Défaillant. Le disque virtuel a perdu le maximum de disques physiques permis par niveau de RAID Un ou plusieurs disques physiques sont défaillants. – Si le disque virtuel est non redondant, la défaillance d'un seul disque physique peut mettre le disque virtuel en échec. – Si le disque virtuel est redondant, deux disques physiques en échec ou plus peuvent empêcher la reconstruction du disque virtuel. Créer un nouveau disque virtuel Récupérez les données à partir d'une source de stockage de sauvegarde.Dépannage 81 Tableau 7-10. Un disque virtuel est dans l'état Dégradé Causes à considérer Mesures correctives Un disque physique a été retiré • Installez le disque physique d'origine, s'il a été retiré par accident, ou remplacez-le par un disque physique neuf ou non. • Initialisez un nouveau disque physique. Effectuez un nouveau balayage de tous les disques physiques remplacés. • Si le disque physique n'a pas été retiré, vérifiez que ses câbles sont correctement installés. Problèmes mécaniques ou physiques liés au disque physique • Vérifiez si le disque physique du disque virtuel est défaillant. • Si un disque physique a récemment été remplacé ou retiré, vérifiez qu'il est correctement installé dans le fond de panier. Vérifiez les connexions des câbles du disque physique et de la carte mère. Effectuez un nouveau balayage.82 Dépannage Le disque virtuel a perdu de sa redondance • Un ou plusieurs disques physiques présents sur le disque virtuel ont échoué. En raison du ou des disques physiques défaillants, les données du disque virtuel ne sont plus redondantes (mise en miroir ou parité). L'échec d'un autre disque physique entraîne une perte de données. • Remplacez le ou les disques physiques. Reconstruisez le disque physique à l'aide de Storage Management. Reportez-vous à l'écran applicable Storage Management, situé sur le site Web de support Dell à l'adresse support.dell.com/manuals. Métadonnées corrompues sur le disque virtuel 1 Supprimez le disque virtuel sur lequel figurent les métadonnées défecteuses. 2 Attribuez le disque physique en tant que disque de rechange pour reconstruire un disque virtuel redondant. 3 Pour créer un disque virtuel non redondant, supprimez et reconstruisez les données sur un disque virtuel, puis restaurez les données à partir d'une source de stockage de sauvegarde. Tableau 7-10. Un disque virtuel est dans l'état Dégradé Causes à considérer Mesures correctivesDépannage 83 Tableau 7-11. Impossible d'affecter un disque de secours dédié à un disque virtuel Causes à considérer Mesures correctives Le niveau de RAID n'autorise pas la création d'un disque de secours dédié Des disques de secours ne peuvent pas être créés pour les disques virtuels de volumes ou RAID 0. Le disque physique désigné ne dispose pas d'une capacité suffisante pour être un disque de secours dédié La capacité du disque physique sélectionné en tant que disque de secours dédié doit être égale ou supérieure à la capacité du disque physique de plus petite taille du disque virtuel. Par exemple, si le disque physique sélectionné en tant que disque de secours dédié est de 160 Go, et que les disques physiques du disque virtuel sont de 80 Go, 160 Go et 500 Go, un disque de secours dédié peut être affecté car la taille du disque physique sélectionné en tant que disque de secours dédié est supérieure au plus petit disque physique (80 Go) du disque virtuel. Le disque physique fait déjà partie d'un disque virtuel Un disque de secours dédié ne peut pas être affecté à un autre disque virtuel. Les disques physiques sont de types différents Le disque physique utilisé en tant que disque de secours dédié doit être d'un type identique aux disques physiques faisant déjà partie du disque virtuel. Par exemple, si le disque virtuel comprend des disques physiques SATA II, le disque de secours dédié doit être de type SATA II.84 Dépannage Tableau 7-12. Impossible de créer un disque de secours global Causes à considérer Mesures correctives Il n'existe aucun disque physique vide disponible ou les disques physiques n'ont pas été initialisés Installez des disques physiques supplémentaires et initialisez-les. Si les disques physiques existants ont l'état Nouveau, ils doivent être initialisés. AVERTISSEMENT : lorsque vous initialisez un disque physique, toutes les données qu'il contient sont supprimées. REMARQUE : un disque physique dont l'état est Non-Raid peut être initialisé, si on le souhaite, mais il ne sera plus Non-Raid (l'initialisation ajoute des informations de configuration contrôleur PERC S100/ contrôleur PERC S300 au disque physique). Le disque physique fait déjà partie d'un disque virtuel Un disque de secours global ne peut pas être sélectionné s'il fait déjà partie d'un disque virtuel existant. Le disque physique affecté en tant que disque de secours dédié a échoué Lorsque vous y êtes invité au démarrage du système, appuyez sur pour accéder à l'utilitaire gestion de disques virtuels PERC. À l'utilitaire gestion de disques virtuels PERC, sélectionnez Afficher les détails du disque virtuel et appuyez sur . Déterminez si le disque physique désigné en tant que disque de secours global est en état Défaillant. • Vérifiez si le disque physique est défectueux ou physiquement déconnecté. • Sélectionnez un autre disque physique en tant que disque de secours global. Le disque physique affecté en tant que disque de secours global est manquant • Vérifiez si le disque physique a été retiré du fond de panier ou si le câble est déconnecté, ou si les câbles du contrôleur au disque physique sont déconnectés ou défectueux. • Effectuez de nouveau au balayage pour vérifier si les disques physiques sont toujours manquants.Dépannage 85 Erreurs liées aux disques physiques Tableau 7-13. Le disque physique est défaillant Causes à considérer Mesures correctives Un disque physique n'est pas visible dans l'utilitaire de gestion de disques virtuels PERC ou est hors ligne • Vérifiez que les câbles sont connectés correctement. • Pour les contrôleur PERC S300 uniquement : vérifiez que le disque physique est correctement installé dans le fond de panier du système. • Pour les contrôleur PERC S300 uniquement : vérifiez que le fond de panier du système n'est pas endommagé. • Pour les contrôleur PERC S300 uniquement : réinstallez le disque physique et veillez à ce qu'il soit correctement emboîté dans le fond de panier du système. • Effectuez un nouveau balayage, pour (a) mettre à jour l'état des périphériques de stockage reliés au contrôleur, ou (b) corriger une erreur causée par l'effacement ou l'initialisation d'un disque virtuel. Un disque physique est mis en surbrillance en rouge dans l'utilitaire de gestion de disques virtuels PERC • Remplacez le disque physique. En fonction du niveau de RAID du disque virtuel, des données peuvent être perdues. • Effectuez de nouveau un balayage pour confirmer que le nouveau disque a été découvert.86 Dépannage Tableau 7-14. Un disque de secours dédié est défaillant Causes à considérer Mesures correctives Le contrôleur ne peut pas communiquer avec le disque de secours • Vérifiez que le câble du contrôleur au disque physique est correctement connecté. • Veillez à ce que le disque physique soit toujours affecté en tant que disque de secours dédié ou global. • Vérifiez si le disque physique affecté en tant que disque de secours a échoué. Le disque de secours dédié n'est pas visible dans l'utilitaire gestion de disques virtuels PERC ou se trouve hors ligne Le contrôleur ne peut pas communiquer avec le disque de secours • Vérifiez si le disque physique a été retiré ou s'il a échoué. • Vérifiez si un câble n'est pas mal connecté ou défectueux. Tableau 7-15. Le mauvais disque physique a été retiré Causes à considérer Mesures correctives Un disque physique a été retiré d'un disque virtuel Le retrait d'un disque physique d'un disque virtuel entraîne : • Le passage d'un disque virtuel d'un volume ou RAID 0 à l'état Défaillant. • Le passage d'un disque virtuel RAID 1 et RAID 5 à l'état Dégradé. • Le passage d'un disque virtuel RAID 10 à l'état Dégradé (lorsqu'un disque physique est retiré d'un des ensembles mis en miroir). Réinsérez le disque physique retiré et effectuez de nouveau un balayage du disque virtuel.Dépannage 87 Tableau 7-16. Impossible d'initialiser un disque physique Causes à considérer Mesures correctives Le disque physique ne peut pas être initialisé Vérifiez si le disque physique est : • Déjà membre d'un disque virtuel. • Actuellement un disque de secours global ou dédié. • En état Hors ligne. Seuls les disques physiques qui se trouvent en état Prêt peuvent être initialisés.88 DépannageAnnexe A 89 Annexe A Caractéristiques du contrôleur Cette section contient des informations sur les caractéristiques des contrôleurs Dell PowerEdge RAID Controller (PERC) S100 et S300 : • Règles de lecture, écriture et cache • Tâches des disques physiques et virtuels • Caractéristiques des disques virtuels • Niveaux de RAID pris en charge Règles de lecture, écriture et cache Le Tableau A-1 précise les règles de lecture, d'écriture et de cache prises en charge ou non par le contrôleur PERC S100 et le contrôleur PERC S300. PRÉCAUTION : le paramètre par défaut de l'activation du mode d'écriture de cache est Écriture immédiate, sans lecture anticipée (Write Through, Non Read Ahead - WT, NRA). Pour activer la réécriture (Write Back - WB), un système d'alimentation sans coupure est recommandé. Tableau A-1. Règles de lecture, d'écriture et de cache du contrôleur PERC S100 et du contrôleur PERC S300 Catégorie Pris en charge par le contrôleur PERC S100, le contrôleur PERC S300 Paramètres de cache Oui Lecture/écriture Oui Lecture uniquement Oui Aucune (lecture/écriture) Oui90 Annexe A Tâches du contrôleur Le Tableau A-2 précise les tâches prises en charge ou non par le contrôleur PERC S100 et le contrôleur PERC S300. Tâches des disques physiques Le Tableau A-3 précise les tâches des disques physiques prises en charge ou non par les contrôleurs dans l'utilitaire de gestion de disques virtuels PERC . REMARQUE : sauf indication contraire, le terme PERC Virtual Disk Management utility se réfère indifféremment aux utilitaires de gestion de disques virtuels PERC S100 Virtual Disk Management et PERC S300 Virtual Disk Management. Tableau A-2. Tâches des contrôleurs PERC S100 et PERC S300 Nom de tâche de contrôleur PERC S100 ou contrôleur PERC S300 Pris en charge par le contrôleur PERC S100, le contrôleur PERC S300 Activation de l'alarme Non Désactivation de l'alarme Non Alarme silencieuse Non Test de l'alarme Non Définition du taux de vérification de la cohérence Non Rebalayage du contrôleur Non Création de disque virtuel Oui Tableau A-3. Tâches des disques physiques Nom de la tâche du disque physique Pris en charge par le contrôleur PERC S100, le contrôleur PERC S300 Clignotement/arrêt du clignotement Uniquement sur un système équipé d'un contrôleur PERC S300 et d'un fond de panier Attribution et désattribution d'un disque de rechange global OuiAnnexe A 91 Tâches des disques virtuels Le Tableau A-4 précise les tâches des disques virtuels prises en charges ou non par les contrôleurs. Tableau A-4. Tâches des disques virtuels Nom de la tâche du disque virtuel Pris en charge par le contrôleur PERC S100, le contrôleur PERC S300 Attribution et désattribution d'un disque de rechange dédié Oui Création de disque virtuel Oui Reconfiguration Oui Suppression de disque virtuel Oui Démarrage d'une vérification de la cohérence Oui Annulation d'une vérification de la cohérence Oui Initialisation de disque virtuel Non (utilisation du PERC Virtual Disk Management utility) Oui (initialisation en arrière-plan dans Storage Management)92 Annexe A Niveaux de RAID pris en charge Le Tableau A-5 précise les niveaux de RAID pris en charge par le contrôleur PERC S100 et le contrôleur PERC S300. Caractéristiques des disques virtuels Le Tableau A-6 précise les caractéristiques des disques virtuels qui s'appliquent au contrôleur PERC S100 et au contrôleur PERC S300. Tableau A-5. Niveaux de RAID du contrôleur PERC S100 et du contrôleur PERC S300 Niveau de RAID Pris en charge par le contrôleur PERC S100, le contrôleur PERC S300 Volume Oui (uniquement avec l'utilitaire de Gestion de disques virtuels PERC ) RAID 0 Oui RAID 1 Oui RAID 5 Oui RAID 10 Oui Tableau A-6. Caractéristiques des disques virtuels du contrôleur PERC S100 et du contrôleur PERC S300 Caractéristiques des disques virtuels Valeur Nombre maximal de disques virtuels par contrôleur 8 Taille minimale de disque virtuel 102 Mo Taille maximale de disque virtuel Pas de taille maximale ; des limites de taille de système d'exploitation peuvent s'appliquer Nombre maximal de disques physiques par disque virtuel 8 Nombre maximal de disques virtuels par disque physique 8 Nombre maximal de disques physiques pouvant être concaténés Inapplicable Nombre maximal de disques physiques dans un volume 1Annexe A 93 Nombre maximal de disques physiques dans un RAID 0 8 Nombre maximal de disques physiques dans un RAID 1 2 Nombre maximal de disques physiques dans un RAID 5 8 Nombre maximal de disques physiques dans un RAID 10 8 Nombre minimal de disques physiques pouvant être concaténés Inapplicable Nombre minimal de disques physiques dans un volume 1 Nombre minimal de disques physiques dans un RAID 0 2 Nombre minimal de disques physiques dans un RAID 1 2 Nombre minimal de disques physiques dans un RAID 5 3 Nombre minimal de disques physiques dans un RAID 10 4 Tableau A-6. Caractéristiques des disques virtuels du contrôleur PERC S100 et du contrôleur PERC S300 Caractéristiques des disques virtuels Valeur94 Annexe AAnnexe B 95 Annexe B Technologie RAID - Présentation des matrices de disques et des disques virtuels Une matrice de disque est composée de disques physiques connectés à un contrôleur. Un disque virtuel est un stockage de données créé par un contrôleur à partir d'un ou plusieurs disques physiques. Le disque virtuel est affiché par le système d'exploitation en tant que disque seul. Les contrôleurs Dell PowerEdge RAID Controller (PERC) S 100 et PERC S300 offrent les possibilités suivantes : • Des disques physiques AS (Contrôleur PERC S300 uniquement), SATA et ou SSD SATA (Contrôleur PERC S100 uniquement) peuvent coexister sur un seul contrôleur. • Des disques physiques de même type (SAS, SATA, SSD SATA) mais de capacités différentes. • Des disques virtuels peuvent être de niveaux de RAID différents sur le même contrôleur, mais ne sont pas pris en charge sur le même groupe de disques physiques. Certains niveaux de RAID améliorent les performances tandis que d'autres optimisent la fiabilité. Il est donc important d'évaluer vos besoins lorsque vous planifiez la configuration de vos disques virtuels. La capacité d'expansion en ligne du contrôleur des disques virtuels sur plusieurs disques physiques et contrôleurs s'avère extrêmement utile lorsque l'expansion du stockage devient nécessaire.96 Annexe B Présentation des niveaux de RAID Un Contrôleur PERC S100 ou un Contrôleur PERC S300 prend en charge les niveaux de RAID suivants : Tableau B-1. Niveaux de RAID et caractéristiques Niveau de RAID Caractéristiques principales Avantages Volume (peut être créé uniquement à l'aide des utilitaires PERC S100 Virtual Disk Management et PERC S300 Virtual Disk Management. Le Dell OpenManage Server Administrator Storage Management peut gérer un volume mais ne peut pas en créer.) REMARQUE : sauf indication contraire, le terme PERC Virtual Disk Management utility désigne indifféremment les utilitaires PERC S100 Virtual Disk Management et PERC S300 Virtual Disk Management Type de disque virtuel qui relie l'espace disponible sur un disque physique unique et crée un volume logique unique sur lequel des données sont stockées. • La concaténation permet l'accès à un disque physique unique. • La concaténation n'offre pas d'optimisation des performances ni de redondance des données. • Lorsqu'un disque physique d'un disque virtuel concaténé tombe en panne, les données de ce disque virtuel sont perdues. Comme la redondance n'est pas disponible, les données peuvent être restaurées uniquement à partir d'une sauvegarde. RAID 0 (entrelacement) Offre les meilleures performances, mais pas de redondance des données. Les données du disque virtuel sont entrelacées (distribuées) sur deux disques physiques ou plus. Les disques virtuels de RAID 0 sont utiles pour contenir des informations, telles que le fichier de pages du système d'exploitation, lorsque des performances élevées sont requises mais pas de redondance.Annexe B 97 RAID 1 (mise en miroir) Données mises en miroir d'un disque physique sur l'autre pour offrir une redondance de base. Au cas où un seul disque physique tombe en panne, une copie des données existe. Cette copie peut être utilisée pour restaurer les données sur un nouveau disque physique de rechange. Il est utile uniquement lorsque deux disques physiques sont disponibles et lorsque l'intégrité des données est plus importante que la capacité de stockage. RAID 10 (ensembles de données entrelacées mises en miroir) Combine des ensembles de disques mis en miroir et entrelacés ; les données sont entrelacées sur plusieurs ensembles de disques physiques mis en miroir. Le RAID 10 permet la panne de plusieurs disques physiques, jusqu'à un disque physique en panne dans chaque ensemble mis en miroir et entrelacé. Au cas où un seul disque physique tombe en panne (par ensemble mis en miroir), la copie des données existante peut être utilisée pour restaurer les données sur un nouveau disque physique de rechange. • Offre de meilleures performances qu'une simple mise en miroir en raison des disques physiques supplémentaires. • Exige deux fois plus d'espace disque que RAID 0 pour permettre la redondance. • Lorsqu'un disque physique d'un disque virtuel en RAID 10 tombe en panne, le disque virtuel fonctionne toujours. Les données sont lues à partir du disque en miroir restant. Tableau B-1. Niveaux de RAID et caractéristiques (suite) Niveau de RAID Caractéristiques principales Avantages 98 Annexe B État des disques - Disques virtuels et physiques Les tableaux suivants indiquent les différents états de l'utilitaire de gestion de disques virtuels PERC. RAID 5 (entrelacement avec parité) Entrelace les données, ainsi que la parité, sur tous les disques physiques d'un disque virtuel. Les informations de parité sont intercalées dans le disque virtuel. Au cas où un seul disque physique tombe en panne, la parité des données existe sur les disques physiques restants, qui peut être utilisée pour restaurer les données sur un nouveau disque physique de rechange. • Offre des performances de lecture exceptionnelles et la redondance. • Exige uniquement un disque physique supplémentaire pour la redondance. • Pour la plupart des systèmes possédant trois disques physiques ou plus, ce niveau de RAID est tout indiqué. Tableau B-2. États des disques physiques État Définition ATAPI Dénote un périphérique (CD-ROM, DVD ou lecteur de bande) et non un disque physique. Un périphérique ATAPI ne peut pas être initialisé ou ajouté à un disque virtuel. Non-Raid Un disque physique a été déplacé à partir d'un contrôleur différent, autre qu’un Contrôleur PERC S100 ou un Contrôleur PERC S300. Online (En ligne) Le disque physique a été initialisé et fait partie d'un disque virtuel. Ready (Prêt) Le disque physique a été initialisé mais n'est pas utilisé actuellement dans un disque virtuel. Failed (En panne) Un disque physique en panne apparaît comme Failed uniquement lorsque (a) View Virtual Disk Details est sélectionné et (b) le disque virtuel auquel appartient le disque physique est sélectionné. Spare (Rechange) Un disque physique qui est attribué en tant que disque de rechange global ou dédié. Tableau B-1. Niveaux de RAID et caractéristiques (suite) Niveau de RAID Caractéristiques principales Avantages Annexe B 99 États de panne L'état Failed (En panne) ou Degraded (Dégradé) d'un disque virtuel dépend de son niveau de RAID et du nombre de ses disques physiques en panne. Le Tableau B-4 répertorie les modifications de l'état. Si un rebalayage de tous les canaux est exécuté après la déconnexion d’un disque physique, l'état des disques virtuels utilisant le disque physique déconnecté passe de Ready (Prêt) à Failed ou Degraded, en fonction du niveau de RAID du disque virtuel. Pour davantage d'informations sur le rebalayage visant pour mettre à jour les modifications de la configuration de stockage, reportez-vous à la documentation OpenManage disponible sur le site Web de support de Dell à l'adresse support.dell.com/manuals. Tableau B-3. Virtual Disk States State Definition Degraded (Dégradé) Un disque physique d'un disque virtuel redondant est tombé en panne. Des pannes supplémentaires peuvent entraîner une perte de données. Failed (En panne) Un ou plusieurs disques physiques sont en panne. Le disque virtuel est hors ligne. Le disque virtuel ne peut pas restaurer les données. Non-Raid Un disque physique Non-Raid est automatiquement relié à un disque virtuel Non-Raid pour utilisation avec un Contrôleur PERC S100 ou un Contrôleur PERC S300. Normal Un disque virtuel a été créé et son processus de préparation est terminé. Ready (Prêt) Un disque virtuel redondant a été créé et est prêt pour une préparation supplémentaire. Tableau B-4. États de panne par niveau de RAID des disques virtuels Niveau de RAID des disques virtuels État de panne Description RAID 1, RAID 5 Degraded (Dégradé) Un seul disque physique est en panne. RAID 10 Degraded (Dégradé) Un seul disque physique tombe en panne dans un ou plusieurs des ensembles mis en miroir.100 Annexe B Création de disques virtuels : expansion future Lorsque vous créez des disques virtuels, songez à l'éventuel besoin d'expansion de leur capacité dans le futur. Pour un système d'exploitation Microsoft Windows, formatez les disques virtuels avec New Technology File System (NTFS). Microsoft Corporation fournit un utilitaire (diskpart.exe) qui peut étendre dynamiquement un système de fichiers NTFS sur n'importe quel espace adjacent vacant. L'utilisation d'une seule partition par disque virtuel facilite également considérablement l'expansion. REMARQUE : la version de l'utilitaire diskpart.exe dépend de votre version du système d'exploitation Windows. REMARQUE : l'utilitaire diskpart.exe est disponible sur le CD de certaines versions des systèmes d'exploitation Windows ou sur le site Web de Microsoft Corporation (microsoft.com) pour les autres versions. Utilisez la version adaptée à votre système d'exploitation. Volume, RAID 0 Failed (En panne) Un seul disque physique est en panne. RAID 1 ou RAID 5 Failed (En panne) Deux disques physiques ou plus sont en panne. RAID 10 Failed (En panne) Deux disques physiques dans un ensemble mis en miroir sont en panne. Tableau B-4. États de panne par niveau de RAID des disques virtuels Niveau de RAID des disques virtuels État de panne DescriptionAnnexe B 101 Présentation des disques physiques État des disques physiques Au sein des applications de gestion, les disques physiques peuvent faire partie d'un ou plusieurs disques virtuels et peuvent présenter les états suivants : Rebalayage des disques physiques pour modification de l'état Les informations sur les disques physiques affichées dans l'utilitaire de gestion de disques virtuels PERC concernent l'état des disques physiques lors de leur dernier balayage. Si un rebalayage n'a pas été effectué, les informations affichées concernent l'état des disques physiques au démarrage. Chaque fois qu'un disque physique est connecté ou déconnecté lorsqu'il est en ligne, un rebalayage est effectué. Un rebalayage est automatiquement effectué lorsque Dell OpenManage Server Administrator Storage Management détecte qu'un disque physique a été ajouté ou supprimé. Disques de rechange dédiés Un disque de rechange dédié est un disque physique de sauvegarde pour le disque virtuel redondant auquel il est attribué. Le disque physique utilisé en tant que disque de rechange dédié ne peut pas être membre d'un disque virtuel existant. Lorsque le disque de rechange est activé, il devient le réceptacle des données du disque physique en panne du volume, sans interrompre le système et sans intervention de votre part. Un disque de rechange dédié peut être attribué à n'importe quel disque virtuel et jusqu'à quatre disques de rechange peuvent être attribués à un disque virtuel. Toutefois, un disque de rechange dédié ne peut pas être attribué tant qu'une tâche s'exécute sur le disque virtuel. Tableau B-5. Configurations minimales et maximales des disques physiques Niveau de RAID Nombre minimal de disques physiques Nombre maximal de disques physiques RAID 0 2 8 RAID 1 2 2 RAID 10 8 8 RAID 5 3 8102 Annexe B Un disque de rechange global peut être attribué lorsqu'un disque virtuel est créé dans l'utilitaire de gestion de disques virtuels PERC . Un disque de rechange global peut être ajouté à tout moment lors de l'utilisation de Storage Management. Si l'espace disponible du disque de rechange dédié est suffisant, et si un disque tombe en panne, le processus de reconstruction du disque virtuel démarre automatiquement. Les disques de rechange dédiés ne peuvent pas être attribués à un disque virtuel non redondant. REMARQUE : l'état d'un disque virtuel est Failed ou Degraded si un disque physique est en état Failed ou si le câble SAS/SATA du disque physique ou le câble d'alimentation est déconnecté. Un disque de rechange dédié est souvent préféré à un disque de rechange global, particulièrement pour les données critiques. En effet, le disque de rechange dédié garantit au disque virtuel l'attribution unique d'un disque physique de sauvegarde en cas de panne. Pour de plus amples informations, reportez-vous à la section « Gestion des disques de rechange globaux », à la page 63. Disques de rechange globaux Un disque de rechange global est un disque physique de sauvegarde qui peut être utilisé par n'importe quel disque virtuel redondant. Il n'est pas attribué (dédié) à un disque virtuel en particulier. Les disques virtuels peuvent habituellement être reconstruits à l'aide d'un disque de rechange global tant que celui-ci ne fait pas déjà partie d'un disque virtuel et s'il a une capacité disponible suffisante. Contrairement à un disque de rechange dédié, un disque de rechange global peut être attribué à tout moment, même si des tâches sont en cours d'exécution sur les disques virtuels. Si l'espace disponible du disque de rechange global est suffisant, et si un disque tombe en panne, le processus de reconstruction du disque virtuel démarre automatiquement.Annexe C 103 Annexe C Avis réglementaires Les EMI (ElectroMagnetic Interference - perturbations électromagnétiques) correspondent aux signaux et aux émissions, transmis dans l'espace libre ou par conduction sur les câbles d'alimentation ou de signalisation, susceptibles de nuire au fonctionnement du service de radionavigation ou de tout autre service de sécurité, ou encore de dégrader, d'entraver ou d'interrompre de façon répétée le service autorisé de radiocommunication. Les services de radiocommunication comprennent, entre autres, la radiodiffusion commerciale AM/FM, la télévision, les téléphones mobiles, les radars, le contrôle du trafic aérien, les pagers et les SCP (services de communication personnels). Ces services sous licence, au même titre que les émetteurs de radiations non intentionnels comme les périphériques numériques, y compris les ordinateurs, contribuent à l'environnement électromagnétique. La compatibilité électromagnétique est la capacité des éléments d'un équipement électronique à interagir correctement dans l'environnement électronique. Bien que cet ordinateur ait été conçu et certifié conforme aux limites de l'organisme de réglementation concernant les EMI, il n'y a aucune garantie qu'il n'y aura pas de perturbation dans une installation spécifique. Si cet équipement crée des perturbations nuisibles aux services de radiocommunication, ce qui peut être déterminé en l'éteignant puis en le rallumant, essayez de corriger les perturbations en prenant une ou plusieurs des mesures suivantes : • Changez l'orientation de l'antenne de réception. • Déplacez le système par rapport au récepteur. • Éloignez le système du récepteur. • Branchez le système sur une autre prise pour que l'ordinateur et le récepteur soient sur des circuits différents. S'il le faut, consultez un représentant de support technique Dell ou un technicien qualifié en radio/télévision qui pourra vous donner d'autres suggestions. 104 Annexe C Pour plus d'informations sur la réglementation, reportez-vous au Manuel du propriétaire ou au Guide d'utilisation en ligne fourni avec l'ordinateur. Les ordinateurs Dell sont conçus, testés et classés pour l'environnement électromagnétique dans lequel il est prévu de les utiliser. Ces classifications d'environnement électromagnétique font généralement référence aux définitions harmonisées suivantes : • La classe A désigne généralement les environnements professionnels ou industriels. • La classe B désigne généralement les environnements résidentiels. Les équipements informatiques, y compris les périphériques, cartes d'extension, imprimantes, périphériques d'entrée/sortie (E/S), moniteurs, etc., qui sont intégrés ou connectés à l'ordinateur doivent appartenir à la même classification d'environnement électromagnétique que l'ordinateur. Avis concernant les câbles de transmission blindés : afin de réduire la possibilité de perturbation des services de radiocommunication, n'utilisez que des câbles blindés pour connecter des périphériques à un appareil Dell. L'utilisation de câbles blindés assure le maintien de la conformité à la classification de Compatibilité électromagnétique (EMC) appropriée pour l'environnement prévu. Les câbles sont disponibles depuis le site Dell à l'adresse dell.com. La plupart des ordinateurs Dell sont répertoriés pour les environnements de classe B. Cependant, l'inclusion de certaines options peut faire passer certaines configurations à la classe A. Afin de déterminer la classification électromagnétique du système ou de l'appareil, reportez-vous aux sections suivantes spécifiques à chaque organisme de réglementation. Chaque section fournit les informations sur la Compatibilité électromagnétique (EMC)/EMI ou les consignes de sécurité du produit spécifiques à chaque pays.Annexe C 105 Avis de la FCC (États-Unis uniquement) FCC, classe A Ce matériel a été testé et certifié conforme aux limites des appareils numériques de classe A définies par l'alinéa 15 de la réglementation de la FCC. Ces restrictions sont conçues pour fournir une protection adéquate contre les perturbations nuisibles quand le matériel est utilisé dans un environnement commercial. Ce produit crée, utilise et peut émettre de l'énergie de fréquence radio et risque, s'il n'est pas installé et utilisé conformément aux instructions du guide du fabricant, de produire des perturbations nuisibles aux radiocommunications. L'utilisation de ce produit dans une zone résidentielle risque de provoquer des perturbations nuisibles que vous devrez corriger à vos propres frais. FCC, classe B Cet équipement crée, utilise et peut émettre de l'énergie de fréquence radio et peut, s'il n'est pas installé et utilisé conformément aux instructions du guide du fabricant, être la cause de perturbations des réceptions radio et télévisions. Ce matériel a été testé et certifié conforme aux limites des appareils numériques de classe A définies par l'alinéa 15 de la réglementation de la FCC. Cet appareil est conforme à l'alinéa 15 de la réglementation de la FCC. Son fonctionnement est régi par les deux conditions suivantes : • Cet appareil ne doit pas causer de perturbations nuisibles. • Cet appareil doit accepter toutes les perturbations qu'il reçoit, y compris celles susceptibles de perturber son fonctionnement. PRÉCAUTION : les réglementations de la FCC prévoient que les changements ou modifications non explicitement approuvés par Dell Inc. peuvent annuler vos droits à utiliser cet équipement. Ces limites sont conçues pour fournir une protection raisonnable contre les perturbations nuisibles quand l'équipement est utilisé dans un environnement résidentiel. Il n'y a cependant aucune garantie qu'il n'y aura pas de perturbation dans une installation particulière.106 Annexe C Si cet équipement crée des perturbations nuisibles à la réception radio ou télévision, ce qui peut être déterminé en l'éteignant puis en le rallumant, essayez de corriger les perturbations en prenant une ou plusieurs des mesures suivantes: • Changez l'orientation de l'antenne de réception. • Déplacez le système par rapport au récepteur. • Éloignez le système du récepteur. • Branchez le système sur une autre prise pour que l'ordinateur et le récepteur soient sur des circuits différents. Si nécessaire, consultez un représentant de Dell Inc. ou un technicien radio/télévision expérimenté pour des suggestions supplémentaires. Les informations suivantes relatives au ou aux périphérique(s) sont fournies dans ce document en conformité avec la réglementation de la FCC : Industry Canada (Canada uniquement) Industry Canada, classe A Cet appareil numérique de la classe A est conforme à la norme ICES-003 du Canada. Cet appareil numérique de la classe A est conforme à la norme NMB-003 du Canada. Industry Canada, classe B Cet appareil numérique de la classe B est conforme à la norme ICES-003 du Canada. Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. Nom de produit PERC S100, PERC S300 Raison sociale : Dell Inc. Worldwide Regulatory Compliance & Environmental Affairs One Dell Way Round Rock, Texas 78682, USA 512-338-4400Annexe C 107 PRÉCAUTION : la réglementation d'Industry Canada précise que tout changement ou modification non expressément approuvé par Dell Inc. peut annuler vos droits d'utilisation de cet équipement. Avis CE (Union européenne) Ce symbole indique que ce système Dell est conforme à la directive sur la compatibilité électromagnétique 89/336/EEC et à la directive sur la basse tension 73/23/EEC de l'Union européenne. Un tel marquage indique que ce système Dell est conforme aux normes techniques suivantes : • EN 55022 — « Appareils de traitement de l'information — Caractéristiques des perturbations radioélectriques — Limites et méthodes de mesure ». • EN 55024 — « Appareils de traitement de l'information - Caractéristiques d'immunité - Limites et méthodes de mesure ». • EN 61000-3-2 — « Compatibilité électromagnétique (CEM) - Partie 3 : Limites - Section 2 : Limites pour les émissions de courant harmonique (courant appelé par les appareils inférieur ou égal à 16 A par phase) ». • EN 61000-3-3 — « Compatibilité électromagnétique (CEM) - Partie 3 : Limites - Section 3 : Limitation des fluctuations de tension et du flicker dans les réseaux à basse tension pour les équipements ayant un courant appelé inférieur ou égal à 16 A ». • EN 60950 — « Sécurité des matériels de traitement de l'information ». Les conditions requises par la norme EN 55022 pour les émissions établissent deux classifications : • La classe A s'applique aux zones commerciales typiques. • La classe B s'applique aux zones résidentielles typiques. Pour déterminer la classe de votre ordinateur, examinez l'étiquette des informations FCC ou ICES sur le système ou l'étiquette réglementaire située à l'arrière, sur le côté ou en dessous de l'ordinateur. Si l'étiquette indique la classe B, l'avertissement suivant s'applique à votre ordinateur : Cet appareil Dell est classé pour une utilisation dans un environnement de classe B typique.108 Annexe C Une « Déclaration de conformité » conforme à ces directives et standards a été faite. Elle est disponible auprès de Dell Inc. Products Europe BV, Limerick, Irlande. Avis sur la marque CE Cet équipement répond aux spécifications de la directive européenne 1999/5/EC.Annexe D 109 Annexe D Contacter Dell Aux États-Unis, appelez le 800-WWW-DELL (800-999-3355). REMARQUE : si vous ne disposez pas d'une connexion Internet active, utilisez les coordonnées figurant sur votre preuve d'achat, votre bordereau de marchandises, votre facture ou encore dans le catalogue de produits Dell. Dell propose plusieurs options de maintenance et d'assistance technique en ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est possible que certains services ne soient pas proposés dans votre région. Pour contacter Dell pour des questions ayant trait aux ventes, au support technique ou au service client : 1 Rendez-vous sur le site support.dell.com. 2 Cliquez sur votre pays/région au bas de la page. Pour la liste complète de pays/régions, cliquez sur All (Tous). 3 Cliquez sur Tous les supports dans le menu Support. 4 Sélectionnez le lien de service ou de support approprié en fonction de vos besoins. 5 Pour contacter Dell, sélectionnez la méthode qui vous convient le mieux.110 Annexe DIndex 111 Index A adaptateur PERC S300 installation, 36 aucun périphérique d'amorçage disponible, 75 avis CE (Union européenne), 107 avis de la FCC (États-Unis uniquement), 105 avis réglementaires, 103 avis CE (Union européenne, 107 avis de la FCC (États-Unis uniquement), 105 avis sur la marque CE, 108 Industry Canada (Canada uniquement), 106 avis sur la marque CE, 108 B BIOS du système Dell configuration du jeu de puces, 43 BIOS, fonctions principales, 53 C caratéristiques des disques virtuels, 92 caratéristiques du disque virtuel pour les adaptateurs PERC S100 et PERC S300, 92 caratéristiques, adaptateurs PERC S100 et PERC S300, 67, 89 Configuration de gestion, 51 Configuration et gestion de RAID, 53 continuer à démarrer le système, 66 contrôleur PERC S100, Configuration de gestion, 51 contrôleur PERC S300, Configuration de gestion, 51 couleur des textes, utilitaire PERC S100 Virtual Disk Management utility, utilitaire PERC S300 Virtual Disk Management utility, 55 D décharge électrostatique, protection contre, 9 démarrer le système après utilisation de l'utilitaire de configuration du BIOS, 66112 Index détails du disque physique, affichage, 64 disques de rechange dédiés, 101 globaux, 102 disques de rechange dédiés, 101 disques de rechange globaux, 102 disques de rechange globaux, gérer, 63 disques de rechange, globaux, gestion, 63 disques physiques afficher les détails, 64 connexion au contrôleur PERC S300, 39 dépannage, 85 erreurs, 85 reconstruction automatique, 21 disques physiques, description générale, 26 disques virtuels afficher les détails, 64 changer l'ordre de deux disques, 62 création, extension future, 100 dépannage, 79 description générale, 30 erreurs, 79 initialisation en arrière-plan, 22 migration, 31 prise en charge au démarrage des disques virtuels dégradés, 22 prise en charge de la mémoire cache, 22 transformation, 31 utilitaire PERC S100 Virtual Disk Management utility, utilitaire PERC S300 Virtual Disk Management utility, 54 disques virtuels dégradés, message d'avertissement, 72 disques virtuels hors ligne, message d'avertissement, 73 disques virtuels, les comprendre, 95 documentation connexe, 12 E échange à chaud, 28 erreurs, disques physiques disque de rechange dédié en échec ou en erreur, 86 état En échec affiché, 85 erreurs, disques virtuels disque virtuel supprimé, 84 état En échec, 80 exigences de plate-forme pour les contrôleurs PERC S100, PERC S300, 14 Extension de la capacité en ligne, 25Index 113 F file d'attente des commandes, 23 fonctionnalités des adaptateurs of the PERC S100 et PERC S300, 21 I Industry Canada (Canada uniquement), 106 initialisation du disque physique, 23 initialisation en arrière-plan, 22 initialisation, disque physique, 23 installation adaptateur PERC S300, 36 installation des pilotes de contrôleur, adaptateur PERC S100, 47 installation des pilotes de contrôleur, adaptateur PERC S300, 49 installation du matériel adaptateurs PERC S100 et PERC S300, 35 considérations générales, 35 fin, 39 installation du système d'exploitation et des pilotes, adaptateur PERC S100, 47 installation du système d'exploitation et des pilotes, adaptateur PERC S300, 49 INT13 désactivé, message d'avertissement, 75 itinérance de disque, 29 itinérance de disque physique, 29 J jeux de puces, configuration dans le BIOS du système Dell, 43 L liste de priorité d'amorçage modification, 46 vérification des options du contrôleur, 45 M matrices de disques, les comprendre, 95 message d'avertissement BIOS non installé, chargement du BIOS INT13 désactivé par l'utilisateur, 75 disques virtuels Dégradés trouvés, 72 disques virtuels Hors ligne trouvés, 73114 Index messages d'avertissement écran du BIOS du contrôleur PERC S100, écran du BIOS du contrôleur PERC S300 messages d'avertissement, 71 O OCE, 25 options modification des options du contrôleur, 65 options de contrôleur, les modifier, 65 options de contrôleur, modification, 65 options, contrôleur, 65 P périphérique d'amorçage, message d'avertissement, 75 pilote du contrôleur, procédure de téléchargement, 41 pilotes installation, 47, 49 pilotes de contrôleur, exigences préalables à l'installation, 42 point de contrôle, 23 prise en charge au démarrage, niveaux de RAID, 22 prise en charge de niveau de RAID, 22 procédure d'installation du pilote du contrôleur, 41 protection contre les ESD, 9 R rebalayage recherche de modification de l'état, 101 rebalayer les disques, 65 reconstruction du miroir, 24 règle d'écriture, 89 règle de lecture, 89 règles de cache, 89 remplacement à chaud des disques physiques, 28 S configuration du contrôleur utilisation de l'utilitaire PERC S100, 53 sécurité consignes de sécurité, 7 informations générales, 8 intervention à l'intérieur de votre système, 8 Storport, prise en charge du pilote, 29Index 115 T tâches du contrôleur, prises en charge par les adaptateurs PERC S100 et PERC S300, 90-92 taille des bandes, 30 technologie RAID, 95 tolérance aux pannes, 24 transformation, disques virtuels, 31 U utilitaire PERC S100 Virtual Disk Management utility, utilitaire PERC S300 Virtual Disk Management utility accès, 54 utilitaire PERC Virtual Disk Management utility fonctions principales, 53 V vérification de cohérence, 23 Virtual Disk Management utility, 53116 IndexGlossaire 117 Glossaire ACTIVER L'ÉCRITURE SUR L E CACHE — En mode Activer l'écriture sur le cache, le contrôleur envoie un signal d'achèvement du transfert de données à l'hôte après réception de toutes les données au cours d'une transaction d'écriture de disque par le cache du contrôleur. Le cache du disque virtuel est désactivé par défaut. Il peut cependant être activé par l'utilisateur via l'interface utilisateur. Utiliser le mode Activer l'écriture sur le cache peut entraîner la perte des données en cache en cas de panne d'alimentation avant qu'elles ne soient écrites sur le périphérique de stockage. Ce risque peut être réduit si l'on utilise un UPS (Uninterrupted Power Supply - Bloc d'alimentation sans interruption) sur un système PERC S100 ou S300. Il est recommandé d'utiliser un UPS sur le cache est activé. ADAPTATEUR — Un adaptateur permet au système d'accéder à des périphériques en convertissant le protocole utilisé par un bus ou une interface vers un autre protocole. Il peut également avoir une fonction spécifique. Par exemple, un contrôleur RAID est un type d'adaptateur qui fournit des fonctions RAID. Les adaptateurs peuvent résider sur la carte système ou sur une carte d'extension. Il existe également des adaptateurs réseau et SCSI. AHCI — Spécification de programmation qui définit le fonctionnement des contrôleurs hôte ATA série (également appelés adaptateurs de bus hôte) sans mise en œuvre systématique. Cette spécification décrit une structure de mémoire système pour les vendeurs de matériel informatique qui permet d'échanger des données entre la mémoire du système hôte et des périphériques de stockage reliés. ATA (ADVANCED TECHNOLOGY ATTACHMENT) — Interface standard permettant de connecter les périphériques de stockage d'un système, tels que des lecteurs de CDROM et des disques durs. ATAPI (ATA PACKET INTERFACE) — Interface standard qui définit l'ensemble du protocole entre un système et ses périphériques de stockage internes, tels qu'un lecteur de CD-ROM, de DVD ou de bande. ATAPI fournit un jeu de commandes de périphériques via une interface IDE. BAS (BACKGROUND ARRAY SCAN - BALAYAGE D E L A MATRICE EN ARRIÈREPLAN)) — Background Array Scan est une opération d'arrière-plan qui s'exécute toutes les 100 msec et qui sert à la vérification et la correction des données miroir, de volume et de parité des disques virtuels. BAS s'exécute automatiquement après la création d'un disque virtuel. CANAL — Lien qui transmet des données point à point.118 Glossaire CONFIGURATION NON RAID — Des données non RAID sont des données qui existent déjà sur un disque physique de rechange. Le disque physique non RAID?doit être initialisé avant de pouvoir être utilisé avec le Contrôleur PERC S100 ou Contrôleur PERC S300. CONTRÔLEUR — Puce qui contrôle le transfert de données entre le microprocesseur et la mémoire, ou entre le microprocesseur et un périphérique, comme un disque physique ou le clavier. Pour la gestion du stockage, il s'agit de l'élément matériel ou logique qui interagit avec les périphériques de stockage pour écrire et extraire des données et effectuer la gestion du stockage. Les contrôleurs RAID offrent des fonctions RAID telles que la répartition et la mise en miroir, qui permettent de protéger les données. DÉCOUPAGE SUR PLUSIEURS DISQUES (SPANNING) — Méthode utilisée pour construire les niveaux RAID imbriqués (comme RAID 10) à partir de plusieurs systèmes de niveaux RAID de base (simple). Par exemple, une installation RAID 10 est constituée de plusieurs ensembles de matrices RAID 1, chaque ensemble RAID 1 étant considéré comme un élément du découpage. Les données sont ensuite réparties (RAID 0) sur plusieurs ensembles RAID 1 pour créer un disque virtuel RAID 10. Le découpage sur plusieurs disques (spanning) est généralement utilisé pour faire référence à ces niveaux RAID imbriqués. DEL (DIODE ÉLECTROLUMINESCENTE) — Périphérique électronique qui brille lorsqu'il est sous tension. DÉSACTIVER L'ÉCRITURE SUR L E CACHE — Avec la mémoire cache à écriture immédiate, le contrôleur envoie à l'hôte un signal d'achèvement du transfert des données lorsque le sous-système de disque a reçu toutes les données et a terminé la transaction d'écriture sur disque. DISQUE — Périphérique de stockage de masse non volatile, adressable de façon aléatoire et réinscriptible. Le terme « disque » désigne les périphériques de stockage magnétiques et optiques à rotation, les périphériques de stockage à semi-conducteurs ou les éléments de stockage électroniques non volatiles. DISQUE D E RECHANGE — Disque physique de secours inactif, sous tension, prêt à être utilisé immédiatement en cas de panne d'un disque. Il ne contient pas de données utilisateur. Le disque de rechange peut être dédié à un seul disque virtuel redondant ou faire partie du pool global de disques de rechange disponible pour tous les disques virtuels que gère le contrôleur. En cas de panne d'un disque, le Contrôleur PERC S100 ou Contrôleur PERC S300 remplace automatiquement le disque défectueux par le disque de rechange et reconstruit les données de l'ancien disque. Cette reconstruction ne peut avoir lieu que pour les disques virtuels redondants (RAID 1, 5 ou 10 ; pas RAID 0) et le disque de rechange doit avoir une capacité suffisante. Si le disque de rechange est désigné comme ayant les caractéristiques d'un boîtier, il tente la reconstruction de tout disque défaillant sur le fond de panier au sein duquel il se trouve avant de tenter la reconstruction de disques défaillants sur d'autres fonds de panier.Glossaire 119 DISQUE D E RECHANGE — Disque physique qui remplace un disque physique défectueux d'un disque virtuel. DISQUE PHYSIQUE — Périphérique de stockage de données non volatile à accès aléatoire. Les disques physiques sont réinscriptibles et souvent appelés lecteurs de disque. DISQUE PHYSIQUE EN PANNE — Disque physique qui a cessé de fonctionner, qui fonctionne continuellement de façon incorrecte ou qui est inaccessible. DISQUE VIRTUEL — Un disque virtuel est une zone de stockage créée par un contrôleur RAID à partir d'un ou de plusieurs disques physiques. Bien qu'il soit possible de créer un disque virtuel à partir de plusieurs disques physiques, le système d'exploitation le reconnaît comme un seul disque. Selon le niveau de RAID utilisé, le disque virtuel peut stocker des données redondantes en cas de panne d'un disque. DISQUE VIRTUEL NON REDONDANT — Un disque virtuel non redondant est un disque virtuel dont les disques physiques ne comportent pas de données redondantes pouvant servir à reconstruire un disque physique défectueux. Un disque virtuel RAID 0 est constitué de données réparties sur les disques physiques, sans mise en miroir ni parité pour fournir une redondance. Cela permet un haut débit de données mais n'offre aucune protection en cas de panne d'un disque physique. DISQUE VIRTUEL REDONDANT — Un disque virtuel redondant est un disque virtuel dont les disques physiques comportent des données redondantes pouvant servir à reconstruire un disque physique défectueux. Le disque virtuel peut appliquer la répartition des données sur les disques physiques, la mise en miroir des disques ou la parité pour fournir une redondance. Cela constitue une protection en cas de panne d'un disque physique. ÉQUILIBRAGE D E CHARGE — L'équilibrage de charge est une méthode qui permet de répartir le travail entre deux ordinateurs, liens réseau, UC, lecteurs de disque physique (ou autres ressources) ou plus. Cette méthode sert à optimiser l'utilisation des ressources, le débit ou le temps de réponse. Sur les contrôleurs, la fonction d'équilibrage de charge est assurée par le micrologiciel. Vous pouvez choisir entre l'équilibrage de charge sur chemin unique et l'équilibrage de type «tourniquet». Avec un chemin unique, le micrologiciel peut détecter plusieurs chemins menant à un périphérique et en utiliser un seul pour les activités d'entrées/de sorties (E/S) sur ce périphérique. Le chemin secondaire est utilisé en cas de panne du chemin principal. Si la fonction d'équilibrage de charge du contrôleur est active, le micrologiciel met en place un tourniquet pour l'émission des E/S sur le périphérique à chemins redondants. Le tourniquet émet une commande d'E/S sur le premier chemin, une autre sur le deuxième chemin, etc. Le micrologiciel ne fixe aucune limite quant au chemin à utiliser en premier. En l'absence d'équilibrage de charge, le micrologiciel peut utiliser n'importe lequel des chemins disponibles pour émettre les E/S et il continue normalement à utiliser ce même chemin pour toutes les E/S. Au redémarrage ou en cas d'échec d'un chemin, le micrologiciel choisit à nouveau n'importe lequel des chemins disponibles.120 Glossaire FORMATER — Processus qui consiste à écrire une valeur spécifique dans tous les champs de données d'un disque physique afin d'éliminer les secteurs illisibles ou endommagés. Comme la plupart des disques physiques sont formatés à la fabrication, le formatage n'intervient généralement que si un disque physique génère de nombreuses erreurs de support. GO — Symbole de gigaoctet. Un gigaoctet est égal à 1 024 mégaoctets, soit 1 073 741 824 octets (2^30 octets). GPT : SIGLE D E « GUID PARTITION TABLE », TABLE D E PARTITIONS GUID — Standard pour l'organisation du tableau de partitions d'un disque dur physique. HBA (HOST BU S ADAPTOR - ADAPTATEUR D E BUS HÔTE) — Carte adaptatrice comprenant une logique, un logiciel et un traitement E/S pour gérer le transfert d'informations entre le système hôte et les périphériques qui y sont connectés. HORS LIGNE — Un disque physique est hors ligne lorsqu'il fait partie d'un disque virtuel, mais que ses données ne sont pas accessibles pour le disque virtuel. IDENTIFICATEUR GLOBAL UNIQUE (GUID) — Identificateur chiffré de référence unique utilisé dans les applications logicielles. INITIALISATION — Processus qui consiste à écrire des zéros dans les champs de données d'un disque virtuel et, pour les niveaux RAID avec tolérance aux pannes, à générer la parité correspondante pour mettre le disque virtuel à l'état Ready (Prêt). L'initialisation génère des informations de parité, de sorte que le disque virtuel est redondant. Les disques virtuels peuvent fonctionner sans initialisation, mais ils ne deviennent vraiment redondants qu'une fois l'initialisation effectuée. INITIALISATION EN ARRIÈRE-PLAN — L'initialisation en arrière-plan désigne la recherche automatique des erreurs de support sur les disques physiques. Cette opération garantit que les segments de données répartis sont identiques sur tous les disques physiques d'un disque virtuel. La différence entre l'initialisation en arrièreplan et la vérification de cohérence est que la première est exécutée automatiquement pour les nouveaux disques virtuels. Elle commence automatiquement après la création du disque. INT 13H — Interruption DOS utilisée pour activer les fonctions de recherche, de lecture, d'écriture et de formatage de disque. L'interface Int 13h prend en charge les disques physiques contenant jusqu'à un espace disque maximum d'environ 8,45 GB. ITINÉRANCE D E DISQUE — Déplacement de disques d'un logement vers un autre sur un contrôleur. JBOD (JUST A BUNCH O F DISKS [DRIVES]) — Sous-système de stockage qui utilise des lecteurs de disques indépendants simples ou multiples. MATRICE D E DISQUES — Groupement de disques physiques connectés au contrôleur RAID. Le contrôleur RAID peut regrouper les disques physiques d'un ou de plusieurs canaux en une matrice. Glossaire 121 MATRICES D E STOCKAGE — Entité de stockage gérée entièrement par le logiciel de gestion de stockage. Matrice de stockage comprenant plusieurs composants physiques (lecteurs, contrôleurs, ventilateurs et blocs d'alimentation) et des composants logiques (tels que des disques virtuels). Une matrice de stockage peut s'étendre sur plusieurs boîtiers physiques. MÉMOIRE CACHE — Mémoire rapide qui stocke les données auxquelles le système a récemment accédé. L'utilisation du cache accélère les accès suivants aux mêmes données. Il s'applique le plus souvent à l'accès à la mémoire du processeur, il peut également servir à stocker une copie des données accessibles sur un réseau. Lorsque les données sont lues ou écrites dans la mémoire principale, une copie est enregistrée dans le cache avec l'adresse mémoire principale associée. Le logiciel de mémoire cache surveille les adresses des lectures suivantes afin de voir si les données demandées sont déjà présentes dans le cache. Si celles-ci se trouvent déjà dans la mémoire cache (un succès cache), elles sont immédiatement lues depuis la mémoire cache et la lecture de mémoire principale est annulée (ou ne démarre pas). Si les données ne se trouvent pas dans la mémoire cache (un échec cache), elles sont extraites de la mémoire principale et enregistrées dans la mémoire cache. MICROLOGICIEL — Logiciel stocké dans la mémoire morte (ROM) ou la mémoire morte programmable (PROM). Le micrologiciel détermine souvent le comportement d'un système lors de son premier démarrage. Exemple typique de micrologiciel : programme de contrôle d'un système, qui charge l'intégralité du système d'exploitation à partir du disque ou d'un réseau, puis passe le contrôle au système d'exploitation. MIGRATION D E DISQUE — La migration de disques signifie le déplacement d'un disque virtuel ou d'un disque de rechange d'un contrôleur sur un autre en déconnectant les disques physiques et en les reliant au nouveau contrôleur. MISE EN CACHE (CACHING) — Processus consistant à utiliser un tampon de mémoire haut débit appelé «cache» afin d'accélérer les performances globales de lecture et d'écriture. Les accès à ce cache sont plus rapides que les accès au soussystème de disque. Pour améliorer les performances de lecture, le cache contient généralement les dernières données auxquelles vous avez accédé, ainsi que celles résidant dans les secteurs de disque adjacents. Pour améliorer les performances d'écriture, le cache peut temporairement stocker les données conformément à ses politiques d'activation de l'écriture sur le cache. Pour en savoir plus, voir la définition de l'activation de l'écriture sur le cache. MISE EN MIROIR — Processus consistant à fournir une redondance totale des données en gérant deux disques physiques qui sont l'exacte copie l'un de l'autre. En cas de panne d'un disque physique, le contenu de l'autre peut servir à maintenir l'intégrité du système et à reconstruire le disque défectueux. MO — Symbole de mégaoctet. Le terme mégaoctet correspond à 1 048 576 octets (2^20 octets); cependant, lorsqu'il s'agit du stockage sur disque dur, cette mesure est souvent arrondie et équivaut à 1 000 000 octets.122 Glossaire NAS (NETWORK ATTACHED STORAGE - STOCKAGE RÉSEAU) — Serveur qui exécute un système d'exploitation pour traiter des fichiers, et qui est accessible directement sur un LAN via des protocoles tels que TCP/IP. NCQ (NATIVE COMMAND QUEUING) — Protocole de commande pour les périphériques ATA série qui permet à plusieurs commandes non exécutées d'être actives simultanément sur le lecteur. NIVEAUX D E RAID — Ensemble de techniques appliquées aux disques physiques d'un disque virtuel pour une grande disponibilité des données, et/ou des caractéristiques de performances pour les environnements hôtes. Vous devez affecter un niveau RAID à chaque disque virtuel. NS — Symbole de nanoseconde, soit un milliardième de seconde. NTFS (NEW TECHNOLOGY FILE SYSTEM) — Système de fichiers utilisé par les systèmes d'exploitation Microsoft Windows. OCE (ONLINE CAPACITY EXPANSION) — Opération consistant à ajouter de la capacité à un disque virtuel existant en lui ajoutant un disque physique supplémentaire alors que le système hôte est actif et sans perturber la disponibilité des données. ONLINE (EN LIGNE) — Un périphérique en ligne est un périphérique accessible. PARITÉ — Bit supplémentaire ajouté à un octet ou à un mot pour révéler les erreurs de stockage (en mémoire RAM ou sur disque) ou de transmission. La parité permet de générer un ensemble de données de redondance à partir de deux ensembles de données parents ou plus. Les données de redondance permettent de reconstruire l'un des ensembles de données parents. Toutefois, les données de parité ne dupliquent pas entièrement les ensembles de données parents. Dans un système RAID, cette méthode est appliquée à des disques physiques entiers ou aux éléments de bande de tous les disques physiques d'un disque virtuel. La parité peut être dédiée, ce qui signifie que la parité des données sur deux disques physiques ou plus est stockée sur un disque physique différent. Elle peut également être distribuée, ce qui signifie que les données de parité sont réparties sur tous les disques physiques du système. En cas d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la parité des données applicables sur les autres disques physiques. PARITÉ DISTRIBUÉE — La parité inclut un bit supplémentaire, ajouté à un octet ou à un mot pour révéler les erreurs de stockage (en mémoire RAM ou sur disque) ou de transmission. La parité permet de générer un ensemble de données de redondance à partir de deux ensembles de données parents ou plus. Les données de redondance permettent de reconstruire l'un des ensembles de données parents. Avec la parité distribuée, les données de parité sont réparties sur tous les disques physiques du système. En cas d'échec d'un seul disque physique, vous pouvez le reconstruire à partir de la parité des données applicables sur les autres disques physiques. PARTITION — Structure logique sur un segment contigu d'espace de stockage d'un disque physique ou virtuel reconnu par un système d'exploitation.Glossaire 123 PCIE (PERIPHERAL COMPONENT INTERCONNECT EXPRESS) — Interconnexion périphérique à haut débit qui peut être utilisée pour des transferts gigabit et puce à puce. PNP (PLUG AND PLAY) — Technologie qui permet la reconnaissance automatique des cartes et périphériques d'interface lorsqu'elle est branchée sur un PC. PORT — Point de connexion sur un contrôleur RAID, un lecteur de disque, un boîtier ou un autre périphérique. RAID (REDUNDANT ARRAY O F INDEPENDENT DISKS - MATRICE REDONDANTE D E DISQUES INDÉPENDANTS) — Matrice constituée de plusieurs disques physiques indépendants gérés ensemble pour offrir une meilleure fiabilité et/ou des performances supérieures à celles obtenues avec un seul disque physique. Le disque virtuel est reconnu par le système d'exploitation comme une unité de stockage unique. Les entrées/sorties sont plus rapides, car le système peut accéder simultanément à plusieurs disques. Les niveaux de RAID redondants (1, 5 et 10) fournissent un mécanisme de protection des données. RECONSTRUCTION — Régénération de toutes les données sur un disque de rechange dans un disque virtuel redondant (RAID 1, 5 et 10) après une panne du disque physique. La reconstruction du disque se produit normalement sans aucune interruption du fonctionnement normal du disque virtuel concerné, bien que vous puissiez parfois constater une dégradation des performances du sous-système de disque. REDONDANCE — Installation de plusieurs composants interchangeables remplissant la même fonction, afin de gérer les pannes et les erreurs. Les formes courantes de redondance matérielle sont la mise en miroir des disques, la mise en place de disques de parité ou la parité distribuée. REMPLACEMENT À CHAUD — Remplacement d'un composant défectueux alors que le système est en cours d'exécution et fonctionne normalement. RÉPARTITION (STRIPING) — La répartition de disques consiste à écrire les données en les répartissant sur tous les disques physiques qui composent un disque virtuel. Chaque bande de répartition correspond à une plage d'adresses de données sur le disque virtuel. Ces adresses sont associées par adressage séquentiel (sous forme d'unités de taille fixe) à chaque disque physique membre du disque virtuel. Par exemple, si le disque virtuel comprend cinq disques physiques, la bande de répartition écrit des données sur les disques physiques un à cinq sans aucune répétition sur deux disques. La quantité d'espace occupée par une bande est la même sur chaque disque physique. La portion des données réparties qui réside sur un disque physique est un élément de bande. La segmentation en elle-même ne fournit aucune redondance des données, sauf si elle est associée à un mécanisme de parité.124 Glossaire SAN (STORAGE AREA NETWORK - RÉSEAU D E STOCKAGE) — Réseau hautes performances, habituellement de niveau entreprise qui relie des sous-systèmes de stockage de disques à des serveurs. Les périphériques de stockage sont accessibles à plusieurs hôtes simultanément. SAS (SERIAL ATTACHED SCSI) — Extension de la norme SCSI définissant une interface série point à point pour la connexion de périphériques. L'interface SAS offre différents avantages : amélioration des performances, câblage simplifié, utilisation de connecteurs plus petits et d'un nombre de broches réduit, et consommation inférieure à celle de SCSI parallèle. Les disques physiques SAS sont pris en charge uniquement par le Contrôleur PERC S300. SATA (SERIAL ADVANCED TECHNOLOGY ATTACHMENT - CONNEXION PAR TECHNOLOGIE SÉRIE AVANCÉE) — Norme d'interface de stockage physique désignant une liaison série qui fournit des connexions point à point entre différents périphériques. Elle utilise des câbles série plus fins qui permettent une meilleure ventilation de l'intérieur du système et l'utilisation de châssis plus petits. Les contrôleurs Contrôleur PERC S100 et Contrôleur PERC S300 exploitent une interface de connexion électrique et physique courante qui est compatible avec la technologie SATA série. SCSI (SMALL COMPUTER SYSTEM INTERFACE - INTERFACE SYSTÈME POUR MICROORDINATEUR) — Standard qui permet à plusieurs périphériques de se connecter sous forme de guirlande. Les disques durs les plus rapides utilisent le SCSI plutôt que le IDE. SPARE (RECHANGE) — Disque physique capable d'en remplacer un autre lorsqu'il tombe en panne. SSD (SOLID STATE DISK - DISQUE ÉLECTRONIQUE) — Support de stockage hautes performances qui ne contient pas de parties amovibles. Il contient une carte mémoire, un bus de carte mémoire, une UC et une carte de batterie. STORPORT — Le pilote Storport a été conçu pour remplacer le pilote SCSIport sous Windows 2003 et supérieur. De plus, il permet d'augmenter les performances des nouveaux protocoles de contrôleur RAID (comme SAS), en fournissant un débit d'entrées/de sorties supérieur, une plus grande facilité de gestion et une interface sur port miniature mise à niveau. Par exemple, alors que le pilote SCSIport autorise un maximum de 254 commandes par contrôleur, Storport prend en charge le même nombre de commandes par unité logique (LUN). SYSTÈME HÔTE — Tout système sur lequel le contrôleur RAID est installé. Le système hôte peut être un gros système, une station de travail ou un ordinateur personnel. TO (TÉRAOCTET) — Un millier de gigaoctets (environ un trillion d'octets).Glossaire 125 TOLÉRANCE AUX PANNES — Capacité du sous-système de disques à subir une panne d'un seul lecteur de disque physique dans un disque virtuel sans compromettre l'intégrité des données et les capacités de traitement. Le Contrôleur PERC S100 et le Contrôleur PERC S300 fournissent cette prise en charge via les disques virtuels redondants des niveaux de RAID 1, 5 et 10. La tolérance aux pannes est souvent associée à la disponibilité du système, car elle permet au système de rester disponible pendant les pannes de lecteur. En cas d'échec de disque, le Contrôleur PERC S100 et Contrôleur PERC S300 prennent en charge les disques de rechange et la fonction de reconstruction automatique. TRANSFORMATION — Une transformation peut signifier : (1) extension de capacité, à l'aide de OCE (ajout de plus de disques physiques à un disque virtuel et augmentation de la capacité de stockage du ou des disques virtuels), ou (2) reconstruction (reconstruction de données sur le disque virtuel à partir d'un disque virtuel redondant ou d'un disque de rechange ou d'un disque physique de sauvegarde). UTILITAIRE D E CONFIGURATION D U BIOS (SYSTÈME D'E/S D E BASE) — Autre nom de l'utilitaire Gestion de disques virtuels PERC . Il apparaît au cours du démarrage du système par une pression sur les touches . UTILITAIRE D E GESTION D E RAID — Un utilitaire de gestion de RAID (utilitaire Gestion de disques virtuels PERC ) est employé pour configurer des disques physiques et des disques virtuels. Utilisez l'utilitaire Gestion de disques virtuels PERC si le système d'exploitation n'a pas encore été installé sur le contrôleur. UTILITAIRE PERC S100 VIRTUAL DISK MANAGEMENT, PERC S300 VIRTUAL DISK MANAGEMENT UTILITY — L'utilitaire PERC S100 Virtual Disk Management ou PERC S300 Virtual Disk Management (l'utilitaire PERC Virtual Disk Management utility) configure et maintient les disques virtuels RAID et gère le système RAID. Comme il réside dans le BIOS du contrôleur, il fonctionne indépendamment du système d'exploitation de votre installation. L'utilitaire Gestion de disques virtuels PERC , accessible par une pression sur au démarrage du système, est construit sur des éléments appelés des commandes dont chacun exécute une fonction spécifique. Ces fonctions incluent des procédures que vous pouvez exécuter pour configurer des disques physiques et des disques virtuels. L'utilitaire Gestion de disques virtuels PERC est différent du BIOS du système Dell Inc., qui contient les paramètres du BIOS de chaque plateforme Dell et est accessible en appuyant sur au cours du démarrage du système. VÉRIFICATION D E COHÉRENCE — Opération servant à vérifier que toutes les bandes d'un disque virtuel avec un niveau RAID redondant sont cohérentes; elle permet aussi de corriger les erreurs éventuelles. Pour les matrices RAID 5, un contrôle de cohérence vérifie la parité des données sur chaque bande. Pour les matrices RAID 1 et RAID 10, cette opération vérifie que les données en miroir sont correctes pour chaque bande. WHQL (WINDOWS HARDWARE QUALITY LABS - LABORATOIRES D E QUALITÉ MATÉRIELLE WINDOWS) — Entité de Microsoft Corporation qui teste les services du matériel et des pilotes de périphériques non-Microsoft, pour s'assurer de leur conformité et de leur compatibilité avec les systèmes d'exploitation Microsoft. 126 Glossaire Guide d'utilisation du système Dell™ PowerConnect™ 5324 Présentation Description matérielle Installation du périphérique PowerConnect Mise en route et configuration du périphérique Utilisation de Dell OpenManage Switch Administrator Configuration des informations système Configuration des informations du périphérique Affichage des statistiques Configuration de la qualité de service Caractéristiques techniques Glossaire Remarques, avis et précautions Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2003 - 2007 Dell Inc. Tous droits réservés. La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce document : Dell, Dell OpenManage, le logo DELL, Inspiron, Dell Precision, Dimension, OptiPlex, PowerConnect, PowerApp, PowerVault, Axim, DellNet et Latitude sont des marques de Dell Inc. Microsoft et Windows sont des marques déposées de Microsoft Corporation.  D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou à leurs produits.  Dell Inc. rejette tout intérêt propriétaire dans les marques et les noms commerciaux autres que les siens. Mai 2007 REMARQUE : Une REMARQUE indique une information importante qui peut vous aider à mieux utiliser votre ordinateur.  AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.  PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel de dommages matériels ou corporels, ou de mort.Retour à la page du sommaire Mise en route et configuration du périphérique  Guide d'utilisation du système Dell™ PowerConnect™ 5324 Configuration du terminal Amorçage du périphérique Présentation de la configuration Configuration initiale Nom d'utilisateur Chaînes de communauté SNMP Configuration avancée Récupération d'une adresse IP à partir d'un serveur DHCP Réception d'une adresse IP à partir d'un serveur BOOTP Gestion de la sécurité et configuration du mot de passe Configuration de mots de passe de sécurité Procédures de démarrage Une fois toutes les connexions externes terminées, vous devez connecter un terminal au périphérique pour configurer celui-ci et effectuer différentes  procédures. Pour la configuration initiale, une configuration de périphérique standard est réalisée.  Figure 4-12. Organigramme des procédures d'installation et de configuration Configuration du terminal Pour configurer le périphérique, le terminal doit exécuter un logiciel d'émulation de terminal. Assurez-vous que le logiciel d'émulation de terminal est configuré de la façon suivante : 1. Sélectionnez le port série approprié (port série 1 ou 2) à relier à la console.  2. Configurez le taux de transfert des données à 9600 bauds.  REMARQUE : Avant de continuer, lisez les notes de mise à jour pertinentes à ce produit. Les notes de mise à jour peuvent être téléchargées sur le site  www.support.dell.com. 3. Configurez le format de données à 8 bits de données, 1 bit d'arrêt et aucune parité.  4. Paramétrez le contrôle du flux sur none (aucun). 5. Sous Propriétés, sélectionnez le mode VT100 pour émulation. 6. Sélectionnez Touches du terminal pour les touches de fonction, de direction et Ctrl. Assurez-vous que le paramètre est configuré sur Touches du terminal (et non sur Touches Windows). Amorçage du périphérique ¡ Le périphérique est fourni avec une configuration par défaut. ¡ Le périphérique n'est pas configuré avec un nom d'utilisateur et un mot de passe par défaut. Pour amorcer le périphérique, procédez comme suit : 1. Assurez-vous que le port série du périphérique est connecté à un terminal ASCII ou au connecteur série d'un système de bureau exécutant un logiciel  d'émulation de terminal.  2. Trouvez une prise secteur. 3. Éteignez la prise secteur.  4. Connectez le périphérique sur la prise secteur. Reportez-vous à la section «Connexion d'un périphérique sur un bloc d'alimentation». 5. Allumez la prise secteur. Lorsque le périphérique est mis sous tension alors que le terminal local est déjà connecté, il effectue un POST (auto-test de démarrage). Le POST s'effectue  chaque fois que le périphérique est initialisé et vérifie les composants matériels afin de déterminer si le périphérique fonctionne totalement avant de  poursuivre l'initialisation. Si un problème critique est détecté, le flux du programme s'arrête. Si le POST est exécuté avec succès, une image exécutable valide  est chargée dans la mémoire RAM. Les messages de POST qui s'affichent sur le terminal indiquent la réussite ou l'échec du test. 1. Assurez-vous que le câble ASCII est connecté au terminal et que les paramètres sur l'émulation de logiciel sont configurés correctement.  2. Connectez le bloc d'alimentation au périphérique.  3. Mettez le périphérique sous tension.  4. À l'amorçage du périphérique, le test d'amorçage recense tout d'abord la mémoire disponible, puis continue le processus d'amorçage. Vous trouverez cidessous un exemple des informations qui s'affichent lors du POST : ------ Auto-test de démarrage (POST) ------ Test bouclage canal UART.......................................OK Test SDRAM système.............................................OK  Test Somme de Contrôle Amorçage1...............................OK  Test Somme de Contrôle Amorçage2...............................OK  Test Validation Image Flash....................................OK Version logiciel AMORÇAGE 1.0.0.20 Créée le 22-Jan-2004 15:09:28 AVIS : Lorsque vous utilisez HyperTerminal avec le système d'exploitation Microsoft® Windows 2000, assurez-vous d'avoir préalablement installé  Windows® 2000 Service Pack 2 ou une version plus récente. Windows 2000 Service Pack 2 vous permet d'utiliser les touches de direction dans  l'émulation HyperTerminal VT100. Rendez-vous à l'adresse www.microsoft.com pour obtenir des informations sur les service packs de Windows 2000.  REMARQUE : Les données conventionnelles pour l'amorçage sont les suivantes : Processeur : FireFox 88E6218 ARM946E-S , 64 Mo SDRAM. I-Cache 8 Ko. D-Cache 8 Ko. Cache activé.  Amorçage automatique dans 2 secondes - appuyez sur RETOUR ou Échap pour abandonner et accéder à la mémoire PROM.  Préparation à la décompression...  Le processus d'initialisation dure environ 90 secondes. Le message d'amorçage automatique qui apparaît à la fin du POST (voir les dernières lignes ci-dessus) indique qu'aucun problème n'a été rencontré.  Au cours de l'amorçage, le menu Démarrer peut être utilisé pour exécuter des procédures particulières. Pour accéder au menu Démarrer, appuyez sur <Échap> ou  moins de deux secondes après l'affichage du message d'amorçage automatique. Si le processus d'amorçage du système ne s'arrête pas lorsque vous appuyez sur <Échap> ou , le processus continue à décompresser et à charger  le code dans la RAM. Le code démarre à partir de la mémoire RAM et la liste des numéros de port disponibles ainsi que leur état (disponible ou non disponible)  s'affichent. L'écran suivant est un exemple de configuration. Les éléments tels que les adresses, les versions et les dates peuvent être différents pour chaque  périphérique. Décompression logiciel à partir d'image-2 78c000 OK Exécution depuis mémoire RAM...  ********************************************************************* *** Exécution logiciel Ver. 1.0.0.15 Date 03-Mar-2004 Heure 10:41:14 *** ********************************************************************* Version matériel : 00.01.07  Adresse MAC Base : 00:00:07:77:77:77 Taille DRAM : 64 Mo Taille premier bloc DRAM : 40 960 Ko Premier PTR DRAM : 0x1800000 Taille mémoire Flash : 16 Mo  Configuration périphérique :  Système basé sur Prestera  Emplacement 1 - Neyland24 HW Rév. 0.1  Version Tapi : v1.2.9 Version Noyau : v1.2.9 01-Jan-2000 01:01:32 %INIT-I-InitCompleted: Initialisation terminée  console> 01-Jan-2000 01:01:35 %LINK-W-Down: g1 01-Jan-2000 01:01:35 %LINK-W-Down: g2 01-Jan-2000 01:01:35 %LINK-W-Down: g3 01-Jan-2000 01:01:35 %LINK-W-Down: g4 01-Jan-2000 01:01:35 %LINK-W-Down: g5 01-Jan-2000 01:01:35 %LINK-W-Down: g6 01-Jan-2000 01:01:35 %LINK-W-Down: g7 01-Jan-2000 01:01:35 %LINK-W-Down: g8 01-Jan-2000 01:01:35 %LINK-W-Down: g9 01-Jan-2000 01:01:35 %LINK-W-Down: g10 01-Jan-2000 01:01:35 %LINK-W-Down: g11 01-Jan-2000 01:01:35 %LINK-W-Down: g12 01-Jan-2000 01:01:35 %LINK-W-Down: g13 01-Jan-2000 01:01:36 %LINK-W-Down: g14 01-Jan-2000 01:01:36 %LINK-W-Down: g15 01-Jan-2000 01:01:36 %LINK-W-Down: g16 01-Jan-2000 01:01:36 %LINK-W-Down: g17 01-Jan-2000 01:01:36 %LINK-W-Down: g18 01-Jan-2000 01:01:36 %LINK-W-Down: g19 01-Jan-2000 01:01:36 %LINK-W-Down: g20 01-Jan-2000 01:01:36 %LINK-W-Down: g21 01-Jan-2000 01:01:36 %LINK-W-Down: g22 01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 3000 01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 1 01-Jan-2000 01:01:36 %LINK-I-Up: g1 01-Jan-2000 01:01:36 %LINK-I-Up: g13 01-Jan-2000 01:01:36 %LINK-I-Up: g14 01-Jan-2000 01:01:36 %LINK-I-Up: g19 01-Jan-2000 01:01:36 %LINK-I-Up: g20 01-Jan-2000 01:01:36 %LINK-I-Up: g21 01-Jan-2000 01:01:36 %LINK-W-Down: g23 01-Jan-2000 01:01:36 %LINK-W-Down: g24 01-Jan-2000 01:01:36 %LINK-W-Down: canal1 01-Jan-2000 01:01:36 %LINK-I-Up: VLAN 1000 01-Jan-2000 01:01:36 %TRUNK-I-PORTADDED: Port g24 ajouté à canal1  01-Jan-2000 01:01:36 %LINK-I-Up: g22 01-Jan-2000 01:01:36 %LINK-I-Up: g23 01-Jan-2000 01:01:36 %LINK-I-Up: g24 01-Jan-2000 01:01:36 %LINK-I-Up: canal1 01-Jan-2000 01:01:36 %LINK-W-Down: g1 01-Jan-2000 01:03:42 %INIT-I-Startup: Démarrage à froid  console> Lorsque le périphérique démarre correctement, une invite système permettant de configurer le périphérique s'affiche (console>). Avant de configurer le périphérique, assurez-vous que vous y avez installé la dernière version du logiciel. Si nécessaire, téléchargez et installez la dernière version. Pour plus  d'informations sur le téléchargement de la dernière version, reportez-vous à la section «Téléchargement des logiciels». Présentation de la configuration Avant d'affecter une adresse IP statique au périphérique, récupérez les informations suivantes : l L'adresse IP spécifique qui a été affectée au périphérique pour qu'il soit configuré. l Le chemin par défaut. l Le masque du réseau. Il existe deux types de configuration : l Configuration initiale — Fonctions de base en matière de configuration et de sécurité. l Configuration avancée — Inclut la configuration de l'adresse IP dynamique et des fonctions de sécurité plus évoluées. console# copy running-config startup-config Configuration initiale REMARQUE : Si vous modifiez la configuration, vous devez l'enregistrer avant de redémarrer le système. Pour enregistrer la configuration, entrez : ¡ Le périphérique PowerConnect n'a jamais été configuré et est dans le même état que lorsqu'il a été reçu. ¡ L'initialisation du périphérique PowerConnect a réussi. ¡ La connexion série est établie et l'invite de console s'affiche à l'écran d'un terminal VT100. (Appuyez plusieurs fois sur la touche  pour  vérifier que l'invite s'affiche correctement.) ¡ Le périphérique n'est pas configuré avec un nom d'utilisateur et un mot de passe par défaut. La configuration initiale du périphérique se fait via le port série. Après la configuration initiale, le périphérique peut être géré soit par le port série déjà  connecté, soit à distance via une interface définie pendant la configuration initiale. La configuration initiale consiste à : l Paramétrer le nom d'utilisateur 'admin', le mot de passe 'dell' avec le plus haut niveau de privilège : 15. l Configurer l'adresse IP statique et la passerelle par défaut. l Configurer la chaîne de communauté SNMP de lecture/écriture. l Affecter l'adresse IP allouée par le serveur DHCP. Avant d'effectuer la procédure de configuration initiale du périphérique PowerConnect, récupérez les informations suivantes auprès de l'administrateur de  réseau : l L'adresse IP à affecter à un VLAN par lequel le périphérique est géré. l Le masque de sous-réseau IP du réseau. l L'adresse IP passerelle par défaut. l La communauté SNMP. Adresse IP statique et masque de sous-réseau  L'adresse IP peut être configurée sur n'importe quelle interface, comme un VLAN, un LAG ou un port physique. Une fois la commande de configuration saisie, il  est recommandé de vérifier qu'un port a été configuré avec l'adresse IP en saisissant la commande show ip interface. Important : Si une adresse IP est configurée sur un LAG ou un port physique (ex. : g10), cette interface est supprimée du VLAN 1. Configuration du chemin statique Pour gérer le périphérique à partir d'un réseau à distance, vous devez configurer un chemin statique, qui est l'adresse IP où les paquets sont envoyés lorsque  aucune entrée n'est trouvée dans les tables de périphériques. L'adresse IP configurée doit appartenir au même sous-réseau que celle des interfaces IP du  périphérique. Pour configurer un chemin statique, à l'invite du système, tapez la commande comme indiqué dans l'exemple de configuration ci-dessous, où 100.1.1.1  (masque 24) est la station de gestion spécifique et 100.1.1.10 est le chemin statique utilisé comme une passerelle par défaut.  Affectation d'adresses IP statiques sur une interface intrabande ¡ L'adresse IP à affecter à l'interface VLAN PowerConnect est 192.168.1.123 ¡ Le masque de sous-réseau IP du réseau est 255.255.255.0 ¡ L'adresse IP du chemin par défaut est 192.168.1.1 ¡ La chaîne de communauté SNMP de lecture/écriture est «private» (privée) REMARQUE : Avant de continuer, lisez les notes de mise à jour pertinentes à ce produit. Les notes de mise à jour peuvent être téléchargées sur le site  Web de support de Dell à l'adresse support.dell.com. REMARQUE : La configuration simple initiale tient compte des hypothèses suivantes :  REMARQUE : Dans le cas de cet exemple, les conditions suivantes doivent être remplies : console> enable console#configure console(config)# username admin password dell level 15 console(config)# interface vlan 1 console (config-if) # ip address 192.168.1.123 /24 console (config-if)#exit console (config)# ip default-gateway 192.168.1.1 console (config) # snmp-server community private rw console(config)# exit console# Vérification de l'adresse IP et de l'adresse de passerelle par défaut  Assurez-vous que l'adresse IP et la passerelle par défaut sont correctement assignées en exécutant la commande ci-dessous et en analysant le résultat : Commande console# show ip interface vlan 1 Sortie Adresse IP de la passerelle État activité  --------------------- ------------------ 192.168.1.1 Actif Adresse IP Interface Type Nom d'utilisateur Pour gérer le périphérique à distance, par exemple via une session SSH, Telnet ou l'interface Web, vous devez configurer un nom d'utilisateur. Pour obtenir le  contrôle administratif total du périphérique, utilisez le niveau de privilège le plus élevé (15). Pour plus d'informations sur le niveau de privilège, reportez-vous au «Guide de référence CLI». Le nom d'utilisateur configuré est saisi en tant que nom de connexion pour les sessions de gestion à distance. Pour configurer un nom d'utilisateur et un  niveau de privilège, tapez la commande à l'invite du système, comme indiqué dans l'exemple de configuration ci-dessous : console> enable console# configure console(config)# username admin password abc level 15 Chaînes de communauté SNMP Le protocole SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple) fournit une méthode de gestion des périphériques réseau.  Les périphériques SNMP exécutent un logiciel local, appelé «agent». Les agents SNMP gèrent une liste de variables, qui sont utilisées pour gérer le  périphérique. Ces variables sont définies dans la MIB (base d'informations de gestion). La MIB affiche les variables gérées par l'agent. L'agent SNMP définit un  format de spécifications MIB ainsi que le format utilisé pour accéder aux informations sur le réseau. Les droits d'accès aux agents SNMP sont contrôlés par des  chaînes d'accès ainsi que par des chaînes de communauté SNMP. Le périphérique est compatible SNMP et contient un agent SNMP qui prend en charge un jeu de variables MIB standard et privées. Les développeurs des  stations de gestion ont besoin de la structure exacte de l'arborescence MIB et de la totalité des informations relatives aux variables MIB privées avant de  pouvoir gérer les MIB.  Tous les paramètres peuvent être gérés à partir de n'importe quelle plate-forme de gestion SNMP, à l'exception de l'adresse IP de la station de gestion SNMP,  du nom de la communauté et des droits d'accès. L'accès de gestion SNMP au périphérique est désactivé si aucune chaîne de communauté n'existe.  L'écran suivant présente la configuration par défaut du périphérique :  ------------------- ------------ ------------ 192.168.1.123 /24 VLAN 1 Statique REMARQUE : Nous vous recommandons de télécharger la dernière révision de la documentation utilisateur sur le site Web de support de Dell à  l'adresse support.dell.com. REMARQUE : Seul l'administrateur (super-utilisateur) possédant le niveau de privilège le plus élevé (15) est autorisé à gérer le périphérique via  l'interface du navigateur Web. REMARQUE : Le périphérique est fourni sans aucune chaîne de communauté configurée. Les protocoles SNMPv1 et SNMPv2 sont pris en charge sur le  périphérique. Cette section décrit les paramètres de configuration des protocoles SNMPv1/v2.  Console# show snmp Chaîne de communauté  Accès de communauté  Adresse IP --------------- ---------------- -----------------------------La chaîne de communauté, l'accès à la communauté et l'adresse IP peuvent être paramétrés via le terminal local lors de la procédure de configuration initiale. Les options de configuration SNMP sont les suivantes : l Community string (Chaîne de communauté). ¡ Read Only (lecture seule) — Indique que les membres de la communauté peuvent consulter des informations de configuration sans pouvoir les  modifier. ¡ Read/Write (lecture et écriture) — Indique que les membres de la communauté peuvent consulter et modifier des informations de configuration.  ¡ Super — Indique que les membres de la communauté ont un accès administration. l Configurable IP address (Adresse IP configurable). Si l'adresse IP n'est pas configurée, cela signifie que tous les membres de la communauté possédant  le même nom de communauté bénéficient des mêmes droits d'accès.  La norme actuellement utilisée consiste à se servir de deux chaînes de communauté pour le périphérique — l'une (publique) avec un accès en lecture seule et  l'autre (privée) avec un accès en lecture et en écriture. La chaîne publique permet aux stations de gestion autorisées d'extraire des objets MIB, tandis que la  chaîne privée permet aux stations de gestion autorisées d'extraire et de modifier des objets MIB. Lors de la configuration initiale, il est recommandé de configurer l'unité conformément aux exigences de l'administrateur réseau et liées à l'utilisation d'une  station de gestion SNMP. Configuration de SNMP Pour configurer une adresse IP et des chaînes de communauté d'une station SNMP pour les tables générales de routeurs du périphérique, effectuez la  procédure suivante : 1. À l'invite de la console, tapez la commande Enable. L'invite s'affiche sous la forme #. 2. Tapez la commande configure et appuyez sur .  3. En mode de configuration, tapez la commande de configuration SNMP avec les paramètres incluant le nom de la communauté (privée), les droits d'accès  de la communauté (lecture et écriture) et l'adresse IP, comme indiqué dans l'exemple ci-dessous : console# configure config(config)# snmp-server community private rw 11.1.1.2 Affichage des tables de communauté SNMP  Pour afficher l'adresse IP et les tables de communauté de la station SNMP : 1. À l'invite de la console, tapez la commande exit. L'invite s'affiche sous la forme #. Interruptions activées.  L'interruption d'authentification est activée.  Adresse dest. interruption Communauté dest. interruption  Version Contact système :  Emplacement système : 2. En mode Privileged Exec (EXEC privilégié), tapez la commande show comme indiqué dans l'exemple ci-dessous : Les paramètres configurés permettent de poursuivre la configuration du périphérique à partir d'un emplacement distant. Configuration avancée Cette section fournit des informations relatives à l'allocation dynamique d'adresses IP et à la gestion de la sécurité basées sur le mécanisme AAA  (Authentication, Authorization, Accounting). Les sujets suivants y sont traités :  l Configuration des adresses IP via DHCP l Configuration des adresses IP via BOOTP l Gestion de la sécurité et configuration du mot de passe Lors de la configuration/réception d'adresses IP via DHCP et BOOTP, la configuration reçue de la part de ces serveurs inclut l'adresse IP et éventuellement le  masque de sous-réseau et la passerelle par défaut.  Récupération d'une adresse IP à partir d'un serveur DHCP Lorsque le protocole DHCP est utilisé pour obtenir une adresse IP, le périphérique agit en tant que client DHCP. Lorsque le périphérique est réinitialisé, la  commande DHCP est enregistrée dans le fichier de configuration, mais pas l'adresse IP. Pour obtenir une adresse IP à partir d'un serveur DHCP : 1. Sélectionnez et connectez n'importe quel port au serveur DHCP ou à un sous-réseau possédant un serveur DHCP, de manière à obtenir l'adresse IP.  Console# show snmp Chaîne de communauté  Accès de communauté  Adresse IP --------------- ---------------- ----------------------------- privée  lecture écriture  11.1.1.2 Interruptions activées.  L'interruption d'authentification est activée.  Adresse dest. interruption Communauté dest. interruption  Version Contact système :  Emplacement système : 2. Tapez les commandes ci-après pour utiliser le port sélectionné pour la réception de l'adresse IP. Dans cet exemple, les commandes sont basées sur le  type de port utilisé pour la configuration.  l Allocation d'adresses IP dynamiques : console# configure console(config)# interface ethernet g1 console(config-if)# ip address dhcp hostname device console(config-if)# exit console(config)# l Affectation d'adresses IP dynamiques (sur un VLAN) : console# configure console(config)# interface ethernet vlan 1 console(config-if)# ip address dhcp hostname device console(config-if)# exit console(config)# 3.  Pour vérifier l'adresse IP, tapez la commande show ip interface à l'invite du système, comme dans l'exemple ci-après.  Console# show ip interface Adresse IP de la passerelle État activité  --------------------- ------------------ 10.7.1.1 Actif Adresse IP Interface Type ------------------- ------------ ------------ 10.7.1.192/24 VLAN 1 Statique Réception d'une adresse IP à partir d'un serveur BOOTP Le protocole standard BOOTP est pris en charge, ce qui permet au périphérique de télécharger automatiquement la configuration IP de son hôte à partir de  n'importe quel serveur BOOTP standard sur le réseau. Dans ce cas, le périphérique joue le rôle d'un client BOOTP.  Pour obtenir une adresse IP à partir d'un serveur BOOTP : 1. Sélectionnez et connectez n'importe quel port à un serveur BOOTP ou à un sous-réseau contenant ce type de serveur de manière à obtenir l'adresse  IP. 2. À l'invite du système, tapez la commande delete startup configuration pour supprimer la configuration de démarrage de la mémoire Flash.  Le périphérique se réamorce sans configuration et envoie des requêtes BOOTP au bout de 60 secondes. Le périphérique reçoit automatiquement  l'adresse IP. L'exemple suivant présente le processus : console> enable console# delete startup-config Le fichier de démarrage a été supprimé console# reload Vous n'avez pas enregistré vos modifications. Êtes-vous certain de vouloir continuer (y/n) [n] ? Cette commande réinitialisera tout le système et vous déconnectera de la session en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ? ****************************************************** /* redémarrage du commutateur */ Pour vérifier l'adresse IP, tapez la commande show ip interface. Le périphérique est maintenant paramétré avec une adresse IP. Gestion de la sécurité et configuration du mot de passe La sécurité du système est traitée via le mécanisme AAA (Authentication, Authorization, and Accounting) qui gère les droits d'accès des utilisateurs, les  privilèges et les méthodes de gestion. AAA utilise des bases de données utilisateur à la fois locales et distantes. Le cryptage des données est traité via le  mécanisme SSH. Le système est livré sans mot de passe par défaut configuré : Les mots de passe sont tous définis par l'utilisateur. Si un mot de passe défini par l'utilisateur  est perdu, une procédure de récupération du mot de passe peut être lancée à partir du menu Démarrer. Cette procédure est disponible uniquement sur le  terminal local et permet d'accéder une seule fois au périphérique sans saisir de mot de passe. 10.7.2.192/24 VLAN 2 DHCP REMARQUE : Il n'est pas nécessaire de supprimer la configuration du périphérique pour obtenir une adresse IP à partir du serveur DHCP.  REMARQUE : Lorsque vous copiez des fichiers de configuration, évitez d'utiliser un fichier de configuration contenant une instruction permettant  d'activer le protocole DHCP sur une interface reliée au même serveur DHCP ou à un serveur possédant la même configuration. Dans cet exemple, le  périphérique obtient le nouveau fichier de configuration et l'utilise pour démarrer. Le périphérique active ensuite le DHCP comme il est demandé dans le  nouveau fichier de configuration et le DHCP lui demande de charger à nouveau le même fichier.  REMARQUE : Une fois que l'amorçage du périphérique a commencé, le fait d'entrer des données sur le terminal ASCII ou sur le clavier fait avorter le  processus et le périphérique ne reçoit pas d'adresse IP de la part du serveur BOOTP. Configuration de mots de passe de sécurité Vous pouvez configurer des mots de passe de sécurité pour les services suivants : l Terminal l Telnet l SSH l HTTP l HTTPS Configuration d'un mot de passe terminal initial Pour configurer un mot de passe terminal initial, entrez les commandes suivantes : console(config)# aaa authentication login default line console(config)# aaa authentication enable default line console(config)# line console console(config-line)# login authentication default console(config-line)# enable authentication default console(config-line)# password george l Lorsque vous vous connectez à un périphérique pour la première fois via une session de terminal, tapez george à l'invite du mot de passe. l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez george à l'invite du mot de passe. Configuration d'un mot de passe Telnet initial Pour configurer un mot de passe Telnet initial, tapez les commandes suivantes : console(config)# aaa authentication login default line console(config)# aaa authentication enable default line console(config)# line telnet console(config-line)# login authentication default console(config-line)# enable authentication default console(config-line)# password bob l Lorsque vous vous connectez à un périphérique pour la première fois via une session Telnet, tapez bob à l'invite du mot de passe.  l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez bob. REMARQUE : Les mots de passe sont définis par l'utilisateur.  REMARQUE : Lors de la création d'un nom d'utilisateur, la priorité par défaut est 1, ce qui signifie que l'utilisateur peut accéder au système mais pas  aux fonctions de configuration. L'accès à la configuration n'est possible que si le niveau de priorité 15 a été défini. Même si les noms d'utilisateur  peuvent avoir le niveau de privilège 15 sans mot de passe nécessaire, il est recommandé de leur en assigner un automatiquement. Si aucun mot de  passe n'est défini, les utilisateurs privilégiés peuvent accéder à l'interface Web sans mot de passe. Configuration d'un mot de passe SSH initial Pour configurer un mot de passe SSH initial, tapez les commandes suivantes : console(config)# aaa authentication login default line console(config)# aaa authentication enable default line console(config)# line ssh console(config-line)# login authentication default console(config-line)# enable authentication default console(config-line)# password jones. l Lorsque vous vous connectez à un périphérique pour la première fois via une session SSH, tapez jones à l'invite du mot de passe. l Lorsque vous modifiez le mode du périphérique de disable (désactiver) à enable (activer), tapez jones. Configuration d'un mot de passe HTTP initial Pour configurer un mot de passe HTTP initial, entrez les commandes suivantes : console(config)# ip http authentication local console(config)# username admin password user1 level 15 Configuration d'un mot de passe HTTPS initial Pour configurer un mot de passe HTTPS initial, tapez les commandes suivantes : console(config)# ip https authentication local console(config)# username admin password user1 level 15 Tapez une fois les commandes suivantes lorsque vous configurez une session terminal, Telnet ou SSH pour utiliser une session HTTPS. console(config)# crypto certificate generate key_generate console(config)# ip https server Lorsque vous activez une session HTTP ou HTTPS pour la première fois, entrez le nom d'utilisateur admin et le mot de passe user1. REMARQUE : Dans le navigateur Web, activez SSL version 2.0 ou suivante pour afficher le contenu de la page. REMARQUE : Les services HTTP et HTTPS nécessitent un privilège de niveau 15 et permettent un accès direct aux fonctions de configuration. Procédures de démarrage Procédures du menu Démarrer  Les procédures exécutées à partir du menu Démarrer concernent le téléchargement du logiciel, la gestion de la mémoire Flash et la récupération du mot de  passe. Les procédures de diagnostic doivent être exécutées par le personnel du support technique et ne sont pas détaillées dans ce document.  Vous pouvez accéder au menu Démarrer au cours de l'amorçage du périphérique – une entrée utilisateur doit être faite immédiatement après le POST.  Pour accéder au menu Démarrer :  1. Mettez le périphérique sous tension et observez le message d'amorçage automatique.  ********************************************************* ***************** RÉINITIALISATION SYSTÈME *****************  ********************************************************* ------ Auto-test de démarrage (POST) ------ Test bouclage canal UART.......................................OK Test SDRAM système.............................................OK  Test Somme de Contrôle Amorçage1...............................OK  Test Somme de Contrôle Amorçage2...............................OK  Test Validation Image Flash....................................OK Version logiciel AMORÇAGE 1.0.0.20 Créée le 22-Jan-2004 15:09:28 Processeur : FireFox 88E6218 ARM946E-S , 64 Mo SDRAM. I-Cache 8 Ko. D-Cache 8 Ko. Cache activé. Amorçage automatique dans 2 secondes - appuyez sur RETOUR ou Échap pour abandonner et accéder à la mémoire PROM.  Préparation à la décompression...  2. Lorsque le message d'amorçage automatique s'affiche, appuyez sur  pour entrer dans le menu Démarrer. Les procédures du menu Démarrer  peuvent être lancées à l'aide du terminal ASCII ou de l'HyperTerminal Windows.  [1] Download Software (Téléchargement des logiciels)  [2] Erase Flash File (Effacement du fichier FLASH) [3] Password Recovery Procedure (Procédure de récupération des mots de passe)  [4] Enter Diagnostic Mode (Mode Diagnostic) [5] Set Terminal Baud-Rate (Configuration du débit du terminal)  [6] Back (Retour) Tapez votre choix ou appuyez sur 'ÉCHAP' pour sortir  Les sections qui suivent décrivent les options disponibles du menu Démarrer.  Téléchargement des logiciels  La procédure de téléchargement des logiciels est exécutée lorsqu'une nouvelle version doit être téléchargée pour remplacer des fichiers corrompus, mettre à  jour ou mettre à niveau le logiciel du système. Pour télécharger un logiciel via le menu Démarrer : 1. À partir du menu Démarrer, appuyez sur [1]. L'invite suivante apparaît :  Téléchargement du code via XMODEM  2. Lorsque vous utilisez HyperTerminal, cliquez sur Transfer (Transfert) dans la barre de menus d'HyperTerminal. 3. Dans le champ Filename (Nom du fichier), tapez le chemin du fichier à télécharger.  4. Assurez-vous que le protocole Xmodem est sélectionné dans le champ Protocol (Protocole). 5. Cliquez sur Send (Envoyer). Le logiciel est téléchargé.  Effacement du fichier FLASH Dans certains cas, la configuration du périphérique doit être effacée. Si la configuration est effacée, tous les paramètres configurés via l'interface CLI,  l'interface de gestion Web ou SNMP doivent être reconfigurés. REMARQUE : Lorsque vous sélectionnez une option dans le menu Démarrer, vous devez tenir compte d'un délai : Si aucune sélection n'est faite dans  les 35 secondes (valeur par défaut), la temporisation expire. Cette valeur par défaut peut être modifiée via l'interface de ligne de commande.  REMARQUE : Une fois le logiciel téléchargé, le périphérique est réamorcé automatiquement.  REMARQUE : Le temps de téléchargement varie suivant l'outil utilisé. Effacement de la configuration du périphérique  1. À partir du menu Démarrer, tapez [2] dans les deux secondes pour effacer le fichier de mémoire Flash. Le message suivant s'affiche :  Avertissement ! Vous êtes sur le point d'effacer un fichier FLASH.  Êtes-vous certain de vouloir continuer (Y/N) ? y 2. Tapez Y. Le message suivant s'affiche. Nom du fichier Flash d'écriture (8 caractères max, Entrée pour aucun) : config  Le fichier de config (si présent) sera effacé après initialisation du système  ======== Appuyez sur Entrée pour continuer ========  3. Saisissez config comme nom de fichier FLASH. La configuration est effacée et le périphérique redémarre.  4. Répétez la configuration initiale du périphérique.  Récupération des mots de passe  Si un mot de passe est perdu, la procédure de Récupération des mots de passe peut être appliquée à partir du menu Démarrer. Cette procédure permet  d'entrer dans le périphérique une seule fois sans mot de passe.  Pour récupérer un mot de passe perdu (terminal local uniquement) : 1. À partir du menu Démarrer, tapez 3 et appuyez sur .  Le mot de passe est supprimé.  Téléchargement de logiciels via un serveur TFTP  Cette section contient des instructions pour le téléchargement des logiciels du périphérique (images système et d'amorçage) via un serveur TFTP. Le serveur  TFTP doit être configuré avant de commencer à télécharger le logiciel. Téléchargement de l'image système Le périphérique s'amorce et s'exécute lorsqu'il décompresse l'image système de la zone de mémoire Flash où une copie de l'image système est enregistrée.  Lorsqu'une nouvelle image est téléchargée, elle est enregistrée dans une autre zone réservée à l'autre copie de l'image système.  Au prochain amorçage, le périphérique décompressera et exécutera l'image système active, sauf indication contraire. Pour télécharger une image système via le serveur TFTP : 1. Assurez-vous qu'une adresse IP est assignée à au moins un port du périphérique et que des pings peuvent être envoyés à un serveur TFTP.  2. Assurez-vous que le fichier à télécharger est enregistré dans le serveur TFTP (le fichier ros). 3. Tapez show version pour vérifier la version du logiciel installée sur le périphérique. Vous trouverez ci-dessous un exemple des informations qui REMARQUE : Pour garantir la sécurité du périphérique, redéfinissez les mots de passe des méthodes de gestion applicables. s'affichent : console# show version Version logiciel 1.0.0.42 (date 22-Juil-2004 heure 13:42:41) Version amorçage 1.0.0.18 (date 01-Juin-2004 heure 15:12:20) Version matériel 4. Tapez show bootvar pour vérifier l'image système active. Vous trouverez ci-dessous un exemple des informations qui s'affichent : console# sh bootvar Images actuellement disponibles dans la mémoire Flash Image-1 active (sélectionnée pour le prochain amorçage) Image-2 inactive console# 5. Tapez copy tftp://{adresse tftp}/{nom de fichier} image pour copier une nouvelle image système dans le périphérique. La nouvelle image téléchargée  est enregistrée dans la zone réservée à la copie de l'image système (image-2 dans notre exemple). Vous trouverez ci-dessous un exemple des informations qui s'affichent : console# copy tftp://176.215.31.3/file1.ros image Accès au fichier `file1' sur 176.215.31.3Ö Chargement de file1 depuis 176.215.31.3: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! La copie s'est effectuée en 00:01:11 [hh:mm:ss] Les points d'exclamation (!) indiquent que le processus de copie est en cours. Chaque symbole (!) correspond à 512 octets transférés avec succès. Un point  indique que la temporisation du processus de copie est dépassée. La présence de plusieurs points sur une ligne indique que le processus de copie a échoué. 6. Sélectionnez l'image qui sera utilisée au prochain amorçage en tapant la commande système boot. Ensuite, tapez show bootvar pour vérifier que la  copie indiquée comme paramètre dans la commande boot system est sélectionnée pour le prochain amorçage.  Voici un exemple des informations qui s'affichent. console# boot system image-2 console# sh boot Images actuellement disponibles dans la mémoire Flash Image-1 active Image-2 inactive (sélectionnée pour le prochain amorçage) Si l'image pour le prochain amorçage n'est pas sélectionnée à l'aide de la commande boot system, le système s'amorce à partir de l'image actuellement active. 7. Tapez la commande reload. Le message suivant s'affiche : console# reload Cette commande réinitialisera tout le système et vous déconnectera de la session en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ? 8. Tapez y. Le périphérique redémarre.  Téléchargement d'une image d'amorçage Vous pouvez mettre à jour l'image d'amorçage en chargeant une nouvelle image d'amorçage à partir du serveur TFTP et en la programmant dans la mémoire  Flash. L'image d'amorçage est chargée lorsque le périphérique est mis sous tension. L'utilisateur ne peut pas contrôler les copies d'image d'amorçage. Pour  télécharger une image d'amorçage via le serveur TFTP : 1. Assurez-vous qu'une adresse IP est assignée à au moins un port du périphérique et que des pings peuvent être envoyés à un serveur TFTP.  2. Assurez-vous que le fichier à télécharger est enregistré dans le serveur TFTP (le fichier rfb).  3. Tapez show version pour vérifier la version du logiciel installée sur le périphérique. Vous trouverez ci-dessous un exemple des informations qui s'affichent : console# sh ver Version logiciel 1.0.0.42 (date 22-Juil-2004 heure 13:42:41) Version amorçage 1.0.0.18 (date 01-Juin-2004 heure 15:12:20) Version matériel 00.00.01 (date 01-Mai-2004 heure 12:12:20) 4. Tapez copy tftp://{adresse tftp}/{nom de fichier} boot pour copier l'image d'amorçage dans le périphérique. Vous trouverez ci-dessous un exemple des informations qui s'affichent : console# copy tftp://176.215.31.3/332448-10018.rfb boot Effacement du fichier... terminé. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Copie : 2 739 187 octets copiés en 00:01:13 [hh:mm:ss]  5. Tapez la commande reload. Le message suivant s'affiche : console# reload Cette commande réinitialisera tout le système et vous déconnectera de la session  en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ? 6. Tapez y. Le périphérique redémarre.  Retour à la page du sommaireRetour à la page du sommaire Glossaire Guide d'utilisation du système Dell™ PowerConnect™ 5324 A B C D E F G H I L M N O P Q R S T U V W Ce glossaire contient des mots-clés techniques.  A Adresse IP Adresse de protocole Internet. Adresse unique attribuée à un périphérique réseau avec au moins deux LAN ou WAN interconnectés.  Adresse MAC Adresse Media Access Control. L'adresse MAC est une adresse matérielle spécifique qui permet d'identifier chaque noeud du réseau. Agrégation de liaisons Optimise l'utilisation des ports en reliant des ports de façon à former un faisceau unique (groupes agrégés). Apprentissage de l'adresse MAC L'apprentissage de l'adresse MAC se fait via un pont d'apprentissage où l'adresse MAC source des paquets est enregistrée. Les paquets destinés à cette  adresse sont transmis uniquement à l'interface du pont où se situe l'adresse. Les paquets adressés à des adresses inconnues sont transmis à chaque  interface de pont. L'apprentissage de l'adresse MAC réduit le trafic sur les LAN rattachés. ARP Protocole de résolution d'adresses. Protocole TCP/IP qui convertit les adresses IP en adresses physiques. ASIC Circuit intégré dédié à une application. Puce personnalisée conçue pour une application spécifique. Attributions de bande passante Quantité de bande passante attribuée à une application, un utilisateur et/ou une interface spécifiques. Au mieux Le trafic est assigné à la file d'attente de priorité la plus basse et la livraison des paquets n'est pas garantie.B Bande passante La bande passante désigne la quantité de données pouvant être transmises au cours d'une période déterminée. Pour les périphériques numériques, la bande  passante est définie en bps (bits par seconde) ou en octets par seconde. Baud Nombre d'éléments de signalisation transmis chaque seconde. BootP Protocole Bootstrap. Permet à une station de travail de détecter son adresse IP, une adresse IP de serveur BootP sur un réseau ou un fichier de configuration  chargé dans l'amorce d'un périphérique. BPDU Unité de données de protocole en pont. Fournit des informations de pontage sous forme de message. Les unités BPDU sont envoyées dans des informations  sur le périphérique avec la configuration Spanning Tree. Les paquets BPDU contiennent des informations sur les ports, les adresses, les priorités et les coûts  de transmission. C CDB Base de données de configuration. Fichier contenant des informations relatives à la configuration du périphérique. Classe de service Classe de service (CdS). La classe de service est le schéma de priorité 802.1p. La CdS fournit une méthode de marquage de paquets avec des informations de  priorité. Une valeur de CdS située entre 0 et 7 est ajoutée à l'en-tête de couche II des paquets, zéro étant la priorité la plus basse et sept la priorité la plus  élevée. CLI Interface de ligne de commande. Ensemble de commandes en ligne utilisées pour configurer le système. Pour plus d'informations sur l'utilisation de la CLI,  reportez-vous à la section Utilisation de la CLI. Client DHCP Hôte Internet utilisant le protocole DHCP pour obtenir des paramètres de configuration comme une adresse réseau. CommunautéDésigne un groupe d'utilisateurs possédant les mêmes droits d'accès au système. Commutateur Filtre et transmet les paquets entre les segments de réseau local. Les commutateurs prennent en charge tous les types de protocoles par paquets. Configuration de démarrage Conserve la configuration exacte du périphérique lors de sa mise hors tension ou de son redémarrage.  Contre-pression Mécanisme utilisé en mode Semi-duplex et permettant à un port de ne pas recevoir de message. Contrôle de flux Permet aux périphériques fonctionnant à une vitesse inférieure de communiquer avec des périphériques fonctionnant à une vitesse supérieure, c'est-à-dire que ces derniers n'envoient pas de paquets de données.  Couche 2 Couche de liaison de données ou couche MAC. Contient l'adresse physique d'une station serveur ou client. Le traitement de couche 2 est plus rapide que le  traitement de couche 3 car il y a moins d'informations à traiter. Couche 4 Établit une connexion et garantit que toutes les données arrivent à leur destination. Les paquets inspectés au niveau de la couche 4 sont analysés et  transmettent des décisions en fonction de leurs applications. Couche MAC Sous-couche de la couche DTL (contrôle de liaison). CPU Unité centrale (UC). Partie d'un ordinateur qui traite les informations. Les UC sont composées d'une unité de contrôle et d'une unité ALU. D Diffusion Méthode de transmission de paquets à tous les ports d'un réseau. DomaineGroupe d'ordinateurs et de périphériques d'un réseau possédant des règles et des procédures communes. Domaine de diffusion Ensemble de tous les dispositifs qui reçoivent des trames de diffusion provenant de n'importe quel des dispositifs faisant partie de cet ensemble. Les  domaines de diffusion sont délimités par des routeurs parce que ces derniers ne réacheminent pas de trames de diffusion. DSCP DiffServe Code Point (DSCP). Le DSCP fournit une méthode de marquage de paquets IP avec des informations de priorité QdS. E Équilibrage de charge Permet la distribution des données et/ou le traitement des paquets de façon équitable sur les ressources du réseau disponibles. Par exemple, l'équilibrage de  charge peut distribuer les paquets entrants de façon équitable à tous les serveurs ou rediriger les paquets vers le prochain serveur disponible. Ethernet La norme Ethernet suit la directive IEEE 802.3. Ethernet est la norme LAN la plus utilisée. Prend en charge les transferts de données à 10, 100 ou 1000 Mbps.  EWS Web Server intégré. Permet la gestion du périphérique via un navigateur Web standard. Les Web Server intégrés sont utilisés avec ou en remplacement de la  CLI ou du NMS. F FFT Fast Forward Table (Table des transmissions rapides). Fournit des informations sur les routes de transmission. Lorsqu'un paquet arrive dans un périphérique  avec une route connue, il est transmis via une route listée dans la FFT. Si aucune route n'est connue, l'unité centrale transmet le paquet et met à jour la FFT. Fichier de configuration de sauvegarde Contient une copie de sauvegarde de la configuration du périphérique. Le fichier de sauvegarde est mis à jour lors de la copie du fichier de configuration  d'exécution ou du fichier de démarrage dans le fichier de sauvegarde. Fichier de configuration en cours d'exécution Contient toutes les commandes du fichier de démarrage, ainsi que les commandes entrées pendant la session en cours. À la mise hors tension ou au  redémarrage du périphérique, toutes les commandes stockées dans le fichier de configuration d'exécution sont perdues.Fichier image Des images du système sont enregistrées dans deux secteurs de mémoire FLASH appelés images (Image 1 et Image 2). L'image active stocke la copie active pendant que l'autre image stocke une deuxième copie.  FIFO First In First Out (Premier entré premier sorti). Processus de mise en file d'attente où le premier paquet de la file d'attente est le premier paquet sortant. Flapping Le flapping survient lorsque l'état des interfaces change constamment. Par exemple, un port STP passe de l'état écoute à l'état apprentissage, puis à l'état  transmission. Cela peut provoquer la perte du trafic. Fond de panier Bus principal transportant des informations dans le périphérique. Fragment Paquets Ethernet inférieurs à 576 bits. G Gigabit Ethernet Le Gigabit Ethernet effectue des transmissions à 1000 Mbps et est compatible avec les normes Ethernet 10/100 Mbps. H HOL Head of Line (Tête de ligne). Les paquets sont mis en file d'attente. Les paquets en tête de file sont transmis avant les paquets en fin de ligne. Hôte Ordinateur qui agit comme une source d'informations ou de services pour les autres ordinateurs. HTTP Protocole de transfert hypertexte. Transmet des documents HTML entre les serveurs et les clients sur Internet.I IC Circuit intégré. Les circuits intégrés sont de petits dispositifs électroniques composés de matériaux semiconducteurs. ICMP Protocole de contrôle des messages sur Internet. Permet à un hôte passerelle ou de destination de communiquer avec un hôte source, pour reporter une  erreur de traitement, par exemple. IEEE Institute of Electrical and Electronics Engineers. Organisme professionnel dont les activités incluent le développement de normes relatives aux communications  et aux réseaux. IEEE 802.1d Utilisée dans le protocole Spanning Tree, la spécification IEEE 802.1d prend en charge le pontage MAC pour empêcher la formation de boucles. IEEE 802.1p Accorde la priorité au trafic du réseau au niveau de la sous-couche MAC/liaison de données. IEEE 802.1Q Définit le fonctionnement des ponts VLAN qui permet la définition, le fonctionnement et l'administration des VLAN dans des infrastructures LAN en pont. Interrogation Extrait des informations d'une base de données pour les utiliser.  Interruption Message envoyé par le SNMP indiquant qu'un événement système est survenu. IP Internet Protocol (Protocole Internet). Désigne le format des paquets et leur méthode d'adressage. Le protocole IP adresse les paquets et les transmet au  port approprié.  IPX Internetwork Packet Exchange (Échange de paquets entre réseaux). Transmet des communications sans connexion.L LAG Link Aggregated Group (Groupe de liaisons agrégées). Agrège des ports ou des VLAN dans un seul port ou VLAN virtuel.  Pour plus d'informations sur les LAG, reportez-vous à la section Définition de l'appartenance à un LAG. LAN Local Area Network (Réseau local). Réseau compris dans une pièce, un bâtiment, un campus ou toute autre zone géographique délimitée. M Masque à caractères génériques Indique les bits de l'adresse IP à utiliser et les bits à ignorer. Un masque à caractères génériques 255.255.255.255 indique qu'aucun bit n'est important. Un  masque à caractères génériques 0.0.0.0 indique que tous les bits sont importants.  Par exemple, si l'adresse IP de destination est 149.36.184.198 et le masque à caractères génériques est 255.36.184.00, les deux premiers bits de l'adresse  IP sont utilisés, tandis que les deux derniers bits sont ignorés. Masque de sous-réseau Utilisé pour masquer tout ou partie d'une adresse IP utilisée dans une adresse de sous-réseau.  MD5 Message Digest 5. Algorithme qui permet un hachage à 128 bits. MD5 est une variante de MD4 avec plus de sécurité. MD5 vérifie l'intégrité de la  communication et identifie son origine. MDI Media Dependent Interface (Interface dépendante du média). Câble utilisé pour les stations terminales. MDIX Media Dependent Interface with Crossover (Interface croisée dépendante du média). Câble utilisé pour les concentrateurs et les commutateurs. MIBBase de données MIB. Les MIB contiennent des informations décrivant certains aspects spécifiques des composants du réseau. Mise en miroir des ports Surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port jusqu'à un port de contrôle.  Pour plus d'informations sur la mise en miroir des ports, reportez-vous à la section Définition des sessions de mise en miroir des ports. Mode d'accès Indique la méthode d'accès au système accordée à l'utilisateur.  Mode Duplex Permet la transmission et la réception de données simultanées. Il existe deux sortes de modes Duplex : l Mode Duplex intégral — Permet une communication binaire synchrone, avec un téléphone par exemple. Les deux parties peuvent transmettre des  informations au même moment. l Mode Semi-duplex — Permet une communication asynchrone, avec un talkie-walkie par exemple. Une seule partie à la fois peut transmettre des  informations. Monodiffusion Type de routage qui transmet un seul paquet à un seul utilisateur. Multidiffusion Transmet des copies d'un paquet unique à plusieurs ports.  N Négociation automatique Permet aux ports Ethernet 10/100 Mpbs ou 10/100/1000 Mbps d'établir les fonctions suivantes : l Mode Duplex/Semi-duplex l Contrôle de flux l Vitesse NMS Système de gestion de réseau. Interface qui fournit une méthode de gestion du système. Nœud Point d'extrémité d'une connexion réseau ou jonction de plusieurs lignes dans un réseau. Les noeuds peuvent être les éléments suivants :  l Processeursl Contrôleurs l Stations de travail Numéro d'inventaire Indique la référence attribuée au périphérique par l'utilisateur. O OID Identifiant d'objet. Utilisé par le protocole SNMP pour identifier les objets gérés. Dans le paradigme de gestion de réseau Gestionnaire/Agent SNMP, chaque  objet géré doit posséder un OID permettant de l'identifier.  P Paquets Blocs d'informations permettant la transmission dans des systèmes à commutation de paquets. PDU Unité de données de protocole. Unité de données spécifiée dans un protocole de couche, constituée d'informations de contrôle de protocole et de données  utilisateur de couche. PING Packet Internet Groper. Vérifie si une adresse IP spécifique est disponible. Un paquet est envoyé à une autre adresse IP et attend une réponse.  Pont Périphérique qui relie deux réseaux. Les ponts dépendent du matériel et sont indépendants du protocole. Les ponts agissent au niveau des couches 1 et 2. Port Les ports physiques offrent des composants de connexion qui permettent aux microprocesseurs de communiquer avec des équipements périphériques.  Port d'entrée Port sur lequel le trafic du réseau est reçu. Port comboPort logique unique avec deux connexions physiques : une connexion RJ-45 et une connexion SFP. Ports de sortie Ports à partir desquels le trafic du réseau est transmis. Profils d'accès Permettent aux gestionnaires de réseau de définir des profils et des règles d'accès au périphérique. L'accès aux fonctions de gestion peut être limité à un  groupe d'utilisateurs, défini par les critères suivants : l Interfaces d'entrée l Adresse IP source et/ou sous-réseaux IP sources Profils d'authentification Ensemble de règles qui permettent la connexion et l'authentification d'utilisateurs et d'applications. Protocole Ensemble de règles qui définissent la façon dont les périphériques échangent des informations sur les réseaux.  Protocole GARP Protocole d'enregistrement générique GARP. Enregistre les stations clientes dans un domaine de multidiffusion. Protocole GVRP Protocole d'enregistrement VLAN GARP. Enregistre les stations clientes dans un VLAN. Protocole Spanning Tree Empêche la formation de boucles dans le trafic réseau. Le STP (protocole Spanning Tree) fournit une topographie en arborescence de la présentation des  ponts. Le protocole STP fournit un chemin unique entre les stations terminales sur un réseau et élimine ainsi la formation de boucles. Q QdS Qualité de service. La QdS permet aux gestionnaires de réseau de choisir le trafic de réseau et de déterminer la façon dont il sera transmis en fonction de  priorités, de types d'applications et d'adresses source et de destination.  R RADIUS Service d'authentification distant des utilisateurs entrants. Méthode d'authentification des utilisateurs du système et de suivi du temps de connexion. RMON Remote Monitoring (Surveillance à distance). Fournit des informations de réseau à récupérer à partir d'une seule station de travail.  Routeur Périphérique relié à des réseaux séparés. Les routeurs transmettent les paquets entre plusieurs réseaux. Les routeurs fonctionnent au niveau de la couche 3. RSTP Protocole Rapid Spanning Tree. Détecte et utilise des topologies de réseau qui permettent une convergence plus rapide du Spanning Tree sans création de  boucles de transmission. S Segmentation Divise les réseaux locaux en segments de réseaux locaux à des fins de pontage et de routage. La segmentation élimine les limitations de bande passante du  réseau local. Serveur Ordinateur central qui fournit des services aux autres ordinateurs sur un réseau. Ces services sont notamment le stockage de fichiers et l'accès aux  applications. SNMP Simple Network Management Protocol (Protocole de gestion de réseau simple). Gère les réseaux locaux. Un logiciel basé sur SNMP communique avec des  périphériques réseau et des agents SNMP intégrés. Les agents SNMP collectent des informations relatives à l'état du périphérique et à l'activité du réseau et  renvoient ces informations vers une station de travail. SNTP Simple Network Time Protocol (Protocole de temps de réseau simple). Le protocole SNTP assure une synchronisation de l'heure de l'horloge du commutateur  réseau avec une précision d'une milliseconde. SoC Système sur une puce. ASIC contenant un système entier. Par exemple, une application SoC de télécommunications peut contenir un microprocesseur, un DSP  (processeur de signal numérique), de la mémoire RAM et de la mémoire ROM. Sous-réseauSous-réseau. Les sous-réseaux sont des portions de réseau qui partagent un composant d'adresse commun. Dans les réseaux TCP/IP, les périphériques qui  partagent un préfixe font partie du même sous-réseau. Par exemple, tous les périphériques avec un préfixe 157.100.100.100 font partie du même sousréseau. SSH Environnement sécurisé. Permet de se connecter à un ordinateur à distance via un réseau, d'exécuter des commandes et de transférer des fichiers d'un  ordinateur à un autre. Système terminal Périphérique de l'utilisateur final sur un réseau. T TCP/IP Transmissions Control Protocol (Protocole de contrôle de transmission). Permet à deux hôtes de communiquer et d'échanger des flots de données. Le  protocole TCP garantit la livraison des paquets dans l'ordre de leur envoi. Telnet Protocole d'émulation de terminal. Permet aux utilisateurs d'un système de se connecter à des ressources de réseaux distants et de les utiliser.  Tempête de diffusion Quantité excessive de messages de diffusion transmis simultanément sur un réseau à travers un seul port. Les réponses aux messages transmises sont  chargées sur le réseau, ce qui se traduit par une surcharge des ressources réseau ou par un dépassement de délai du réseau. Pour plus d'informations sur les tempêtes de diffusion, reportez-vous à la section «Définition des paramètres des LAG». TFTP Trivial File Transfer Protocol (Protocole de transfert de fichiers simple). Utilise le protocole UDP (protocole de datagramme utilisateur) sans fonctions de sécurité  pour transférer des fichiers.  Trames Paquets contenant les informations d'en-tête et de queue de bande requises par le support physique. Trames Jumbo Permettent de transporter les données identiques sur un nombre réduit de trames. Les trames Jumbo permettent d'éviter la surcharge, de réduire le temps de  traitement et de diminuer les interruptions.U UDP User Data Protocol (Protocole de datagramme utilisateur). Transmet les paquets mais ne garantit pas leur livraison. V Version d'amorce Version de l'amorce. Vitesse de port Désigne la vitesse du port. Les différentes vitesses de port sont les suivantes :  l Ethernet 10 Mbps l Fast Ethernet 100 Mbps l Gigabit Ethernet 1000 Mbps VLAN Virtual Local Area Networks (Réseaux locaux virtuels). Sous-groupes logiques d'un LAN (réseau local) créés par le biais d'un logiciel et non par la définition  d'une solution matérielle. VLAN agrégé Regroupe plusieurs VLAN dans un seul VLAN agrégé. L'agrégation de VLAN permet aux routeurs de répondre aux demandes ARP de noeuds situés sur des  sous-VLAN différents appartenant au même Super VLAN. Les routeurs répondent avec leur adresse MAC. W WAN Réseaux étendus. Réseaux couvrant une vaste zone géographique. Retour à la page du sommaireRetour à la page du sommaire Description matérielle  Guide d'utilisation du système Dell™ PowerConnect™ 5324 Configurations des ports du périphérique Dimensions Signification des DEL Composants matériels Configurations des ports du périphérique Description des ports du panneau avant du PowerConnect 5324 Le périphérique PowerConnect 5324 est configuré avec les ports suivants : l 24 ports en cuivre — Ports RJ-45 utilisés comme des ports Gigabit Ethernet 10/100/1000 BaseT l 4 ports de fibre — Utilisés comme des ports Gigabit l Port de terminal — Port de console RS-232 La figure ci-dessous illustre le panneau avant du PowerConnect 5324. Figure 2-3. Panneau avant du PowerConnect 5324 Les ports 1 à 24 du panneau avant sont des ports RJ-45 en cuivre utilisés comme des ports 10/100/1000 Mbps qui prennent en charge les modes Semi-duplex et Duplex intégral. Quatre ports de fibre SFP (21 à 24) sont utilisés comme des ports combo. Les ports combo sont des ports simples avec deux connexions  physiques. Une seule connexion physique peut être activée à la fois, donc soit les ports en cuivre, soit les ports en fibre 21 à 24. Les ports de la première  rangée sont numérotés de 1 à 23 (chiffres impairs) et ceux de la deuxième rangée sont numérotés de 2 à 24 (chiffres pairs).  Le panneau avant contient également un port de console RS-232, toutes les DEL du périphérique et un bouton de réinitialisation utilisé pour réinitialiser  manuellement le périphérique. Le périphérique détecte automatiquement si le câble connecté à un port RJ-45 est croisé ou direct et fonctionne dans les deux cas. Description des ports du panneau arrière du PowerConnect  Le panneau arrière du périphérique contient les connecteurs d'alimentation, comme illustré à la Figure 2-4. Figure 2-4. Panneau arrière du périphériqueLe panneau arrière du périphérique contient deux connecteurs d'alimentation. Le connecteur d'alimentation en CA peut être relié à des sources d'alimentation  en 110 V ou 220 V. Le connecteur d'alimentation en CC doit être relié à une alimentation redondante (RPS) pour être activé automatiquement en cas de coupure de courant CC. Ports du périphérique  Ports SFP Le port SFP (à faible encombrement) est un émetteur-récepteur optique remplaçable à chaud haute vitesse et compact, utilisé comme un port 1000Base-SX ou LX. Port de console RS-232 Connecteur DB-9 pour une connexion série, utilisé pour le débogage, le téléchargement du logiciel, etc. Le débit par défaut est 9600 bps. Le débit peut être  configuré entre 2400 bps et 38 400 bps. Figure 2-5. Port de console Ports combo Un port combo est un port logique simple avec deux connexions physiques : l Une connexion RJ-45 pour le câblage en cuivre des paires torsadées l Une connexion SFP pour différents modules à fibres Une seule connexion physique de port combo peut être utilisée en même temps. Les fonctions et les commandes de port disponibles dépendent de la  connexion physique utilisée.  Le système détecte automatiquement le support utilisé sur un port combo et utilise cette information pour toutes les opérations et interfaces de commande. Lorsque vous avez un port RJ-45 et un port SFP et qu'un connecteur est inséré dans le port SFP, c'est le port SFP qui est activé, à moins que le connecteur en  cuivre du port Base-T portant le même numéro soit inséré et possède une liaison. Le système peut basculer du port RJ-45 au port SFP (et inversement) sans redémarrage ni réinitialisation du système.Dimensions Les dimensions du périphérique sont les suivantes : l Hauteur — 44 mm (1,73 pouce) l Largeur — 440 mm (17,32 pouces) l Profondeur — 255 mm (10,03 pouces) Signification des DEL Le panneau avant comporte des diodes électro-luminescentes (DEL) qui indiquent l'état des liaisons, des blocs d'alimentation, des ventilateurs et fournissent  des diagnostics sur le système. DEL des ports DEL des ports 10/100/1000 Base-T Chaque port 10/100/1000 Base-T possède deux DEL. La DEL de gauche donne des indications sur la vitesse/liaison/activité et la DEL de droite donne des  indications sur le mode Duplex. Figure 2-6. DEL des ports RJ-45 en cuivre 10/100/1000 BaseT Les indications des DEL de port RJ-45 sont expliquées dans le tableau suivant : Tableau 2-1. Indications des DEL de port RJ-45 en cuivre 10/100/1000BaseT DEL SFP Les ports SFP possèdent chacun une DEL portant la marque LNK.  Figure 2-7. DEL de port SFP DEL Couleur Description DEL de gauche Vert fixe Le port est connecté à 1000 Mbps.  Vert clignotant Le port transmet ou reçoit des données à 1000 Mbps. Orange fixe Le port est connecté à 10 ou 100 Mbps.  Orange clignotant Le port transmet ou reçoit des données à 10 ou 100 Mbps. ÉTEINT Le port fonctionne en mode Semi-duplex.Les indications des DEL de port SFP sont expliquées dans le tableau suivant : Tableau 2-2. Indications des DEL de port SFP Lorsque le port SFP est connecté, la DEL Duplex du port combo en cuivre correspondant s'allume en vert. DEL système  Les DEL système, situées sur le côté gauche du panneau avant, indiquent l'état des blocs d'alimentation, des ventilateurs, des conditions de température et  fournissent des diagnostics. La Figure 2-8 illustre les DEL système. Figure 2-8. DEL système  Le tableau suivant décrit les indications des DEL système. Tableau 2-3. Indications des DEL système Composants matériels Blocs d'alimentation Le périphérique possède une unité d'alimentation interne (unité CA) et un connecteur permettant de relier le périphérique à une unité d'alimentation externe  (unité CC). L'unité externe permet la redondance de l'alimentation et est appelée unité RPS. Pour alimenter le périphérique, un seul bloc d'alimentation est  nécessaire. Le fonctionnement avec les deux unités d'alimentation est contrôlé via le partage de charge. Le partage de charge consiste à répartir les exigences d'alimentation du périphérique entre les deux blocs d'alimentation. En cas de coupure d'électricité sur  l'un des deux blocs d'alimentation, l'autre continue automatiquement à fournir de l'électricité au périphérique. DEL Couleur Description SFP Vert fixe Le port est activé. Vert clignotant Le port transmet ou reçoit des données. ÉTEINT Le port est désactivé. DEL Couleur Description Diagnostics (DIAG) Vert clignotant Le système exécute un test de diagnostic. Vert fixe Le système a réussi le test de diagnostic. Rouge fixe Le système n'a pas réussi le test de diagnostic. Ventilateur (FAN) Vert fixe Les ventilateurs du périphérique fonctionnent normalement. Rouge fixe Un ou plusieurs ventilateurs ne fonctionnent pas. Alimentation redondante (RPS) Vert fixe L'alimentation redondante fonctionne actuellement. Rouge fixe L'alimentation redondante ne fonctionne pas. ÉTEINT L'alimentation redondante ne fonctionne pas actuellement. Bloc d'alimentation principal (PWR) Vert fixe Le bloc d'alimentation principal fonctionne normalement. ÉTEINT Le bloc d'alimentation principal ne fonctionne pas actuellement. Rouge Le bloc d'alimentation principal est en panne.Les DEL d'alimentation donnent des indications sur l'état du bloc d'alimentation. Pour plus d'informations sur les DEL, reportez-vous à la section «Signification des DEL». Bloc d'alimentation en CA Le bloc d'alimentation en CA convertit le 220/110 VCA 50/60 Hz standard en 5 VCC à 5 A et 12 VCC à 3 A. L'unité détecte automatiquement la valeur nominale  de tension disponible (110 ou 220 V) et aucun paramétrage n'est nécessaire. Le bloc d'alimentation en CA utilise un connecteur CA 220/110 V standard. Sa DEL se situe sur le panneau avant et indique si l'unité en CA est connectée.  Bloc d'alimentation en CC Un bloc d'alimentation en CC externe est utilisé comme unité d'alimentation redondante. Le fonctionnement est possible avec l'alimentation fournie depuis  cette unité uniquement. Un connecteur de type RPS600 est utilisé. Aucune configuration n'est requise. Sa DEL se situe sur le panneau avant et indique si  l'unité en CC est connectée. Lorsque le périphérique est connecté à une source d'alimentation différente, la probabilité d'avoir une panne en cas de coupure d'électricité diminue.  Bouton de réinitialisation  Le bouton de réinitialisation situé sur le panneau avant permet de réinitialiser manuellement le périphérique. Système de ventilation  Le périphérique utilise un système de ventilateurs pour le refroidissement. L'état opérationnel des ventilateurs peut être contrôlé grâce aux indications des  DEL. Pour plus d'informations, reportez-vous à la section «Signification des DEL». Retour à la page du sommaireRetour à la page du sommaire  Installation du périphérique PowerConnect  Guide d'utilisation du système Dell™ PowerConnect™ 5324 Précautions d'installation Exigences du site Déballage Montage du périphérique Connexion du périphérique Connexions des ports, câbles et informations sur le brochage Paramètres par défaut des ports Cette section contient des informations sur le déballage du périphérique, son emplacement, son installation et le raccordement des câbles. Précautions d'installation PRÉCAUTION Avant d'exécuter toute procédure, lisez et suivez les consignes de sécurité du Guide d'informations du système fourni dans la documentation  Dell. PRÉCAUTION Observez les points suivants avant d'effectuer les procédures de cette section : l Assurez-vous que le rack ou le placard où se situe le périphérique est correctement fixé afin d'éviter qu'il ne bouge ou ne tombe. l Assurez-vous que les circuits d'alimentation électrique sont correctement mis à la terre. l Observez et suivez les marquages de la maintenance. N'effectuez la maintenance d'un périphérique vous-même qu'en adhérant strictement aux  explications fournies dans la documentation de votre système. Si vous ouvrez et retirez les panneaux dotés d'un symbole triangulaire illustré d'un éclair,  vous risquez de vous faire électrocuter. Seuls les techniciens de service qualifiés sont habilités à manipuler ces composants. l Assurez-vous que le câble d'alimentation, le câble d'extension et/ou la prise ne sont pas endommagés. l Assurez-vous que le périphérique est à l'abri de l'eau. l Assurez-vous que le périphérique est éloigné des radiateurs et/ou de toute autre source de chaleur. l Assurez-vous que les grilles de refroidissement ne sont pas obstruées. l N'introduisez pas de corps étranger dans le périphérique, vous risquez de provoquer un incendie ou de vous faire électrocuter. l Utilisez le périphérique uniquement avec l'équipement homologué. l Laissez le périphérique refroidir avant de retirer les panneaux ou de toucher l'équipement interne. l Assurez-vous que le périphérique ne surcharge pas les circuits d'alimentation, le câblage et la protection contre les surintensités. Pour connaître la  capacité des circuits d'alimentation, additionnez les valeurs nominales d'ampérage de tous les commutateurs installés sur le même circuit que le  périphérique. Comparez le total obtenu avec la limite de valeur nominale du circuit. l N'installez pas le périphérique dans un environnement où la température de fonctionnement pourrait dépasser 40º C (122º F). l Assurez-vous que le flux d'air à l'avant, sur les côtés et à l'arrière du périphérique peut circuler librement. Exigences du site Le périphérique peut être monté dans un rack standard de 19 pouces ou bien installé sur une surface plane. Avant d'installer le périphérique, vérifiez que  l'emplacement choisi répond aux exigences du site. l Général — Assurez-vous que le bloc d'alimentation est correctement installé.  l Alimentation — Le périphérique est installé à moins d'1,5 m (5 pieds) d'une prise 220/110 VCA, 50/60 Hz mise à la terre et facilement accessible.  l Dégagement — Il y a suffisamment d'espace devant pour que l'opérateur puisse y accéder. Assurez-vous de laisser de l'espace pour le câblage, les  branchements électriques et la ventilation.  l Câblage — Le chemin des câbles évite les sources de bruit électrique comme les émetteurs-transmetteurs radio, les amplificateurs de diffusion, les lignes d'alimentation et les platines de lumière fluorescente.  l Environnement — La plage de températures de fonctionnement de l'unité se situe entre 0º et 40º C (32º et 104º F), avec une humidité relative de 10  à 90 %, sans condensation. Vérifiez que le boîtier de l'unité est à l'abri de l'eau et de l'humidité. Déballage Contenu de l'emballage Pendant le déballage de l'unité, assurez-vous que les articles suivants sont inclus : l Le périphérique l Un câble d'alimentation en CA l Un câble de jonction RS-232 l Des tampons en caoutchouc autocollants l Un kit de montage pour une installation en rack l Le CD de documentation Déballage du périphérique  Pour déballer le périphérique :  1. Placez le conteneur sur une surface plane et propre et coupez toutes les sangles. 2. Ouvrez le conteneur ou retirez la partie supérieure du conteneur.  3. Retirez soigneusement le périphérique du conteneur et placez-le sur une surface stable et propre. 4. Retirez tout le matériel d'emballage.  5. Inspectez le périphérique. Signalez immédiatement tout signe de dommage.  Montage du périphérique Présentation  Les connecteurs d'alimentation du périphérique se situent sur le panneau arrière. Si vous le pouvez, utilisez une alimentation redondante CC (UPS). Le  connecteur CC UPS se situe sur le panneau arrière du périphérique. Montage du système  Installation du rack du périphérique 1. Placez la languette métallique de montage sur rack sur un côté du périphérique en vous assurant que les trous de montage sont alignés sur les trous  de montage de la languette métallique de montage sur rack. La Figure 3-9 illustre le montage des languettes métalliques.  Figure 3-9. Languettes métalliques de montage sur rack de connexion REMARQUE : Avant de déballer le périphérique, inspectez l'emballage et signalez immédiatement tout signe de dommage.  REMARQUE : Nous ne fournissons pas de bracelet ESD ; il est cependant recommandé d'en porter un pour effectuer la procédure suivante.  PRÉCAUTION : Débranchez tous les câbles de l'unité avant de monter le périphérique dans un rack ou une armoire. PRÉCAUTION : Si vous montez plusieurs périphériques dans un rack, faites-le en commençant par le bas.2. Insérez les vis fournies dans les trous de montage du rack et serrez-les à l'aide d'un tournevis.  3. Répétez ce processus pour la languette métallique de montage sur rack à installer sur l'autre côté du périphérique.  4. Insérez l'unité dans le rack de 19 pouces en vous assurant que les trous de montage sur rack du périphérique sont alignés sur le trou de montage du  rack. 5. Fixez l'unité au rack au moyen des vis de rack (non fournies). Serrez la paire inférieure de vis avant la paire supérieure de vis. Le poids de l'unité sera  réparti uniformément pendant l'installation. Assurez-vous que les trous de ventilation ne sont pas obstrués.  Installation du périphérique sans rack  Le périphérique doit être installé sur une surface plane s'il n'est pas installé dans un rack. La surface doit pouvoir soutenir le poids du périphérique et de ses  câbles. 1. Installez les pieds en caoutchouc fournis avec le périphérique.  2. Posez le périphérique sur une surface plane, en laissant 5,08 cm (2 pouces) de part et d'autre et 12,7 cm (5 pouces) derrière.  3. Assurez-vous que le périphérique est bien aéré.  Connexion du périphérique Pour configurer le périphérique, vous devez le relier à un terminal. Connexion d'un périphérique à un terminal  Le périphérique contient un port de console qui permet une connexion à un terminal de bureau exécutant un logiciel d'émulation de terminal destiné à la  surveillance et à la configuration du périphérique. Le connecteur de port console est en fait un connecteur DB-9 mâle, qui sert de connecteur d'équipement de  terminal de données (DTE). Pour utiliser le port console, vous aurez besoin : l Un terminal compatible VT100 ou un système de bureau ou portable avec un port série et un logiciel d'émulation de terminal VT100. l Un câble simulateur de modem RS-232 avec un connecteur DB-9 femelle pour le port de console et le connecteur correspondant pour le terminal. Pour connecter un terminal au port console du périphérique : 1. Raccordez un câble de jonction RS-232 au terminal fonctionnant sous un logiciel d'émulation de terminal VT100.  2. Assurez-vous que le logiciel d'émulation de terminal est configuré de la façon suivante :  a. Sélectionnez le port série approprié (port série 1 ou 2) à relier à la console.  b. Configurez le taux de transfert des données à 9600 bauds. c. Configurez le format de données à 8 bits de données, 1 bit d'arrêt et aucune parité.  d. Paramétrez le contrôle du flux sur none (aucun).  e. Sous Propriétés, sélectionnez le mode VT100 pour émulation. f. Sélectionnez Touches du terminal pour les touches de fonction, de direction et Ctrl. Assurez-vous que le paramètre est configuré sur Touches du terminal (et non sur Touches Windows). 3. Reliez le connecteur femelle du câble simulateur de modem RS-232 directement au port de console du périphérique et serrez les vis captives.  Le port de console du périphérique se situe sur le panneau avant. Figure 3-10. Connexion au port de console du PowerConnect 5324 Connexion d'un périphérique sur un bloc d'alimentation  1. Reliez un câble d'alimentation standard d'1,5 m (5 pieds) correctement mis à la terre au connecteur CA situé sur le panneau arrière.  2. Connectez le câble d'alimentation à une prise de courant CA mise à la terre.  Figure 3-11. Connexion au connecteur d'alimentation du périphérique  Vérifiez que le périphérique est connecté et fonctionne correctement en examinant les DEL du panneau avant.  Connexions des ports, câbles et informations sur le brochage AVIS : Lorsque vous utilisez HyperTerminal avec le système d'exploitation Microsoft® Windows 2000, assurez-vous d'avoir préalablement installé  Windows® 2000 Service Pack 2 ou une version plus récente. Lorsque le Service Pack 2 de Windows 2000 est installé, les touches de direction  fonctionnent correctement avec l'émulation VT100 d'HyperTerminal. Rendez-vous à l'adresse www.microsoft.com pour obtenir des informations sur les  service packs de Windows 2000. Cette section décrit les interfaces physiques du périphérique et contient des informations sur les connexions des ports. Les types de connecteurs, les ports et  les câbles sont répertoriés dans Ports, Connecteurs et Câbles. Les diagnostics pris en charge sont Copper Cable (câble cuivre) et Optical Transceiver  (émetteur-récepteur optique). Connexions RJ-45 pour les ports 10/100/1000BaseT Les ports 10/100/1000BaseT sont des ports à paire torsadée en cuivre.  Pour établir une liaison pour les ports à paire torsadée, la paire Tx d'une extrémité de câble doit être connectée à la paire Rx de l'autre extrémité du câble et  inversement. Si le câblage est fait de telle façon que la paire Tx d'une extrémité est reliée à la paire Tx de l'autre extrémité (ou Rx à Rx), la liaison ne peut pas  s'établir.  Pour connecter les ports du périphérique à leurs homologues en réseau, utilisez des câbles directs entre le périphérique et une station et des câbles  simulateurs de modem entre les périphériques de transmission (commutateur ou concentrateur). Les câbles directs et simulateurs de modem font partie de la  catégorie 5.  Lorsqu'un port est connecté, sa DEL de liaison s'allume. Tableau 3-4. Ports, Connecteurs et Câbles Les numéros de broche RJ-45 affectés aux ports 10/100/1000BaseT sont détaillés dans le tableau ci-dessous. Tableau 3-5. Numéros de broche RJ-45 affectés aux ports Ethernet 10/100/1000BaseT  Paramètres par défaut des ports Parmi les généralités sur la configuration des ports du périphérique, vous trouverez une brève description du mécanisme de négociation automatique et des  paramètres par défaut des ports de commutation.  Négociation automatique  La négociation automatique permet la détection automatique de la vitesse, du mode Duplex et du contrôle du flux sur des ports de commutation  10/100/1000BaseT. Par défaut, la négociation automatique est activée sur chaque port.  La négociation automatique est un mécanisme établi entre deux partenaires de liaison qui permet à un port de publier sa vitesse de transmission, son mode  Duplex et ses capacités de contrôle de flux (le contrôle du flux par défaut est désactivé) à son partenaire. Les deux ports fonctionnent alors à leur plus haut  dénominateur commun.  Si vous connectez un NIC qui ne prend pas en charge la négociation automatique ou qui n'est pas configuré pour la négociation automatique, le port de  commutation du périphérique et le NIC doivent être configurés manuellement à la même vitesse et en mode Duplex.  Si la station située à l'autre extrémité de la liaison tente une négociation automatique avec un port de périphérique 10/100/1000BaseT configuré en mode  Connecteur Port/Interface Câble RJ-45 Port 10/100/1000BaseT Cat. 5 N° de broche Fonction 1 TxRx 1+ 2 TxRx 1- 3 TxRx 2+ 4 TxRx 2- 5 TxRx 3+ 6 TxRx 3- 7 TxRx 4+ 8 TxRx 4-Duplex intégral, la station tente de fonctionner en mode Semi-duplex. MDI/MDIX Le périphérique prend en charge la détection automatique des câbles directs et croisés sur tous les ports de commutation 10/100/1000BaseT. Cette fonction  est activée en même temps que la négociation automatique, dont elle fait partie. Lorsque la fonction MDI/MDIX (Interface croisée dépendante du média) est activée, la correction automatique des erreurs sur la sélection de câbles est  possible, ce qui rend inutile la distinction entre câbles directs et câbles simulateurs de modem. (Le câblage standard des stations terminales est MDI (Interface  dépendante du média) et le câblage standard des concentrateurs et des commutateurs est MDIX.)  Contrôle de flux  Le périphérique prend en charge le contrôle du flux 802.3x pour les ports configurés en mode Duplex intégral. Par défaut, cette fonction est désactivée. Elle  peut être activée indépendamment sur chaque port. Le mécanisme de contrôle du flux permet à la partie réceptrice de signaler à la partie émettrice que la  transmission doit être interrompue temporairement pour empêcher la surcharge de la mémoire tampon.  Contre-pression Le périphérique prend en charge la contre-pression pour les ports configurés en mode Semi-duplex. Par défaut, cette fonction est désactivée. Elle peut être  activée indépendamment sur chaque port. Le mécanisme de contre-pression empêche temporairement la partie émettrice de transmettre du trafic. La partie  réceptrice peut occuper une liaison pour la rendre indisponible au trafic. Paramètres par défaut des ports de commutation  Le tableau ci-dessous répertorie les paramètres par défaut des ports. Tableau 3-6. Paramètres par défaut des ports Retour à la page du sommaire  Fonction Paramètre par défaut Vitesse et mode du port Cuivre 10/100/1000BaseT : négociation automatique 100 duplex intégral État de transfert du port Activé Marquage du port Pas de marquage Contrôle de flux Désactivé (en entrée) Contre-pression Désactivée (en entrée)Retour à la page du sommaire Présentation  Guide d'utilisation du système Dell™ PowerConnect™ 5324 PowerConnect 5324 Fonctions Documentation CLI supplémentaire Ce guide d'utilisation contient les informations nécessaires pour l'installation, la configuration et la maintenance du périphérique PowerConnect. PowerConnect 5324 Le PowerConnect 5324 possède 24 ports Gigabit Ethernet. Il possède également quatre ports de fibre SFP qui sont des ports combo utilisés en remplacement  des ports Ethernet 21 à 24. Les ports combo sont des ports simples avec deux connexions physiques. Lorsqu'une connexion est établie, l'autre est  désactivée.  La Figure 1-1 et la Figure 1-2 illustrent les panneaux avant et arrière du PowerConnect 5324. Figure 1-1. Panneau avant du PowerConnect 5324 Figure 1-2. Panneau arrière du PowerConnect 5324  Fonctions Cette section décrit les fonctions du périphérique configurées par l'utilisateur. Pour obtenir une liste complète de toutes les fonctions du périphérique mises à  jour, reportez-vous aux Notes de mise à jour de la dernière version du logiciel.  Fonctions générales  Blocage en tête de ligne  Le blocage HOL (Tête de ligne) provoque des retards de trafic et une perte de trames dus au fait que le trafic se dispute les mêmes ressources de port de  sortie. Les paquets dans les files d'attente du blocage HOL et les paquets en début de file d'attente sont transmis avant les paquets en fin de file d'attente. Contrôle de câble virtuel (VCT) Le VCT détecte et rapporte les événements concernant le câblage des liaisons en cuivre, comme des câbles ouverts et des câbles en court-circuit. AVIS : Avant toute chose, lisez les notes de mise à jour relatives à ce produit. Les notes de mise à jour peuvent être téléchargées du site Web  support.dell.com. Prise en charge des trames Jumbo Les trames Jumbo permettent de transporter les données identiques sur un nombre réduit de trames. Elles permettent d'éviter la surcharge, de réduire le  temps de traitement et de diminuer les interruptions. Pour plus d'informations sur l'activation des trames Jumbo, reportez-vous à la section «Définition des informations générales relatives au périphérique». Prise en charge MDI/MDIX Le périphérique prend en charge la détection automatique entre les câbles croisés et les câbles directs. Le câblage standard des stations terminales est MDI (Interface dépendante du média) et le câblage standard des concentrateurs et des commutateurs est  MDIX (Interface croisée dépendante du média). Pour plus d'informations sur la configuration de MDI/MDIX pour les ports ou groupes de liaisons agrégées (LAG), reportez-vous à la section «Définition des  paramètres des ports» ou «Définition des paramètres des LAG». Prise en charge du contrôle du flux (IEEE 802.3X) L'option de contrôle du flux permet aux périphériques fonctionnant à une vitesse inférieure de communiquer avec des périphériques fonctionnant à une  vitesse supérieure en demandant que ces derniers n'envoient pas de paquets de données. Les transmissions sont temporairement interrompues pour éviter  une surcharge de la mémoire tampon. Pour plus d'informations sur la configuration du contrôle du flux pour les ports ou les LAG, reportez-vous à la section «Définition des paramètres des ports» ou «Définition des paramètres des LAG». Prise en charge de la contre-pression Sur les liaisons semi-duplex, le port récepteur empêche les débordements de la mémoire tampon en occupant la liaison pour qu'elle soit indisponible au trafic. Pour plus d'informations sur la configuration de la contre-pression pour les ports ou les LAG, reportez-vous à la section «Définition des paramètres des ports» ou «Définition des paramètres des LAG». Fonctions de l'adresse MAC prises en charge Prise en charge de la capacité de l'adresse MAC  Le périphérique prend en charge jusqu'à huit mille adresses MAC. Il réserve des adresses MAC spécifiques pour le système. Apprentissage automatique des adresses MAC Le périphérique permet l'apprentissage automatique des adresses MAC à partir de paquets entrants. Les adresses MAC sont enregistrées dans la table de  pontage. Expiration automatique des adresses MACLes adresses MAC qui ne transmettent pas de trafic pendant un temps déterminé expirent. Cela évite la surcharge de la table de pontage. Pour plus d'informations sur la configuration de l'expiration des adresses MAC, reportez-vous à la section «Configuration des tables d'adresses». Entrées MAC statiques Les entrées MAC statiques définies par l'utilisateur sont enregistrées dans la table de pontage. Pour plus d'informations, reportez-vous à la section «Configuration des tables d'adresses». Commutation basée sur MAC sensible au VLAN Les paquets provenant d'une adresse source inconnue sont envoyés au microprocesseur, où les adresses source sont ajoutées à la table du matériel. Les  paquets adressés à ou en provenance de cette adresse sont transmis plus efficacement à l'aide de la table du matériel. Prise en charge de la multidiffusion MAC Le service de multidiffusion est un service de diffusion limitée, qui permet des connexions un seul émetteur/plusieurs récepteurs et plusieurs  émetteurs/plusieurs récepteurs pour la distribution des informations. Le service de multidiffusion de couche 2 est un service où une trame est envoyée à une  adresse de multidiffusion spécifique, à partir de laquelle des copies de la trame sont transmises aux ports concernés. Pour plus d'informations, reportez-vous à la section «Prise en charge du transfert multidiffusion». Fonctions de couche 2 Surveillance IGMP La surveillance IGMP (Protocole d'appartenance à un groupe) examine le contenu des trames IGMP, lorsqu'elles sont transmises par le périphérique depuis les  stations de travail vers un routeur multidiffusion en amont. À partir de la trame, le périphérique identifie les stations de travail configurées pour des sessions  de multidiffusion et les routeurs multidiffusion qui envoient des trames de multidiffusion. Pour plus d'informations, reportez-vous à la section «Surveillance IGMP». Mise en miroir des ports La mise en miroir des ports surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port contrôlé  jusqu'à un port de contrôle. Les utilisateurs indiquent le port cible qui recevra les copies de tout le trafic qui passe par un port source indiqué. Pour plus d'informations, reportez-vous à la section «Définition des sessions de mise en miroir des ports». Contrôle des tempêtes de diffusion Le contrôle des tempêtes permet de limiter le nombre de trames de multidiffusion et de diffusion acceptées et transmises par le périphérique.En cas de transmission de trames de couche 2, les trames de diffusion et de multidiffusion sont acheminées par inondation vers tous les ports du VLAN  correspondant. Toute la bande passante est occupée et tous les noeuds connectés sur les ports sont chargés.  Pour plus d'informations, reportez-vous à la section «Activation de la fonction de contrôle des tempêtes informatiques». Fonctions des VLAN prises en charge Prise en charge des VLAN Les VLAN sont des ensembles de ports de commutation qui ne comprennent qu'un seul domaine de diffusion. Les paquets sont désignés comme appartenant  à un VLAN d'après la balise VLAN ou d'après une combinaison port d'entrée/contenu du paquet. Les paquets possédant des attributs en commun peuvent être  regroupés dans le même VLAN. Pour plus d'informations, reportez-vous à la section «Configuration des VLAN». LAN virtuels (VLAN) basés sur les ports Les VLAN basés sur les ports classifient les paquets entrants dans les VLAN basés sur leur port entrant. Pour plus d'informations, reportez-vous à la section «Définition des paramètres des ports VLAN». LAN virtuels (VLAN) basés sur le protocole IEEE802.1V Les règles de classification des VLAN sont définies sur la base de l'identification du protocole de la couche Liaison de données (Couche 2). Les VLAN basés sur  un protocole isolent le trafic de couche 2 pour différentier les protocoles de couche 3. Pour plus d'informations, reportez-vous à la section «Définition des groupes de protocoles VLAN». Conformité totale au balisage VLAN 802.1Q La norme IEEE 802.1Q définit une architecture pour les VLAN en pont, les services offerts dans les VLAN et les protocoles et algorithmes inclus dans la  fourniture de ces services. L'une des principales exigences de cette norme est la capacité à marquer des trames d'une balise de Classe de service (CdS) (0 à  7). Prise en charge du protocole GVRP Le protocole GVRP (Protocole d'enregistrement VLAN GARP) permet l'élagage du VLAN conformément à l'IEEE 802.1Q et la création dynamique de VLAN sur des  ports de jonction 802.1Q. Lorsque le GVRP est activé, le périphérique enregistre et diffuse l'appartenance au VLAN sur tous les ports qui font partie de la  topologie sous-jacente active «Fonctions du protocole Spanning Tree». Pour plus d'informations, reportez-vous à la section «Configuration du protocole GVRP». Fonctions du protocole Spanning Tree Protocole Spanning Tree (STP)Le Spanning Tree respectant le standard 802.1d est une exigence des commutateurs de couche 2 qui permet aux ponts d'empêcher et de résoudre  automatiquement les boucles de transmission L2. Les commutateurs échangent des messages de configuration à l'aide de trames spécialement formatées et  activent et désactivent de façon sélective le transfert sur les ports. Pour plus d'informations, reportez-vous à la section «Configuration du protocole Spanning Tree». Fast Link Le protocole STP peut nécessiter 30 à 60 secondes pour converger. Pendant ce temps, il détecte les boucles potentielles, ce qui laisse le temps aux  modifications d'état de se propager et aux périphériques concernés de répondre. Pour de nombreuses applications, un temps de réponse de 30 à 60  secondes est considéré comme trop long. L'option Fast Link évite ce retard et peut être appliquée dans des topologies de réseau sans boucles de  transmission. Pour plus d'informations sur l'activation du Fast Link pour les ports et les LAG, reportez-vous à la section «Définition des paramètres des ports STP» ou «Définition des paramètres des LAG STP». Spanning Tree rapide respectant le standard IEEE 802.1w Le Spanning Tree peut nécessiter 30 à 60 secondes avant que chaque hôte décide si ses ports transmettent activement du trafic. Le protocole RSTP  (Protocole Rapid Spanning Tree) détecte les utilisations des topologies réseau pour activer la convergence rapide, sans créer pour autant des boucles de  transmission. Pour plus d'informations, reportez-vous à la section «Configuration du protocole Rapid Spanning Tree». Agrégation des liaisons Pour plus d'informations, reportez-vous à la section «Agrégation des ports». Agrégation des liaisons Un groupe de liaisons agrégées (LAG) peut contenir jusqu'à huit liaisons agrégées, chacune avec huit ports membres. Il présente les caractéristiques  suivantes : l Une tolérance aux pannes dues à la rupture des liaisons physiques l Des connexions de bande passante supérieures l Une plus grande granularité de bande passante l Une connectivité de serveur à large bande passante Le LAG est composé de ports ayant la même vitesse, configurés en mode Duplex intégral. Pour plus d'informations, reportez-vous à la section «Définition de l'appartenance à un LAG». Agrégation de liaisons et LACP Le protocole LACP utilise les échanges peer-to-peer à travers les liaisons pour déterminer, sur une base constante, la fonction d'agrégation des différentes  liaisons, et fournir en permanence le niveau maximum d'agrégation atteignable entre deux systèmes donnés. Le protocole LACP détermine, configure, relie et  contrôle automatiquement l'association du port avec les agrégateurs à l'intérieur du système. Pour plus d'informations, reportez-vous à la section «Définition des paramètres LACP».Fonctions de couche 3 Protocole ARP (Protocole de résolution d'adresses) Le protocole ARP est un protocole TCP/IP qui convertit les adresses IP en adresses physiques. ARP détermine automatiquement les adresses MAC de prochain  saut de périphériques de systèmes, y compris celles des systèmes finaux directement connectés. Les utilisateurs peuvent annuler et compléter ce protocole  en définissant des entrées supplémentaires dans la table ARP. Pour plus d'informations, reportez-vous à la section «Adressage d'hôtes de domaine». TCP Les connexions TCP (Protocole de contrôle de transmission) sont définies entre 2 ports par un échange de synchronisation initial. Les ports TCP sont identifiés  par une adresse IP et un numéro de port sur 16 bits. Les flux d'octets sont divisés en paquets TCP, chacun portant un numéro de séquence. Clients BootP et DHCP Le protocole DHCP (Protocole de configuration dynamique d'hôtes) permet que des paramètres de configuration supplémentaires soient reçu d'un serveur  réseau dès le démarrage du système. Le service DHCP est un processus évolutif. Le DHCP est une extension du BootP. Pour plus d'informations sur le protocole DHCP, reportez-vous à la section «Définition de paramètres d'interface IP DHCP». Fonctions de la qualité de service  Prise en charge de la classe de service 802.1p La technique de signalisation IEEE 802.1p est une norme OSI de couche 2 relative au marquage et à la définition de priorités du trafic réseau au niveau de la  sous-couche MAC/liaison de données. Le trafic 802.1p est classifié et envoyé à la destination. Aucune réservation ou limite de bande passante n'est établie ou  obligatoire. La norme 802.1p est un sous-produit de la norme 802.1Q (VLAN). La norme 802.1p définit huit niveaux de priorité, similaires au champ binaire IP  Precedence IP Header (En-tête IP de priorité IP). Pour plus d'informations, reportez-vous à la section «Configuration de la qualité de service». Fonctions de gestion du périphérique  Alarmes et journaux d'interruption SNMP Le système enregistre les événements avec des codes de gravité et des horodatages. Les événements sont envoyés en tant qu'interruptions SNMP  (Protocole de gestion de réseau simple) vers une liste de destinataires d'interruption.  Pour plus d'informations sur les alarmes et les interruptions SNMP, reportez-vous à la section «Définition des paramètres SNMP». SNMP version 1 et version 2 Protocole SNMP (Protocole de gestion de réseau simple) sur le protocole UDP/IP. Pour contrôler l'accès au système, une liste d'entrées de communauté est  définie, chaque entrée étant composée d'une chaîne de communauté et de ses privilèges d'accès. Il existe 3 niveaux de sécurité SNMP : lecture seule, lecture-écriture et super. Seul un super utilisateur peut accéder à la table des communautés. Gestion basée sur le Web Grâce à la gestion basée sur le Web, le système peut être géré à partir de n'importe quel navigateur Web. Le système contient un EWS (Serveur Web  intégré), qui dessert des pages HTML à travers lesquelles le système peut être contrôlé et configuré. Le système convertit en interne les entrées Web en  commandes de configuration, en paramètres variables MIB et en d'autres paramètres de gestion. Téléchargement et chargement du fichier de configuration La configuration du périphérique PowerConnect est enregistrée dans un fichier de configuration. Le fichier de configuration contient la configuration du  périphérique dans le système et celle spécifique aux ports. Le système peut afficher les fichiers de configuration comme un ensemble de commandes CLI,  enregistrées et manipulées comme des fichiers de texte. Pour plus d'informations, reportez-vous à la section «Gestion des fichiers». Protocole de transfert de fichiers trivial (TFTP) Le périphérique prend en charge l'image d'amorçage, le logiciel et le chargement/téléchargement de la configuration via le protocole TFTP. Surveillance à distance La surveillance à distance (RMON) est une extension du protocole SNMP, qui fournit des fonctions complètes de surveillance du trafic dans le réseau  (contrairement au SNMP qui permet la gestion et la surveillance des périphériques réseau). RMON est une base de données MIB standard qui définit les  statistiques actuelles et archivées de couche MAC et les objets de contrôle, permettant ainsi de capturer les informations en temps réel sur l'ensemble du  réseau. Pour plus d'informations, reportez-vous à la section «Affichage des statistiques RMON». Interface de ligne de commande La syntaxe et la sémantique de la CLI (Interface de ligne de commande) sont autant que possible conformes à la pratique de l'industrie. La CLI se compose  d'éléments obligatoires et d'éléments facultatifs. L'interprète de la CLI fournit un système qui complète les commandes et les mots-clés pour aider l'utilisateur  et réduire la saisie. Syslog Syslog est un protocole qui permet aux notifications d'événements d'être envoyées vers un ensemble de serveurs distants, où elles peuvent être  enregistrées, examinées et manipulées. Plusieurs mécanismes sont mis en place pour envoyer des notifications d'événements importants en temps réel et  conserver un enregistrement de ces événements pour une utilisation future.  Pour plus d'informations sur Syslog, reportez-vous à la section «Gestion des journaux». SNTP Le protocole SNTP (Protocole de temps de réseau simple) assure une synchronisation de l'heure de l'horloge du périphérique réseau avec une précision d'une  milliseconde. La synchronisation de l'heure se fait via un serveur réseau SNTP. Les sources de temps sont établies par des Stratums. Les Stratums définissent  la distance par rapport à l'horloge de référence. Plus le Stratum est haut (zéro représente le plus haut), plus l'horloge est précise. Pour plus d'informations, reportez-vous à la section «Configuration des paramètres du SNTP». Traceroute Traceroute permet de détecter des routes IP par où les paquets sont passés au cours du processus de transmission. L'utilitaire CLI Traceroute peut être  exécuté en mode User-exec (EXEC utilisateur) ou en mode Privileged (EXEC privilégié). Caractéristiques de sécurité  SSL Le protocole SSL (Secure Socket Layer) est un protocole de niveau application qui permet d'effectuer des transactions de données sécurisées à travers une  confidentialité, une authentification et une intégrité des données. Il repose sur des certificats et des clés publiques et privées. Authentification basée sur le port (802.1x) L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du  système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS (Service d'authentification  distant des utilisateurs entrants), à l'aide du protocole EAP (Protocole d'authentification extensible).  Pour plus d'informations, reportez-vous à la section «Configuration de l'authentification basée sur le port». Prise en charge des ports verrouillés  Les ports verrouillés augmentent la sécurité du réseau en limitant l'accès à un port spécifique aux utilisateurs possédant des adresses MAC spécifiques. Ces  adresses sont soit manuellement définies, soit apprises sur ce port. Lorsqu'une trame est vue sur un port verrouillé et que l'adresse MAC source de la trame  n'est pas liée à ce port, le mécanisme de protection est invoqué. Pour plus d'informations, reportez-vous à la section «Configuration de la sécurité de port». Client RADIUS RADIUS est un protocole basé sur le client/serveur. Un serveur RADIUS maintient une base de données utilisateur qui contient des informations  d'authentification comme le nom de l'utilisateur, le mot de passe et des informations de comptage. Pour plus d'informations, reportez-vous à la section «Configuration de paramètres RADIUS globaux». SSH Secure Shell (SSH) est un protocole qui fournit une connexion distante sécurisée à un périphérique. SSH version 1 est actuellement disponible. La fonction de  serveur SSH permet à un client SSH d'établir une connexion cryptée et sécurisée avec un périphérique. La fonction de cette connexion est similaire à celle  d'une connexion Telnet entrante. SSH utilise la cryptographie à clé publique RSA pour la connexion et l'authentification des périphériques.  TACACS+ TACACS+ apporte une sécurité centralisée pour la vérification des utilisateurs qui accèdent au périphérique. TACACS+ permet d'avoir un système de gestion  centralisée des utilisateurs, tout en conservant le RADIUS et les autres processus d'authentification. Pour plus d'informations, reportez-vous à la section «Définition des paramètres TACACS+». Documentation CLI supplémentaire Le Guide de référence CLI, disponible sur le CD de documentation, contient des informations sur les commandes CLI utilisées pour configurer le périphérique. Il  fournit des informations sur la CLI : description, syntaxe, valeurs par défaut, consignes et exemples. Retour à la page du sommaireRetour à la page du sommaire Configuration de la qualité de service  Guide d'utilisation du système Dell™ PowerConnect™ 5324 Présentation de la qualité de service (QdS) Définition des paramètres globaux de CdS Cette section contient des informations relatives à la définition et à la configuration des paramètres de qualité de service (QdS). Pour ouvrir la page, cliquez  sur Home → Quality of Service (Qualité de service) dans l'arborescence. Présentation de la qualité de service (QdS) La qualité de service (QdS) permet d'implémenter une QdS et une mise en file d'attente prioritaire dans un réseau. La QdS améliore le flux du trafic réseau  grâce à l'utilisation de stratégies, de compteurs de trames et de contexte.  Certains types de trafic comme le trafic vocal, vidéo et en temps réel sont des exemples d'implémentations qui nécessitent une certaine QdS et qui peuvent  posséder une file d'attente de priorité élevée, tandis que d'autres types de trafic possèdent une file d'attente de priorité inférieure. Le flux de trafic s'en  trouve très amélioré en cas de forte demande. La QdS est définie par les termes suivants : l Classification — Indique les champs de paquet qui correspondent à des valeurs spécifiques. Tous les paquets correspondant aux spécifications définies  par l'utilisateur sont classés ensemble. l Action — Définit la gestion du trafic selon laquelle le transfert de paquets s'effectue en fonction des informations sur les paquets et des valeurs de  champs de paquet, telles que la priorité VLAN (VPT) et la valeur DSCP (DiffServ Code Point). Informations de classification du marqueur VPT Les marqueurs de priorité VLAN sont utilisés pour classer les paquets en les adressant à l'une des files d'attente de sortie. L'attribution de marqueurs de  priorité VLAN aux files d'attente peut également être définie par l'utilisateur. Le tableau ci-dessous détaille les paramètres par défaut du VPT des files  d'attente : Tableau 9-92. Valeurs par défaut de la table d'adressage CdS à file d'attente Les paquets qui arrivent sans marquage reçoivent un VPT par défaut, configuré en fonction du port. Le VPT affecté est utilisé pour adresser le paquet à la file  d'attente de sortie et comme le VPT de sortie. Les valeurs DSCP peuvent être adressées aux files d'attente de priorité. Le tableau ci-dessous contient l'adressage par défaut de valeurs DSCP aux valeurs  des files d'attente de transfert : Tableau 9-93. Valeurs par défaut de la table d'adressage DSCP à file d'attente Valeur CdS Valeurs des files d'attente de transfert 0 q2 1 q1 (Priorité la plus faible = Au mieux) 2 q1 (Priorité la plus faible = Au mieux) 3 q2 4 q3 5 q3 6 q4 (Priorité la plus élevée) 7 q4 (Priorité la plus élevée) Valeur DSCP Valeurs des files d'attente de transfertL'adressage DSCP est activé au niveau du système. Services CdS Une fois les paquets assignés à une file d'attente spécifique, des services CdS peuvent être affectés à une ou plusieurs files d'attente. Les files d'attente de  sortie sont configurées avec un schéma de planification à l'aide de l'une des méthodes suivantes : l Strict Priority (Priorité stricte) — Garantit que les applications à durée de vie critique sont toujours transférées par voie accélérée. La priorité stricte  permet de classer par ordre de priorité le trafic vital à durée de vie critique par rapport aux applications à durée de vie moins critique.  Par exemple, avec une priorité stricte, le trafic voix sur IP est transmis avant le trafic FTP ou SMTP (messagerie électronique).  Le trafic des files d'attente restantes est transmis une fois que la file d'attente de priorité stricte est vidée. l Weighted Round Robin (WRR) — Garantit qu'une seule application ne domine pas la capacité de transfert du périphérique. Weighted Round Robin  (WRR) transfère les files d'attente entières selon un schéma de permutation circulaire (Round Robin). Les priorités des files d'attente sont définies par  leur longueur. Plus la file d'attente est longue, plus sa priorité de transfert est élevée.  Par exemple, si quatre files d'attente présentent une pondération de 1, 2, 3 et 4, les paquets dont la priorité de transfert est la plus élevée sont  affectés à la file d'attente 4 et les paquets dont la priorité de transfert est la plus faible sont affectés à la file d'attente 1.  Du fait que la priorité de transfert la plus élevée est affectée à la file d'attente 4, la permutation circulaire pondérée (WRR) traite le trafic ayant la priorité  la plus élevée et assure que le trafic à faible priorité est transmis de façon satisfaisante. Le schéma de planification est activé pour tout le système. Les files d'attente affectées à la stratégie de priorité stricte sont automatiquement affectées  à la file d'attente dont la priorité est la plus élevée. Par défaut, toutes les valeurs sont définies en tant que priorité stricte. Lorsque le mode WRR est  activé, la valeur de pondération par défaut est un. Les valeurs de pondération des files d'attente peuvent être affectées dans n'importe quel ordre à  l'aide de WRR. Les valeurs WRR peuvent être affectées au niveau du système. Le trafic en mode «Au mieux» (Best Effort) est toujours affecté à la  première file d'attente. Les valeurs WRR doivent être affectées de façon à ce que la file d'attente 1 reste en mode «Au mieux». Définition des paramètres globaux de CdS Les paramètres globaux de classe de service sont définis dans les pages CoS Global Parameter (Paramètres globaux CdS).  Configuration des paramétrages globaux de QdS  La page QoS Global Settings (Paramétrages globaux de QdS) contient des champs permettant d'activer ou de désactiver la QdS. Vous pouvez également  sélectionner le mode Trust (Confiance). Ce mode se base sur des champs prédéfinis dans le paquet pour déterminer la file d'attente de sortie. Pour ouvrir la  page QoS Settings (Paramétrages de QdS), cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres globaux de CdS) → CoS Settings (Paramétrages de CdS) dans l'arborescence.  Figure 9-130. QoS Settings (Paramétrages de QdS)  0-7 q2 (Priorité la plus faible) 8-15 q1 16-23 q1 24-31 q2 32-39 q3 40-47 q3 48-55 q4 55-63 q4 (Priorité la plus élevée)Quality of Service (Qualité de service) — Active ou désactive la gestion du trafic réseau à l'aide de la qualité de service.  Trust Mode (Mode Confiance) — Détermine les champs de paquet à utiliser pour la classification des paquets qui intègrent le périphérique. Lorsqu'aucune  règle n'est définie, le trafic qui contient le champ de paquet prédéfini (CdS ou DSCP) est adressé en fonction de la table de modes Confiance appropriée. Le  trafic ne contenant pas de champ de paquet prédéfini est adressé «au mieux». Les valeurs admises pour le champ Trust Mode sont les suivantes : CoS (CdS) — Indique que l'affectation de la file d'attente de sortie est déterminée par le numéro de priorité VLAN IEEE802.1p (VPT) ou par le VPT par  défaut affecté à un port. DSCP — Indique que l'affectation de la file d'attente de sortie est déterminée par le champ DSCP. Activation de la qualité de service :  1. Ouvrez la page QoS Settings (Paramétrages de QdS).  2. Sélectionnez Enable (Activer) dans le champ CoS Mode (Mode CdS). 3. Cliquez sur Apply Changes (Appliquer les modifications). La classe de service est activée sur le périphérique. Activation du mode Confiance : 1. Ouvrez la page QoS Settings (Paramétrages de QdS).  2. Sélectionnez Trust dans le champ Trust Mode (Mode Confiance). 3. Cliquez sur Apply Changes (Appliquer les modifications). Le mode Confiance est activé sur le périphérique. Activation du mode Confiance à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page QoS Settings (Paramétrages QdS). Tableau 9-94. Commandes CLI de paramétrage de la CdS Vous trouverez ci-dessous un exemple de commande CLI : Définition des paramètres de l'interface QdS  La page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS) contient des champs permettant de définir, au niveau de chaque interface, si le  mode Trust sélectionné doit être activé. La priorité par défaut pour les paquets non marqués entrants est également sélectionnée dans la page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS). Pour cela, cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres  globaux de CdS) → Interface Settings (Paramètres de l'interface) dans l'arborescence.  Figure 9-131. Paramètres de l'interface CdS/QdS REMARQUE : La valeur Trust (Confiance) de l'interface remplace la valeur Trust globale. Commande CLI Description qos trust [cos | dscp] Configure le système en mode de base et l'état Confiance. no cos trust Rétablit l'état autre que Confiance. Console (config)# cos trust dscpInterface — Désigne le port ou le LAG à configurer :  Disable «Trust» Mode on Interface — Désactive le mode Confiance sur l'interface spécifiée. Ce paramètre remplace la valeur Trust configurée globalement  sur le périphérique. Set Default CoS For Incoming Traffic To (Définir la valeur CdS par défaut pour le trafic entrant) — Définit la valeur de la marque CdS pour les paquets non  marqués. Les valeurs des marques CdS sont comprises entre 0 et 7. La valeur par défaut est 0. Queue (File d'attente) — Numéro de la file d'attente. Queue Mode (Mode File d'attente) — Indique si la file d'attente est en mode Priorité stricte ou WRR. Ce mode est défini sur l'écran Queue Settings (Paramètres de file d'attente).  l  Le mode SP (Priorité stricte) peut être configuré sur toutes les files d'attente 1 à 4. l Le mode WRR peut être configuré sur toutes les files d'attente 1 à 4. l Le mode SP peut être configuré sur les files d'attente 1 et 2, avec le mode WRR sur les files d'attente 3 et 4. l Le mode WRR peut être configuré sur les files d'attente 1 et 2, avec le mode SP sur les files d'attente 3 et 4. Weight (Pondération) (6-255) — Assigne des pondérations de WRR aux files d'attente. Ce champ est activé uniquement pour les files d'attente en mode  WRR. % of WRR Bandwidth (% de bande passante WWR) — Traduction en pourcentage de la pondération définie dans le champ Weight (Pondération) (6-255). Affectation de valeurs QdS/CdS pour une interface : 1. Ouvrez la page Interface Cos/QoS Settings (Paramètres de l'interface CdS/QdS).  2. Sélectionnez une interface dans le champ Interface. 3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres de CdS sont assignés à l'interface. Affectation des interfaces CdS à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Interface Cos/QoS Settings (Paramètres de  l'interface CdS/QdS). Tableau 9-95. Commandes CLI de l'interface CdSVous trouverez ci-dessous un exemple de commande CLI : Définition des paramètres de file d'attente  La page Global Queue Setting (Paramètres globaux de file d'attente) contient des champs permettant de configurer la méthode de planification selon laquelle  les files d'attente sont maintenues. Pour ouvrir la page Global Queue Setting (Paramètres globaux de file d'attente), cliquez sur Quality of Service (Qualité de  service) → CoS Global Parameters (Paramètres globaux de CdS) → Queue Settings (Paramètres de file d'attente) dans l'arborescence.  Figure 9-132. Paramètres globaux de file d'attente  Queues (Files d'attente) — Numéro de la file d'attente. Strict Priority (Priorité stricte) — Indique si la planification du trafic est strictement basée sur la priorité des files d'attente. La valeur par défaut est activée. WRR — Indique si la planification du trafic pour les files d'attente en sortie est basée sur le schéma WRR. Définition des paramètres de la file d'attente 1. Ouvrez la page Global Queue Setting (Paramètres globaux de file d'attente).  2. Renseignez les champs. 3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres de la file d'attente sont définis et le périphérique est mis à jour. Affectation des paramètres de file d'attente à l'aide des commandes CLI Commande CLI Description qos trust Active l'état Confiance pour chaque port. qos cos cos-par défaut Configure la valeur de CdS du port par défaut. no qos trust Désactive l'état Confiance sur chaque port. Console (config)# interface ethernet g5 Console (config-if)# qos trust Console (config-if)# qos cos 3 Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Global Queue Setting (Paramètres globaux de file  d'attente). Tableau 9-96. Commandes CLI de paramétrage des files d'attente Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description wrr-queue bandwidth weight1 weight2...weight_n Affecte des pondérations WRR (permutation circulaire pondérée) aux files d'attente de sortie. show qos interface [ethernet interface-number] [queuing] Affiche les données de l'interface QdS. Console (config)# wrr-queue bandwidth 10 20 30 40 Console(config)# exit Console# exit Console> show qos interface ethernet g1 queueing Ethernet g1 pondérations bande passante WRR et priorité EF :  Console (config)# wrr-queue bandwidth 10 20 30 40 Console(config)# exit Console# exit Console> show qos interface ethernet g1 queueing Ethernet g1 pondérations bande passante WRR et priorité EF :  qid pondérations  Ef Priorité  ----- -------- ----- ---------- 1 125 Désactiver  -Adressage de valeurs CdS aux files d'attente La page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente) contient des champs permettant de classer des paramètres CdS en fonction  des files d'attente de trafic. Pour ouvrir la page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente), cliquez sur Quality of Service (Qualité  de service) → CoS Global Parameters (Paramètres globaux de CdS) → CoS to Queue (CdS à file d'attente) dans l'arborescence.  Figure 9-133. Table d'adressage CdS à file d'attente  Class of Service (Classe de service) — Indique les valeurs des marques de priorité CdS, zéro étant la valeur la plus faible et sept la plus élevée. 2 125 Désactiver  - 3 125 Désactiver  - 4 125 Désactiver  - Cos queue map: Cos qid 0 2 1 1 2 1 3 2 4 3 5 3 6 4 7 4 Queue (File d'attente) — Indique la file d'attente de transfert de trafic à laquelle la priorité CdS est adressée. Quatre files d'attente de priorité du trafic sont  prises en charge. Restore Defaults (Utiliser les valeurs par défaut) — Restaure les paramètres d'usine du périphérique pour l'adressage de valeurs CdS à une file d'attente de  transfert. Adressage d'une valeur CdS à une file d'attente 1. Ouvrez la page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente).  2. Sélectionnez une entrée CdS.  3. Définissez le numéro de la file d'attente dans le champ Queue (File d'attente). 4. Cliquez sur Apply Changes (Appliquer les modifications). La valeur CdS est adressée à une file d'attente et le périphérique est mis à jour. Affectation de valeurs CdS aux files d'attente à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page CoS to Queue Mapping Table (Table d'adressage CdS à file d'attente). Tableau 9-97. Commandes CLI d'adressage de valeurs CdS à une file d'attente Vous trouverez ci-dessous un exemple de commande CLI : Adressage des valeurs DSCP aux files d'attente La page DSCP Mapping (Adressage DSCP) contient des champs permettant de définir la file d'attente de sortie qui est affectée en fonction d'un champ DSCP  spécifique. Pour ouvrir la page DSCP Mapping (Adressage DSCP), cliquez sur Quality of Service (Qualité de service) → CoS Global Parameters (Paramètres  globaux de CdS) → DSCP Mapping (Adressage DSCP) dans l'arborescence. Figure 9-134. Adressage DSCP Commande CLI Description wrr-queue cos-map id-file d'attente cos1..cos8 Adresse des valeurs CdS affectées aux files d'attente de sortie. Console (config)# wrr-queue cos-map 4 7 REMARQUE : Pour obtenir la liste des valeurs DSCP adressées par défaut aux files d'attente, reportez-vous au tableau «Valeurs par défaut de la table  d'adressage DSCP à file d'attente». DSCP In (Entrée DSCP) — Valeurs du champ DSCP dans le paquet entrant. Queue (File d'attente) — File d'attente à laquelle les paquets contenant la valeur DSCP spécifiée sont affectés. Les valeurs sont comprises entre 1 et 4, un  étant la valeur la plus faible et quatre la plus élevée. Adressage d'une valeur DSCP et affectation d'une file d'attente de priorité :  1. Ouvrez la page DSCP Mapping (Adressage DSCP). 2. Sélectionnez une valeur dans la colonne DSCP In (Entrée DSCP).  3. Définissez les champs Queue (File d'attente). 4. Cliquez sur Apply Changes (Appliquer les modifications). La valeur DSCP n'est pas remplacée et elle est affectée à une file d'attente de transfert.  Affectation de valeurs DSCP à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page DSCP Mapping (Adressage DSCP). Tableau 9-98. Commandes CLI d'adressage de valeurs DSCP à une file d'attente Vous trouverez ci-dessous un exemple de commande CLI : Retour à la page du sommaire Commande CLI Description qos map dscp-queue liste-dscp to id-file d'attente Modifie l'adressage DSCP vers file d'attente. Console (config)# qos map dscp-queue 33 40 41 to 1Retour à la page du sommaire  Caractéristiques techniques  Guide d'utilisation du système Dell™ PowerConnect™ 5324 Caractéristiques des ports et des câbles Conditions de fonctionnement Caractéristiques physiques du périphérique Caractéristiques de la mémoire du périphérique Caractéristiques des fonctions Cette annexe contient des informations nécessaires au bon fonctionnement du périphérique.  Caractéristiques des ports et des câbles Cette section décrit les caractéristiques des ports.  Caractéristiques des ports  Le tableau suivant répertorie les types de ports de périphérique et décrit chaque type de port.  Tableau 10-99. Caractéristiques des ports Conditions de fonctionnement Cette section décrit les conditions de fonctionnement, notamment les conditions de température et d'humidité. Tableau 10-100. Conditions de fonctionnement Périphérique Caractéristiques PowerConnect 5324 l 24 ports GE l 4 ports SFP l Port de console RS-232 Types de ports RJ-45 l 10 Base-T l 100 Base-T l 1000 Base-T SFP Prend en charge le faible encombrement standard Émetteurs-récepteurs à connecteur Gigabit Paramètres des ports l Négociation automatique de la vitesse, du mode Duplex et du contrôle du flux  l Contre-pression l Blocage en tête de ligne  l MDI/MDIX automatique l Mise en miroir des ports l Contrôle des tempêtes de diffusion  Fonction Caractéristiques Température de fonctionnement 0° à 40° C / 32° à 104° F Humidité de fonctionnement 10 à 90 % (sans condensation)Caractéristiques physiques du périphérique Cette section décrit les caractéristiques physiques du périphérique. Tableau 10-101. Caractéristiques physiques du périphérique Caractéristiques de la mémoire du périphérique Cette section décrit les caractéristiques de la mémoire du périphérique. Tableau 10-102. Caractéristiques de la mémoire du périphérique Caractéristiques des fonctions VLAN l Prise en charge du VLAN pour le marquage et l'authentification basée sur le port, en conformité avec la norme IEEE 802.1Q l Jusqu'à 4094 VLAN pris en charge l VLAN réservés pour une utilisation en interne par le système l VLAN dynamiques avec prise en charge du protocole GVRP l VLAN basés sur le protocole Qualité de service  l Mode Confiance de couche 2 (marquage IEEE 802.1p) l Mode Confiance de couche 3 (DSCP) l WRR (pondération WRR) réglable l Planification des files d'attente strictes réglable Multidiffusion de couche 2 l Prise en charge de la multidiffusion dynamique - jusqu'à 256 groupes de multidiffusion pris en charge dans la surveillance IGMP ou la multidiffusion  statique Sécurité du périphérique  l Protection de l'accès au commutateur par un mot de passe Fonction Caractéristiques Taille de l'unité l Largeur 483 mm (19 pouces) l Hauteur 4,445 cm (1 U) Ventilation Deux ventilateurs par unité Type de mémoire Quantité DRAM UC 64 Mo Mémoire Flash 16 Mo Mémoire tampon de paquet 2 Mo l Alerte et verrouillage de l'adresse MAC basée sur le port l Authentification à distance RADIUS pour l'accès à la gestion du commutateur l TACACS+ l Filtrage de l'accès à la gestion via des profils d'accès de gestion l Cryptages de gestion SSH/SSL Fonctions de commutation supplémentaires  l Agrégation de liaisons avec prise en charge de jusqu'à 8 liaisons agrégées par périphérique et jusqu'à 8 ports par liaison agrégée (IEEE 802.3ad) l Prise en charge du protocole LACP l Prise en charge des trames Jumbo de 10 K maximum l Contrôle des tempêtes de diffusion l Mise en miroir des ports Gestion du périphérique  l Interface de gestion basée sur le Web l Accessibilité de la CLI via Telnet  l Prise en charge des protocoles SNMP v1 et SNMP v2 l Prise en charge de 4 groupes RMON l Transferts par TFTP des fichiers du micrologiciel et de configuration l Images de micrologiciel doubles intégrées  l Prise en charge des chargements/téléchargements multiples de fichiers de configuration l Statistiques pour la surveillance des erreurs et l'optimisation des performances l Prise en charge de la gestion de l'adresse IP DHCP/BootP l Fonctionnalités de connexion à distance Syslog l Prise en charge du protocole SNTP l Traceroute de couche 3 l Client Telnet l Client DNS Retour à la page du sommaire 63 Retour à la page du sommaire Configuration des informations du périphérique  Guide d'utilisation du système Dell™ PowerConnect™ 5324 Configuration de la sécurité du réseau Configuration des ports Configuration des tables d'adresses Configuration du protocole GARP Configuration du protocole Spanning Tree Configuration des VLAN Agrégation des ports Prise en charge du transfert multidiffusion Cette section contient toutes les informations relatives à l'exploitation du système et les informations générales nécessaires à la configuration de la sécurité  du réseau, des ports, des tables d'adresses, du protocole GARP, des VLAN, du protocole STP, de l'agrégation des ports et de la prise en charge de la  multidiffusion. Configuration de la sécurité du réseau Le périphérique permet de définir la sécurité du réseau à travers des Access Control Lists (Listes de contrôle d'accès) et des Locked Port (Ports verrouillés).  Pour ouvrir la page Network Security (Sécurité du réseau), sélectionnez Switch (Commutateur) → Network Security (Sécurité du réseau). Présentation de la sécurité du réseau  Cette section décrit les fonctions de la sécurité du réseau. Authentification basée sur le port (802.1x) L'authentification basée sur le port permet d'authentifier des utilisateurs d'un système en fonction du port, via un serveur externe. Seuls les utilisateurs du  système authentifiés et approuvés peuvent transmettre et recevoir des données. Les ports sont authentifiés via le serveur RADIUS, à l'aide du protocole EAP  (protocole d'authentification extensible). L'authentification basée sur le port est composée des éléments suivants :  l Authenticators (Authentifiants) — Désigne le port authentifié avant d'autoriser l'accès au système.  l Supplicants (Demandeur) — Désigne l'hôte connecté au port authentifié qui demande à accéder aux services du système. l Authentication Server (Serveur d'authentification) — Désigne le serveur externe, le serveur RADIUS par exemple, qui réalise l'authentification au nom de  l'authentifiant et indique si l'utilisateur est autorisé à accéder aux services du système.  L'authentification basée sur le port crée deux états d'accès :  l Controlled Access (Accès contrôlé) — Permet la communication entre l'utilisateur et le système, si l'utilisateur est autorisé.  l Uncontrolled Access (Accès non contrôlé) — Permet une communication non contrôlée sans tenir compte de l'état du port.  Le périphérique prend en charge l'authentification basée sur le port à travers des serveurs RADIUS.  Authentification avancée basée sur le port L'authentification avancée basée sur le port permet à plusieurs hôtes de se rattacher à un seul port. L'authentification avancée basée sur le port n'a besoin  que d'un seul hôte autorisé pour que tous les hôtes puissent accéder au système. Si le port n'est pas autorisé, aucun des hôtes rattachés ne peut accéder au  réseau.L'authentification avancée basée sur le port permet également une authentification basée sur l'utilisateur. Il reste toujours des VLAN spécifiques disponibles  sur le périphérique, même si des ports spécifiques rattachés au VLAN ne sont pas autorisés. Par exemple, le trafic Voix sur IP ne nécessite pas  d'authentification, contrairement au trafic de données. Vous pouvez définir des VLAN pour lesquels aucune autorisation n'est nécessaire. Les utilisateurs  peuvent accéder à des VLAN non authentifiés même si les ports rattachés à ces VLAN sont définis comme autorisés.  L'authentification avancée basée sur le port est implémentée de la façon suivante :  l Single Host Mode (Mode Hôte unique) — Permet uniquement à l'hôte autorisé d'accéder au port.  l Multiple Host Mode (Mode Hôtes multiples) — Permet à plusieurs hôtes d'être rattachés à un seul port. Il suffit d'avoir un seul hôte autorisé pour que  tous les hôtes puissent accéder au réseau. Si l'authentification de l'hôte échoue ou si un message de déconnexion EAPOL est reçu, tous les clients  rattachés se voient refuser l'accès au réseau. Configuration de l'authentification basée sur le port  La page Port Based Authentication (Authentification basée sur le port) contient des champs permettant de configurer l'authentification basée sur le port. Pour  ouvrir la page Port Based Authentication (Authentification basée sur le port), cliquez sur Switch (Commutateur) → Network Security (Sécurité du réseau) → Port Based Authentication (Authentification basée sur le port).  Figure 7-80. Authentification basée sur le port  Port Based Authentication State (État de l'authentification basée sur le port) — Permet l'authentification basée sur le port sur le périphérique. Ce champ  peut prendre les valeurs suivantes : Enable (Activée) — L'authentification basée sur le port est activée sur le périphérique. Disable (Désactivée) — L'authentification basée sur le port est désactivée sur le périphérique. Authentication Method (Méthode d'authentification) — Méthode d'authentification utilisée. Ce champ peut prendre les valeurs suivantes :  None (Aucune) — Aucune méthode d'authentification n'est utilisée pour le port.  RADIUS — L'authentification du port est réalisée à l'aide du serveur RADIUS. RADIUS, None (Aucune) — L'authentification du port est réalisée d'abord à l'aide du serveur RADIUS. Si le port n'est pas authentifié, aucune méthode  d'authentification n'est utilisée et la session est autorisée.  Interface — Contient une liste d'interfaces. User Name (Nom d'utilisateur) — Nom d'utilisateur tel que configuré dans le serveur RADIUS.  Admin Interface Control (Contrôle interface Admin) — Définit l'état d'autorisation du port. Ce champ peut prendre les valeurs suivantes : Authorized (Autorisé) — Définit l'état de l'interface sur autorisé (permettre le trafic). Unauthorized (Non autorisé) — Définit l'état de l'interface sur non autorisé (refuser le trafic). Auto — L'état d'autorisation est défini par la méthode d'autorisation. Current Interface Control (Contrôle de l'interface en cours) — État d'autorisation du port configuré actuellement.  Periodic Reauthentication (Réauthentification périodique) — Réauthentifie régulièrement le port sélectionné. La période de réauthentification est définie dans  le champ Reauthentication Period (Période de réauthentification) (300-4294967295). Reauthentication Period (300-4294967295) (Période de réauthentification [300-4294967295]) — Indique la période au cours de laquelle le port  sélectionné est réauthentifié. La valeur de ce champ est exprimée en secondes. La valeur par défaut est 3600 secondes. Reauthenticate Now (Réauthentifier maintenant) — Permet la réauthentification immédiate du port.  Authentication Server Timeout (1-65535) (Délai du serveur d'authentification [1-65535]) — Quantité de temps qui s'écoule avant que le périphérique  envoie une nouvelle demande au serveur d'authentification. La valeur de ce champ est exprimée en secondes. La valeur par défaut est 30 secondes. Resending EAP Identity Request (1-65535) (Renvoi demande d'identité EAP [1-65535]) — Quantité de temps qui s'écoule avant que des demandes EAP  soient renvoyées. La valeur par défaut est 30 secondes. Quiet Period (0-65535) (Période de repos [0-65535]) — Nombre de secondes durant lesquelles le périphérique reste au repos après un échec  d'authentification. Ce champ peut prendre les valeurs 0 à 65 535. La valeur par défaut est 60 secondes. Supplicant Timeout (1-65535) (Délai demandeur [1-65535]) — Quantité de temps qui s'écoule avant que des demandes EAP soient renvoyées à l'utilisateur.  La valeur de ce champ est exprimée en secondes. La valeur par défaut est 30 secondes. Max EAP Requests (1-10) (Nbre max. de demandes EAP [1-10])— Nombre total de demandes EAP envoyées. Si aucune réponse n'est reçue après la période  définie, le processus d'authentification est relancé. La valeur par défaut pour ce champ est 2 nouvelles tentatives.  Affichage de la table des authentifications basées sur le port 1. Ouvrez la page Port Based Authentication (Authentification basée sur le port).  2. Cliquez sur Show All (Afficher tout). La table des authentifications basées sur le port s'ouvre : Figure 7-81. Table des authentifications basées sur le port Termination Cause (Cause de l'arrêt) — Raison pour laquelle l'authentification du port s'est terminée.  Copy To Checkbox (Case à cocher Copier vers) — Copie les paramètres d'un port vers les ports sélectionnés.  Select All (Sélectionner tout) — Sélectionne tous les ports de la table des authentifications basées sur le port. Copie des paramètres dans la table des authentifications basées sur le port 1. Ouvrez la page Port Based Authentication (Authentification basée sur le port).  2. Cliquez sur Show All (Afficher tout). La table des authentifications basées sur le port s'ouvre. 3. Sélectionnez l'interface dans le champ Copy Parameters from (Copier les paramètres à partir de).  4. Sélectionnez une interface dans la table des authentifications basées sur le port. 5. Cochez la case Copy to (Copier vers) pour définir les interfaces vers lesquelles les paramètres de l'authentification basée sur le port seront copiés.  6. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres sont copiés dans le port sélectionné de la table des authentifications basées sur le port et le périphérique est mis à jour. Activation de l'authentification basée sur le port à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation de l'authentification basée sur le port comme sur la page Port Based Authentication (Authentification basée sur le port). Tableau 7-49. Commandes CLI de l'authentification basée sur le port Commande CLI Description aaa authentication dot1x default method1 [method2] Spécifie une ou plusieurs méthodes AAA (authentification, autorisation et comptabilité) à utiliser sur les interfaces  qui exécutent IEEE 802.1X.  dot1x max-req compte Définit le nombre maximum de fois où le périphérique envoie un EAP au client avant de relancer le processus  d'authentification. dot1x re-authenticate [ethernet interface] Entame manuellement une réauthentification de tous les ports activés 802.1X ou du port activé 802.1X spécifié. dot1x re-authentication Active la réauthentification périodique du client. dot1x timeout quiet-period secondes Définit le nombre de secondes pendant lesquelles le périphérique reste au repos après un échec d'authentification.  dot1x timeout re-authperiod secondes Définit le nombre de secondes qui s'écoulent entre deux tentatives de réauthentification.  dot1x timeout server-timeout secondes Définit la durée de la retransmission de paquets vers le serveur d'authentification. dot1x timeout supp-timeout secondes Définit la durée de la retransmission d'une trame de demande EAP au client.Vous trouverez ci-dessous un exemple de commande CLI : Configuration de l'authentification avancée basée sur le port  La page Multiple Hosts (Hôtes multiples) fournit des informations permettant de définir des paramètres d'authentification avancée basée sur le port pour des  ports spécifiques. Pour ouvrir la page Multiple Hosts (Hôtes multiples), cliquez sur Switch (Commutateur) →Network Security (Sécurité du réseau) → Multiple Hosts (Hôtes multiples).  Figure 7-82. Hôtes multiples  Port — Numéro du port pour lequel l'authentification avancée basée sur le port est activée.  Multiple Hosts (Hôtes multiples) — Permet ou non à un hôte unique d'autoriser plusieurs hôtes à accéder au système. Ce paramètre doit être activé pour  désactiver le filtre en entrée ou pour utiliser la sécurité de verrouillage des ports sur le port sélectionné. dot1x timeout tx-period secondes Définit le nombre de secondes durant lesquelles le périphérique attend de la part du client une réponse à une  trame d'identité/demande EAP, avant de renvoyer la demande. show dot1x [ethernet interface] Affiche l'état 802.1X pour le périphérique ou l'interface spécifiée. show dot1x users [username nom d'utilisateur] Affiche les utilisateurs 802.1X pour le périphérique. Console> enable Console# show dot1x Interface Mode Admin Mode Oper Contrôle  Réauthent  Période  Réauthent  Nom d'utilisateur --------- ------ -------- -------- --------- -------- g1 Auto Autorisé  Activ 3600 Bob g2 Auto Autorisé  Activ 3600 John g3 Auto Non autorisé  Activ 3600 Clark g4 Autforcée  Autorisé  Désact  3600 -Action on Single Host Violation (Action en cas de violation de l'hôte unique) — Définit l'action à effectuer sur les paquets arrivant en mode Hôte unique,  depuis un hôte dont l'adresse MAC n'est pas celle du client (demandeur). Ce champ peut être défini uniquement si le champ Multiple Hosts (Hôtes multiples)  est paramétré sur Disable (Désactivé). Ce champ peut prendre les valeurs suivantes : Permit (Autoriser) — Transfère les paquets d'une source inconnue, mais l'adresse MAC n'est pas apprise. Deny (Refuser) — Ignore les paquets provenant d'une source non apprise. Il s'agit de la valeur par défaut. Shutdown (Arrêt) — Ignore le paquet provenant d'une source non apprise et verrouille le port. Les ports restent verrouillés jusqu'à leur réactivation ou  jusqu'à la réinitialisation de l'unité. Traps (Interruptions) — Active ou désactive l'envoi d'interruptions à l'hôte en cas de violation.  Trap Frequency (1-1000000) (Sec) (Fréquence des interruptions [1-1000000] [s]) — Définit la fréquence d'envoi des interruptions à l'hôte. Ce champ peut  être défini uniquement si le champ Multiple Hosts (Hôtes multiples) est paramétré sur Disable (Désactivé). La valeur par défaut est 10 secondes. Status (État) — État de l'hôte. Ce champ peut prendre les valeurs suivantes :  Unauthorized (Non autorisé) — Les clients (demandeurs) ont un accès complet au port.  Authorized (Autorisé) — Les clients (demandeurs) ont un accès au port limité.  No single-host (Pas d'hôte unique) — Multiple Hosts (Hôtes multiples) est activé.  Number of Violations (Nombre de violations) — Nombre de paquets arrivés sur l'interface en mode Hôte unique, depuis un hôte dont l'adresse MAC n'est pas  celle du client (demandeur). Affichage de la table des hôtes multiples 1. Ouvrez la page Multiple Hosts (Hôtes multiples).  2. Cliquez sur Show All (Afficher tout). La table des hôtes multiples s'ouvre : Figure 7-83. Table des hôtes multiples Activation des hôtes multiples à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation de l'authentification avancée basée sur le port comme sur la page Multiple Hosts (Hôtes multiples). Tableau 7-50. Commandes CLI des hôtes multiples Vous trouverez ci-dessous un exemple de commande CLI. Authentification d'utilisateurs La page Authenticated Users (Utilisateurs authentifiés) affiche des listes d'utilisateurs avec accès au port. Les listes d'utilisateurs avec accès sont définies sur  la page Add User Name (Ajouter un nom d'utilisateur). Pour ouvrir la page Authenticated Users (Utilisateurs authentifiés), cliquez sur Switch (Commutateur) → Network Security (Sécurité du réseau) → Authenticated Users (Utilisateurs authentifiés).  Figure 7-84. Utilisateurs authentifiés  Commande CLI Description dot1x multiple-hosts Autorise les hôtes multiples (clients) sur un port autorisé 802.1X qui possède la commande de  configuration d'interface dot1x port-control pararmétrée sur auto. dot1x single-host-violation {forward |discard |discard-shutdown}[trap secondes] Configure l'action à effectuer lorsqu'une station dont l'adresse MAC n'est pas celle du client  (demandeur) tente d'accéder à l'interface. Neyland# configure Neyland(config)# interface ethernet g1 Neyland(config-if)# dot1x multiple-hosts User Name (Nom d'utilisateur) — Liste d'utilisateurs autorisés à l'aide du serveur RADIUS. Port — Numéro du/des ports utilisés pour l'authentification (par nom d'utilisateur). Session Time (Durée de session) — Durée de connexion de l'utilisateur au périphérique. Le format de ce champ est Jour:Heure:Minute:Secondes. Exemple : 3 jours: 2 heures: 4 minutes: 39 secondes. Last Authentication (Dernière authentification) — Temps écoulé depuis la dernière authentification de l'utilisateur. Le format de ce champ est  Jour:Heure:Minute:Secondes. Exemple : 3 jours: 2 heures: 4 minutes: 39 secondes. Authentication Method (Méthode d'authentification) — Méthode utilisée pour la dernière authentification de session. Ce champ peut prendre les valeurs  suivantes : Remote (À distance) — L'utilisateur a été authentifié à partir d'un serveur distant. None (Aucun) — L'utilisateur n'a pas été authentifié. MAC Address (Adresse MAC) — Adresse MAC du client (demandeur). Affichage de la table des utilisateurs authentifiés 1. Ouvrez la page Add User Name (Ajouter un nom d'utilisateur). 2. Cliquez sur Show All (Afficher tout). La table des utilisateurs authentifiés s'ouvre : Figure 7-85. Table des utilisateurs authentifiés Authentification d'utilisateurs à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'authentification des utilisateurs comme sur la page Add User Name (Ajouter un nom d'utilisateur). Tableau 7-51. Commandes CLI d'ajout d'un nom d'utilisateur Vous trouverez ci-dessous un exemple de commande CLI : Configuration de la sécurité de port  La sécurité du réseau peut être augmentée en limitant l'accès à un port spécifique aux utilisateurs possédant des adresses MAC spécifiques. Les adresses  MAC peuvent être apprises de façon dynamique jusqu'à ce point ou bien configurées de façon statique. La sécurité des ports verrouillés contrôle les paquets  reçus et appris arrivant à des ports spécifiques. L'accès au port verrouillé est limité aux utilisateurs possédant des adresses MAC spécifiques. Ces adresses  sont soit manuellement définies sur le port, soit apprises sur ce port jusqu'à ce qu'il soit verrouillé. Lorsqu'un paquet arrive à un port verrouillé et que son  adresse MAC source n'est pas liée à ce port (apprise sur un autre port ou inconnue du système), le mécanisme de protection est utilisé et propose plusieurs  possibilités. Les paquets non autorisés arrivant à un port verrouillé peuvent être : l Forwarded (Transmis) l Discarded with no trap (Ignorés sans interruption) l Discarded with a trap (Ignorés avec interruption) l The ingress port is disabled (Le port d'entrée est désactivé) Le port verrouillé permet également de stocker une liste d'adresses MAC dans le fichier de configuration. Cette liste peut être restaurée après réinitialisation  du périphérique. Les ports désactivés sont activés à partir de la page Port Parameters (Paramètres de port). Reportez-vous à la section «Définition des paramètres des  ports». Pour ouvrir la page Port Security (Sécurité de port), cliquez sur Switch (Commutateur) → Network Security (Sécurité du réseau) → Port Security (Sécurité de port).  Figure 7-86. Sécurité de port  Commande CLI Description show dot1x users [username nom d'utilisateur] Affiche les utilisateurs 802.1X pour le périphérique. console# show dot1x users Nom d'utilisateur Durée  session Dern Auth Méthode  Auth Adresse MAC Interface ------------- -------- ----- -------- ----------------- -------- Bob 1d3h 58m À distance  00:08:3b:79:87:87 g1 John 8h19m 2m Aucun 00:08:3b:89:31:27 g2 Interface — Type d'interface sélectionné sur lequel l'option Locked Port (Port verrouillé) est activée. Port — Le type d'interface sélectionné est un port. LAG — Le type d'interface sélectionné est un LAG. Current Port Status (État actuel du port) — État actuel du port configuré.  Set Port (Définir le port) — Le port est soit verrouillé, soit déverrouillé. Ce champ peut prendre les valeurs suivantes : Unlocked (Déverrouillé) — Déverrouille le port. Il s'agit de la valeur par défaut. Locked (Verrouillé) — Verrouille le port. Action on Violation (Action si violation) — Action à appliquer aux paquets qui arrivent sur un port verrouillé. Ce champ peut prendre les valeurs suivantes : Forward (Transmettre) — Transmet les paquets provenant d'une source inconnue ; toutefois, l'adresse MAC n'est pas apprise. Discard (Ignorer) — Ignore les paquets provenant d'une source non apprise. Il s'agit de la valeur par défaut. Shutdown (Arrêt) — Ignore le paquet provenant d'une source non apprise et verrouille le port. Les ports restent verrouillés jusqu'à leur réactivation ou  jusqu'à la réinitialisation de l'unité. Trap (Interruption) — Active l'envoi d'une interruption lorsqu'un paquet est reçu sur un port verrouillé. Trap Frequency (1-1000000) (Fréquence des interruptions [1-1000000])— Indique le délai (en secondes) entre deux interruptions. Ce champ ne s'applique  qu'aux ports verrouillés. La valeur par défaut est 10 secondes. Définition d'un port verrouillé 1. Ouvrez la page Port Security (Sécurité de port).  2. Sélectionnez un type et un numéro d'interface.  3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le port verrouillé est ajouté à la table de sécurité de port et le périphérique est mis à jour. Affichage de la table des ports verrouillés 1. Ouvrez la page Port Security (Sécurité de port).  2. Cliquez sur Show All (Afficher tout). La table de sécurité de port s'ouvre : Les ports verrouillés peuvent également être définis à partir de la page Locked Ports Table (Table des ports verrouillés) et de la page Port Security (Sécurité de port).  Figure 7-87. Table de sécurité de port  Configuration de l'option de sécurité Locked Port (Port verrouillé) à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la sécurité Locked Port (Port verrouillé) comme sur la page Port Security (Sécurité de port). Tableau 7-52. Commandes CLI de la sécurité de port Commande CLI Description shutdown Désactive les interfaces. set interface active {ethernet interface | port-channel numéro-canal-port} Réactive une interface qui a été arrêtée pour des raisons de sécurité de port. port security [forward | discard | discard-shutdown] [trap secondes] Verrouille l'apprentissage de nouvelles adresses sur une interface. show ports security {ethernet interface | port-channel numéro-canal-port} Affiche l'état de verrouillage du port. Vous trouverez ci-dessous un exemple de commande CLI : Configuration des ports La page Ports contient des liens vers des pages de fonctions des ports, notamment des fonctions avancées telles que Storm Control (Contrôle des tempêtes  informatiques) et Port Mirroring (Mise en miroir des ports). Pour ouvrir la page Ports, cliquez sur Switch (Commutateur) → Ports. Définition des paramètres des ports  La page Port Configuration (Configuration des ports) contient des champs permettant de définir les paramètres des ports. Pour ouvrir la page Port Configuration (Configuration des ports), cliquez sur Switch (Commutateur) → Ports → Port Configuration (Configuration des ports) dans l'arborescence. Figure 7-88. Configuration des ports Port — Numéro du port dont les paramètres sont définis. Description (0 à 64 caractères) — Brève description de l'interface, par exemple Ethernet. Console # show ports security Port État  Action Interruption Fréquence  Compteur ---- ------- ------- ------- --------- -------- g7 Déverrouillé  Ignorer Activer 100 88 g8 Déverrouillé  Ignorer, arrêter  Désactiver  g3 Déverrouillé  - - - -Port Type (Type de port) — Type du port. Admin Status (État admin) — Active ou désactive le transfert du trafic à travers le port. Le nouvel état du port s'affiche dans le champ Current Port Status (État actuel du port). Current Port Status (État actuel du port) — Indique si le port est opérationnel ou non. Re-Activate Port (Réactiver le port) — Réactive un port si celui-ci a été désactivé par le biais de l'option de sécurité Locked Port (Port verrouillé). Operational Status (État opérationnel) — État opérationnel du port. Ce champ peut prendre les valeurs suivantes : Suspended (Suspendu) — Le port est actuellement activé et ne reçoit ni n'envoie aucun trafic. Active (Activé) — Le port est actuellement activé et reçoit et envoie du trafic. Disable (Désactivé) — Le port est actuellement désactivé et ne reçoit ni n'envoie aucun trafic. Admin Speed (Vitesse admin) — Indique la vitesse de fonctionnement du port. Les options de paramétrage de la vitesse dépendent du type de port  sélectionné. Le vitesse admin ne peut être paramétrée que si la négociation automatique est désactivée sur le port configuré.  Current Port Speed (Vitesse actuelle du port) — Indique la vitesse du port synchronisé (en bps). Admin Duplex — Le mode Duplex du port peut être Full (Intégral) ou Half (Semi-duplex). Full (Intégral) indique que l'interface prend en charge la  transmission entre le périphérique et son partenaire de liaison dans les deux directions simultanément. Half (Semi-duplex) indique que l'interface prend en charge la transmission entre le périphérique et le client dans une seule direction à la fois. Current Duplex Mode (Mode Duplex actuel) — Mode Duplex du port actuellement configuré. Auto Negotiation (Négociation automatique) — Active la négociation automatique sur le port. La négociation automatique est un protocole entre deux  partenaires de liaison qui permet à un port d'annoncer son taux de transmission, son mode Duplex et ses capacités de contrôle de flux à son partenaire. Current Auto Negotiation (Négociation automatique actuelle) — Indique le paramétrage actuel de la négociation automatique.  Back Pressure (Contre-pression) — Active le mode Contre-pression sur le port. Le mode Contre-pression est utilisé avec le mode Semi-duplex pour désactiver  la capacité des ports à recevoir des messages.  Current Back Pressure (Contre-pression actuelle) — Contre-pression actuellement configurée.  Flow Control (Contrôle de flux) — Active ou désactive le contrôle de flux ou active la négociation automatique du contrôle de flux sur le port. Est activé si le  port est en mode Duplex intégral. Current Flow Control (Contrôle de flux actuel) — Contrôle de flux actuellement configuré.  MDI/MDIX — Permet au périphérique de distinguer les câbles croisés des câbles directs.  Les concentrateurs et les commutateurs sont délibérément câblés de façon opposée à celle des stations terminales, de telle sorte que lorsqu'un concentrateur  ou un commutateur est connecté à une station terminale, il est possible d'utiliser un câble Ethernet direct et les paires correspondent. Lorsque deux  concentrateurs/commutateurs sont connectés entre eux, ou deux stations terminales entre elles, un câble inverseur est utilisé pour assurer que les paires appropriées sont connectées. Ce champ peut prendre les valeurs suivantes : Auto — Utilisé pour détecter automatiquement le type du câble. MDI (Interface dépendante du média) — Utilisé pour les stations terminales. MDIX (Interface croisée dépendante du média) — Utilisé pour les concentrateurs et les commutateurs. Current MDI/MDIX (MDI/MDIX actuel) — Paramétrage actuel de MDI/MDIX sur le périphérique.  LAG — Indique si le port fait partie d'un LAG. Définition des paramètres des ports 1. Ouvrez la page Port Configuration (Configuration des ports). 2. Sélectionnez un port dans le champ Port. 3. Définissez les autres champs.  4. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres du port sont sauvegardés sur le périphérique. Modification des paramètres des ports 1. Ouvrez la page Port Configuration (Configuration des ports). 2. Sélectionnez un port dans le champ Port. 3. Modifiez les autres champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres du port sont sauvegardés sur le périphérique. Affichage de la table de configuration des ports : 1. Ouvrez la page Port Configuration (Configuration des ports). 2. Cliquez sur Show All (Afficher tout). La Ports Configuration Table (Table de configuration des ports) s'ouvre : Figure 7-89. Table de configuration des ports Configuration des ports à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des ports comme sur la page Ports Configuration Table (Table de configuration des ports). Tableau 7-53. Commandes CLI de configuration des ports Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description interface ethernet interface Passe en mode de configuration de l'interface afin de configurer une interface de type ethernet. description chaîne Ajoute une description à une configuration d'interface. shutdown Désactive les interfaces qui font partie du contexte en cours de définition. set interface active {ethernet interface | port-channel numéro-canal-port} Réactive une interface qui a été arrêtée pour des raisons de sécurité. speed bps Configure la vitesse d'une interface ethernet donnée lorsque la négociation automatique n'est  pas utilisée. autobaud Définit la ligne pour la détection automatique de débit. duplex {half | full} Configure le fonctionnement en mode Duplex intégral/Semi-duplex d'une interface ethernet donnée lorsque la négociation automatique n'est pas utilisée.  negotiation Active le fonctionnement de la négociation automatique pour les paramètres de vitesse et de  mode Duplex d'une interface donnée. back-pressure Active le mode Contre-pression sur une interface donnée. flowcontrol {auto | on | off | rx | tx} Configure le contrôle de flux sur une interface donnée.  mdix {on | auto} Active l'inverseur automatique sur une interface ou un canal de port donné. show interfaces configuration [ethernet interface |port-channel numéro-canal-port] Affiche la configuration de toutes les interfaces configurées. show interfaces status [ethernet interface | portchannel numéro-canal-port] Affiche l'état de toutes les interfaces configurées. show interfaces description [ethernet interface | port-channel numéro-canal-port] Affiche la description de toutes les interfaces configurées. Console (config)# interface ethernet g5 Console (config-if)# description RD SW#3 Console (config-if)# shutdown Console (config-if)# no shutdown Console(config-if)# speed 100 Console (config-if)# duplex full Console (config-if)# negotiation Console (config-if)# back-pressure Console (config-if)# flowcontrol on Console (config-if)# mdix auto Console (config-if)# exit Console (config)# exit Console# show interfaces configuration ethernet g5 Port Type Duplex Vitesse Nég  Contrôle  de flux État Admin  Contrepression Mode Mdix ---- ---- - ------ ------ ---- ------ ----- ------ ---- g5 1G Intégral  100 Activée  Sous tension Opérationnel  Activer Auto console# console# show interfaces status ethernet g5 Port Type Duplex Vitesse Nég  Contrôle  de flux État Liaison  Contrepression Mode Mdix ---- ---- - ------ ------ ---- ------ ----- ------ ---- g5 1G Intégral  100 Activée  Sous tension Opérationnel  Désactivée  Sous tension console# Définition des paramètres des LAG  La page LAG Configuration (Configuration des LAG) contient des champs qui permettent de définir des paramètres pour les LAG configurés. Le périphérique  prend en charge jusqu'à huit ports par LAG et huit LAG par système.  Pour plus d'informations sur les LAG (Link Aggregated Groups) et sur l'assignation de ports à des LAG, reportez-vous à la section Agrégation des ports. Pour ouvrir la page LAG Configuration (Configuration des LAG), cliquez sur Switch (Commutateur) → Ports→ LAG Configuration (Configuration des LAG) dans l'arborescence. Figure 7-90. Configuration des LAG Console# show interfaces status Port Type Duplex Vitesse Nég  Contrôle  de flux État Liaison  Contrepression Mode Mdix ---- ---- - ------ ------ ---- ------ ----- ------ ---- g1 1G Intégral  100 Auto Sous tension Opérationnel  Activer Sous tension g1 100 Intégral  100 Éteint  Éteint  Arrêté  Désactiver  Éteint  g2 100 Intégral  1000 Éteint  Éteint  Opérationnel  Désactiver  Sous tension Canal Type Duplex Vitesse Nég  Contrôle  de flux Contrepression État Liaison  --- ---- ----- --- ----- ------- ------- ------ 1 1000 Intégral  1000 Éteint  Éteint  Désactiver  Opérationnel  REMARQUE : Si la configuration d'un port est modifiée alors que ce port est membre d'un LAG, cette modification prend effet uniquement après que le  port ait été supprimé du LAG. LAG — Indique le numéro de LAG. Description (0 à 64 caractères) — Contient une description du LAG configuré fournie par l'utilisateur. LAG Type (Type de LAG) — Indique le type des ports qui constituent le LAG. Admin Status (État admin) — Active ou désactive le transfert du trafic à travers le LAG sélectionné. Current LAG Status (État actuel du LAG) — Indique si le LAG est en cours de fonctionnement. Re-Activate Suspended LAG (Réactiver le LAG suspendu) — Réactive un LAG suspendu. Operational Status (État opérationnel) — État opérationnel du LAG. Admin Auto Negotiation (Négociation automatique admin) — Active ou désactive la négociation automatique sur le LAG. La négociation automatique est un  protocole entre deux partenaires de liaison qui permet à un LAG de publier sa vitesse de transmission, son mode Duplex et ses capacités de contrôle de flux  (le contrôle du flux par défaut est désactivé) à son partenaire.  Current Auto Negotiation (Négociation automatique actuelle) — Indique le paramétrage actuel de la négociation automatique.  Admin Speed (Vitesse admin) — Indique la vitesse de fonctionnement du LAG. Current LAG Speed (Vitesse actuelle du LAG) — Indique la vitesse actuelle de fonctionnement du LAG. Admin Back Pressure (Contre-pression admin) — Active ou désactive le mode Contre-pression sur le LAG. Le mode Contre-pression est effectif sur les ports qui fonctionnent en semi-duplex dans le LAG. Current Back Pressure (Contre-pression actuelle) — Contre-pression actuellement configurée.  Admin Flow Control (Contrôle de flux admin) — Active/désactive le contrôle de flux ou active la négociation automatique du contrôle de flux sur le LAG. Le  mode Flow Control (Contrôle du flux) est effectif sur les ports qui fonctionnent en duplex intégral dans le LAG.  Current Flow Control (Contrôle de flux actuel) — Contrôle de flux configuré par l'utilisateur. Définition des paramètres de LAG 1. Ouvrez la page LAG Configuration (Configuration des LAG). 2. Sélectionnez un LAG dans le champ LAG. 3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres du LAG sont sauvegardés sur le périphérique. Modification des paramètres de LAG  1. Ouvrez la page LAG Configuration (Configuration des LAG). 2. Sélectionnez un LAG dans le champ LAG. 3. Modifiez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres du LAG sont sauvegardés sur le périphérique. Affichage de la table de configuration des LAG : 1. Ouvrez la page LAG Configuration (Configuration des LAG). 2. Cliquez sur Show All (Afficher tout). La table de configuration des LAG s'ouvre : Figure 7-91. Table de configuration des LAG Configuration des LAG à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des LAG comme indiqué dans la page LAG Configuration (Configuration des LAG). Tableau 7-54. Commandes CLI de configuration des LAG Commande CLI Description interface port-channel numéro-canal-port Passe en mode de configuration de l'interface d'un canal de port spécifique. description chaîne Ajoute une description à une configuration d'interface. shutdown Désactive les interfaces qui font partie du contexte en cours de définition. speed bps Configure la vitesse d'une interface ethernet donnée lorsque la négociation automatique  n'est pas utilisée.Vous trouverez ci-dessous un exemple de commande CLI : autobaud Définit la ligne pour la détection automatique de débit. negotiation Active le fonctionnement de la négociation automatique pour les paramètres de vitesse et de  mode Duplex d'une interface donnée. back-pressure Active le mode Contre-pression sur une interface donnée. flowcontrol {auto | on | off | rx | tx} Configure le contrôle de flux sur une interface donnée.  show interfaces configuration [ethernet interface| portchannel numéro-canal-port] Affiche la configuration de toutes les interfaces configurées. show interfaces status [ethernet interface | port-channel numéro-canal-port] Affiche l'état de toutes les interfaces configurées. show interfaces description [ethernet interface | portchannel numéro-canal-port] Affiche la description de toutes les interfaces configurées. show interfaces port-channel [numéro-canal-port] Affiche des informations sur les canaux de port (quels ports sont membres de ce canal de port et s'ils sont actuellement actifs ou non). console(config-if)# channel-group 1 mode on console(config-if)#exit console(config)# interface range e g21-24 console(config-if)# channel-group 1 mode on console(config-if)# ex console(config)# interface ethernet g5 console(config-if)# channel-group 2 mode on console(config-if)#exit console(config)# exit console# show interfaces port-channel Canal Ports --------- --------- canal1 Inactif : g(21-24) canal2 Actif : g5 canal3 Activation de la fonction de contrôle des tempêtes informatiques  Une Broadcast Storm (Tempête de diffusion) résulte d'une quantité excessive de messages de diffusion transmis simultanément sur un réseau à travers un  seul port. Les réponses aux messages transmises sont chargées sur le réseau, ce qui se traduit par un épuisement des ressources réseau ou par un  dépassement de délai du réseau.  Le système mesure la fréquence des trames de diffusion et de multidiffusion entrantes séparément sur chaque port et ignore les trames lorsque la fréquence  dépasse une limite définie par l'utilisateur.  La page Storm Control (Contrôle des tempêtes informatiques) contient des champs permettant d'activer et de configurer la fonction Storm Control. Pour ouvrir  la page Storm Control (Contrôle des tempêtes informatiques), cliquez sur Switch (Commutateur) → Ports→ Storm Control (Contrôle des tempêtes  informatiques) dans l'arborescence. Figure 7-92. Contrôle des tempêtes informatiques  Count Multicast with Broadcast (Compter les paquets multidiffusion et diffusion) — Compte le trafic diffusion et multidiffusion. Ce champ peut prendre les valeurs suivantes : ¡ Enable (Activer) — Compte le trafic diffusion et multidiffusion. ¡ Disable (Désactiver) — Compte uniquement le trafic diffusion. Broadcast Rate Threshold (1-1000000) (Fréquence seuil diffusion [1-1000000])— Définit la fréquence limite (en paquets par seconde) à laquelle les paquets  inconnus sont transmis. La plage s'étend de 0 à 1000000. La valeur par défaut est zéro. Toutes les valeurs sont arrondies au multiple de 64 Kbps supérieur.  Si la valeur se situe en-dessous de 64 Kbps, elle est arrondie à 64 Kbps, sauf pour la valeur zéro. Port — Indique le port à partir duquel la fonction de contrôle des tempêtes informatiques est activée. canal4 canal5 canal6 canal7 canal8 console# Broadcast Control (Contrôle des paquets diffusion) — Active ou désactive la transmission des paquets diffusion sur le périphérique. Activation de la fonction de contrôle des tempêtes informatiques sur le périphérique 1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).  2. Sélectionnez une interface sur laquelle mettre en œuvre la fonction de contrôle des tempêtes informatiques.  3. Renseignez les champs. 4. Cliquez sur Show All (Afficher tout). La fonction de contrôle des tempêtes informatiques est activée sur le périphérique. Modification des paramètres des ports pour la fonction de contrôle des tempêtes informatiques 1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).  2. Modifiez les champs. 3. Cliquez sur Show All (Afficher tout). Les paramètres des ports pour la fonction de contrôle des tempêtes informatiques sont sauvegardés sur le périphérique. Affichage de la table des paramètres des ports 1. Ouvrez la page Storm Control (Contrôle des tempêtes informatiques).  2. Cliquez sur Show All (Afficher tout). La table des paramètres de contrôle des tempêtes informatiques s'ouvre : Figure 7-93. Table des paramètres de contrôle des tempêtes informatiques  Configuration de la fonction de contrôle des tempêtes informatiques à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la fonction de contrôle des tempêtes informatiques comme indiqué à la  page Storm Control (Contrôle des tempêtes informatiques). Tableau 7-55. Commandes CLI de la fonction de contrôle des tempêtes informatiques Vous trouverez ci-dessous un exemple de commande CLI : Définition des sessions de mise en miroir des ports La mise en miroir des ports surveille et met en miroir le trafic réseau en transmettant des copies des paquets entrants et sortants, depuis un port jusqu'à un  port de contrôle.  La mise en miroir des ports est configurée en sélectionnant un port spécifique vers lequel copier tous les paquets et différents ports à partir desquels les  paquets sont dupliqués.  Avant de configurer la fonction Port Mirroring (Mise en miroir des ports), notez bien ce qui suit : l Les ports contrôlés ne peuvent pas fonctionner plus rapidement que les ports de contrôle. Commande CLI Description port storm-control include-multicast Permet au périphérique de compter les paquets multidiffusion et les paquets diffusion. port storm-control broadcast enable Active la fonction de contrôle des tempêtes informatiques de diffusion. port storm-control broadcast rate fréquence  Configure la fréquence de diffusion maximale. show ports storm-control [ethernet interface] Affiche la configuration de la fonction de contrôle des tempêtes informatiques. console> enable console# configure Console(config)# port storm-control include-multicast Console(config)# port storm-control broadcast rate 8000 Console(config)# interface ethernet g1 Console(config-if)# port storm-control broadcast enable Console(config-if)# end Console# show ports storm-control Port Contrôle des tempêtes informatiques de diffusion  [Paquets/s] ----- ------------------------------------- g1 8 000 g2 Désactivé  g4 Désactivé l Tous les paquets RX/TX doivent être contrôlés sur le même port. Les restrictions suivantes s'appliquent aux ports configurés pour être des ports de destination : l Les ports ne peuvent pas être configurés comme ports source. l Les ports ne peuvent pas être membres d'un LAG. l Des interfaces IP ne sont pas configurées sur le port. l GVRP n'est pas activé sur le port. l Le port n'est pas membre d'un VLAN. l Un seul port de destination peut être défini. Les restrictions suivantes s'appliquent aux ports configurés comme ports source : l Les ports source ne peuvent pas être membres d'un LAG. l Les ports ne peuvent pas être configurés comme ports de destination. l Tous les paquets sont marqués lorsqu'ils sont transmis depuis le port de destination. l Tous les paquets RX/TX doivent être contrôlés sur le même port. Pour ouvrir la page Port Mirroring (Mise en miroir des ports), cliquez sur Switch (Commutateur)→ Ports→ Port Mirroring (Mise en miroir des ports) dans l'arborescence. Figure 7-94. Mise en miroir des ports Destination Port (Port de destination) — Numéro du port vers lequel le trafic de ports est dupliqué. Source Port (Port source) — Numéro du port depuis lequel le trafic de ports est dupliqué.  Type — Indique si le port source est RX, TX ou les deux. REMARQUE : Lorsqu'un port est défini pour être un port cible pour une session de mise en miroir des ports, toutes les opérations courantes sont  interrompues sur ce port. Ces opérations comprennent Spanning Tree et LACP.  Type — Indique si le port source est RX, TX ou les deux. Status (État) — Indique si le port est surveillé (Active (Actif)) ou non (Ready (Prêt)). Remove (Supprimer) — Supprime la session de mise en miroir des ports. Ajout d'une session de mise en miroir des ports 1. Ouvrez la page Port Mirroring (Mise en miroir des ports). 2. Cliquez sur Ajouter. La page Add Source Port (Ajouter un port source) s'ouvre. 3. Sélectionnez le port de destination dans le menu déroulant Destination Port (Port de destination). 4. Sélectionnez un port source dans le menu déroulant Source Port (Port source). 5. Définissez le champ Type. 6. Cliquez sur Apply Changes (Appliquer les modifications). Le nouveau port source est défini et le périphérique est mis à jour. Suppression d'un port de duplication d'une session de mise en miroir des ports 1. Ouvrez la page Port Mirroring (Mise en miroir des ports). 2. Cochez la case Remove (Supprimer). 3. Cliquez sur Apply Changes (Appliquer les modifications). La session de mise en miroir des ports est modifiée et le périphérique est mis à jour. Configuration d'une session de mise en miroir des ports à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration d'une session de mise en miroir des ports comme sur la page Port Mirroring (Mise en miroir des ports). Tableau 7-56. Commandes CLI de mise en miroir des ports Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description port monitor src-interface [rx | tx] Démarre une session de surveillance des ports. Console(config)# interface ethernet g1 Console(config-if)# port monitor g8 Console# show ports monitor Port source Port de destination Type État  Marquage VLAN ----------- ---------------- ------------ ------- ----------- - g8 g1 RX, TX Actif Non g2 g8 RX, TX Actif Non g18 g8 Rx Actif Non Configuration des tables d'adresses Les adresses MAC sont stockées soit dans la base de données d'adresses statiques, soit dans la base de données d'adresses dynamiques. Un paquet  adressé à une destination stockée dans l'une des bases de données est transmis immédiatement au port. Les tables d'adresses statiques et dynamiques  peuvent être triées par interface, par VLAN et par type d'interface. Les adresses MAC sont apprises de façon dynamique au fur et à mesure que les paquets  provenant des sources arrivent au commutateur. Les adresses sont associées aux ports grâce à l'apprentissage des ports à partir de l'adresse source de la  trame. Les trames adressées à une adresse MAC de destination qui n'est associée à aucun port vont inonder tous les ports du VLAN approprié. Les adresses  statiques sont configurées manuellement. Pour empêcher la table de pontage de déborder, les adresses MAC dynamiques sont effacées si elles ne sont  utilisées par aucun trafic après un certain délai. Pour ouvrir la page Address Tables (Tables d'adresses), cliquez sur Switch (Commutateur)→ Address Table (Tables d'adresses) dans l'arborescence. Définition d'adresses statiques  La page Static MAC Address (Adresse MAC statique) contient une liste des adresses MAC statiques. Les adresses statiques peuvent être ajoutées et  supprimées à partir de la page Static MAC Address (Adresse MAC statique). Par ailleurs, différentes adresses MAC peuvent être définies pour un seul port.  Pour ouvrir la page Static MAC Address (Adresse MAC statique), cliquez sur Switch (Commutateur)→ Address Table (Table des adresses)→ Static Address (Adresse statique) dans l'arborescence. Figure 7-95. Adresse MAC statique Interface — Indique le port ou le LAG pour lequel une adresse MAC statique est ajoutée. MAC Address (Adresse MAC) — Adresse MAC répertoriée dans la liste des adresses statiques actuelles. VLAN ID (ID VLAN) — ID VLAN associé à l'adresse MAC. VLAN Name (Nom du VLAN) — Nom du VLAN défini par l'utilisateur. Status (État) — État de l'adresse MAC. Ce champ peut prendre les valeurs suivantes : Secure (Sécurisé) — Garantit qu'une adresse MAC de Locked Port (Port verrouillé) n'est pas supprimée.  Permanent — Indique que l'adresse MAC est permanente. Delete on Reset (Effacer à la réinitialisation) — Indique que l'adresse MAC est supprimée lors de la réinitialisation du périphérique. Delete on Timeout (Effacer au délai d'expiration) — Indique que l'adresse MAC est supprimée si le délai d'attente du périphérique arrive à expiration.Remove (Supprimer) — Supprime l'adresse MAC de la table des adresses MAC. Ajout d'une adresse MAC statique 1. Ouvrez la page Static MAC Address (Adresse MAC statique). 2. Cliquez sur Ajouter. La page Add Static MAC Address (Ajouter une adresse MAC statique) s'ouvre. 3. Renseignez les autres champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). La nouvelle adresse statique est ajoutée à la table des adresses MAC statiques et le périphérique est mis à jour. Modification d'une adresse de la table des adresses MAC statiques 1. Ouvrez la page Static MAC Address (Adresse MAC statique). 2. Modifiez les champs. 3. Cliquez sur Apply Changes (Appliquer les modifications). L'adresse MAC statique est modifiée et le périphérique est mis à jour. Suppression d'une adresse de la table des adresses statiques 1. Ouvrez la page Static MAC Address (Adresse MAC statique). 2. Cliquez sur Show All (Afficher tout). La table des adresses statiques s'ouvre. 3. Sélectionnez une entrée de la table.  4. Cochez la case Remove (Supprimer). 5. Cliquez sur Apply Changes (Appliquer les modifications). L'adresse statique sélectionnée est supprimée et le périphérique est mis à jour. Configuration des paramètres des adresses statiques à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des paramètres des adresses statiques comme sur la page Static MAC Address (Adresse MAC statique). Tableau 7-57. Commandes CLI des adresses statiques Voici un exemple de commandes CLI : Commande CLI Description bridge address mac-address {ethernet interface | port-channel numéro-canal-port} [permanent | delete-on-reset | delete-on-timeout | secure] Ajoute une adresse source de station de couche MAC statique à la table de pontage. show bridge address-table [vlan vlan] [ethernet interface | port-channel numéro-canal-port] Affiche les entrées dans la base de données de  transmission de pont. Console# show bridge address-tableAffichage des adresses dynamiques La page Dynamic Address Table (Table des adresses dynamiques) contient des informations sur l'interrogation de la table des adresses dynamiques, notamment le type d'interface, les adresses MAC, le VLAN et le tri de la table. Les paquets transmis à une adresse stockée dans la table des adresses sont  transmis directement à ces ports. La table des adresses dynamiques contient également des informations sur le délai d'expiration avant qu'une adresse MAC  dynamique soit effacée et inclut des paramètres d'interrogation et d'affichage de la liste des adresses dynamiques. La table des adresses actuelles contient les paramètres d'adresse dynamique en fonction desquels les paquets sont directement transmis aux ports.  Pour ouvrir la page Dynamic Address Table (Table des adresses dynamiques), cliquez sur Switch (Commutateur)→ Address Table (Table des adresses)→ Dynamic Addresses Table (Table des adresses dynamiques) dans l'arborescence. Figure 7-96. Table des adresses dynamiques Address Aging (10-360) (Expiration de l'adresse [10-360])— Indique la durée pendant laquelle l'adresse MAC reste dans la table des adresses dynamiques avant qu'elle n'arrive à expiration si aucun trafic provenant de la source n'est détecté. La valeur par défaut est 300 secondes.  Interface — Indique l'interface pour laquelle la table est interrogée. Il existe deux types d'interface. Port — Indique les numéros de port pour lesquels la table est interrogée. LAG — Indique le LAG pour lequel la table est interrogée. MAC Address (Adresse MAC) — Indique l'adresse MAC pour laquelle la table est interrogée.  Délai d'expiration : 300 s vlan adresse mac port type ---- ------------ ---- -------- 1 00:60:70:4C:73:FF g8 dynamique 1 00:60:70:8C:73:FF g8 dynamique 200 00:10:0D:48:37:FF g9 statique g8 00:10:0D:98:37:88 g8 dynamiqueVLAN ID (ID VLAN) — ID du VLAN pour lequel la table est interrogée. Address Table Sort Key (Clé de tri de la table d'adresses) — Indique la méthode de tri appliquée à la table d'adresses dynamiques.  Redéfinition du délai d'expiration 1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques). 2. Définissez le champ Aging Time (Délai d'expiration).  3. Cliquez sur Apply Changes (Appliquer les modifications). Le délai d'expiration est modifié et le périphérique est mis à jour. Interrogation de la table des adresses dynamiques 1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques). 2. Définissez le paramètre en fonction duquel la table des adresses dynamiques doit être interrogée.  Les entrées peuvent être interrogées par port, par adresse MAC ou par ID de VLAN. 3. Cliquez sur Query (Interroger). La table des adresses dynamiques est interrogée.  Tri de la table des adresses dynamiques 1. Ouvrez la page Dynamic Address Table (Table des adresses dynamiques). 2. Dans le menu déroulant Address Table Sort Key (Clé de tri de la table d'adresses), choisissez de trier les adresses par adresse, par ID VLAN ou par  interface. 3. Cliquez sur Query (Interroger). La table des adresses dynamiques est triée.  Interrogation et tri des adresses dynamiques à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'interrogation et le tri des adresses dynamiques comme sur la page Dynamic Address Table (Table des adresses dynamiques). Tableau 7-58. Commandes CLI d'interrogation et de tri Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description bridge aging-time secondes Définit le délai d'expiration de la table d'adresses. show bridge address-table [vlan vlan] [ethernet interface | portchannel numéro-canal-port] Affiche les classes des entrées créées de façon dynamique dans la base de  données de transmission de pont. Console (config)# bridge aging-time 250 Console (config)# exit Configuration du protocole GARP Le protocole GARP (Generic Attribute Registration Protocol) est un protocole universel qui enregistre toutes les informations relatives à la connectivité du  réseau ou au style d'appartenance au réseau. Le protocole GARP définit un ensemble de périphériques intéressés par un attribut de réseau donné, tel qu'un  VLAN ou une adresse de multidiffusion. Avant de configurer le protocole GARP, vérifiez ce qui suit : l Le délai de sortie (Leave) doit être supérieur ou égal à trois fois le délai de jointure (Join).  l Le délai général de sortie (Leave all) doit être supérieur au délai de sortie (Leave). Définissez les mêmes valeurs de temporisateur GARP pour tous les périphériques connectés de couche 2. Si les temporisateurs GARP sont définis différemment  sur les périphériques connectés de couche 2, l'application GARP ne peut pas fonctionner. Pour ouvrir la page GARP, cliquez sur Switch (Commutateur)→ GARP dans l'arborescence. Définition des temporisateurs GARP  La page GARP Timers (Temporisateurs GARP) contient des champs permettant d'activer le protocole GARP sur le périphérique. Pour ouvrir la page GARP Timers (Temporisateurs GARP), cliquez sur Switch (Commutateur) → GARP → GARP Timers (Temporisateurs GARP) dans l'arborescence. Figure 7-97. Temporisateurs GARP Interface — Indique si les temporisateurs sont activés sur un port ou sur un LAG. Console# show bridge address-table Délai d'expiration : 250 s vlan adresse MAC port type ---- ----------- ---- ---- 1 00:60:70:4C:73:FF g8 dynamique 1 00:60:70:8C:73:FF g8 dynamique 200 00:10:0D:48:37:FF g8 statiqueGARP Join Timer (10 - 2147483640) (Temporisateur Join GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle des PDU sont transmises.  Ce champ peut prendre la valeur 10-2147483640. La valeur par défaut est de 200 ms. GARP Leave Timer (10 - 2147483640) (Temporisateur Leave GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle le périphérique attend  avant de sortir de son état GARP. Le délai de sortie est activé par un message Leave All Time (Délai général de sortie) envoyé/reçu et annulé par le message  Join reçu. Le délai de sortie (Leave) doit être supérieur ou égal à trois fois le délai de jointure (Join). Ce champ peut prendre la valeur 0-2147483640. La valeur par défaut est de 600 ms.  GARP Leave All Timer (10 - 2147483640) (Temporisateur Leave All GARP [10 - 2147483640]) — Durée en millisecondes pendant laquelle tous les  périphériques attendent avant de sortir de leur état GARP. Le délai général de sortie (Leave all) doit être supérieur au délai de sortie (Leave). Ce champ peut  prendre la valeur 0-2147483640. La valeur par défaut est de 10 000 ms. Définition des temporisateurs GARP 1. Ouvrez la page GARP Timers (Temporisateurs GARP). 2. Renseignez les autres champs. 3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres GARP sont sauvegardés sur le périphérique. Copie des paramètres dans la table des temporisateurs GARP 1. Ouvrez la page GARP Timers (Temporisateurs GARP). 2. Cliquez sur Show All (Afficher tout). La table des temporisateurs GARP s'ouvre. 3. Sélectionnez une interface dans le champ Copy Parameters from (Copier paramètres à partir de).  4. Sélectionnez une interface dans le menu déroulant Port ou LAG. 5. Les définitions de cette interface sont copiées dans les interfaces sélectionnées. Reportez-vous à l'étape 6.  6. Cochez la case Copy to (Copier vers) pour définir les interfaces où les définitions de temporisateurs GARP seront copiées ou bien cliquez sur Select All (Tout sélectionner) pour copier les définitions dans tous les ports ou tous les LAG.  7. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres sont copiés vers les ports ou les LAG sélectionnés dans la table des temporisateurs GARP et le périphérique est mis à jour. Définition des temporisateurs GARP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des temporisateurs GARP comme sur la page GARP Timers (Temporisateurs GARP). Tableau 7-59. Commandes CLI des temporisateurs GARP Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description garp timer {join | leave | leaveall} valeurs_temporisateurs Définit les valeurs des temporisateurs Join, Leave et Leave All de l'application GARP. console(config)# interface ethernet g1 Configuration du protocole Spanning Tree Le STP (Protocole Spanning Tree) fournit une topographie en arborescence de la présentation des ponts. Le protocole STP fournit également un chemin unique  entre les stations terminales sur un réseau et élimine ainsi la formation de boucles. Les boucles se produisent lorsqu'il existe des chemins secondaires entre les hôtes. Dans un réseau étendu, les boucles peuvent générer des ponts qui  transmettent le trafic indéfiniment, ce qui entraîne une augmentation du trafic et une réduction des performances du réseau.  Les périphériques prennent en charge les protocoles Spanning Tree suivants :  l Classic STP — Fournit un chemin unique entre les stations terminales en évitant et en éliminant les boucles. Pour plus d'informations sur la configuration  de Classic STP, reportez-vous à la section «Définition des paramètres globaux STP». l Rapid STP — Détecte et utilise des topologies de réseau qui permettent une convergence plus rapide du Spanning Tree sans création de boucles de  transmission. Pour plus d'informations sur la configuration de Rapid STP, reportez-vous à la section «Configuration du protocole Rapid Spanning Tree». Pour ouvrir la page Spanning Tree (Arbre maximal), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) dans l'arborescence. Définition des paramètres globaux STP  console(config-if)# garp timer leave 900 console(config-if)# end console# show gvrp configuration ethernet g1 La fonctionnalité GVRP est actuellement désactivée sur le périphérique.  Nombre max. de VLAN : 223 Port(s) GVRP Enregistrement VLAN dynamique Temporisateurs (millisecondes) État  Création  Join Leave Leave All ------- -------- ------------ ------------ ------- ------ --------- g1 Désactivé  Normal (Standard) Activée  200 900 10 000 console# La page STP Global Settings (Paramètres globaux STP) contient des paramètres permettant d'activer et de configurer le fonctionnement du protocole STP sur  le périphérique. Pour ouvrir la page STP Global Settings (Paramètres globaux STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) → Global Settings (Paramètres globaux) dans l'arborescence.  Figure 7-98. Paramètres globaux STP  Spanning Tree State (État de l'arbre maximal) — Active ou désactive le protocole Spanning Tree sur le périphérique. Ce champ peut prendre les valeurs  suivantes : ¡ Enable (Activer) — Active le protocole Spanning Tree. ¡ Disable (Désactiver) — Désactive le protocole Spanning Tree. STP Operation Mode (Mode de fonctionnement STP) — Mode STP pour lequel STP est activé sur l'unité. Ce champ peut prendre les valeurs suivantes :  Classic STP — Active Classic STP sur le périphérique. Il s'agit de la valeur par défaut. Rapid STP — Active Rapid STP sur le périphérique.  Path Cost Method (Méthode du coût de résolution) — Détermine la méthode du coût de résolution par défaut du protocole Spanning Tree. Ce champ peut  prendre les valeurs suivantes : Short (Court) — Indique une plage 1 à 65535 pour les coûts de résolution du port. Il s'agit de la valeur par défaut. Long — Indique une plage de 1 à 200000000 pour les coûts de résolution du port. BPDU Handling (Gestion BPDU) — Détermine la façon dont les paquets BPDU sont gérés lorsque le STP est désactivé sur le port/périphérique. Les paquets  BPDU sont utilisés pour transmettre des informations Spanning Tree. Ce champ peut prendre les valeurs suivantes :  Filtering (Filtrage) — Filtre les paquets BPDU lorsque le Spanning Tree est désactivé sur une interface.  Flooding (Inondation) — Inonde les paquets BPDU lorsque le Spanning Tree est désactivé sur une interface. Il s'agit de la valeur par défaut. Priority (0-61440, in steps of 4096) (Priorité [0-61440, par étapes de 4096]) — Indique la valeur de priorité des ponts. Lorsque des commutateurs ou des  ponts exécutent STP, une priorité est affectée à chacun d'eux. Après avoir échangé des BPDU, le commutateur possédant la valeur de priorité la plus basse  devient le pont racine. La valeur par défaut est 32768. La valeur de priorité du pont est incrémentée en fonction de multiples de 4096 (incréments de 4 K). Par  exemple 0, 4096, 8192, etc. Hello Time (1-10) — Indique le délai Hello Time du périphérique. Le délai Hello Time indique la durée, en secondes, pendant laquelle un pont racine attend  entre deux messages de configuration. La valeur par défaut est 2 secondes.Max Age (6-40) (Délai d'attente maximal [6-40]) — Indique le délai d'attente maximal du périphérique. Le délai d'attente maximal indique la durée en  secondes pendant laquelle un pont attend avant d'envoyer des messages de configuration. La valeur par défaut est 20 secondes. Forward Delay (4-30) (Délai avant transfert [4-30])— Indique le délai avant transfert du périphérique. Le délai avant transfert indique la durée en secondes  pendant laquelle un pont reste dans un état d'écoute et d'apprentissage avant de transférer des paquets. La valeur par défaut est 15 secondes. Bridge ID (ID pont) — Identifie la priorité et l'adresse MAC du pont. Root Bridge ID (ID pont racine) — Identifie la priorité et l'adresse MAC du pont racine. Root Port (Port racine) — Numéro du port qui présente le coût de résolution le plus faible entre ce pont et le pont racine. Cette valeur est significative lorsque  le pont n'est pas le pont racine. La valeur par défaut est zéro. Root Path Cost (Coût de résolution racine) — Coût de résolution entre ce pont et la racine. Topology Changes Counts (Nombre de modifications de topologie) — Indique le nombre total de modifications de l'état STP qui se sont produites depuis le  dernier redémarrage. Last Topology Change (Dernière modification de topologie) — Durée qui s'est écoulée depuis l'initialisation ou réinitialisation du pont ou depuis la dernière  modification topographique. Cette durée s'affiche selon un format jour heure minutes secondes ; par exemple, 0 jours 1 heure 34 minutes et 38 secondes.  Définition des paramètres globaux STP 1. Ouvrez la page STP Global Settings (Paramètres globaux STP).  2. Sélectionnez le port qui doit être activé dans le menu déroulant Select a Port (Sélectionner un port).  3. Sélectionnez Enable (Activer) dans le champ Spanning Tree State (État Spanning Tree).  4. Sélectionnez le mode STP dans le champ STP Operation Mode (Mode de fonctionnement STP) et définissez les paramètres du pont.  5. Cliquez sur Apply Changes (Appliquer les modifications). Le protocole STP est activé sur le périphérique. Modification des paramètres globaux STP 1. Ouvrez la page STP Global Settings (Paramètres globaux STP).  2. Renseignez les champs de la fenêtre.  3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres STP sont modifiés et le périphérique est mis à jour. Définition des paramètres globaux STP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres globaux STP comme indiqué dans la page STP Global Settings (Paramètres globaux STP).  Tableau 7-60. Commandes CLI des paramètres globaux STP Commande CLI Description spanning-tree Active la fonctionnalité Spanning Tree. spanning-tree mode {stp | rstp} Configure le protocole STP.Vous trouverez ci-dessous un exemple de commande CLI : spanning-tree priority priorité Configure la priorité Spanning Tree. spanning-tree hello-time secondes Configure le délai Hello Time du pont Spanning Tree qui correspond à la fréquence à laquelle le périphérique  diffuse des messages Hello aux autres commutateurs. spanning-tree max-age secondes Configure le délai d'attente maximal du pont Spanning Tree. spanning-tree forward-time secondes Configure le délai avant transmission du pont Spanning Tree qui correspond à la durée pendant laquelle un  port reste dans un état d'écoute et d'apprentissage avant de passer à l'état de transmission. show spanning-tree [ethernet interface | port-channel numéro-canal-port] Affiche l'identifiant de configuration de Spanning Tree. show spanning-tree [detail] [active | blockedports] Affiche des informations de configuration de Spanning Tree - informations détaillées, ports actifs ou ports  bloqués. console(config)# spanning-tree console(config)# spanning-tree mode rstp console(config)# spanning-tree priority 12288 console(config)# spanning-tree hello-time 5 console(config)# spanning-tree max-age 15 console(config)# spanning-tree forward-time 25 console(config)# exit console# show spanning-tree Spanning Tree a activé le mode RSTP  Méthode de coût du port par défaut : short (court)  ID racine Priorité  12288 Adresse 00:e8:00:b4:c0:00 Ce commutateur est la racine Hello Time 5 s Délai d'attente maximal 15 s Délai avant transmission  25 s Nombre de modifications de topologie 5 dernière modification il y a 00:05:28 Définition des paramètres des ports STP  La page STP Port Settings (Paramètres des ports STP) contient des champs permettant d'affecter des propriétés STP aux ports individuels. Pour ouvrir la  page STP Port Settings (Paramètres des ports STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) → Port Settings (Paramètres des  ports) dans l'arborescence. Figure 7-99. Paramètres des ports STP  Select a Port (Sélectionner un port) — Port pour lequel le protocole STP est activé. STP — Active ou désactive le protocole STP sur le port.  Fast Link — Active le mode Fast Link pour le port. Si le mode Fast Link est activé pour un port, la valeur Port State (État du port) passe automatiquement à  Forwarding (Transmission) lorsque la liaison du port est activée. Le mode Fast Link optimise le temps nécessaire à la convergence du protocole STP. La  convergence STP peut nécessiter 30 à 60 secondes dans les réseaux de grande envergure.  Port State (État du port) — État STP actuel d'un port. Si cette option est activée, l'état du port détermine quelle action de transmission est effectuée sur le  Fréquences : mise en garde 1, modification de topologie 40, notification 5  hello 5, délai d'attente maximal 15, délai avant transmission 25  Interfaces Nom État ID port Coût  Sts Rôle  PortFast Type ---- - ------ ----- ---- ------ ------ --------- ------ g1 activé  128.1 100 DÉSACT  Désact  Non P2p (STP) g2 activé  128.2 100 DÉSACT  Désact  Non P2p (STP) g3 activé  128.3 100 DÉSACT  Désact  Non P2p (STP) trafic. Ce champ peut prendre les valeurs suivantes : Disabled (Désactivé) — La liaison du port est actuellement désactivée. Blocking (Blocage) — Le port est actuellement bloqué et ne peut pas être utilisé pour transmettre du trafic ou pour apprendre des adresses MAC. Le  blocage s'affiche lorsque le Classic STP est activé. Listening (Écoute) — Le port est actuellement en mode d'écoute. Le port ne peut pas transmettre de trafic ni apprendre d'adresses MAC. Learning (Apprentissage) — Le port est actuellement en mode d'apprentissage. Le port ne peut pas transmettre de trafic, mais il peut apprendre de nouvelles adresses MAC. Forwarding (Transfert) — Le port est actuellement en mode de transfert. Le port peut transmettre du trafic et apprendre de nouvelles adresses MAC. Speed (Vitesse) — Indique la vitesse de fonctionnement du port. Path Cost (1-200000000) (Coût de résolution [1-200000000]) — Contribution du port au coût de résolution racine. Le coût de résolution peut être ajusté  sur une valeur supérieure ou inférieure et peut transmettre du trafic lorsqu'un chemin est en cours de reroutage.  Default Path Cost (Coût de résolution par défaut) — Le coût de résolution par défaut du port est défini automatiquement par la vitesse du port et la méthode  du coût de résolution par défaut.  Les valeurs par défaut des coûts de résolution longs sont : Ethernet - 2000000 Fast Ethernet - 200000 Gigabit Ethernet - 20000 Les valeurs par défaut des coûts de résolution courts (les coûts de résolution sont courts par défaut) sont : Ethernet - 100 Fast Ethernet - 19 Gigabit Ethernet - 4 Priority (0-240, in steps of 16) (Priorité [0-240, par étapes de 16]) — Valeur de priorité du port. La valeur de priorité peut être utilisée pour influencer le  choix du port lorsqu'un pont comprend deux ports connectés en boucle. La valeur de priorité est comprise entre 0 et 240. Elle est incrémentée en fonction de  multiples de 16. Designated Bridge ID (ID du pont désigné) — Priorité et adresse MAC du pont désigné. Designated Port ID (ID du port désigné) — Priorité et interface du port sélectionné. Designated Cost (Coût désigné) — Coût du port participant à la topologie STP. Les ports à moindre coût risquent moins d'être bloqués si le STP détecte des boucles. Forward Transitions (Transitions vers transfert) — Nombre de fois où le port est passé de l'état Blocking (Blocage) à l'état Forwarding (Transfert). LAG — Indique le LAG auquel le port est rattaché. Activation du protocole STP sur un port 1. Ouvrez la page STP Port Settings (Paramètres des ports STP).  2. Sélectionnez Enabled (Activé) dans le champ STP Port Status (État port STP).  3. Définissez les champs Fast Link (Liaison rapide), Path Cost (Coût de résolution) et Priority (Priorité).  4. Cliquez sur Apply Changes (Appliquer les modifications). Le protocole STP est activé sur le port. Modification des propriétés des ports STP 1. Ouvrez la page STP Port Settings (Paramètres des ports STP).  2. Modifiez les champs Priority (Priorité), Fast Link (Liaison rapide) et Path Cost (Coût de résolution).  3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres des ports STP sont modifiés et le périphérique est mis à jour. Affichage de la table des ports STP 1. Ouvrez la page STP Port Settings (Paramètres des ports STP).  2. Cliquez sur Show All (Afficher tout). La page STP Port Table (Table des ports STP) s'ouvre. Définition des paramètres des ports STP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres des ports STP comme sur la page STP Port Settings (Paramètres des ports STP). Tableau 7-61. Commandes CLI des paramètres des ports STP Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description spanning-tree disable Désactive Spanning Tree sur un port spécifique. spanning-tree cost coût Configure le coût de résolution de l'arbre maximal pour un port. spanning-tree port-priority priorité Configure la priorité du port.  spanning-tree portfast Active le mode PortFast. show spanning-tree [ethernet interface | port-channel numéro-canal-port] Affiche la configuration de Spanning Tree. console(config)# interface ethernet g5 Définition des paramètres des LAG STP  La page STP LAG Settings (Paramètres des LAG STP) contient des champs permettant d'affecter des paramètres STP aux LAG. Pour ouvrir la page STP LAG Settings (Paramètres des LAG STP), cliquez sur Switch (Commutateur) → Spanning Tree (Arbre maximal) → LAG Settings (Paramètres des LAG) dans  l'arborescence. Figure 7-100. Paramètres des LAG STP  console(config-if)# spanning-tree disable console(config-if)# spanning-tree cost 35000 console(config-if)# spanning-tree port-priority 96 console(config-if)# exit console(config)# exit console# show spanning-tree ethernet g5 Port g5 désactivé  État : désactivé  ID port : 96.5 Type : P2p (configuré : Auto) STP  Priorité pont désigné : 32768  ID port désigné : 96.5  Nombre de transitions vers état  transmission : 0 BPDU : envoyé 0, reçu 0  console# Rôle : désactivé  Coût port : 35 000  Port Fast : Non (configuré : Non)  Adresse : 00:e8:00:b4:c0:00 Coût de résolution désigné : 19 Select a LAG (Sélectionner un LAG) — Indique le LAG défini par l'utilisateur. Pour plus d'informations, reportez-vous à la section «Définition de l'appartenance  à un LAG». STP — Active ou désactive le protocole STP sur le LAG.  Fast Link — Active le mode Fast Link pour le LAG. Si le mode Fast Link est activé pour un LAG, la valeur LAG State (État du LAG) passe automatiquement à  Forwarding (Transmission) lorsque le LAG est activé. Le mode Fast Link optimise le temps nécessaire à la convergence du protocole STP. La convergence STP  peut nécessiter 30 à 60 secondes dans les réseaux de grande envergure.  LAG State (État du LAG) — État STP actuel d'un LAG. Si cette option est activée, l'état du LAG détermine quelle action de transmission est effectuée sur le  trafic. Si le pont découvre un LAG défectueux, le LAG passe à l'état Broken (Défectueux). Ce champ peut prendre les valeurs suivantes :  Disabled (Désactivé) — La liaison du LAG est actuellement désactivée. Blocking (Blocage) — Le LAG est actuellement bloqué et ne peut pas être utilisé pour transmettre du trafic ou pour apprendre des adresses MAC. Listening (Écoute) — Le LAG est actuellement en mode d'écoute. Il ne peut ni transférer du trafic, ni apprendre d'adresses MAC. Learning (Apprentissage) — Le LAG est en mode d'apprentissage et ne peut pas transmettre de trafic, mais il peut apprendre de nouvelles adresses MAC. Forwarding (Transfert) — Le LAG est actuellement en mode de transfert. Il peut transmettre du trafic et apprendre de nouvelles adresses MAC. Broken (Défectueux) — Le LAG présente un dysfonctionnement et ne peut pas être utilisé pour transmettre du trafic. Path Cost (1-200000000) (Coût de résolution [1-200000000])— Contribution du LAG au coût de résolution racine. Le coût de résolution peut être ajusté sur  une valeur supérieure ou inférieure et peut transmettre du trafic lorsqu'un chemin est en cours de reroutage. La valeur du coût de résolution est comprise  entre 1 et 200000000. Si la méthode du coût de résolution est courte, la valeur par défaut du coût du LAG est 4. Si la méthode du coût de résolution est  longue, la valeur par défaut du coût du LAG est 20000. Default Path Cost (Coût de résolution par défaut) — Le coût de résolution du LAG reprend sa valeur par défaut. Priority (0-240, in steps of 16) (Priorité [0-240, par étapes de 16]) — Valeur de priorité du LAG. La valeur de priorité peut être utilisée pour influencer le  choix du LAG lorsqu'un pont comprend deux ports connectés en boucle. La valeur de priorité est comprise entre 0 et 240, par incréments de 16. Designated Bridge ID (ID du pont désigné) — Priorité et adresse MAC du pont désigné. Designated Port ID (ID du port désigné) — Priorité et numéro d'interface du port désigné.Designated Cost (Coût désigné) — Coût du pont désigné. Forward Transitions (Transitions vers transfert) — Nombre de fois où le LAG est passé de l'état Blocking (Blocage) à l'état Forwarding (Transfert). Modification des paramètres des LAG STP 1. Ouvrez la page STP LAG Settings (Paramètres des LAG STP).  2. Sélectionnez un LAG dans le menu déroulant Select a LAG (Sélectionner un LAG).  3. Modifiez les champs comme vous le désirez.  4. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres des LAG STP sont modifiés et le périphérique est mis à jour. Définition des paramètres des LAG STP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres des LAG STP.  Tableau 7-62. Commandes CLI des paramètres des LAG STP Vous trouverez ci-dessous un exemple de commande CLI : Configuration du protocole Rapid Spanning Tree (RSTP) Le protocole Classic Spanning Tree empêche les boucles de transmission de type L2 dans une topologie de réseau générale. Toutefois, la convergence peut  nécessiter 30 à 60 secondes. La durée de convergence est considérée comme excessive pour de nombreuses applications. Lorsque la topologie de réseau le  permet, il peut être possible d'avoir une convergence plus rapide. Le protocole RSTP (Protocole Rapid Spanning) détecte et utilise des topologies de réseau qui  permettent une convergence plus rapide du Spanning Tree sans création de boucles de transmission.  Le protocole STP comprend les différents états de port suivants : l Disabled (Désactivé)  l Learning (Apprentissage) l Discarding (Refus) l Forwarding (Transfert) Commande CLI Description spanning-tree Active la fonctionnalité Spanning Tree. spanning-tree disable Désactive le protocole Spanning Tree sur un LAG spécifique.  spanning-tree cost coût Configure le coût de résolution de l'arbre maximal pour un LAG.  spanning-tree port-priority priorité Configure la priorité du port.  show spanning-tree [ethernet interface | port-channel numéro-canalport] Affiche la configuration de Spanning Tree. show spanning-tree [detail] [active | blockedports] Affiche des informations Spanning Tree détaillées sur les ports actifs ou  bloqués. console(config)# interface port-channel 1 console(config-if)# spanning-tree port-priority 16 Utilisez la page STP Global Settings (Paramètres globaux STP) pour activer le protocole RSTP. Pour ouvrir la page Rapid Spanning Tree (RSTP) (Protocole RSTP), cliquez sur Switch (Commutateur) → Spanning Tree → Rapid Spanning Tree dans l'arborescence. Figure 7-101. Rapid Spanning Tree (RSTP) Interface — Port ou LAG sur lequel Rapid STP est activé. Role (Rôle) — Rôle du port assigné par l'algorithme STP, à fournir aux chemins STP. Ce champ peut prendre les valeurs suivantes :  Root (Racine) — Fournit le coût de résolution le plus bas pour transmettre des paquets au périphérique racine.  Designated (Désigné) — Port ou LAG à travers lequel le périphérique désigné est rattaché au LAN.  Alternate (Autre) — Fournit un autre chemin vers le périphérique racine à partir de l'interface racine.  Backup (Sauvegarde) — Fournit un chemin de sauvegarde vers le chemin du port désigné en direction des feuilles de l'arbre maximal (Spanning Tree).  Les ports de sauvegarde ne sont créés que lorsque deux ports sont connectés en boucle. Les ports de sauvegarde sont également créés lorsqu'un LAN  possède au moins deux connexions à un segment partagé. Disabled (Désactivé) — Le port ne participe pas au Spanning Tree (la liaison du port est désactivée). Fast Link Operational Status (État opérationnel Fast Link) — Indique si le mode Fast Link (Liaison rapide) est activé ou désactivé pour le port ou le LAG. Si le  mode Fast Link est activé pour un port, celui-ci passe automatiquement à l'état transmission. Point-to-Point Admin Status (État admin point à point) — Active ou désactive l'établissement d'une liaison point à point ou permet au périphérique d'établir  automatiquement une liaison point à point.  Pour établir des communications sur une liaison point à point, le protocole PPP d'origine envoie d'abord des paquets LCP (protocole de contrôle de liaison)  pour configurer et tester la liaison de données. Après avoir établi une liaison et négocié des options en fonction des besoins du protocole LCP, le protocole  PPP d'origine envoie des paquets NCP (protocole de contrôle de réseau) pour sélectionner et configurer un ou plusieurs protocoles de couche réseau. Lorsque  tous les protocoles de couche réseau choisis ont été configurés, leurs paquets peuvent être envoyés sur la liaison. La liaison reste configurée pour des  communications jusqu'à ce que des paquets LCP ou NCP explicites la ferment ou jusqu'à ce qu'un événement extérieur survienne. Il s'agit du type de liaison  de port de périphérique réel. Il peut être différent de l'état administratif. Point-to-Point Operational Status (État opérationnel point à point) — État de fonctionnement du mode Point à point.  Activate Protocol Migrational Test (Activer le test de la migration de protocole) — Permet au protocole PPP d'envoyer des paquets LCP pour configurer et tester la liaison de données.  Activation du protocole RSTP1. Ouvrez la page Rapid Spanning Tree (Protocole RSTP). 2. Définissez les champs Point-to-Point Admin (Admin point à point), Point-to-Point Oper (Fonctionnement point à point) et Activate Protocol Migration (Activer la migration de protocole). 3. Cliquez sur Apply Changes (Appliquer les modifications). Le protocole RSTP est activé et le périphérique est mis à jour. Définition des paramètres Rapid STP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des paramètres Rapid STP comme sur la page Rapid Spanning Tree (RSTP) (Protocole RSTP). Tableau 7-63. Commandes CLI des paramètres RSTP Vous trouverez ci-dessous un exemple de commande CLI : Configuration des VLAN Les VLAN sont des sous-groupes logiques d'un réseau local (LAN) créés par le biais d'un logiciel et non par la définition d'une solution matérielle. Ils  regroupent des stations utilisateur et des périphériques réseau dans un seul domaine, quel que soit le segment de LAN physique auquel ils sont connectés.  Les VLAN permettent au trafic réseau de s'acheminer plus efficacement au sein de sous-groupes. Les VLAN gérés par logiciel permettent de réduire le délai  d'implémentation des modifications du réseau.  Les VLAN possèdent un nombre illimité de ports et peuvent être créés en fonction d'un périphérique ou de toute autre combinaison de connexions logiques,  car ils sont gérés par logiciel au lieu d'être définis par des attributs physiques. Les VLAN fonctionnent au niveau Couche 2. Du fait que les VLAN isolent le trafic à l'intérieur du VLAN, un routeur fonctionnant au niveau Couche 3 est  nécessaire pour permettre l'acheminement du trafic entre les VLAN. Les routeurs de type Couche 3 identifient les segments et se coordonnent avec les VLAN.  Les VLAN sont des domaines de diffusion et de multidiffusion. Le trafic de diffusion et de multidiffusion est uniquement transmis dans le VLAN où le trafic est  généré. L'étiquetage de VLAN constitue une méthode de transmission des informations VLAN entre les groupes de VLAN. Il attache une étiquette aux en-têtes de  paquets. L'étiquette VLAN indique le VLAN auquel le paquet appartient. Les étiquettes VLAN sont attachées au paquet soit par la station terminale, soit par le  périphérique réseau. Elles contiennent également les informations de priorité réseau du VLAN. La combinaison des VLAN et du protocole GVRP permet de  transmettre automatiquement les informations VLAN. Pour ouvrir la page VLAN, cliquez sur Switch (Commutateur) → VLAN dans l'arborescence. Définition des membres d'un VLAN  La page VLAN Membership (Appartenance à un VLAN) contient des champs permettant de définir des groupes de VLAN. Le périphérique prend en charge  Commande CLI Description spanning-tree link-type {point-to-point | shared} Remplace le paramètre du type de liaison par défaut. spanning tree mode {stp | rstp} Configure le protocole RSTP en cours d'exécution. clear spanning-tree detected-protocols [ethernet interface | port-channel numéro-canal-port] Relance le processus de migration de protocole. show spanning-tree [ethernet interface | port-channel numéro-canal-port] Affiche la configuration de Spanning Tree. Console(config)# interface ethernet g5 Console(config-if)# spanning-tree link-type shared l'adressage de 4094 ID de VLAN à 256 VLAN. Tous les ports doivent posséder un PVID défini. Si aucune autre valeur n'est configurée, le PVID du VLAN par  défaut est utilisé. Le VLAN numéro 1 est le VLAN par défaut et ne peut pas être supprimé du système. Pour ouvrir la page VLAN Membership (Appartenance à  un VLAN), cliquez sur Switch (Commutateur) → VLAN→ VLAN Membership (Appartenance à un VLAN) dans l'arborescence. Figure 7-102. Page Appartenance à un VLAN  Show VLAN (Afficher le VLAN) — Répertorie et affiche des informations VLAN spécifiques en fonction de l'ID ou du nom du VLAN.  VLAN Name (Nom du VLAN) — Nom du VLAN défini par l'utilisateur. Status (État)— Indique le type du VLAN. Ce champ peut prendre les valeurs suivantes : Dynamic (Dynamique) — Le VLAN a été créé de façon dynamique par le biais du protocole GVRP. Static (Statique) — Le VLAN est défini par l'utilisateur. Default (Par défaut) — Le VLAN est le VLAN par défaut. Unauthorized Users (Utilisateurs non autorisés) — Permet ou non aux utilisateurs non autorisés d'accéder à un VLAN. Remove VLAN (Supprimer le VLAN) — Supprime le VLAN de la table d'appartenance à un VLAN.  Ajout de nouveaux VLAN 1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).  2. Cliquez sur Ajouter. La page Create New VLAN (Créer un VLAN) s'ouvre. 3. Entrez un ID et un nom pour le VLAN. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le nouveau VLAN est ajouté et le périphérique est mis à jour. Modification des groupes d'appartenance à un VLAN 1. Ouvrez la page VLAN Membership (Appartenance à un VLAN). 2. Sélectionnez un VLAN dans le menu déroulant Show VLAN (Afficher le VLAN). 3. Modifiez les champs comme vous le désirez.  4. Cliquez sur Apply Changes (Appliquer les modifications). Les informations relatives à l'appartenance à un VLAN sont modifiées et le périphérique est mis à jour. Suppression des groupes d'appartenance à un VLAN 1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).  2. Sélectionnez un VLAN dans le champ Show VLAN (Afficher le VLAN). 3. Cochez la case Remove VLAN (Supprimer le VLAN). 4. Cliquez sur Apply Changes (Appliquer les modifications). Le VLAN sélectionné est supprimé et le périphérique est mis à jour. Définition des groupes d'appartenance à un VLAN à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des groupes d'appartenance à un VLAN comme indiqué dans la page VLAN  Membership (Appartenance à un VLAN). Tableau 7-64. Commandes CLI des groupes d'appartenance à un VLAN Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description vlan database Passe en mode (VLAN) de configuration de l'interface. vlan {plage-vlan} Crée un VLAN. name chaîne Ajoute un nom à un VLAN. console(config)#vlan database console(config-vlan)#vlan 1972 console(config-vlan)#exit console(config)#interface vlan 1972 console(config-if)#name Marketing console(config-if)#exit console(config)# Table d'appartenance des ports à un VLAN La VLAN Port Membership Table (Table d'appartenance des ports à un VLAN) contient une table des ports permettant d'affecter des ports à des VLAN. Pour  affecter à un port l'appartenance à un VLAN, vous devez basculer entre les différentes valeurs de Port Control (Contrôle des ports). Les ports peuvent avoir  les valeurs suivantes : Tableau 7-65. Table d'appartenance des ports à un VLAN La table d'appartenance des ports à un VLAN contient les ports et l'état des ports ainsi que les LAG. Affectation de ports à un groupe de VLAN 1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).  2. Cliquez sur le bouton VLAN ID (ID VLAN) ou VLAN Name (Nom du VLAN) et sélectionnez un VLAN dans le menu déroulant.  3. Sélectionnez un port dans la table d'appartenance des ports et affectez une valeur au port. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le port est affecté au groupe de VLAN et le périphérique est mis à jour. Suppression d'un VLAN 1. Ouvrez la page VLAN Membership (Appartenance à un VLAN).  2. Cliquez sur le bouton VLAN ID (ID VLAN) ou VLAN Name (Nom du VLAN) et sélectionnez un VLAN dans le menu déroulant.  3. Cochez la case Remove (Supprimer). 4. Cliquez sur Apply Changes (Appliquer les modifications). Le VLAN sélectionné est supprimé et le périphérique est mis à jour. Affectation de ports à des groupes de VLAN à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des groupes de VLAN.  Tableau 7-66. Commandes CLI d'affectation de ports à des groupes de VLAN Contrôle du  port Définition T L'interface est membre d'un VLAN. Tous les paquets transmis par l'interface sont marqués. Les paquets contiennent des informations  VLAN. U L'interface est membre d'un VLAN. Les paquets transmis par l'interface ne sont pas marqués. F L'appartenance à un VLAN n'est pas accordée à l'interface. Blanc L'interface n'est pas membre d'un VLAN. Les paquets associés à l'interface ne sont pas transmis. REMARQUE : Les ports qui sont membres d'un LAG ne s'affichent pas dans la table d'appartenance des ports à un VLAN.  Commande CLI Description switchport general acceptable-frame-types tagged-only Ignore les trames non marquées en entrée.  switchport forbidden vlan {add liste-vlan | remove liste-vlan} Interdit l'ajout de VLAN spécifiques au port. switchport mode { access | trunk | general} Configure le mode d'appartenance à un VLAN d'un port. switchport access vlan id-vlan Configure l'ID du VLAN lorsque l'interface est en mode d'accès. switchport trunk allowed vlan {add vlan-list | remove vlan-list} Ajoute ou supprime des VLAN d'un port de segment. switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que «PVID (ID VLAN par défaut du port)». Vous trouverez ci-dessous un exemple de commande CLI : switchport general allowed vlan add liste-vlan [ tagged | untagged] Ajoute ou supprime des VLAN d'un port général. switchport general pvid id-vlan Configure le PVID lorsque l'interface est en mode Général.  Console (config)# vlan database Console (config-vlan)# vlan 23-25 Console (config-vlan)# exit Console(config)# interface vlan 23 Console (config-if)# name Marketing Console (config-if)# exit Console (config)# interface ethernet g8 Console (config-if)# switchport mode access Console (config-if)# switchport access vlan 23 Console (config-if)# exit Console (config)# interface ethernet g9 Console (config-if)# switchport mode trunk Console (config-if)# swithport mode trunk allowed vlan add 23-25 Console (config-if)# exit Console (config)# interface ethernet g10 Console (config Console (config--if)# switchport mode general if)# switchport mode general Console (config-if)# switchport general allowed vlan add 23,25 tagged Définition des paramètres des ports VLAN  La page VLAN Port Settings (Paramètres des ports VLAN) contient des champs permettant de gérer les ports qui font partie d'un VLAN. L'ID VLAN par défaut du  port (PVID) est configuré sur la page VLAN Port Settings (Paramètres des ports VLAN). Tous les paquets non marqués arrivant au périphérique sont marqués  par le PVID du port. Pour ouvrir la page VLAN Port Settings (Paramètres des ports VLAN), cliquez sur Switch (Commutateur) → VLAN→ Port Settings (Paramètres des ports) dans  l'arborescence. Figure 7-103. Paramètres des ports VLAN  Port — Numéro de port inclus dans le VLAN. Port VLAN Mode (Mode VLAN du port) — Mode du port. Ce champ peut prendre les valeurs suivantes : General (Général) — Le port appartient à un ou plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant marqué ou non marqué (Full  802.1Q mode). Access (Accès) — Le port appartient à un seul VLAN non marqué. Lorsqu'un port est en mode Access, les types de paquets acceptés sur ce port ne  peuvent pas être désignés. Le filtrage d'entrée ne peut pas être activé/désactivé sur un port d'accès. Trunk (Segment) — Le port appartient à des VLAN dans lesquels tous les ports sont marqués (sauf pour un port qui ne peut pas être non marqué). PVID — Affecte un ID VLAN aux paquets non marqués. Les valeurs possibles pour ce champ sont 1 à 4094. Le VLAN 4095 est considéré par la norme comme  un VLAN de mise au rebut. Les paquets dirigés vers ce VLAN sont ignorés. Frame Type (Type de trames) — Type de paquets accepté sur le port. Ce champ peut prendre les valeurs suivantes : Admit Tag Only (Admettre uniquement les paquets marqués) — Seuls les paquets marqués sont acceptés par le port. Admit All (Admettre tout) — Les paquets marqués et non marqués sont acceptés sur le port. Ingress Filtering (Filtrage d'entrée) — Active ou désactive le filtrage d'entrée sur le port. Le filtrage d'entrée rejette les paquets associés à des VLAN qui ne  contiennent pas le LAG spécifique. Console (config-if)# switchport general pvid 25 Current Reserve VLAN (VLAN de réserve actuel) — VLAN actuellement désigné par le système comme VLAN réservé. Reserve VLAN for Internal Use (VLAN de réserve à usage interne) — VLAN sélectionné par l'utilisateur pour être le VLAN réservé, s'il n'est pas utilisé par le  système. Affectation des paramètres de port 1. Ouvrez la page VLAN Port Settings (Paramètres des ports VLAN).  2. Sélectionnez le port à paramétrer dans le menu déroulant Port. 3. Renseignez les autres champs de la page. 4. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres des ports VLAN sont définis et le périphérique est mis à jour. Affichage de la table des ports VLAN 1. Ouvrez la page VLAN Port Settings (Paramètres des ports VLAN).  2. Cliquez sur Show All (Afficher tout). La table des ports VLAN s'ouvre. Affectation de ports à des groupes de VLAN à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des groupes de VLAN.  Tableau 7-67. Commandes CLI des ports VLAN Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description switchport mode { access | trunk | general} Configure le mode d'appartenance VLAN d'un port. switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que «PVID (ID VLAN par défaut du port)». switchport general pvid id-vlan Configure l'ID VLAN du port (PVID) lorsque l'interface est en mode Général. switchport general allowed vlan add liste-vlan [ tagged | untagged] Ajoute ou supprime des VLAN d'un port général. switchport general acceptable-frame-types tagged-only Ignore les paquets non marqués en entrée. switchport general ingress-filtering disable Désactive le filtrage d'entrée d'un port. shutdown Désactive les interfaces.  set interface active {ethernet interface | port-channel numéro-canal-port} Réactive une interface qui a été arrêtée pour des raisons de sécurité. Console (config)# interface range ethernet g18-20 Console (config-if)# switchport mode access Console (config-if)# switchport general pvid 234 Définition des paramètres des LAG VLAN  La page VLAN LAG Setting (Paramètres des LAG VLAN) fournit des paramètres permettant de gérer les LAG qui font partie d'un VLAN. Les VLAN sont composés  de ports ou de LAG individuels. Les paquets non marqués intégrant le périphérique sont marqués de l'ID des LAG spécifié par le PVID. Pour ouvrir la page VLAN LAG Setting (Paramètres des LAG VLAN), cliquez sur Switch (Commutateur) → VLAN→ LAG Settings (Paramètres des LAG) dans l'arborescence.  Figure 7-104. Paramètres des LAG VLAN  LAG — Numéro de LAG inclus dans le VLAN. LAG VLAN Mode (Mode VLAN du LAG) — Mode du VLAN du LAG. Ce champ peut prendre les valeurs suivantes : General (Général)— Le LAG appartient à un ou plusieurs VLAN et chaque VLAN est défini par l'utilisateur comme étant marqué ou non marqué (Full  802.1Q mode). Access (Accès) — Le LAG appartient à un seul VLAN non marqué. Trunk (Segment) — Le LAG appartient à des VLAN dans lesquels tous les ports sont marqués (sauf pour un VLAN natif unique facultatif). PVID — Affecte un ID VLAN aux paquets non marqués. Les valeurs possibles pour ce champ sont 1 à 4095. Le VLAN 4095 est considéré par la norme comme  un VLAN de mise au rebut. Les paquets dirigés vers ce VLAN sont ignorés. Frame Type (Type de trames) — Type de paquets accepté sur le LAG. Ce champ peut prendre les valeurs suivantes : Admit Tag Only (Admettre uniquement les paquets marqués) — Seuls les paquets marqués sont acceptés par le LAG. Admit All (Admettre tout) — Les paquets marqués et non marqués sont acceptés sur le LAG. Ingress Filtering (Filtrage d'entrée) — Active ou désactive le filtrage d'entrée par le LAG. Le filtrage d'entrée rejette les paquets associés à des VLAN qui ne  contiennent pas le port spécifique.  Current Reserve VLAN (VLAN de réserve actuel) — VLAN actuellement désigné comme VLAN réservé. Console (config-if)# switchport general allowed vlan add 1,2,5,6 tagged Console (config-if)# switchport general ingress-filtering disable Reserve VLAN for Internal Use (VLAN de réserve à usage interne) — VLAN désigné comme le VLAN réservé après une réinitialisation du périphérique. Affectation des paramètres LAG VLAN : 1. Ouvrez la page VLAN LAG Setting (Paramètres des LAG VLAN).  2. Sélectionnez un LAG dans le menu déroulant LAG et renseignez les champs de la page. 3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres des LAG VLAN sont définis et le périphérique est mis à jour. Affichage de la table des LAG VLAN 1. Ouvrez la page VLAN LAG Setting (Paramètres des LAG VLAN).  2. Cliquez sur Show All (Afficher tout). La table des LAG VLAN s'ouvre. Affectation de LAG à des groupes de VLAN à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de LAG à des groupes de VLAN comme sur la page VLAN LAG Setting (Paramètres des LAG VLAN). Tableau 7-68. Commandes CLI d'affectation de LAG à des VLAN Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description switchport mode { access | trunk | general} Configure le mode d'appartenance VLAN d'un port. switchport trunk native vlan id-vlan Configure le port en tant que membre du VLAN et l'ID VLAN en tant que PVID (ID VLAN par défaut du port). switchport general pvid id-vlan Configure l'ID VLAN du port (PVID) lorsque l'interface est en mode Général. switchport general allowed vlan add liste-vlan [tagged | untagged] Ajoute ou supprime des VLAN d'un port général. switchport general acceptable-frame-type tagged-only Ignore les paquets non marqués en entrée. switchport general ingress-filtering disable Désactive le filtrage d'entrée d'un port. console(config)# interface port-channel 1 console(config-if)# switchport mode access console(config-if)# switchport access vlan 2 console(config-if)#exit console(config)# interface port-channel 2 Définitions des groupes de protocoles VLAN  La page Protocol Group (Groupe de protocoles) fournit des paramètres permettant de configurer des types de trames dans des groupes de protocoles  spécifiques. Pour ouvrir la page Protocol Group (Groupe de protocoles), cliquez sur Switch (Commutateur) → VLAN→ Protocol Group (Groupe de protocoles) dans l'arborescence. Figure 7-105. Groupe de protocoles Frame Type (Type de trames) — Type du paquets. Ce champ peut prendre les valeurs Ethernet, RFC1042 et LLC Other (LLC autre). Protocol Value (Valeur du protocole) — Nom du protocole défini par l'utilisateur. console(config-if)# switchport mode general console(config-if)# switchport general allowed vlan add 2-3 tagged console(config-if)# switchport general pvid 2 console(config-if)# switchport general acceptable-frame-type tagged-only console(config-if)# switchport general ingress-filtering disable console(config-if)#exit console(config)# interface port-channel 3 console(config-if)# switchport mode trunk console(config-if)# switchport trunk native vlan 3 console(config-if)# switchport trunk allowed vlan add 2 console(config-if)#exit Ethernet-Based Protocol Value (Valeur du protocole basé sur Ethernet) — Type de groupe de protocoles Ethernet. Ce champ peut prendre les valeurs IP, IPX et IPV6. Protocol Group ID (ID du groupe de protocoles) — Numéro ID du groupe VLAN. Remove (Supprimer) — Supprime l'adressage de groupes trame-protocole, si le groupe de protocoles à supprimer n'est pas configuré sur ce port de  protocoles. Ajout d'un groupe de protocoles 1. Ouvrez la page Protocol Group (Groupe de protocoles). 2. Cliquez sur Ajouter. La page Add Protocol to Group (Ajouter un protocole au groupe) s'ouvre. 3. Renseignez les champs de cette page. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le groupe de protocoles est affecté et le périphérique est mis à jour. Affectation des paramètres de groupe de protocoles VLAN 1. Ouvrez la page Protocol Group (Groupe de protocoles). 2. Renseignez les champs de cette page. 3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres du groupe de protocoles VLAN sont définis et le périphérique est mis à jour. Suppression de protocoles dans la table des groupes de protocoles 1. Ouvrez la page Protocol Group (Groupe de protocoles). 2. Cliquez sur Show All (Afficher tout). La table des groupes de protocoles s'ouvre. 3. Sélectionnez Remove (Supprimer) pour les groupes de protocoles à supprimer.  4. Cliquez sur Apply Changes (Appliquer les modifications). Le protocole est supprimé et le périphérique est mis à jour. Définition des groupes de protocoles VLAN à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de groupes de protocoles. Tableau 7-69. Commandes CLI des groupes de protocoles VLAN Commande CLI Description map protocol protocole [encapsulation] protocolsgroup groupe Adresse un protocole à un groupe de protocoles. Les groupes de protocoles sont utilisés pour  l'affectation des VLAN basée sur le protocole.Vous trouverez ci-dessous un exemple de mise en correspondance du protocole IP-ARP avec le groupe «213» : Ajout de ports de protocole La page Protocol Port (Port de protocole) permet d'ajouter des interfaces aux groupes de protocoles. Pour ouvrir la page Protocol Port (Port de protocole), cliquez sur Switch (Commutateur) → VLAN→ Protocol Port (Port de protocole) dans l'arborescence. Figure 7-106. Port de protocole Interface — Numéro du port ou du LAG ajouté à un groupe de protocoles. Group ID (ID du groupe) — ID du groupe de protocoles auquel l'interface est ajoutée. Les ID des groupes de protocoles sont définis dans la table des  groupes de protocoles. VLAN ID (1-4095) (ID VLAN [1-4095])— Lie l'interface à un ID VLAN défini par l'utilisateur. L'ID VLAN est défini sur la page Create a New VLAN (Créer un  VLAN). Les ports de protocoles peuvent être rattachés à un ID VLAN ou à un nom de VLAN.  Ajout d'un port de protocole 1. Ouvrez la page Protocol Port (Port de protocoles). 2. Cliquez sur Ajouter. La page Add Protocol Port (Ajouter un port de protocoles) s'ouvre. 3. Renseignez les champs de la fenêtre.  4. Cliquez sur Apply Changes (Appliquer les modifications). Le nouveau groupe de protocoles VLAN est ajouté à la Protocol Port Table (Table des ports de protocole) et le périphérique est mis à jour. Définition des ports de protocole à l'aide de commandes CLI Console (config)# vlan database Console (config-vlan)# map protocol ip-arp protocols-group 213 REMARQUE : Le VLAN 4095 est le VLAN de mise au rebut. REMARQUE : Les ports de protocoles peuvent être définis uniquement sur des ports définis comme General (Général) sur la page VLAN Port Settings (Paramètres des ports VLAN). Le tableau suivant récapitule la commande CLI équivalente pour la définition de ports de protocoles.  Tableau 7-70. Commandes CLI des ports de protocoles Vous trouverez ci-dessous un exemple de règle de classification basée sur un protocole pour le groupe de protocoles 1 du VLAN 8 :  Configuration du protocole GVRP Le protocole GVRP (GARP VLAN Registration Protocol) est fourni spécifiquement pour la diffusion automatique des informations relatives à l'appartenance aux  VLAN entre les ponts compatibles VLAN. Le protocole GVRP permet aux ponts compatibles VLAN d'apprendre automatiquement l'adressage des ports VLAN sans avoir à configurer individuellement chaque pont et à enregistrer l'appartenance à un VLAN.  Pour assurer le bon fonctionnement du protocole GVRP, définissez le nombre maximal de VLAN GVRP sur une valeur dépassant de façon significative la somme  des deux valeurs suivantes : l Le nombre de tous les VLAN statiques à la fois actuellement configurés et en voie d'être configurés. l Le nombre de tous les VLAN dynamiques participant au protocole GVRP à la fois actuellement configurés (le nombre initial de VLAN GVRP dynamiques  est de 128) et en voie d'être configurés. La page GVRP Global Parameters (Paramètres globaux GVRP) permet d'activer le protocole GVRP globalement. Vous pouvez également activer le protocole  GVRP par interface. Pour ouvrir la page GVRP Parameters (Paramètres GVRP), cliquez sur Switch (Commutateur) → VLAN → GVRP Parameters (Paramètres  GVRP) dans l'arborescence. Figure 7-107. Paramètres GVRP  GVRP Global Status (État global GVRP) — Active ou désactive le protocole GVRP sur le périphérique. Par défaut, le protocole GVRP est désactivé. Interface — Port ou LAG sur lequel GVRP est activé.  GVRP State (État GVRP) — Active ou désactive le protocole GVRP sur une interface.  Dynamic VLAN Creation (Création dynamique de VLAN) — Active ou désactive la création de VLAN par le biais de GVRP.  GVRP Registration (Enregistrement GVRP)— État de l'enregistrement GVRP. Commande CLI Description switchport general map protocols-group groupe vlan id-vlan Configure une règle de classification basée sur un protocole.  Console (config-if)# switchport general map protocols-group 1 vlan 8Activation du protocole GVRP sur le périphérique 1. Ouvrez la page GVRP Global Parameters (Paramètres globaux GVRP).  2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP).  3. Cliquez sur Apply Changes (Appliquer les modifications). Le protocole GVRP est activé sur le périphérique. Activation de l'enregistrement de VLAN par le biais de GVRP 1. Ouvrez la page GVRP Global Parameters (Paramètres globaux GVRP).  2. Sélectionnez Enable (Activer) dans le champ GVRP Global Status (État global GVRP) de l'interface concernée.  3. Sélectionnez Enable (Activer) dans le champ GVRP Registration (Enregistrement GVRP). 4. Cliquez sur Apply Changes (Appliquer les modifications). L'enregistrement de VLAN par le biais de GVRP est activé sur le port et le périphérique est mis à jour. Configuration du protocole GVRP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration du protocole GVRP comme indiqué dans la page GVRP Global Parameters  (Paramètres globaux GVRP). Tableau 7-71. Commandes CLI des paramètres globaux GVRP Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description gvrp enable (global) Active le protocole GVRP de façon globale.  gvrp enable (interface) Active le protocole GVRP sur une interface. gvrp vlan-creation-forbid Active ou désactive la création dynamique de VLAN.  gvrp registration-forbid Désenregistre tous les VLAN dynamiques et empêche l'enregistrement dynamique de VLAN sur le port. show gvrp configuration [ethernet interface| port-channel numéro-canal-port ] Affiche les informations de configuration GVRP, y compris les valeurs des temporisateurs, si le protocole GVRP et la création dynamique de VLAN sont activés et quels ports exécutent le protocole GVRP. show gvrp error-statistics [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques des erreurs du protocole GVRP. show gvrp statistics [ethernet interface | port-channel numéro-canal-port] Affiche les statistiques du protocole GVRP. clear gvrp statistics [ethernet interface| portchannel numéro-canal-port] Efface toutes les statistiques du protocole GVRP. console(config)# gvrp enable console(config)# interface ethernet g1 console(config-if)# gvrp enable console(config-if)# gvrp vlan-creation-forbid Agrégation des ports  La fonction d'agrégation des ports optimise l'utilisation des ports en reliant des ports de façon à former un LAG (Link Aggregated Group) unique. L'agrégation  des ports multiplie la bande passante entre les périphériques, augmente la flexibilité des ports et assure la redondance des liaisons. Le périphérique prend en  charge jusqu'à huit LAG par système et huit ports par LAG par périphérique. Chaque LAG est composé de ports ayant la même vitesse, configurés en mode Duplex intégral. Les ports d'un LAG peuvent être composés de différents types  de supports (UTP/Fiber ou différents types de fibres) à condition qu'ils fonctionnent à la même vitesse. Les liaisons agrégées peuvent être affectées manuellement ou automatiquement à travers l'activation du protocole LACP (Link Aggregation Control Protocol)  sur les liaisons appropriées. Le périphérique assure une fonction d'équilibrage des charges entre les LAG (LAG Load Balancing) basée à la fois sur les adresses  MAC source et les adresses MAC de destination. Les liaisons agrégées sont considérées comme un seul et unique port logique par le système. Plus précisément, la liaison agrégée possède des attributs de  port similaires à ceux d'un port non agrégé, notamment la négociation automatique, la vitesse, le réglage du mode Duplex, etc. Le périphérique prend en charge à la fois les LAG statiques et les LAG LACP (Link Aggregation Control Protocol). Les LAG LACP négocient les liaisons de ports  agrégées avec d'autres ports LACP situés sur un périphérique différent. Si les autres ports du périphérique sont également des ports LACP, les périphériques  établissent un groupe de liaisons agrégées (LAG) entre elles.  console(config-if)# gvrp registration-forbid console(config-if)# end console# show gvrp configuration La fonctionnalité GVRP est actuellement activée sur le périphérique.  Nombre max. de VLAN : 223 Port (s) État GVRP  Enregistrement Création  de VLAN dynamique Temporisateurs (millisecondes) Join Leave Leave All ---- --- ------ ------------ -------- -------------- ----- ----- g1 Activé  Interdit Désactivée  200 900 10 000 g2 Désactivé  Normal (Standard) Activée  200 600 10 000 Utilisez les consignes suivantes lorsque vous ajoutez des ports à un LAG : l Aucune interface de type Couche 3 n'est définie sur le port. l Le port n'appartient à aucun VLAN. l Le port n'appartient à aucun autre LAG. l Le port n'est pas un port miroir. l La priorité 802.1p du port est égale à la priorité 802.1p du LAG. l Le mode Confiance QdS n'est pas désactivé sur le port. l Le protocole GVRP n'est pas activé. Le périphérique utilise une fonction de hachage pour déterminer quelles trames sont transmises sur quel membre d'un LAG. La fonction de hachage effectue  un équilibrage de charge à base de statistiques entre les membres des liaisons agrégées. Le périphérique considère une liaison agrégée comme un seul et  même port logique.  Chaque liaison agrégée a un type de port de liaison agrégée, notamment les types de port Gigabit Ethernet. Des ports ne peuvent être ajoutés à une liaison  agrégéé que s'ils sont du même type. Lorsque des ports sont supprimés d'une liaison agrégée, leurs paramètres d'origine sont rétablis. Pour ouvrir la page  Link Aggregation (Agrégation de liaisons), cliquez sur Switch (Commutateur) → Link Aggregation (Agrégation de liaisons) dans l'arborescence.  Définition des paramètres LACP  La page LACP Parameters (Paramètres LACP) contient des champs permettant de configurer des LAG LACP. Les ports agrégés peuvent être reliés en groupes  de ports à agrégation de liaisons. Chaque groupe est composé de ports ayant la même vitesse. Les liaisons agrégées peuvent être définies manuellement ou établies automatiquement à travers l'activation du protocole LACP (Link Aggregation Control  Protocol) sur les liaisons appropriées. Pour ouvrir la page LACP Parameters (Paramètres LACP), cliquez sur Switch (Commutateur) → Link Aggregation (Agrégation de liaisons) → LACP Parameters (Paramètres LACP) dans l'arborescence.  Figure 7-108. Paramètres LACP  LACP System Priority (Priorité LACP du système) — Indique la valeur de priorité LACP pour les paramètres globaux. Les valeurs possibles vont de 1 à 65535.  La valeur 1 est utilisée par défaut. Select a Port (Sélectionner un port) — Numéro du port auquel les valeurs délai et priorité sont affectées. LACP Port Priority (1-65535) (Priorité LACP du port [1-65535]) — Indique la valeur de priorité LACP pour le port.  LACP Timeout (Délai d'expiration LACP) — Délai d'expiration LACP administratif. Ce champ peut prendre les valeurs suivantes : Short (Court) — Spécifie une valeur de délai d'expiration court.  REMARQUE : Les ports peuvent être configurés comme des ports LACP uniquement s'ils ne font pas partie d'un LAG configuré précédemment. Long — Spécifie une valeur de délai d'expiration long.  Définition des paramètres globaux d'agrégation des liaisons 1. Ouvrez la page LACP Parameters (Paramètres LACP).  2. Renseignez le champ LACP System Priority (Priorité LACP du système). 3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres sont définis et le périphérique est mis à jour. Définition des paramètres des ports d'agrégation des liaisons 1. Ouvrez la page LACP Parameters (Paramètres LACP).  2. Renseignez les champs de la zone Port Parameters (Paramètres des ports).  3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres sont définis et le périphérique est mis à jour. Affichage de la table des paramètres LACP 1. Ouvrez la page LACP Parameters (Paramètres LACP).  2. Cliquez sur Show All (Afficher tout). La table des paramètres LACP s'ouvre. Configuration des paramètres LACP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des paramètres LACP comme sur la page LACP Parameters (Paramètres  LACP). Tableau 7-72. Commandes CLI des paramètres LACP Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description lacp system-priority valeur Configure la priorité du système. lacp port-priority valeur Configure la valeur de priorité des ports physiques. lacp timeout {long | short} Affecte un délai d'expiration LCAP administratif.  show lacp ethernet interface [parameters | statistics | protocol-state] Affiche des informations LACP pour les ports ethernet. Console (config)# lacp system-priority 120 Console (config)# interface ethernet g1 Console (config-if)# lacp port-priority 247 Console (config-if)# lacp timeout long Définition de l'appartenance à un LAG  La page LAG Membership (Appartenance à un LAG) contient des champs permettant d'affecter des ports à des LAG. Les LAG peuvent contenir jusqu'à 8 ports.  Lorsqu'un port est ajouté à un LAG, il acquiert les propriétés du LAG. Si le port ne peut pas être configuré avec les propriétés du LAG, une interruption est  générée et le port fonctionne avec ses paramètres par défaut.  La page LAG Membership (Appartenance à un LAG) contient des champs permettant d'affecter des ports à des LAG. Pour ouvrir la page LAG Membership (Appartenance à un LAG), cliquez sur Switch (Commutateur) → Link Aggregation (Agrégation de liaisons) → LAG Membership (Appartenance à un LAG) dans  l'arborescence. Figure 7-109. Appartenance à un LAG  LACP — Ajoute le port à un LAG par le biais du protocole LACP. LAG — Ajoute un port à un LAG et indique le LAG spécifique auquel le port appartient. Configuration d'un port sur LAG ou LACP 1. Ouvrez la page LAG Membership (Appartenance à un LAG).  2. Sur la ligne des LAG (deuxième ligne), basculez le bouton sur un numéro spécifique pour ajouter ou supprimer le port de ce numéro de LAG.  3. Sur la ligne des LACP (première ligne), basculez le bouton sous le numéro du port pour assigner le LACP ou le LAG statique.  4. Cliquez sur Apply Changes (Appliquer les modifications). Le port est ajouté au LAG ou au LACP et le périphérique est mis à jour. Console (config-if)# end Console# show lacp ethernet g1 statistics Statistiques LACP du port g1 : PDU LACP envoyés : 2  PDU LACP reçus : 2 Affectation de ports à des LAG à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'affectation de ports à des LAG comme sur la page LAG Membership (Appartenance à un  LAG). Tableau 7-73. Commandes CLI d'appartenance à un LAG Vous trouverez ci-dessous un exemple de commande CLI : Prise en charge du transfert multidiffusion La transmission multidiffusion permet la diffusion d'un même paquet à plusieurs destinations. Le service de multidiffusion de couche 2 est basé sur un  commutateur de couche 2 qui reçoit un seul paquet destiné à une adresse de multidiffusion spécifique. La transmission multidiffusion crée des copies de ce  paquet et transmet les paquets aux ports appropriés.  Le périphérique prend en charge les fonctions suivantes :  l Forwarding L2 Multicast Packets (Transmission de paquets multidiffusion de couche 2) — Activée par défaut et non configurable. l Filtering L2 Multicast Packets (Filtrage des paquets multidiffusion de couche 2) — Active le transfert de paquets de couche 2 vers des interfaces. Si le filtrage multidiffusion est désactivé, les paquets multidiffusion vont inonder tous les ports appropriés. Pour ouvrir la page Multicast Support (Prise en charge de la multidiffusion), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) dans l'arborescence. Définition des paramètres globaux de multidiffusion  La commutation de type Couche 2 transmet des paquets multidiffusion vers tous les ports du VLAN approprié par défaut et traite le paquet comme une  transmission de multidiffusion. Ce type de transfert de trafic est opérationnel, dans le sens où tous les ports/noeuds appropriés reçoivent une copie de la  trame ; toutefois, les ports/noeuds reçoivent également des trames non appropriées nécessaires uniquement pour un sous-ensemble de ports de ce VLAN. Les filtres de transmission multidiffusion permettent de transmettre des paquets de type Couche 2 à des sous-ensembles de ports définis dans la base de  données de filtrage multidiffusion. Lorsque la surveillance IGMP est activée de façon globale, le circuit intégré ASIC de commutation est programmé pour transmettre tous les paquets IGMP à  l'UC. L'UC analyse les paquets entrants et détermine quels ports veulent se joindre aux groupes de multidiffusion, quels ports possèdent des routeurs  multidiffusion générant des requêtes IGMP et quels protocoles de routage transfèrent les paquets et le trafic de multidiffusion. Les ports souhaitant se joindre  à un groupe de multidiffusion spécifique émettent un rapport IGMP indiquant ce groupe de multidiffusion. D'où la création de la base de données de filtrage  Commande CLI Description interface port-channel numéro-canal-port Passe en mode de configuration de l'interface d'un canal de port spécifique. channel-group numéro-canal-port mode {on | auto} Associe un port à un canal de port. Utilisez la forme «no» de cette commande pour supprimer la configuration du groupe de canal de l'interface. show interfaces port-channel [numérocanal-port] Affiche des informations sur le canal de port. console# config console(config)# interface ethernet g1 console(config-if)# channel-group 1 mode on console(config-if)# 01-Jan-2000 01:47:18 %LINK-W-Down: canal1 console(config-if)# REMARQUE : Le système prend en charge le filtrage multidiffusion pour 63 groupes de multidiffusion. multidiffusion. La page Multicast Global Parameters (Paramètres globaux de multidiffusion) contient des champs permettant d'activer la surveillance IGMP sur le  périphérique. Pour ouvrir la page Multicast Global Parameters (Paramètres globaux de multidiffusion), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) → Global Parameters (Paramètres globaux) dans l'arborescence.  Figure 7-110. Paramètres globaux de multidiffusion  Bridge Multicast Filtering (Filtrage multidiffusion par ponts) — Active ou désactive le filtrage multidiffusion par ponts. Cette option est désactivée par défaut.  La surveillance IGMP ne peut être activée que si le filtrage multidiffusion par ponts est activé. IGMP Snooping Status (État de la surveillance IGMP) — Active ou désactive la surveillance IGMP sur le périphérique. Cette option est désactivée par défaut. Activation du filtrage multidiffusion par ponts sur le périphérique 1. Ouvrez la page Multicast Global Parameters (Paramètres globaux de multidiffusion).  2. Sélectionnez Enable (Activer) dans le champ Bridge Multicast Filtering (Filtrage multidiffusion par ponts). 3. Cliquez sur Apply Changes (Appliquer les modifications). La multidiffusion par ponts est activée sur le périphérique.  Activation de la surveillance IGMP sur le périphérique 1. Ouvrez la page Multicast Global Parameters (Paramètres globaux de multidiffusion).  2. Sélectionnez Enable (Activer) dans le champ IGMP Snooping Status (État de la surveillance IGMP).  3. Cliquez sur Apply Changes (Appliquer les modifications). La surveillance IGMP est activée sur le périphérique. Activation de la transmission multidiffusion et de la surveillance IGMP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'activation du transfert multidiffusion et de la surveillance IGMP comme sur la page  Multicast Global Parameters (Paramètres globaux de multidiffusion). Tableau 7-74. Commandes CLI du transfert multidiffusion et de la surveillance Commande CLI Description bridge multicast filtering Active le filtrage des adresses de multidiffusion. ip igmp snooping Active la surveillance IGMP (Internet Group Management Protocol).Vous trouverez ci-dessous un exemple de commande CLI : Ajout de membres à une adresse de multidiffusion par ponts  La page Bridge Multicast Group (Groupe de multidiffusion par ponts) affiche les ports et les LAG rattachés au groupe de service de multidiffusion dans les  tables Ports et LAG. Les tables Port et LAG reflètent également la manière dont le port ou le LAG s'est joint au groupe de multidiffusion. Les ports peuvent  être ajoutés soit à des groupes existants, soit à de nouveaux groupes de service de multidiffusion. La page Bridge Multicast Group (Groupe de multidiffusion par ponts) permet aux groupes de services de multidiffusion d'être créés. La page Bridge Multicast Group (Groupe de multidiffusion par ponts) permet également d'affecter des ports à un groupe spécifique d'adresses de service de multidiffusion.  Pour ouvrir la page Bridge Multicast Group (Groupe de multidiffusion par ponts), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) → Bridge Multicast Address (Adresse de multidiffusion par ponts) dans l'arborescence. Figure 7-111. Groupe de multidiffusion par ponts VLAN ID (ID VLAN) — Identifie un VLAN et contient des informations sur l'adresse du groupe de multidiffusion. Bridge Multicast Address (Adresse de multidiffusion par ponts) — Identifie l'adresse IP/adresse MAC du groupe de multidiffusion. Remove (Supprimer) — Supprime une adresse de multidiffusion par ponts. Ports — Ports qui peuvent être ajoutés à un service de multidiffusion. LAG — LAG qui peuvent être ajoutés à un service de multidiffusion. Le tableau suivant récapitule les paramètres de gestion des membres des ports et des LAG IGMP : Tableau 7-75. Paramètres de contrôle de la table des membres des ports/LAG IGMP  Console (config)# bridge multicast filtering Console (config)# ip igmp snooping Contrôle du port Définition D Indique que le port/LAG a rejoint le groupe de multidiffusion de façon dynamique à la ligne Current (Actuel). S Rattache le port au groupe de multidiffusion en tant que membre statique à la ligne Static (Statique).Ajout d'adresses de multidiffusion par ponts 1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts). 2. Cliquez sur Ajouter. La page Add Bridge Multicast Group (Ajouter un groupe de multidiffusion par ponts) s'ouvre : Figure 7-112. Ajouter un groupe de multidiffusion par ponts 3. Définissez les champs VLAN ID (ID VLAN) et New Bridge Multicast Address (Nouvelle adresse de multidiffusion par ponts). 4. Faites basculer un port vers la valeur S pour rattacher ce port à un groupe de multidiffusion sélectionné.  5. Faites basculer un port vers la valeur F pour l'empêcher de se joindre à ce groupe de multidiffusion.  6. Cliquez sur Apply Changes (Appliquer les modifications). L'adresse de multidiffusion par ponts est affectée au groupe de multidiffusion et le périphérique est mis à jour. Définition des ports pour qu'ils reçoivent un service de multidiffusion 1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts). 2. Définissez les champs VLAN ID (ID VLAN) et Bridge Multicast Address (Adresse de multidiffusion par ponts). 3. Faites basculer un port vers la valeur S pour rattacher ce port à un groupe de multidiffusion sélectionné.  4. Faites basculer un port vers la valeur F pour l'empêcher de se joindre à ce groupe de multidiffusion.  5. Cliquez sur Apply Changes (Appliquer les modifications). Le port est affecté au groupe de multidiffusion et le périphérique est mis à jour. Affectation des LAG pour qu'ils reçoivent un service de multidiffusion 1. Ouvrez la page Bridge Multicast Group (Groupe de multidiffusion par ponts). 2. Définissez les champs VLAN ID (ID VLAN) et Bridge Multicast Address (Adresse de multidiffusion par ponts). 3. Faites basculer le LAG vers la valeur S pour rattacher ce LAG au groupe de multidiffusion sélectionné.  4. Faites basculer le LAG vers la valeur F pour empêcher ce LAG de se joindre à un groupe de multidiffusion.  5. Cliquez sur Apply Changes (Appliquer les modifications). Le LAG est affecté au groupe de multidiffusion et le périphérique est mis à jour. Indique que le port/LAG a rejoint le groupe de multidiffusion de façon statique à la ligne Current (Actuel). F Interdit. Blanc Indique que le port n'est pas rattaché à ce groupe de multidiffusion.Gestion des membres du service de multidiffusion à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la gestion des membres du service de multidiffusion comme indiqué dans la page Bridge Multicast Group (Groupe de multidiffusion par ponts). Tableau 7-76. Commandes CLI des membres du service de multidiffusion Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description bridge multicast address {adresse-multidiffusion-mac | adresse-multidiffusion-ip} Enregistre les adresses de multidiffusion de couche MAC dans la table des ponts et ajoute des ports statiques au groupe. bridge multicast forbidden address {adresse-multidiffusion-mac | adresse- multidiffusion-ip}[add | remove] {ethernet liste-interfaces | port-channel listenuméros-canaux-ports} Interdit d'ajouter une adresse de multidiffusion spécifique à des ports  spécifiques. Utilisez la forme «no» de cette commande pour récupérer la  valeur par défaut. show bridge multicast address-table [vlan id-vlan] [address adresse- multidiffusion-mac | adresse-multidiffusion-ip] [format ip | mac] Affiche des informations sur la table des adresses MAC de multidiffusion. Console> enable console#config console(config)#vlan database console(config-if)#vlan 8 console(config-if)#exit console(config)#interface range ethernet g1-9 console(config-if)# switchport mode general console(config-if)# switchport general allow vlan add 8 console(config)#interface vlan 8 console(config-if)#exit Console(config-if)# bridge multicast address 0100.5e02.0203 add ethernet g1,g2 Console(config-if)# exit Console(config)# exit Console# show bridge multicast address-table VLAN Adresse MAC Type Ports ---- ----------- ----- ---------- 1 0100.5e02.0203 statique g1, g2 19 0100.5e02.0208 statique g1-8 19 0100.5e02.0208 dynamique g9-11 Ports interdits pour les adresses de multidiffusion : VLAN Adresse MAC Ports ---- ----------- ---------- 1 0100.5e02.0203 g8 19 0100.5e02.0208 g8 Console # show bridge multicast address-table format ip VLAN Adresse IP Type Ports ---- ----------- ----- ---------- 1 224-239.130|2.2.3 statique g1, g2 19 224-239.130|2.2.8 statique g1-8 19 224-239.130|2.2.8 dynamique g9-11 Ports interdits pour les adresses de multidiffusion : VLAN Adresse IP Ports Affectation de paramètres de transfert multidiffusion total  La page Bridge Multicast Forward All (Transfert multidiffusion total par ponts) contient des champs permettant de rattacher des ports ou des LAG à un  périphérique lui-même rattaché à un routeur/commutateur multidiffusion voisin. Une fois la surveillance IGMP activée, les paquets multidiffusion sont transmis  au port ou au VLAN approprié.  Pour ouvrir la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) → Bridge Multicast (Multidiffusion par ponts) → Bridge Multicast Forward All (Transfert multidiffusion total par ponts) dans l'arborescence. Figure 7-113. Transfert multidiffusion total par ponts VLAN ID (ID VLAN) — Identifie un VLAN. Ports — Ports qui peuvent être ajoutés à un service de multidiffusion. LAG — LAG qui peuvent être ajoutés à un service de multidiffusion. La table des paramètres de contrôle des ports/routeurs de transfert multidiffusion total par ponts contient les paramètres permettant de gérer les paramètres  des routeurs et des ports. Tableau 7-77. Table des paramètres de contrôle des ports/routeurs de transfert multidiffusion total par ponts Rattachement d'un port à un routeur ou commutateur multidiffusion 1. Ouvrez la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts). ---- ----------- ---------- 1 224-239.130|2.2.3 g8 19 224-239.130|2.2.8 g8 Contrôle du port Définition D Rattache le port au routeur ou commutateur multidiffusion en tant que port dynamique. S Rattache le port au routeur ou commutateur multidiffusion en tant que port statique. F Interdit. Blanc Indique que le port n'est pas rattaché à ce routeur ou commutateur multidiffusion.2. Définissez le champ VLAN ID (ID VLAN). 3. Sélectionnez un port dans la table Ports et affectez-lui une valeur. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le port est rattaché au routeur ou commutateur multidiffusion. Rattachement d'un LAG à un routeur ou commutateur multidiffusion 1. Ouvrez la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts). 2. Définissez le champ VLAN ID (ID VLAN). 3. Sélectionnez un LAG dans la table LAG et affectez-lui une valeur. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le LAG est rattaché au routeur ou commutateur multidiffusion. Gestion des LAG et des ports rattachés aux routeurs multidiffusion à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la gestion des LAG et des ports rattachés aux routeurs multidiffusion comme indiqué dans  la page Bridge Multicast Forward All (Transfert multidiffusion total par ponts). Tableau 7-78. Commandes CLI de gestion des LAG et des ports rattachés aux routeurs multidiffusion Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description show bridge multicast filtering id-vlan Affiche la configuration de filtrage multidiffusion. no bridge multicast forbidden forward-all Désactive le transfert des paquets multidiffusion sur un port. bridge multicast forward-all {add | remove} {ethernet listeinterfaces | port-channel liste-numéros-canaux-ports} Active le transfert de tous les paquets multidiffusion sur un port. Utilisez la forme «no» de cette commande pour récupérer la valeur par défaut. console(config)#vlan database console(config-if)#vlan 8 console(config-vlan)#exit console(config)#interface range ethernet g1-9 console(config-if)# switchport mode general console(config-if)# switchport general allow vlan add 8 Console(config-if)# exit console(config)#interface vlan 8 Surveillance IGMP La page IGMP Snooping (Surveillance IGMP) contient des champs permettant d'ajouter des membres IGMP. Pour ouvrir la page IGMP Snooping (Surveillance IGMP), cliquez sur Switch (Commutateur) → Multicast Support (Prise en charge de la multidiffusion) → IGMP Snooping (Surveillance IGMP) dans l'arborescence. Figure 7-114. Surveillance IGMP Console(config-if)# bridge multicast address 0100.5e02.0203 add ethernet g1-9 Console(config-if)# exit Console (config)# interface vlan 1 Console (config-if)# bridge multicast forward-all add ethernet g8 Console(config-if)# end Console# show bridge multicast filtering 1 Filtrage : Activé  VLAN : Transmission totale Port Statique État  ------- ----------------- ----------- g1 Interdit Filtre g2 Transmettre Transmettre(s) g3 - Transmettre(d) VLAN ID (ID VLAN) — Indique l'ID du VLAN. IGMP Snooping Status (État de la surveillance IGMP) — Active ou désactive la surveillance IGMP sur le VLAN.  Auto Learn (Apprentissage automatique) — Active ou désactive l'apprentissage automatique sur le périphérique. Host Timeout (1-2147483647) (Délai d'expiration de l'hôte [1-2147483647]) — Délai avant qu'une entrée de surveillance IGMP n'arrive à expiration. La  valeur par défaut est 260 secondes. Multicast Router Timeout (1-2147483647) (Délai d'expiration du routeur multidiffusion [1-2147483647]) — Durée avant qu'une entrée du routeur  multidiffusion n'arrive à expiration. La valeur par défaut est 300 secondes. Leave Timeout (0-2147483647) (Délai de sortie [0-2147483647]) — Délai en secondes après réception d'un message de sortie du port avant que l'entrée  n'arrive à expiration. User-defined (Défini par l'utilisateur) active une période de délai définie par l'utilisateur et Immediate Leave (Sortie immédiate) indique une période de délai immédiate. La valeur par défaut est 10 secondes. Activation de la surveillance IGMP sur le périphérique 1. Ouvrez la page IGMP Snooping (Surveillance IGMP). 2. Sélectionnez l'ID VLAN du périphérique sur lequel la surveillance IGMP doit être activée.  3. Sélectionnez Enable (Activer) dans le champ IGMP Snooping Status (État de la surveillance IGMP).  4. Renseignez les champs de cette page. 5. Cliquez sur Apply Changes (Appliquer les modifications). La surveillance IGMP est activée sur le périphérique. Affichage de la table de surveillance IGMP 1. Ouvrez la page IGMP Snooping (Surveillance IGMP). 2. Cliquez sur Show All (Afficher tout). La table de surveillance IGMP s'ouvre. Configuration de la surveillance IGMP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration de la surveillance IGMP sur le périphérique : Tableau 7-79. Commandes CLI de la surveillance IGMPCommande CLI Description ip igmp snooping Active la surveillance IGMP (Internet Group Management Protocol). ip igmp snooping mrouter learn-pim-dvmrp Active l'apprentissage automatique des ports des routeurs multidiffusion dans le contexte d'un VLAN spécifique.  ip igmp snooping host-time-out délai-expiration Configure le délai d'expiration de l'hôte. ip igmp snooping mrouter-time-out délai-expiration Configure le délai d'expiration du routeur multidiffusion. ip igmp snooping leave-time-out {délai-expiration | sortieimmédiate} Configure le délai d'expiration de sortie.  Vous trouverez ci-dessous un exemple de commande CLI : immédiate} show ip igmp snooping groups [vlan id-vlan] [address adresse- multidiffusion-ip] Affiche les groupes de multidiffusion appris par la surveillance IGMP. show ip igmp snooping interface id-vlan Affiche la configuration de la surveillance IGMP. show ip igmp snooping mrouter [interface id-vlan] Affiche des informations sur les interfaces du routeur multidiffusion apprises de façon  dynamique. Console> enable console#config Console (config)# ip igmp snooping Console (config)# interface vlan 1 Console (config-if)# ip igmp snooping mrouter learn-pim-dvmrp Console (config-if)# ip igmp snooping host-time-out 300 Console (config-if)# ip igmp snooping mrouter-time-out 200 Console (config-if)# exit Console (config)# interface vlan 1 Console (config-if)# ip igmp snooping leave-time-out 60 Console (config-if)# exit Console (config)# exit Console # show ip igmp snooping groups Vlan Adresse IP Querier Ports ----- ------------------ -------- -----Retour à la page du sommaire 1 224-239.130|2.2.3 Oui g1, g2 19 224-239.130|2.2.8 Oui g9-11 Console # show ip igmp snooping interface 1 La surveillance IGMP est activée de façon globale  La surveillance IGMP est activée sur le VLAN 1  Le délai d'expiration de l'hôte IGMP est de 300 s  La sortie immédiate IGMP est désactivée. Le délai d'expiration de sortie IGMP est de 60 s  Le délai d'expiration du routeur multidiffusion IGMP est de 200 s  L'apprentissage automatique des ports des routeurs multidiffusion est activé  Console # show ip igmp snooping mrouter VLAN Ports ---- ------ 1 g1 Retour à la page du sommaire Configuration des informations système  Guide d'utilisation du système Dell™ PowerConnect™ 5324 Définition des informations générales relatives au périphérique Configuration des paramètres du SNMP Gestion des journaux Définition d'adresses IP pour le périphérique Exécution de diagnostics sur les câbles Gestion de la sécurité du périphérique Définition des paramètres SNMP Gestion des fichiers Définition de paramètres avancés Cette section fournit des informations sur la définition des paramètres système, et plus particulièrement sur les fonctions de sécurité, sur le téléchargement de  logiciels et sur la réinitialisation du périphérique. Pour ouvrir la page System (Système), cliquez sur System (Système) dans l'arborescence.  Figure 6-15. Système Définition des informations générales relatives au périphérique La page General (Général) contient des liens vers des pages qui permettent de configurer certains paramètres du périphérique.  Affichage de la page Asset (Inventaire) La page Asset (Inventaire) contient les paramètres qui permettent de configurer des informations générales sur le périphérique : nom du système,  emplacement et contact, adresse MAC du système, ID d'objet du système, date, heure et durée de fonctionnement. Pour ouvrir la page Asset, cliquez sur System (Système) → General → Asset (Inventaire) dans l'arborescence. Figure 6-16. InventaireSystem Name (0-160 Characters) (Nom du système [0 à 160 caractères])— Indique le nom attribué au périphérique par l'utilisateur. System Contact(Contact système [0 à 160 caractères]) — Indique le nom du contact. System Location (0-160 Characters) (Emplacement du système [0 à 160 caractères]) — Indique l'emplacement sur lequel le système est actuellement  exécuté. MAC Address (Adresse MAC) — Indique l'adresse MAC du périphérique. Sys Object ID (ID objet sys) — Indique l'identification par voie d'autorité du fournisseur du sous-système de gestion de réseau contenu dans l'entité. Service Tag (Numéro de service) — Numéro de référence à communiquer pour la maintenance du périphérique. Asset Tag (0-16 Characters) (Numéro d'inventaire [0 à 16 caractères]) — Indique la référence attribuée au périphérique par l'utilisateur. Serial No. (N° de série) — Indique le numéro de série du périphérique. Date (DD/MM/YY) (Date [JJ/MMM/AA]) — Date du jour du système, au format mois, jour, année. Exemple : 11/10/02 correspond au 10 novembre 2002.  Time (HH:MM:SS) (Heure, HH/MM/SS) — Indique l'heure, au format heure, minute, seconde. 20:12:03 correspond à vingt heures, douze minutes et trois  secondes, par exemple. System Up Time (Durée de fonctionnement du système) — Indique la durée qui s'est écoulée depuis la dernière réinitialisation du périphérique. Elle s'affiche  au format : jours, heures, minutes, secondes. Exemple : 41 jours 2 heures 22 minutes 15 secondes. Définition des informations système : 1. Ouvrez la page Asset (Inventaire). 2. Définissez les champs concernés.  3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres du système sont définis et le périphérique est mis à jour. Ouverture d'une session Telnet : 1. Ouvrez la page Asset (Inventaire). 2. Cliquez sur Telnet. Une session Telnet s'ouvre. Configuration des informations relatives au périphérique à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et la configuration des champs de la page Asset (Inventaire). Tableau 6-11. Commandes CLI de l'inventaire Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description hostname nom Définit ou modifie le nom d'hôte du périphérique. snmp-server contact texte Définit un contact pour le système. snmp-server location texte Précise l'emplacement du périphérique. show clock [détails] Affiche la date et l'heure de l'horloge système. show system id Affiche le numéro de service. show system Affiche les informations système. asset-tag Affiche le numéro d'inventaire attribué au périphérique. Console (config)# hostname dell Console (config)# snmp-server contact Supp_Tech_Dell Console (config)# snmp-server location New_York Console (config)# exit Console# exit Console (config)# asset-tag 1qwepot Console> clock set 13:32:00 7 Déc. 2004  Console> show clock 13:32:00 (UTC+0) Déc. 7 2004  No time source DELL Switch# show system Description du système :  Commutateur de routage Ethernet Définition des paramètres d'heure du système La page Time Synchronization (Synchronisation de l'heure) contient des champs permettant de définir des paramètres d'heure du système pour l'horloge  matérielle locale et pour l'horloge SNTP externe. Si le système est maintenu en utilisant une horloge SNTP externe et que cette horloge tombe en panne,  l'heure du système revient à celle de l'horloge matérielle locale. Vous pouvez activer les changements relatifs à l'heure d'été sur le périphérique. Voici une liste  des dates de l'heure d'été de certains pays :  l Afrique du Sud — L'Afrique du Sud n'applique pas le changement d'heure. l Albanie — Du dernier week-end de mars au dernier week-end d'octobre. l Allemagne — Du dernier week-end de mars au dernier week-end d'octobre. Durée de fonctionnement du système  (jours,heures:mn:s) : 0,00:04:17 Contact système :  spk Nom système :  Commutateur DELL Emplacement système :  R&D Adresse MAC système :  00:10:b5:f4:00:01 ID objet sys : 1.3.6.1.4.1.674.10895.3000 Type : PowerConnect 5324 Bloc d'alimentation État  ------------- -------- Principale OK Module d'alimentation redondant OK Ventilateur État  ------------- -------- 1 OK 2 OK DELL Switch# l Australie — De la fin octobre à la fin mars.  l Australie - Tasmanie — Du début octobre à la fin mars. l Arménie — Du dernier week-end de mars au dernier week-end d'octobre. l Autriche — Du dernier week-end de mars au dernier week-end d'octobre. l Bahamas — D'avril à octobre, aligné sur l'heure d'été aux États-Unis. l Bélarus — Du dernier week-end de mars au dernier week-end d'octobre. l Belgique — Du dernier week-end de mars au dernier week-end d'octobre. l Brésil — Du troisième dimanche d'octobre au troisième dimanche de mars. Pendant l'heure d'hiver, presque tout le sud-est du Brésil avance sa montre  d'une heure. l Chili - Ile de Pâques — Du 9 mars au 12 octobre. Le premier dimanche de mars ou le premier dimanche après le 9 mars. l Chine — La Chine n'applique pas le changement d'heure. l Canada — Du premier dimanche d'avril au dernier dimanche d'octobre. Le changement d'heure est décidé par les gouvernements provinciaux et  territoriaux. Il existe des exceptions dans certaines municipalités.  l Cuba — Du dernier dimanche de mars au dernier dimanche d'octobre. l Chypre — Du dernier week-end de mars au dernier week-end d'octobre. l Danemark — Du dernier week-end de mars au dernier week-end d'octobre. l Égypte — Du dernier vendredi d'avril au dernier jeudi de septembre. l Espagne — Du dernier week-end de mars au dernier week-end d'octobre. l Estonie — Du dernier week-end de mars au dernier week-end d'octobre. l États-Unis d'Amérique — Du premier dimanche d'avril à 02:00 au dernier dimanche d'octobre à 02:00. l Finlande — Du dernier week-end de mars au dernier week-end d'octobre. l France — Du dernier week-end de mars au dernier week-end d'octobre. l Grèce — Du dernier week-end de mars au dernier week-end d'octobre. l Hongrie — Du dernier week-end de mars au dernier week-end d'octobre. l Inde — L'Inde n'applique pas le changement d'heure. l Iran — Du 1er Farvardin au 1er Mehr. l Iraq — Du 1er avril au 1er octobre. l Irlande — Du dernier week-end de mars au dernier week-end d'octobre. l Israël — Varie d'année en année. l Italie — Du dernier week-end de mars au dernier week-end d'octobre. l Japon — Le Japon n'applique pas le changement d'heure. l Jordanie — Du dernier week-end de mars au dernier week-end d'octobre. l Lettonie — Du dernier week-end de mars au dernier week-end d'octobre. l Liban — Du dernier week-end de mars au dernier week-end d'octobre. l Lituanie — Du dernier week-end de mars au dernier week-end d'octobre. l Luxembourg — Du dernier week-end de mars au dernier week-end d'octobre. l Macédoine — Du dernier week-end de mars au dernier week-end d'octobre. l Mexique — Du premier dimanche d'avril à 02:00 au dernier dimanche d'octobre à 02:00. l Moldavie — Du dernier week-end de mars au dernier week-end d'octobre. l Monténégro — Du dernier week-end de mars au dernier week-end d'octobre. l Pays-Bas — Du dernier week-end de mars au dernier week-end d'octobre. l Nouvelle Zélande — Du premier dimanche d'octobre au premier dimanche de mars ou après le 15 mars.  l Norvège — Du dernier week-end de mars au dernier week-end d'octobre. l Paraguay — Du 6 avril au 7 septembre. l Pologne — Du dernier week-end de mars au dernier week-end d'octobre. l Portugal — Du dernier week-end de mars au dernier week-end d'octobre. l Roumanie — Du dernier week-end de mars au dernier week-end d'octobre. l Royaume-Uni — Du dernier week-end de mars au dernier week-end d'octobre. l Russie — Du 29 mars au 25 octobre. l Serbie — Du dernier week-end de mars au dernier week-end d'octobre. l Slovaquie — Du dernier week-end de mars au dernier week-end d'octobre. l Suède — Du dernier week-end de mars au dernier week-end d'octobre.l Suisse — Du dernier week-end de mars au dernier week-end d'octobre. l Syrie — Du 31 mars au 30 octobre. l Taïwan — Taïwan n'applique pas le changement d'heure. l Turquie — Du dernier week-end de mars au dernier week-end d'octobre. Pour plus d'informations sur le SNTP, reportez-vous à la section «Configuration des paramètres du SNTP». Pour ouvrir la page Time Synchronization (Synchronisation de l'heure), cliquez sur System (Système) → General → Time Synchronization (Synchronisation de l'heure) dans l'arborescence. Figure 6-17. Synchronisation de l'heure Source de l'horloge Clock Source (Source de l'horloge) — Source utilisée pour configurer l'horloge du système. Ce champ peut prendre les valeurs suivantes : SNTP — Indique que l'heure du système est configurée via un serveur SNTP. Pour plus d'informations, reportez-vous à la section «Configuration des paramètres du SNTP». None (Aucune) — Indique que l'heure du système n'est configurée par aucune source externe. Paramètres locaux Date — Définit la date du système. Le format de ce champ est Jour:Mois:Année, 04 mai 2050 par exemple. Local Time (Heure locale) — Définit l'heure du système. Le format de ce champ est HH:MM:SS, 21:15:03 par exemple. Time Zone Offset (Décalage fuseau horaire) — Différence en l'heure GMT (Greenwich Mean Time) et l'heure locale. Par exemple, le décalage fuseau horaire  pour Paris est GMT +1, alors que l'heure locale à New York est GMT –5. Vous pouvez paramétrer les changements de l'heure d'été de deux façons : à une date spécifique suivant l'année ou à la même date chaque année. Pour  paramétrer une date spécifique suivant l'année, complétez la zone Daylight Savings (Changement heure d'été) et pour paramétrer à la même date chaque  année, complétez la zone Recurring (Périodique). Daylight Savings (Changement heure d'été) — Active le changement heure d'été (DST) sur le périphérique en fonction de sa localisation. Ce champ peut  prendre les valeurs suivantes : USA — Le périphérique change d'heure à 2h du matin le premier dimanche d'avril et revient à l'heure normale à 2h du matin le dernier dimanche  d'octobre.European (Europe) — Le périphérique change d'heure à 1h du matin le dernier dimanche de mars et revient à l'heure normale à 1h du matin le dernier  dimanche d'octobre. L'option European concerne les membres de l'Union Européenne et les autres pays européens qui observent la norme de l'UE. Other (Autre) — Le DST est défini par l'utilisateur en fonction de la localisation du périphérique. Lorsque cette option est sélectionnée, les champs From (Du) et To (Au) doivent être définis. From (Du) — Définit l'heure à laquelle le changement se fait dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe. Le format de ce champ est JourMoisAnnée dans un seul champ et heure dans un autre. Par exemple, pour un DST commençant le 25 octobre 2007 à 5h du matin, les deux champs  seront 25Oct07 et 5:00. Les valeurs possibles de ce champ sont : Date — Date de début du DST. La plage est comprise entre 1 et 31. Month (Mois) — Mois de début du DST. La plage est comprise entre Jan et Déc. Year (Année) — Année au cours de laquelle le DST configuré commence. Time (Heure) — Heure de début du DST. Le format de ce champ est Heure:Minute, 05:30 par exemple. To (Au) — Définit l'heure à laquelle le changement se termine dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe. Le format de ce champ est JourMoisAnnée dans un champ et heure dans un autre. Par exemple, pour un DST se terminant le 23 mars 2008 à 12h, les deux champs seront 23Mar08 et  12:00. Les valeurs possibles de ce champ sont : Date — Date de fin du DST. La plage est comprise entre 1 et 31. Month (Mois) — Mois de fin du DST. La plage est comprise entre Jan et Déc. Year (Année) — Année au cours de laquelle le DST configuré se termine. Time (Heure) — Heure de fin du DST. Le format de ce champ est Heure:Minute, 05:30 par exemple. Recurring (Périodique) — Définit l'heure à laquelle le DST commence dans les pays qui n'appliquent pas le DST des États-Unis ou de l'Europe, et où le DST est  constant d'année en année. Ce champ peut prendre les valeurs suivantes : From (Du) — Définit l'heure de début du DST chaque année. Par exemple, le DST commence localement chaque deuxième dimanche d'avril à 5h du matin. Ce  champ peut prendre les valeurs suivantes : Day (Jour) — Jour de la semaine à partir duquel commence le DST chaque année. La plage est comprise entre dimanche et samedi. Week (Semaine) — Semaine d'un mois à partir de laquelle commence le DST chaque année. La plage est comprise entre 1 et 5. Month (Mois) — Mois de l'année à partir duquel le DST commence chaque année. La plage est comprise entre Jan. et Déc. Time (Heure) — Heure à laquelle le DST commence chaque année. Le format de ce champ est Heure:Minute, 02:10 par exemple. To (Au) — Définit l'heure récurrente à laquelle le DST se termine chaque année. Par exemple, le DST se termine localement chaque quatrième vendredi  d'octobre à 5h du matin. Ce champ peut prendre les valeurs suivantes :Day (Jour) — Jour de la semaine auquel se termine le DST chaque année. La plage est comprise entre dimanche et samedi. Week (Semaine) — Semaine dans le mois à laquelle se termine le DST chaque année. La plage est comprise entre 1 et 5. Month (Mois) — Mois de l'année auquel se termine le DST chaque année. La plage est comprise entre Jan. et Déc. Time (Heure) — Heure à laquelle le DST se termine chaque année. Le format de ce champ est Heure:Minute, 05:30 par exemple. Sélection d'une source de l'horloge 1. Ouvrez la page Time Synchronization (Synchronisation de l'heure). 2. Définissez le champ Clock Source (Source de l'horloge). 3. Cliquez sur Apply Changes (Appliquer les modifications). La source de l'horloge est sélectionnée et le périphérique est mis à jour. Définition des paramètres de l'horloge locale 1. Ouvrez la page Time Synchronization (Synchronisation de l'heure). 2. Définissez les champs Recurring (Périodique).  3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres de l'horloge locale sont appliqués.  Définition des paramètres d'horloge externe SNTP 1. Ouvrez la page Time Synchronization (Synchronisation de l'heure). 2. Renseignez les champs. 3. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres de l'horloge externe sont appliqués. Définition des paramètres de l'horloge à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Time Synchronization (Synchronisation de l'heure). Tableau 6-12. Commandes CLI de paramétrage de l'horloge  Vous trouverez ci-dessous un exemple de commande CLI : CLI Description clock source {sntp} Configure une source d'heure externe pour l'horloge du système. clock timezone heures-décalage [minutes minutes-décalage][zone acronyme] Configure la zone horaire à des fins d'affichage. clock summer-time Configure le système pour qu'il bascule automatiquement à l'heure d'été  (changement heure d'été).  clock summer-time recurring {usa | eu | {semaine jour mois hh:mm semaine jour mois hh:mm} [offset décalage] [zone acronyme] Configure le système pour qu'il bascule automatiquement à l'heure d'été  (conformément aux normes américaines et européennes).  clock summer-time date date mois année hh:mm date mois année  hh:mm [offset décalage] [zone acronyme] Configure le système pour qu'il bascule automatiquement à l'heure d'été  (changement heure été) pendant une période spécifique (format date/mois/année). Console(config)# clock timezone -6 zone CST Affichage d'informations sur l'intégrité du système  La page System Health (Intégrité du système) fournit des informations sur les périphériques matériels. Pour ouvrir la page System Health, cliquez sur System (Système) → General → Health (Intégrité) dans l'arborescence. Figure 6-18. Intégrité du système  Power Supply Status (État du bloc d'alimentation) — Indique l'état du bloc d'alimentation principal. Ce champ peut prendre les valeurs suivantes : — Le bloc d'alimentation principal de l'unité spécifiée fonctionne normalement. — Le bloc d'alimentation principal de l'unité spécifiée ne fonctionne pas normalement. Not Present (Absent) — Indique que le bloc d'alimentation de l'unité spécifiée est absent. Fan (Ventilateur) — Indique l'état des ventilateurs du périphérique. Ce champ peut prendre les valeurs suivantes :  — Les ventilateurs de l'unité spécifiée fonctionnent normalement. — Les ventilateurs de l'unité spécifiée ne fonctionnent pas normalement. Not Present (Absent) — Indique que les ventilateurs de l'unité spécifiée sont absents. Affichage des informations sur l'intégrité du système à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page System Health (Intégrité du système). Table 6-13. Commandes CLI de l'intégrité du système Console(config)# clock summer-time recurring first sun apr 2:00 last sun oct 2:00 Commande CLI Description show system Affiche les informations système.Affichage de la page Versions La page Versions contient des informations sur les versions logicielle et matérielle actuellement exécutées. Pour ouvrir la page Versions, cliquez sur System (Système) → General → Versions dans l'arborescence. DELL Switch# show system Description du système :  Commutateur de routage Ethernet Durée de fonctionnement du système  (jours,heures:mn:s) : 0,00:04:17 Contact système :  spk Nom système :  Commutateur DELL Emplacement système :  R&D Adresse MAC système :  00:10:b5:f4:00:01 ID objet sys : 1.3.6.1.4.1.674.10895.3000 Type : PowerConnect 5324 Bloc d'alimentation État  ------------- -------- Principale OK Module d'alimentation redondant OK Ventilateur État  ------------- -------- 1 OK 2 OK DELL Switch# Figure 6-19. Versions Software Version (Version du logiciel) — Indique le numéro de version du logiciel exécuté sur le périphérique. Boot Version (Version de démarrage) — Indique le numéro de version du programme de démarrage exécuté sur le périphérique. Hardware Version (Version du matériel) — Indique le numéro de version du matériel du périphérique. Affichage des versions du périphérique à l'aide de l'interface de ligne de commande Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage des champs de la page Versions. Tableau 6-14. Commandes CLI des versions Vous trouverez ci-dessous un exemple de commande CLI : Réinitialisation du périphérique  La page Reset (Réinitialisation) permet de réinitialiser le périphérique à partir d'un site distant. Pour ouvrir la page Reset, cliquez sur System (Système) → General → Reset (Réinitialisation) dans l'arborescence. Figure 6-20. Réinitialisation  Commande CLI Description show version Affiche les informations de version du système. Console> show version Version logiciel x.xxx (date 23-Juil-xxxx heure 17:34:19) Version démarrage x.xxx (date 17-Jan-xxxx heure 11:48:21) Version matériel x.x.x Réinitialisation du périphérique 1. Ouvrez la page Reset (Réinitialisation).  2. Cliquez sur Reset. Un message de confirmation s'affiche. 3. Cliquez sur OK. Le périphérique est réinitialisé. La réinitialisation effectuée, l'utilisateur est invité à saisir un nom et un mot de passe. 4. Saisissez un nom d'utilisateur et un mot de passe pour vous reconnecter à l'interface Web.  Réinitialisation du périphérique à l'aide de l'interface de ligne de commande Le tableau suivant récapitule les commandes CLI équivalentes pour effectuer une réinitialisation du périphérique via la CLI. Tableau 6-15. Commandes CLI de réinitialisation Vous trouverez ci-dessous un exemple de commande CLI : Configuration des paramètres du SNTP Le périphérique prend en charge le protocole SNTP (Protocole de temps de réseau simple). Le protocole SNTP assure une synchronisation de l'heure de  l'horloge du périphérique réseau avec une précision d'une milliseconde. La synchronisation de l'heure se fait via un serveur réseau SNTP. Le périphérique ne  fonctionne que comme client SNTP et ne peut pas proposer de services liés à l'heure aux autres systèmes.  REMARQUE : Enregistrez toutes les modifications dans le fichier de configuration en cours avant de réinitialiser le périphérique pour éviter de perdre la  configuration matérielle existante. Pour plus d'informations sur l'enregistrement des fichiers de configuration, reportez-vous à la section «Gestion des fichiers». Commande CLI Description reload Recharge le système d'exploitation. Console >reload Cette commande réinitialise tout le système et déconnecte votre session  en cours. Êtes-vous certain de vouloir continuer (y/n) [n] ? Le périphérique peut interroger les serveurs suivant concernant l'heure :  l Monodiffusion l Multidiffusion l Diffusion Les sources de temps sont établies par des Stratums. Les Stratums définissent la précision de l'horloge de référence. Plus le Stratum est haut (zéro  représente le plus haut), plus l'horloge est précise. Le périphérique reçoit l'heure du Stratum 1 ou supérieur.  Vous trouverez ci-dessous des exemples de stratums : l Stratum 0 — Une horloge temps réel, comme un système GPS, est utilisée comme source d'heure.  l Stratum 1 — Un serveur directement lié à une source d'heure de Stratum 0 est utilisé. Des serveurs d'heure de Stratum 1 définissent les normes  d'heure du réseau principal.  l Stratum 2 — La source d'heure est éloignée du serveur de Stratum 1 par un chemin du réseau. Par exemple, un serveur de Stratum 2 reçoit l'heure  envoyée par un serveur de Stratum 1 sur une liaison de réseau via NTP. Les informations reçues des serveurs SNTP sont évaluées en fonction du niveau de l'heure et du type de serveur. Les définitions d'heure SNTP sont calculées et déterminées par les niveaux d'heure suivants :  l T1 — Heure à laquelle la demande originale a été envoyée par le client. l T2 — Heure à laquelle la demande originale a été reçue par le serveur. l T3 — Heure à laquelle le serveur a envoyé une réponse au client. l T4 — Heure à laquelle le client a reçu la réponse du serveur. Demande d'informations sur l'heure monodiffusion Ce type de demande est utilisé pour interroger un serveur dont on ne connaît pas l'adresse IP. Les valeurs T1 à T4 sont utilisées pour déterminer l'heure du  serveur. Il s'agit de la méthode utilisée prioritairement pour synchroniser l'heure du commutateur.  Demande d'informations sur l'heure multidiffusion Ce type de demande est utilisé lorsqu'on ne connaît pas l'adresse IP du serveur. Le premier serveur multidiffusion à répondre sert pour configurer la valeur de  l'heure. Les niveaux d'heure T3 et T4 sont utilisés pour déterminer l'heure du serveur. Il est préférable d'utiliser les informations sur l'heure multidiffusion pour  synchroniser l'heure du commutateur plutôt que les informations sur l'heure diffusion.  Informations sur l'heure multidiffusion Ce type d'information est utilisé lorsqu'on ne connaît pas l'adresse IP du serveur. Lorsqu'un message de diffusion est envoyé d'un serveur SNTP, le client SNTP  écoute la réponse. Il n'y a pas d'échange de question-réponse entre le client SNTP et le serveur de diffusion. L'authentification MD5 (condensé de message 5) sauvegarde les chemins de synchronisation du commutateur dans les serveurs SNTP. MD5 est un algorithme  qui permet un hachage à 128 bits. MD5 est une variante de MD4 avec plus de sécurité. MD5 vérifie l'intégrité de la communication et identifie son origine. Cliquez sur System (Système) → SNTP dans l'arborescence pour ouvrir la page SNTP. Définition des paramètres globaux SNTP La page SNTP Global Settings (Paramètres globaux SNTP) fournit des informations permettant de définir les paramètres du SNTP de façon globale. Pour ouvrir  la page SNTP Global Settings, cliquez sur System (Système) → SNTP → SNTP Global Settings (Paramètres globaux SNTP) dans l'arborescence. Figure 6-21. Paramètres globaux SNTP  Poll Interval (60-86400) (Intervalle d'interrogation [60-86400]) — Définit l'intervalle (en secondes) pendant lequel le serveur SNTP est interrogé pour des  informations de monodiffusion. Receive Broadcast Servers Updates (Mises à jour de serveurs de diffusion reçues) — Demande aux serveurs SNTP des informations sur l'heure du serveur de diffusion sur les interfaces sélectionnées. Receive Anycast Servers Updates (Mises à jour de serveurs de multidiffusion reçues) — Demande au serveur SNTP des informations sur l'heure du serveur de multidiffusion. Si les champs Receive Anycast Servers Update et Receive Broadcast Servers Update sont activés, l'heure du système est configurée suivant  les informations d'heure du serveur de multidiffusion. Receive Unicast Servers Updates (Mises à jour de serveurs de monodiffusion reçues) — Demande au serveur SNTP des informations sur l'heure du serveur de monodiffusion. Si les champs Receive Broadcast Servers Updates, Receive Anycast Servers Updates et Receive Unicast Servers Updates sont tous activés, l'heure du système est configurée suivant les informations d'heure du serveur de monodiffusion. Poll Unicast Servers (Interrogation serveurs monodiffusion) — Envoie des informations de transmission monodiffusion SNTP au serveur SNTP. Définition des paramètres globaux SNTP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page SNTP Global Settings (Paramètres  globaux SNTP). Tableau 6-16. Commandes CLI des paramètres globaux SNTP Vous trouverez ci-dessous un exemple de commande CLI : Définition des méthodes d'authentification du SNTP  Commande CLI Description sntp broadcast client enable Active les clients de diffusion SNTP. sntp unicast client enable Active les clients de monodiffusion SNTP prédéfinis. console> enable console# configure console(config)# sntp anycast client enableLa page SNTP Authentication (Authentification SNTP) active l'authentification SNTP entre le périphérique et un serveur SNTP. La méthode d'authentification du  serveur SNTP est également choisie sur cette page. Cliquez sur System (Système) → SNTP → Authentication dans l'arborescence pour ouvrir la page SNTP Authentication (Authentification SNTP). Figure 6-22. Authentification SNTP SNTP Authentication (Authentification SNTP) — Active l'authentification d'une session SNTP entre le périphérique et un serveur SNTP. Encryption Key ID (ID de la clé de cryptage) — Identifie la clé utilisée pour authentifier le serveur SNTP et le périphérique. Ce champ peut contenir jusqu'à 4  294 967 295 caractères. Authentication Key (1 à 8 caractères) (Clé d'authentification [1 à 8 caractères]) — Clé utilisée pour l'authentification. Trusted Key (Clé de confiance) — Clé de cryptage utilisée pour authentifier le serveur SNTP. Remove (Supprimer) — Supprime la clé sélectionnée. Ajout d'une clé d'authentification SNTP 1. Ouvrez la page SNTP Authentication (Authentification SNTP). 2. Cliquez sur Add (Ajouter). La page Add Authentication Key (Ajouter une clé d'authentification) s'ouvre : Figure 6-23. Ajouter une clé d'authentification  3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). La clé d'authentification SNTP est ajoutée et le périphérique est mis à jour. Affichage de la table des clés d'authentification1. Ouvrez la page SNTP Authentication (Authentification SNTP). 2. Cliquez sur Show All (Afficher tout). La page Authentication Key Table (Table des clés d'authentification) s'ouvre : Figure 6-24. Table des clés d'authentification  Suppression de la clé d'authentification 1. Ouvrez la page SNTP Authentication (Authentification SNTP). 2. Cliquez sur Show All (Afficher tout). La page Authentication Key Table (Table des clés d'authentification) s'ouvre : 3. Sélectionnez une entrée de la table des clés d'authentification. 4. Cochez la case Remove (Supprimer). 5. Cliquez sur Apply Changes (Appliquer les modifications). L'entrée est supprimée et le périphérique est mis à jour. Définition des paramètres d'authentification du SNTP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNTP Authentication (Authentification SNTP). Tableau 6-17. Commandes CLI d'authentification du SNTP Vous trouverez ci-dessous un exemple de commande CLI : Définition des serveurs SNTP  Commande CLI Description sntp authenticate Définit l'authentification du trafic SNTP provenant des serveurs. sntp authentication-key numéro md5 valeur Définit une clé d'authentification pour le SNTP. console> enable console# configure Console(config)# sntp authentication-key 8 md5 ClkKey Console(config)# sntp trusted-key 8 Console(config)# sntp authenticateLa page SNTP Servers (Serveurs SNTP) contient des informations permettant d'ajouter et d'activer des serveurs SNTP. De plus, la page SNTP Servers permet au périphérique de demander et d'accepter du trafic SNTP provenant d'un serveur. Pour ouvrir la page SNTP Servers, cliquez sur System (Système) → SNTP → SNTP Servers (Serveurs SNTP) dans l'arborescence. Figure 6-25. Serveurs SNTP SNTP Server (Serveur SNTP) — Saisissez une adresse IP de serveur SNTP ou un nom d'hôte définis par l'utilisateur. Vous pouvez définir jusqu'à huit serveurs  SNTP. Ce champ peut contenir de 1 à 158 caractères. Poll Interval (Intervalle d'interrogation) — Active l'interrogation du serveur SNTP concernant des informations sur l'heure du système. Encryption Key ID (ID de la clé de cryptage) — Identifie la clé utilisée pour communiquer entre le serveur SNTP et le périphérique. La plage est comprise entre  1 et 4 294 967 295. Preference (Préférence) — Serveur SNTP qui fournit des informations sur l'heure du système SNTP. Ce champ peut prendre les valeurs suivantes :  Primary (Principal) — Le serveur principal fournit des informations SNTP. Secondary (Secondaire) — Ce serveur de sauvegarde fournit des informations SNTP. Status Up (État d'activation) — État de fonctionnement du serveur SNTP. Ce champ peut prendre les valeurs suivantes :  Up (Opérationnel) — Le serveur SNTP fonctionne normalement. Down (Désactivé) — Le serveur SNTP ne fonctionne par normalement. Unknown (Inconnu) — L'état du serveur SNTP n'est pas connu. Last Response (Dernière réponse) — Heure de la dernière réponse reçue du serveur SNTP. Offset (Décalage) — Décalage entre l'horloge locale du périphérique et l'heure reçue du serveur SNTP. Delay (Retard) — Temps nécessaire pour atteindre le serveur SNTP. Remove (Supprimer) — Supprime un serveur SNTP de la liste des serveurs SNTP.Ajout d'un serveur SNTP 1. Ouvrez la page SNTP Servers (Serveurs SNTP). 2. Cliquez sur Add (Ajouter). La page Add SNTP Server (Ajouter un serveur SNTP) s'ouvre : Figure 6-26. Ajouter un serveur SNTP 3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le serveur SNTP est ajouté et le périphérique est mis à jour. Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page Add SNTP Server (Ajouter un serveur SNTP). Tableau 6-18. Commandes CLI du serveur SNTP Vous trouverez ci-dessous un exemple de commande CLI : Affichage de la table des serveurs SNTP 1. Ouvrez la page SNTP Servers (Serveurs SNTP). 2. Cliquez sur Show All (Afficher tout). La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre : Figure 6-27. Table des serveurs SNTP Modification d'un serveur SNTP Commande CLI Description sntp server adresse-ip|nom d'hôte [poll] [key idclé] Configure le périphérique pour qu'il utilise le SNTP pour demander et accepter du trafic NTP depuis un  serveur. console> enable console# configure Console(config)# sntp server 100.1.1.1 poll key 10 1. Ouvrez la page SNTP Servers (Serveurs SNTP). 2. Cliquez sur Show All (Afficher tout). La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre. 3. Sélectionnez un serveur SNTP.  4. Modifiez les champs concernés.  5. Cliquez sur Apply Changes (Appliquer les modifications). Les informations sur le serveur SNTP sont mises à jour. Suppression du serveur SNTP 1. Ouvrez la page SNTP Servers (Serveurs SNTP). 2. Cliquez sur Show All (Afficher tout). La page SNTP Servers Table (Table des serveurs SNTP) s'ouvre. 3. Sélectionnez une entrée SNTP Server (Serveur SNTP). 4. Cochez la case Remove (Supprimer). 5. Cliquez sur Apply Changes (Appliquer les modifications). L'entrée est supprimée et le périphérique est mis à jour. Définition des paramètres des serveurs SNTP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page SNTP Servers (Serveurs SNTP). Tableau 6-19. Commandes CLI des serveurs SNTP Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description sntp server adresse-ip|nom d'hôte [poll] [key idclé] Configure le périphérique pour qu'il utilise le SNTP pour demander et accepter du trafic NTP provenant d'un  serveur. console> enable console# configure Console(config)# sntp server 100.1.1.1 poll key 10 Console# show sntp status L'horloge est synchronisée, le stratum est 4, la référence est  176.1.1.8 L'heure de référence est AFE2525E.70597B34 (00:10:22.438 PDT 5 juil  1993) Définition des interfaces SNTP  La SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP) contient des champs permettant de configurer le SNTP sur différentes interfaces.  Pour ouvrir la SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP), cliquez sur System (Système) → SNTP → Interfaces Settings (Paramètres d'interface).  La SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP) contient les champs suivants : Interface — Contient une liste d'interfaces sur lesquelles le SNTP peut être activé.  Receive Server Updates (Mises à jour de serveur reçues) — Active ou désactive l'interface spécifique. Remove (Supprimer) — Supprime le SNTP d'une interface spécifique. Serveurs monodiffusion : Serveur Préférence  État  Dernière réponse  Décalage  [mSec] Retard [mSec] --------- ---------- -------- --------------- ------ ------ 176.1.1.8 Principal Opérationnel  AFE252C1.6DBDDFF2 7.33 117.79 176.1.8.179 Secondaire Inconnu AFE21789.643287C9 8.98 189.19 Serveur multidiffusion : Serveur Préférence  État  Dernière réponse  Décalage  Retard [mSec] [mSec] ------- ---------- ------- -------------- ----- ------ VLAN 119 Secondaire Opérationnel  19:53:21.789 PDT 19 fév 2002  7.19 119.89 Diffusion : Interface Adresse IP Dernière réponse  ----------- ---------- - ------------------------ 176.1.1.8 Principal AFE252C1.6DBDDFF2 176.1.8.179 Secondaire AFE21789.643287C9 Ajout d'une interface SNTP 1. Ouvrez la page SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP). 2. Cliquez sur Add (Ajouter). La page Add SNTP Interface (Ajouter une interface SNTP) s'ouvre : Figure 6-28. Ajouter une interface SNTP 3. Définissez les champs concernés.  4. Cliquez sur Apply Changes (Appliquer les modifications). L'interface SNTP est ajoutée et le périphérique est mis à jour. Définition des paramètres des interfaces SNTP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la SNTP Broadcast Interface Table (Table des interfaces de diffusion SNTP). Tableau 6-20. Commandes CLI de diffusion SNTP Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description sntp client enable Active le client protocole de temps de réseau simple (SNTP) sur une interface. show sntp configuration Affiche la configuration du protocole de temps de réseau simple (SNTP). Console# show sntp configuration Intervalle d'interrogation : 7200 secondes. Clés d'authentification MD5 : 8, 9  Une authentification est requise pour la synchronisation. Clés de confiance : 8,9  Interrogation de clients de monodiffusion : Activé. Gestion des journaux La page Logs (Journaux) contient des liens vers différentes pages de journalisation. Pour ouvrir la page Logs (Journaux), cliquez sur System (Système) → Logs (Journaux) dans l'arborescence. La page Logs (Journaux) contient des liens vers différentes pages de journalisation. Définition des paramètres globaux de journalisation  Les journaux système vous permettent d'afficher des événements du périphérique en temps réel et de les enregistrer en vue d'une utilisation ultérieure. Les  journaux du système consignent et gèrent des événements et génèrent des rapports d'erreurs ou des messages d'information.  Les messages relatifs aux événements se présentent sous un format unique, conforme au format SYSLOG RFC recommandé pour les rapports d'erreurs. Par  exemple, un code de gravité ainsi qu'une notation mnémonique permettant d'identifier l'application source du message sont associés aux messages Syslog et  aux rapports sur les périphériques locaux. Ainsi, les messages sont filtrés en fonction de leur urgence ou de leur pertinence. La gravité de chaque message  détermine le groupe de périphériques de consignation d'événements auquel des messages sont envoyés.  Le tableau ci-après récapitule les différents niveaux de gravité des journaux :  Tableau 6-21. Niveaux de gravité des journaux  La page Global Log Parameters (Paramètres globaux de journalisation) contient des champs qui permettent de définir les événements à enregistrer dans les  journaux. Elle contient des champs qui permettent d'activer les journaux de façon globale et des paramètres qui permettent de définir des options de  journalisation. Les messages de journalisation Severity (Gravité) sont classés par ordre décroissant de gravité. Pour ouvrir la page Global Log Parameters, cliquez sur System (Système) → Logs (Journaux) → Global Parameters (Paramètres globaux) dans l'arborescence.  Serveur Interrogation Clé de cryptage  ----------- -------- --------------- -- 176.1.1.8 Activée  9 176.1.8.179 Désactivée  Désactivée  Clients de diffusion : Activée  Interrogation de clients de diffusion : Activée  Interfaces de diffusion : g1, g3 Type de gravité Niveau de gravité Description Urgence 0 Indique que le système ne fonctionne pas. Alerte 1 Indique que le système exige une intervention immédiate. Critique 2 Indique que l'état du système est critique. Erreur 3 Indique qu'une erreur système est survenue. Avertissement 4 Indique qu'un avertissement a été émis par le système. Mise en garde 5 Indique que le système fonctionne correctement, mais qu'une mise en garde a été émise. Informations 6 Fournit des informations sur le périphérique. Débogage 7 Fournit des informations détaillées sur le journal. En cas de débogage, contactez le support technique en ligne de  Dell.Figure 6-29. Paramètres globaux de journalisation  Logging (Journalisation) — Active la journalisation générale pour les journaux en mémoire cache, dans un fichier et sur serveur. La journalisation de la console  est activée par défaut. Severity (Gravité) — Il existe différents niveaux de gravité de journalisation des événements : Emergency (Urgence) — Niveau d'avertissement le plus élevé. Si le périphérique est en panne ou ne fonctionne pas correctement, un message  d'urgence est consigné à l'emplacement de journalisation spécifié.  Alert (Alerte) — Deuxième plus haut niveau d'avertissement. Un journal d'alerte est enregistré en cas de dysfonctionnement grave du périphérique,  lorsque les fonctions ne répondent plus, par exemple. Critical (Critique) — Troisième plus haut niveau d'avertissement. Un journal critique est enregistré en cas de dysfonctionnement critique du  périphérique ; lorsque deux ports ne fonctionnent plus alors que tous les autres restent parfaitement opérationnels, par exemple.  Error (Erreur) — Indique qu'une erreur s'est produite sur le périphérique : quand un port est déconnecté, par exemple.  Warning (Avertissement) — Niveau d'avertissement le plus faible. Le périphérique fonctionne, mais un problème est survenu.  Notice (Mise en garde) — Fournit des informations relatives au périphérique.  Informational (Informations) — Fournit des informations sur le périphérique.  Debug (Débogage) — Fournit des messages de débogage.  La page Global Log Parameters (Paramètres globaux de journalisation) contient également des cases à cocher qui correspondent à un système de  journalisation distinct : Console — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés à la console. RAM Logs (Journaux RAM) — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés au fichier journal stocké en RAM (mémoire  cache). Log File (Fichier journal) — Indique le niveau de gravité minimum à partir duquel les journaux sont envoyés au fichier journal stocké en mémoire FLASH. REMARQUE : Lorsqu'un niveau de gravité est sélectionné, les options correspondantes sont automatiquement activées. Activation des journaux : 1. Ouvrez la page Global Log Parameters (Paramètres globaux de journalisation).  2. Sélectionnez Enable (Activer) dans la liste déroulante Logging (Journalisation). 3. Sélectionnez le type de journal et la gravité à l'aide des cases à cocher Global Log Parameters (Paramètres globaux de journalisation).  4. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour. Activation des journaux à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Global Log Parameters (Paramètres globaux de  journalisation). Tableau 6-22. Commandes CLI des paramètres globaux de journalisation Vous trouverez ci-dessous un exemple de commande CLI : Affichage de la table des journaux en RAM Commande CLI Description logging on Active la journalisation des messages d'erreur. logging {adresse-ip| nom d'hôte} [port port] [severity niveau] [facility voie de transmission] [description texte] Consigne les messages sur un serveur syslog. Pour connaître la liste des niveaux de  gravité, reportez-vous à la section «Niveaux de gravité des journaux». logging console niveau Limite les messages consignés sur la console en fonction de leur gravité.  logging buffered niveau Limite les messages syslog affichés à partir d'un tampon interne (RAM) en fonction de leur  gravité. logging file level Limite les messages syslog envoyés au fichier de journalisation en fonction de leur  gravité. clear logging Efface les journaux. clear logging file Efface les messages du fichier de journalisation. Console (config)# logging on Console (config)# logging console errors Console (config)# logging buffered debugging Console (config)# logging file alerts Console (config)# clear logging Console (config)# exit Console# clear logging file Clear Logging File [y/n]y La page RAM Log Table (Table des journaux en RAM) contient des informations relatives aux entrées de journaux stockées en RAM, notamment l'heure de  création du journal, sa gravité ou encore sa description. Pour ouvrir la page RAM Log Table, cliquez sur System (Système) → Logs (Journaux) → RAM Log (Journal en RAM) dans l'arborescence. Figure 6-30. Table des journaux en RAM Log Index (Index du journal) — Numéro du journal dans la table des journaux en RAM. Log Time (Heure du journal) — Indique l'heure à laquelle le journal a été créé dans la table des journaux en RAM. Severity (Gravité) — Indique la gravité du journal. Description — Description définie par l'utilisateur pour le journal.  Suppression d'informations de journalisation : 1. Ouvrez la page RAM Log Table (Table des journaux en RAM). 2. Cliquez sur Clear Log (Effacer le journal). Les informations de journalisation sont supprimés de la table des journaux en RAM et le périphérique est mis à jour. Affichage et effacement de la table des journaux en RAM à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et l'effacement des champs de la page RAM Log Table (Table des journaux en RAM). Tableau 6-23. Commandes CLI de la table des journaux en RAM Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description show logging Affiche l'état de la journalisation et les messages syslog stockés dans la mémoire tampon interne. clear logging Efface les journaux.console# show logging La journalisation est activée.  Journalisation console : Niveau info. Messages console : 0 rejetés.  Journalisation tampon : Niveau info. Messages tampon : 26 consignés, 26 affichés, 200 maxi.  Journalisation fichiers : Niveau erreur. Messages fichiers : 157 consigné, 26 rejetés.  1 message n'a pas été consigné  01-Jan-2000 01:03:42 :%INIT-I-Startup: Démarrage à froid  01-Jan-2000 01:01:36 :%LINK-W-Down: g24 01-Jan-2000 01:01:36 :%LINK-W-Down: g23 01-Jan-2000 01:01:36 :%LINK-W-Down: g22 01-Jan-2000 01:01:36 :%LINK-W-Down: g21 01-Jan-2000 01:01:36 :%LINK-W-Down: g20 01-Jan-2000 01:01:36 :%LINK-W-Down: g19 01-Jan-2000 01:01:36 :%LINK-W-Down: g18 01-Jan-2000 01:01:36 :%LINK-W-Down: g17 01-Jan-2000 01:01:36 :%LINK-W-Down: g13 1-Jan-2000 01:01:36 :%LINK-W-Down: g2 01-Jan-2000 01:01:36 :%LINK-W-Down: g1 01-Jan-2000 01:01:32 :%INIT-I-InitCompleted: Initialisation terminée  Console # clear loggingAffichage de la table des fichiers journaux La page Log File Table (Table des fichiers journaux) contient des informations sur les entrées de journaux enregistrées dans le fichier journal stocké en  mémoire FLASH, notamment l'heure de création du journal, sa gravité et une description du message de journalisation. Pour ouvrir la page Log File Table, cliquez sur System (Système) → Logs (Journaux) → Log File (Fichier journal) dans l'arborescence. Figure 6-31. Table des fichiers journaux Log Index (Index du journal) — Numéro du journal dans la table des fichiers journaux. Log Time (Heure du journal) — Indique l'heure à laquelle le journal a été créé dans la table des fichiers journaux. Severity (Gravité) — Indique la gravité du journal. Description — Texte du message de journalisation. Affichage de la table des fichiers journaux à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'affichage et la configuration des champs de la page Log File Table (Table des fichiers journaux). Tableau 6-24. Commandes CLI de la table des fichiers journaux Vous trouverez ci-dessous un exemple de commande CLI : clear logging buffer [y/n]? console# Commande CLI Description show logging file Affiche l'état de la consignation et les messages syslog stockés dans le fichier de journalisation. clear logging file Efface les messages du fichier journal. Console # show logging file La journalisation est activée.  Journalisation console : Niveau info. Messages console : 0 rejetés. Configuration de la page Remote Log Server Settings (Paramètres des serveurs de  journalisation à distance)  La page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance) contient des champs permettant d'afficher et de configurer les  serveurs de journalisation disponibles. Elle vous donne en outre la possibilité de définir de nouveaux serveurs de journalisation et d'envoyer les niveaux de  gravité des journaux à chaque serveur. Pour ouvrir la page Remote Log Server Settings, cliquez sur System (Système) → Logs (Journaux) → Remote Log Server (Serveur de journalisation à distance) dans l'arborescence. Journalisation tampon : Niveau info. Messages tampon : 62 consignés, 62 affichés, 200 maxi.  Journalisation fichiers : Débogage niveau. Messages fichiers : 11 consignés, 51 rejetés.  Journalisation serveur SysLog 12.1.1.2 : avertissement. Messages : 14 rejetés.  Journalisation serveur SysLog 1.1.1.1 : info. Messages : 0 rejetés.  1 message n'a pas été consigné  01-Jan-2000 01:12:01 :%COPY-W-TRAP: L'opération de copie s'est terminée avec succès 01-Jan-2000 01:11:49 :%LINK-I-Up: g21 01-Jan-2000 01:11:49 :%2SWPHY-I-CHNGCOMBOMEDIA: Support cuivre modifié  en support fibre (1000BASE-SX) sur le port g21. 01-Jan-2000 01:11:48 :%2SWPHY-I-CHNGCOMBOMEDIA: Support fibre modifié en support cuivre sur le port g21.  01-Jan-2000 01:11:48 :%LINK-W-Down: g21 01-Jan-2000 01:11:46 :%LINK-I-Up: g19 01-Jan-2000 01:11:42 :%LINK-W-Down: g14 01-Jan-2000 01:11:41 :%LINK-I-Up: g14 01-Jan-2000 01:11:36 :%LINK-W-Down: g9 01-Jan-2000 01:11:35 :%LINK-I-Up: g1 01-Jan-2000 01:11:34 :%LINK-W-Down: g1 console# Figure 6-32. Paramètres des serveurs de journalisation à distance  Available Servers (Serveurs disponibles) — Dresse la liste des serveurs auxquels les journaux peuvent être envoyés. UDP Port (1-65535) (Port UDP [1-65535]) — Port UDP sur lequel les journaux sont envoyés pour le serveur sélectionné. Les valeurs possibles vont de 1 à  65535. La valeur 514 est utilisée par défaut.  Facility (Voie de transmission) — Application, définie par l'utilisateur, à partir de laquelle les journaux système sont envoyés au serveur distant. Une seule  voie de transmission peut être affectée à un même serveur. Si une deuxième voie de transmission est affectée, la première voie est annulée. Toutes les  applications définies pour un périphérique utilisent la même voie de transmission sur un serveur. Ce champ peut prendre les valeurs suivantes :  Local 0 - Local 7. Description (0-64 Characters) Description (0-64 caractères) — Description définie par l'utilisateur pour le serveur. Delete Server (Supprimer le serveur) — Supprime le serveur sélectionné de la liste des serveurs disponibles. La page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance) contient également une liste de niveaux de gravité. Les  définitions de niveaux de gravité sont identiques à celles de la page Global Log Parameters (Paramètres globaux de journalisation). Envoi de journaux à un serveur : 1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).  2. Sélectionnez un serveur dans la liste déroulante Available Servers (Serveurs disponibles). 3. Renseignez les champs. 4. Sélectionnez la gravité du journal à l'aide des cases à cocher Severity to Include (Gravité à inclure).  5. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres de journalisation sont enregistrés et le périphérique est mis à jour. Définition d'un nouveau serveur : 1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).  2. Cliquez sur Add (Ajouter). La page Add a Log Server (Ajouter un serveur de journalisation) s'ouvre : Figure 6-33. Ajouter un serveur de journalisation New Log Server IP Address (Adresse IP du nouveau serveur de journalisation) — Indique l'adresse IP du nouveau serveur de journalisation. 3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le serveur est défini et ajouté à la liste des serveurs disponibles. Affichage de la table des serveurs de journalisation à distance : 1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).  2. Cliquez sur Show All (Afficher tout). La page Remote Log Servers Table (Table des serveurs de journalisation à distance) s'ouvre : Figure 6-34. Table des serveurs de journalisation à distance  Suppression d'un serveur de la page Log Server Table (Table des serveurs de journalisation) : 1. Ouvrez la page Remote Log Server Settings (Paramètres des serveurs de journalisation à distance).  2. Cliquez sur Show All (Afficher tout). La page Remote Log Servers Table (Table des serveurs de journalisation à distance) s'ouvre : 3. Sélectionnez une entrée dans la table des serveurs de journalisation à distance. 4. Cochez la case Remove (Supprimer) pour supprimer le(s) serveur(s). 5. Cliquez sur Apply Changes (Appliquer les modifications). L'entrée de la table des serveurs de journalisation à distance est supprimée et le périphérique est mis à jour.Utilisation des journaux de serveurs distants à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'utilisation de serveurs de journalisation à distance.  Tableau 6-25. Commandes CLI des serveurs de journalisation à distance Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description logging (adresse ip | nom d'hôte) [port port] [severity niveau] [facility voie de transmission] description texte] Consigne les messages sur un serveur distant. no logging Supprime un serveur syslog. show logging Affiche l'état de la consignation et les messages  syslog. Console> enable console#configure console (config) # logging 10.1.1.1 severity critical Console # show logging La journalisation est activée.  Journalisation console : Débogage niveau. Messages console : 5 rejetés.  Journalisation tampon : Débogage niveau. Messages tampon : 16 consignés, 16 affichés, 200 maxi.  Journalisation fichiers : Niveau erreur. Messages fichiers : 0 consigné, 209 rejetés.  Journalisation serveur SysLog 31.1.1.2 : erreur. Messages : 22 rejetés.  Journalisation serveur SysLog 5.2.2.2 : info. Messages : 0 rejeté.  Journalisation serveur SysLog 10.2.2.2 : critique. Messages : 21 rejetés.  Journalisation serveur SysLog 10.1.1.1 : critique. Messages : 0 rejetés.  1 message n'a pas été consigné  03-Mar-2004 12:02:03 :%LINK-I-Up: g1 03-Mar-2004 12:02:01 :%LINK-W-Down: g2 Définition d'adresses IP pour le périphérique La page IP Addressing (Adressage IP) contient des liens permettant d'associer des adresses IP aux interfaces et aux passerelles par défaut et de définir des  paramètres ARP et DHCP pour les interfaces. Pour ouvrir la page IP Addressing (Adressage IP), cliquez sur System (Système) → IP Addressing (Adressage IP) dans l'arborescence. Définition de passerelles par défaut  La page Default Gateway (Passerelle par défaut) contient des champs permettant d'assigner des périphériques de type passerelle. Les paquets sont  transmis à l'IP par défaut lors de l'envoi des trames à un réseau distant. L'adresse IP configurée doit appartenir au même sous-réseau d'adresses IP que l'une  des interfaces IP. Pour ouvrir la page Default Gateway (Passerelle par défaut), cliquez sur System (Système) → IP Addressing (Adressage IP) → Default Gateway (Passerelle par défaut) dans l'arborescence. La page Default Gateway (Passerelle par défaut) contient les champs suivants :  Default Gateway (Passerelle par défaut) — Adresse IP du périphérique faisant office de passerelle. Remove (Supprimer) — Supprime des périphériques de la liste déroulante Default Gateway (Passerelle par défaut). Sélection d'un périphérique passerelle : 1. Ouvrez la page Default Gateway (Passerelle par défaut).  2. Sélectionnez une adresse IP dans la liste déroulante Default Gateway (Passerelle par défaut).  3. Cochez la case Active. 4. Cliquez sur Apply Changes (Appliquer les modifications). La passerelle est sélectionnée et le périphérique est mis à jour. Suppression d'une passerelle par défaut : 1. Ouvrez la page Default Gateway (Passerelle par défaut).  2. Cochez la case Remove (Supprimer) pour supprimer la passerelle par défaut.  3. Cliquez sur Apply Changes (Appliquer les modifications). L'entrée de passerelle par défaut est supprimée et le périphérique est mis à jour. Définition de passerelles à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs affichés dans la page Default Gateway (Passerelle par défaut). Tableau 6-26. Commandes CLI des passerelles par défaut 03-Mar-2004 12:02:01 :%LINK-I-Up: g3 Commande CLI Description ip default-gateway adresse-ip Définit une passerelle par défaut. no ip default-gateway Supprime une passerelle par défaut.Vous trouverez ci-dessous un exemple de commande CLI : Définition d'interfaces IP  La page IP Interface Parameters (Paramètres d'interface IP) contient des champs permettant d'affecter des adresses IP aux interfaces. Pour ouvrir la page IP Interface Parameters, cliquez sur System (Système) → IP Addressing (Adressage IP) → Interface Parameters (Paramètres d'interface) dans l'arborescence. Figure 6-35. Paramètres d'interface IP  IP Address (Adresse IP) — Adresse IP de l'interface. Prefix Length (Longueur du préfixe) — Nombre de bits qui comprennent le préfixe de l'adresse IP source ou le masque de réseau de l'adresse IP source. Interface — Type d'interface pour lequel l'adresse IP sélectionnée est définie. Sélectionnez Port, LAG ou VLAN. Pour plus d'informations, reportez-vous à la section «Configuration des VLAN». Type — Indique si l'adresse IP a été définie en tant qu'adresse IP statique ou non. Forward Directed IP Broadcasts (Transmettre des diffusions IP dirigées) — Active la traduction d'une diffusion dirigée en diffusions physiques. Si vous  désactivez ce paramètre, les diffusions dirigées IP sont rejetées et ne sont pas transmises. Broadcast Type (Type de diffusion) — Définit une adresse de diffusion de l'interface. One Fill — L'adresse de diffusion de l'interface est One Fill (255.255.255.255). Zero Fill — L'adresse de diffusion de l'interface est Zero Fill (0.0.0.0). Remove (Supprimer) — Supprime l'interface sélectionnée de la liste déroulante IP Address (Adresse IP). Ajout d'une interface IP Console(config)# ip default-gateway 196.210.10.1 Console (config)# no ip default-gateway 1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).  2. Cliquez sur Ajouter. La page Add a Static Interface (Ajouter une interface statique) s'ouvre : Figure 6-36. Ajouter une interface statique 3. Renseignez les champs de cette page. Network Mask (Masque de réseau) définit le masque de sous-réseau de l'adresse IP source. 4. Cliquez sur Apply Changes (Appliquer les modifications). La nouvelle interface est ajoutée et le périphérique est mis à jour. Modifications des paramètres d'adresse IP 1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).  2. Sélectionnez une adresse IP dans le menu déroulant IP Address (Adresse IP). 3. Modifiez les champs souhaités.  4. Cliquez sur Apply Changes (Appliquer les modifications). Les paramètres sont modifiés et le périphérique est mis à jour. Suppression d'adresses IP 1. Ouvrez la page IP Interface Parameters (Paramètres d'interface IP).  2. Cliquez sur Show All (Afficher tout). La table des paramètres d'interface s'ouvre : Figure 6-37. Table des paramètres d'interface IP 3. Sélectionnez une adresse IP et cochez la case Remove (Supprimer). 4. Cliquez sur Apply Changes (Appliquer les modifications). L'adresse IP sélectionnée est supprimée et le périphérique est mis à jour.  Définition des interfaces IP à l'aide de commandes CLILe tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page IP Interface Parameters (Paramètres d'interface  IP). Tableau 6-27. Commandes CLI des paramètres d'interface IP Vous trouverez ci-dessous un exemple de commande CLI : Définition de paramètres d'interface IP DHCP  console# show ip interface vlan 1 Sortie Commande CLI Description ip address adresse-ip {masque | longueur de préfixe} Définit une adresse IP. no ip address [adresse-ip] Supprime une adresse IP. show ip interface [ethernet interface-numéro | vlan id-vlan | port-channel numéro] Affiche l'état d'utilisabilité des interfaces IP. Console(config)# interface vlan 1 Console(config-if)# ip address 131.108.1.27 255.255.255.0 Console (config-if)# no ip address 131.108.1.27 Console (config-if)# exitconsole# show ip interface vlan 1 Output État Activité Adresse IP Passerelle  --------------------- ------------------ 192.168.1.1 Active Type interface adresse-IP ------------------- ------------ ------------ 192.168.1.123 /24 VLAN 1 StatiqueLa page DHCP IP Interface (Interface IP DHCP) contient des champs permettant de définir les clients DHCP connectés au périphérique. Cliquez sur System (Système) → IP Addressing (Adressage IP) → DHCP IP Interface (Interface IP DHCP) dans l'arborescence pour ouvrir la page DHCP IP Interface. Figure 6-38. Interface IP DHCP Interface — Interface spécifique connectée au périphérique. Cliquez sur le bouton d'option en regard des champs Port, LAG ou VLAN et sélectionnez  l'interface connectée au périphérique. Host Name (Nom d'hôte) — Nom du système. Ce champ peut contenir 20 caractères. Remove (Supprimer) — Supprime les clients DHCP. Ajout de clients DHCP 1. Ouvrez la page DHCP IP Interface (Interface IP DHCP). 2. Cliquez sur Add Ajouter. La page Add DHCP IP Interface (Ajouter une interface IP DHCP) s'ouvre. 3. Renseignez les champs de la page. 4. Cliquez sur Apply Changes (Appliquer les modifications). L'interface DHCP est ajoutée et le périphérique est mis à jour. Adresse IP de la passerelle État activité  --------------------- ------------------ 192.168.1.1 Actif Adresse IP Interface Type ------------------- ------------ ------------ 192.168.1.123 /24 VLAN 1 Statique Modification d'une interface IP DHCP 1. Ouvrez la page DHCP IP Interface (Interface IP DHCP). 2. Modifiez les champs. 3. Cliquez sur Apply Changes (Appliquer les modifications). L'entrée est modifiée et le périphérique est mis à jour. Suppression d'une interface IP DHCP DHCP IP 1. Ouvrez la page DHCP IP Interface (Interface IP DHCP). 2. Cliquez sur Show All (Afficher tout). La table des clients DHCP s'ouvre. 3. Sélectionnez une entrée de client DHCP.  4. Cochez la case Remove (Supprimer). 5. Cliquez sur Apply Changes (Appliquer les modifications). L'entrée sélectionnée est supprimée et le périphérique est mis à jour. Définition d'interfaces IP DHCP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la définition des clients DHCP.  Tableau 6-28. Commandes CLI de l'interface IP DHCP Vous trouverez ci-dessous un exemple de commande CLI : Configuration de systèmes de noms de domaine  Le DNS (système de noms de domaine) convertit les noms de domaine définis par l'utilisateur en adresses IP. Chaque fois qu'un nom de domaine est assigné,  le service DNS le traduit en adresse IP numérique. Par exemple, www.ipexample.com est traduit en 192.87.56.2. Les serveurs DNS gèrent les bases de  données de noms de domaine et les adresses IP correspondantes.  La page Domain Naming System (DNS) (Système de noms de domaine (DNS)) contient des champs permettant d'activer des serveurs DNS spécifiques. Pour  ouvrir la page Domain Naming System (DNS), cliquez sur System (Système) → IP Addressing (Adressage IP) → Domain Name System (Système de nom de  domaine) dans l'arborescence. Commande CLI Description ip address dhcp [hostname nom d'hôte] Permet d'acquérir une adresse IP sur une interface Ethernet à partir du protocole DHCP (Protocole de configuration  dynamique de l'hôte). Console> enable console#config console (config#) interface ethernet g1 console (config-if)# ip address dhcp 10.0.0.1 /8 Figure 6-39. Système de noms de domaine (DNS) DNS Status (État DNS) — Active ou désactive la traduction de noms DNS en adresses IP.  DNS Server (Serveur DNS) — Dresse la liste des serveurs DNS. Les serveurs DNS sont ajoutés sur la page Add DNS Server (Ajouter un serveur DNS). DNS Server Currently Active (Serveur DNS actif) — Serveur DNS désigné comme serveur DNS actif.  Set DNS Server Active (Configurer le serveur DNS actif) — Active le serveur DNS sélectionné dans le champ DNS Server (Serveur DNS). Remove DNS Server (Supprimer le serveur DNS) — Supprime les serveurs DNS. Ajout d'un serveur DNS 1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).  2. Cliquez sur Add Ajouter. La page Add DNS Server (Ajouter un serveur DNS) s'ouvre : Figure 6-40. Ajouter un serveur DNS 3. Définissez les champs concernés.  4. Cliquez sur Apply Changes (Appliquer les modifications). Le nouveau serveur DNS est défini et le périphérique est mis à jour. Affichage de la table des serveurs DNS 1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).  2. Cliquez sur Show All (Afficher tout). La table des serveurs DNS s'ouvre : Figure 6-41. Table des serveurs DNSSuppression de serveurs DNS 1. Ouvrez la page Domain Naming System (DNS) (Système de noms de domaine (DNS)).  2. Cliquez sur Show All (Afficher tout). 3. La table des serveurs DNS s'ouvre. 4. Sélectionnez une entrée de la table des serveurs DNS. 5. Cochez la case Remove (Supprimer). 6. Cliquez sur Apply Changes (Appliquer les modifications). Le serveur DNS sélectionné est supprimé et le périphérique est mis à jour.  Configuration de serveurs DNS à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI pour la configuration des informations système du périphérique.  Tableau 6-29. Commandes CLI des serveurs DNS Vous trouverez ci-dessous un exemple de commande CLI : Définition de domaines par défaut  La page Default Domain Name (Nom de domaine par défaut) fournit des informations permettant de définir des noms de domaine DNS par défaut. Pour ouvrir  la page Default Domain Name, cliquez sur System (Système) → IP Addressing (Adressage IP) → Default Domain Name (Nom de domaine par défaut) dans  l'arborescence. Figure 6-42. Nom de domaine par défaut Commande CLI Description ip name-server adresseserveur Configure les serveurs de noms disponibles. Vous pouvez définir jusqu'à huit serveurs de noms. no ip name-server adresseserveur Supprime un serveur de noms. ip domain-name nom Définit un nom de domaine par défaut que le logiciel utilise pour compléter les noms d'hôtes non qualifiés. clear host {nom | *} Supprime les entrées de la mémoire cache nom d'hôte-à-adresse. show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire cache  des noms d'hôtes et des adresses. console> enable Console# configure console (config)# ip name-server 176.16.1.18 Default Domain Name (1-158 Characters) (Nom de domaine par défaut [1 à 158 caractères]) — Contient un serveur de noms de domaine DNS défini par  l'utilisateur. Le nom de domaine DNS est le domaine par défaut.  Type — Type du domaine si celui-ci a été créé de façon statique ou dynamique.  Remove (Supprimer) — Supprime un domaine sélectionné. Définition de noms de domaine DNS à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI pour la configuration des noms de domaine DNS.  Tableau 6-30. Commandes CLI des noms de domaine DNS Vous trouverez ci-dessous un exemple de commande CLI : Adressage d'hôtes de domaine  La page Host Name Mapping (Adressage de noms d'hôtes) fournit des paramètres permettant d'assigner des adresses IP de noms d'hôtes statiques. La  page Host Name Mapping fournit jusqu'à huit adresses IP par hôte. Pour ouvrir la page Host Name Mapping, cliquez sur System (Système) → IP Addressing (Adressage IP) → Host Name Mapping (Adressage de noms d'hôtes). Figure 6-43. Adressage de noms d'hôtes Commande CLI Description ip domain-name nom Définit un nom de domaine par défaut que le logiciel utilise pour compléter les noms d'hôtes non qualifiés. no ip domain-name Désactive l'utilisation du DNS (système de noms de domaine). show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire cache des noms  d'hôtes et des adresses. console> enable console# configure console (config)# ip domain-name www.dell.com Host Name (Nom d'hôte) — Dresse une liste des noms d'hôtes. Les noms d'hôtes sont définis sur la page Add Host Name Mapping (Ajouter un adressage de nom d'hôte). Chaque hôte fournit jusqu'à huit adresses IP. Les valeurs admises pour le champ Host Name (Nom d'hôte) sont les suivantes :  IP Address (Adresse IP) (X.X.X.X) — Fournit jusqu'à huit adresses IP assignées au nom d'hôte spécifié. Type — Type de l'adresse IP. Ce champ peut prendre les valeurs suivantes : Dynamic (Dynamique) — L'adresse IP a été créée en mode Dynamique. Static (Statique) — L'adresse IP est une adresse IP statique. Remove Host Name Mapping (Supprimer l'adressage de nom d'hôte) — Supprime l'adressage d'hôte DNS. Ajout de noms de domaine d'hôte 1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes). 2. Cliquez sur Add Ajouter. La page Add Host Name Mapping (Ajouter un adressage de nom d'hôte) s'ouvre : Figure 6-44. Ajouter un adressage de nom d'hôte 3. Définissez les champs concernés.  4. Cliquez sur Apply Changes (Appliquer les modifications). L'adresse IP est adressée au nom d'hôte et le périphérique est mis à jour. Affichage de la table d'adressage des noms d'hôtes 1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes). 2. Cliquez sur Show All (Afficher tout). La table d'adressage des noms d'hôtes s'ouvre :Figure 6-45. Table d'adressage des noms d'hôtes Suppression d'un nom d'hôte de l'adressage des adresses IP 1. Ouvrez la page Host Name Mapping (Adressage de noms d'hôtes). 2. Cliquez sur Show All (Afficher tout) 3. La table d'adressage des hôtes s'ouvre. 4. Sélectionnez une entrée de la table d'adressage des hôtes. 5. Cochez la case Remove (Supprimer). 6. Cliquez sur Apply Changes (Appliquer les modifications). L'entrée de la table d'adressage des hôtes est supprimée et le périphérique est mis à jour. Adressage d'une adresse IP à des noms d'hôtes de domaine à l'aide des commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour l'adressage de noms d'hôtes de domaine à des adresses IP.  Tableau 6-31. Commandes CLI des noms d'hôtes de domaine Vous trouverez ci-dessous un exemple de commande CLI : console# enable console# configure console (config)# ip host accounting.abc.com 176.10.23.1 Configuration du protocole ARP Le protocole ARP (Protocole de résolution d'adresse) est un protocole TCP/IP qui convertit les adresses IP en adresses physiques. Les entrées statiques  peuvent être définies dans la table ARP. Lors de la définition des entrées statiques, une entrée permanente est créée et elle est ensuite utilisée pour  convertir les adresses IP en adresses MAC. Pour ouvrir la page ARP Settings (Paramètres ARP), cliquez sur System (Système) → IP Addressing (Adressage IP) → ARP dans l'arborescence. Figure 6-46. Paramètres ARP  Commande CLI Description ip host name adresse1 [adresse2 ... adresse8] Définit l'adressage statique nom d'hôte-à-adresse dans la mémoire cache de l'hôte. no ip host name Supprime l'adressage nom-à-adresse. clear host {nom | *} Efface les entrées de la mémoire cache nom d'hôte-à-adresse. show hosts [nom] Affiche le nom de domaine par défaut, une liste des hôtes du serveur de noms, la liste statique et mise en mémoire  cache des noms d'hôtes et des adresses.Global Settings (Paramètres globaux) — Sélectionnez cette option pour activer les champs des paramètres globaux ARP. ARP Entry Age Out (1-40000000) (Délai d'expiration de l'entrée ARP [1-40000000]) — Pour tous les périphériques, délai qui peut s'écouler (en secondes)  entre les demandes ARP relatives à une entrée de la table ARP. Ce délai écoulé, l'entrée est supprimée de la table. La plage est comprise entre 1 et 4000 000,  zéro indiquant que les entrées ne sont jamais effacées de la mémoire cache. La valeur par défaut est 60 000 secondes. Clear ARP Table Entries (Effacer les entrées de la table ARP) — Type des entrées ARP à effacer sur tous les périphériques. Les valeurs possibles sont les  suivantes : None (Aucune) — Les entrées ARP ne sont pas effacées. All (Toutes) — Toutes les entrées ARP sont effacées. Dynamic (Dynamiques) — Seules les entrées ARP dynamiques sont effacées.  Static (Statiques) — Seules les entrées ARP statiques sont effacées. ARP Entry (Entrée ARP) — Sélectionnez cette option pour activer les champs des paramètres ARP sur un seul périphérique. Interface — Numéro d'interface du port, du LAG ou du VLAN connecté au périphérique. IP Address (Adresse IP) — Adresse IP de la station associée à l'adresse MAC renseignée ci-dessous. MAC Address (Adresse MAC) — Adresse MAC de la station associée à l'adresse IP dans la table ARP.  Status (État) — État de l'entrée de la table ARP. Ce champ peut prendre les valeurs suivantes : Dynamic (Dynamique) — L'entrée ARP a été obtenue de façon dynamique. Static (Statique) — L'entrée ARP est une entrée statique. Remove ARP Entry (Supprimer l'entrée ARP) — Supprime une entrée ARP.  Ajout d'une entrée statique dans la table ARP :1. Ouvrez la page ARP Settings (Paramètres ARP).  2. Cliquez sur Add Ajouter. La page Add ARP Entry (Ajouter une entrée ARP) s'ouvre : Figure 6-47. Ajouter une entrée ARP  3. Sélectionnez une interface.  4. Renseignez les champs. 5. Cliquez sur Apply Changes (Appliquer les modifications). L'entrée de la table ARP est ajoutée et le périphérique est mis à jour. Affichage de la table ARP 1. Ouvrez la page ARP Settings (Paramètres ARP).  2. Cliquez sur Show All (Afficher tout). La table ARP s'ouvre : Figure 6-48. Table ARP Suppression d'une entrée de la table ARP 1. Ouvrez la page ARP Settings (Paramètres ARP). 2. Cliquez sur Show All (Afficher tout). La page ARP Table (Table ARP) s'ouvre. 3. Sélectionnez une entrée de la table.  4. Cochez la case Remove (Supprimer). 5. Cliquez sur Apply Changes (Appliquer les modifications). L'entrée de la table ARP est supprimée et le périphérique est mis à jour. Configuration d'ARP à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page ARP Settings (Paramètres ARP).Tableau 6-32. Commandes CLI des paramètres ARP Vous trouverez ci-dessous un exemple de commande CLI : Exécution de diagnostics sur les câbles La page Diagnostics contient des liens vers des pages permettant d'effectuer des tests de câbles virtuels sur les câbles en cuivre et en fibres optiques. Pour  ouvrir la page Diagnostics, cliquez sur System (Système) → Diagnostics dans l'arborescence. Affichage des diagnostics sur les câbles en cuivre  La page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre) contient des champs permettant de réaliser des tests sur les  câbles en cuivre. Le test des câbles permet de savoir où les erreurs sont survenues sur le câble, quand un test de câble a été effectué pour la dernière fois et  d'identifier le type d'erreur survenue. Les tests utilisent la technologie TDR (Time Domain Reflectometry - Réflectométrie en domaine temporel) pour tester la  qualité et les caractéristiques d'un câble en cuivre raccordé à un port. Il est possible de tester des câbles allant jusqu'à 120 mètres de long. Les tests de  câbles sont effectués lorsque les ports sont inactifs, à l'exception du test de longueur approximative de câble.  Pour ouvrir la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre), cliquez sur System (Système) → Diagnostics → Integrated Cable Test (Test de câble intégré) dans l'arborescence. Figure 6-49. Test de câble intégré pour câbles en cuivre  Commande CLI Description arp adr_ip adr_hw {ethernet interface-numéro| vlan id-vlan | port-channel numéro} Ajoute une entrée permanente dans la mémoire cache ARP. arp timeout secondes Indique la durée pendant laquelle une entrée est conservée dans la mémoire  cache ARP. clear arp-cache Supprime toutes les entrées dynamiques de la mémoire cache ARP. show arp Affiche les entrées de la table ARP. no arp Supprime une entrée de la table ARP. Console(config)# arp 198.133.219.232 00-00-0c-40-0f-bc Console (config)# exit Console# arp timeout 12000 Console# show arp Délai ARP : 80 000 secondes  Interface Adresse IP Adresse matérielle État --------- ---------- ---------- ------ g1 10.7.1.102 00:10:B5:04:DB:4B Dynamique g2 10.7.1.135 00:50:22:00:2A:A4 StatiquePort — Port auquel le câble est raccordé.  Test Result (Résultat du test) — Résultats du test du câble. Ce champ peut prendre les valeurs suivantes :  No Cable (Pas de câble) — Aucun câble n'est raccordé au port. Open Cable (Câble ouvert) — Le câble n'est raccordé que d'un seul côté. Short Cable (Câble en court-circuit) — Un court-circuit est survenu sur le câble. OK — Le câble a réussi le test. Fiber Cable (Câble en fibres) — Un câble en fibres est raccordé au port.  Cable Fault Distance (Distance de défaut du câble) — Distance depuis le port où l'erreur de câble est survenue. Last Update (Dernière mise à jour) — Dernière fois que le port a été testé. Approximate Cable Length (Longueur approximative des câbles) — Longueur approximative des câbles. Ce test ne peut être effectué que lorsque le port est  actif et qu'il fonctionne à 1 Gbps. Réalisation d'un test de câble 1. Assurez-vous que les deux extrémités du câble en cuivre sont raccordées à un périphérique.  2. Ouvrez la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre).  3. Cliquez sur Test Now (Tester maintenant). Le test du câble en cuivre est réalisé et les résultats s'affichent sur la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles  en cuivre). Affichage de la table des résultats des tests de câbles virtuels 1. Ouvrez la page Integrated Cable Test for Copper Cables (Test de câble intégré pour câbles en cuivre).  2. Cliquez sur Show All (Afficher tout). La table des résultats des tests de câbles virtuels s'ouvre.Réalisation de tests de câbles en cuivre à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la réalisation de tests de câbles en cuivre.  Tableau 6-33. Commandes CLI des tests de câbles en cuivre Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description test copper-port tdr interface Effectue les tests VCT. show copper-port tdr [interface] Affiche les résultats des derniers tests VCT effectués sur les ports. show copper-port cable-length [interface] Affiche une estimation de la longueur du câble en cuivre raccordé à un port. console> enable Console# test copper-port tdr g3 Le câble est ouvert à 100 mètres.  Console> show copper-ports tdr Port Résultat Longueur [mètres] Date ---- ------ --------------- ---- g1 OK g2 Court-circuit 50 13:32:00 15 janvier 2004 g3 Aucun test n'a été réalisé g4 Ouvrir 64 13:32:00 15 janvier 2004 g5 Fibre - - REMARQUE : La longueur de câble renvoyée est une approximation dans les plages de 50 mètres, 50 m à 80 m, 80 m à 110 m, 110 m à 120 m ou plus  de 120 m. La déviation peut se faire sur 20 mètres.  Affichage des diagnostics d'émetteurs-récepteurs optiques  La page Optical Transceiver Diagnostics (Diagnostic d'émetteurs-récepteurs optiques) contient des champs permettant de réaliser des tests sur des câbles en  fibres optiques. Pour ouvrir la page Optical Transceiver Diagnostics (Diagnostics d'émetteurs-récepteurs optiques), cliquez sur System (Système) → Diagnostics → Optical Transceiver Diagnostics (Diagnostic d'émetteur-récepteurs optiques) dans l'arborescence.  Figure 6-50. Diagnostics d'émetteurs-récepteurs optiques  REMARQUE : Les diagnostics d'émetteurs-récepteurs optiques ne peuvent être réalisés que si la liaison est présente. Port — Port auquel le câble en fibres est raccordé. Temperature (Température) — Température (C) de fonctionnement du câble. Voltage (Tension) — Tension de fonctionnement du câble. Current (Courant) — Courant de fonctionnement du câble. Output Power (Puissance de sortie) — Niveau auquel la puissance de sortie est transmise. Input Power (Puissance d'entrée) — Niveau auquel la puissance d'entrée est transmise. Transmitter Fault (Défaillance d'émetteur-transmetteur) — Indique si une défaillance est survenue pendant la transmission. Loss of Signal (Perte de signal) — Indique si le câble a perdu le signal. Data Ready (Données prêtes) — L'émetteur-récepteur est sous tension et les données sont prêtes. Affichage de la table des résultats des diagnostics d'émetteurs-récepteurs optiques 1. Ouvrez la page Optical Transceiver Diagnostics (Diagnostics d'émetteurs-récepteurs optiques).  2. Cliquez sur Show All (Afficher tout). Le test est exécuté et la table des résultats des tests de câbles virtuels s'ouvre. Réalisation de tests de câbles à fibres optiques à l'aide de commandes CLI Le tableau suivant récapitule la commande CLI équivalente pour la réalisation de tests de câbles en fibres optiques. Tableau 6-34. Commandes CLI des tests de câbles en fibres optiques Commande CLI Description show fiber-ports optical-transceiver [interface] [détaillée] Affiche les diagnostics d'émetteurs-récepteurs optiques.Vous trouverez ci-dessous un exemple de commande CLI : La table des diagnostics de l'émetteur-récepteur optique contient les colonnes suivantes : l Temp — Température de l'émetteur-récepteur mesurée en interne. l Voltage (Tension) — Tension d'alimentation mesurée en interne. l Current (Courant) — Courant de polarisation mesuré de l'émetteur-transmetteur. l Output Power (Puissance de sortie) — Puissance de sortie de l'émetteur-transmetteur mesurée en milliwatts. l Input Power (Puissance d'entrée) — Puissance reçue de l'émetteur-transmetteur mesurée en milliwatts. l TX Fault (Défaillance d'émetteur-transmetteur) — Défaillance de l'émetteur-transmetteur. l LOS/Loss of Signal — Perte de signal. console> enable Console# show fiber-ports optical-transceiver     Puissance  Port Temp (C) Tension (Volt) Courant (mA) Sortie (mWatt) Entrée  (mWatt) Émetteur-transmetteur Défaillance  LOS g1 W OK E OK OK OK OK g2 OK OK OK OK OK E OK g3 Cuivre Temp – Température de l'émetteur-récepteur mesurée en interne.  Voltage (Tension) - Tension d'alimentation mesurée en interne.  Current (Courant) – Courant de polarisation mesuré de l'émetteur-transmetteur. Output Power (Puissance de sortie) – Puissance de sortie mesurée de l'émetteurtransmetteur. Input Power (Puissance d'entrée) – Puissance reçue mesurée de l'émetteur-récepteur.  Tx Fault (Défaillance d'émetteur-transmetteur) – Défaillance de l'émetteurtransmetteur LOS/Loss of Signal – Perte de signal REMARQUE : Les émetteurs-récepteurs Finisair ne prennent pas en charge le diagnostic de défaillance de l'émetteur-transmetteur. l Data Ready (Données prêtes) — L'émetteur-récepteur est sous tension et les données sont prêtes. l N/A - Non disponible, N/S - Non pris en charge, W - Avertissement, E - Erreur. Gestion de la sécurité du périphérique La page Management Security (Sécurité de gestion) donne accès à différentes pages de sécurisation qui permettent de définir des paramètres de sécurité  pour les ports, les méthodes de gestion de périphérique, les utilisateurs et le serveur. Pour ouvrir la page Management Security (Sécurité de gestion), cliquez  sur System (Système) →Management Security (Sécurité de gestion) dans l'arborescence.  Définition de profils d'accès  La page Access Profiles (Profils d'accès) contient des champs permettant de définir des profils et des règles d'accès au périphérique. L'accès aux fonctions de  gestion peut être limité à un groupe d'utilisateurs, défini par les interfaces d'entrée, l'adresse IP source et/ou les sous-réseaux IP sources.  Un accès de gestion distinct peut être défini pour chaque type de méthode d'accès de gestion : accès Web (HTTP), Web sécurisés (HTTPS), Telnet, Secure  Telnet et SNMP. Les méthodes d'accès de gestion varient d'un groupe d'utilisateurs à un autre. Par exemple, le groupe d'utilisateurs 1 ne peut accéder au périphérique que via  une session HTTP alors que le groupe 2 peut y accéder par le biais de sessions HTTP et Telnet. Les listes d'accès de gestion contiennent les règles qui déterminent les modalités de gestion du périphérique et les utilisateurs auxquels cette gestion  incombe. Des utilisateurs peuvent également ne pas être autorisés à accéder au périphérique. La page Access Profiles (Profils d'accès) contient des champs permettant de configurer des listes de gestion et de les appliquer à des interfaces spécifiques.  Pour ouvrir la page Access Profiles, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Access Profiles (Profils d'accès) dans  l'arborescence. Figure 6-51. Profils d'accès  Access Profile (Profil d'accès) — Listes des profils d'accès définis par l'utilisateur. La liste Access Profile contient une valeur par défaut de la liste console, à  laquelle les profils d'accès définis par l'utilisateur sont ajoutés. La sélection de l'option Console Only (Console uniquement) comme nom de profil d'accès déconnecte la session et active l'accès au périphérique par l'intermédiaire de la console uniquement.  Current Active Access Profile (Profil d'accès actif) — Profil d'accès actuellement actif. REMARQUE : Les fonctions d'analyse des fibres optiques ne fonctionnent que sur des SFP qui prennent en charge la norme de diagnostic numérique  SFF 4872. Set Access Profile Active (Définir le profil d'accès comme actif) — Active un profil d'accès.  Remove (Supprimer) — Supprime le profil d'accès sélectionné de la liste Access Profile Name (Noms de profils d'accès). Activation d'un profil 1. Ouvrez la page Access Profiles (Profils d'accès).  2. Sélectionnez un profil d'accès dans le champ Access Profile (Profil d'accès).  3. Cochez la case Set Access Profile Active (Définir le profil d'accès actif).  4. Cliquez sur Apply Changes (Appliquer les modifications). Le profil d'accès est activé. Ajout d'un profil d'accès Les règles sont des filtres qui permettent de déterminer certaines priorités : la méthode de gestion du périphérique, le type d'interface, l'adresse IP source et  le masque de réseau ou l'action d'accès de gestion du périphérique. Les utilisateurs peuvent se voir autoriser ou refuser un accès de gestion. La priorité  définit l'ordre dans lequel les règles sont appliquées au sein d'un profil. Définition de règles pour un profil d'accès :  1. Ouvrez la page Access Profiles (Profils d'accès).  2. Cliquez sur Add an Access Profile (Ajouter un profil d'accès).  La page Add An Access Profile (Ajouter un profil d'accès) s'ouvre : Figure 6-52. Ajouter un profil d'accès  Access Profile Name (1-32 Characters) (Nom du profil d'accès [1 à 32 caractères])— Nom défini par l'utilisateur pour le profil d'accès. Rule Priority (1-65535) (Priorité de la règle [1-65535])— Priorité de la règle. Lorsque le paquet correspond à une règle, les groupes d'utilisateurs sont  autorisés ou non à accéder à la gestion du périphérique. L'ordre de la règle est établi en définissant un numéro de règle dans la table des règles de profil. Le numéro de règle est primordial pour la correspondance paquets-règles, les paquets étant mis en correspondance selon une base «first-fit» (premier convenant). Les priorités de la règle sont affectées à la table Profile Rules (Règles de profil). Management Method (Méthode de gestion) — Méthode de gestion pour laquelle le profil d'accès est défini. Les utilisateurs bénéficiant de ce profil d'accès  peuvent accéder au périphérique à l'aide de la méthode de gestion sélectionnée. Interface — Type d'interface à laquelle la règle s'applique. Ce champ est facultatif. Vous pouvez appliquer cette règle à un port, un LAG ou un VLAN  sélectionné en cochant cette case et en sélectionnant le bouton d'option et l'interface appropriés.Source IP Address (Adresse IP source) — Adresse IP source de l'interface à laquelle la règle s'applique. Ce champ est facultatif. Il indique que la règle  s'applique à un sous-réseau. Network Mask (Masque de réseau) — Masque de sous-réseau IP. Prefix Length (Longueur du préfixe) — Nombre de bits qui comprennent le préfixe de l'adresse IP source ou le masque de réseau de l'adresse IP source.  Action — Indique si l'accès de gestion à l'interface définie est autorisé ou interdit. 3. Complétez le champ Access Profile Name (Nom du profil d'accès).  4. Définissez les champs concernés.  5. Cliquez sur Apply Changes (Appliquer les modifications). Le nouveau profil d'accès est ajouté et le périphérique est mis à jour. Ajout de règles à un profil d'accès 1. Ouvrez la page Access Profiles (Profils d'accès).  2. Cliquez sur Add Profile to Rule (Ajouter un profil à la règle).  La page Add An Access Profile Rule (Ajouter une règle à un profil d'accès) s'ouvre : Figure 6-53. Ajouter une règle à un profil d'accès  3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). La règle est ajoutée au profil d'accès et le périphérique est mis à jour. Affichage de la table des règles de profil : 1. Ouvrez la page Access Profiles (Profils d'accès).  2. Cliquez sur Show All (Afficher tout). REMARQUE : L'affectation d'un profil d'accès à une interface implique que l'accès via d'autres interfaces est interdit. Si un profil d'accès n'est pas  affecté à une interface, le périphérique est accessible via toutes les interfaces.  REMARQUE : Vous ne pouvez associer le trafic à des profils d'accès que si la première règle a été définie.  REMARQUE : L'ordre selon lequel les règles s'affichent dans la table des règles de profil est important. Les paquets sont en effet mis en  correspondance avec la première règle qui répond aux critères. La page Profile Rules Table (Table des règles de profil) s'ouvre : Figure 6-54. Table des règles de profil  Suppression d'une règle 1. Ouvrez la page Access Profiles (Profils d'accès).  2. Cliquez sur Show All (Afficher tout). La table des règles de profil s'ouvre. 3. Sélectionnez une règle.  4. Cochez la case Remove (Supprimer). 5. Cliquez sur Apply Changes (Appliquer les modifications). La règle sélectionnée est supprimée et le périphérique est mis à jour. Définition de profils d'accès à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Access Profiles (Profils d'accès). Tableau 6-35. Commandes CLI des profils d'accès Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description management access-list nom Définit une liste d'accès de gestion et crée le contexte de la liste  d'accès pour la configuration. permit [ethernet interface-numéro | vlan id-vlan | port-channel numéro] [service service] Définit des conditions d'autorisation de port pour la liste d'accès de  gestion. permit ip-source adresse-ip [mask masque | longueur-préfixe] [ethernet interfacenuméro | vlan id-vlan | port-channel numéro] [service service] Définit des conditions d'autorisation de port pour la liste d'accès de  gestion et la méthode de gestion sélectionnée. deny [ethernet interface-numéro| vlan id-vlan | port-channel numéro] [service service] Définit des conditions de refus de port pour la liste d'accès de  gestion et la méthode de gestion sélectionnée. deny ip-source adresse-ip [mask masque | longueur-préfixe] [ethernet interfacenuméro | vlan id-vlan | port-channel numéro] [service service] Définit des conditions de refus de port pour la liste d'accès de  gestion et la méthode de gestion sélectionnée. management access-class {console-only | nom} Définit la liste d'accès utilisée pour les connexions de gestion actives. show management access-list [nom] Affiche les listes d'accès de gestion actives. show management access-class Affiche des informations sur la classe d'accès de gestion. Console (config)# management access-list mlist Console (config-macl)# permit ethernet g1 Console (config-macl)# permit ethernet g9 Définition de profils d'authentification  La page Authentication Profiles (Profils d'authentification) contient des champs permettant de sélectionner une méthode d'authentification des utilisateurs  sur le périphérique. L'authentification des utilisateurs est effectuée : l Localement l Par le biais d'un serveur externe Vous pouvez également sélectionner None (Aucune) pour désactiver l'authentification des utilisateurs.  L'authentification des utilisateurs est effectuée selon l'ordre des méthodes sélectionnées. Par exemple, si les options Local et RADIUS sont sélectionnées,  l'utilisateur est d'abord authentifié localement. Si la base de données d'utilisateurs locaux est vide, l'utilisateur est alors authentifié via le serveur RADIUS. Si une erreur survient au cours de l'authentification, la méthode sélectionnée suivante est utilisée. Pour ouvrir la page Authentication Profiles (Profils d'authentification), cliquez sur System (Système) → Management Security (Sécurité de gestion) → Authentication Profiles (Profils d'authentification) dans l'arborescence. Figure 6-55. Profils d'authentification Console (config-macl)# deny ethernet g2 Console (config-macl)# deny ethernet g10 Console (config-macl)# exit Console (config)# management access-class mlist Console (config)# exit Console# show management access-list mlist ----- permit ethernet g1 permit ethernet g9 ! (Remarque : Tous les autres accès sont implicitement refusés)  Console> show management access-class La classe d'accès de gestion est activée à l'aide de la liste d'accès mlist Authentication Profile Name (Nom du profil d'authentification) — Listes de profils d'authentification auxquelles les profils d'authentification définis par  l'utilisateur seront ajoutés. Les valeurs par défaut sont Network Default (Valeur par défaut pour le réseau) et Console Default (Valeur par défaut pour la  console). Optional Methods (Méthodes facultatives) — Méthodes d'authentification des utilisateurs. Les options possibles sont : None (Aucune) — Aucune authentification des utilisateurs n'est effectuée. Local (Locale) — L'authentification des utilisateurs est effectuée au niveau du périphérique. Le périphérique vérifie le nom d'utilisateur et le mot de  passe pour procéder à l'authentification.  RADIUS — L'authentification des utilisateurs est effectuée sur le serveur RADIUS. Pour plus d'informations, reportez-vous à la section «Configuration de paramètres RADIUS globaux». Line (Ligne) — Le mot de passe de ligne est utilisé pour l'authentification. Enable — Le mot de passe d'activation est utilisé pour l'authentification. TACACS+ — L'authentification utilisateur est effectuée sur le serveur TACACS+. Restore Default (Restaurer les valeurs par défaut) — Restaure la méthode d'authentification des utilisateurs par défaut sur le périphérique. Sélection d'un profil d'authentification : 1. Ouvrez la page Authentication Profiles (Profils d'authentification). 2. Sélectionnez un profil dans le champ Authentication Profile Name (Nom du profil d'authentification). 3. Sélectionnez la méthode d'authentification à l'aide des flèches de navigation.  4. Cliquez sur Apply Changes (Appliquer les modifications). Le profil d'authentification des utilisateurs est mis à jour sur le périphérique. Ajout d'un profil d'authentification : 1. Ouvrez la page Authentication Profiles (Profils d'authentification). 2. Cliquez sur Add (Ajouter). La page Add Authentication Method Profile Name (Ajouter un nom de profil de méthode d'authentification) s'ouvre :Figure 6-56. Ajouter un profil d'authentification 3. Configurez le profil. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le profil d'authentification est mis à jour sur le périphérique. Affichage de la page Afficher tous les profils d'authentification : 1. Ouvrez la page Authentication Profiles (Profils d'authentification). 2. Cliquez sur Show All (Afficher tout). La page Authentication Profile (Profil d'authentification) s'ouvre : Figure 6-57. Profils d'authentification Suppression d'un profil d'authentification : 1. Ouvrez la page Authentication Profiles (Profils d'authentification). 2. Cliquez sur Show All (Afficher tout). La page Authentication Profile (Profil d'authentification) s'ouvre. 3. Sélectionnez un profil d'authentification.  4. Cochez la case Remove (Supprimer). 5. Cliquez sur Apply Changes (Appliquer les modifications). Le profil d'authentification sélectionné est supprimé. Configuration d'un profil d'authentification à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Authentication Profiles (Profils d'autentification). Tableau 6-36. Commandes CLI des profils d'authentification Commande CLI DescriptionVous trouverez ci-dessous un exemple de commande CLI : Attribution de profils d'authentification Après avoir été définis, les profils d'authentification peuvent être appliqués à des méthodes d'accès de gestion. Les utilisateurs de la console peuvent être  authentifiés par la liste de méthodes d'authentification 1, par exemple, et les utilisateurs Telnet par la liste de méthodes d'authentification 2. Pour ouvrir la  page Select Authentication (Sélectionner une authentification), cliquez sur System (Système) → Management Security (Sécurité de gestion) → Select Authentication (Sélectionner une authentification) dans l'arborescence.  Figure 6-58. Sélectionner une authentification  Console — Profils d'authentification utilisés pour authentifier les utilisateurs de la console. Telnet — Profils d'authentification utilisés pour authentifier les utilisateurs Telnet. Secure Telnet (SSH) (Telnet sécurisé) — Profils d'authentification utilisés pour authentifier les utilisateurs SSH. Le protocole SSH permet aux clients SSH d'établir une connexion sécurisée et cryptée avec un périphérique.  HTTP et Secure HTTP (HTTP sécurisé) — Méthode d'authentification utilisée pour les accès HTTP et HTTP sécurisés. Ce champ peut prendre les valeurs  suivantes : None (Aucune) — Aucune méthode d'authentification n'est utilisée pour l'accès. Local (Locale) — L'authentification est effectuée au niveau local. RADIUS — L'authentification est effectuée sur le serveur RADIUS. TACACS+ — L'authentification est effectuée sur le serveur TACACS+. aaa authentication login {default | liste-nom} méthode1 [méthode2] Configure l'authentification des connexions. no aaa authentication login {default | liste-nom} Supprime un profil d'authentification des connexions. Console (config)# aaa authentication login default radius local enable none Console (config)# no aaa authentication login default Application d'une liste d'authentification à des sessions de console 1. Ouvrez la page Select Authentication (Sélection d'une authentification).  2. Sélectionnez un profil d'authentification dans le champ Console. 3. Cliquez sur Apply Changes (Appliquer les modifications). Une liste d'authentification est affectée à des sessions de console. Application d'un profil d'authentification à des sessions Telnet 1. Ouvrez la page Select Authentication (Sélection d'une authentification).  2. Sélectionnez un profil d'authentification dans le champ Telnet. 3. Cliquez sur Apply Changes (Appliquer les modifications). Une liste d'authentification est affectée à des sessions Telnet. Application d'un profil d'authentification à des sessions Telnet sécurisées (SSH) 1. Ouvrez la page Select Authentication (Sélection d'une authentification).  2. Sélectionnez un profil d'authentification dans le champ Secure Telnet (SSH) (Telnet sécurisé).  3. Cliquez sur Apply Changes (Appliquer les modifications). Un profil d'authentification est attribué aux sessions Telnet sécurisées (SSH). Affectation d'une séquence d'authentification à des sessions HTTP 1. Ouvrez la page Select Authentication (Sélection d'une authentification).  2. Sélectionnez une séquence d'authentification dans le champ HTTP. 3. Cliquez sur Apply Changes (Appliquer les modifications). Une séquence d'authentification est affectée à des sessions HTTP. Affectation de sessions HTTP sécurisées à une séquence d'authentification 1. Ouvrez la page Select Authentication (Sélection d'une authentification).  2. Sélectionnez une séquence d'authentification dans le champ Secure HTTP (HTTP sécurisé).  3. Cliquez sur Apply Changes (Appliquer les modifications). Une séquence d'authentification est affectée à des sessions HTTP sécurisées. Attribution de profils ou de séquences d'authentification des accès à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Select Authentication (Sélection d'une  authentification). Tableau 6-37. Commandes CLI de la sélection de l'authentification Commande CLI Description enable authentication [default | liste-nom] Spécifie la liste de méthodes d'authentification lors de l'accès à un niveau de droits d'accès élevé à partir d'une  console ou d'une session Telnet à distance.  login authentication [default | listenom] Spécifie la liste de méthodes d'authentification des connexions pour une console ou une session Telnet à distance. ip http authentication méthode1 Spécifie les méthodes d'authentification pour les serveurs HTTP.Vous trouverez ci-dessous un exemple de commande CLI : [méthode2] ip https authentication méthode1 [méthode2] Spécifie les méthodes d'authentification pour les serveurs HTTPS. show authentication methods Affiche des informations sur les méthodes d'authentification. Console (config-line)# enable authentication default Console (config-line)# login authentication default Console (config-line)# exit Console (config)# ip http authentication radius local Console (config)# ip https authentication radius local Console (config)# exit Console# show authentication methods Listes de méthodes d'authentification des connexions  --------------------------------- Valeur par défaut : Radius, Local, Ligne  Console_Login : Ligne, Aucune Listes de méthodes d'authentification d'activation  ---------------------------------- Valeur par défaut : Radius, Enable  Console_Enable : Enable, Aucune Ligne Liste de méthodes de connexion Liste de méthodes Enable Définition des bases de données d'utilisateurs locales  La page Local User Database (Base de données d'utilisateurs locaux) contient des champs permettant de définir des utilisateurs, des mots de passe et des  niveaux d'accès. Pour ouvrir la page Local User Database, cliquez sur System (Système) > Management Security (Sécurité de gestion) > Local User Database  (Base de données d'utilisateurs locaux) dans l'arborescence.  Figure 6-59. Base de données d'utilisateurs locaux  User Name (Nom d'utilisateur) — Liste d'utilisateurs. Access Level (Niveau d'accès) — Niveau d'accès des utilisateurs. Le niveau le plus faible est 1 et le plus élevé est 15. Password (0-159 Characters) (Mot de passe [0 à 159 caractères]) — Mot de passe défini par l'utilisateur. Les mots de passe des bases de données  d'utilisateurs locaux peuvent avoir jusqu'à 159 caractères. Confirm Password (Confirmer le mot de passe) — Confirme le mot de passe défini par l'utilisateur. Remove (Supprimer) — Supprime des utilisateurs de la liste des User Name (Noms d'utilisateur). ------- ----------------- ------------------- Console Console_Login Console_Enable Telnet Valeur par défaut Valeur par défaut  SSH Valeur par défaut Valeur par défaut  HTTP : Radius, local HTTPS : Radius, local Dot1x : Radius Attribution de droits d'accès à un utilisateur :  1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).  2. Sélectionnez un utilisateur dans le champ User Name (Nom d'utilisateur). 3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Les droits d'accès et les mots de passe des utilisateurs sont définis et le périphérique est mis à jour. Définition d'un nouvel utilisateur :  1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).  2. Cliquez sur Add (Ajouter). La page Add User (Ajouter un utilisateur) s'ouvre : Figure 6-60. Ajouter un utilisateur 3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le nouvel utilisateur est défini et le périphérique est mis à jour. Affichage de la table d'utilisateurs locaux : 1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).  2. Cliquez sur Show All (Afficher tout). La table d'utilisateurs locaux s'ouvre : Figure 6-61. Table d'utilisateurs locaux Suppression d'utilisateurs : 1. Ouvrez la page Local User Database (Base de données d'utilisateurs locaux).  2. Cliquez sur Show All (Afficher tout). La table d'utilisateurs locaux s'ouvre. 3. Sélectionnez un nom d'utilisateur.4. Cochez la case Remove (Supprimer). 5. Cliquez sur Apply Changes (Appliquer les modifications). L'utilisateur sélectionné est supprimé et le périphérique est mis à jour. Affectation d'utilisateurs à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Local User Database (Base de données  d'utilisateurs locaux). Tableau 6-38. Commandes CLI de la base de données d'utilisateurs locaux Vous trouverez ci-dessous un exemple de commande CLI : Définition de mots de passe de ligne  La page Line Password (Mots de passe de ligne) contient des champs permettant de définir des mots de passe de ligne pour les méthodes de gestion. Pour  ouvrir la page Line Password, cliquez sur System (Système) → Management Security (Sécurité de gestion) → Line Passwords (Mots de passe de ligne) dans l'arborescence. Figure 6-62. Mots de passe de ligne Line Password for Console/Telnet/Secure Telnet (0-159 Characters) (Mot de passe de ligne pour la console/Telnet/Telnet sécurisé [0 à 159 caractères])  — Mot de passe de ligne permettant d'accéder au périphérique par le biais d'une session de console, Telnet ou Telnet sécurisée. Les mots de passe peuvent  comprendre jusqu'à 159 caractères.  Confirm Password (Confirmer le mot de passe) — Confirme le nouveau mot de passe de ligne. Le mot de passe s'affiche sous forme d'astérisques : *****. Définition de mots de passe de ligne pour les sessions de console 1. Ouvrez la page Line Password (Mot de passe de ligne). 2. Définissez le champ Line Password for Console (Mot de passe de ligne pour la console. 3. Cliquez sur Apply Changes (Appliquer les modifications). Commande CLI Description username nom [password mot de passe] [level niveau] [encrypted] Définit un système d'authentification reposant sur le nom des utilisateurs. Console (config)# username jules password vincent level 15Le mot de passe de ligne à utiliser pour les sessions de console est défini et le périphérique est mis à jour. Définition de mots de passe de ligne pour les sessions Telnet  1. Ouvrez la page Line Password (Mot de passe de ligne). 2. Complétez le champ Line Password for Telnet (Mot de passe de ligne pour Telnet). 3. Cliquez sur Apply Changes (Appliquer les modifications). Le mot de passe de ligne à utiliser pour les sessions Telnet est défini et le périphérique est mis à jour. Définition de mots de passe de ligne pour les sessions Telnet sécurisées 1. Ouvrez la page Line Password (Mot de passe de ligne). 2. Définissez le champ Line Password for Secure Telnet (Mot de passe pour Telnet sécurisé).  3. Cliquez sur Apply Changes (Appliquer les modifications). Le mot de passe de ligne à utiliser pour les sessions Telnet sécurisées est défini et le périphérique est mis à jour. Affectation de mots de passe de ligne à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Line Password (Mot de passe de ligne). Tableau 6-39. Commandes CLI des mots de passe de ligne Vous trouverez ci-dessous un exemple de commande CLI : Définition du mot de passe d'activation  La page Modify Enable Password (Modifier le mot de passe d'activation) définit le mot de passe local permettant de contrôler l'accès aux configurations  normale, mode Privilégié et globale. Pour ouvrir la page Modify Enable Password, cliquez sur System (Système) → Management Security (Sécurité de gestion)  → Enable Passwords (Mots de passe d'activation) dans l'arborescence. Figure 6-63. Modifier le mot de passe d'activation Commande CLI Description password mot de passe [encrypted] Définit un mot de passe de ligne. Console (config-line)# password dellSelect Enable Access Level (Sélectionner le niveau d'accès d'activation) — Niveau d'accès associé au mot de passe d'activation. La plage est comprise entre 1  et 15. Password (0-159 Characters) (Mot de passe [0 à 159 caractères]) — Mot de passe enable actuellement configuré. Les mots de passe d'activation peuvent  comprendre jusqu'à 159 caractères. Confirm Password (Confirmer le mot de passe) — Confirme le nouveau mot de passe d'activation. Le mot de passe s'affiche sous forme d'astérisques :  *****. Définition d'un nouveau mot de passe d'activation : 1. Ouvrez la page Modify Enable Password (Modifier le mot de passe d'activation). 2. Définissez les champs concernés.  3. Cliquez sur Apply Changes (Appliquer les modifications). Le nouveau mot de passe d'activation est défini et le périphérique est mis à jour. Affectation de mots de passe d'activation à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page Modify Enable Password (Modifier le mot de passe d'activation). Tableau 6-40. Commandes CLI de modification du mot de passe d'activation Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description enable password [level niveau] mot de passe [encrypted] Définit un mot de passe local pour contrôler l'accès aux utilisateurs et niveaux de privilèges. show users accounts Affiche des informations sur la base de données d'utilisateurs locaux. Console (config)# enable password level 15 secret Console# show users accounts Nom d'utilisateur Privilège -------------- --------- secret 15 Définition de paramètres TACACS+  Les périphériques offrent un support client TACACS+ (Terminal Access Controller Access Control System). TACACS+ offre une sécurité centralisée pour la  vérification des utilisateurs qui accèdent au périphérique. TACACS+ permet d'avoir un système de gestion centralisée des utilisateurs, tout en conservant le RADIUS et les autres processus d'authentification. TACACS+  offre les services suivants : l Authentification — Permet une authentification pendant la connexion par le biais des noms d'utilisateur et des mots de passe définis par les utilisateurs.  l Autorisation — Réalisée à la connexion. Une fois l'authentification terminée, une session d'autorisation démarre en utilisant le nom d'utilisateur  authentifié. Le serveur TACACS vérifie les droits d'accès de l'utilisateur. Le protocole TACACS+ assure l'intégrité du réseau grâce à des échanges en protocole crypté entre le périphérique et le serveur TACACS+. Pour ouvrir la page  TACACS+ Settings (Paramètres TACACS+), cliquez sur System (Système) → Management Security (Sécurité de gestion) → TACACS+ dans l'arborescence. Figure 6-64. Paramètres TACACS+  Host IP Address (Adresse IP hôte) — Adresse IP du serveur TACACS+. Priority (0-65535) (Priorité [0 à 65535])— Ordre d'utilisation des serveurs TACACS+. La valeur par défaut est 0. Source IP Address (Adresse IP source) — Adresse IP source du périphérique utilisée pour la session TACACS+ entre le périphérique et le serveur TACACS+.  Key String (0-128 Characters) (Clé de codage [0 à 128 caractères])— Définit la clé d'authentification et de cryptage des communications TACACS+ entre le  périphérique et le serveur TACACS+. Cette clé doit correspondre à la clé de cryptage utilisée sur le serveur TACACS+.  Authentication Port (0-65535) (Port d'authentification [0 à 65535])— Numéro du port par où passe la session TACACS+. Le port 49 est le port par défaut.  Reply Timeout (1-30 Seconds) (Délai de réponse [1 à 30 secondes]) — Délai qui s'écoule avant l'expiration de la connexion entre le périphérique et le  serveur TACACS+. La plage est comprise entre 1 et 30 secondes. Status (État) — État de la connexion entre le périphérique et le serveur TACACS+. Ce champ peut prendre les valeurs suivantes :  Connected (Connexion) — Une connexion existe entre le périphérique et le serveur TACACS+. Not Connected (Pas de connexion) — Il n'y a pas de connexion actuellement entre le périphérique et le serveur TACACS+.Single Connection (Une seule connexion) — Conserve une seule connexion ouverte entre le périphérique et le serveur TACACS+ Les paramètres TACACS+ par défaut sont définis par l'utilisateur. Les paramètres par défaut sont appliqués aux nouveaux serveurs TACACS+ définis. Si  aucune valeur par défaut n'est définie, les valeurs par défaut du système sont appliquées aux nouveaux serveurs TACACS+. Voici les paramètres par défauts  des serveurs TACACS+ : Source IP Address (Adresse IP source) — Adresse IP source par défaut du périphérique utilisée pour la session TACACS+ entre le périphérique et le serveur  TACACS+. Key String (0-128 Characters) (Clé de codage [0 à 128 caractères]) — Clé d'authentification et de cryptage par défaut des communications TACACS+ entre  le périphérique et le serveur TACACS+. Timeout for Reply (1-30 Seconds) (Délai de réponse [1 à 30 secondes]) — Délai par défaut qui s'écoule avant l'expiration de la connexion entre le  périphérique et le serveur TACACS+.  Ajout d'un serveur TACACS+ 1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+). 2. Cliquez sur Add (Ajouter). La page Add TACACS+ Host (Ajouter un hôte TACACS+) s'ouvre : Figure 6-65. Ajouter un hôte TACACS+  3. Renseignez les champs. 4. Cliquez sur Apply Changes (Appliquer les modifications). Le serveur TACACS+ est ajouté et le périphérique est mis à jour. Affichage de la table TACACS+ 1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+). 2. Cliquez sur Show All (Afficher tout). La page TACACS+ Table (Table TACACS+) s'ouvre : Figure 6-66. Table TACACS+ Suppression d'un serveur TACACS+ 1. Ouvrez la page TACACS+ Settings (Paramètres TACACS+). 2. Cliquez sur Show All (Afficher tout). La page TACACS+ Table (Table TACACS+) s'ouvre. 3. Sélectionnez une entrée de la table TACACS+. 4. Cochez la case Remove (Supprimer). 5. Cliquez sur Apply Changes (Appliquer les modifications). Le serveur TACACS+ est supprimé et le périphérique est mis à jour. Définition des paramètres TACACS+ à l'aide de commandes CLI Le tableau suivant récapitule les commandes CLI équivalentes pour la configuration des champs de la page TACACS+ Settings (Paramètres TACACS+). Tableau 6-41. Commandes CLI TACACS+ Vous trouverez ci-dessous un exemple de commande CLI : Commande CLI Description TACACS-server host (adresse-ip | nom-hôte) [singleconnection] [port numéro-port] [timeout délai] [key clé- codage] [source source] [priority priorité] Indique un hôte TACACS+. no TACACS-server host (adresse-ip | nom-hôte) Supprime un hôte TACACS+. tacacs-server key clé-codage Désigne la clé d'authentification et de cryptage de toutes les communications TACACS+ entre le  périphérique et le serveur TACACS+. Cette clé doit correspondre à la clé de cryptage utilisée sur  le serveur TACACS+ démon. (Plage : 0 à 128 caractères.) tacacs-server timeout délai Spécifie la valeur de délai en secondes. (Plage : 1 à 30.) tacacs-server source-ip source Spécifie l'adresse IP source. (Plage : Adresse IP valide.) show TACACS [adresse-ip] Affiche la configuration et les statistiques d'un serveur TACACS+. Console# show tacacs Configuration du routeur ----------- --------- ----- ---------- ---------- --------- --------- Adresse IP État  Port Unique Connexion Délai  IP source Priorité Configuration de paramètres RADIUS globaux  Les serveurs RADIUS (Remote Authorization Dial-In User Service) permettent d'augmenter la sécurité des réseaux. Les