Dell™ Matrices de stockage Dell PowerVault MD3200i et MD3220i Manuel du propriétaire
Dell™ Matrices de stockage Dell PowerVault MD3200i et MD3220i Manuel du propriétaire
-> Accéder au site Dell
-> Accéder aux Codes Promo et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
Accéder au Support :
http://ftp.dell.com/manuals/all-products/esuprt_ser_stor_net/esuprt_powervault/powervault-md3220i_Owner's%20Manual_fr-fr.pdf
-> Commander sur Dell.com, Cliquez ici
Autres manuels :
Dell-Inspiron-1721-Manuel-du-proprietaire
Dell-Inspiron-1520-Manuel-du-proprietaire
Dell-Inspiron-1501-Manuel-du-proprietaire
Dell-XPS-710-H2C-Manuel-du-proprietaire
Dell-Laser-Printer-5100cn-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-Mini-tour-Manuel-du-proprietaire
Dell-Inspiron-1300-B120-B130-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1955-Manuel-du-proprietaire
Dell-Inspiron-6400-E1505-Manuel-du-proprietaire
Dell-Imprimante-personnelle-Tout-en-un-Dell-A920-Manuel-du-proprietaire
Dell-XPS-M1710-Manuel-du-proprietaire
Dell-PowerVault-DL2000-Manuel-du-proprietaire
Dell-Inspiron-8600-Guide-du-proprietaire
Dell-Inspiron-5160-Manuel-du-proprietaire
Dell-Inspiron-XPS-Gen-2-Manuel-du-proprietaire
Dell-Inspiron-300m-Guide-du-proprietaire-Manuel
Dell-Axim-X50-Manuel-du-proprietaire-Manuel
Dell-Inspiron-640M-E1405-Manuel-du-proprietaire
Dell-Inspiron-8500-Guide-du-proprietaire
Dell-Inspiron-1000-Manuel-du-proprietaire
Dell-XPS-M2010-Manuel-du-proprietaire
Dell-Inspiron-One-2330-Manuel-du-proprietaire-Manuel
Dell-Inspiron-3000-Series-Service-Manual
Dell-Inspiron-3500-Portable-Computer-Service-Manual
Dell-Inspiron-5423-Owner-s-Manual
Dell-poweredge-r520-technical-guide
Dell-Pave-Tactile-Sans-Fil-Dell-TP713-Manuel-d-utilisateur
Dell-PowerVault-NX3300-Manuel-du-proprietaire-Manuel
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur-Manuel
Dell-Manuel-de-maintenance-Adamo-XPS
Dell-XPS-13-Manuel-du-proprietairexps-13-l321x_owner_manual_fr-fr
Dell-xps-13-l321x_setup_guide_fr-fr.pdf-Manuel
Dell-Storage-Center-5.5-Guide-de-configuration-systeme
Dell-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-ALIENWARE
Dell-Vostro-410-Guide-de-configuration-et-de-reference-rapide
Dell-ALIENWARE-M18x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-MANUEL-ALIENWARE-M14x-MOBILE
Dell-MANUEL-ALIENWARE-M11x-MOBILE
Dell-Configuration-de-votre-ecran-de-televiseur-LCD-Dell-W2607C-26-pouces
Dell-PERC-6-i-PERC-6-E-et-CERC-6-i-Guide-d-utilisation
Dell-Dimension-Serie-8300-Manuel
Dell-2145cn-Imprimante-multifonction-Guide-de-l-utilisateur
Dell-PowerEdge-C6220-Systems-Hardware-Owner-s-Manual
Dell-server-poweredge-m610-tech-guidebook
Dell-Vostro-270-Owner-s-Manual
Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
http://support.euro.dell.com/support/edocs/systems/Alw_dt_Area_51/en/sm/sm_en.pdf
http://ftp.dell.com/manuals/all-products/esuprt_laptop/esuprt_alienware_laptops/alienware-m11x_Reference%20Guide_fr-fr.pdf
http://ftp.dell.com/manuals/all-products/esuprt_laptop/esuprt_alienware_laptops/alienware-m18x_user's%20guide_fr-fr.pdf
http://ftp.dell.com/manuals/all-products/esuprt_ser_stor_net/esuprt_rack_infrastructure/dell-line-interactive-tower-ups-500t_User's%20Guide9_fr-fr.pdf
http://ftp.dell.com/manuals/all-products/esuprt_ser_stor_net/esuprt_poweredge/poweredge-2800_User's%20Guide12_fr-fr.pdf
http://ftp.dell.com/manuals/all-products/esuprt_ser_stor_net/esuprt_powervault/powervault-md3220i_Owner's%20Manual_fr-fr.pdf
Matrices de stockage Dell
PowerVault MD3200i et
MD3220i
Manuel du propriétaire
Modèle réglementaire : série E03J et série E04J
Type réglementaire : E03J001 et E04J001Remarques, précautions et avertissements
REMARQUE : une REMARQUE indique des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque de dommage matériel ou de
perte de données en cas de non-respect des instructions.
AVERTISSEMENT : un AVERTISSEMENT vous avertit d’un risque
d'endommagement du matériel, de blessure corporelle ou même de mort.
____________________
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2010-2011 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques utilisées dans ce document : Dell™, le logo DELL, PowerEdge™, PowerVault™ et
OpenManage™ sont des marques de Dell Inc. Intel
®
est une marque déposée d'Intel Corporation aux
États-Unis et dans d'autres pays. Microsoft
®
, Windows
®
, Windows Server
®
, MS-DOS
®
et Internet
Explorer
®
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou
dans d'autres pays. Red Hat
®
et Red Hat Enterprise Linux
®
sont des marques déposées de
Red Hat, Inc. aux États-Unis et dans d'autres pays. SUSE
®
est une marque déposée de Novell, Inc.
aux États-Unis et dans d'autres pays.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités revendiquant la propriété de ces marques ou de ces noms de produits. Dell Inc. rejette tout
intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Modèle réglementaire : série E03J et série E04J
Type réglementaire : E03J001 et E04J001
2011 - 09 Rév. A01Table des matières 3
Table des matières
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . 19
À propos du présent document . . . . . . . . . . . . . 19
À l'intérieur de la boîte de la matrice de stockage
Dell PowerVault de série MD3200i . . . . . . . . . . . 20
Matrice de stockage de série MD3200i . . . . . . 20
Dell PowerVault Modular Disk Storage
Manager . . . . . . . . . . . . . . . . . . . . . . 20
Utilitaire Dell PowerVault MDCU (Modular
Disk Configuration Utility). . . . . . . . . . . . . . 20
Autres informations utiles . . . . . . . . . . . . . . . . 21
2 Planification : à propos de la matrice
de stockage . . . . . . . . . . . . . . . . . . . . . . . 23
Présentation . . . . . . . . . . . . . . . . . . . . . . . 23
Fonctionnalités matérielles . . . . . . . . . . . . . . . 24
Fonctionnalités et voyants du panneau avant . . . 24
Fonctionnalités et voyants du panneau
arrière . . . . . . . . . . . . . . . . . . . . . . . 27
Codes des voyants des disques durs . . . . . . . . . . 28
Caractéristiques des modules d'alimentation et
de refroidissement. . . . . . . . . . . . . . . . . . . . 30
Codes et fonctionnalités des voyants
d'alimentation . . . . . . . . . . . . . . . . . . . . . . 304 Table des matières
3 Planification : modules de contrôleur
RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Modules de contrôleur RAID. . . . . . . . . . . . . . . 33
Connecteurs et fonctions du module de
contrôleur RAID . . . . . . . . . . . . . . . . . . . . . 34
Module de contrôleur RAID — Fonctions
supplémentaires . . . . . . . . . . . . . . . . . . . . . 36
Bloc de batterie de sauvegarde . . . . . . . . . . 36
Arrêt thermique de la matrice de stockage . . . . 36
Réinitialisation du mot de passe système . . . . . 37
Fonctions et fonctionnalités du cache . . . . . . . . . 37
Mise en miroir de la mémoire cache . . . . . . . . 37
Cache à écriture différée . . . . . . . . . . . . . . 38
Cache à écriture immédiate . . . . . . . . . . . . 38
4 Planification : termes et concepts
relatifs aux matrices de stockage
de série MD3200i . . . . . . . . . . . . . . . . . . . 39
Disques physiques, disques virtuels et groupes
de disques . . . . . . . . . . . . . . . . . . . . . . . . 39
Disques physiques . . . . . . . . . . . . . . . . . 40
État des disques physiques . . . . . . . . . . . . . 40
SMART : acronyme de « Self-Monitoring Analysis a
nd Reporting Technology », technologie de
prévision des défaillances des lecteurs
de disque. . . . . . . . . . . . . . . . . . . . . . . 42
Disques virtuels et groupes de disques . . . . . . 42
États de disque virtuel . . . . . . . . . . . . . . . 42
Niveaux de RAID . . . . . . . . . . . . . . . . . . . . . 43
Utilisation des niveaux de RAID . . . . . . . . . . 44Table des matières 5
Taille de segment . . . . . . . . . . . . . . . . . . . . 46
Opérations de disques virtuels . . . . . . . . . . . . . 46
Initialisation des disques virtuels. . . . . . . . . . 46
Initialisation en arrière-plan . . . . . . . . . . . . 46
Initialisation en avant-plan . . . . . . . . . . . . . 46
Vérification de cohérence . . . . . . . . . . . . . 47
Vérification des supports . . . . . . . . . . . . . . 47
Durée du cycle . . . . . . . . . . . . . . . . . . . 47
Limites aux opérations sur les disques virtuels. . . . 48
Opérations sur les groupes de disques . . . . . . . . . 48
Migration du niveau de RAID. . . . . . . . . . . . 48
Migration de taille de segment . . . . . . . . . . . 48
Extension de la capacité de disque virtuel . . . . . 49
Extension d'un groupe de disques . . . . . . . . . 49
Défragmentation d'un groupe de disques . . . . . 50
Limite des opérations sur groupe de disques . . . 50
Priorité des opérations RAID en arrière-plan. . . . . . 50
Migration de disque virtuel et itinérance de
disque . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Migration de disque . . . . . . . . . . . . . . . . 51
Itinérance de disque . . . . . . . . . . . . . . . . 53
Fonctions avancées . . . . . . . . . . . . . . . . . . . 54
Adressage entre serveurs hôtes et disques
virtuels . . . . . . . . . . . . . . . . . . . . . . . 54
Types d'hôtes . . . . . . . . . . . . . . . . . . . . 54
Instantanés de disque virtuel. . . . . . . . . . . . 55
Disque virtuel d'instantané des données
modifiées . . . . . . . . . . . . . . . . . . . . . . 55
Copie de disque virtuel . . . . . . . . . . . . . . . 56
Restauration de disque virtuel . . . . . . . . . . . 576 Table des matières
Utilisation simultanée de copie d'instantané
et de disque . . . . . . . . . . . . . . . . . . . . . 57
Logiciel multivoies. . . . . . . . . . . . . . . . . . . . 58
Contrôleurs et chemins d'accès préférés et
alternatifs . . . . . . . . . . . . . . . . . . . . . . 58
Propriétaire du disque virtuel. . . . . . . . . . . . 59
Équilibrage de charge . . . . . . . . . . . . . . . . . . 60
Contrôle des performances des systèmes de série
MD3200i . . . . . . . . . . . . . . . . . . . . . . . . . 61
5 Configuration : Présentation . . . . . . . . . 65
Interface utilisateur . . . . . . . . . . . . . . . . . . . 65
Fenêtre de gestion d'entreprise . . . . . . . . . . 66
Fenêtre Gestion des matrice (AMW) . . . . . . . . 67
6 À propos de la matrice de stockage . . . 71
Gestion hors bande et intrabande . . . . . . . . . . . . 71
Matrices de stockage . . . . . . . . . . . . . . . . . . 72
Ajout de baies de stockage . . . . . . . . . . . . . 73
Configuration de la matrice de stockage . . . . . . 74
Localisation des matrices de stockage. . . . . . . 76
Nommer ou renommer des matrices de
stockage . . . . . . . . . . . . . . . . . . . . . . 77
Définition d'un mot de passe . . . . . . . . . . . . 78
Affichage des connexions de matrice
de stockage . . . . . . . . . . . . . . . . . . . . . 79
Ajout/Modification d'un commentaire à une
matrice de stockage existante . . . . . . . . . . . 80
Suppression de matrices de stockage . . . . . . . 80Table des matières 7
Activation des fonctions premium . . . . . . . . . 81
Affichage d'une alerte de basculement . . . . . . 82
Modification des paramètres de cache de la
matrice de stockage . . . . . . . . . . . . . . . . 82
Modification des ID des boîtiers d'extension . . . 83
Modification de l'ordre des boîtiers dans le
volet Physique . . . . . . . . . . . . . . . . . . . 83
Configuration des notifications d'alerte . . . . . . . . 84
Configuration des alertes par messagerie . . . . . 84
Configuration des alertes SNMP . . . . . . . . . . 87
Paramètres de batterie . . . . . . . . . . . . . . . . . 89
Configuration des horloges de module de
contrôleur de matrice de stockage RAID . . . . . 90
7 Configuration : utilisation de iSCSI . . . . . 93
Modification de l'authentification de cible iSCSI . . . 93
Saisie des autorisations d'authentification
mutuelle . . . . . . . . . . . . . . . . . . . . . . . . . 94
Création des secrets CHAP . . . . . . . . . . . . . . . 94
Clé secrète CHAP de l'initiateur . . . . . . . . . . 95
Clé secrète CHAP cible. . . . . . . . . . . . . . . 95
Caractères autorisés dans les clés secrètes
CHAP . . . . . . . . . . . . . . . . . . . . . . . . 95
Modification de l'identification cible iSCSI . . . . . . 96
Modification des paramètres de détection de la
cible iSCSI . . . . . . . . . . . . . . . . . . . . . . . . 96
Configuration des ports d'hôte iSCSI . . . . . . . . . . 97
Paramètres avancés des ports d'hôte iSCSI . . . . . . 998 Table des matières
Affichage ou arrêt d'une session iSCSI . . . . . . . . 100
Affichage des statistiques iSCSI et définition des
statistiques de référence . . . . . . . . . . . . . . . 101
Modifier, supprimer ou renommer une topologie
hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
8 Configuration : Event Monitor
(Moniteur des événements) . . . . . . . . . 103
Activation ou désactivation d'Event Monitor . . . . . 103
Windows . . . . . . . . . . . . . . . . . . . . . 104
Linux. . . . . . . . . . . . . . . . . . . . . . . . 104
9 Configuration : à propos de votre
hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Configuration de l'accès des hôtes . . . . . . . . . . 105
Utilisation de l'onglet Adressages . . . . . . . . . . 106
Définition d'un hôte . . . . . . . . . . . . . . . . 106
Suppression de l'accès d'un hôte . . . . . . . . . . . 108
Gestion des groupes d'hôtes. . . . . . . . . . . . . . 109
Création d'un groupe d'hôtes. . . . . . . . . . . 109
Déplacement d'un hôte vers un autre groupe
d'hôtes . . . . . . . . . . . . . . . . . . . . . . 110
Retrait d'un groupe d'hôtes. . . . . . . . . . . . 111
Topologie hôte . . . . . . . . . . . . . . . . . . 111
Démarrage ou arrêt de l'agent de contexte
hôte . . . . . . . . . . . . . . . . . . . . . . . . 112
Protection des chemins de données E/S . . . . . . . 113Table des matières 9
Gestion des identificateurs de port d'hôte . . . . . . . 113
10 Création de groupes de disques et
de disques virtuels . . . . . . . . . . . . . . . . 117
Création de groupes de disques et de disques
virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Création de groupes de disques . . . . . . . . . . 118
Localisation d'un groupe de disques . . . . . . . . 120
Création de disques virtuels . . . . . . . . . . . . 121
Modification de la priorité de modification
de disque virtuel . . . . . . . . . . . . . . . . . . 123
Modification des paramètres de cache
de disque virtuel . . . . . . . . . . . . . . . . . . 124
Modification de la taille de segment d'un
disque virtuel . . . . . . . . . . . . . . . . . . . . 126
Modification du type d'E/S . . . . . . . . . . . . . 128
Choix d'un type de disque physique approprié . . . . . 129
Sécurité de disque physique avec disque
auto-cryptable . . . . . . . . . . . . . . . . . . . . . . 129
Création d'une clé de sécurité . . . . . . . . . . . 132
Modification d'une clé de sécurité. . . . . . . . . 134
Enregistrement d'une clé de sécurité . . . . . . . 136
Valider la clé de sécurité . . . . . . . . . . . . . . 137
Déverrouillage des disques physiques
sécurisés . . . . . . . . . . . . . . . . . . . . . . 137
Effacement de disques physiques sécurisés. . . . 138
Configuration de disques physiques de rechange . . . 138
Disques de rechange et reconstruction . . . . . . 140
Disques de rechange globaux . . . . . . . . . . . 141
Opération de disque de rechange . . . . . . . . . 141
Protection de lecteur de rechange. . . . . . . . . 14110 Table des matières
Protection contre les pannes de boîtier. . . . . . . . 142
Adressage hôte à disque virtuel. . . . . . . . . . . . 144
Création de mappages entre systèmes hôtes
et disques virtuels. . . . . . . . . . . . . . . . . 144
Modification et suppression d'un adressage hôte
à disque virtuel . . . . . . . . . . . . . . . . . . 146
Changement du propriétaire du contrôleur
du disque virtuel . . . . . . . . . . . . . . . . . 147
Suppression d'un adressage hôte à disque
virtuel . . . . . . . . . . . . . . . . . . . . . . . 148
Changement du propriétaire du module de
contrôleur RAID d'un groupe de disques. . . . . 149
Modification du niveau RAID d'un groupe
de disques. . . . . . . . . . . . . . . . . . . . . 150
Suppression d'un adressage entre système hôte
et disque virtuel avec Linux DMMP (Device
Mapper Multipath) . . . . . . . . . . . . . . . . 151
Adressages restreints . . . . . . . . . . . . . . . . . 152
Changement du propriétaire de module de
contrôleur RAID d'un disque virtuel ou
d'un groupe de disques. . . . . . . . . . . . . . 154
Modification du niveau RAID d'un groupe
de disques . . . . . . . . . . . . . . . . . . . . . . . 156
Partitionnement du stockage . . . . . . . . . . . . . 157
Extension des groupes de disques et des disques
virtuels . . . . . . . . . . . . . . . . . . . . . . . . . 158
Extension d'un groupe de disques . . . . . . . . 158
Extension d'un disque virtuel . . . . . . . . . . . 159
Utilisation de la capacité libre . . . . . . . . . . 160
Utilisation de la capacité non configurée . . . . 160
Migration d'un groupe de disques. . . . . . . . . . . 160
Exporter un groupe de disques . . . . . . . . . . 161Table des matières 11
Exportation d'un groupe de disques . . . . . . . . 161
Importer un groupe de disques . . . . . . . . . . . . . 162
Importation d'un groupe de disques . . . . . . . . 162
Analyse des supports de la matrice de stockage . . . . 163
Modification des paramètres d'analyse des
supports. . . . . . . . . . . . . . . . . . . . . . . 164
Interruption d'un balayage des supports. . . . . . 165
11 Configuration : fonctions premium :
instantanés de disque virtuel . . . . . . . . 167
Planification d'un instantané de disque virtuel. . . . . 168
Raisons courantes de la planification d'un
instantané de disque virtuel . . . . . . . . . . . . 168
Consignes de création de planifications
d'instantanés . . . . . . . . . . . . . . . . . . . . 169
Activation et désactivation de planifications
d'instantané. . . . . . . . . . . . . . . . . . . . . 170
Création d'un instantané de disque virtuel via
l'option de chemin simple . . . . . . . . . . . . . . . . 171
À propos du chemin simple. . . . . . . . . . . . . 171
Préparation des serveurs hôtes pour la création
d'un instantané à l'aide d'un chemin simple . . . . 172
Création d'un instantané de disque virtuel via
l'option de chemin avancé . . . . . . . . . . . . . . . 175
À propos du chemin avancé . . . . . . . . . . . . 175
Préparation des serveurs hôtes pour la
création d'un instantané à l'aide d'un chemin
avancé . . . . . . . . . . . . . . . . . . . . . . . 176
Création d'un instantané avec l'option de chemin
avancé . . . . . . . . . . . . . . . . . . . . . . . 178
Dénomination des instantanés de disque virtuel . . . . 18012 Table des matières
Capacité de logithèque d'instantanés. . . . . . . . . 181
Désactivation d'un instantané de disque virtuel . . . 185
Préparation des serveurs hôtes à la nouvelle
création d'un cliché de disque virtuel . . . . . . 185
Recréation d'un instantané de disques virtuels. . . . 187
Restauration d'instantanés . . . . . . . . . . . . . . 187
Règles et consignes pour l'exécution d'une
restauration d'instantané . . . . . . . . . . . . . 188
Protection contre l'échec de la restauration
d'instantané. . . . . . . . . . . . . . . . . . . . 189
Versions précédentes de MD Storage
Manager . . . . . . . . . . . . . . . . . . . . . 189
Démarrage d'une restauration d'instantané . . . 190
Reprise d'une restauration d'instantané . . . . . 190
Annulation d'une restauration d'instantané . . . 191
12 Configuration : fonction Premium -
Copie de disque virtuel . . . . . . . . . . . . . 193
Types de copie virtuelle . . . . . . . . . . . . . . . . 194
Copie hors ligne. . . . . . . . . . . . . . . . . . 195
Copie en ligne . . . . . . . . . . . . . . . . . . . 195
Création d'une copie de disque virtuel pour un disque
MSCS partagé . . . . . . . . . . . . . . . . . . . . . 196
Disque virtuel : autorisations de lecture/écriture. . . 196
Restrictions liées à la fonction de copie de disque
virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . 197
Création d'une copie de disque virtuel . . . . . . . . 198
Avant de commencer . . . . . . . . . . . . . . . 199Table des matières 13
Opérations de copie et de modification d'un
disque virtuel . . . . . . . . . . . . . . . . . . . . 199
Assistant Création de copie . . . . . . . . . . . . 199
Échec d'une copie de disque virtuel . . . . . . . . 200
Propriétaire préféré de module de contrôleur
RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Module de contrôleur RAID en panne. . . . . . . . . . 200
Gestionnaire de copie . . . . . . . . . . . . . . . . . . 201
Copie du disque virtuel . . . . . . . . . . . . . . . . . 201
Performances de la matrice de stockage pendant
une copie de disque virtuel . . . . . . . . . . . . . . . 203
Définition de la priorité d'une copie . . . . . . . . . . 203
Arrêt de la copie d'un disque virtuel . . . . . . . . . . 204
Lancement d'une nouvelle copie d'un disque
virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Préparation des serveurs hôtes au r
emplacement d'une copie de disque virtuel . . . . 205
Nouvelle copie d'un disque virtuel . . . . . . . . . 206
Suppression de paires de copie. . . . . . . . . . . . . 207
13 Configuration : fonction premium :
mise à niveau à une configuration
de Couche Hautes performances . . . . . 209
14 Configuration : Device Mapper
Multipath for Linux . . . . . . . . . . . . . . . . 211
Présentation . . . . . . . . . . . . . . . . . . . . . . . 21114 Table des matières
Utilisation des périphériques multivoies DM . . . . . 212
Étapes à effectuer au préalable . . . . . . . . . 212
Étapes de configuration de Device Mapper . . . 213
Création d'une liste noire de périphériques
dans le pilote multi-voies . . . . . . . . . . . . . 218
Pratiques d'excellence pour le réamorçage
du serveur hôte Linux . . . . . . . . . . . . . . . 218
Informations importantes concernant les
partitions spéciales . . . . . . . . . . . . . . . . 219
Limites et problèmes connus . . . . . . . . . . . . . 220
Dépannage . . . . . . . . . . . . . . . . . . . . . . . 222
15 Gestion : téléchargements de
micrologiciels . . . . . . . . . . . . . . . . . . . . 223
Téléchargement des modules de contrôleur
RAID et NVSRAM. . . . . . . . . . . . . . . . . . . . 223
Téléchargement du micrologiciel du contrôleur
RAID et de la NVSRAM. . . . . . . . . . . . . . . . . 224
Téléchargement du micrologiciel de la NVSRAM
uniquement. . . . . . . . . . . . . . . . . . . . . . . 227
Téléchargement du micrologiciel de disque
physique . . . . . . . . . . . . . . . . . . . . . . . . 230
Téléchargement du micrologiciel d'un module
d'extension EMM série MD1200 . . . . . . . . . . . . 232
Technologie de prévision des défaillances des
lecteurs de disque « SMART » (Self-Monitoring
Analysis and Reporting Technology). . . . . . . . . . 234
Erreurs de support et secteurs illisibles . . . . . . . 234Table des matières 15
16 Gestion : installation des composants
de la matrice . . . . . . . . . . . . . . . . . . . . . 235
Outils recommandés . . . . . . . . . . . . . . . . . . . 235
Cadre avant (en option) . . . . . . . . . . . . . . . . . 235
Retrait du cadre avant . . . . . . . . . . . . . . . 235
Installation du cadre avant . . . . . . . . . . . . . 236
Disques Durs . . . . . . . . . . . . . . . . . . . . . . . 237
Retrait d'un cache de disque dur. . . . . . . . . . 237
Installation d'un cache de disque dur . . . . . . . 238
Retrait d'un lecteur de disque dur . . . . . . . . . 238
Installation d'un disque dur. . . . . . . . . . . . . 240
Retrait d'un disque dur installé dans
un support . . . . . . . . . . . . . . . . . . . . . 241
Installation d'un disque dur dans un support . . . 244
Module de contrôleur RAID . . . . . . . . . . . . . . . 244
Retrait d'un cache de module de contrôleur
RAID . . . . . . . . . . . . . . . . . . . . . . . . 244
Installation d'un cache de module de contrôleur
RAID . . . . . . . . . . . . . . . . . . . . . . . . 245
Retrait d'un module de contrôleur RAID . . . . . . 245
Installation d'un module de contrôleur RAID. . . . 246
Ouverture du module de contrôleur RAID . . . . . 247
Fermeture du module de contrôleur RAID . . . . . 248
Unité de batterie de secours du module de
contrôleur RAID . . . . . . . . . . . . . . . . . . . . . 249
Retrait de l'unité de batterie de secours du
module de contrôleur RAID. . . . . . . . . . . . . 249
Installation de l'unité de batterie de secours
du module de contrôleur RAID . . . . . . . . . . . 250
Module de bloc d'alimentation/ventilateur de
refroidissement . . . . . . . . . . . . . . . . . . . . . 25116 Table des matières
Retrait d'un module de bloc d'alimentation/
ventilateur de refroidissement . . . . . . . . . . 251
Installation d'un module de bloc d'alimentation/
ventilateur de refroidissement . . . . . . . . . . 253
Panneau de commande . . . . . . . . . . . . . . . . 254
Retrait du panneau de commande . . . . . . . . 254
Installation du panneau de configuration . . . . 256
Fond de panier . . . . . . . . . . . . . . . . . . . . . 256
Retrait du fond de panier . . . . . . . . . . . . . 256
Installation du fond de panier. . . . . . . . . . . 259
17 Gestion : inventaire de micrologiciel . . . . . . 261
Afficher l'inventaire de micrologiciel . . . . . . . . . 261
18 Gestion : interfaces système . . . . . . . . . 263
Services Microsoft. . . . . . . . . . . . . . . . . . . 263
Virtual Disk Service . . . . . . . . . . . . . . . . 263
Service d'instantané des volumes (VSS) . . . . . 263
19 Dépannage : votre logiciel de matrice
de stockage . . . . . . . . . . . . . . . . . . . . . . 267
Procédure de démarrage . . . . . . . . . . . . . . . 267
État des périphériques . . . . . . . . . . . . . . . . . 267
Données de support de matrice de stockage . . . . . 271
Collecter les données de groupe du support
automatiquement. . . . . . . . . . . . . . . . . . . . 272Table des matières 17
Collecte des données de disque physique . . . . . . . 272
Journal d'événements . . . . . . . . . . . . . . . . . . 273
Recovery Guru . . . . . . . . . . . . . . . . . . . . . . 274
Profil de la matrice de stockage . . . . . . . . . . . . 275
Affichage des associations logiques . . . . . . . . . . 277
Affichage des associations physiques . . . . . . . . . 277
Recherchez des nœuds . . . . . . . . . . . . . . . . . 278
Utilisation de l'option Aller à . . . . . . . . . . . . . . 280
Restauration d'un état Aucune réponse de la matrice
de stockage . . . . . . . . . . . . . . . . . . . . . . . 281
Localiser un disque physique . . . . . . . . . . . . . . 284
Localiser un boîtier d'extension. . . . . . . . . . . . . 285
Capturer les informations sur l'état . . . . . . . . . . . 286
Utilitaire SMrepassist . . . . . . . . . . . . . . . . . . 287
Périphériques non identifiés . . . . . . . . . . . . . . 288
Restauration suite à une erreur de matrice de
stockage non identifiée . . . . . . . . . . . . . . . . . 288
Démarrer ou redémarrer le logiciel agent de
contexte d'hôte . . . . . . . . . . . . . . . . . . . . . 291
20 Dépannage : votre matrice . . . . . . . . . . 293
La sécurité d'abord, pour vous et pour le système . . . 293
Dépannage de la matrice de stockage Panne au
démarrage . . . . . . . . . . . . . . . . . . . . . . . . 29318 Table des matières
Dépannage de la perte de communication . . . . . . 293
Dépannage des connexions externes . . . . . . . . . 293
Dépannage d'un module d'alimentation et de
refroidissement . . . . . . . . . . . . . . . . . . . . 294
Dépannage de la matrice Problèmes de
refroidissement . . . . . . . . . . . . . . . . . . . . 295
Dépannage des modules de gestion du boîtier
d'extension . . . . . . . . . . . . . . . . . . . . . . . 296
Dépannage des modules de contrôleur RAID.. . . . . 297
Dépannage des disques durs . . . . . . . . . . . . . 298
Dépannage des connexions de la matrice et du
boîtier d'extension . . . . . . . . . . . . . . . . . . . 299
Dépannage d'une Matrice de stockage humide . . . 300
Dépannage d'une Matrice endommagée . . . . . . . 300
Dépannage des modules de contrôleur RAID.. . . . . 301
États . . . . . . . . . . . . . . . . . . . . . . . . 301
Matrice de stockage non valide . . . . . . . . . 301
Erreurs ECC . . . . . . . . . . . . . . . . . . . . 302
Erreurs PCI . . . . . . . . . . . . . . . . . . . . 302
États critiques. . . . . . . . . . . . . . . . . . . 302
États non critiques . . . . . . . . . . . . . . . . 303
21 Obtention d'aide . . . . . . . . . . . . . . . . . . 305
Contacter Dell . . . . . . . . . . . . . . . . . . . . . 305
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307Introduction 19
Introduction
REMARQUE : sauf si indiqué, la série MD3200i représente les matrices de
stockage Dell PowerVault MD3200i et Dell PowerVault MD3220i.
AVERTISSEMENT : pour des informations de sécurité importantes, reportez-vous
au document Informations sur la sécurité, l'environnement et les réglementations
avant de suivre les procédures énoncées dans ce document.
À propos du présent document
Ce document aide à vous familiariser avec les fonctions de la matrice de
stockage Dell PowerVault série MD3200i. Il est organisé selon les tâches que
vous devez compléter après avoir reçu votre matrice de stockage série
MD3200i. Les tâches sont les suivantes :
Planification : informations concernant la matrice de stockage et ses
fonctions.
Configuration : tâches à compléter pour assurer que votre matrice de stockage
fonctionne de manière optimale.
Gestion : tâches à effectuer pour assurer que les composants de la matrice de
stockage sont à jour et fonctionnent correctement, y compris le retrait et
l'installation de composants de la matrice de stockage.
Dépannage : tâches à compléter pour résoudre des problèmes qui pourraient
survenir dans la matrice de stockage.
Retrouvez des informations sur ces rubriques et d'autres dans le Guide de
déploiement de la matrice de stockage Dell PowerVault MD3200i et MD3220i,
disponible à l'adresse support.dell.com/manuals.20 Introduction
À l'intérieur de la boîte de la matrice de stockage
Dell PowerVault de série MD3200i
Votre emballage de produit de la matrice de série MD3200i comprend :
• Matrice de stockage Dell PowerVault de série MD3200i
• Câbles d'alimentation
• Cadre avant (facultatif)
• Rails de montage (2) (en option)
• Support de ressources de série MD3200i
• Instructions d'installation en rack
• Guide de mise en route (décrit les caractéristiques du boîtier, les procédures
de configuration et les spécifications techniques).
Matrice de stockage de série MD3200i
La matrice Dell PowerVault de série MD3200i est une matrice redondante
externe composée de disques indépendants (RAID) 2U montée en rack. Elle
est capable de prendre en charge jusqu'à 12 disques SAS de 3,5 pouces à
6 Gb/s ou 24 disques SAS de 2,5 pouces à 6 Gb/s. Les matrices de stockage de
série MD3200i peuvent être connectées en chaîne avec des boîtiers
d'extension de série MD1200, fournissant ainsi l'accès à un maximum de
120 disques (ou 192 disques avec l'activation de la fonction prémium) dans le
système de stockage entier. Une connexion Ethernet standard permet la
connectivité entre matrice de stockage et serveur hôte.
Dell PowerVault Modular Disk Storage Manager
Dell PowerVault MDSM est une application d'interface utilisateur graphique
(GUI). Elle permet de configurer et gérer une ou plusieurs matrices de
stockage de série MD3200i. Le logiciel MDSM est compris dans le Support
de ressources de série MD3200i.
Utilitaire Dell PowerVault MDCU (Modular Disk Configuration Utility)
L'utilitaire Dell PowerVault MDCU est un assistant de configuration iSCSI
qui peut être utilisé en conjonction avec MDSM pour simplifier la
configuration des connexions iSCSI. Le logiciel MDCU est compris dans le
Support de ressources de série MD3200i.Introduction 21
Autres informations utiles
AVERTISSEMENT : voir les informations sur la sécurité et les réglementations
fournies avec votre système. Les informations sur la garantie se trouvent dans ce
document ou dans un document distinct.
• Le Guide de mise en route présente la configuration et le câblage de votre
matrice de stockage.
• Le Guide de déploiement fournit des instructions d'installation et de
configuration du logiciel et du matériel.
• Le document Storage Manager CLI Guide (Guide CLI du gestionnaire de
stockage) contient des informations sur l'utilisation de l'interface de ligne
de commande (CLI).
• Le support de ressources contient tous les outils de gestion système.
• La Matrice de prise en charge de systèmes contient des informations
concernant les logiciels et le matériel pris en charge par les systèmes MD.
Il est disponible sur le site support.dell.com/manuals.
• La documentation de cluster Dell PowerEdge est disponible sur le site
support.dell.com/manuals.
• Des notes de version ou des fichiers lisez-moi (readme) sont fournis ; ils
contiennent des mises à jour de dernière minute apportées au châssis ou à
la documentation, ou des documents de référence technique avancés,
destinés aux utilisateurs expérimentés ou aux techniciens.
• Ce document ainsi que le guide d'installation de série MD1200 Dell
PowerVault sont disponibles à l'adresse support.dell.com/manuals pour les
utilisateurs qui incorporent les boîtiers d'extension MD1200.
• Les Instructions d'installation en rack, fournies avec le rack, indiquent
comment installer le système en rack.
REMARQUE : vérifiez toujours si des mises à jour sont disponibles sur le site
support.dell.com/manuals et lisez-les en premier, car elles remplacent souvent les
informations que contiennent les autres documents.22 IntroductionPlanification : à propos de la matrice de stockage 23
Planification : à propos de la
matrice de stockage
Présentation
La matrice de stockage de série MD3200i est conçue pour une haute
disponibilité, offrant un accès redondant au stockage de données. Elle prend
en charge la configuration de contrôleur RAID simple et double.
La matrice de stockage Dell PowerVault MD3200i fournit une connectivité
1000 BASE-T à 1 Gb/s au serveur hôte et permet l'accès à 32 hôtes physiques.
La matrice de stockage de série MD3200i comporte les éléments suivants :
• Module(s) de contrôleur
• Modules d'alimentation/de ventilation
• Lecteurs de disques (aussi appelés lecteurs de disques physiques dans ce
document)
• Cadre avant (facultatif)
• Un boîtier de système dans lequel se branchent les autres composants 24 Planification : à propos de la matrice de stockage
Fonctionnalités matérielles
Fonctionnalités et voyants du panneau avant
Figure 2-1. Fonctionnalités et voyants du panneau avant — Dell PowerVault MD3200i
Figure 2-2. Fonctionnalités et voyants du panneau avant — Dell PowerVault MD3220i
1
2
3
5
4
6
1
2
3
4
6
5Planification : à propos de la matrice de stockage 25
Figure 2-3. Fonctionnalités et voyants du panneau avant
Élément Voyant, bouton
ou connecteur
Icône Description
1 Voyant d'état du
boîtier
Le voyant d'état du boîtier s'allume lorsque le
boîtier est sous tension.
Bleu lorsque le système fonctionne normalement.
Bleu clignotant lorsqu'un serveur hôte identifie le
boîtier ou que le bouton d'identification système
est enfoncé.
Orange lorsque le boîtier redémarre ou est
réinitialisé.
Orange clignotant lorsque le boîtier est en panne
ou que les hôtes n'utilisent pas le chemin préféré
vers un disque virtuel.
2 Voyant
d'alimentation
Le voyant d'alimentation s'allume lorsque au
moins une source d'alimentation alimente le
boîtier.
1
2
326 Planification : à propos de la matrice de stockage
3 Voyant du mode
partagé
Ce voyant doit être éteint car la fonction de mode
partagé n'est pas prise en charge par les matrices
de stockage de série MD3200i.
4 Bouton
d'identification
du système
Le bouton d'identification du système situé sur le
panneau avant permet de localiser un boîtier
précis dans un rack. Lorsque ce bouton est
enfoncé, les voyants d'état du système situés sur le
panneau de contrôle et le(s) module(s) de
contrôleur RAID clignotent en bleu jusqu'à
nouvel appui sur le bouton.
5 Disques durs MD3200i : jusqu'à 12 disques durs SAS
3,5 pouces remplaçables à chaud.
MD3220i : jusqu'à 24 disques durs SAS
2,5 pouces remplaçables à chaud.
6 Sélecteur de
mode du boîtier
La fonction de ce sélecteur ne s'applique pas à
votre matrice de stockage. Cependant, si les
boîtiers d'extension de série MD1200 sont
connectés en chaîne à la matrice de stockage, les
sélecteurs de mode du boîtier des boîtiers
d'extension de série MD1200 doivent être mis en
position Mode unifié.
REMARQUE : ce sélecteur doit être défini avant la
mise sous tension du boîtier d'extension de
série MD1200. Si vous changez la position du
sélecteur après la mise sous tension du boîtier
d'extension, cela n'a aucun effet sur la
configuration du boîtier tant que vous n'effectuez
aucun cycle d'alimentation complet sur ce dernier.
Élément Voyant, bouton
ou connecteur
Icône DescriptionPlanification : à propos de la matrice de stockage 27
Fonctionnalités et voyants du panneau arrière
Figure 2-4. Fonctionnalités et voyants du panneau arrière : série 3200i
Dell PowerVault MD
1 Module d'alimentation/de
refroidissement 600 W
2 Module de contrôleur RAID 0
3 Module de contrôleur RAID 1 4 Module d'alimentation/de
refroidissement 600 W
1 2 3 428 Planification : à propos de la matrice de stockage
Codes des voyants des disques durs
Figure 2-5. Voyants de disque dur
1 voyant d'activité du disque
dur (vert)
2 voyant d'état du disque dur
(vert et orange)
1 2Planification : à propos de la matrice de stockage 29
Code du voyant d'état du disque État
Off (Éteint) Le disque physique :
• n'a pas encore été détecté par le serveur hôte
• en cours d'arrêt en vue du retrait
• n'est pas pris en charge pour le module de
contrôleur RAID ou n'est pas dans le
logement de disque physique
REMARQUE : à la mise sous tension du système,
le voyant d'état des disques ne s'allume qu'une
fois tous les disques durs initialisés. Lorsqu'il est
éteint, l'état des disques ne permet par leur
insertion ni leur retrait.
Vert fixe Le disque physique est en ligne
Vert clignotant (Allumé 250 ms,
Éteint 250 ms)
Le disque physique est en cours d'identification
Vert clignotant (allumé 400 ms,
éteint 100 ms)
Le disque physique est en cours de
reconstruction
Orange clignotant (Allumé 150 ms,
Éteint 150 ms)
Disque physique à l'état « Échec/Panne »
Vert et orange clignotant, puis éteint
(vert allumé 500 ms, orange allumé
500 ms, éteint 1 000 ms)
Échec du disque physique prédit (SMART)
Vert et orange clignotant, puis éteint
(vert 3 secondes, orange 3 secondes,
éteint 3 secondes)
Reconstruction du disque physique annulée30 Planification : à propos de la matrice de stockage
Caractéristiques des modules d'alimentation et
de refroidissement
La matrice de stockage de série MD3200i inclut deux modules d'alimentation/de
refroidissement intégrés, remplaçables à chaud. Pour maintenir une ventilation
adéquate du système, les deux modules doivent être installés. Pour éviter toute
surchauffe, le système doit contenir au moins un ventilateur fiable.
Il est possible de remplacer un module d'alimentation et de refroidissement
sans mettre le système hors tension. Pour plus d'informations sur l'installation
et le retrait des modules, voir « Module de bloc d'alimentation/ventilateur de
refroidissement », à la page 251.
PRÉCAUTION : le système ne peut fonctionner avec un seul module
d'alimentation et de refroidissement que pendant cinq minutes. Passé ce délai,
elle s'arrête automatiquement pour éviter toute surchauffe.
Codes et fonctionnalités des voyants
d'alimentation
Figure 2-6. Codes et fonctionnalités des voyants d'alimentation
1
2
3
5
4Planification : à propos de la matrice de stockage 31
Élément Type de voyant Icône Description
1 Alimentation en CC Voyant vert lorsque la tension de sortie CC
reste dans les limites.
Si le voyant est éteint, cela indique que les
tensions de sortie CC ne sont pas dans les
limites.
2 Panne du module
d'alimentation et de
refroidissement
Voyant orange lorsque la tension de sortie
CC n'est pas dans les limites ou qu'une
défaillance du ventilateur est détectée.
Si le voyant est éteint, cela indique
l'absence de situation de panne.
3 Alimentation secteur Voyant vert lorsque la tension d'entrée CA
reste dans les limites.
Si le voyant est éteint, cela indique qu'il
n'y a pas d'alimentation ou que la tension
d'entrée CA n'est pas dans les limites.
4 Connecteur
d'alimentation
Connectez le bloc d'alimentation externe
sur ce connecteur.
5 Commutateurs
d'alimentation (2)
Le commutateur contrôle la sortie du
courant du bloc d'alimentation vers le
boîtier.32 Planification : à propos de la matrice de stockagePlanification : modules de contrôleur RAID 33
Planification : modules de
contrôleur RAID
Modules de contrôleur RAID
Les modules de contrôleur RAID fournissent une configuration de disque
virtuel à hautes performances et avancée, et une gestion de sous-système de
disques tolérante aux erreurs. Chaque module de contrôleur RAID contient
2 Go de mémoire cache qui est mise en miroir avec la mémoire cache de
l'autre contrôleur pour une haute disponibilité et est protégé par un
mécanisme de déchargement de cache alimenté par batterie.
Les modules de contrôleur RAID fournissent les fonctions de chemin de
données et gestion de boîtier suivantes :
• Surveillance et contrôle de l'environnement du boîtier (température,
ventilateurs, blocs d'alimentation et voyants)
• Contrôle de l'accès aux disques physiques
• Communication des attributs et états du boîtier au serveur hôte et à la
station de gestion
Chaque module de contrôleur RAID comporte plusieurs ports d'entrée iSCSI
pour l'accès de l'hôte. Les ports fournissent des connexions hôte redondantes
et créent un environnement de stockage à haute disponibilité. Différentes
configurations peuvent être utilisées, dans des modes à un seul contrôleur
(simplex) et à deux contrôleurs (duplex), pour connecter le boîtier de
stockage aux hôtes selon les besoins en redondance spécifiques.
Pour des informations sur le câblage, référez-vous au Guide de déploiement de
la matrice de stockage de série MD3200i and MD3220i sur
support.dell.com/manuals.34 Planification : modules de contrôleur RAID
Connecteurs et fonctions du module de
contrôleur RAID
Figure 3-1. Module de contrôleur RAID iSCSI série MD3200i
Élément Composant Fonction
1 Port de sortie SAS Fournit une connexion SAS pour le câblage sur un
boîtier d'extension.
2 Port d'entrée iSCSI 0 Fournit une connexion Ethernet à 1 Gp/s iSCSI
hôte à contrôleur.
3 Port d'entrée iSCSI 1 Fournit une connexion Ethernet à 1 Gp/s iSCSI
hôte à contrôleur.
4 Port d'entrée iSCSI 2 Fournit une connexion Ethernet à 1 Gp/s iSCSI
hôte à contrôleur.
5 Port d'entrée iSCSI 3 Fournit une connexion Ethernet à 1 Gp/s iSCSI
hôte à contrôleur.
6 Connecteur de port
Ethernet de gestion
Fournit une connexion Ethernet à 100/1000 Mb/s
pour une gestion hors bande du boîtier.
7 Port de débogage Support Dell uniquement.
8 Port de sortie
SAS/Voyant d'erreur
Vert lorsque les quatre liaisons sont connectées.
Orange lorsqu'une à 3 liaisons sont déconnectées.
Éteint lorsque toutes les liaisons de port sont
déconnectées ou le câble est débranché
1 2 5 6 7
8 11 12 14 15 16 9 10 13 17 18 19
3 4Planification : modules de contrôleur RAID 35
9 Voyant de liaison de
port d'entrée iSCSI
Vert lorsque la connexion Ethernet à 1 Gb/s est
établie.
Éteint lorsqu'il n'existe aucune liaison.
10 Voyant
d'alimentation du
contrôleur
Vert lorsque le contrôleur est sous tension.
Éteint lorsque le contrôleur est hors tension
11 Voyant d'activité de
port d'entrée iSCSI
Vert lorsqu'il n'existe aucune activité sur la
connexion à 1 Gb/s.
Vert clignotant lorsqu'il existe de l'activité sur la
connexion à 1 Gb/s.
Éteint lorsque la liaison à 1 Gb/s est désactivée.
12 Voyant d'erreur du
contrôleur
Orange lorsqu'une erreur du contrôleur est détectée.
Éteint lorsque le contrôleur fonctionne
correctement.
13 Voyant
d'identification
système
Bleu clignotant lorsque vous appuyez sur le bouton
de commande du commutateur d'identification
système sur le panneau avant.
14 Voyant de mémoire
cache active ou de
déchargement de
mémoire cache
Vert lorsque la mémoire du contrôleur intégré
contient des données.
Si l'alimentation en CA échoue, ce voyant change
pour indiquer l'état Déchargement de mémoire
cache. Si la fonction de réinitialisation de mot de
passe a bien modifié le mot de passe, ce voyant
clignote brièvement.
15 Pile défectueuse Orange lorsque l'unité de sauvegarde de batterie ou
la batterie est défectueuse.
Éteint lorsque l'unité de sauvegarde de batterie
fonctionne correctement.
16 Sélecteur de
réinitialisation du
mot de passe
L'activation du sélecteur supprime le mot de passe.
17 Étiquette de l'adresse
MAC
Fournit les adresses MAC des ports hôtes iSCSI et
du port de gestion.
Élément Composant Fonction36 Planification : modules de contrôleur RAID
Module de contrôleur RAID — Fonctions
supplémentaires
Bloc de batterie de sauvegarde
Chaque contrôleur RAID contient une unité de sauvegarde de batterie (BBU)
nanopolymère lithium ion à deux éléments. L'unité fournit une alimentation
au module de contrôleur RAID en cas de coupure de courant. Pour plus
d'informations sur le retrait et l'installation de la BBU, voir « Unité de batterie
de secours du module de contrôleur RAID », à la page 249.
REMARQUE : pour les disques virtuels, le micrologiciel du contrôleur RAID change
le paramétrage du cache de données en fonction de l'état de la batterie. Si la batterie
est manquante ou n'est pas suffisamment chargée, le contrôleur vide la mémoire
cache et définit l'attribut d'écriture sur Écriture immédiate pour tous les disques
virtuels. Lorsque la batterie est remplacée, l'attribut Écriture différée est réactivée.
Arrêt thermique de la matrice de stockage
Le système s'éteint automatiquement lorsque la température du système
dépasse le seuil de sécurité. La BBU protège contre la perte de données en
fournissant une alimentation pour déchargement à la mémoire non volatile
en cas de coupure de courant. Il n'est pas nécessaire de mettre hors tension
tout boîtier d'extension de série MD1200 relié à la matrice de stockage lors de
l'arrêt thermique.
Les valeurs de seuil de température déterminent la température à laquelle
survient l'arrêt. Ces seuils ne peuvent pas être modifiés.
18 Voyant de vitesse du
port de gestion
Vert lorsque la connexion Ethernet est à 1000 Mb/s.
Orange lorsque la connexion Ethernet est à
100 Mb/s.
Éteint lorsque la connexion Ethernet est à 10 Mb/s
ou n'est pas active.
19 Voyant d'activité du
port de gestion
Vert lorsque la connexion Ethernet est active.
Éteint lorsque la connexion Ethernet n'est pas
active.
Élément Composant FonctionPlanification : modules de contrôleur RAID 37
Réinitialisation du mot de passe système
Le mot de passe du système de la matrice de stockage peut être réinitialisé en
cas d'oubli. Pour réinitialiser le mot de passe, appuyez et maintenez enfoncé
le sélecteur de réinitialisation du mot de passe pendant au moins 5 secondes.
Le mot de passe est supprimé. Voir Figure 3-1 pour localiser le sélecteur de
réinitialisation du mot de passe.
Le module de contrôleur RAID permet de modifier le mot de passe. Pour plus
d'informations sur la définition d'un mot de passe, voir « Définition d'un mot
de passe », à la page 78.
REMARQUE : vous pouvez accéder au sélecteur de réinitialisation en utilisant un
petit objet comme le bout d'un stylo.
Fonctions et fonctionnalités du cache
Mise en miroir de la mémoire cache
La fonction de mise en miroir de la mémoire cache copie des données
d'écriture sur hôte acceptées depuis le contrôleur primaire au contrôleur
partenaire. Cette action assure que les données d'écriture sur hôte sont bien
mises en miroir sur le contrôleur partenaire avant que l'hôte retourne à l'état
de d'achèvement. Si un contrôleur échoue, le contrôleur survivant retient
toutes les données mises en miroir. La mise en miroir de la mémoire cache est
activée par défaut.
Tableau 3-1. Type de seuil d'arrêt
Température de seuil —
dépassement
Description d'événement
Seuil de panne nominal Un événement critique est défini
Seuil de panne maximum L'arrêt des blocs d'alimentation du système se
déroule dans les 3 minutes qui suivent.
Seuil d'arrêt L'arrêt des blocs d'alimentation du système se
déroule dans les 5 minutes qui suivent.38 Planification : modules de contrôleur RAID
Cache à écriture différée
Dans le cache à écriture différée, les opérations d'écriture se terminent avec un
signal de complétion envoyé au système d'exploitation hôte dès que la
mémoire cache reçoit les données à écrire. Le disque physique cible reçoit les
données à une heure plus appropriées afin d'augmenter les performances du
contrôleur. Dans des configurations de contrôleur double-actif avec la Mise en
mémoire cache à écriture différée activée, les données d'écriture sont toujours
mises en miroir sur la mémoire cache du deuxième contrôleur avant que l'état
de complétion soit envoyé à l'initiateur hôte. Le cache à écriture différée est
activé par défaut à moins que la mise en miroir cache soit désactivée.
Cache à écriture immédiate
Avec un cache à écriture immédiate, les données sont écrites sur le disque
physique avant que l'état d'achèvement soit renvoyé au système d'exploitation
hôte. Le cache à écriture immédiate est considéré comme étant plus solide
que le cache à écriture différée, puisqu'une coupure de courant a moins de
chances de causer une perte de données. Le contrôleur RAID bascule
automatiquement en mode Écriture immédiate si la mise en mémoire cache
est désactivée ou si la batterie est manquant ou en panne.Planification : termes et concepts relatifs aux matrices de stockage 39
de série MD3200i
Planification : termes et concepts
relatifs aux matrices de stockage
de série MD3200i
Ce chapitre définit les termes et concepts utilisés pour la configuration et le
fonctionnement des matrices de stockage de série MD3200i.
Disques physiques, disques virtuels et groupes de
disques
Les disques physiques de votre matrice de stockage fournissent la capacité de
stockage physique des données. Avant de commencer à écrire des données sur
la matrice de stockage, vous devez configurer la capacité de stockage physique
en composants logiques, appelés groupes de disques et disques virtuels.
Un groupe de disques est un ensemble de disques physiques sur lequel
plusieurs disques virtuels sont créés. Le nombre maximal de disques physiques
pris en charge dans un groupe de disques est de 120 disques (ou de 192 disques
avec activation de la fonction Premium) pour RAID 0, RAID 1 et RAID 10, et
de 30 lecteurs pour RAID 5 et RAID 6. Vous pouvez créer des groupes de
disques à partir de la capacité non configurée de votre matrice de stockage.
Un disque virtuel est une partition d'un groupe de disques composée de
segments de données continus des disques physiques du groupe de disques.
Un disque virtuel est composé de segments de données de tous les disques
physiques du groupe de disques. Les disques virtuels et les groupes de disques
sont configurés en fonction de votre organisation des données. Par exemple,
vous pouvez utiliser un disque virtuel pour l'inventaire, un deuxième pour les
données financières et fiscales, etc.
Tous les disques virtuels d'un groupe de disques prennent en charge le même
niveau de RAID. La matrice de stockage prend en charge jusqu'à 255 disques
virtuels (taille minimale de chaque disque : 10 Mo) qui peuvent être attribués à
des serveurs hôtes. Un LUN (Logical unit number - Numéro d'unité logique)
reconnu par le système d'exploitation hôte est affecté à chaque disque virtuel.40 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Disques physiques
Seuls les disques physiques SAS 6,0 Gb/s pris en charge par Dell sont pris en
charge par la matrice de stockage. Si la matrice de stockage détecte des
disques physiques non pris en charge, elle les marque comme tels et ceux-ci
ne sont plus disponibles.
REMARQUE : pour fonctionner correctement, la matrice de stockage série
MD3200i doit contenir au moins deux disques physiques. C'est indispensable car les
disques physiques servent à stocker des informations de configuration.
État des disques physiques
Le Tableau 4-1 décrit les différents états du disque physique détectés par la
matrice de stockage et rapportés dans l'application MDSM.
Tableau 4-1. État des disques physiques du contrôleur RAID
Condition Mode Description Voyant d'état du
disque physique
Optimal Attribué Le disque physique dans le logement
indiqué est configuré comme faisant
partie du groupe de disques.
Vert fixe
Optimal Non attribué Le disque physique dans le logement
indiqué est inutilisé et prêt à être
configuré.
Vert fixe
Optimal Disque de
rechange de
secours
Le disque physique dans le logement
indiqué est configuré en tant que
disque de rechange.
Vert fixe
Optimal Disque de
rechange
utilisé
Le disque physique dans le logement
indiqué est utilisé en tant que disque
de rechange dans un groupe de
disques.
Vert fixe
En panne Attribué,
non attribué,
disque de
rechange
utilisé ou
disque de
rechange de
secours
Le disque physique dans le logement
indiqué a échoué en raison d'une
erreur irrécupérable, d'un type ou
d'une taille de disque incorrect ou
parce que son état de fonctionnement
est défini sur « Échec/En panne ».
Orange clignotant
(150 ms)Planification : termes et concepts relatifs aux matrices de stockage 41
de série MD3200i
Si la reconstruction du disque physique échoue en raison d'une panne du
lecteur source ou de la taille insuffisante du lecteur, le MDSM signale un
échec du disque physique même si l'état du voyant du lecteur indique que la
reconstruction a été abandonnée (vert pendant 3 secondes, orange pendant
3 secondes puis éteint 3 secondes).
Remplacé Attribué Le disque physique figurant dans le
logement indiqué a été remplacé et
est prêt à être configuré dans un
groupe de disques, ou sa configuration
est déjà en cours.
Vert clignotant
(allumé 400 ms,
éteint 100 ms)
Échec en
attente
Attribué,
non attribué,
disque de
rechange
utilisé ou
disque de
rechange de
secours
Une erreur SMART (Self-Monitoring
Analysis and Reporting Technology) a
été détectée sur le disque physique
figurant dans le logement indiqué.
Vert clignotant
(500 ms), orange
(500 ms) et éteint
(1 000 ms)
Hors
ligne
Sans objet La rotation du disque physique a été
arrêtée ou sa reconstruction a été
abandonnée à la demande de
l'utilisateur.
Vert clignotant
(3 000 ms), orange
(3 000 ms) et éteint
(3 000 ms)
Identifier Attribué,
non attribué,
disque de
rechange
utilisé ou
disque de
rechange de
secours
Le disque physique est en cours
d'identification.
Vert clignotant
(250 ms)
S/O S/O Le logement indiqué est vide, ou la
matrice ne peut pas détecter le disque
physique.
Tableau 4-1. État des disques physiques du contrôleur RAID (suite)
Condition Mode Description Voyant d'état du
disque physique42 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
SMART : acronyme de « Self-Monitoring Analysis and Reporting
Technology », technologie de prévision des défaillances des lecteurs de
disque.
La technologie SMART surveille les performances internes de tous les
composants des disques physiques pour détecter les erreurs qui peuvent mener
à une panne de disque physique. SMART utilise ces informations pour signaler
l'imminence d'une panne, afin de remplacer les disques physiques avant que la
panne ne survienne. La matrice de stockage surveille tous les lecteurs reliés et
vous prévient lorsqu'un disque physique signale une panne prévue.
Disques virtuels et groupes de disques
Lors de la configuration d'une matrice de stockage, vous devez :
1 Organiser les disques physiques en groupes de disques.
2 Créer des disques virtuels au sein de ces groupes de disques.
3 Fournir un accès aux serveurs hôtes.
4 Créer des adressages pour associer les disques virtuels aux serveurs hôtes.
REMARQUE : l'accès des serveurs hôtes doit être créé avant l'adressage des
disques virtuels.
Les groupes de disques sont toujours créés dans l'espace non configuré d'une
matrice de stockage. La capacité non configurée est l'espace des disques
physiques disponible qui n'est pas encore attribué.
Les disques virtuels sont créés au sein de la capacité disponible d'un groupe
de disques. Le terme « capacité disponible » désigne l'espace d'un groupe de
disques qui n'a pas été affectée à un disque virtuel.
États de disque virtuel
La matrice de stockage reconnaît les états de disques virtuels suivants.
Tableau 4-2. État de disques virtuels du contrôleur RAID
State (État) Description
Optimal Le disque virtuel contient des disques physiques en ligne.
Dégradé Le disque virtuel à niveau de RAID redondant contient un disque
physique inaccessible. Le système fonctionne toujours mais les
performances peuvent être affectées et d'autres pannes de disque
peuvent provoquer des pertes de données.Planification : termes et concepts relatifs aux matrices de stockage 43
de série MD3200i
Niveaux de RAID
Les niveaux de RAID définissent la façon dont les données sont écrites sur les
disques physiques. Les différents niveaux de RAID offrent différents niveaux
d'accessibilité, de redondance et de capacité.
L'utilisation de plusieurs disques physiques plutôt que d'un seul offre les
avantages suivants :
• La répartition des données sur plusieurs disques physiques
(entrelacement) permet la simultanéité des opérations d'E/S et améliore
les performances.
• Le stockage de données redondantes sur plusieurs disques physiques à
l'aide de la mise en miroir ou de la parité permet la reconstruction des
données perdues en cas d'erreur, même si cette erreur s'avère être une
panne de disque physique.
Chaque niveau de RAID offre des performances et des protections
différentes. Vous devez sélectionner un niveau de RAID selon le type
d'application, l'accès, la tolérance aux pannes et les données stockées.
La matrice de stockage prend en charge les niveaux de RAID 0, 1, 5, 6 et 10.
Le nombre maximal de disques physiques pouvant être utilisés dans un
groupe de disques dépend du niveau de RAID :
• 192 pour les niveaux de RAID 0, 1 et 10
• 30 pour les niveaux de RAID 5 et 6
Hors ligne Un disque virtuel contient un ou plusieurs disques inaccessibles (en
panne, manquants ou hors ligne). Les données du disque virtuel ne
sont plus accessibles.
Passer à
connecter
La matrice de stockage fait passer un disque virtuel hors ligne à l'état
Optimal. Si tous les disques physiques membres ne sont pas
disponibles, la matrice de stockage fait passer le disque virtuel à l'état
Dégradé. La matrice de stockage peut faire passer un disque virtuel à
l'état En ligne uniquement si un nombre suffisant de disques physiques
sont disponibles pour prendre en charge le disque virtuel.
Tableau 4-2. État de disques virtuels du contrôleur RAID (suite)
State (État) Description44 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Utilisation des niveaux de RAID
Pour assurer les meilleures performances possibles, vous devez sélectionner un
niveau de RAID optimal lorsque vous créez un disque physique système. Le
niveau de RAID optimal pour votre matrice de disques dépend des facteurs
suivants :
• Nombre de disques physiques dans la matrice de disques
• Capacité des disques physiques de la matrice de disques
• Besoins en accès redondant des données (tolérance des pannes)
• Exigences de performances des disques
RAID 0
Le niveau de RAID 0 utilise la répartition (striping) des données sur plusieurs
disques pour accélérer le débit de données, notamment pour les fichiers
volumineux, dans les environnements ne nécessitant pas de redondance des
données. Le RAID 0 découpe les données en segments et écrit chaque
segment sur un disque physique séparé. Les performances E/S sont
considérablement améliorées par la répartition de la charge sur plusieurs
disques physiques. Bien que le RAID 0 offre les meilleures performances, tous
niveaux de RAID confondus, il ne permet pas la redondance des données.
Choisissez cette option uniquement pour les données non essentielles, car la
panne d'un ou plusieurs disques physiques provoque la perte de toutes les
données. Parmi les exemples d'application RAID 0 on compte l'édition vidéo,
l'édition d'images, les applications graphiques ou toutes les applications
exigeant une largeur de bande élevée.
RAID 1
Le niveau de RAID 1 exploite la mise en miroir des disques afin d'écrire les
données simultanément sur deux disques physiques. Ce niveau de RAID offre
des performances rapides et la meilleure disponibilité des données, mais aussi
le surdébit de disque le plus élevé. RAID 1 est recommandé pour des bases de
données de petite taille ou d'autres applications ne nécessitant pas une
grande capacité. Le RAID 1 offre une redondance complète des données. Par
exemple, la comptabilité, le registre des salaires ou les applications
financières.Planification : termes et concepts relatifs aux matrices de stockage 45
de série MD3200i
RAID 5
Le niveau de RAID 5 combine répartition sur disque et stockage de données de
parité sur tous les disques physiques (parité distribuée) afin de fournir un haut
débit et une redondance des données, particulièrement pour les accès aléatoires
aux données peu volumineuses. Il s'agit d'un niveau de RAID polyvalent adapté
aux environnements multiutilisateurs avec un flux d'E/S généralement modéré
et de nombreuses activités de lecture (fichiers, applications, bases de données,
Web, e-mail, nouvelles et serveurs intranet).
RAID 6
Le niveau RAID 6 est similaire au RAID 5 mais fournit un disque de parité
supplémentaire pour une meilleure redondance. C'est le plus polyvalent des
niveaux de RAID ; il est adapté aux environnements multiutilisateurs avec un
flux d'E/S généralement modéré et une large proportions d'activités de
lecture. Le RAID 6 est recommandé lorsque des disques physiques de grande
taille ou un grand nombre de disques physiques sont utilisés au sein d'un
groupe de disques.
RAID 10
Le niveau de RAID 10, combinaison de RAID 0 et de RAID 1, utilise la
répartition sur des disques mis en miroir. Il fournit un haut débit et une
redondance totale des données. L'utilisation d'un nombre pair de disques
physiques (quatre ou plus) crée un groupe de disques et/ou un disque virtuel
de niveau RAID 10. Les niveaux de RAID 1 et 10 utilisent la mise en miroir
de disques, la moitié de la capacité des disques physiques est utilisée pour la
mise en miroir. L'autre moitié de la capacité du disque physique est
disponible pour le stockage même. Le RAID 10 est automatiquement utilisé
lorsque le niveau de RAID 1 est choisi avec quatre disques physiques ou plus.
Le RAID 10 est adapté aux bases de données de taille moyenne ou tout autre
environnement exigeant des performances élevées, une tolérance des pannes
et une capacité modérée.46 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Taille de segment
La répartition sur disques permet l'écriture de données sur plusieurs disques
physiques. La répartition sur disques améliore les performances car on peut
accéder simultanément à plusieurs disques.
La taille des segments ou la taille des blocs spécifie la taille des données d'un
entrelacement écrit sur un seul disque. La matrice de stockage prend en
charge les blocs de 8, 16, 32, 64, 128, 256 et 512 Ko. La taille de bloc par
défaut est de 128 Ko.
La largeur de bloc, ou sa profondeur, signifie le nombre de disques d'une
matrice où la répartition est appliquée. Par exemple, un groupe de quatre
disques avec répartition a une largeur de bloc de quatre.
REMARQUE : bien que la répartition sur disques permette d'excellentes
performances, la répartition seule n'offre pas de redondance.
Opérations de disques virtuels
Initialisation des disques virtuels
Tous les disques virtuels doivent être initialisés. L'initialisation peut avoir lieu
en avant-plan ou en arrière-plan. Un maximum de quatre disques virtuels
peuvent être initialisés simultanément sur chaque module de contrôleur RAID.
Initialisation en arrière-plan
La matrice de stockage exécute une initialisation en arrière-plan lorsque le
disque virtuel est créé pour établir la parité, tout en permettant aux disques
virtuels un accès complet au serveur hôte. Cette opération ne fonctionne pas
sur les disques virtuels RAID 0. Le taux d'initialisation en arrière-plan est
contrôlé par MDSM. Pour modifier le taux d'initialisation en arrière-plan, vous
devez arrêter toute initialisation en arrière-plan. La modification de taux est
mise en œuvre au redémarrage automatique de l'initialisation en arrière-plan.
Initialisation en avant-plan
La matrice de stockage prend en charge l'initialisation en avant-plan des
disques virtuels. Tout accès au disque virtuel est bloqué au cours de
l'initialisation en avant-plan. Au cours de l'initialisation en avant-plan, des
zéros (0x00) sont écrits dans chaque secteur du disque virtuel. Le disque
virtuel est disponible au terme de l'initialisation en avant-plan.Planification : termes et concepts relatifs aux matrices de stockage 47
de série MD3200i
Vérification de cohérence
La vérification de cohérence vérifie que les données d'une matrice redondante
sont correctes (RAID de niveaux 1, 5, 6 et 10). Par exemple, dans un système
avec parité, le calcul des données d'un disque physique et la comparaison des
résultats au contenu du disque physique de parité font partie de la
vérification de la cohérence.
Celle-ci est similaire à l'initialisation en arrière-plan. La différence c'est qu'à la
différence de la vérification de la cohérence, l'initialisation en arrière-plan ne
peut être ni démarrée ni arrêtée manuellement.
REMARQUE : Dell vous recommande d'effectuer une vérification de la cohérence
sur chaque matrice redondante au moins une fois par mois. Ceci permet la détection
et le remplacement automatiques des secteurs illisibles. Un secteur illisible trouvé
au cours d'une reconstruction d'un disque physique en panne pose un grave
problème car le système manque de redondance pour restaurer les données.
Vérification des supports
La vérification des supports de tous les disques physiques configurés d'un groupe
de disque constitue une autre tâche en arrière-plan effectuée par la matrice de
stockage. La matrice de stockage utilise l'opération de lecture pour vérifier
l'espace configuré des disques virtuels et l'espace réservé aux métadonnées.
Durée du cycle
La vérification des supports s'exécute uniquement sur les groupes de disques
sélectionnés, indépendamment des autres groupes de disques. La durée du
cycle est le temps nécessaire à la vérification de la zone de métadonnées du
groupe de disques et de tous les disques virtuels du groupe de disques pour
lesquels la vérification des supports est configurée. Le cycle suivant d'un
groupe de disques démarre automatiquement lorsque le cycle en cours se
termine. La durée du cycle de vérification des supports peut être définie entre
1 et 30 jours. Le contrôleur de stockage bascule l'accès E/S aux disques de la
vérification des supports selon la durée du cycle.
La matrice de stockage fait le suivi du cycle de chaque groupe de disques
indépendamment des autres groupes de disques du contrôleur et crée des
points de contrôle. Si une autre opération en cours sur le groupe de disques
empêche la vérification des supports d'un groupe de disques ou la bloque, la
matrice de stockage la reprend une fois le cycle en cours terminé. Si le
processus de vérification des supports d'un groupe de disques est interrompu
en raison du redémarrage d'un module de contrôleur RAID, la matrice de
stockage reprend le processus à partir du dernier point de contrôle.48 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Limites aux opérations sur les disques virtuels
Le nombre maximal de processus actifs pouvant avoir lieu simultanément sur
les disques virtuels d'un module de contrôleur RAID installé dans la matrice
de stockage est de quatre. Cette limite s'applique aux processus de disques
virtuels suivants :
• Initialisation en arrière-plan
• Initialisation en avant-plan
• Vérification de cohérence
• Reconstruction
• Recopie
Si un module de contrôleur RAID redondant tombe en panne lorsque des
processus sont en cours sur des disques virtuels, ces processus sont transférés
sur le contrôleur homologue. Un processus transféré est mis en état En suspens
si quatre processus sont actifs sur l'autre contrôleur. Les processus en suspens
reprennent sur l'autre contrôleur lorsque moins de quatre processus sont actifs.
Opérations sur les groupes de disques
Migration du niveau de RAID
Vous pouvez migrer d'un niveau de RAID à un autre selon vos exigences. Par
exemple, des caractéristiques de tolérance de panne peuvent être ajoutées à un
ensemble de blocs (RAID 0) en le convertissant en ensemble RAID 5. MDSM
offre des informations sur les attributs RAID pour vous aider à sélectionner le
niveau de RAID approprié. Vous pouvez effectuer une migration de niveau de
RAID tandis que le système est sous tension et sans redémarrer, ce qui permet
aux données de rester disponibles.
Migration de taille de segment
La taille de segment signifie la quantité de données (en Ko) que la matrice de
stockage écrit sur un seul disque physique d'un disque virtuel avant d'écrire
les données sur le disque physique suivant. Les tailles de segments admises
sont 8, 16, 32, 64, 128, 256 et 512 Ko. Planification : termes et concepts relatifs aux matrices de stockage 49
de série MD3200i
La migration dynamique de la taille de segment permet la modification de la
taille de segment d'un disque virtuel particulier. Une taille de segment par
défaut est définie lorsque le disque virtuel est créé en fonction de facteurs tels
que le niveau de RAID et l'utilisation prévue. Vous pouvez modifier la valeur
par défaut si l'utilisation de la taille de segment ne répond pas à vos besoins.
En matière de modification de la taille de segment, deux scénarios illustrent
des approches différentes vis-à-vis des limitations :
• Si l'activité E/S dépasse la taille de segment, vous pouvez l'augmenter pour
réduire le nombre de disques requis pour une seule activité d'E/S.
L'utilisation d'un seul disque physique pour une seule requête libère des
disques pour les autres requêtes, particulièrement si plusieurs utilisateurs
tentent d'accéder à une base de données ou à un environnement de
stockage.
• Si vous utilisez le disque virtuel dans un environnement à un utilisateur
avec une activité E/S lourde (comme le stockage d'applications
multimédia), les performances peuvent être optimisées lorsqu'une seule
requête d'E/S passe sur un seul bloc de données (taille de segment
multipliée par le nombre de disques physiques du groupe de disques utilisé
pour le stockage de données). Dans ce cas, plusieurs disques sont utilisés
pour la même requête, mais chacun fait l'objet d'un seul accès.
Extension de la capacité de disque virtuel
Lorsque vous configurez un disque virtuel, vous sélectionnez une capacité
selon la quantité de données à stocker. Toutefois, il se peut que vous deviez
augmenter la capacité du disque virtuel standard en ajoutant de la capacité
libre au groupe de disques. De l'espace libre est alors créé pour de nouveaux
disques virtuels ou pour l'extension de disques virtuels existants.
Extension d'un groupe de disques
La matrice de stockage prend en charge les disques physiques remplaçables à
chaud. Vous pouvez donc ajouter deux disques physiques simultanément
pour chaque groupe de disques lorsque la matrice de stockage est en ligne.
Les données des disques virtuels, groupes de disques et disques physiques
restent accessibles pendant toute l'opération. Les données et l'espace
disponible supplémentaire sont dynamiquement répartis dans le groupe de
disques. Les caractéristiques RAID sont également réappliquées à l'ensemble
du groupe de disques.50 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Défragmentation d'un groupe de disques
La défragmentation renforce l'espace libre du groupe de disques dans une
zone contiguë. Elle ne modifie pas la façon dont les données sont stockées sur
les disques virtuels.
Limite des opérations sur groupe de disques
Le nombre maximal de processus actifs simultanés possibles sur un groupe de
disques d'un module de contrôleur RAID installé est de un. Cette limite
s'applique aux processus de groupe de disques suivants :
• Migration du niveau de RAID du disque virtuel
• Migration de taille de segment
• Extension de la capacité de disque virtuel
• Extension d'un groupe de disques
• Défragmentation d'un groupe de disques
Si un module de contrôleur RAID redondant tombe en panne au cours d'un
processus d'un groupe de disques, le processus du contrôleur en panne est
transféré sur l'autre contrôleur. Un processus transféré est mis En suspens si
un processus de groupe de disques actif est en cours sur l'autre contrôleur. Les
processus en suspens reprennent lorsque le processus actif de l'autre
contrôleur se termine ou est arrêté.
REMARQUE : si vous tentez de démarrer un processus d'un groupe de disques sur
un contrôleur sans processus actif en cours, la tentative de démarrage échoue si
l'autre contrôleur est propriétaire du premier disque virtuel du groupe de disques et
qu'un processus est actif sur l'autre contrôleur.
Priorité des opérations RAID en arrière-plan
La matrice de stockage prend en charge une priorité configurable classique
pour les opérations RAID suivantes :
• Initialisation en arrière-plan
• Reconstruction
• Recopie
• Extension de la capacité de disque virtuel
• Migration de niveau de RAIDPlanification : termes et concepts relatifs aux matrices de stockage 51
de série MD3200i
• Migration de taille de segment
• Extension d'un groupe de disques
• Défragmentation d'un groupe de disques
La priorité de chaque opération peut être modifiée pour satisfaire aux exigences
de performances de son environnement d'exécution.
REMARQUE : un haut niveau de priorité affecte les performances de la matrice de
stockage. Il n'est pas recommandé de définir les priorités sur le niveau le plus
élevé. La priorité doit également être estimée en termes d'impact sur l'accès au
serveur hôte et sur la durée d'une opération. Par exemple, plus la durée de
reconstruction d'un disque virtuel dégradé est longue, plus le risque potentiel de
panne du disque secondaire est important.
Migration de disque virtuel et itinérance de disque
La migration de disque signifie le déplacement d'un disque virtuel ou d'un
disque de rechange d'une matrice sur une autre en déconnectant les disques
physiques et en les reliant à la nouvelle matrice. L'itinérance de disque
signifie le déplacement d'un disque physique d'un logement à un autre de la
même matrice.
Migration de disque
Vous pouvez déplacer des disques virtuels d'une matrice à un autre sans
mettre la matrice cible hors ligne. Cependant, le groupe de disques en cours
de migration doit être hors ligne avant le lancement de la migration de
disque. Si le groupe de disques n'est pas hors ligne avant la migration, la
matrice source propriétaire des disques physiques et virtuels au sein du
groupe de disques les marque comme manquants. Cependant, les groupes de
disques migrent vers la matrice cible.
Pour qu'une matrice puisse l'importer, un disque virtuel doit être en état
optimal. Il n'est possible de déplacer des disques virtuels qui font partie d'un
groupe de disques que si tous les membres du groupe de disques sont en cours
de migration. Les disques virtuels deviennent automatiquement disponibles
une fois tous les disques du groupe de disques importés par la matrice cible.52 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Lors de la migration d'un disque physique ou d'un groupe de disques d'une
matrice MD3200i à une autre, la matrice MD3200i cible de la migration
reconnaît toutes les structures de données et/ou toutes les métadonnées qui
étaient en place sur la matrice de stockage MD3200i en cours de migration.
Si, cependant, vous effectuez une migration à partir de tout périphérique
autre qu'une matrice de stockage de série MD3200i, la matrice MD3200i ne
reconnaît pas les métadonnées en cours de migration et elles sont perdues.
Dans ce cas, MD3200i initialise les disques physiques et les marque comme
capacité non configurée.
REMARQUE : seuls les groupes de disques et disques virtuels associés à tous les
disques physiques membres peuvent être migrés d'une matrice de stockage à une
autre. Il est recommandé de ne migrer que les groupes de disques dont tous les
membres virtuels associés sont en état optimal.
REMARQUE : le nombre de disques physiques et virtuels pris en charge par une
matrice de stockage limite la portée de la migration.
Utilisez une des méthodes suivantes pour déplacer des groupes de disques et
des disques virtuels :
• Migration de disque virtuel à chaud : migration de disque alors que la
matrice de stockage cible est sous tension.
• Migration de disque virtuel à froid : migration de disque alors que la
matrice de stockage cible est hors tension.
REMARQUE : utilisez la migration de disque virtuel à chaud pour être certain que
les groupes de disques et disques virtuels en cours de migration seront correctement
reconnus lorsque la matrice de stockage cible comprendra un disque physique.
Respectez les consignes suivantes lors de la migration de disque virtuel :
• Déplacement de disques physiques vers la matrice cible pour migration :
lorsque vous insérez des lecteurs dans la matrice de stockage cible lors de la
migration à chaud d'un disque virtuel, attendez que le disque physique
s'affiche dans MDSM avant d'insérer le disque physique suivant.
AVERTISSEMENT : si vous ne respectez pas un tel délai, la matrice de
stockage pourra devenir instable et la gérabilité sera temporairement perdue.Planification : termes et concepts relatifs aux matrices de stockage 53
de série MD3200i
• Migration de disques virtuels de plusieurs matrices de stockage dans une
seule matrice de stockage : lorsque vous migrez des disques virtuels de
plusieurs matrices de stockage à une seule matrice de stockage cible,
déplacez dans la nouvelle matrice de stockage cible tous les disques
physiques de la même matrice de stockage sous forme d'ensemble.
Assurez-vous que tous les disques physiques d'une matrice de stockage
sont migrés à la matrice de stockage cible avant de lancer une migration à
partir de la matrice de stockage suivante.
REMARQUE : si les modules de lecteur ne sont pas déplacés vers la matrice
de stockage cible sous forme d'ensemble, les groupes de disques
nouvellement relocalisés risquent de ne pas être accessibles.
• Migration de disques virtuels vers une matrice de stockage sans disques
physiques : éteignez la matrice de stockage cible lors de la migration de
groupes de disques ou d'un ensemble complet de disques physiques d'une
matrice de stockage à une autre sans disques physiques. Une fois la
matrice de stockage cible rallumée et après qu'elle a reconnu correctement
les disques physiques nouvellement migrés, les opérations de migration
peuvent continuer.
REMARQUE : ne migrez pas simultanément des groupes de disques de
plusieurs matrices de stockage vers une matrice de stockage sans disques
physiques. Utilisez la migration de disque virtuel à froid pour les groupes de
disques d'une matrice de stockage.
• Activation des fonctions premium avant la migration : avant de migrer des
groupes de disques et disques virtuels, activez les fonctions premium
nécessaires sur la matrice de stockage cible. Si vous migrez un groupe de
disques d'une matrice de stockage MD3200i sur laquelle une fonction
premium est activée alors que cette fonction n'est pas activée sur la matrice
de stockage cible, le message d'erreur Non conforme peut être généré.
Itinérance de disque
Vous pouvez déplacer des disques physiques au sein d'une matrice. Le
module de contrôleur RAID reconnaît automatiquement les disques
physiques déplacés et les place de manière logique dans les disques virtuels
appropriés au sein du groupe de disques. L'itinérance de disque est permise
lorsque le module de contrôleur RAID est en ligne ou éteint.
REMARQUE : le groupe de disques doit être exporté avant le déplacement des
disques physiques.54 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Fonctions avancées
Le boîtier RAID prend en charge plusieurs fonctions avancées :
• Instantanés de disque virtuel
• Copie de disque virtuel
• Couche Hautes performances
REMARQUE : les fonctions d'instantané de disque virtuel, de copie de disque et de
hautes performances doivent être activées séparément. Si vous avez acheté ces
fonctions, consultez la carte d'activation fournie qui contient des instructions
d'activation de cette fonctionnalité.
Adressage entre serveurs hôtes et disques virtuels
Le serveur hôte relié à une matrice de stockage accède à divers disques
virtuels de la matrice de stockage par l'intermédiaire de ses ports. Des
adressages particuliers disque virtuel à LUN vers un serveur hôte peuvent être
définis. De plus, le serveur hôte peut faire partie d'un groupe d'hôtes qui
partagent l'accès à un ou plusieurs disques virtuels.
Vous pouvez configurer manuellement un adressage serveur hôte à disque
virtuel. Si vous configurez un adressage entre serveurs hôtes et disques
virtuels, tenez compte des points suivants :
• Vous pouvez définir un adressage serveur hôte à disque virtuel pour chaque
disque virtuel de la matrice de stockage.
• Les adressages serveur hôte à disque virtuel sont partagés entre les
modules de contrôleur RAID de la matrice de stockage.
• Pour accéder à un disque virtuel, un système hôte ou un groupe d'hôtes
doit utiliser un LUN unique.
• Le nombre de LUN disponibles n'est pas forcément le même pour tous les
systèmes d'exploitation.
Types d'hôtes
Un serveur hôte est un serveur qui accède à une matrice de stockage. Les
serveurs hôtes sont adressés aux disques virtuels et utilisent un ou plusieurs
ports d'initiateur iSCSI. Les serveurs hôtes possèdent les attributs suivants :
• Nom d'hôte : nom unique identifiant le serveur hôte. Planification : termes et concepts relatifs aux matrices de stockage 55
de série MD3200i
• Groupe d'hôtes (utilisé dans les solutions de clusters) : deux ou plusieurs
serveurs hôtes associés pour partager l'accès aux mêmes disques virtuels.
Ce groupe d'hôtes est une entité logique que vous pouvez créer dans
MDSM. Tous les serveurs hôtes d'un groupe d'hôtes doivent exécuter le
même système d'exploitation.
• Type d'hôte : système d'exploitation installé sur l'hôte.
Instantanés de disque virtuel
Un instantané est l'image à l'instant T d'un disque virtuel. L'instantané fournit
une image du disque virtuel au moment où l'instantané a été créé. En règle
générale, la création d'un instantané a pour but de permettre à une application
(de sauvegarde, par exemple) d'accéder à l'instantané et de lire les données
tandis que le disque virtuel source reste en ligne et accessible aux utilisateurs.
Lorsque la sauvegarde est terminée, l'instantané de disque virtuel n'est plus
nécessaire. Vous pouvez créer jusqu'à quatre instantanés par disque virtuel.
Les instantanés servent à restaurer les versions précédentes des fichiers qui ont
été modifiés depuis la prise d'instantanés. Les instantanés sont mis en œuvre à
l'aide d'un algorithme de copie sur écriture qui crée une copie de sauvegarde
des données lorsqu'une erreur se produit. Les données du disque virtuel sont
copiées dans la logithèque d'instantanés avant sa modification. Les instantanés
peuvent être créés immédiatement ou planifiés, et ils consomment moins de
ressources que le processus de copie physique complète.
Disque virtuel d'instantané des données modifiées
Un disque virtuel d'instantané des données modifiées est créé
automatiquement lorsque vous créez un instantané de disque virtuel. Une
logithèque d'instantanés est un disque virtuel créé dans la matrice de stockage
en tant que ressource pour un instantané de disque virtuel. Un disque virtuel
d'instantané des données modifiées contient les métadonnées et les données
d'écriture sur copie d'un instantané de disque virtuel particulier. La logithèque
ne prend en charge qu'un seul instantané.
Il est impossible de sélectionner un disque virtuel d'instantané des données
modifiées comme disque virtuel source ou disque virtuel cible d'une copie de
disque virtuel. Si vous sélectionnez un instantané de disque virtuel source
comme disque virtuel cible d'une copie de disque virtuel, vous devez désactiver
tous les instantanés de disque virtuel associés au disque virtuel source.56 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
PRÉCAUTION : avant d'utiliser la fonction premium Instantanés de disque virtuel
dans une configuration en cluster sous Windows, vous devez adresser
l'instantané de disque virtuel au nœud de clusters qui est propriétaire du disque
virtuel source. Ceci garantit que les nœuds de cluster sont en mesure de
reconnaître l'instantané de disque virtuel.
PRÉCAUTION : si vous adressez l'instantané de disque virtuel à un nœud non
propriétaire du disque virtuel source avant la fin de l'activation de la fonction
d'instantané, le système d'exploitation risque d'identifier l'instantané de disque
virtuel de façon incorrecte. Ceci peut entraîner une perte de données ou une perte
d'accès à l'instantané.
Pour en savoir plus sur l'adressage d'instantanés de disque virtuel sur le nœud
secondaire, reportez-vous au document Dell PowerVault MD3200i and
MD3220i Storage Arrays With Microsoft Windows Server Failover Clusters
(Clusters des matrices de stockage Dell PowerVault MD3200i et MD3220i
avec basculement Microsoft Windows Server) sur le site
support.dell.com/manuals.
Copie de disque virtuel
Utilisez la fonction Premium Copie de disque virtuel pour :
• Sauvegarder des données.
• Copier des données d'un groupe composé de disques physiques de faible
capacité sur des groupes de disques de capacité supérieure.
• Restauration de données d'instantané de disque virtuel sur le disque
virtuel source.
La copie de disque virtuel copie l'intégralité des données du disque virtuel
source vers le disque virtuel cible dans une matrice de stockage, et vous
pouvez l'effectuer en ligne ou hors ligne.
Disque virtuel source
Lorsque vous créez une copie de disque virtuel, une « paire » composée des
disques virtuels source et cible est créée sur la matrice de stockage. Au
démarrage d'une copie de disque virtuel, les données du disque virtuel source
sont complètement copiées sur le disque virtuel cible.Planification : termes et concepts relatifs aux matrices de stockage 57
de série MD3200i
Disque virtuel cible
Au démarrage d'une copie de disque virtuel, le disque virtuel cible maintient
une copie des données du disque virtuel source. Vous pouvez choisir d'utiliser
un disque virtuel existant ou de créer un nouveau disque virtuel comme
disque virtuel cible. Si vous choisissez un disque virtuel existant comme cible,
toutes les données de la cible sont écrasées. Il est possible de désigner comme
cible un disque virtuel standard ou le disque virtuel source d'un instantané en
panne ou désactivé.
REMARQUE : ce disque cible doit avoir une capacité au moins égale à celle du
disque virtuel source.
Au lancement de la copie de disque, vous devez définir la vitesse de copie. Si
vous attribuez une priorité élevée au processus de copie, les performances E/S
sont légèrement affectées, alors qu'une basse priorité ralentit la copie. Vous
pouvez modifier la priorité de copie lorsque celle-ci est en cours.
Pour en savoir plus, voir les rubriques d'aide en ligne.
Restauration de disque virtuel
Utilisez la fonction de Modification des adressages serveur hôte à disque
virtuel pour restaurer les données d'un disque virtuel de sauvegarde. Cette
fonctionnalité permet d'annuler l'adressage du disque virtuel source d'origine
à son serveur hôte, puis d'adresser le disque virtuel de sauvegarde au même
serveur hôte.
Assurez-vous d'enregistrer le LUN utilisé pour accéder au disque virtuel
source. Vous aurez besoin de ces informations pour définir un adressage
serveur hôte à disque virtuel pour le disque virtuel cible (sauvegarde).
Assurez-vous également d'arrêter toute l'activité E/S sur le disque virtuel
source avant de lancer la procédure de restauration de disque virtuel.
Utilisation simultanée de copie d'instantané et de disque
Vous pouvez utiliser simultanément les fonctions premium Instantané de
disque virtuel et Copie de disque virtuel pour sauvegarder des données sur la
même matrice de stockage ou pour restaurer les données de l'instantané de
disque virtuel à son disque virtuel source d'origine.
Vous pouvez copier les données d'un disque virtuel de deux façons :
• En prenant un instantané des données à un point dans le temps (en ligne)
• En copiant les données vers un autre disque virtuel à l'aide de la fonction
de copie de disque virtuel (hors ligne)58 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Les instantanés de disque virtuel peuvent être utilisés comme source lors
d'une copie de disque virtuel. Cette configuration est l'une des meilleures
méthodes pour appliquer la fonction d'instantané de disque virtuel, car elle
permet d'effectuer des sauvegardes complètes sans affecter les E/S dans la
matrice de stockage.
Il est impossible de sélectionner un disque virtuel d'instantané des données
modifiées comme disque virtuel source ou disque virtuel cible d'une copie de
disque virtuel. Si vous sélectionnez un instantané de disque virtuel source
comme disque virtuel cible d'une copie de disque virtuel, vous devez désactiver
tous les instantanés de disque virtuel associés au disque virtuel source.
Logiciel multivoies
Le logiciel multivoies (également dénommé pilote de basculement) est un
logiciel qui réside sur le serveur hôte et qui assure la gestion du chemin de
données redondant entre le serveur hôte et la matrice de stockage. Pour que le
logiciel multivoies gère correctement un chemin redondant, la configuration
doit comporter des connexions iSCSI et un câblage redondants.
Le logiciel multivoies identifie les différents trajets permettant d'accéder à un
disque virtuel et définit un chemin d'accès préféré. Si ce chemin devient
inutilisable suite à une panne de composant, le logiciel réachemine
automatiquement les requêtes d'E/S vers le chemin secondaire pour permettre
à la matrice de stockage de continuer à fonctionner sans interruption.
REMARQUE : logiciel multivoies disponible sur les supports de ressources de la
série MD3200i.
Contrôleurs et chemins d'accès préférés et alternatifs
Un contrôleur est un module de contrôleur RAID désigné comme propriétaire
d'un disque virtuel or d'un groupe de disques. Le contrôleur préféré est
sélectionné automatiquement par MDSM lors de la création d'un disque virtuel.
Vous pouvez remplacer le propriétaire préféré d'un module de contrôleur RAID
d'un disque virtuel après sa création. Si un hôte n'est connecté qu'à un seul
module de contrôleur RAID, le propriétaire préféré doit être attribué
manuellement au module de contrôleur RAID auquel l'hôte peut accéder.Planification : termes et concepts relatifs aux matrices de stockage 59
de série MD3200i
La propriété d'un disque virtuel passe du contrôleur préféré au contrôleur
secondaire (également appelé contrôleur alternatif) lorsque le contrôleur
préféré est :
• Physiquement retiré
• En train de mettre à jour le micrologiciel
• Impliqué dans un événement qui a entraîné le basculement vers le
contrôleur alternatif
Les chemins utilisés par le module de contrôleur RAID pour accéder aux
disques ou au serveur hôte s'appellent chemins préférés ; les chemins
redondants s'appellent chemins alternatifs. Si une panne rend inaccessible le
chemin préféré, la matrice de stockage utilise automatiquement le chemin
alternatif pour accéder aux données. Dans ce cas, le voyant du boîtier clignote
alors en orange.
Propriétaire du disque virtuel
Utilisez MDSM pour construire et afficher automatiquement des disques
virtuels. Il se sert des paramètres optimaux pour répartir le groupe de disques.
Les disques virtuels sont attribués aux modules de contrôleur RAID
alternatifs lors de leur création. Cette attribution par défaut offre un moyen
simple d'équilibrer la charge des modules de contrôleur RAID.
Le propriétaire peut ensuite être remplacé par un autre afin d'équilibrer la
charge selon l'utilisation actuelle. Si les droits de propriété du disque virtuel ne
sont pas équilibrés manuellement, il est possible qu'un contrôleur se retrouve
avec la majorité du travail alors que l'autre contrôleur reste inoccupé. Limitez le
nombre de disques virtuels dans un groupe de disques. S'il existe plusieurs
disques virtuels dans un groupe de disques, tenez compte des points suivants :
• L'impact de chaque disque virtuel sur les autres disques virtuels du même
groupe de disques.
• L'utilisation de chaque disque virtuel.
• Le taux d'utilisation de chaque disque est plus ou moins élevé selon l'heure
du jour.60 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Équilibrage de charge
Une règle d'équilibrage de la charge est utilisée pour déterminer le chemin
utilisé pour traiter les E/S. Diverses options de configuration de l'équilibrage
de la charge vous permettent d'optimiser les performances d'entrée/sortie
lorsque vous configurez des interfaces d'hôte mixtes.
Choisissez une des règles d'équilibrage de la charge suivantes pour optimiser
les performances d'entrée/sortie :
• La règle d'équilibrage de la charge « round-robin » avec sous-ensemble :
achemine les demandes d'entrées/sorties, tour à tour, vers chacun des
chemins de données disponibles vers le module de contrôleur RAID
propriétaire des disques virtuels. Cette règle traite de manière égale, pour
les activités d'entrée/sortie, tous les chemins vers le module de
contrôleur RAID propriétaire du disque virtuel. Les chemins vers le
module de contrôleur RAID secondaire sont ignorés tant que le
propriétaire des disques ne change pas. Le concept de base du « roundrobin » est que tous les chemins de données sont égaux. Lorsque le
système prend en charge des hôtes mixtes, les divers chemins de données
peuvent avoir des bandes passantes ou des débits différents.
• Moindre profondeur de file d'attente avec sous-ensemble : Cette stratégie
est également dénommée Moindres E/S ou Moindres requêtes. Cette règle
achemine la demande d'entrées/sorties suivante vers le chemin de données
qui comporte la plus petite file d'attente de demandes d'entrées/sorties.
Pour cette règle, une demande d'entrées/sorties est simplement une
commande de plus dans la liste d'attente. Le système ne tient pas compte
du type des commandes ou du nombre de blocs associés à chaque
commande. La règle Moindre profondeur de file d'attente avec sousensemble traite les demandes volumineuses et les plus petites de la même
manière. Le chemin de données sélectionné est l'un des membres du
groupe de chemins du module de contrôleur RAID propriétaire du
disque virtuel.Planification : termes et concepts relatifs aux matrices de stockage 61
de série MD3200i
• Moindre valeur de chemin avec sous-ensemble (systèmes d'exploitation
Windows uniquement) : La règle de moindre profondeur de file d'attente
est également dénommée Moindres E/S ou Moindres requêtes. Cette règle
achemine la demande d'entrées/sorties suivante vers le chemin de données
qui comporte la plus petite file d'attente de demandes d'entrées/sorties.
Pour cette règle, une demande d'entrées/sorties est simplement une
commande de plus dans la liste d'attente. Le système ne tient pas compte
du type des commandes ou du nombre de blocs associés à chaque
commande. La règle Moindre profondeur de file d'attente avec sousensemble traite les demandes volumineuses et les plus petites de la même
manière. Le chemin de données sélectionné est l'un des membres du
groupe de chemins du module de contrôleur RAID propriétaire du
disque virtuel.
Contrôle des performances des systèmes de série
MD3200i
Utilisez Performance Monitor (Gestionnaire de performances) pour
sélectionner des disques virtuels et modules de contrôleur RAID afin de
contrôler ou de modifier l'intervalle d'interrogation.
Tenez compte des consignes suivantes lors de l'utilisation de Performance
Monitor :
• Performance Monitor ne met pas à jour dynamiquement son affichage si
toute modification de la configuration se produit lorsque la fenêtre est
ouverte. Vous devez fermer la fenêtre Performance Monitor et la rouvrir
pour que les modifications apparaissent.
• L'utilisation de Performance Monitor pour récupérer les données de
performance peut affecter les performances ordinaires de la matrice de
stockage selon l'intervalle d'interrogation défini.
• Une boîte de dialogue d'informations apparaît si la matrice de stockage
que vous contrôlez démarre avec l'état Ne répond pas ou passe à cet état.
Cette boîte de dialogue indique que Performance Monitor ne peut pas
interroger la matrice de stockage pour obtenir des données concernant les
performances.62 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Pour contrôler les performances des matrices :
1 Ouvrez MDSM, puis sélectionnez la matrice de stockage appropriée.
2 Ouvrez la fenêtre Gestion des matrices (AMW) correspondant à la
matrice de stockage sélectionnée.
3 Dans cette fenêtre, sélectionnez Matrice de stockage→ Performances du
contrôleur.
4 Cliquez sur Paramètres.
a Sélectionnez les éléments que vous souhaitez contrôler.
Vous pouvez contrôler :
• Les modules de contrôleur RAID
• Disques virtuels
• Toutes les matrices de stockage
REMARQUE : par défaut, tous les composants sont sélectionnés.
b Dans la zone Intervalle d'interrogation, sélectionnez la fréquence de
mise à jour des statistiques de performance.
REMARQUE : pour obtenir la valeur correcte de temps écoulé, n'utilisez pas
l'option Définir les horloges de module de contrôleur RAID lors de l'utilisation
de Performance Monitor.
Chaque fois que l'intervalle d'interrogation prend fin, Performance
Monitor interroge de nouveau la matrice de stockage et met à jour les
statistiques qui figurent dans la table.
5 Cliquez sur Démarrer.
Des valeurs concernant les matrices de stockage sélectionnées apparaissent
dans la table de données de Performance Monitor. Cette table est mise à
jour à l'intervalle indiqué dans le paramètre d'intervalle d'interrogation.
6 Cliquez sur Mettre à jour pour forcer une interrogation immédiate de la
matrice de stockage.
7 Cliquez sur Arrêter pour mettre fin au contrôle de la matrice de stockage.
8 Cliquez sur Enregistrer sous dans la boîte de dialogue principale de
Performance Monitor pour enregistrer les statistiques de performance
actuellement affichées.
9 Sélectionnez un répertoire.Planification : termes et concepts relatifs aux matrices de stockage 63
de série MD3200i
10 Saisissez un nom de fichier dans la zone de texte Nom de fichier.
REMARQUE : l'extension .perf est l'extension par défaut.
11 Sélectionnez un type dans la liste des types de fichiers.
• Utilisez le type de fichier Format de rapport (texte ASCII) si vous
souhaitez enregistrer les données sous forme de rapport à des fins
d'affichage ou d'impression.
• Utilisez le type de fichier Format délimité par des virgules si vous
souhaitez enregistrer les données sous un format qui peut être importé
dans une application de feuille de calcul commerciale à des fins
d'analyse ultérieure. La plupart des applications de feuille de calcul
commerciales reconnaissent la virgule comme délimiteur. Ces
applications utilisent le délimiteur pour importer les données dans les
cellules des feuilles de calcul.
12 Cliquez sur Enregistrer.
Les données de Performance Monitor fournissent des informations sur les
performances de la matrice de stockage. Ces données se présentent en huit
colonnes décrites dans ce tableau. Utilisez ces données pour affiner les
performances de votre matrice de stockage.
Tableau 4-3. Description de la table de Performance Monitor
Titres de colonne Description
Périphériques Total de contrôleurs, disques virtuels ou matrices de
stockage.
Total d'E/S E/S cumulatives par seconde depuis la dernière
heure de démarrage.
Pourcentage de lecture Pourcentage d'E/S cumulatives qui sont des
LECTURES.
Pourcentage de succès en
cache
Pourcentage d'E/S cumulatives qui sont en mémoire
cache.
Vitesse actuelle en Ko/seconde Instantané de la valeur de débit par seconde
(1Ko = 1024 octets).
Maximum de Ko par seconde Valeur maximale de débit enregistrée depuis la
dernière heure de démarrage.64 Planification : termes et concepts relatifs aux matrices de stockage
de série MD3200i
Pour en savoir plus, voir les rubriques d'aide en ligne.
Nombre actuel d'E/S par
seconde
Instantané des E/S par seconde (ESP = Entrée/Sortie
par seconde ou une transaction E/S terminée).
Maximum d'entrées/sorties par
seconde
Maximum d'E/S enregistrées depuis la dernière
heure de démarrage.
Tableau 4-3. Description de la table de Performance Monitor
Titres de colonne DescriptionConfiguration : Présentation 65
Configuration : Présentation
L'aide en ligne Dell PowerVault Modular Disk Storage Manager (MDSM)
contient des informations concernant l'utilisation de l'application MDSM
pour effectuer les tâches de configuration et de gestion décrites dans le
présent document. Pour accéder à cette aide, cliquez sur Aide dans le coin
supérieur droit de l'interface MDSM. Pour plus d'informations sur
l'installation de MDSM, reportez-vous au Guide de déploiement des matrices
de stockage MD3200i et MD3220i, à l'adresse support.dell.com/manuals.
REMARQUE : MDSM, qui prend en charge les matrices de stockage MD3000i et
MD3200i, peut détecter automatiquement ces deux matrices de stockage.
Interface utilisateur
L'écran de Storage Manager est divisé en deux fenêtres principales :
• Fenêtre de gestion d'entreprise (EMW) : la fenêtre EMW permet une
gestion à un niveau élevé des matrices de stockage. Vous pouvez lancer la
fenêtre AMW depuis la fenêtre EMW.
• Array Management Window (AMW) (Fenêtre de gestion des matrices) :
La fenêtre AMW fournit des fonctions de gestion pour une seule matrice
de stockage. Vous pouvez lancer plus d'une fenêtre AMW à la fois pour
gérer différentes matrices de stockage.
Les fenêtres EMW et AMW sont composées des éléments suivants :
• La barre de titre en haut de la fenêtre affiche le nom de l'application.
• En-dessous de la barre de titre se trouve la barre de menus. Vous pouvez
sélectionner des options de menu depuis la barre de menus pour effectuer
des tâches sur une matrice de stockage.
• En-dessous de la barre de menus se trouve la barre d'outils. Vous pouvez
sélectionner des options dans la barre d'outils pour effectuer des tâches sur
une matrice de stockage.
• En-dessous de la barre d'outils se trouvent les onglets. Les onglets servent à
regrouper les tâches que vous pouvez effectuer sur une matrice de stockage.
• En-dessous des onglets se trouve la barre d'état. La barre d'état affiche les
messages et icônes d'état se rapportant à la matrice de stockage. 66 Configuration : Présentation
REMARQUE : par défaut, la barre d'outils et la barre d'état n'apparaissent pas.
Pour afficher la barre d'outils ou la barre d'état, sélectionnez Afficher→ Barre
d'outils ou Afficher→ Barre d'état, respectivement.
Fenêtre de gestion d'entreprise
La fenêtre EMW permet une gestion à un niveau élevé des matrices de
stockage. Lorsque vous démarrez MDSM, la fenêtre EMW apparaît. La
fenêtre EMW comporte les onglets suivants :
• Onglet Devices (Périphériques) : fournit des informations concernant les
matrices de stockage.
• Onglet Setup (Configuration) : présente les tâches de configuration
initiale qui vous guideront dans l'ajout de matrices de stockage et la
configuration d'alertes.
L'onglet Périphériques comporte une vue d'arborescence sur le côté gauche
de la fenêtre. Cette vue affiche les matrices de stockage détectées, les
matrices de stockage non identifiées et les conditions d'état des matrices de
stockage. Les matrices de stockage détectées sont gérées par MDSM. Les
matrices de stockage non identifiées sont accessibles à MDSM mais ne sont
pas configurées pour la gestion. Le côté droit de l'onglet Périphériques
comporte une vue de Tableau qui affiche des informations détaillées pour
chaque matrice de stockage.
Dans la fenêtre EMW, vous pouvez :
• Détecter des hôtes et des matrices de stockage gérées sur le sous-réseau
local.
• Ajouter et retirer manuellement des hôtes et des matrices de stockage.
• Localiser les matrices de stockage.
• Nommer ou renommer les matrices de stockage détectées.
• Ajouter des commentaires concernant les matrices de stockage à la
vue Table.
• Organiser les rangées de la vue Table selon différents critères.
• Conserver vos préférences et les données de configuration de la vue EMW
dans des fichiers de configuration locaux. À l'ouverture suivante de la
fenêtre EMW, la vue et les préférences personnalisées s'affichent grâce aux
données des fichiers de configuration locaux.Configuration : Présentation 67
• Surveiller l'état des matrices de stockage gérées et indiquer l'état avec les
icônes appropriées.
• Ajouter ou supprimer des connexions de gestion.
• Configurer des notifications d'alerte pour toutes les matrices de stockage
sélectionnées à l'aide d'e-mails ou d'interruptions SNMP.
• Reporter des événements critiques aux destinations d'alerte configurées.
• Lancer la fenêtre AMW d'une matrice de stockage sélectionnée.
• Exécuter un script pour effectuer des tâches de gestion en lot sur des
matrices de stockage spécifiques.
• Importer les paramètres de thème du système d'exploitation dans MDSM.
• Mettre à niveau le micrologiciel sur plusieurs matrices de stockage à la fois.
Hériter des paramètres système
Utilisez l'option Hériter des paramètres système pour importer les paramètres
de thème du système d'exploitation dans MDSM L'importation des paramètres
de thème système affecte diverses fonctions, comme le type de police, la taille
de police, les couleurs et le contraste, dans MDSM.
1 Ouvrez la fenêtre Hériter des paramètres système de l'une des manières
suivantes :
• Sélectionnez Outils→ Hériter des paramètres système.
• Sélectionnez l'onglet Configuration, puis cliquez sur Hériter des
paramètres système.
2 Sélectionnez Hériter des paramètres système de couleur et de police de
caractère.
3 Cliquez sur OK.
Fenêtre Gestion des matrice (AMW)
Vous pouvez lancer la fenêtre AMW depuis la fenêtre EMW. La fenêtre
AMW fournit des fonctions de gestion pour une seule matrice de stockage.
Vous pouvez ouvrir simultanément plusieurs fenêtres AMW pour gérer
différentes matrices de stockage. 68 Configuration : Présentation
Pour lancer la fenêtre AMW :
1 Dans la fenêtre EMW, sous l'onglet Périphériques, double-cliquez sur la
matrice de stockage pertinente.
Le menu contextuel correspondant à la matrice de stockage sélectionnée
s'affiche.
2 Dans ce menu, sélectionnez Gérer la matrice de stockage.
La fenêtre AMW correspondant à la matrice de stockage sélectionnée
s'affiche.
La fenêtre AMW comporte les onglets suivants :
• Onglet Récapitulatif : vous pouvez afficher les informations suivantes
concernant la matrice de stockage :
• Condition
• Composants matériels
• Capacité
• Hôtes et Adressages
• Partitions de stockage
• Groupes de disques et disques virtuels
• Onglet Logique : affiche l'organisation de la matrice de stockage par
disques virtuels, groupes de disques, nœuds à capacité libre, et toute la
capacité non configurée de la matrice de stockage.
• Onglet Physique : affiche l'organisation de la matrice de stockage par
modules de contrôleur RAID, disques physiques, et autres composants
matériels.
• Onglet Adressages : permet de définir les hôtes, groupes d'hôtes et ports
d'hôtes. Vous pouvez modifier les adressages pour permettre aux groupes
d'hôtes et aux hôtes d'accéder aux disques virtuels, et créer des partitions
de stockage.
• Onglet Configuration : permet de compléter les tâches de configuration
initiale pour configurer la matrice de stockage.
• Support : permet de compléter des tâches de support communes comme
le téléchargement de micrologiciels pour module de contrôleur RAID,
l'affichage de l'aide en ligne, et ainsi de suite.Configuration : Présentation 69
Dans la fenêtre AMW, vous pouvez :
• Fournir des options de matrice de stockage, par exemple, renommer une
matrice de stockage, modifier un mot de passe ou activer un balayage des
supports en arrière-plan.
• Fournir la capacité de configurer des disques virtuels depuis la capacité de
matrice de stockage, définir des hôtes et des groupes d'hôtes, et donner à
un hôte ou à un groupe d'hôtes l'accès à des ensembles de disques virtuels
appelés partitions de stockage.
• Surveiller la santé des composants d'une matrice de stockage et créer un
rapport d'état détaillé avec les icônes pertinentes.
• Fournir des procédures de restauration pertinentes pour un composant
logique ou matériel en panne.
• Présenter une vue du Journal des événements de la matrice de stockage.
• Présenter des informations de profil concernant les composants matériels,
tels que les modules de contrôleur RAID et les disques physiques.
• Fournir des options de gestion de module de contrôleur RAID, telles que la
modification de propriété de disques virtuels ou la mise en ligne ou hors
ligne d'un module de contrôleur RAID.
• Fournir des options de gestion de disque physique, telles que l'attribution
de disques de rechange et la localisation du disque physique.
• Surveiller les performances de la matrice de stockage.70 Configuration : PrésentationÀ propos de la matrice de stockage 71
À propos de la matrice de stockage
Gestion hors bande et intrabande
Il existe deux méthodes pour gérer une matrice de stockage :
• Gestion hors bande
• Gestion intrabande
Gestion hors bande
L'utilisation de la méthode de gestion hors bande diffère des commandes et
événements. Les données transitent via l'interface entre système hôte et
contrôleur, tandis que les commandes et les événements sont transmis au
moyen des câbles des ports de gestion Ethernet.
Cette méthode de gestion permet de configurer le nombre maximal de disques
virtuels pris en charge par le système d'exploitation et les adaptateurs d'hôtes.
Huit stations de gestion au maximum peuvent gérer simultanément une
matrice de stockage hors bande. Cette limite ne s'applique pas aux systèmes
qui gèrent la matrice de stockage par l'intermédiaire de la gestion intrabande.
Lorsque vous utilisez la gestion hors bande, vous devez définir la configuration
réseau de chaque port Ethernet de gestion du module de contrôleur RAID.
Vous devez notamment définir l'adresse IP (Internet Protocol), le masque de
sous-réseau et la passerelle. Si vous utilisez un serveur DHCP, vous pouvez
activer la configuration automatique du réseau. Sinon, vous devez effectuer
cette configuration manuellement.
REMARQUE : la configuration réseau du module de contrôleur RAID peut être
définie au moyen d'un serveur DHCP (paramètre par défaut). Cependant, si aucun
serveur DHCP n'est disponible pendant 150 secondes, les modules de contrôleur
RAID attribuent des adresses IP statiques. Les adresses attribuées sont
192.168.128.101 pour le contrôleur 0 et 192.168.128.102 pour le contrôleur 1. 72 À propos de la matrice de stockage
Gestion intrabande
Dans le cas d'une gestion intrabande, les commandes, les événements et les
données sont transmis via l'interface entre système hôte et contrôleur alors
que dans le cas d'une gestion hors bande, les commandes et les événements
sont mélangés aux données.
REMARQUE : pour plus d'informations sur la gestion intrabande et hors bande,
consultez le Guide d'installation.
Lorsque vous ajoutez des matrices de stockage à l'aide de cette méthode de
gestion, vous ne devez indiquer que le nom d'hôte ou l'adresse IP de l'hôte.
Après que vous ajoutez le nom d'hôte ou l'adresse IP spécifique, le logiciel
hôte-agent détecte automatiquement toutes les matrices de stockage
connectées à cet hôte.
PRÉCAUTION : certains systèmes d'exploitation ne peuvent être utilisés que
comme des stations de gestion. Pour en savoir plus sur le système d'exploitation
utilisé, voir les informations sur la matrice de support PowerVault MD sur
support.dell.com/manuals.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Disque virtuel Accès
Chaque module de contrôleur RAID d'une matrice de stockage de série
MD3200i maintient un disque virtuel spécial, appelé disque virtuel d'accès.
L'agent hôte utilise ce disque pour transférer les requêtes de gestion et les
informations sur les événements entre la station de gestion du stockage et le
contrôleur RAID d'une matrice de stockage gérée en mode intrabande. Le
disque virtuel d'accès ne peut pas être utilisé pour stocker des données. Le
LUN par défaut est 31.
Matrices de stockage
Vous devez ajouter les matrices de stockage à MDSM avant de configurer la
matrice de stockage pour une utilisation optimale. À propos de la matrice de stockage 73
Ajout de baies de stockage
Vous ne pouvez ajouter des matrices de stockages qu'à partir de la fenêtre de
gestion d'entreprise (EMW). Vous pouvez :
• détecter automatiquement les matrices de stockage
• ajouter manuellement des matrices de stockage
REMARQUE : avant d'ajouter un nouveau composant de stockage à l'aide de
l'option Automatique, vérifiez que la configuration réseau du système hôte ou de la
station de gestion est correcte (y compris l'adresse IP de la station, le masque de
sous-réseau et la passerelle par défaut).
REMARQUE : sous Linux, configurez la passerelle par défaut pour que les paquets
de diffusion soient transmis à l'adresse 255.255.255.255. Sous Red Hat Enterprise
Linux, si le réseau ne comporte pas de passerelle, configurez la passerelle par
défaut sur l'adresse IP de la carte NIC.
REMARQUE : MD Storage Manager utilise le port TCP/UDP 2463 pour communiquer
avec la matrice de stockage MD.
Détection automatique des matrices de stockage
Le processus de détection automatique envoie un message multidiffusion sur
le sous-réseau local et ajoute toutes les matrices de stockage qui répondent à ce
message. Il permet de détecter à la fois les matrices intrabande et hors bande.
REMARQUE : l'option de détection automatique et l'option de rebalayage des
hôtes de la fenêtre de gestion d'entreprise offre des méthodes de détection
automatique des matrices de stockage gérées.
Ajout manuel d'une matrice de stockage
Utilisez la procédure d'ajout manuel si la matrice ne fait pas partie du sousréseau local. Cette procédure requiert des informations d'identification
spécifiques.
Pour ajouter une matrice de stockage gérée en mode hors bande, indiquez
le nom d'hôte ou l'adresse IP de port de gestion de chaque contrôleur de
la matrice.
Avant d'utiliser cette option, vérifiez que les tâches de configuration réseau
applicables ont été effectuées.
Pour ajouter une matrice de stockage intrabande, ajoutez l'hôte par
l'intermédiaire duquel la matrice de stockage est reliée au réseau.74 À propos de la matrice de stockage
REMARQUE : l'établissement de la connexion entre MD Storage Manager et la
matrice de stockage spécifiée peut prendre plusieurs minutes.
Pour ajouter manuellement une matrice de stockage :
1 Sélectionnez Modifier→ Ajouter une matrice de stockage.
2 Sélectionnez la méthode de gestion appropriée :
• Gestion hors bande : saisissez un nom d'hôte ou une adresse IP pour
les modules de contrôleur RAID des matrices de stockage.
• Gestion intrabande : saisissez un nom ou une adresse IP pour l'Hôte
par l'intermédiaire duquel la matrice de stockage est reliée au réseau.
REMARQUE : lors de l'ajout d'une matrice de stockage à l'aide de la gestion
intrabande dans une configuration iSCSI, vous devez d'abord établir une session
entre l'initiateur présent sur le serveur hôte et la matrice de stockage. Pour plus
d'informations, voir « Configuration : utilisation de iSCSI », à la page 93.
REMARQUE : vous devez redémarrer l'agent pour que la communication de
gestion intrabande puisse être établie. Voir « Démarrer ou redémarrer le
logiciel agent de contexte d'hôte », à la page 291.
3 Cliquez sur Ajouter.
4 Utilisez l'une de ces méthodes pour nommer une matrice de stockage:
• Dans la fenêtre de gestion d'entreprise (EMW), sélectionnez l'onglet
Configuration, puis l'option Nommer/Renommer des matrices de
stockage.
• Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Configuration, puis Renommer la matrice de stockage.
• Dans la fenêtre de gestion d'entreprise, cliquez avec le bouton droit de
la souris sur l'icône correspondant à la matrice puis sélectionnez
Renommer.
Configuration de la matrice de stockage
La liste de tâches de configuration initiale s'affiche sur l'onglet Configuration
de la fenêtre de gestion des matrices. Cette liste indique comment configurer
une matrice de stockage. Pour être sûr de compléter la configuration de base,
suivez les étapes indiquées dans la zone des tâches de configuration initiale. À propos de la matrice de stockage 75
La liste Initial Setup Tasks (Tâches de configuration initiale) vous permet
d'effectuer les tâches suivantes la première fois que vous configurez une
matrice de stockage :
• Localiser la matrice de stockage : Retrouvez l'emplacement physique de la
matrice de stockage sur le réseau en allumant les voyants d'identification
de l'unité. Vous pouvez ensuite identifier la matrice à l'aide d'une étiquette.
• Donner un nouveau nom à la matrice de stockage : utilisez un nom unique
qui identifie chaque matrice de stockage.
• Définir un mot de passe de matrice de stockage : appliquez un mot de
passe à la matrice de stockage pour la protéger de tout accès non autorisé.
MD Storage Manager demande ce mot de passe à chaque tentative de
modification de la configuration de la matrice (création ou suppression
d'un disque virtuel, par exemple).
• Configurer les ports d'hôte iSCSI : définissez automatiquement les
paramètres réseau de chaque port d'hôte iSCSI ou précisez les
informations de configuration de chaque port d'hôte iSCSI.
• Configurer la matrice de stockage : créez des groupes de disques et des
disques physiques de rechange à l'aide de la méthode de configuration
automatique ou de la méthode manuelle. Pour de plus amples
informations, voir les rubriques d’aide en ligne de PowerVault Modular
Disk Storage Manager.
• Attribuer les disques virtuels : attribuez des disques virtuels à des hôtes ou
des groupes d'hôtes.
• Enregistrer la configuration : enregistrez les paramètres de configuration
dans un fichier que vous pourrez utiliser pour restaurer la configuration, ou
pour réutiliser la configuration sur une autre matrice de stockage. Pour de
plus amples informations, voir les rubriques d’aide en ligne de PowerVault
Modular Disk Storage Manager.
Une fois les étapes de configuration de base de la matrice de stockage terminées,
vous pouvez effectuer les tâches facultatives suivantes :
• Définir manuellement les hôtes : définissez les hôtes et les identificateurs
des ports d'hôte connectés à la matrice de stockage. N'utilisez cette option
que si l'hôte n'est pas automatiquement reconnu et affiché dans l'onglet
Adressages.76 À propos de la matrice de stockage
• Configurer les ports de gestion Ethernet : configurez les paramètres réseau
des ports de gestion Ethernet sur les modules de contrôleur RAID si vous
gérez la matrice de stockage à l'aide de connexions de gestion hors bande.
• Afficher et activer les fonctions premium : votre MDSM peut inclure
de telles fonctions. Affichez les fonctions premium disponibles et celles
déjà lancées. Vous pouvez démarrer les fonctions premium actuellement
arrêtées.
• Gestion des paramètres iSCSI : configurez les paramètres iSCSI à des fins
d'authentification, d'identification et de détection.
Localisation des matrices de stockage
Utilisez l'option Clignotement pour localiser physiquement et identifier la
matrice de stockage.
REMARQUE : si les voyants utilisés lors de l'opération Faire clignoter la matrice de
stockage ne s'arrêtent pas de clignoter, sélectionnez Arrêter toutes les indications
afin de mettre fin manuellement au processus.
Pour localiser la matrice de stockage :
1 Sélectionnez la bonne matrice de stockage, puis :
• dans la fenêtre de gestion d'entreprise, cliquez avec le bouton droit de
la souris sur la matrice de stockage appropriée, puis sélectionnez Faire
clignoter la matrice de stockage.
• Dans la fenêtre de gestion des matrices, sélectionnez l'onglet
Configurer, cliquez sur Faire clignoter la matrice de stockage.
• Dans la fenêtre de gestion des matrices, sélectionnez Matrice de
stockage→ Faire clignoter→ Matrice de stockage.
Les voyants des disques physiques de la matrice de stockage clignotent.
2 Après avoir localisé la matrice de stockage, cliquez sur OK.
Les voyants arrêtent de clignoter.
3 Dans le cas contraire, sélectionnez Matrice de stockage→ Faire
clignoter→ Arrêter toutes les indications.
Un message de confirmation s'affiche.
4 Cliquez sur OK.À propos de la matrice de stockage 77
Nommer ou renommer des matrices de stockage
Vous devez attribuer un nom alphanumérique unique de jusqu'à 30 caractères
à chaque matrice de stockage. Il peut contenir des lettres, des chiffres, ainsi
que les caractères suivants : traits de soulignement (_), tirets (-) et signes
dièse (#). Aucun autre caractère spécial n'est autorisé.
Pour renommer la matrice sélectionnée :
1 Effectuez l'une des actions suivantes :
• Dans l'onglet Configuration de la fenêtre de gestion des matrices,
sélectionnez Renommer la matrice de stockage.
• Dans la vue d'arborescence de l'onglet Périphériques de la fenêtre
EMW, sélectionnez Modifier→ Renommer
• Dans la vue de tableau de l'onglet Périphériques de la fenêtre EMW,
sélectionnez Modifier→ Renommer
• Dans la vue d'arborescence de l'onglet Périphériques de la fenêtre
EMW, cliquez avec le bouton droit de la souris sur l'icône de la
matrice de gestion de votre choix, puis sélectionnez Renommer
Le dialogue Nommer/Renommer des matrices de stockage s'affiche.
2 Sélectionnez la matrice de stockage appropriée dans la table Sélectionner
une matrice de stockage.
Si vous ne connaissez pas le nom ou l'emplacement physique de la matrice
de stockage, cliquez sur Faire clignoter. Une fois la matrice de stockage
localisée, cliquez sur OK pour éteindre les voyants.
Le nom de la matrice de stockage apparaît dans la zone Nom de matrice
de stockage.
3 Dans la zone Nom de matrice de stockage, saisissez le nouveau nom de la
matrice de stockage. Le cas échéant, ajoutez un commentaire concernant
la matrice de stockage dans la zone Commentaire supplémentaire.
4 Cliquez sur Appliquer.
Le message qui s'affiche vous avertit des répercussions de toute
modification du nom de la matrice de stockage.
5 Cliquez sur Oui.
Le nouveau nom de la matrice de stockage apparaît dans le tableau
Sélectionner une matrice de stockage.78 À propos de la matrice de stockage
6 Répétez la procédure de l'étape 2 à l'étape 4 afin de nommer ou renommer
d'autres matrices de stockage.
REMARQUE : évitez d'utiliser des noms arbitraires ou des noms dont vous
oublierez le sens.
Définition d'un mot de passe
Chaque matrice de stockage peut être protégée contre tout accès non autorisé
à l'aide d'un mot de passe. MD Storage Manager demande ce mot de passe à
chaque tentative de modification de la configuration de la matrice (création
ou suppression d'un disque virtuel, par exemple). Vous n'avez pas besoin d'un
mot de passe pour effectuer des opération de visualisation et ces opérations
n'entraînent aucune modification de la configuration de la matrice de
stockage. Vous pouvez créer un nouveau mot de passe ou modifier un mot de
passe existant.
REMARQUE : afin de renforcer la sécurité, il est recommandé d'utiliser un mot de
passe long comportant au moins 15 caractères alphanumériques.
Pour définir un nouveau mot de passe ou modifier un mot de passe existant:
1 Sélectionnez la bonne matrice de stockage, puis naviguez jusqu'à la fenêtre
de gestion des matrices correspondant à cette matrice. Voir « Fenêtre
Gestion des matrice (AMW) », à la page 67.
La fenêtre de gestion des matrices (AMW) correspondant à la matrice de
stockage sélectionnée s'affiche.
2 Effectuez l'une des opérations suivantes dans la fenêtre AMW :
• Sélectionnez la matrice de stockage dans le volet Logique, puis
sélectionnez Matrice de stockage→ Définir un mot de passe.
• Sélectionnez l'onglet Configurer, puis cliquez sur Définir un mot de
passe de matrice de stockage.
• Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
cliquez avec le bouton droit de la souris et sélectionnez Définir un
mot de passe.
Le dialogue Définir un mot de passe s'affiche.
3 Si vous êtes en train de redéfinir le mot de passe, saisissez le Mot de passe
actuel.
REMARQUE : s'il s'agit de la définition initiale du mot de passe, laissez vide
la zone Mot de passe actuel.À propos de la matrice de stockage 79
4 Saisissez le Nouveau mot de passe.
5 Saisissez à nouveau le nouveau mot de passe dans la zone Confirmez le
nouveau mot de passe.
REMARQUE : les mots de passe affichés dans les zones Confirmez le
nouveau mot de passe et Nouveau mot de passe doivent être absolument
identiques.
6 Cliquez sur OK.
REMARQUE : vous n'êtes pas invité à saisir un mot de passe lorsque vous tentez de
modifier la configuration de la matrice de stockage au cours de la session de gestion.
Consignes relatives à la définition d'un mot de passe
Tenez compte des consignes suivantes lorsque vous créez un mot de passe:
• Utilisez des mots de passe sécurisés. Un mot de passe doit être facile à
retenir mais difficile à deviner. Pensez à utiliser des chiffres ou des
caractères spéciaux à la place de certaines lettres. Par exemple, utilisez 1 à
la place de la lettre I ou le signe @ à la place de la lettre a.
• Pour assurer une meilleure protection, utilisez un mot de passe contenant
au moins 15 caractères alphanumériques. Sa longueur ne doit pas dépasser
30 caractères.
• Les mots de passe sont sensibles à la casse.
REMARQUE : pour des raisons de sécurité, la matrice de stockage se verrouille
au-delà de dix tentatives infructueuses. Vous devez ensuite attendre une dizaine
de minutes (le temps que la matrice se réinitialise) avant de recommencer. Pour
réinitialiser le mot de passe, appuyez sur le commutateur de réinitialisation du mot
de passe sur le module de contrôleur RAID, voir la Figure 3-1.
Affichage des connexions de matrice de stockage
Utilisez l'option Afficher les connexions pour visualiser les boîtiers
d'extension connectés au module de contrôleur RAID.
Pour afficher les connexions de matrice de stockage :
1 À partir de la barre d'outils de la fenêtre de gestion des matrices,
sélectionnez Matrice de stockage→ Afficher→ Connexions.
La boîte de dialogue : connexions s'affiche.80 À propos de la matrice de stockage
2 Cliquez sur le nom de colonne pour trier les connexions selon vos
préférences.
3 Cliquez sur Fermer.
Si un message d'erreur concernant un port s'affiche, utilisez cette boîte de
dialogue pour identifier les composants du port qui auraient pu causer l'erreur.
En isolant ces composants, vous évitez de déconnecter accidentellement les
composants encore en cours de fonctionnement, ce qui pourraient interrompre
le flux de données.
Ajout/Modification d'un commentaire à une matrice de stockage
existante
Un commentaire descriptif, accompagné d'un nom de matrice de stockage
applicable, est un outil d'identification particulièrement utile. L'ajout ou la
modification d'un commentaire concernant la matrice de stockage ne peut
s'effectuer que dans la fenêtre de gestion d'entreprise.
Pour ajouter ou modifier un commentaire :
1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet
Périphériques, puis sélectionnez la bonne matrice de stockage gérée.
2 sélectionnez Modifier→ Commentaire.
La boîte de dialogue Modifier un commentaire s'affiche.
3 Saisissez un commentaire de 60 caractères.
4 Cliquez sur OK.
Cette option permet de mettre à jour le commentaire dans la vue de table et
de l'enregistrer dans le système de fichiers de la station de gestion locale. Le
commentaire n'est pas visible aux administrateurs qui utilisent d'autres
stations de gestion de stockage.
Suppression de matrices de stockage
Si vous ne souhaitez plus gérer une matrice de stockage à partir d'une station
de gestion particulière, vous pouvez la supprimer de la liste des matrices
gérées. Cette suppression n'a aucune incidence sur la matrice elle-même ni
sur les données qu'elle contient ; La suppression d'une matrice de stockage la
retire simplement de la liste déroulante affichée dans la zone de sélection de
matrices. Si vous supprimez une matrice par erreur, vous pouvez l'ajouter à
nouveau. Voir « Ajout de baies de stockage », à la page 73.À propos de la matrice de stockage 81
La suppression de la matrice de stockage ne peut s'effectuer qu'à partir de la
fenêtre de gestion d'entreprise.
Pour supprimer la matrice de stockage :
1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet
Périphériques, puis sélectionnez la bonne matrice de stockage gérée.
2 Sélectionnez Modifier→ Retirer→ une matrice de stockage.
Un message vous invite à confirmer la suppression de la matrice de
stockage sélectionnée.
3 Pour supprimer la matrice de stockage, cliquez sur Oui.
Activation des fonctions premium
Vous pouvez activer les fonctions premium sur la matrice de stockage. Pour ce
faire, obtenez tout d'abord de votre prestataire de stockage une clé de fonction
spécifique à la fonction premium à activer.
Pour activer les fonctions premium :
1 Dans la barre d'outils de la fenêtre de gestion des matrices, cliquez sur
Matrice de stockage→ Fonctions premium.
La fenêtre d'Informations sur les fonctions premium et le groupe de
fonctions s'affiche.
2 Sélectionnez la bonne fonction premium, puis cliquez sur Activer.
La boîte de dialogue Sélectionner un fichier de clé de fonction s'affiche.
3 Naviguez jusqu'au dossier approprié, sélectionnez le fichier de clé
approprié, puis cliquez sur OK.
4 Cliquez sur Fermer.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.82 À propos de la matrice de stockage
Affichage d'une alerte de basculement
Vous pouvez modifier le délai d'alerte de basculement d'une matrice de
stockage. Ce délai permet de repousser la connexion d'un événement critique
si le pilote multivoies transfère des disques virtuels au contrôleur non préféré.
Si ce pilote retransfère les disques virtuels au contrôleur préféré au cours de la
période de délai spécifié, aucun événement critique n'est consigné. Si le
transfert excède cette période de délai, une alerte indiquant qu'un disque
virtuel ne se trouve pas sur le chemin préféré est émise sous forme
d'événement critique. Vous pouvez également utiliser cette option pour
réduire les alertes multiples lorsque plusieurs disques virtuels basculent à
cause d'une erreur système, par exemple une panne d'adaptateur hôte.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Modification des paramètres de cache de la matrice de stockage
Pour modifier les paramètres de cache de la matrice de stockage :
1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de
stockage→ Modifier→ Paramètres de cache.
La fenêtre Modifier les paramètres de cache s'affiche.
2 Sélectionnez ou saisissez le pourcentage de données non écrites dans le
cache pour déclencher un vidage du cache dans la zone Démarrer le
vidage.
3 Sélectionnez ou saisissez le pourcentage de données non écrites dans le
cache pour déclencher un vidage du cache dans la zone Démarrer le
vidage.
4 Sélectionnez la Taille de bloc du cache.
Une taille de cache moindre est un bon choix pour le système de fichiers
ou une application de base de données. Une taille de cache plus élevée est
un bon choix pour les applications qui génèrent des E/S séquentielles,
telles que le multimédia.
5 Dans la boîte de dialogue Entrer le mot de passe, saisissez le mot de passe
actuel de la matrice de stockage, puis cliquez sur OK.À propos de la matrice de stockage 83
Modification des ID des boîtiers d'extension
Lors de la connexion initiale d'un boîtier d'extension de la série MD1200 à
une matrice de stockage de série MD3200i, un numéro d'ID de boîtier est
attribué et maintenu par le boîtier d'extension. Ce numéro est également
affiché dans le MDSM.
Pour modifier les numéros d'ID de boîtier :
1 Dans la fenêtre de gestion des matrices, sélectionnez la matrice de
stockage, puis sélectionnez Matrice de stockage→ Modifier→ ID de
boîtier.
2 Sélectionnez un nouveau numéro d'ID de boîtier dans la liste Modifier
l'ID du boîtier.
Cet ID doit être compris entre 0 et 99 (99 compris).
3 Pour enregistrer l'ID de boîtier modifié, cliquez sur Modifier.
Modification de l'ordre des boîtiers dans le volet Physique
Vous pouvez modifier l'ordre des modules de contrôleur RAID et des boîtiers
d'extension dans le volet Physique pour le faire correspondre à la
configuration matérielle de votre matrice de stockage. Le volet Physique qui
apparaît initialement est une vue par défaut qui peut ne pas correspondre à
votre matrice de stockage. La modification de l'ordre des boîtiers reste en
vigueur tant qu'elle n'est pas changée de nouveau.
Pour modifier l'ordre des boîtiers dans le volet Physique :
1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de
stockage→ Modifier→ Ordre des boîtiers.
2 Dans la liste des boîtiers, sélectionnez le boîtier à déplacer, puis cliquez sur
Haut ou sur Bas pour déplacer le boîtier au nouvel emplacement.
3 Cliquez sur OK.
Si vous avez défini un mot de passe pour la matrice de stockage
sélectionnée, la boîte de dialogue Entrer un mot de passe apparaît.
4 Saisissez le mot de passe actuel de la matrice de stockage.
5 Cliquez sur OK.84 À propos de la matrice de stockage
Configuration des notifications d'alerte
MDSM peut envoyer une alerte pour vous avertir de toute condition de la
matrice de stockage exigeant votre attention. Les alertes peuvent être
envoyées sous forme de messages électroniques ou de messages d'interruption
SNMP (Simple Network Management Protocol).
Vous pouvez configurer des notifications d'alerte pour toutes les matrices de
stockage ou pour une seule matrice de stockage.
Pour configurer des notifications d'alerte pour toutes les matrices de stockage :
1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet
Configuration.
2 Sélectionnez Configurer des alertes.
La boîte de dialogue Configurer des alertes s'affiche.
3 Sélectionnez Toutes les matrices de stockage.
4 Cliquez sur OK.
La boîte de dialogue Configurer des alertes s'affiche. Pour configurer des
alertes par messagerie électronique, voir « Configuration des alertes par
messagerie », à la page 84. Pour configurer des alertes SNMP, voir
« Configuration des alertes SNMP », à la page 87.
Pour configurer des notifications d'alerte pour une seule matrice de stockage :
1 Dans la fenêtre de gestion d'entreprise, sélectionnez l'onglet
Périphériques.
2 Sélectionnez la bonne matrice de stockage, puis sélectionnez Modifier→
Configurer des alertes.
La boîte de dialogue Configurer des alertes s'affiche. Pour configurer des
alertes par messagerie électronique, voir « Configuration des alertes par
messagerie », à la page 84. Pour configurer des alertes SNMP, voir
« Configuration des alertes SNMP », à la page 87.
Configuration des alertes par messagerie
Pour plus d'informations sur la configuration des notifications d'alerte, voir
« Configuration des notifications d'alerte », à la page 84.À propos de la matrice de stockage 85
Pour configurer des alertes par messagerie :
1 Ouvrez la boîte de dialogue Configurer des alertes en effectuant l'une des
actions suivantes :
• Dans la vue d'arborescence ou de table de l'onglet Périphériques de la
fenêtre de gestion d'entreprise, sélectionnez un nœud, puis
sélectionnez Modifier→ Configurer des alertes. Passez à l'étape 3.
• Dans l'onglet Configuration de la fenêtre de gestion d'entreprise,
sélectionnez Configurer des alertes. Passez à l'étape 2.
2 Sélectionnez un des boutons radio suivants pour préciser un niveau
d'alerte :
• Toutes les matrices de stockage : sélectionnez cette option pour
envoyer un message d'alerte concernant les événements de toutes les
matrices de stockage.
• Une seule matrice de stockage : sélectionnez cette option pour
envoyer une alerte par messagerie concernant les événements qui se
produisent sur une seule matrice de stockage particulière.
Les résultats dépendent de vos sélections :
• Si vous sélectionnez toutes les matrices de stockage, la boîte de
dialogue Configurer des alertes apparaît.
• Si vous sélectionnez une seule matrice de stockage, la boîte de
dialogue Sélectionner une matrice de stockage apparaît. Sélectionnez
la matrice de stockage pour laquelle vous souhaitez recevoir des alertes
par messagerie, puis cliquez sur OK. La boîte de dialogue Configurer
des alertes s'affiche.
• Si vous ne savez pas quelle matrice de stockage sélectionner, cliquez
sur Faire clignoter pour allumer les voyants de la matrice de stockage.
3 Dans la boîte de dialogue Configurer les alertes, sélectionnez l'onglet
Serveur de messagerie.
4 Dans la zone Serveur de messagerie, saisissez le nom du serveur de
messagerie SMTP (Simple Mail Transfer Protocol).
Ce nom est celui du serveur de messagerie qui transfère les messages
d'alerte aux adresses de messagerie configurées.86 À propos de la matrice de stockage
5 Dans la zone Adresse de l'expéditeur de messages électroniques, saisissez
l'adresse valide de l'expéditeur de messages électroniques.
L'adresse de messagerie électronique de l'expéditeur (l'administrateur
réseau) apparaît dans chaque alerte par messagerie envoyée à la
destination.
6 Pour inclure les coordonnées de l'expéditeur à l'alerte par messagerie,
sélectionnez Inclure les informations de contact avec les alertes, puis
saisissez les coordonnées.
REMARQUE : il est facultatif d'inclure les coordonnées à l'alerte par
messagerie.
7 Sélectionnez l'onglet E-mail pour configurer les destinations de messages
électroniques.
• Ajout d'une adresse de messagerie électronique : dans le champ
Adresse e-mail, saisissez l'adresse de messagerie électronique, puis
cliquez sur Ajouter.
• Remplacement d'une adresse électronique : dans la zone Adresses
e-mail configurées, sélectionnez l'adresse à remplacer, saisissez
l'adresse de rechange dans le champ Adresse e-mail, puis cliquez sur
Remplacer.
• Suppression d'une adresse de messagerie électronique : dans la zone
Adresses e-mail configurées, sélectionnez l'adresse, puis cliquez sur
Supprimer.
• Validation d'une adresse électronique : saisissez l'adresse électronique
dans le champ Adresse e-mail ou sélectionnez l'adresse dans la zone
Adresses e-mail configurées, puis cliquez sur Test. Un message test est
envoyé à l'adresse sélectionnée. Une boîte de dialogue contenant les
résultats du test et toute erreur apparaît.
8 Dans le cas de l'adresse électronique sélectionnée, dans Informations à
envoyer, sélectionnez:
• Événement uniquement : l'alerte contient uniquement les
informations relatives à l'événement (type d'alerte par défaut).
• Événement + profil : l'alerte contient des informations relatives à
l'événement et au profil de la matrice de stockage.À propos de la matrice de stockage 87
• Événement + support : l'alerte contient des informations relatives à
l'événement, ainsi qu'un fichier compressé contenant des informations
de support complètes sur la matrice de stockage ayant généré l'alerte.
9 Pour l'adresse électronique sélectionnée, dans Fréquence, sélectionnez :
• Chaque événement : un e-mail est envoyé pour chaque événement Il
s'agit de l'option par défaut.
• Toutes les x heures : Envoie un message électronique d'alerte au terme
de l'intervalle de temps spécifié si un événement se produit au cours
de cette période. Vous ne pouvez sélectionner cette option que si vous
avez sélectionné Événement + profil ou Événement + support dans
la liste déroulante Informations à envoyer.
10 Cliquez sur OK.
Une icône apparaît en regard de chaque nœud dans la vue d'arborescence
où une alerte est configurée.
Pour garantir l'envoi réussi du message électronique :
• Pour que les adresses de messagerie fonctionnent, vous devez fournir un
nom de messagerie électronique SMTP et une adresse d'expéditeur de
messagerie électronique.
• Les adresses de messagerie électronique précédemment configurées
apparaissent dans la zone d'adresses de messagerie configurées.
• Vous devez utiliser des adresses de messagerie entièrement qualifiées, par
exemple nom@masociété.com.
• Vous pouvez configurer plusieurs adresses de messagerie électronique
avant de cliquer sur OK.
Configuration des alertes SNMP
Pour ajouter une console de gestion à la liste des adresses configurées afin de
recevoir des alertes SNMP, procédez comme suit :
1 Ouvrez la boîte de dialogue Configurer des alertes en effectuant l'une des
actions suivantes :
• Dans la vue d'arborescence ou de table de l'onglet Périphériques de la
fenêtre de gestion d'entreprise, sélectionnez un nœud, puis
sélectionnez Modifier→ Configurer des alertes. Passez à l'étape 3.
• Dans l'onglet Configuration de la fenêtre de gestion d'entreprise,
sélectionnez Configurer des alertes. Passez à l'étape 2.88 À propos de la matrice de stockage
2 Sélectionnez un des boutons radio suivants pour préciser un niveau
d'alerte :
• Toutes les matrices de stockage : sélectionnez cette option pour
envoyer un message d'alerte concernant les événements de toutes les
matrices de stockage.
• Une seule matrice de stockage : sélectionnez cette option pour
envoyer une alerte par messagerie concernant les événements qui se
produisent sur une seule matrice de stockage particulière.
Les résultats dépendent de vos sélections :
• Si vous sélectionnez toutes les matrices de stockage, la boîte de
dialogue Configurer des alertes apparaît.
• Si vous sélectionnez une seule matrice de stockage, la boîte de
dialogue Sélectionner une matrice de stockage apparaît. Sélectionnez
la matrice de stockage pour laquelle vous souhaitez recevoir des alertes
par messagerie, puis cliquez sur OK. La boîte de dialogue Configurer
des alertes s'affiche.
REMARQUE : si vous ne savez pas quelle matrice de stockage sélectionner,
cliquez sur Faire clignoter pour allumer les voyants de la matrice de stockage.
3 Sélectionnez l'onglet SNMP pour configurer les destinations d'alerte
SNMP.
• Ajout d'une adresse SNMP : dans la zone Nom de communauté,
saisissez le nom de communauté. Dans la zone Destination
d'interruption, saisissez la destination d'interruption, puis cliquez
sur Ajouter.
REMARQUE : le nom de communauté est une chaîne ASCII (American
Standard Code for Information Interchange) qui identifie un ensemble connu de
stations de gestion de réseau et qui est défini par l'administrateur de réseau. Le
nom de communauté est la chaîne « public ». La destination d'interruption est
l'adresse IP ou le nom d'hôte d'un ordinateur exécutant une application de
gestion SNMP. La console DMC (Dell Management Console) constitue un
exemple d'une application de gestion activée SNMP. Pour des informations
supplémentaires sur la console de gestion Dell, rendez-vous sur dell.com.
• Remplacement d'une adresse SNMP—sélectionnez l'adresse SNMP
dans la zone Adresses SNMP configurées, saisissez le nom de
communauté de rechange dans la zone Nom de communauté et la
destination d'interruption dans la zone Destination d'interruption,
puis cliquez sur Remplacer.À propos de la matrice de stockage 89
• Suppression d'une adresse SNMP : sélectionnez l'adresse SNMP dans
la zone Adresses SNMP configurées, puis cliquez sur Supprimer.
• Suppression d'une adresse SNMP : sélectionnez l'adresse SNMP dans
la zone Adresses SNMP configurées, puis cliquez sur Test. Un
message test est envoyé à l'adresse SNMP. Une zone de message
contenant les résultats de la validation et toutes les informations sur
l'erreur apparaît.
4 Cliquez sur OK.
Une icône apparaît en regard de chaque nœud dans la vue d'arborescence
où une alerte est configurée.
Suivez ces consignes pour les alertes SNMP :
• Toutes les adresses SNMP précédemment configurées apparaissent dans la
zone d'adresses SNMP configurées.
• Le nom de communauté SNMP est déterminé par l'administrateur du
système et configuré au sein de l'application de gestion, par exemple Dell
Management Console. Vous trouverez des informations complémentaires
sur Dell Management Console à l'adresse dell.com.
• Vous pouvez configurer plusieurs adresses de messagerie électronique
avant de cliquer sur OK.
Paramètres de batterie
Une unité BBU (Battery Backup Unit - bloc batterie de secours) SMART
peut exécuter un cycle de charge/décharge. Le module BBU SMART inclut
la batterie, une jauge de charge de la batterie et le chargeur. Le cycle
d'apprentissage (charge/décharge) calibre la jauge de charge de la
batterie SMART afin qu'elle indique la charge du bloc de batterie. Le cycle
d'apprentissage ne peut démarrer que lorsque la batterie est entièrement
chargée.
Il inclut les opérations suivantes :
• Décharger la batterie jusqu'à un seuil prédéfini
• Charger la batterie jusqu'à sa pleine capacité
Le cycle démarre automatiquement lorsque vous installez un nouveau module
de batterie. Dans un système en duplex, les cycles de charge/décharge des
batteries des deux modules de contrôleur RAID se déroulent simultanément.90 À propos de la matrice de stockage
Ces cycles sont programmés pour démarrer automatiquement à intervalles
réguliers, à la même heure et le même jour de la semaine. L'intervalle entre
deux cycles est exprimé en semaines.
Respectez les consignes suivantes pour régler l'intervalle :
• Vous pouvez utiliser l'intervalle par défaut.
• Vous pouvez exécuter un cycle de charge/décharge à tout moment.
• Vous pouvez définir ce cycle sur une heure antérieure à l'heure
actuellement programmée.
• Il est impossible de définir ce cycle de manière à ce qu'il démarre plus de
sept jours après l'heure actuellement planifiée.
Pour modifier les paramètres de batterie, effectuez les étapes suivantes :
1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de
stockage→ Modifier→ Paramètres de batterie.
La boîte de dialogue Paramètres de batterie apparaît.
2 Sélectionnez une batterie dans la zone Emplacement de batterie.
3 Vérifiez ces détails concernant la batterie :
• État de la batterie
• Age de la batterie
• Jours avant le remplacement
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Configuration des horloges de module de contrôleur de matrice de
stockage RAID
Utilisez l'option Synchroniser les horloges de module de contrôleur RAID
pour synchroniser les horloges du module de contrôleur de la matrice de
stockage RAID avec la station de gestion du stockage. Grâce à cette option,
l'horodatage des événements écrits par le module contrôleur RAID dans le
journal d'événements correspond à l'horodatage des événements écrits dans
les fichiers du journal de l'hôte. Pendant la synchronisation, les contrôleurs
RAID restent disponibles.À propos de la matrice de stockage 91
Pour synchroniser les horloges du module de contrôleur RAID avec la station
de gestion du stockage :
1 Dans la fenêtre de gestion des matrices, sélectionnez Matrice de
stockage→ Synchroniser les horloges de module de contrôleur RAID.
2 Si un mot de passe est défini, dans la boîte de dialogue Entrer le mot de
passe, saisissez le mot de passe actuel de la matrice de stockage, puis
cliquez sur Synchroniser.
Les horloges du module de contrôleur RAID sont synchronisées avec la
station de gestion du stockage.92 À propos de la matrice de stockageConfiguration : utilisation de iSCSI 93
Configuration : utilisation de iSCSI
Modification de l'authentification de cible iSCSI
1 Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2 Sélectionnez Gérer les paramètres iSCSI.
La fenêtre Gérer les paramètres iSCSI s'affiche et l'onglet
Authentification de la cible est sélectionné par défaut. Pour modifier les
paramètres d'authentification, sélectionnez :
• Aucune : une authentification de l'initiateur n'est pas nécessaire. Si
vous sélectionnez Aucune, la cible est accessible par n'importe quel
initiateur.
• CHAP : pour activer un initiateur essayant d'authentifier la cible à
l'aide du CHAP (Challenge Handshake Authentication Protocol -
Protocole d'authentification par défi-réponse). Définissez la clé
secrète CHAP uniquement si vous souhaitez utiliser l'authentification
CHAP mutuelle. Si vous sélectionnez CHAP, mais qu'aucun secret de
cible CHAP n'est défini, un message d'erreur apparaît. Voir « Création
des secrets CHAP », à la page 94.
3 Pour saisir le secret CHAP, cliquez sur Secret CHAP.
La boîte de dialogue Saisir le secret de CHAP cible s'affiche.
4 Saisissez le secret de CHAP cible.
REMARQUE : une clé secrète CHAP cible doit comporter entre 12 et
57 caractères.
5 Saisissez exactement le même secret de CHAP cible dans Confirmer le
secret de CHAP cible.
REMARQUE : si vous ne souhaitez pas créer un secret CHAP, vous pouvez
générer un secret CHAP aléatoire automatiquement. Pour générer un secret
CHAP aléatoire, cliquez sur Générer un secret CHAP aléatoire.
6 Cliquez sur OK.
REMARQUE : vous pouvez sélectionner Aucun et CHAP en même temps, par
exemple, lorsqu'un initiateur ne comporte pas de CHAP et qu'un autre
initiateur n'a qu'un CHAP sélectionné.94 Configuration : utilisation de iSCSI
Saisie des autorisations d'authentification
mutuelle
L'authentification mutuelle ou bidirectionnelle permet à un client ou à un
utilisateur de s'identifier auprès d'un serveur hôte et au serveur hôte de
s'identifier auprès de l'utilisateur. Cette validation est réalisée de telle sorte
que les deux parties ont la preuve de l'identité de l'autre.
Pour ajouter des autorisations d'authentification mutuelle :
1 Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2 Sélectionnez Gérer les paramètres iSCSI.
La fenêtre Gérer les paramètres iSCSI s'affiche.
3 Sélectionnez l'onglet Authentification mutuelle.
4 Sélectionnez un initiateur dans la zone Sélectionner un initiateur.
Les informations relatives à l'initiateur sont affichées.
5 Sélectionnez Secret CHAP, puis saisissez les autorisations CHAP de
l'initiateur dans la boîte de dialogue qui s'affiche.
6 Cliquez sur OK.
7 Cliquez sur OK dans la fenêtre Gérer les paramètres iSCSI.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Création des secrets CHAP
Lorsque vous configurez une méthode d'authentification, vous pouvez choisir
de créer un secret CHAP. Il s'agit d'un mot de passe reconnu à la fois par
l'initiateur et par la cible. Si vous utilisez l'authentification mutuelle pour
configurer la matrice de stockage, vous devez saisir le secret CHAP défini dans
l'initiateur iSCSI du serveur hôte. Vous devez également définir un secret
CHAP sur la cible (matrice de stockage) et le configurer sur chaque initiateur
iSCSI qui s'y connectera. Pour en savoir plus sur l'authentification CHAP, voir
« Comprendre l'authentification CHAP » dans le Guide d'installation.Configuration : utilisation de iSCSI 95
Clé secrète CHAP de l'initiateur
Le secret CHAP de l'initiateur est défini sur l'hôte à l'aide du programme de
configuration de l'initiateur iSCSI fourni avec le système d'exploitation hôte.
Si vous utilisez la méthode d'authentification mutuelle, vous devez définir la
clé secrète de l'initiateur CHAP lorsque vous configurez l'hôte. Cette clé
secrète doit être la même que celle définie pour la cible (établie lors de la
configuration des paramètres d'authentification mutuelle).
Clé secrète CHAP cible
Si vous utilisez des clés secrètes CHAP, vous devez définir la clé secrète CHAP
de la cible.
Caractères autorisés dans les clés secrètes CHAP
Une clé secrète CHAP doit comporter entre 12 et 57 caractères. Elle prend en
charge les valeurs ASCII allant de 32 à 126 (format décimal). Voir le
Tableau 7-1 pour consulter la liste des caractères ASCII autorisés.
Tableau 7-1. Caractères ASCII autorisés dans les clés secrètes CHAP
Caractères ASCII autorisés dans les clés secrètes CHAP
Espace ! " # $ % & ’ ( ) * +
, - . / 0 1 2 3 4 5 6 7
8 9 : ; < = > ? @ A B C
D E F G H I J K L M N O
P Q R S T U V W X Y Z [
\ ] ^ _ a b c d e f g h
i j k l m n o p q r s t
u v w x y z { | } ~96 Configuration : utilisation de iSCSI
Modification de l'identification cible iSCSI
Vous ne pouvez pas modifier le nom de la cible iSCSI, mais vous pouvez y
associer un alias pour simplifier son identification. Les alias sont utiles, car les
noms de cible iSCSI ne sont pas intuitifs. Veillez à entrer un alias descriptif et
facile à mémoriser.
Pour modifier l'identification de la cible iSCSI :
1 Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2 Sélectionnez Gérer les paramètres iSCSI.
La fenêtre Gérer les paramètres iSCSI s'affiche.
3 Sélectionnez l'onglet Identification de la cible.
4 Saisissez l'alias dans Alias de la cible iSCSI.
5 Cliquez sur OK.
REMARQUE : un alias peut comprendre jusqu'à 30 caractères. Ils peuvent
contenir des lettres, des chiffres, ainsi que les caractères suivants : traits de
soulignement (_), tirets (-) et signes dièse (#). Aucun autre caractère spécial n'est
autorisé.
REMARQUE : Open iSCSI (utilisé par Red Hat Enterprise Linux 5 et SUSE Linux
Enterprise Server 10 avec SP 1) ne prend pas en charge l'attribution d'alias aux
cibles.
Modification des paramètres de détection de la
cible iSCSI
Pour modifier les paramètres de détection de la cible iSCSI :
1 Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2 Sélectionnez Gérer les paramètres iSCSI.
La fenêtre Gérer les paramètres iSCSI s'affiche.
3 Sélectionnez l'onglet Détection de cible.
4 Sélectionnez Utiliser iSNS pour activer la détection de la cible iSCSI.Configuration : utilisation de iSCSI 97
Vous pouvez utiliser l'une des méthodes suivantes pour activer la détection
de la cible iSCSI :
• Sélectionnez Obtenir automatiquement la configuration du serveur
DHCP pour activer automatiquement la détection de cible pour les
paramètres IPv4 à l'aide du DHCP (Dynamic Host Configuration
Protocol - Protocole de configuration dynamique des hôtes). Vous
pouvez également actualiser le serveur DHCP.
• Sélectionnez Spécifier la configuration, puis saisissez l'adresse IPv4
pour activer la détection de cible.
• Saisissez l'adresse IP du serveur iSNS dans la zone Paramètres iPv6
pour activer la détection de cible.
Après avoir entré manuellement une adresse IP, vous pouvez également
cliquer sur Avancé pour configurer les ports d'écoute TCP personnalisé.
Si vous ne voulez pas autoriser les sessions de découverte anonymes,
sélectionnez l'option Interdire les sessions de découverte anonymes.
REMARQUE : ces sessions sont des sessions de découverte dont l'exécution
sans nom cible est autorisée. Au cours d'une session anonyme, la balise du
nom cible ou du groupe de portails cibles n'est pas disponible pour appliquer
la règle d'identificateur de session iSCSI (ISID).
5 Cliquez sur OK.
Configuration des ports d'hôte iSCSI
DHCP est, par défaut, la méthode de configuration des ports d'hôte iSCSI
pour un adressage IPv4. Utilisez toujours cette méthode sauf si votre réseau
ne comprend pas un serveur DHCP. Il est recommandé d'affecter des adresses
statiques DHCP aux ports iSCSI pour assurer une connectivité continue.
Pour un adressage Ipv6, l'auto-configuration sans état est la méthode pas
défaut. Utiliser toujours cette méthode pour IPv6.
Pour configurer les ports d'hôte iSCSI :
1 Sélectionnez l'onglet Configuration dans la fenêtre AMW.
2 Sélectionnez Configurer les ports d'hôte iSCSI.
La fenêtre Configurer les ports d'hôte iSCSI s'affiche.98 Configuration : utilisation de iSCSI
3 Dans la liste Port d'hôte iSCSI, sélectionnez un module de contrôleur
RAID approprié et un port d'hôte iSCSI.
L'état de connexion entre la matrice de stockage et l'hôte apparaît dans la
zone d'État lorsque vous sélectionnez un port d'hôte iSCSI. L'état de
connexion est soit connecté soit déconnecté. De plus, l'adresse MAC
(media access control) du port d'hôte iSCSI sélectionné apparaît dans la
zone d'adressage MAC.
REMARQUE : pour chaque port d'hôte iSCSI, il est possible d'utiliser les
paramètres IPv4 et/ou IPv6.
4 Sélectionnez Activer IPv4, puis sélectionnez l'onglet Paramètres IPv4 pour
utiliser les paramètres IPv4 pour le port d'hôte iSCSI.
5 Sélectionnez Activer IPv6, puis sélectionnez l'onglet Paramètres IPv6 pour
utiliser les paramètres IPv6 pour le port d'hôte iSCSI.
6 Pour configurer les paramètres IPv4 et IPv6 :
• Pour configurer les paramètres automatiquement, sélectionnez
Obtenir automatiquement la configuration. Cette option est
sélectionnée par défaut.
• Pour configurer les paramètres manuellement, sélectionnez Spécifier
la configuration.
REMARQUE : si vous sélectionnez la méthode de configuration automatique,
la configuration est obtenue automatiquement à l'aide du DHCP pour les
paramètres IPv4. De la même manière pour les paramètres IPv6, la
configuration est obtenue automatiquement grâce à l'adresse MAC et aux
routeurs IPv6 présents sur le sous-réseau.
Vous pouvez cliquer sur Paramètres avancés d'IPv4 et Paramètres avancés
d'IPv6 pour configurer le support VLAN (Virtual Local Area Network -
Réseau local virtuel) et la priorité Ethernet. Vous pouvez également
cliquez sur Paramètres avancés du port d'hôte pour configurer les
Paramètres du port d'écoute TCP et les paramètres de la Trame étendue.
7 Pour activer le ICMP (Internet Control Message Protocol - protocole de
message de contrôle Internet), sélectionnez Activer les réponses ICMP
PING.
Le paramètre ICMP s'applique à tous les ports d'hôte iSCSI de la matrice
de stockage configurée pour un adressage IPv4.Configuration : utilisation de iSCSI 99
REMARQUE : le paramètre ICMP est l'un des protocoles principaux de la suite
de Protocol Internet. Les messages ICMP déterminent si l'hôte peut être atteint
et le temps nécessaire pour transférer les packets vers et depuis cet hôte.
8 Cliquez sur OK.
Paramètres avancés des ports d'hôte iSCSI
REMARQUE : la configuration avancée des ports hôtes iSCSI est optionnelle.
Les paramètres avancés de chaque port hôte iSCSI permettent de spécifier la
taille des trames TCP, le réseau local virtuel et les priorités réseau.
Tableau 7-2. Paramètres avancés du port hôte iSCSI
Paramètre Description
Virtual LAN (VLAN -
Réseau local virtuel)
Méthode de création indépendante de réseaux logiques au
sein d'un réseau physique. Plusieurs réseaux locaux virtuels
peuvent coexister au sein d'un même réseau. VLAN 1 est la
valeur VLAN par défaut.
REMARQUE : pour en savoir plus sur la création et la
configuration d'un VLAN avec MD Support Manager, cliquez sur
l'onglet Support dans la fenêtre AMW, puis sur Afficher l'aide
en ligne.
Priorité Ethernet Vous pouvez définir un niveau de priorité allant du plus élevé
au plus bas. Bien qu'il incombe aux administrateurs réseau de
déterminer ces valeurs d'adressage, le comité IEEE a établi
quelques recommandations générales :
• 0 : priorité la plus faible (par défaut).
• 1à 4 : ces valeurs couvrent du trafic le « moins admissible »
aux applications dont le chargement est contrôlé, telles que
les applications de diffusion multimédia et celles essentielles
à l'entreprise.
• 5 à 6 : ces valeurs sont adaptées aux applications sensibles au
délai, telles que la vidéo interactive ou les applications
vocales.
• 7 : niveau de priorité le plus élevé réservé au trafic essentiel
au réseau. (N'utilisez pas cette valeur avec la matrice de
stockage MD3000i.)100 Configuration : utilisation de iSCSI
REMARQUE : la modification de l'une de ces valeurs entraîne la réinitialisation du
port iSCSI. Les E/S à destination des hôtes accédant à ce port sont alors
interrompues, mais elles sont rétablies automatiquement après le redémarrage du
port et la reconnexion de l'hôte.
Affichage ou arrêt d'une session iSCSI
Vous pourrez souhaiter terminer la session iSCSI pour les raisons suivantes :
• Accès non autorisé : si un initiateur est connecté et que vous considérez
celui-ci comme n'ayant pas de droit d'accès, vous pouvez terminer la
session iSCSI. Terminer la session iSCSI force l'initiateur à se déconnecter
de la matrice de stockage. L'initiateur peut se connecter si Aucune
méthode d'authentification n'est disponible.
• Temps de panne du système : si vous avez besoin d'éteindre une matrice de
stockage alors que les initiateurs sont connectés, vous pouvez terminer la
session iSCSI pour déconnecter les initiateurs de la matrice de stockage.
Pour afficher ou terminer une session iSCSI :
1 Dans la barre d'outils de la fenêtre AMW, sélectionnez Matrice de
stockage→ iSCSI→ Fin des sessions.
2 Sélectionnez la session iSCSI que vous désirez afficher dans la zone
Sessions en cours.
Les détails de la session s'affichent dans la zone Détails ci-dessous.
Cliquez sur Enregistrer sous pour enregistrer la topologie complète des
sessions iSCSI sous forme de fichier texte.
3 Pour mettre fin à la session :
a Sélectionnez la session à laquelle vous souhaitez mettre fin, puis
cliquez sur Terminer la session.
La fenêtre Confirmation de fin de session s'affiche.
TCP Listening Port
(Port d'écoute TCP)
La valeur par défaut du port d'écoute TCP (Transmission
Control Protocol) est 3260.
Trames Jumbo Unités de transmission maximale (ou MTU [Maximum
Transmission Units]). Les valeurs autorisées vont de 1501 à
9000 octets par trame. Si les trames Jumbo sont désactivées,
la valeur MTU par défaut est 1500 octets par trame.
Tableau 7-2. Paramètres avancés du port hôte iSCSI
Paramètre DescriptionConfiguration : utilisation de iSCSI 101
b Saisissez oui pour confirmer que vous désirez terminer un session
iSCSI.
c Cliquez sur OK.
REMARQUE : si vous mettez fin à une session, toutes les connexions associées
entre l'hôte et la baie de stockage sont interrompues et les données présentes sur
la matrice de stockage ne sont plus disponibles.
REMARQUE : si vous mettez fin manuellement à une session à l'aide de MD
Storage Manager, l'initiateur iSCSI essaiera de rétablir automatiquement la
connexion interrompue. Ceci peut provoquer l'affichage d'un message d'erreur.
Affichage des statistiques iSCSI et définition des
statistiques de référence
Pour afficher les statistiques iSCSI et définir les statistiques de ligne de base :
1 Dans la barre d'outils de la fenêtre AMW, sélectionnez Matrice de
stockage→ iSCSI→ Statistiques.
La fenêtre Afficher les statistiques iSCSI s'affiche.
2 Sélectionnez le type de statistique iSCSI que vous souhaitez afficher dans
la zone Type de statistique iSCSI. Vous pouvez sélectionner :
• Ethernet MAC
• Ethernet TCP/IP
• Cible (protocole)
3 Dans la zone Options, sélectionnez :
• Statistiques brutes : pour afficher les statistiques brutes. Les
statistiques brutes correspondent à toutes les statistiques recueillies
depuis le démarrage des modules du contrôleur RAID.
• Statistiques de la ligne de base : pour afficher les statistiques de la
ligne de base. Les statistiques de référence sont ponctuelles et sont
recueillies à partir de l'heure de référence que vous avez indiquée.
Une fois que vous avez choisi le type de statistiques que vous voulez
consulter, elles apparaissent sous forme de tableaux.
REMARQUE : cliquez sur Enregistrer sous pour enregistrer les statistiques
affichées dans un fichier texte.102 Configuration : utilisation de iSCSI
4 Pour définir les statistiques de la ligne de base :
a Sélectionnez Statistiques de la ligne de base.
b Cliquez sur Paramétrage de la ligne de base.
c Confirmez votre choix dans la boîte de dialogue qui s'affiche.
L'heure du point de référence indique l'heure à laquelle vous avez défini le
point de référence pour la dernière fois. L'intervalle échantillonnage
correspond à la différence entre l'heure à laquelle vous définissez le point
de référence et celle à laquelle vous lancez la boîte de dialogue ou cliquez
sur Rafraîchir.
REMARQUE : pour pouvoir comparer des statistiques de référence, vous
devez d'abord définir un point de référence.
Modifier, supprimer ou renommer une topologie
hôte
Si vous avez par mégarde autorisé l'accès à un hôte ou un groupe d'hôtes, vous
pouvez modifier ou supprimer la topologie hôte. Pour corriger la topologie hôte :
Pour en savoir plus sur l'hôte, les groupes d'hôtes et la topologie hôte, voir
« Configuration : à propos de votre hôte », à la page 105.
Tableau 7-3. Actions sur la topologie hôte
Action souhaitée Étapes
Déplacer un hôte.
Déplacer un groupe
d'hôtes.
1 Cliquez sur l'onglet Adressages.
2 Sélectionnez l'hôte à déplacer, puis cliquez sur
Adressages→ Supprimer.
3 Sélectionnez un groupe d'hôtes vers lequel déplacer l'hôte
et cliquez sur OK.
Supprimer l'hôte et le
groupe d'hôtes
manuellement.
1 Cliquez sur l'onglet Adressages.
2 Sélectionnez l'élément à supprimer, puis cliquez sur
Adressages→ Supprimer.
Renommez l'hôte et le
groupe d'hôtes.
1 Cliquez sur l'onglet Adressages.
2 Sélectionnez l'élément à renommer, puis cliquez sur
Adressages→ Supprimer.
3 Entrez un nouveau nom, puis cliquez sur OK. Configuration : Event Monitor (Moniteur des événements) 103
Configuration : Event Monitor
(Moniteur des événements)
Un moniteur des événements est fourni avec MDSM (Dell PowerVault
Modular Disk Storage Manager - Gestionnaire de stockage sur disques
modulaires Dell PowerVault). Ce dernier s'exécute en arrière-plan en continu
et surveille l'activité des matrices de stockage gérées. En cas d'incident
critique, il peut envoyer une notification à un système hôte ou distant. Cette
notification peut être envoyée par e-mail, via SNMP ou les deux.
Pour optimiser la fonction de notification, activez le moniteur des événements
sur une station de gestion fonctionnant 24 heures sur 24. Si vous activez le
moniteur des événements sur plusieurs systèmes ou s'il est activé en même
temps que le MDSM, cela peut entraîner des événements en double.
Cependant, cela ne génère pas l'envoi de plusieurs notifications de panne sur
la matrice.
Utiliser le moniteur des événements :
• Configurer les destinations des alertes du périphérique géré que vous
souhaitez surveiller. La console de gestion Dell constituerait une
destination des alertes possible. Des informations supplémentaires sur la
console de gestion Dell se trouvent sur dell.com.
• Répliquez les paramètres d'alerte d'un périphérique géré particulier en
copiant le fichier emwdata.bin sur toutes les stations de gestion de la
matrice à partir desquelles vous désirez recevoir les alertes.
Chaque périphérique géré affiche une coche indiquant que des alertes ont été
configurées.
Activation ou désactivation d'Event Monitor
Le moniteur des événements peut être activé ou désactivé à tout moment.
Désactivez le moniteur des événements si vous ne souhaitez pas que le
système envoie des notifications d'alerte. Si vous exécutez le moniteur sur
plusieurs systèmes, désactivez-le sur tous les systèmes sauf un, afin d'éviter
l'envoi de messages en double.104 Configuration : Event Monitor (Moniteur des événements)
REMARQUE : il vous est recommandé de configurer le moniteur des événements
de sorte qu'il démarre par défaut sur une station de gestion s'exécutant 24 h sur 24.
Windows
Pour activer ou désactiver le moniteur des événements :
1 Cliquez sur Démarrer→ Outils d'administration→ Services.
ou
Cliquez sur Démarrer→ Paramètres→ Panneau de Configuration→
Outils d'administration→ Services.
2 Dans la liste des services, sélectionnez Modular Disk Storage Manager
Event Monitor (moniteur des événements de MD Storage Manager).
3 Sélectionnez Action→ Propriétés.
4 Pour activer le moniteur des événements, cliquez sur Démarrer dans la
zone État du service.
5 Pour désactiver le moniteur des événements, cliquez sur Démarrer dans la
zone État du service.
Linux
Pour activer le moniteur des événements, saisissez SMmonitor start à
l'invite de commande, puis appuyez sur . Au démarrage du
programme, le système affiche le message suivant :
SMmonitor started. (SMmonitor démarré.)
Pour désactiver le moniteur des événements, démarrez l'application
d'émulation de terminal (console ox xterm), puis, à l'invite de commande,
saisissez SMmonitor stop et appuyez sur . Une fois le
programme totalement arrêté, le message suivant s'affiche :
Stopping Monitor process. (Arrêt du moniteur en
cours.)Configuration : à propos de votre hôte 105
Configuration : à propos de votre
hôte
Configuration de l'accès des hôtes
Le logiciel MDSM est composé de plusieurs modules. Un de ces modules est
l'agent de contexte hôte. L'agent de contexte hôte est installé lors de
l'installation du MDSM et s'exécute en continu en arrière-plan.
Si l'agent de contexte hôte s'exécute sur un hôte, cet hôte et les ports d'hôte
connectés de celui-ci sur la matrice de stockage sont automatiquement
détectés par MDSM (Dell PowerVault Modular Disk Storage Manager) et
apparaissent sous l'onglet Adressages dans la fenêtre de gestion des matrices
(Array Management Window - AMW). Pour en savoir plus sur l'onglet
Adressages, voir « Utilisation de l'onglet Adressages », à la page 106.
REMARQUE : l'agent de contexte hôte n'est pas dynamique et doit être redémarré
après l'établissement de sessions iSCSI pour les matrices de stockage MD3200i
pour les détecter automatiquement.
Si les hôtes ne sont pas automatiquement détectés, utilisez l'Assistant
Définition d'hôte pour définir les hôtes qui accèdent aux disques virtuels
dans la matrice de stockage. La définition d'un hôte est une des étapes
requises pour informer la matrice de stockage des hôtes qui y sont attachés et
pour permettre l'accès aux disques virtuels. Pour en savoir plus sur la
définition d'hôtes, voir « Définition d'un hôte », à la page 106.
Pour permettre à l'hôte d'écrire sur la matrice de stockage, vous devez adresser
l'hôte au disque virtuel. Cet adressage donne à un hôte ou à un groupe
d'hôtes l'accès à un disque virtuel particulier ou à un nombre de disques
virtuels dans la matrice de stockage particulier. Vous pouvez définir les
adressages sous l'onglet Adressages dans la fenêtre de gestion des matrices
(AMW).
La zone Hôtes et adressages de l'onglet Récapitulatif indique le nombre
d'hôtes configurés autorisés à accéder à la matrice de stockage. Cliquez sur
Hôtes configurés dans la zone Hôtes et adressages pour afficher les noms
d'hôte.106 Configuration : à propos de votre hôte
Une collection d'éléments, tels que des groupes d'hôtes par défaut, des hôtes,
et des ports d'hôte, apparaissent comme des nœuds dans le volet Topologie
de l'onglet Adressages de la fenêtre AMW.
La topologie d'hôte est reconfigurable. Vous pouvez réaliser les tâches
suivantes :
• Créer un hôte et attribuer un alias ou une étiquette utilisateur.
• Ajouter ou associer un nouvel identificateur de port d'hôte à un hôte
particulier.
• Modifier l'alias ou l'étiquette utilisateur de l'identificateur de port d'hôte.
• Déplacer ou associer un identificateur de port d'hôte à un hôte différent.
• Remplacer un identificateur de port d'hôte par un nouvel identificateur de
port d'hôte.
• Activer manuellement un port d'hôte inactif pour que celui-ci puisse
accéder à des adressages LUN spécifiques à un hôte ou à un groupe
d'hôtes.
• Modifier le type d'un port d'hôte.
• Déplacer un hôte d'un groupe d'hôtes à un autre.
• Supprimer un groupe d'hôtes, un hôte, ou un identificateur de port d'hôte.
• Renommer un groupe d'hôtes, ou un hôte.
Utilisation de l'onglet Adressages
Dans l'onglet Adressages vous pouvez :
• Définir les hôtes et les groupes d'hôtes
• Ajouter des adressages aux groupes d'hôtes sélectionnés
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Définition d'un hôte
Utilisez l'Assistant Définition d'hôte dans la fenêtre AMW pour définir in
hôte pour une matrice de stockage. Vous avez le choix d'un identificateur de
port d'hôte non associé connu ou d'un nouvel identificateur de port d'hôte.Configuration : à propos de votre hôte 107
REMARQUE : une étiquette utilisateur doit être spécifiée avant d'ajouter un
identificateur de port d'hôte (le bouton Ajouter est désactivé jusqu'à ce que vous
entriez une étiquette utilisateur).
Pour définir un hôte :
1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Adressages et sélectionnez la matrice de stockage appropriée.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Définir→ Hôte.
• Sélectionnez l'onglet Setup (Configuration), et cliquez sur Manually
Define Hosts (Définir des hôtes manuellement).
• Sélectionnez l'onglet Mappages. Effectuez un clic droit sur le nœud
racine (nom de la matrice de stockage), le nœud Groupe par défaut,
ou le nœud Groupe d'hôtes dans le volet Topologie auquel vous
souhaitez ajouter l'hôte, puis sélectionnez Définir→ Hôte depuis le
menu contextuel.
La fenêtre Specify Host Name (Spécifier un nom d'hôte) s'affiche.
3 Dans Nom d'hôte, entrez un nom alphanumérique de moins de 30
caractères.
4 Sélectionnez l'option adéquate dans le champ Do you plan to use the
storage partitions in this storage array ? (Envisagez-vous d'utiliser les
partitions de stockage dans cette matrice de stockage ?) puis cliquez sur
Suivant.
La fenêtre Spécifier les identificateurs de port d'hôte s'affiche.
5 Sélectionnez l'option pertinente pour ajouter un identificateur de port
hôte à l'hôte. Vous pouvez sélectionner :
• Ajouter en sélectionnant un identificateur de port d'hôte non associé
connu : dans Identificateurs de port d'hôte non associé connu,
sélectionnez l'identificateur de port d'hôte pertinent.
• Ajouter en créant un nouvel identificateur de port d'hôte : Dans
Nouvel identificateur de port d'hôte, entrez un nom de 16 caractères
et un Alias de moins de 30 caractères pour l'identificateur de port
d'hôte, puis cliquez sur Ajouter.
REMARQUE : le nom de l'identificateur de port d'hôte est au format
hexadécimal et doit contenir les lettres A à F et les chiffres 0 à 9.108 Configuration : à propos de votre hôte
6 Cliquez sur Suivant.
La fenêtre Spécifier le type d'hôte s'affiche.
7 Dans Host Type (Type d'hôte), sélectionnez le système d'exploitation
pertinent pour l'hôte.
La fenêtre Host Group Question (Question relative au groupe d'hôtes)
s'affiche.
8 Dans cette fenêtre, vous pouvez sélectionner :
• Yes (Oui) : cet hôte partage l'accès aux mêmes disques virtuels avec
d'autres hôtes.
• No (Non) : cet hôte ne partage PAS l'accès aux mêmes disques virtuels
avec d'autres hôtes.
9 Cliquez sur Suivant.
Si vous sélectionnez Oui, la fenêtre Spécifier le type d'hôte s'affiche. Si
vous sélectionnez Non, voir étape 11.
10 Entrez le nom du groupe d'hôtes ou sélectionnez un groupe d'hôtes
existant et cliquez sur Next (Suivant).
La fenêtre Preview (Aperçu) s'affiche.
11 Cliquez sur Finish (Terminer).
Suppression de l'accès d'un hôte
Pour supprimer l'accès d'un hôte :
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, sélectionnez le
nœud hôte dans le volet Topologie.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Retirer.
• Effectuez un clic droit sur le nœud hôte, puis sélectionnez Retirer
dans le menu contextuel.
La boîte de dialogue Retirer s'affiche.
3 Saisissez oui.
4 Cliquez sur OK.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.Configuration : à propos de votre hôte 109
Gestion des groupes d'hôtes
Un groupe d'hôtes est une entité logique composée de plusieurs hôtes
partageant l'accès à des disques virtuels spécifiques de la matrice de stockage.
Vous pouvez créer des groupes d'hôtes avec MDSM.
Tous les hôtes d'un groupe doivent utiliser le même système d'exploitation.
De plus, ils doivent tous être équipés de certains logiciels spéciaux (de mise
en cluster, par exemple) pour gérer le partage des disques virtuels et les
fonctions d'accessibilité.
Dans un cluster, tous les hôtes doivent être connectés à la matrice de stockage
et ajoutés au groupe d'hôtes.
Création d'un groupe d'hôtes
Pour créer un groupe d'hôtes :
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages.
2 Dans le volet Topologie, sélectionnez la matrice de stockage ou le Groupe
par défaut.
3 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Définir→ Groupe d'hôtes.
• Effectuez un clic droit sur la matrice de stockage ou le Groupe par
défaut, puis sélectionnez Définir→ Groupe d'hôtes dans le menu
contextuel.
4 Saisissez le nom du nouveau groupe d'hôtes dans le champ Entrer le nom
du nouveau groupe d'hôtes.
5 Sélectionnez les hôtes appropriés dans la zone Sélectionnez les hôtes à
ajouter.
6 Cliquez sur Ajouter.
REMARQUE : pour retirer des hôtes, sélectionnez les hôtes dans la zone
« Hôtes du groupe », puis cliquez sur Retirer.
7 Cliquez sur OK.
Le groupe d'hôtes est ajouté à la matrice de stockage.110 Configuration : à propos de votre hôte
Ajout d'un hôte à un groupe d'hôtes
Vous pouvez ajouter un hôte à un groupe d'hôtes existant ou à un nouveau
groupe d'hôtes en utilisant l'Assistant Définition d'hôte. Pour plus
d'informations, voir « Définition d'un hôte », à la page 106.
Vous pouvez également déplacer un hôte vers un autre groupe d'hôtes. Pour
plus d'informations, voir « Déplacement d'un hôte vers un autre groupe
d'hôtes », à la page 110.
Retrait d'un hôte d'un groupe d'hôtes
Vous pouvez retirer un hôte du volet Topologie de l'onglet Adressages, dans la
fenêtre Gestion des matrices AMW. Pour plus d'informations, voir « Retrait
d'un groupe d'hôtes », à la page 111.
Déplacement d'un hôte vers un autre groupe d'hôtes
Pour déplacer un hôte vers un autre groupe d'hôtes :
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, sélectionnez le
nœud hôte dans le volet Topologie.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Déplacer.
• Effectuez un clic droit sur le nœud hôte, puis sélectionnez Déplacer
dans le menu contextuel.
La boîte de dialogue Déplacer l'hôte s'affiche.
3 Dans la fenêtre Sélectionnez un groupe d'hôtes, sélectionnez le groupe
d'hôtes vers lequel vous souhaitez déplacer l'hôte.
La boîte de dialogue Déplacer l'hôte s'affiche.
4 Cliquez sur Oui.
L'hôte est déplacé vers le groupe d'hôtes sélectionné avec les adressages
suivants :
• L'hôte retient les adressages de disque virtuel spécifiques qui lui
étaient attribués.
• L'hôte hérite des adressages de disque virtuel attribués au groupe
d'hôtes vers lequel il est déplacé.
• L'hôte perd les adressages de disque virtuel attribués au groupe d'hôtes
duquel il est déplacé.Configuration : à propos de votre hôte 111
Retrait d'un groupe d'hôtes
Pour retirer un groupe d'hôtes :
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, sélectionnez le
nœud hôte dans le volet Topologie.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Retirer.
• Effectuez un clic droit sur le nœud hôte, puis sélectionnez Retirer
dans le menu contextuel.
La boîte de dialogue Retirer s'affiche.
3 Cliquez sur Oui.
Le groupe d'hôtes est retiré.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Topologie hôte
La topologie hôte est l'organisation des hôtes, des groupes d'hôtes et des
interfaces d'hôte configurés pour une matrice de stockage. Vous pouvez
afficher la topologie hôte sous l'onglet Adressages de la fenêtre AMW. Pour
plus d'informations, voir « Utilisation de l'onglet Adressages », à la page 106.
Les tâches suivantes modifient la topologie hôte :
• Déplacement d'un système ou d'une connexion hôte
• Renommage d'un groupe d'hôtes, d'un hôte ou d'une connexion hôte
• Ajout d'une connexion hôte
• Remplacement d'une connexion hôte
• Modification d'un type d'hôte
MD Storage Manager (Gestionnaire de stockage MD - MDSM) détecte
automatiquement les modifications sur les hôtes qui exécutent le logiciel
agent hôte.112 Configuration : à propos de votre hôte
Démarrage ou arrêt de l'agent de contexte hôte
L'agent de contexte d'hôte détecte la topologie hôte, et démarre ou s'arrête
avec l'hôte. Vous pouvez afficher la topologie détectée par l'agent de contexte
d'hôte avec l'option Configurer automatiquement l'accès de l'hôte,
disponible depuis l'onglet Configurer de MDSM.
Vous devez arrêter puis redémarrer l'agent de contexte d'hôte pour afficher les
modifications de la topologie hôte si :
• Une nouvelle matrice de stockage est connectée au serveur hôte.
• Un hôte est ajouté lors de la mise sous tension des modules contrôleurs
RAID.
Linux
Pour démarrer ou arrêter l'agent de contexte d'hôte, entrez la commande
suivante à l'invite :
SMagent start (Démarrage de SMagent)
SMagent stop (Arrêt de SMagent)
Vous devez arrêter puis redémarrer SMagent après :
• La mise hors ligne ou le remplacement d'un contrôleur.
• La suppression des connexions entre hôte et matrice de stockage ou l'ajout
de connexions entre hôte et matrice de stockage au serveur hôte Linux.
Windows
Pour démarrer ou arrêter l'agent de contexte d'hôte :
1 Cliquez sur Démarrer→ Paramètres→ Panneau de Configuration→
Outils d'administration→ Services.
ou
Cliquez sur Démarrer→ Outils d'administration→ Services.
2 Dans la liste des services, sélectionnez Modular Disk Storage Manager
Agent (Agent Gestionnaire de stockage sur disques modulaires).
3 Si l'agent de contexte d'hôte est en cours d'exécution, cliquez sur Action→
Arrêter, puis attendez à peu près 5 secondes.
4 Cliquez sur Action→ Démarrer. Configuration : à propos de votre hôte 113
Protection des chemins de données E/S
Un hôte peut disposer de plusieurs connexions avec la matrice de stockage.
Veillez à bien sélectionner toutes les connexions à la matrice lorsque vous
configurez l'accès de l'hôte à la matrice de stockage.
REMARQUE : pour plus d'informations concernant les configurations de câblage,
voir le Guide de déploiement.
REMARQUE : pour plus d'informations sur la configuration d'hôtes, voir
« Configuration : à propos de votre hôte », à la page 105.
Si un composant (module de contrôleur RAID, câble) tombe en panne ou si
le chemin de données utilisant le contrôleur RAID favori devient
indisponible, la propriété du disque virtuel est transférée au second
contrôleur RAID. Ce processus est appelé basculement.
Les pilotes des cadres multivoies tels que Microsoft Multi-Path IO (E/S
multivoie Microsoft - MPIO) et Linux Device Mapper (Adresseur de
périphériques - DM) sont installés sur des systèmes hôtes qui accèdent à la
matrice de stockage et fournissent un basculement de chemin E/S.
Pour plus d'informations concernant Linux DM voir « Configuration : Device
Mapper Multipath for Linux », à la page 211. Pour plus d'informations
concernant MPIO voir microsoft.com.
REMARQUE : le pilote multivoies devrait être installé sur les hôtes à tout moment,
même lorsque la configuration ne présente qu'un seul chemin d'accès au système
de stockage (dans le cadre d'une configuration de cluster à port unique, par
exemple).
Lors du basculement, le transfert de disque virtuel est classé comme étant un
événement critique. Une notification d'alerte est envoyée automatiquement
(si vous avez défini les destinations des alertes pour la matrice de stockage).
Gestion des identificateurs de port d'hôte
Vous pouvez gérer les identificateurs de port d'hôte qui sont ajoutés à la
matrice de stockage. Vous pouvez :
• Ajouter ou associer un nouvel identificateur de port d'hôte à un hôte
particulier.
• Modifier l'alias ou l'étiquette utilisateur de l'identificateur de port d'hôte.
Vous pouvez déplacer (associer) l'identificateur de port d'hôte vers un
nouvel hôte.114 Configuration : à propos de votre hôte
• Remplacer : remplacer un identificateur de port d'hôte particulier par un
autre identificateur de port d'hôte.
• Retirer : supprimer l'association entre un identificateur de port d'hôte
particulier et l'hôte associé.
Pour gérer un identificateur de port d'hôte :
1 Effectuez l'une des actions suivantes :
• Effectuez un clic droit sur l'hôte dans le volet Topologie, puis
sélectionnez Gérer les identificateurs de port d'hôte dans le menu
contextuel.
• Dans la barre de menu, sélectionnez Adressages→ Gérer les
identificateurs de port d'hôte.
La boîte de dialogue Gérer les identificateurs de port d'hôte s'affiche.
Vous pouvez gérer les identificateurs de port d'hôte pour un hôte
spécifique ou tous les identificateurs de port d'hôte pour tous les hôtes
dans la zone Afficher les identificateurs de port d'hôte associés à.
2 Si vous souhaitez gérer les identificateurs de port d'hôte d'un hôte
spécifique, sélectionnez l'hôte dans la liste d'hôtes qui sont associés à la
matrice de stockage. Si vous souhaitez gérer les identificateurs de port
d'hôte de tous les hôtes, sélectionnez «Tous les hôtes » dans la liste d'hôtes
qui sont associés à la matrice de stockage.
3 Si vous ajoutez un nouvel identificateur de port d'hôte, passez à l'étape 4.
Si vous gérez un identificateur de port d'hôte existant, passez à l'étape 8.
4 Cliquez sur Ajouter.
La boîte de dialogue Ajouter un identificateur de port d'hôte s'affiche.
5 Sélectionnez la méthode d'ajout un identificateur de port d'hôte à l'hôte.
Vous pouvez sélectionner :
• Ajouter en sélectionnant un identificateur de port d'hôte non associé
connu : sélectionnez l'identificateur de port d'hôte approprié dans la
liste des identificateurs de port d'hôte non associé connu.
• Ajouter en créant un nouvel identificateur de port d'hôte : dans le
champ « Nouvel identificateur de port d'hôte », saisissez le nom du
nouvel identificateur de port d'hôte.
6 Dans le champ Étiquette utilisateur, saisissez un nom de moins de 30
caractères alphanumériques.Configuration : à propos de votre hôte 115
7 Dans la zone Associé à l'hôte, sélectionnez l'hôte ou le groupe d'hôtes
approprié.
8 Sélectionnez l'identificateur de port d'hôte que vous souhaitez gérer dans
la liste d'identificateurs de port d'hôte dans la zone « Informations
d'identificateur de port d'hôte ».
9 Effectuez une de ces actions pour l'identificateur de port d'hôte
sélectionné :
• Pour modifier l'identificateur de port d'hôte : sélectionnez
l'identificateur de port d'hôte approprié et cliquez sur Modifier ; la
boîte de dialogue Modifier l'identificateur de port d'hôte apparaît,
mettez à jour les informations Étiquette utilisateur et Associé à l'hôte
puis cliquez sur Enregistrer.
• Pour remplacer l'identificateur de port d'hôte : sélectionnez
l'identificateur de port d'hôte approprié et cliquez sur Remplacer, la
boîte de dialogue Remplacer un identificateur de port d'hôte
apparaît, remplacez l'identificateur de port d'hôte par un
identificateur de port d'hôte non associé connu ou bien créez un
nouvel identificateur de port d'hôte, mettez à jour les informations
Étiquette utilisateur puis cliquez sur Remplacer.
• Pour retirer l'identificateur de port d'hôte : sélectionnez
l'identificateur de port d'hôte approprié et cliquez sur Modifier, la
boîte de dialogue Supprimer un identificateur de port d'hôte
apparaît, saisissez oui, puis cliquez sur OK.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.116 Configuration : à propos de votre hôteCréation de groupes de disques et de disques virtuels 117
Création de groupes de disques et
de disques virtuels
Création de groupes de disques et de disques
virtuels
Les groupes de disques sont toujours créés à partir de l'espace non configuré
d'une matrice de stockage alors que les disques virtuels sont créés dans la
capacité (l'espace) disponible au sein d'un groupe de disques. Le nombre
maximal de disques physiques pris en charge dans un groupe est de 30. Les
systèmes hôtes connectés à la matrice de stockage lisent et écrivent des
données sur les disques virtuels.
REMARQUE : pour pouvoir créer des disques virtuels, vous devez au préalable
organiser les disques physiques en groupes et définir les paramètres d'accès des
systèmes hôtes. Vous pouvez ensuite créer des disques virtuels dans ces groupes
de disques.
Pour créer un disque virtuel, vous disposez de deux méthodes :
• Créer un groupe de disques à partir de la capacité non configurée. Vous
devez tout d'abord définir la capacité de stockage disponible et le niveau
RAID du groupe de disques, puis définir les paramètres du premier disque
virtuel de ce groupe.
• Créer un disque virtuel à partir de la capacité disponible d'un groupe de
disques existant. Dans ce cas, vous devez uniquement définir les
paramètres du nouveau disque virtuel.
Chaque groupe de disques comprend une quantité d'espace disponible
prédéfinie, qui est configurée lors de la création de ce groupe. Vous pouvez
diviser cet espace en un ou plusieurs disque(s) virtuel(s).
Vous disposez de deux méthodes pour créer des groupes de disques et des
disques virtuels :
• Configuration automatique : la méthode la plus rapide, mais dont les
options de configuration sont limitées.
• Configuration manuelle : offre plus d'options de configuration.118 Création de groupes de disques et de disques virtuels
Lorsque vous créez un disque virtuel, réfléchissez à toutes les utilisations
possibles de ce disque afin de sélectionner la capacité appropriée. Par
exemple, si un groupe de disques contient un disque virtuel sur lequel sont
stockés des fichiers multimédia de grande taille et un autre sur lequel sont
stockés des fichiers texte plus petits, il est évident que le premier disque
virtuel doit bénéficier d'une capacité plus importante.
Un groupe de disques doit être organisé en fonction des tâches et sous-tâches
associées. Par exemple, si vous créez un groupe de disques pour le service
Comptabilité, vous pouvez créer des disques virtuels correspondant aux
différentes transactions de ce service : comptes clients, comptes fournisseurs,
facturation interne, etc. Dans ce cas, les disques virtuels destinés aux comptes
clients et aux comptes fournisseurs doivent probablement avoir une capacité
supérieure à celle consacrée à la facturation interne.
REMARQUE : sous Linux, vous devez redémarrer l'hôte après avoir supprimé des
disques virtuels afin de réinitialiser les entrées /dev.
REMARQUE : pour pouvoir utiliser un disque virtuel, vous devez l'enregistrer
auprès des systèmes hôtes. Voir « Adressage hôte à disque virtuel », à la page 144.
Création de groupes de disques
Utilisez la configuration automatique ou la configuration manuelle pour créer
des groupes de disques.
Pour créer des groupes de disques à l'aide de la configuration automatique :
1 Pour démarrer Create Disk Group Wizard (Assistant Création d'un groupe
de disques), effectuez l'une des actions suivantes :
• Pour créer un groupe de disques à partir de la capacité non configurée
de la matrice de stockage : dans l'onglet Logique, sélectionnez un
nœud de capacité non configurée, puis sélectionnez Groupe de
disques→ Créer. Vous pouvez également cliquer avec le bouton droit
de la souris sur le nœud de Capacité non configurée, puis sélectionner
Créer un groupe de disques à partir du menu contextuel.
• Pour créer un groupe de disques à partir de disques physiques non
affectés sur la matrice de stockage : dans l'onglet Physical (Physique),
sélectionnez un ou plusieurs disques physiques non affectés du même
type puis sélectionnez Disk Group (Groupe de disques)→ Create
(Créer). Vous pouvez aussi cliquer avec le bouton droit de la souris sur
les disques physiques non affectés et sélectionner Create Disk Group
(Créer un groupe de disques) dans le menu contextuel.Création de groupes de disques et de disques virtuels 119
• Pour créer un groupe de disques sécurisés : dans l'onglet Physical
(Physique), sélectionnez un ou plusieurs disques physiques sécurisés
et non affectés du même type, puis sélectionnez Disk Group (Groupe
de disques)→ Create (Créer). Vous pouvez également cliquer avec le
bouton droit de la souris sur les disques physiques non attribués avec
gestion de sécurité, puis sélectionner Créer un groupe de disques à
partir du menu contextuel.
La fenêtre Introduction (Créer un groupe de disques) s'affiche.
2 Cliquez sur Suivant.
La fenêtre Disk Group Name and Physical Disk Selection (Nom du
groupe de disques et sélection des disques physiques) s'affiche.
3 Entrez un nom (composé de 30 caractères maximum) pour le groupe de
disques dans le champ Nom du groupe de disques.
4 Sélectionnez la méthode de configuration des disques physiques parmi les
suivantes :
• Automatique, voir l'étape 6
• Manuel, voir l’étape 9
5 Cliquez sur Suivant.
6 Si vous avez sélectionné la configuration automatique, la fenêtre RAID
Level and Capacity (Niveau RAID et capacité) s'affiche.
7 Sélectionnez le niveau RAID approprié dans le champ Sélection du niveau
RAID. Vous pouvez sélectionner les niveaux de RAID 0, 1/10, 6 et 5.
Selon le niveau de RAID sélectionné, les disques physiques disponibles
pour le niveau de RAID sélectionné s'affichent dans la table Sélectionner
la capacité.
8 Dans le tableau Sélection de la capacité, sélectionnez la capacité du
groupe de disques puis cliquez sur Terminer.
9 Si vous avez sélectionné la configuration manuelle, la fenêtre Manual
Physical Disk Selection (Sélection manuelle des disques physiques)
s'affiche.
10 Sélectionnez le niveau RAID approprié dans le champ Sélection du niveau
RAID. Vous pouvez sélectionner les niveaux de RAID 0, 1/10, 6 et 5.120 Création de groupes de disques et de disques virtuels
En fonction de votre sélection, les disques physiques disponibles sont
affichés dans le tableau Unselected Physical Disks (Disques physiques
non sélectionnés).
11 Dans le tableau Disques physiques non sélectionnés, sélectionnez les
disques physiques appropriés puis cliquez sur Ajouter.
REMARQUE : pour sélectionner plusieurs disques physiques simultanément,
maintenez les touches ou enfoncées tout en sélectionnant des
disques physiques supplémentaires.
12 Cliquez sur Calculer la capacité pour afficher la capacité du nouveau
groupe de disques.
13 Cliquez sur Finish (Terminer).
Un message vous indique que le groupe de disques a été créé et que vous
devez créer au moins un disque virtuel avant d'utiliser la capacité du
nouveau groupe de disques. Pour en savoir plus sur la création de disque
virtuels, voir « Création de disques virtuels », à la page 121.
Localisation d'un groupe de disques
Vous pouvez localiser physiquement et identifier tous les disques physiques
constituant un groupe de disques sélectionné. Un voyant clignote sur chaque
disque physique du groupe de disques.
Pour localiser un groupe de disques :
1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique.
2 Sélectionnez le groupe de disques approprié et à partir de la barre d'outils
sélectionnez Groupe de disques→ Faire clignoter.
Les voyants du groupe de disques sélectionné clignotent.
3 Une fois le groupe de disques localisé, cliquez sur OK.
Les voyants arrêtent de clignoter.
4 Si les voyants du groupe de disques ne s'arrêtent pas de clignoter, à partir
de la barre d'outils de la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Faire clignoter→ Arrêter toutes les indications.
Si les voyants s'arrêtent bien de clignoter, un message de confirmation
apparaît.
5 Cliquez sur OK.Création de groupes de disques et de disques virtuels 121
Création de disques virtuels
Gardez les importantes consignes suivantes à l'esprit lors de la création d'un
disque virtuel :
• Il est possible d'attribuer 256 numéros d'unité logique (LUN) par partition
de stockage, mais ce nombre varie selon le système d'exploitation.
• Après avoir créé un ou plusieurs disques virtuels et attribué un adressage,
vous devez enregistrer le disque virtuel auprès du système d'exploitation.
De plus, vous devez vous assurer que l'hôte reconnaît l'adressage entre le
nom de la matrice de stockage et le nom du disque virtuel. Selon le
système d'exploitation, exécutez les utilitaires basés sur l'hôte, hot_add et
SMdevices.
• Si la matrice de stockage contient des disques physiques avec différents
types de support ou d'interface, plusieurs nœuds de capacité non
configurée peuvent apparaître dans le volet Logique de l'onglet Logique.
Si des disques physiques non attribués sont disponibles dans le boîtier
d'extension, une capacité non configurée est associée à chaque type de
disque physique.
• Il est impossible de créer un groupe de disques et, par la suite, des disques
virtuels à partir de types de disques physiques de différentes technologies.
Tous les disques physiques du groupe de disques doivent être de même
type.
REMARQUE : assurez-vous de créer les groupes de disques avant de créer des
disques virtuels.
Pour créer des disques virtuels :
1 Choisissez l'une des méthodes suivantes pour démarrer Create Virtual
Disk Wizard (Assistant Création de disque virtuel) :
• Pour créer un groupe de disques à partir de la capacité non configurée
de la matrice de stockage : dans l'onglet Logique, sélectionnez un
nœud de capacité non configurée, puis sélectionnez Disque virtuel→
Créer. Vous pouvez également cliquer avec le bouton droit de la souris
sur le nœud de Capacité non configurée, puis sélectionner Créer un
disque virtuel à partir du menu contextuel. 122 Création de groupes de disques et de disques virtuels
• Pour créer un disque virtuel à partir de la capacité libre d'un groupe de
disques : dans l'onglet Logique, sélectionnez un nœud de Capacité
libre, puis sélectionnez Disque virtuel→ Créer. Vous pouvez
également cliquer avec le bouton droit de la souris sur le nœud de
Capacité non configurée, puis sélectionner Créer un disque virtuel à
partir du menu contextuel.
• Pour créer un disque virtuel à partir de disques physiques non affectés
sur la matrice de stockage : dans l'onglet Physical (Physique),
sélectionnez un ou plusieurs disques physiques non affectés du même
type puis sélectionnez Virtual Disk (Disque virtuel)→ Create (Créer).
Vous pouvez aussi cliquer avec le bouton droit de la souris sur les
disques physiques non affectés et sélectionner Créer un disque virtuel
dans le menu contextuel.
• Pour créer un groupe de disques sécurisés : dans l'onglet Physical
(Physique), sélectionnez un ou plusieurs disques physiques sécurisés
et non affectés du même type, puis sélectionnez Virtual Disk (Disque
virtuel)→ Create (Créer). Vous pouvez également cliquer avec le
bouton droit de la souris sur les disques physiques non attribués avec
gestion de sécurité, puis sélectionner Créer un disque virtuel à partir
du menu contextuel.
Si vous avez choisi un nœud Unconfigured Capacity (Espace non
configuré) ou des disques physiques non affectés pour la création du
disque virtuel, la fenêtre Disk Group Required (Groupe de disques requis)
s'affiche. Cliquez sur Yes (Oui) et créez un groupe de disques en utilisant
Create Disk Group Wizard (Assistant Création d'un groupe de disques).
Une fois que vous avez créé le groupe de disques, l'Assistant Création de
disque virtuel s'affiche.
Si vous avez choisi un nœud Espace disponible, la fenêtre Introduction
(Création de disque virtuel) s'affiche.
2 Cliquez sur Suivant.
La fenêtre Specify Capacity /Name (Spécification de la capacité / du nom)
s'affiche.
3 Sélectionnez l'unité approprié pour la mémoire dans la zone Unités, puis
saisissez la capacité du disque virtuel dans la zone Nouvelle capacité de
disque virtuel.Création de groupes de disques et de disques virtuels 123
4 Saisissez un nom de jusqu'à 30 caractères pour le disque virtuel dans le
champ Nom du disque virtuel.
5 Dans le champ Paramètres avancés du disque virtuel, vous pouvez
sélectionner :
• Utiliser les paramètres recommandés.
• Personnaliser les paramètres.
6 Cliquez sur Suivant.
7 Dans la fenêtre Personnalisation des paramètres avancés du disque
virtuel, sélectionnez le type approprié de caractéristiques d'E/S du disque
virtuel. Vous pouvez sélectionner :
• Système de fichiers, option standard
• Base de données
• Multimédia
• Personnalisé
REMARQUE : si vous sélectionnez Custom (Personnalisé), vous devez choisir
une taille de segment appropriée.
8 Sélectionnez le Propriétaire préféré (module de contrôleur RAID), puis
cliquez sur Suivant.
La fenêtre Spécifier l'adressage disque virtuel à LUN s'affiche.
9 Dans la fenêtre Spécifier l'adressage disque virtuel à LUN, vous pouvez
sélectionner :
• Adressage par défaut
• Le Type d'hôte approprié
• Adresser à l'aide de la vue Adressages
10 Cliquez sur Finish (Terminer).
Les disques virtuels sont créés.
Modification de la priorité de modification de disque virtuel
Vous pouvez indiquer le paramètre de priorité de modification d'un seul ou de
plusieurs disques virtuels d'une matrice de stockage. 124 Création de groupes de disques et de disques virtuels
Les consignes de modification de la priorité d'un disque virtuel sont les
suivantes :
• Si plusieurs disques virtuel sont sélectionnés, par défaut, la priorité de
modification est définie sur sa valeur la plus basse. La priorité actuelle ne
s'affiche que si un seul disque virtuel est sélectionné.
• La modification de la priorité à l'aide de cette option entraîne la
modification de la priorité des disque virtuels sélectionnés.
Pour changer la priorité de modification de disque virtuel :
1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique.
2 Sélectionnez un disque virtuel.
3 Dans la barre d'outils, sélectionnez Disque virtuel→ Modifier→ Priorité
de modification.
La fenêtre Modifier la priorité de modification s'affiche.
4 Sélectionnez un ou plusieurs disques virtuels
Pour sélectionner des disques virtuels non contigus, appuyez sur
clic. Pour sélectionner des disques virtuels contigus, appuyez sur
clic. Pour sélectionner tous les disques virtuels disponibles, cliquez sur
Sélectionner tout. Déplacez la barre coulissante Sélectionner une priorité
de modification à l'emplacement de votre choix.
5 Cliquez sur OK.
Un message vous invite à confirmer le changement apporté à la priorité de
modification du disque virtuel.
6 Cliquez sur Oui.
7 Cliquez sur OK.
Modification des paramètres de cache de disque virtuel
Vous pouvez indiquer les paramètres de mémoire cache d'un seul ou de
plusieurs disques virtuels d'une matrice de stockage.Création de groupes de disques et de disques virtuels 125
Les consignes de modification des paramètres de cache d'un disque virtuel
sont les suivantes :
• Après l'ouverture de la boîte de dialogue Modifier les paramètres de cache,
le système peut vous informer que le module de contrôleur RAID a
temporairement interrompu les opérations de mise en cache. Cette action
peut se produire lorsqu'une nouvelle batterie est en cours de charge,
lorsqu'un module contrôleur RAID a été retiré ou si le module de
contrôleur RAID détecte une non-correspondance de tailles de cache. Une
fois l'erreur corrigée, les propriétés de cache sélectionnées dans la boîte de
dialogue deviennent actives. Si les propriétés de cache sélectionnées ne
deviennent pas actives, contactez votre représentant du Support
technique.
• Si vous sélectionnez plusieurs disques virtuels, par défaut, les paramètres
de cache se définissent sur Aucun paramètre sélectionné. Les paramètres
de cache actuels apparaissent uniquement lorsque vous sélectionnez un
seul disque virtuel.
• Si vous modifiez les paramètres de cache à l'aide de cette option, la priorité
de tous les disques virtuels que vous sélectionnez est modifiée.
Pour modifier les paramètres de cache de disque virtuel :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel
2 Dans la barre d'outils, sélectionnez Disque virtuel→ Modifier→
Paramètres de cache.
La fenêtre Modifier les paramètres de cache s'affiche.
3 Sélectionnez un ou plusieurs disques virtuels
Pour sélectionner des disques virtuels non contigus, appuyez sur
clic. Pour sélectionner des disques virtuels contigus, appuyez sur
clic. Pour sélectionner tous les disques virtuels disponibles, cliquez sur
Sélectionner tout.
4 Dans la zone Sélectionner les propriétés de cache, vous pouvez
sélectionner :
• Activer la mise en cache de lecture : pour activer la mise en cache de
lecture.
• Activer la pré-extraction de lecture de cache dynamique : pour activer
la pré-extraction de lecture de cache dynamique.126 Création de groupes de disques et de disques virtuels
• Activer la mise en cache de l'écriture : pour activer la mise en cache
d'écriture.
• Activer la mise en cache de l'écriture avec mise en miroir : pour
mettre en miroir les données en cache sur deux modules de
contrôleur RAID redondants de même taille de cache.
• Activer la mise en cache de l'écriture sans batteries : pour que la
mise en cache d'écriture continue même si les batteries du
module contrôleur RAID sont complètement déchargées, non
chargées complètement ou absentes.
PRÉCAUTION : perte possible de données – Si vous sélectionnez l'option Activer
la mise en cache de l'écriture sans batterie, la mise en cache de l'écriture peut se
poursuivre même lorsque les batteries sont complètement déchargées ou ne sont
pas complètement chargées. Habituellement, la mise en cache d'écriture est
temporairement désactivée par le module de contrôleur RAID tant que les
batteries ne sont pas chargées. Si vous sélectionnez cette option alors que vous
ne disposez pas d'un bloc d'alimentation universel à des fins de protection, vous
risquez de perdre des données. De plus, vous risquez de perdre des données si
vous ne disposez pas de batteries de module de contrôleur RAID et que vous
sélectionnez l'option Activer la mise en cache de l'écriture sans batteries.
REMARQUE : lorsque l'option Batteries de module de contrôleur RAID
optionnelles est activée, l'option Activer la mise en cache de l'écriture
n'apparaît pas. L'option Activer la mise en cache de l'écriture sans batteries
est encore disponible mais n'est pas cochée par défaut.
REMARQUE : le cache est automatiquement vidé une fois la case Activer la
mise en cache de l'écriture décochée.
5 Cliquez sur OK.
Un message vous invite à confirmer le changement apporté à la priorité de
modification du disque virtuel.
6 Cliquez sur Oui.
7 Cliquez sur OK.
Modification de la taille de segment d'un disque virtuel
Vous pouvez modifier la taille de segment d'un disque virtuel sélectionné. Les
performances E/S sont affectées par cette opération mais vos données restent
disponibles.Création de groupes de disques et de disques virtuels 127
Consignes à respecter lors de la modification de la taille de segment :
• Une fois lancée, cette opération ne peut pas être annulée.
• Ne lancez cette opération que si l'état du groupe de disques est Optimal.
• MDSM détermine les transitions de taille de segment autorisées. Les
tailles de segment auxquelles il n'est pas autorisé de passer à partir de la
taille de segment actuelle ne sont pas disponibles dans le menu. Les tailles
autorisées sont généralement le double ou la moitié de la taille de segment
actuelle. Par exemple, si la taille de segment du disque virtuel actuel est de
32 Ko, une nouvelle taille de segment de disque virtuel de 16 Ko ou 64 Ko
est autorisée.
REMARQUE : l'opération de modification de la taille de segment est plus lente que
les autres opérations de modification (par exemple, la modification des niveaux de
RAID ou l'ajout de capacité libre à un groupe de disques). Cette lenteur est le
résultat de la méthode de réorganisation des données et des procédures de
sauvegarde interne temporaire effectuées au cours de l'opération.
La durée d'une opération de modification de la taille de segment dépend des
éléments suivants :
• La charge d'E/S à partir de l'hôte
• La priorité de modification du disque virtuel
• Le nombre de disques physiques du groupe de disques
• Le nombre de ports de disque physique
• La puissance de traitement des modules de contrôleur RAID de la matrice
de stockage
Si vous voulez que cette opération se termine plus vite, modifiez la priorité de
modification ; ceci risque cependant de nuire aux performances d'E/S du
système.
Pour modifier la taille de segment d'un disque virtuel :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel
2 Sélectionnez Disque virtuel→ Modifier→ Taille de segment.
3 Sélectionnez la taille de segment requise.
Un message vous invite à confirmer la taille de segment sélectionnée.
4 Cliquez sur Oui.128 Création de groupes de disques et de disques virtuels
L'opération de modification de la taille de segment commence. L'icône de
disque virtuel du volet Logique affiche l'état Opération en cours pendant le
déroulement de l'opération.
REMARQUE : pour afficher l'avancement ou le changement de priorité de
l'opération de modification, sélectionnez un disque virtuel du groupe de disques,
puis sélectionnez Disque virtuel→ Modifier→ Priorité de modification.
Modification du type d'E/S
Vous pouvez préciser les caractéristiques d'E/S de disque virtuel des disques
virtuels que vous définissez en tant qu'éléments de la configuration de la
matrice de stockage. Le système utilise les caractéristiques d'E/S attendues du
disque virtuel pour indiquer une taille de segment de disque virtuel applicable
par défaut et le paramétrage de pré-extraction de lecture de cache dynamique.
Pour en savoir plus sur l'Assistant Configuration automatique, reportez-vous au
rubriques de l'aide en ligne PowerVault Modular Disk Storage Manager.
REMARQUE : vous pourrez modifier le paramètre de pré-extraction de lecture de
cache dynamique à une date ultérieure en sélectionnant Disque virtuel→
Modifier→ Paramètres de cache. Vous pourrez modifier la taille de segment à une
date ultérieure en sélectionnant Disque virtuel→ Modifier→ Taille de segment.
Les types de caractéristiques d'E/S affichés ci-dessous ne sont présentés que
lors du processus de création de disque virtuel.
Lorsque vous choisissez l'une des caractéristiques d'E/S de disque virtuel, le
paramètre de pré-extraction de cache dynamique et la taille de segment
traditionnellement appropriés aux motifs d'E/S attendus sont entrés
respectivement dans les champs Pré-extraction de lecture de cache
dynamique et Taille de segment.
Pour modifier le type d'E/S :
1 Effectuez une sélection parmi ces types de caractéristiques d'E/S de disque
virtuel, selon vos besoins en applications :
• Système de fichiers, option standard
• Base de données
• Multimédia
• PersonnaliséCréation de groupes de disques et de disques virtuels 129
Les valeurs de paramètre de pré-extraction de cache dynamique et de taille
de segment traditionnellement appropriées au type de caractéristiques
d'E/S de disque virtuel sont entrées respectivement dans les champs Pré-
extraction de lecture de cache dynamique et Taille de segment.
REMARQUE : si vous avez sélectionné l'option Personnalisé, sélectionnez
votre paramètre de pré-extraction de lecture de cache dynamique
(activé/désactivé) et la taille de segment (8 Ko à 512 Ko).
2 Cliquez sur OK.
Choix d'un type de disque physique approprié
Vous pouvez créer des groupes de disques et des disques virtuels dans la
matrice de stockage. Pour ce faire, vous devez sélectionner la capacité que
vous souhaiter allouer au disque virtuel à partir de la capacité non configurée
ou de la capacité disponible dans la matrice de stockage. Ensuite vous devez
définir les paramètres de base et les paramètres avancés optionnels du disque
virtuel.
Grâce aux nouvelles technologies de disque physique, il est désormais
possible de combiner des disques physiques de types de support et d'interface
différents au sein d'une même matrice de stockage. Les divers types de
support suivants sont pris en charge dans cette version de MDSM :
• Disque dur physique
• Disque SSD (Solid State Disk)
Sécurité de disque physique avec disque autocryptable
La technologie SED (Self encrypting disk) prévient tout accès non autorisé
aux données qui figurent sur un disque physique physiquement retiré d'une
matrice de stockage. La matrice de stockage est dotée d'une clé de sécurité.
Les disques auto-cryptables ne permettent l'accès aux données qu'à partir
d'une matrice dotée d'une clé de sécurité correcte.
Le disque auto-cryptable ou le disque physique avec gestion de sécurité
chiffre les données au cours des écritures et les déchiffre au cours des lectures.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.130 Création de groupes de disques et de disques virtuels
Vous pouvez créer un groupe de disques sécurisé à partir de disques physiques
avec gestion de sécurité. Lorsque vous créez un groupe de disques sécurisé à
partir de disques physiques avec gestion de sécurité, la sécurité des disques
physiques de ce groupe de disques est activée. Une fois la sécurité activée
pour un disque physique, vous devez obligatoirement saisir la bonne clé de
sécurité à partir du module de contrôleur RAID pour lire ou écrire des
données. Tous les disques physiques et modules de contrôleur RAID d'une
matrice de stockage partagent la même clé de sécurité. Le clé de sécurité
partagée permet d'accéder en lecture et écriture aux disques physiques, alors
que la clé de cryptage de disque physique sur chaque disque physique sert à
crypter les données. Un disque physique avec gestion de sécurité fonctionne
comme tout autre disque physique tant que sa sécurité n'est pas activée.
Chaque fois qu'ils sont mis hors tension puis sous tension de nouveau, tous
les disques physiques à sécurité activée passent en état de sécurité verrouillé.
Dans cet état, les données sont inaccessibles tant que la bonne clé de sécurité
n'est pas fournie par un module de contrôleur RAID.
Vous pouvez afficher l'état du disque auto-cryptable de tout disque physique
de la matrice de stockage à partir de la boîte de dialogue Propriétés de disque
physique. Les informations d'état indiquent si le disque physique est :
• Avec gestion de sécurité
• Sécurisé : sécurité activée ou désactivée
• Accessible en lecture/écriture : verrouillé ou déverrouillé au niveau de la
sécurité
Vous pouvez afficher l'état du disque auto-cryptable de tout groupe de
disques de la matrice de stockage. Les informations d'état indiquent si la
matrice de stockage est :
• Avec gestion de sécurité
• Sécurisé
Le Tableau 10-1 explique comment interpréter l'état de sécurité d'un groupe
de disques.Création de groupes de disques et de disques virtuels 131
Le menu Sécurité de disque physique apparaît dans le menu Matrice de
stockage. Le menu Sécurité de disque physique comprend les options
suivantes :
• Créer la clé de sécurité
• Modifier la clé de sécurité
• Enregistrer le fichier de clé de sécurité
• Valider la clé de sécurité
• Déverrouiller des lecteurs
REMARQUE : si vous n'avez pas créé de clé de sécurité pour la matrice de
stockage, l'option Créer une clé de sécurité est active. Si vous en avez créé une,
l'option Créer une clé de sécurité est inactive et une coche est affichée sur sa
gauche. Les options Modifier la clé de sécurité, Enregistrer la clé de sécurité et
Valider la clé de sécurité sont désormais actives.
L'option Sécuriser les disques physiques apparaît dans le menu Groupe de
disques. L'option Sécuriser les disques physiques est active si ces conditions
sont vraies :
• La sécurité de la matrice de stockage sélectionnée n'est pas activée mais la
matrice est entièrement composée de disques physiques avec gestion de
sécurité.
• La matrice de stockage ne contient ni instantané de disque virtuel source,
ni instantané de disque virtuel des données modifiées.
• Le groupe de disques est en état Optimal.
• Une clé de sécurité est configurée pour la matrice de stockage.
Tableau 10-1. Interprétation de l'état de sécurité d'un groupe de disques
Sécurisé Avec gestion de sécurité : Oui Avec gestion de sécurité : Non
Oui Le groupe de disques est composé
de tous les disques physiques SED
et est en état Sécurisé.
Inapplicable Seuls les disques
physiques SED peuvent être en
état Sécurisé.
Non Le groupe de disques est composé
de tous les disques physiques SED
et est en état Non sécurisé.
Le groupe de disques n'est pas
entièrement composé de disques
physiques SED.132 Création de groupes de disques et de disques virtuels
REMARQUE : l'option Sécuriser des disques physiques est active si ces
conditions sont vraies :
L'option Sécuriser des disques physiques est inactive et une coche apparaît
sur sa gauche si la sécurité du groupe de disques est déjà activée.
L'option Créer un groupe de disques sécurisé apparaît dans la boîte de
dialogue Assistant Création de groupes de disques - Nom du groupe de
disques et sélection des disques physiques. L'option Créer un groupe de
disques sécurisé n'est active que lorsque ces conditions sont remplies :
• Une clé de sécurité est installée dans la matrice de stockage.
• Au moins un disque physique avec gestion de sécurité est installé dans la
matrice de stockage.
• Tous les disques physiques sélectionnés dans l'onglet Physique sont des
disques physiques avec gestion de la sécurité.
Vous pouvez effacer des disques physiques avec sécurité activée afin de
pouvoir réutiliser les lecteurs dans un autre groupe de disques ou dans une
autre matrice de stockage. Lorsque vous effacez des disques physiques avec
sécurité activée, assurez-vous que les données ne peuvent pas être lues.
Lorsque la sécurité de tous les disques physiques sélectionnés dans l'onglet
Physique est activée et lorsqu'aucun de ces disques ne fait partie d'un groupe
de disques, l'option Effacement sécurisé apparaît dans le menu Disque
physique.
Le mot de passe de la matrice de stockage la protège contre des opérations
potentiellement destructrices d'utilisateurs non autorisés. Le mot de passe de
la matrice de stockage est indépendant du disque à cryptage automatique
(SED) et il ne faut pas le confondre avec le mot de passe utilisé pour protéger
les copies d'une clé de sécurité. Il est recommandé de définir un mot de passe
de matrice de stockage.
Création d'une clé de sécurité
Lorsque vous créez une clé de sécurité, elle est générée et stockée par la
matrice. Il est impossible de lire ou d'afficher la clé de sécurité. Vous devez
conserver une copie de la clé de sécurité sur un support de stockage à des fins
de sauvegarde en cas de panne du système ou pour transfert à une autre
matrice de stockage. Un mot de passe que vous fournissez est utilisé pour
crypter et décrypter la clé de sécurité afin de la stocker sur un autre support.Création de groupes de disques et de disques virtuels 133
Lors de la création d'une clé de sécurité, vous fournissez également des
informations de création d'identificateur de clé sécurité. Contrairement à la
clé de sécurité, l'identificateur peut être lu et visualisé. L'identificateur de clé
de sécurité est également stocké sur un disque physique ou support amovible.
L'identificateur de clé de sécurité sert à identifier la clé utilisée par la matrice
de stockage.
Pour créer une clé de sécurité:
1 Dans la barre d'outils de la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Sécurité de disque physique→ Créer une clé de
sécurité.
La fenêtre Créer une clé de sécurité s'affiche.
2 Dans le champ Identificateur de clé de sécurité, saisissez une chaîne qui
devient un élément de l'identificateur de clé sécurisée.
Vous pouvez saisir jusqu'à 189 caractères alphanumériques sans espaces,
ponctuation ni symboles. Des caractères supplémentaires sont générés
automatiquement et ajoutés à la fin de la chaîne saisie. Les caractères
générés garantissent que l'identificateur de clé sécurisée est unique.
3 Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin de
celui-ci ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez
le nom du fichier.
4 Saisissez une chaîne comme mot de passe, dans le champ Mot de passe.
Le mot de passe doit :
• comporter de 8 à 32 caractères.
• contenir au moins une lettre majuscule.
• contenir au moins une lettre minuscule.
• contenir au moins un chiffre.
• contenir au moins un caractère non alphanumérique, par exemple,
< > @ +.
Le mot de passe entré est masqué.
REMARQUE : la création de clé n'est active que si le mot de passe remplit les
conditions ci-dessus.
5 Dans le champ Confirmez le mot de passe, saisissez de nouveau la chaîne
saisie dans le champ Mot de passe.134 Création de groupes de disques et de disques virtuels
Prenez note du mot de passe saisi et de l'identificateur de clé de sécurité
associé au mot de passe. Vous aurez besoin de ces informations pour
effectuer des opérations sécurisées.
6 Cliquez sur Créer une clé.
7 Prenez note de l'identificateur de clé de sécurité et du nom de fichier
affichés dans la boîte de dialogue Création de clé de sécurité terminée,
puis cliquez sur OK.
Une fois la clé de sécurité créée, vous pouvez créer des groupes de disques
sécurisés à partir de disques physiques avec gestion de sécurité. La création
d'un groupe de disques sécurisé active la sécurité des disques physiques du
groupe de disques. Les disques physiques avec sécurité activée passent en état
Verrouillé avec sécurité lorsqu'ils sont remis sous tension. Ils ne peuvent être
déverrouillés que par un module de contrôleur RAID qui fournit la bonne clé
au cours de l'initialisation des disques physiques. Sinon, les disques physiques
restent verrouillés et les données sont inaccessibles. L'état Verrouillé avec
sécurité empêche tout accès non autorisé aux données qui figurent sur un
disque physique avec sécurité activée en retirant physiquement ce disque
physique et en l'installant dans un autre ordinateur ou matrice de stockage.
Modification d'une clé de sécurité
Lors de la modification d'une clé de sécurité, une nouvelle clé de sécurité est
générée par le système. Celle-ci remplace la clé précédente. Il est impossible
d'afficher ou de lire la clé. Vous devez conserver une copie de la clé de sécurité
sur un support de stockage à des fins de sauvegarde en cas de panne du
système ou pour transfert à une autre matrice de stockage. Un mot de passe
que vous fournissez chiffre et déchiffre la clé de sécurité pour la stocker sur
d'autres supports. Lors de la création d'une clé de sécurité, vous fournissez
également des informations de création d'identificateur de clé sécurité. La
modification de la clé de sécurité n'entraîne pas la destruction des données.
Vous pouvez modifier la clé de sécurité à tout moment.
Avant de modifier la clé de sécurité, assurez-vous que :
• Tous les disques virtuels de la matrice de stockage sont en état Optimal.
• Dans les matrices de stockage dotées de deux modules de contrôleur
RAID, les deux sont présents et fonctionnent correctement.Création de groupes de disques et de disques virtuels 135
Pour modifier la clé de sécurité :
1 Dans la barre d'outils de la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Sécurité de disque physique→ Créer une clé de
sécurité.
La fenêtre Confirmer la modification de la clé de sécurité s'affiche.
2 Saisissez oui dans la zone de texte, puis cliquez sur OK.
La fenêtre Modifier la clé de sécurité s'affiche.
3 Dans le champ Identificateur de clé sécurisée, saisissez une chaîne qui
devient un élément de l'identificateur de clé sécurisée.
Vous pouvez également laisser la zone de texte vide ou saisir jusqu'à 189
caractères alphanumériques sans espace vide, ponctuation ni symboles.
Des caractères supplémentaires sont générés automatiquement.
4 Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin de
celui-ci ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez
le nom du fichier.
5 Dans le champ Phrase de passe, saisissez une chaîne comme mot de passe.
Le mot de passe doit :
• comporter de 8 à 32 caractères.
• contenir au moins une lettre majuscule.
• contenir au moins une lettre minuscule.
• contenir au moins un chiffre.
• contenir au moins un caractère non alphanumérique, par exemple,
< > @ +.
Le mot de passe entré est masqué.
6 Dans le champ Confirmer le mot de passe, saisissez de nouveau la chaîne
saisie dans le champ Mot de passe.
Prenez note du mot de passe saisi et de l'identificateur de clé de sécurité
associé. Vous aurez besoin de ces informations pour effectuer des
opérations sécurisées.
7 Cliquez sur Modifier une clé.136 Création de groupes de disques et de disques virtuels
8 Prenez note de l'identificateur de clé de sécurité et du nom de fichier
affichés dans la boîte de dialogue Modification de clé de sécurité
terminée, puis cliquez sur OK.
Enregistrement d'une clé de sécurité
Enregistrez une copie de la clé de sécurité sur un support externe lors de sa
création initiale et de chaque modification. Vous pouvez créer des copies
supplémentaires à tout moment. Vous devez fournir un mot de passe pour
enregistrer une nouvelle copie de la clé de sécurité. Le mot de passe choisi ne
doit pas nécessairement correspondre au mot de passe utilisé lors de la
création ou de la dernière modification de la clé de sécurité. Le mot de passe
est appliqué à la copie de la clé de sécurité que vous enregistrez.
Pour enregistrer la clé de sécurité de la matrice de stockage,
1 Dans la barre d'outils de la fenêtre de gestion des matrices, sélectionnez
Matrice de stockage→ Sécurité de disque physique→ Enregistrer le
fichier de clé de sécurité.
La fenêtre Enregistrer le fichier de clé de sécurité - Saisir le mot de passe
s'affiche.
2 Modifiez le chemin par défaut en ajoutant un nom de fichier à la fin de
celui-ci ou cliquez sur Parcourir, naviguez jusqu'au dossier requis et entrez
le nom du fichier.
3 Dans le champ Phrase de passe, saisissez une chaîne comme mot de passe.
Le mot de passe doit :
• comporter de 8 à 32 caractères.
• contenir au moins une lettre majuscule.
• contenir au moins une lettre minuscule.
• contenir au moins un chiffre.
• contenir au moins un caractère non alphanumérique, par exemple,
< > @ +.
Le mot de passe entré est masqué.
4 Dans le champ Confirmer le mot de passe, saisissez de nouveau la chaîne
saisie dans le champ Mot de passe.
Prenez note du mot de passe saisi. Vous en aurez besoin pour des
opérations sécurisées.Création de groupes de disques et de disques virtuels 137
5 Cliquez sur Enregistrer.
6 Prenez note de l'identificateur de clé de sécurité et du nom de fichier
figurant dans la boîte de dialogue Enregistrement de clé de sécurité
terminé, puis cliquez sur OK.
Valider la clé de sécurité
Un fichier dans lequel une clé de sécurité est stockée est validé via la boîte de
dialogue Valider la clé de sécurité. Pour transférer, archiver, ou sauvegarder la
clé de sécurité, le micrologiciel du module de contrôleur RAID crypte la clé
de sécurité et la stocke dans un fichier. Vous devez fournir une phrase de passe
et identifier le fichier correspondant pour le décryptage et la restauration de la
clé de sécurité.
Les données peuvent être lues depuis un disque physique sécurisé
uniquement si la bonne clé de sécurité est fournies par un module de
contrôleur RAID de la matrice de stockage. Si les disques physiques sécurisés
sont déplacés d'une matrice de stockage à une autre, la clé de sécurité
appropriée doit également être importée vers la nouvelle matrice de stockage.
Sinon, les données des disques physiques sécurisés déplacés ne seront pas
accessibles.
Consultez les rubriques d'aide en ligne PowerVault Modular Disk Storage
Manager pour en savoir plus sur la validation de la clé de sécurité.
Déverrouillage des disques physiques sécurisés
Vous pouvez exporter une groupe de disques sécurisé pour déplacer les
disques physiques associés vers une autre matrice de stockage. Une fois ces
disques physiques installés dans la nouvelle matrice de stockage, vous devez
déverrouiller les disques pour que les données puissent être lues ou écrites à
partir des disques physiques ou sur ceux-ci. Pour déverrouiller les disques
physiques, vous devez fournir la clé de sécurité à partir de la matrice de
stockage d'origine. La clé de sécurité de la nouvelle matrice de stockage est
différente et ne peut pas déverrouiller les disques physiques.
Vous devez fournir la clé de sécurité à partir d'un fichier de clé de sécurité
enregistré sur la matrice de stockage d'origine. Vous devez fournir le mot de
passe utilisé pour chiffrer le fichier de clé de sécurité afin d'extraire la clé de
sécurité à partir de ce fichier.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.138 Création de groupes de disques et de disques virtuels
Effacement de disques physiques sécurisés
Dans la fenêtre de gestion des matrices, lorsque vous sélectionnez un disque
physique sécurisé qui ne fait pas partie d'un groupe de disques, l'élément de
menu Effacement sécurisé est activé dans le menu de disque physique.
Utilisez la procédure d'effacement sécurisé pour ré-approvisionner un disque
physique. Utilisez l'option Effacement sécurisé pour supprimer toutes les
données du disque physique et réinitialiser les attributs de sécurité des
disques physiques.
PRÉCAUTION : perte possible d'accès aux données – L'option Effacement
sécurisé permet de supprimer toutes les données actuellement sur le disque
physique. Cette action est irréversible.
Avant d'utiliser cette option, assurez-vous que vous avez sélectionné le bon
disque physique. Il est impossible de restaurer les données du disque
physique.
Une fois l'effacement sécurisé terminé, le disque physique est disponible pour
utilisation dans un autre groupe de disques ou une autre matrice de stockage.
Pour en savoir plus sur la procédure d'effacement sécurisé, consultez les
rubriques d'aide en ligne PowerVault Modular Disk Storage Manager.
Configuration de disques physiques de rechange
Consignes de configuration de disques physiques de rechange :
• Seuls peuvent être utilisés comme disques physiques de rechange les
disques physiques dont l'état est Optimal.
• Seuls peuvent être désattribués les disques physiques de rechange dont
l'état est Optimal ou En veille. Il est impossible de désattribuer un disque
physique de rechange dont l'état est En cours d'utilisation. Un disque
physique de rechange est en état En cours d'utilisation lorsqu'il est en train
de prendre la relève d'un disque physique en panne.
• Si un disque physique de rechange n'est pas en état Optimal, suivez les
procédures du Recovery Guru affichées par l'application MDSM pour
corriger tout problème avant de désattribuer le disque physique.
• Les disques physiques de rechange doivent être de mêmes types de
support et d'interface que les disques physiques qu'ils protègent.
• S'il existe des groupes de disques sécurisés et avec gestion de sécurité dans
la matrice de stockage, la capacité de sécurité du disque physique de
rechange doit correspondre à celle du groupe de disques.Création de groupes de disques et de disques virtuels 139
• La capacité des disques physiques de rechange doit être égale ou
supérieure à la capacité des disques physiques qu'ils protègent.
• La disponibilité de la protection contre la perte de protection de boîtier
d'un groupe de disques dépend de l'emplacement des disques physiques
constituant le groupe de disques. Pour vous assurer que la protection
contre la perte de protection de boîtier n'est pas affectée, vous devez
remplacer tout disque physique en panne pour lancer le processus de
recopie. Voir « Protection contre les pannes de boîtier », à la page 142.
PRÉCAUTION : si un disque physique de rechange n'est pas en état Optimal,
suivez les procédures du Recovery Guru pour corriger le problème avant de
désattribuer le disque physique. Il est impossible d'attribuer un disque physique
de rechange en cours d'utilisation (prenant la relève pour un disque physique en
panne).
Pour attribuer ou désattribuer des disques physiques de rechange :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Physique.
2 Sélectionnez un ou plusieurs disques physiques
3 Effectuez l'une des actions suivantes :
• Sélectionnez Disque physique→ Couverture du disque de rechange.
• Cliquez avec le bouton droit de la souris sur le disque physique, puis
sélectionnez Couverture du disque de rechange à partir du menu
contextuel.
La fenêtre Options de disque physique de rechange s'affiche.
4 Sélectionnez l'option appropriée, vous pouvez sélectionner :
• Afficher/modifier la couverture actuelle du disque de rechange : pour
examiner la couverture du disque de rechange et pour attribuer ou
désattribuer les disques physiques de rechange, le cas échéant. Voir
l’étape 5.
• Attribuer automatiquement des disques physiques : pour créer des
disques physiques de rechange automatiquement afin que la
couverture des disques de rechange soit optimale à l'aide des disques
physiques disponibles.
• Attribuer manuellement les disques physiques individuels : pour créer
des disques physiques de rechange à partir des disque physiques
sélectionnés dans l'onglet Physique. 140 Création de groupes de disques et de disques virtuels
• Annuler manuellement l'attribution des disques physiques
individuels—pour désattribuer les disques physiques de rechange
sélectionnés dans l'onglet Physique. Voir l’étape 12.
5 Pour attribuer des disques physiques de rechange, dans la fenêtre
Couverture de disque physique, sélectionnez un groupe de disques dans la
zone Couverture de disque physique.
6 Consultez les informations sur le disque physique de rechange dans la
zone Détails.
7 Cliquez sur Attribuer.
La fenêtre Attribuer un disque de rechange s'affiche.
8 Sélectionnez les disques physiques appropriés dans la zone Disques
physiques non attribués, comme disques physiques de rechange pour le
disque sélectionné, puis cliquez sur OK.
9 Pour annuler l'attribution de disques physiques de rechange, dans la
fenêtre Couverture du disque de rechange, sélectionnez des disques
physiques dans la zone Disques physiques de rechange.
10 Consultez les informations sur le disque physique de rechange dans la
zone Détails.
11 Cliquez sur Annuler l'attribution.
Un message vous invite à confirmer l'opération.
12 Tapez oui, puis cliquez sur OK.
Disques de rechange et reconstruction
Une bonne stratégie de protection des données consiste à attribuer des
disques physiques de la matrice de stockage comme disques de rechange. Un
disque de rechange ajoute un autre niveau de tolérance des pannes à la
matrice de stockage.
Un disque physique de secours inactif, sous tension, prêt à être utilisé
immédiatement en cas de panne d'un disque. Si un disque de rechange est
défini dans un boîtier dans lequel un disque virtuel redondant subit une
panne de disque physique, la reconstruction du disque virtuel dégradé est
lancée automatiquement par les modules de contrôleur RAID. Si aucun
disque de rechange n'est défini, la reconstruction est lancée par les modules
de contrôleur RAID lorsqu'un disque physique de rechange est inséré dans la
matrice de stockage.Création de groupes de disques et de disques virtuels 141
Disques de rechange globaux
La série MD3200i prend en charge les disques de secours globaux. Un disque
de secours global peut remplacer un disque physique en panne dans tout
disque virtuel dont le niveau de RAID est redondant tant que la capacité du
disque de rechange est égale ou supérieure à la capacité configurée sur le
disque physique qu'il remplace, y compris ses métadonnées.
Opération de disque de rechange
Lors d'une panne de disque physique, le disque virtuel est automatiquement
reconstruit à l'aide d'un disque de rechange disponible. Lors de l'installation
d'un disque physique de rechange, les données du disque de rechange sont
recopiées sur le disque physique de rechange. Cette fonction s'appelle
Recopie. Par défaut, le module de contrôleur RAID configure
automatiquement le nombre et le type des disques de rechange selon le
nombre et la capacité des disques physiques de votre système.
Les disques de rechange peuvent avoir les états suivants :
• Disque de rechange en mode Veille : disque désigné comme disque de
rechange et prêt à prendre le relais en cas de panne d'un disque physique.
• Disque de rechange en cours d'utilisation : disque physique désigné
comme disque de rechange, qui remplace actuellement un disque
physique en panne.
Protection de lecteur de rechange
Utilisez un disque physique de rechange pour renforcer la protection des
données en cas de panne de disque physique dans un groupe de disques de
niveau de RAID 1 ou RAID 5. Si le disque physique de rechange est disponible
lorsqu'un disque physique tombe en panne, le module de contrôleur RAID
utilise les données de redondance pour reconstruire les données à partir du
disque physique en panne sur le disque physique de rechange. Une fois le
disque en panne physiquement remplacé, une opération de recopie se produit
à partir du disque physique de rechange sur le disque physique remplacé.
S'il existe des groupes de disques sécurisés et avec gestion de sécurité dans la
matrice de stockage, la capacité de sécurité du disque physique de rechange
doit correspondre à celle du groupe de disques. Par exemple, il est impossible
d'utiliser un disque physique sans gestion de sécurité comme disque de
rechange pour un groupe de disques sécurisé.142 Création de groupes de disques et de disques virtuels
REMARQUE : les disques physiques de rechange avec gestion de sécurité sont
préférables pour les groupes de disques sécurisés. Si aucun disque physique avec
gestion de sécurité n'est disponible, vous pouvez utiliser des disques physiques
sans gestion de sécurité comme disques physiques de rechange. Pour vous assurer
de conserver l'état du groupe de disques comme avec gestion de sécurité,
remplacez le disque physique de rechange sans sécurité par un disque physique
avec gestion de sécurité.
Si vous sélectionnez un disque physique avec gestion de la sécurité comme
disque de rechange pour un groupe de disques non sécurisé, la boîte de
dialogue qui apparaît indique qu'un disque physique avec gestion de la
sécurité est en cours d'utilisation comme disque de rechange pour un groupe
de disques non sécurisé.
La disponibilité de la protection contre la perte de protection de boîtier d'un
groupe de disques dépend de l'emplacement des disques physiques
constituant le groupe de disques. La protection contre les pertes de boîtier
peut être perdue en raison d'une panne de disque physique ou de
l'emplacement du disque physique de rechange. Pour vous assurer que la
protection contre la perte de protection de boîtier n'est pas affectée, vous
devez remplacer tout disque physique en panne pour lancer le processus de
recopie.
Le disque virtuel reste en ligne et accessible pendant le remplacement du
disque physique en panne, car le disque physique de rechange se substitue
automatiquement au disque physique en panne.
Protection contre les pannes de boîtier
La protection contre les pertes de boîtier est un attribut d'un groupe de
disques. Elle garantit l'accessibilité des données des disques virtuels d'un
groupe de disques en cas de perte totale de communication avec un seul
boîtier d'extension, par exemple lorsque l'alimentation du boîtier d'extension
est coupée ou que les deux modules de contrôleur RAID tombent en panne.
PRÉCAUTION : la protection contre les pertes de boîtier n'est pas garantie si un
disque physique est déjà tombé en panne dans le groupe de disques. Dans ce cas,
la perte d'accès à un boîtier d'extension et par là même à un autre disque
physique du groupe de disques entraîne une double panne de disque physique et
une perte de données.Création de groupes de disques et de disques virtuels 143
La protection contre les pertes de boîtier est réalisée lors de la création d'un
groupe de disques où tous les disques physiques du groupe de disques se
trouvent dans des boîtiers d'extension différents. Cette distinction dépend du
niveau de RAID. Si vous choisissez de créer un groupe de disques à l'aide de la
méthode Automatique, le logiciel tente de choisir les disques physiques qui
assurent la protection contre la perte de boîtier. Si vous choisissez de créer un
groupe de disques à l'aide de la méthode Manuelle, vous devez utiliser les
critères indiqués dans le Tableau 10-2.
Tableau 10-2. Critères de protection contre les pertes de boîtier
Niveau de
RAID
Critères de protection contre les pertes de boîtier
Niveau de
RAID 5 ou
niveau de
RAID 6
Assurez-vous que tous les disques physiques du groupe de disques
sont situés dans des boîtiers d'extension différents.
Comme un niveau de RAID 5 exige au minimum 3 disques physiques,
la protection contre les pertes de boîtier ne peut pas être mise en place
si la matrice de stockage comporte moins de 3 boîtiers d'extension.
Comme un niveau de RAID 6 exige au minimum 5 disques physiques,
la protection contre les pertes de boîtier ne peut pas être mise en place
si la matrice de stockage comporte moins de 5 boîtiers d'extension.
Niveau de
RAID 1
Assurez-vous que chaque disque physique d'une paire en miroir se
trouve dans un boîtier d'extension différent. Ceci permet d'avoir plus
de deux disques physiques dans le groupe de disques au sein du même
boîtier d'extension.
Par exemple, si vous créez un groupe de six disques physiques (trois
paires en miroir), vous pouvez activer la protection contre les pertes de
boîtier avec seulement deux boîtiers d'extension, en indiquant que le
disque physique de chaque paire en miroir est situé dans des boîtiers
d'extension distincts. Par exemple :
• Paire en miroir 1 : disque physique dans le boîtier 1 logement 1 et
disque physique dans le boîtier 2 logement 1.
• Paire en miroir 2 : disque physique dans le boîtier 1 logement 2 et
disque physique dans le boîtier 2 logement 1.
• Paire en miroir 3 : disque physique dans le boîtier 1 logement 3 et
disque physique dans le boîtier 2 logement 3.
Comme un groupe de disques de niveau de RAID 1 exige au
minimum deux disques physiques, la protection contre les pertes de
boîtier ne peut pas être réalisée si la matrice de stockage comporte
moins de deux boîtiers d'extension.144 Création de groupes de disques et de disques virtuels
Adressage hôte à disque virtuel
Après avoir créé des disques virtuels, vous devez les adresser au(x) système(s)
hôte(s) connecté(s) à la matrice.
Consignes de configuration hôte à disque virtuel :
• Chaque disque virtuel de la baie de stockage peut être adressé à un seul
hôte ou groupe d'hôtes.
• Les adressages entre hôtes et disques virtuels sont partagés entre les
contrôleurs de la matrice de stockage.
• Pour accéder à un disque virtuel, un hôte ou groupe d'hôtes doit utiliser un
LUN unique.
• Chaque hôte a son propre espace d'adresse LUN. MDSM permet l'accès
aux disques virtuels d'une matrice de stockage par différents hôtes ou
groupes d'hôtes à l'aide du même LUN.
• Le nombre de LUN disponibles n'est pas forcément le même pour tous les
systèmes d'exploitation.
• Vous pouvez définir les adressages sous l'onglet Adressages dans la fenêtre
de gestion des matrices (AMW). Voir « Utilisation de l'onglet Adressages »,
à la page 106.
Création de mappages entre systèmes hôtes et disques virtuels
Consignes de définition d'adressages :
• Un adressage de disque virtuel d'accès n'est pas nécessaire pour une
matrice de stockage hors bande. Si votre matrice de stockage est gérée à
l'aide d'une connexion hors bande et qu'un disque virtuel d'accès est
attribué au Groupe par défaut, un adressage de disque virtuel d'accès est
adressé à chaque hôte créé à partir du Groupe par défaut. Pour empêcher
cette action, supprimez le disque virtuel d'accès du Groupe par défaut.
Niveau de
RAID 0
Comme le niveau de RAID 0 n'offre pas de cohérence, il ne permet
pas de réaliser la protection contre les pertes de boîtier.
Tableau 10-2. Critères de protection contre les pertes de boîtier (suite)
Niveau de
RAID
Critères de protection contre les pertes de boîtierCréation de groupes de disques et de disques virtuels 145
• 256 LUN par partition de stockage sont adressés dans la plupart des hôtes.
Les LUN sont numérotés de 0 à 255. Si votre système d'exploitation
restreint les LUN à 127 et que vous tentez d'adresser un disque virtuel à un
LUN égal ou supérieur à 127, l'hôte ne peut pas y accéder.
• Un adressage initial du groupe d'hôtes ou de l'hôte doit être créé à l'aide de
l'Assistant Partitionnement du stockage avant de définir des adressages
supplémentaires. Voir « Partitionnement du stockage », à la page 157.
Pour créer des adressages hôte à disque virtuel :
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages.
2 Dans le volet Topologie, sélectionnez :
• Default Group (Groupe par défaut)
• Undefined Mappings Node (Nœud de mappages non définis)
• Individual Defined Mapping (Mappage défini individuel)
• Groupe d'hôtes
• Host
3 Dans la barre d'outils, sélectionnez Adressages→ Définir→ Adressage
supplémentaire.
La fenêtre Define Additional Mapping (Définir un mappage
supplémentaire) s'affiche.
4 Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou
l'hôte approprié.
Tous les hôtes et groupes d'hôtes définis, ainsi que le groupe par défaut,
apparaissent dans la liste.
REMARQUE : lorsque vous configurez une matrice de stockage iSCSI, incluant le
MD3200i ou MD3220i, si un hôte ou un groupe d'hôtes sans port d'hôte (SAS HBA)
d'adaptateur de bus hôte SAS est sélectionné, une boîte de dialogue
d'avertissement apparaît.
5 Dans le champ Numéro d'unité logique, sélectionnez un LUN. Les LUN
de 0 à 255 sont pris en charge.
6 Dans la zone Disque virtuel, sélectionnez le disque virtuel à mapper.
La zone Virtual Disk (Disque virtuel) répertorie les noms et la capacité des
disques virtuels disponibles pour le mappage selon le groupe d'hôtes ou
l'hôte sélectionné.146 Création de groupes de disques et de disques virtuels
7 Cliquez sur Ajouter.
REMARQUE : le bouton Ajouter reste inactif tant qu'un hôte ou groupe
d'hôtes, qu'un LUN et qu'un disque virtuel ne sont pas sélectionnés.
8 Pour définir des mappages supplémentaires, répétez la procédure de
l'étape 4 à l'étape 7.
REMARQUE : après avoir été adressé, un disque virtuel n'est plus disponible
dans la zone Disque virtuel.
9 Cliquez sur Fermer.
Les mappages sont enregistrés. Les volets Topologie et Mappages définis
de l'onglet Mappages sont mis à jour afin d'afficher les différents
mappages.
Modification et suppression d'un adressage hôte à disque virtuel
Vous pouvez décider de modifier ou de supprimer un adressage entre hôtes et
disques virtuels dans un certain nombre de cas, notamment en cas d'adressage
incorrect ou de reconfiguration de la matrice de stockage. La modification ou
la suppression d'un adressage s'applique à la fois aux systèmes hôtes et aux
groupes de systèmes hôtes.
Pour modifier ou supprimer un adressage hôte à disque virtuel :
REMARQUE : avant de modifier ou supprimer un adressage entre un système hôte
et un disque virtuel afin de ne pas perdre de données, vous devez arrêter toutes les
E/S (accès aux données) impliquant des disques virtuels.
1 Dans la fenêtre AMW, sélectionnez l'onglet Adressages.
2 Dans le volet Adressages définis, effectuez l'une des actions suivantes:
• Sélectionnez un seul disque virtuel, puis sélectionnez Adressages→
Modifier→ Adressage.
• Cliquez avec le bouton droit de la souris sur le disque virtuel, puis
sélectionnez Modifier l'adressage à partir du menu contextuel.
3 Dans la zone Groupe d'hôtes ou hôte, sélectionnez le groupe d'hôtes ou
l'hôte approprié.
Par défaut, la liste déroulante affiche le groupe d'hôtes ou l'hôte actuel
associé au disque virtuel sélectionné.
4 Dans le champ Numéro d'unité logique, sélectionnez le LUN approprié.Création de groupes de disques et de disques virtuels 147
La liste déroulante n'affiche que les LUN actuellement disponibles
associés au disque virtuel sélectionné.
5 Cliquez sur OK.
Arrêtez toutes les applications hôtes associées à ce disque virtuel et
démontez le disque virtuel, le cas échéant, à partir du système
d'exploitation.
6 Dans la boîte de dialogue Modifier l'adressage, cliquez sur Oui pour
confirmer les modifications.
La validité de l'adressage est vérifiée et il est enregistré. Le volet Adressages
définis est mis à jour pour refléter le nouvel adressage. Le volet Topologie
est également mis à jour pour refléter tout mouvement de groupes d'hôtes
ou d'hôtes.
REMARQUE : si un mot de passe est défini sur la matrice de stockage, la
boîte de dialogue Entrer le mot de passe apparaît. Saisissez le mot de passe
actuel pour la matrice de stockage, puis cliquez sur OK.
7 Si vous configurez un hôte Linux, exécutez l'utilitaire rescan_dm_devs sur
l'hôte, et, le cas échéant, remontez le disque virtuel. Cet utilitaire est
installé sur l'hôte lors de l'installation de MDSM.
8 Redémarrez les applications hôtes.
Changement du propriétaire du contrôleur du disque virtuel
Si l'hôte dispose d'un seul chemin de données vers la matrice de stockage
MD, le disque virtuel doit appartenir au contrôleur auquel le système hôte est
connecté. Vous devez configurer cette matrice de stockage avant de démarrer
les E/S et après la création du disque virtuel.
Vous pouvez remplacer le propriétaire du module de contrôleur RAID d'un
disque virtuel standard ou d'un disque virtuel d'instantané des données
modifiées. Vous ne pouvez pas modifier directement le propriétaire d'un
module de contrôleur RAID d'un instantané de disque virtuel car celui-ci
hérite du propriétaire du module de contrôleur RAID de son disque virtuel
source associé. Changer le propriétaire d'un module de contrôleur RAID d'un
disque virtuel change le propriétaire d'un module de contrôleur RAID préféré
du disque virtuel.148 Création de groupes de disques et de disques virtuels
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit
être propriétaire à la fois du disque virtuel source et du disque virtuel cible. Les
deux disques virtuels n'ont parfois pas le même module de contrôleur RAID
préféré lorsque la copie de disque virtuel démarre. Le module de contrôleur
RAID préféré du disque virtuel source devient donc automatiquement
propriétaire du disque virtuel. Lorsque la copie est terminée ou qu'elle s'arrête,
la propriété du disque virtuel cible est restaurée à son module de contrôleur
RAID préféré. Si la propriété du disque virtuel source est modifiée lors de la
copie, la propriété du disque virtuel cible est également modifiée. Dans certains
environnements de système d'exploitation, il peut être nécessaire de
reconfigurer le pilote multi-chemins avant d'utiliser un chemin d'E/S.
Pour définir le contrôleur connecté comme étant le propriétaire du disque
virtuel :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel
2 Sélectionnez Disque virtuel→ Modifier→ Propriétaire/chemin préféré.
3 Sélectionnez le logement de module de contrôleur RAID approprié, puis
cliquez sur Oui pour confirmer la sélection.
Suppression d'un adressage hôte à disque virtuel
Pour supprimer un adressage hôte à disque virtuel :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Adressages.
2 Sélectionnez un disque virtuel à partir du volet Adressages définis.
3 Effectuez l'une des actions suivantes :
• Sélectionnez Adressages→ Retirer.
• Cliquez avec le bouton droit de la souris sur le disque virtuel, puis
sélectionnez Supprimer l'adressage à partir du menu contextuel.
4 Cliquez sur Oui pour confirmer.Création de groupes de disques et de disques virtuels 149
Changement du propriétaire du module de contrôleur RAID d'un groupe
de disques
Vous pouvez changer le propriétaire du module de contrôleur RAID d'un
groupe de disques.
Vous pouvez remplacer le propriétaire du module de contrôleur RAID d'un
disque virtuel standard ou d'un disque virtuel d'instantané des données
modifiées. Vous ne pouvez pas modifier directement le propriétaire d'un
module de contrôleur RAID d'un instantané de disque virtuel car celui-ci
hérite du propriétaire du module de contrôleur RAID de son disque virtuel
source associé. Changer le propriétaire d'un module de contrôleur RAID d'un
disque virtuel change le propriétaire d'un module de contrôleur RAID préféré
du disque virtuel.
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit
être propriétaire à la fois du disque virtuel source et du disque virtuel cible.
Les deux disques virtuels n'ont parfois pas le même module de contrôleur
RAID préféré lorsque la copie de disque virtuel démarre. Le module de
contrôleur RAID préféré du disque virtuel source devient donc
automatiquement propriétaire du disque virtuel. Lorsque la copie est
terminée ou qu'elle s'arrête, la propriété du disque virtuel cible est restaurée à
son module de contrôleur RAID préféré. Si la propriété du disque virtuel
source est modifiée lors de la copie, la propriété du disque virtuel cible est
également modifiée. Dans certains environnements de système
d'exploitation, il peut être nécessaire de reconfigurer le pilote multi-chemins
avant d'utiliser un chemin d'E/S.
Changement du propriétaire du module de contrôleur RAID d'un groupe de
disques
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un groupe de disques
2 Sélectionnez Groupe de disques→ Modifier→ Propriétaire/chemin
préféré.
3 Sélectionnez le logement de module de contrôleur RAID approprié, puis
cliquez sur Oui pour confirmer la sélection.150 Création de groupes de disques et de disques virtuels
PRÉCAUTION : perte possible d'accès aux données – Le changement de
propriétaire au niveau du groupe de disques fait que chaque disque virtuel de ce
groupe de disques passe à l'autre module de contrôleur RAID et utilise le nouveau
chemin E/S. Si vous ne voulez pas configurer chaque disque virtuel sur le nouveau
chemin, changez plutôt e propriétaire au niveau du disque virtuel.
Le propriétaire du disque virtuel change. Les E/S sur le disque virtuel sont
désormais dirigées à travers ce chemin E/S. La procédure est terminée.
REMARQUE : le groupe de disques ne peut pas utiliser le nouveau chemin d'E/S
tant que le pilote multi-chemins ne l'a pas reconfiguré et reconnu. Cette opération
prend généralement moins de cinq minutes.
Modification du niveau RAID d'un groupe de disques
La modification du niveau de RAID d'un groupe de disques entraîne la
modification des niveaux de RAID de chaque disque virtuel membre du
groupe de disques. Les performances peuvent être légèrement affectées par
cette opération.
Consignes de modification du niveau de RAID d'un groupe de disques :
• Une fois lancée, cette opération ne peut pas être annulée.
• Le groupe de disques doit être en état Optimal avant le lancement de cette
opération.
• Vos données restent disponibles au cours de cette opération.
• Si la capacité dans le groupe de disques est insuffisante pour la conversion
vers le nouveau niveau de RAID, un message d'erreur apparaît et
l'opération s'arrête. Si vous avez annulé l'attribution de disques physiques,
utilisez l'option Groupe de disques>> Ajouter de la capacité libre
(disques physiques) pour ajouter de la capacité au groupe de disques.
Exécutez de nouveau l'opération.
Pour modifier le niveau de RAID d'un groupe de disques :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un groupe de disques
2 Sélectionnez Groupe de disques→ Modifier→ Niveau de RAID.
3 Sélectionnez le niveau de RAID approprié, puis cliquez sur Oui pour
confirmer la sélection.
L'opération de niveau de RAID démarre.Création de groupes de disques et de disques virtuels 151
Suppression d'un adressage entre système hôte et disque virtuel avec
Linux DMMP (Device Mapper Multipath)
Procédez comme suit pour retirer un adressage entre hôte et disque virtuel
avec Linux DMMP :
1 Démontez le système de fichiers contentant le disque virtuel :
# umount filesystemDirectory
2 Exécutez la commande suivante pour afficher la topologie multi-chemins :
# multipath -ll
Notez le nom du disque virtuel à supprimer de l'adressage. Par exemple, les
informations suivantes peuvent être affichées :
mpath6 (3600a0b80000fb6e50000000e487b02f5) dm-10
DELL, MD32xx
[size=1.6T][features=3 queue_if_no_path
pg_init_retries 50][hwhandler=1 rdac]
\_ round-robin 0 [prio=6][active]
\_ 1:0:0:2 sdf 8:80 [active][ready]
\_ round-robin 0 [prio=0][enabled]
\_ 0:0:0:2 sde 8:64 [active][ghost]
Dans notre exemple, le périphérique mpath6 inclut deux chemins :
-- /dev/sdf at Host 1, Channel 0, Target 0, LUN 2
--/dev/sde at Host 0, Channel 0, Target 0, LUN 2
3 Videz l'adressage du périphérique multi-chemins à l'aide de la commande
suivante :
# multipath -f /dev/mapper/mapth_x
Où mapth_x est le périphérique à supprimer.
4 Supprimez les chemins associés à ce périphérique à l'aide de la commande
suivante :
# echo 1 > /sys/block/sd_x/device/delete152 Création de groupes de disques et de disques virtuels
Où sd_x est le nœud SD (lecteur de disque) renvoyé par la commande
multi-chemins. Répétez cette commande pour tous les chemins associés
au périphérique.
Par exemple :
#echo 1 > /sys/block/sdf/device/delete
#echo 1 > /sys/block/sde/device/delete
5 Supprimez l'adressage de MDSM ou, si nécessaire, supprimez le LUN
(Logical Unit Number [numéro d'unité logique]).
6 Pour adresser un autre LUN ou augmentez la capacité du volume, réalisez
l'opération suivante depuis MDSM.
REMARQUE : si vous testez uniquement la suppression du LUN, vous pouvez
vous arrêter à cette étape.
7 Si un nouveau LUN est adressé ou si la capacité du volume change,
exécutez la commande suivante :
# rescan_dm_devs
8 Utilisez la commande multipath -ll pour vérifier les éléments
suivants :
• Si un nouveau LUN est adressé, il est détecté et le système lui attribue
un nœud de périphérique multi-chemins.
• Si vous avez augmenté la capacité du volume, la nouvelle capacité est
affichée.
Adressages restreints
De nombreux hôtes peuvent adresser jusqu'à 256 numéros d'unité logique
(LUN) (0 à 255) par partition de stockage. Le nombre maximum d'adressages
varie cependant à cause des variables de système d'exploitation, des
problèmes de pilote de basculement et des éventuels problèmes de données.
Ces restrictions d'adressage s'appliquent aux hôtes répertoriés dans le tableau.
Si vous tentez d'adresser un disque virtuel à un LUN qui excède la restriction
sur ces systèmes d'exploitation, l'hôte ne peut pas accéder au disque virtuel.Création de groupes de disques et de disques virtuels 153
Consignes concernant les types d'hôte avec restrictions d'adressage LUN :
• Il est impossible de transformer un port d'adaptateur hôte en type d'hôte
restreint s'il existe déjà dans la partition de stockage des adressages qui
excéderaient la limite imposée par le type d'hôte restreint.
• Prenons le cas du Groupe par défaut qui a accès aux LUN jusqu'à 256 (0 à
255) et auquel un type d'hôte restreint est ajouté. Dans ce cas, l'hôte
associé au type d'hôte restreint peut accéder aux disques virtuels du
Groupe par défaut avec des LUN dans ses limites. Si, par exemple, deux
disques virtuels du Groupe par défaut étaient adressés aux LUN 254 et
255, l'hôte au type d'hôte restreint ne pourrait pas accéder à ces deux
disques virtuels.
• Si un type d'hôte restreint est attribué au Groupe par défaut et que les
partitions de stockage sont désactivées, vous ne pouvez adresser qu'un
total de 32 LUN. Tout disque virtuel supplémentaire créé est placé dans la
zone Adressages non identifiés. Si des adressages supplémentaires sont
définis pour un de ces adressages non identifiés, la boîte de dialogue
Définir l'adressage supplémentaire affiche la liste des LUN et le bouton
Ajouter n'est pas disponible.
• Ne configurez pas d'adressages doubles sur un hôte Windows.
• S'il existe un hôte avec un type d'hôte restreint dans une partition de
stockage particulière, tous les hôtes qui figurent dans cette partition de
stockage sont limités au nombre maximum de LUN autorisé par le type
d'hôte restreint.
• Il est impossible de déplacer un hôte avec un type d'hôte restreint dans une
partition de stockage comprenant des LUN adressés qui sont supérieurs
aux LUN permis par le type d'hôte restreint. Si, par exemple, vous disposez
d'un type d'hôte restreint qui autorise au maximum des LUN de 31, vous
ne pouvez pas déplacer ce type d'hôte restreint dans une partition de
stockage comprenant des LUN supérieurs à 31 déjà adressés.
Système d'exploitation LUN le plus élevé
Windows Server 2003 et Windows server 2008 255
Linux 255154 Création de groupes de disques et de disques virtuels
Le Groupe par défaut dans l'onglet Adressages a un type d'hôte par défaut.
Vous pouvez modifier ce type en sélectionnant Matrice de stockage→
Modifier→ Type d'hôte par défaut. Si vous définissez le type d'hôte par
défaut sur un type d'hôte restreint, le nombre maximum de LUN autorisés
dans le Groupe par défaut de tout hôte est limité au nombre imposé par le
type d'hôte restreint. Si un hôte particulier, avec un type d'hôte non restreint,
devient membre d'une partition de stockage spécifique, vous pouvez modifier
l'adressage afin d'utiliser un LUN plus élevé.
Changement du propriétaire de module de contrôleur RAID d'un disque
virtuel ou d'un groupe de disques.
Vous pouvez changer le propriétaire du module de contrôleur RAID d'un
groupe de disques.
Vous pouvez remplacer le propriétaire du module de contrôleur RAID d'un
disque virtuel standard ou d'un disque virtuel d'instantané des données
modifiées. Vous ne pouvez pas modifier directement le propriétaire d'un
module de contrôleur RAID d'un instantané de disque virtuel car celui-ci
hérite du propriétaire du module de contrôleur RAID de son disque virtuel
source associé. Changer le propriétaire d'un module de contrôleur RAID d'un
disque virtuel change le propriétaire d'un module de contrôleur RAID préféré
du disque virtuel.
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit
être propriétaire à la fois du disque virtuel source et du disque virtuel cible.
Les deux disques virtuels n'ont parfois pas le même module de contrôleur
RAID préféré lorsque la copie de disque virtuel démarre. Le module de
contrôleur RAID préféré du disque virtuel source devient donc
automatiquement propriétaire du disque virtuel. Lorsque la copie est
terminée ou qu'elle s'arrête, la propriété du disque virtuel cible est restaurée à
son module de contrôleur RAID préféré. Si la propriété du disque virtuel
source est modifiée lors de la copie, la propriété du disque virtuel cible est
également modifiée. Dans certains environnements de système
d'exploitation, il peut être nécessaire de reconfigurer le pilote multi-chemins
avant d'utiliser un chemin d'E/S.
1 Pour effectuer les opérations suivantes :
a Changer le propriétaire du module contrôleur RAID d'un disque
virtuel – Aller à l’étape 2.Création de groupes de disques et de disques virtuels 155
b Changer le propriétaire du module contrôleur RAID d'un groupe de
disques – Aller à l’étape 3.
2 Pour changer le propriétaire du module de contrôleur RAID d'un groupe
de disques, effectuez les étapes suivantes :
a Sélectionnez l'onglet Logique.
b Sélectionnez le disque virtuel.
c Sélectionnez Disque virtuel→ Modifier→ Propriétaire/chemin
préféré. Vous pouvez également cliquer avec le bouton droit de la
souris sur le disque virtuel et sélectionner Modifier→
Propriétaire/chemin préféré dans le menu contextuel.
d Sélectionnez un module de contrôleur RAID.
PRÉCAUTION : perte possible d'accès aux données – Si vous n'utilisez pas un
pilote multivoies, fermez toutes les applications hôtes qui utilisent actuellement le
disque virtuel. Cette action empêche les erreurs d'application lorsque le chemin
E/S change.
e Cliquez sur Oui.
Le propriétaire du disque virtuel change. Les E/S sur le disque virtuel sont
désormais dirigées à travers ce chemin E/S. La procédure est terminée.
REMARQUE : le disque virtuel ne peut pas utiliser le nouveau chemin d'E/S
tant que le pilote multi-chemins ne l'a pas reconfiguré et reconnu. Cette
opération prend généralement moins de cinq minutes.
3 Pour changer le propriétaire du module de contrôleur RAID d'un groupe
de disques, effectuez les étapes suivantes :
a Sélectionnez l'onglet Logique.
b Sélectionnez le groupe de disques.
c Sélectionnez Groupe de disques→ Modifier→ Propriétaire/chemin
préféré. Vous pouvez également cliquer avec le bouton droit de la
souris sur le groupe de disques et sélectionner Modifier→
Propriétaire/chemin préféré à partir du menu contextuel.
d Sélectionnez un module de contrôleur RAID.156 Création de groupes de disques et de disques virtuels
PRÉCAUTION : perte possible d'accès aux données – Le changement de
propriétaire au niveau du groupe de disques fait que chaque disque virtuel de ce
groupe de disques passe à l'autre module de contrôleur RAID et utilise le nouveau
chemin E/S. Si vous ne voulez pas configurer chaque disque virtuel sur le nouveau
chemin, changez plutôt e propriétaire au niveau du disque virtuel.
e Cliquez sur Oui.
Le propriétaire du disque virtuel change. Les E/S sur le disque virtuel sont
désormais dirigées à travers ce chemin E/S. La procédure est terminée.
REMARQUE : le groupe de disques ne peut pas utiliser le nouveau chemin d'E/S
tant que le pilote multi-chemins ne l'a pas reconfiguré et reconnu. Cette opération
prend généralement moins de cinq minutes.
Modification du niveau RAID d'un groupe de
disques
Utilisez l'option Modifier→ Niveau de RAID pour modifier le niveau de
RAID sur un groupe de disques sélectionné. L'utilisation de cette option
entraîne la modification des niveaux de RAID de chaque disque virtuel du
groupe de disques. Les performances peuvent être légèrement affectées par
cette opération. Gardez ces consignes à l'esprit lors de la modification du
niveau de RAID d'un groupe de disques:
• Une fois lancée, cette opération ne peut pas être annulée.
• Le groupe de disques doit être en état Optimal avant le lancement de cette
opération. Vos données restent disponibles au cours de cette opération.
• Si la capacité dans le groupe de disques est insuffisante pour la conversion
vers le nouveau niveau de RAID, un message d'erreur apparaît et
l'opération s'arrête. Si vous avez annulé l'attribution de disques physiques,
utilisez l'option Groupe de disques>> Ajouter de la capacité libre
(disques physiques) pour ajouter de la capacité au groupe de disques.
Exécutez de nouveau l'opération.
Pour modifier le niveau de RAID d'un groupe de disques :
1 Sélectionnez l'onglet Logique.
2 Sélectionnez le groupe de disques.
3 Sélectionnez Groupe de disques→ Modifier→ Niveau de RAID.
4 Sélectionnez le niveau de RAID (RAID 0, RAID 1, RAID 5 ou RAID 6).
L'option actuellement sélectionnée est indiquée par un point.Création de groupes de disques et de disques virtuels 157
5 Cliquez sur Oui.
L'opération de niveau de RAID démarre.
Partitionnement du stockage
Une partition de stockage est une entité logique composée d'un ou de
plusieurs disques virtuels. Elle peut être accessible à un seul système hôte ou
partagée par plusieurs systèmes hôtes faisant partie d'un même groupe
d'hôtes. Une partition de stockage est créée lors du premier adressage entre
un disque virtuel et un hôte ou un groupe d'hôtes spécifique. En revanche, les
adressages de disque virtuel effectués ultérieurement et impliquant cet hôte
ou ce groupe n'entraînent pas la création de nouvelles partitions.
Une seule partition de stockage est suffisante dans les cas suivants :
• Un seul système hôte connecté accède à tous les disques virtuels de la
matrice de stockage.
• Tous les systèmes hôtes connectés partagent l'accès à tous les disques
virtuels de la matrice de stockage.
Dans ce type de configuration, tous les hôtes doivent être dotés du même
système d'exploitation et de logiciels spéciaux (de mise en cluster, par
exemple) pour gérer le partage des disques virtuels et les fonctions
d'accessibilité.
Plusieurs partitions de stockage sont nécessaires dans les cas suivants :
• Certains systèmes hôtes doivent accéder à des disques virtuels spécifiques
de la matrice de stockage.
• Les hôtes connectés à la matrice de stockage disposent de systèmes
d'exploitation différents. Dans ce cas, une partition de stockage est créée
pour chaque type de système hôte.
Utilisez l'Assistant Partitionnement du stockage pour définir une seule
partition de stockage. Cet Assistant vous guide à travers les principales étapes
requises pour indiquer les groupes d'hôtes, hôtes, disques virtuels et numéros
d'unité logique (LUN) associés à inclure dans la partition de stockage.
Le partitionnement du stockage échoue lorsque :
• Tous les adressages sont définis.
• Vous créez un adressage pour un groupe d'hôtes en conflit avec un
adressage établi pour un hôte du groupe d'hôtes.158 Création de groupes de disques et de disques virtuels
• Vous créez un adressage pour un hôte d'un groupe d'hôtes en conflit avec
un adressage établi pour le groupe d'hôtes.
Le partitionnement du stockage n'est pas disponible lorsque :
• Il n'existe aucun groupe d'hôtes ou hôte valide dans le volet Topologie de
l'onglet Adressages.
• Aucun port d'hôte n'est défini pour l'hôte en cours d'inclusion dans la
partition de stockage.
• Tous les adressages sont définis.
REMARQUE : vous pouvez inclure un disque virtuel secondaire dans une
partition de stockage. Cependant tous les hôtes adressés au disque virtuel
secondaire ont un accès en lecture seule tant que le disque virtuel n'est pas
promu au rang de disque virtuel principal, ou que la relation de miroir n'est
pas supprimée.
La topologie de partitionnement de stockage est l'ensemble d'éléments, par
exemple Groupe par défaut, groupes d'hôtes, hôtes et ports d'hôte affichés
comme nœuds dans le volet Topologie de l'onglet Adressages de la fenêtre de
gestion des matrices. Pour plus d'informations, voir « Utilisation de l'onglet
Adressages », à la page 106.
Si aucune topologie de partitionnement de stockage n'est définie, une boîte
de dialogue d'informations apparaît chaque fois que vous sélectionnez
l'onglet Adressages. Vous devez définir la topologie de la partition de stockage
avant la partition elle-même.
Extension des groupes de disques et des disques
virtuels
Pour ajouter de la capacité libre à un groupe de disques, vous devez y ajouter
de la capacité non configurée sur la matrice. Les données des disques virtuels,
groupes de disques et disques physiques restent accessibles pendant toute
l'opération. La capacité supplémentaire peut ensuite être utilisée pour
augmenter la taille d'un disque virtuel standard ou d'un disque virtuel
d'instantané des données modifiées.
Extension d'un groupe de disques
Pour ajouter de la capacité disponible à un groupe de disques :Création de groupes de disques et de disques virtuels 159
1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique.
2 Sélectionnez un groupe de disques.
3 Sélectionnez Groupe de disques→ Ajouter de la capacité libre (disques
physiques).
La fenêtre Ajouter de la capacité libre s'affiche. Selon le niveau de RAID
et la protection contre les pertes de boîtier du groupe de disques actuel, la
liste des disques physiques non attribués apparaît.
REMARQUE : si le niveau de RAID du groupe de disques est RAID 5 ou
RAID 6, et si le boîtier d'extension perd sa protection contre les pertes de
boîtier, l'option Afficher uniquement les disques physiques qui garantissent la
protection contre la perte de boîtier apparaît et est sélectionnée par défaut.
4 Dans la zone Disques physiques disponibles, sélectionnez des disques
physiques jusqu'à atteindre le nombre maximal de disques physiques
permis.
REMARQUE : il est impossible de combiner des supports de différents types
ou types d'interface au sein d'un même groupe de disques or disque virtuel.
5 Cliquez sur Ajouter.
Un message vous invite à confirmer votre sélection.
6 Pour ajouter la capacité au groupe de disques, cliquez sur Oui.
Pour étendre la capacité d'un groupe de disques, vous pouvez également
utiliser l'interface de ligne de commande (CLI) sur les systèmes hôtes
Windows et Linux.
Une fois l'extension de capacité terminée, la capacité disponible ajoutée au
groupe de disques peut être utilisée pour créer de nouveaux disques virtuels
ou augmenter la taille des disques virtuels existants.
Extension d'un disque virtuel
L'extension d'un disque virtuel est une opération dynamique qui consiste à
augmenter la capacité d'un disque virtuel standard.
REMARQUE : la capacité des disques virtuels d'instantané des données modifiées
peut être étendue à partir de l'interface CLI ou de MD Storage Manager (pour tous
les autres types de disques virtuels, seule l'interface CLI peut être utilisée).160 Création de groupes de disques et de disques virtuels
Si vous recevez un avertissement indiquant qu'un disque virtuel d'instantané
des données modifiées arrive à saturation, vous pouvez augmenter sa taille à
l'aide de MDSM. Voir « Capacité de logithèque d'instantanés », à la page 181
pour obtenir des instructions pas-à-pas.
Utilisation de la capacité libre
Vous pouvez augmenter la capacité d'un disque virtuel à l'aide de la capacité
qui se trouve sur le groupe de disques du disque virtuel standard ou du disque
virtuel d'instantané des données modifiées.
Le nœud de capacité libre, affiché dans le volet Logique, est une région
contiguë de capacité non attribuée sur un groupe de disques défini. Lorsque
vous augmentez la capacité d'un disque virtuel, vous pouvez utiliser tout ou
partie de la capacité libre pour obtenir la capacité finale requise. Les données
qui figurent sur le disque virtuel sélectionné restent accessibles pendant le
processus d'augmentation de la capacité du disque virtuel.
Utilisation de la capacité non configurée
Vous pouvez augmenter la capacité d'un disque virtuel standard ou d'un
disque virtuel d'instantané des données modifiées à l'aide de la capacité non
configurée lorsqu'il n'existe pas de capacité libre sur un groupe de disques.
Une augmentation est réalisée en ajoutant de la capacité non configurée, sous
forme de disques physiques non attribués, au groupe de disques du disque
virtuel standard ou du disque virtuel d'instantané des données modifiées. Voir
« Extension d'un groupe de disques », à la page 158.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Migration d'un groupe de disques
La migration d'un groupe de disques permet d'exporter le groupe de disques
afin de l'importer dans une autre matrice de stockage. Vous pouvez également
exporter un groupe de disques en vue de stocker les données hors ligne.
REMARQUE : au cours du processus d'exportation (et avant l'importation qui suit),
vous perdrez l'accès aux données du groupe de disques exporté.
REMARQUE : vous devez exporter le groupe de disques avant tout déplacement
ou toute importation.Création de groupes de disques et de disques virtuels 161
Exporter un groupe de disques
L'opération d'exportation du groupe de disques prépare les disques physiques
du groupe de disques à leur retrait. Vous pouvez retirer les disques physiques
pour les stocker hors ligne ou pour importer le groupe de disques dans une
autre matrice de stockage. Une fois l'exportation de groupe de disques
terminée, tous les disques physiques sont hors ligne. Tout disque virtuel
associé ou nœud de capacité libre ne s'affiche plus dans MDSM.
Composants non exportables
Vous devez supprimer ou effacer les paramètres non exportables avant
d'exporter le groupe de disques. Supprimez ou effacez les éléments suivants :
• Réservations permanentes
• Adressages entre hôte et disque virtuel
• Paires de copie de disque virtuel
• Disques virtuels d'instantané et disques virtuels d'instantané des données
modifiées
• Paires en miroir distantes
• Disques de données modifiées en miroir
Exportation d'un groupe de disques
Sur la matrice de stockage source :
1 Enregistrez la configuration de la matrice de stockage.
2 Arrêtez toutes les entrées/sorties, puis démontez ou déconnectez les
systèmes de fichiers des disques virtuels du groupe de disques.
3 Sauvegardez les données des disques virtuels du groupe de disques.
4 Repérez le groupe de disques et libellez les disques physiques.
5 Mettez le groupe de disques hors ligne.
6 Procurez-vous des modules de disque physique vierges ou de nouveaux
disques physiques.
Sur la matrice de stockage cible :
1 Vérifiez que la matrice de stockage cible dispose de logements de disque
physique libres. 162 Création de groupes de disques et de disques virtuels
2 Vérifiez qu'elle prend en charge les disques physiques que vous allez
importer.
3 Assurez-vous que la matrice de stockage cible prend en charge les
nouveaux disques virtuels.
4 Vérifiez que la dernière version du micrologiciel est bien installée sur le
module de contrôleur RAID.
Importer un groupe de disques
L'opération d'importation d'un groupe de disques ajoute le groupe de disques
importé à la matrice de stockage. Après l'importation du groupe de disques,
tous les disques physiques ont l'état Optimal. Tout disque virtuel associé ou
nœud de capacité libre s'affiche désormais dans MDSM installé sur la matrice
de stockage cible.
REMARQUE : vous perdrez l'accès à vos données pendant le processus
d'exportation/importation.
REMARQUE : vous devez exporter le groupe de disques avant tout déplacement
ou toute importation.
Importation d'un groupe de disques
REMARQUE : avant d'importer le groupe de disques, vous devez insérer dans le
boîtier tous les disques physiques membres du groupe de disques.
Sur la matrice de stockage cible :
1 Insérez les disques physiques exportés dans les logements disponibles.
2 Consultez le rapport d'importation pour obtenir une présentation du
groupe de disques que vous importez.
3 Recherchez les composants non importables.
4 Confirmez que vous souhaitez poursuivre la procédure d'importation.
REMARQUE : certains paramètres ne pourront pas être importés pendant
l'importation du groupe de disques.
Les paramètres suivants sont supprimés/effacés pendant l'opération :
• Réservations permanentes
• Adressages entre hôte et disque virtuel
• Paires de copie de disque virtuel Création de groupes de disques et de disques virtuels 163
• Disques virtuels d'instantané et disques virtuels d'instantané des données
modifiées
• Paires en miroir distantes
• Disques de données modifiées en miroir
Composants non importables
Certains paramètres ne pourront pas être importés pendant l'importation du
groupe de disques. Ces composants sont supprimés au cours de la procédure :
• Réservations permanentes
• Adressages
• Paires de copie de disque virtuel
• Disques virtuels d'instantané et disques virtuels d'instantané des données
modifiées
Analyse des supports de la matrice de stockage
L'analyse des supports est un processus long qui vérifie si les données de
chaque disque virtuel sont accessibles. Le processus détecte les erreurs de
support avant qu'une opération de lecture ou d'écriture normale ne soit
interrompue et les consigne dans un journal.
REMARQUE : il est impossible d'activer les balayages de supports en arrière-plan
sur un disque virtuel composé de disques SSD (Solid State Disks).
L'analyse détecte, entre autres, les erreurs suivantes :
• Erreur de support non corrigée : des données n'ont pas pu être lues lors de
la première tentative ni lors des tentatives suivantes. Dans le cas de
disques virtuels avec redondance des données, les données sont régénérées,
reconstruites sur le disque physique et vérifiées, puis l'erreur est consignée
dans le journal d'événements. Pour les disques virtuels sans protection par
redondance (RAID 1, RAID 5 et RAID 6), l'erreur n'est pas corrigée mais
consignée dans le journal des événements.
• Erreur de support corrigée : des données n'ont pas pu être lues par le
disque physique lors de la première tentative, mais ont pu l'être lors d'une
tentative suivante. Les données sont réécrites sur le disque physique et
vérifiées, puis l'erreur est consignée dans le journal d'événements. 164 Création de groupes de disques et de disques virtuels
• Incohérences de redondance : les dix premières incohérences de
redondance détectées sur le disque virtuel sont consignées dans le journal
d'événements.
• Erreur irrécupérable : les données n'ont pas pu être lues et les informations
de parité ou de redondance n'ont pas pu être utilisées pour les régénérer.
Par exemple, il est impossible d'utiliser les informations sur la redondance
pour reconstruire les données stockées sur un disque virtuel dégradé.
L'erreur est consignée dans le journal d'événements.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Modification des paramètres d'analyse des supports
Pour modifier les paramètres d'analyse des supports :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel
2 Sélectionnez Disque virtuel→ Modifier→ Paramètres de balayage des
supports.
La fenêtre Modifier les paramètres de balayage des supports s'affiche.
3 Désélectionnez l'option Suspendre le balayage des supports si elle est
sélectionnée.
4 Dans la zone Durée du balayage, entrez ou sélectionnez la durée (en jours)
du balayage des supports.
Cette durée indique le nombre de jours pendant lesquels le balayage des
supports s'exécute sur les disques virtuels sélectionnés.
5 Pour désactiver le balayage des supports sur un disque virtuel particulier,
sélectionnez celui-ci dans la zone Sélectionner les disques virtuels à
balayer, puis désélectionnez Balayer les disques virtuels sélectionnés.
6 Pour activer le balayage des supports sur un disque virtuel particulier,
sélectionnez celui-ci dans la zone Sélectionner les disques virtuels à
balayer, puis sélectionnez Balayer les disques virtuels sélectionnés.
7 Pour activer ou désactiver la vérification de la cohérence, sélectionnez Avec
vérification de cohérence ou Sans vérification de cohérence.Création de groupes de disques et de disques virtuels 165
REMARQUE : la vérification de cohérence balaie les blocs de données d'un
disque virtuel de niveau de RAID 5 ou RAID 6, et vérifie les informations de
cohérence de chaque bloc. Une vérification de cohérence compare les blocs
de données des disques physiques en miroir de niveau de RAID 1. Les disques
virtuels de niveau de RAID 0 n'offrent aucune cohérence des données.
8 Cliquez sur OK.
Interruption d'un balayage des supports
Vous ne pouvez pas effectuer de balayage des supports lorsqu'un autre
processus long est en cours d'exécution sur un disque (reconstruction,
réécriture, reconfiguration, initialisation d'un disque virtuel ou formatage
pour une mise à disponibilité immédiate, par exemple). Pour effectuer une
autre opération à exécution longue, vous devez interrompre le balayage des
supports.
REMARQUE : parmi tous les processus longs, le balayage de supports en arrièreplan se voit attribuer le niveau de priorité le plus bas.
Pour interrompre un balayage des supports :
1 Dans la fenêtre de gestion des matrices, sélectionnez l'onglet Logique,
puis sélectionnez un disque virtuel
2 Sélectionnez Disque virtuel→ Modifier→ Paramètres de balayage des
supports.
La fenêtre Modifier les paramètres de balayage des supports s'affiche.
3 Sélectionnez Suspendre le balayage des supports.
REMARQUE : ceci s'applique à tous les disques virtuels du groupe de
disques.
4 Cliquez sur OK.166 Création de groupes de disques et de disques virtuelsConfiguration : fonctions premium : instantanés de disque virtuel 167
Configuration : fonctions premium :
instantanés de disque virtuel
REMARQUE : si vous avez commandé cette fonction, une carte d'activation vous a
été fournie avec la matrice de stockage Dell PowerVault MD. Pour obtenir un
fichier de clé permettant d'activer la fonction, suivez les instructions indiquées sur
la carte.
REMARQUE : la fonction Instantané permet d'avoir jusqu'à 8 instantanés par LUN
et 256 par matrice à la fois.
Un instantané de disque virtuel est l'image à un instant T d'un disque virtuel
appartenant à une matrice de stockage. Il ne s'agit pas d'un vrai disque virtuel
contenant une copie des données d'origine ; c'est plutôt une référence aux
données qui figuraient sur le disque virtuel à un instant précis. Un instantané
de disque virtuel est l'équivalent logique d'une copie physique complète.
Cependant, la création d'un instantané est bien plus rapide qu'une copie
physique et un instantané occupe un espace disque moins important.
Le disque virtuel source d'instantané doit être un disque virtuel standard de la
matrice de stockage. En règle générale, la création d'un instantané a pour but
de permettre à une application (de sauvegarde, par exemple) d'accéder aux
données de l'instantané tandis que le disque virtuel source reste en ligne et
accessible.
REMARQUE : lors de la création d'un instantané de disque virtuel, aucune
demande d'E/S n'est autorisée sur le disque virtuel source.
En outre, une logithèque d'instantanés des données modifiées contenant les
métadonnées et les données de copie sur écriture est créée automatiquement.
Cette logithèque contient uniquement les données qui ont été modifiées
depuis la création de l'instantané.
Une fois la logithèque créée, le disque source redevient accessible en écriture.
Avant toute modification d'un bloc de données du disque virtuel source, le
contenu de ce bloc est copié (sauvegardé) dans la logithèque. Étant donné
que la logithèque stocke dans ces blocs une copie des données d'origine, toute
modification ultérieure est écrite uniquement sur le disque virtuel source. 168 Configuration : fonctions premium : instantanés de disque virtuel
L'instantané des données modifiées utilise moins d'espace disque qu'une
copie physique complète car il contient uniquement les blocs de données qui
ont été modifiés depuis la création de l'instantané.
Lorsque vous créez un instantané de disque virtuel, vous spécifiez son
emplacement, sa capacité, sa planification et d'autres paramètres. Vous
pouvez désactiver ou supprimer l'instantané de disque virtuel lorsque vous
n'en avez pas besoin. Si vous le désactivez, vous pouvez le recréer et le
réutiliser pour la sauvegarde suivante. Pour plus d'informations, voir
« Désactivation d'un instantané de disque virtuel », à la page 185. Si vous le
supprimez, vous supprimez également la logithèque associée.
REMARQUE : la suppression d'un instantané n'a pas d'incidence sur les données
présentes sur le disque virtuel source.
REMARQUE : les sections suivantes consacrées à la préparation des hôtes sont
également valables si vous utilisez la fonction d'instantané à partir de l'interface
CLI.
Planification d'un instantané de disque virtuel
Lorsque vous créez un instantané de disque virtuel, vous pouvez choisir de le
créer immédiatement ou selon la planification que vous déterminez. Cette
planification peut provoquer la création d'un instantané unique ou une
création récurrente d'instantanés à intervalle régulier. Si aucune planification
n'est spécifiée, la création de l'instantané de disque virtuel se produit dès
l'exécution de la commande.
Vous pouvez spécifier une planification lors de la création initiale de
l'instantané de disque virtuel, ou bien l'ajouter à un instantané de disque
virtuel existant, à tout moment. Le système ne prend en charge qu'une seule
planification par instantané de disque virtuel.
Raisons courantes de la planification d'un instantané de disque virtuel
La planification d'un instantané de disque virtuel peut remplir différents buts
dans un environnement de stockage des données. Les utilisations les plus
fréquentes du planificateur d'instantané sont les suivantes :
• Sauvegarde des données
• Récupération rapide en cas d'événement de perte de donnéesConfiguration : fonctions premium : instantanés de disque virtuel 169
La sauvegarde planifiée des données peut protéger votre système contre les
pertes de données à intervalle régulier et sans surveillance. Par exemple, si une
application stocke des données essentielles à l'entreprise sur deux disques
virtuels de la matrice de stockage, vous pouvez choisir d'effectuer une
sauvegarde automatique chaque jour.
Pour la mettre en place, sélectionnez le premier disque virtuel et créez une
planification de sauvegarde qui s'exécute une fois par jour du lundi au
vendredi, entre la fin de la journée de travail et 23h00. Ne sélectionnez pas de
date de fin. Appliquez la même planification au second disque virtuel,
adressez les deux instantanés de disque virtuel sur le serveur hôte de
sauvegarde, puis appliquez vos procédures de sauvegarde régulière
habituelles. N'oubliez pas d'annuler l'adressage des deux instantanés de
disque virtuel obtenus avant le début du prochain instantané planifié. Si
l'adressage des instantanés de disque virtuel n'est pas supprimé, la matrice de
stockage n'effectue pas l'opération d'instantané planifié suivant, afin d'éviter
d'endommager les données.
Les instantanés planifiés sont également très précieux en cas de perte de
données Par exemple, si vous sauvegardez vos données à la fin de chaque
journée de travail et que vous conservez des instantanés heure par heure, de
8h00 à 17h00, vous pouvez rapidement récupérer les données depuis ces
instantanés, sur des périodes de moins d'une heure. Pour ce type de
récupération rapide, créez une planification avec 8h00 comme heure de
début et 17h00 comme heure de fin, puis choisissez de créer 10 instantanés
par jour du lundi au vendredi, sans date de fin.
Pour plus d'informations sur la création de planifications d'instantanés de
disque virtuel, consultez les sections ci-après, traitant de la création des
instantanés.
Consignes de création de planifications d'instantanés
Vous devez respecter certaines consignes lorsque vous créez des planifications
d'instantané de disque virtuel :
• Les opérations d'instantané de disque virtuel planifié ne sont pas
exécutées dans les cas suivants :
– L'instantané de disque virtuel est adressé.
– La matrice de stockage est hors ligne ou hors tension.170 Configuration : fonctions premium : instantanés de disque virtuel
– L'instantané de disque virtuel est utilisé comme disque virtuel source
dans une opération de copie de disque virtuel.
– Une opération de copie est en cours ou en attente.
• La suppression d'un instantané de disque virtuel contenant une
planification supprime également cette dernière.
• Les planifications d'instantané sont stockées dans la base de données de
configurations sur la matrice de stockage. Les opérations d'instantané
planifié sont exécutées même si la station de gestion n'est pas en cours
d'exécution.
• Vous pouvez créer des planifications d'instantané lors de la création initiale
de l'instantané de disque virtuel ou vous pouvez les ajouter à des
instantanés de disque virtuel existants.
Activation et désactivation de planifications d'instantané
Vous pouvez suspendre temporairement une opération d'instantané planifié
en désactivant la planification. Si la planification est désactivée, l'horloge du
planificateur continue de tourner, mais les opérations d'instantané planifié ne
sont pas exécutées.
Icônes d'instantané planifié
Les instantanés planifiés sont affichés dans la fenêtre AMW avec les icônes
suivantes.
Pour plus d'informations sur la planification d'instantanés de disque virtuel,
reportez-vous aux rubriques d'aide en ligne PowerVault Modular Disk Storage
Manager, ainsi qu'au Guide CLI.
Icône Description
La planification est activée. Les instantanés planifiés sont créés.
La planification est désactivée. Les instantanés planifiés ne sont pas
créés.Configuration : fonctions premium : instantanés de disque virtuel 171
Création d'un instantané de disque virtuel via
l'option de chemin simple
Vous pouvez choisir de créer un instantané de disque virtuel avec l'option de
chemin simple si l'espace est suffisant dans le groupe de disques du disque
virtuel source. Un instantané requiert au minimum 8 Mo de capacité libre. La
destination d'un disque virtuel d'instantané des données modifiées est
déterminée en fonction de la capacité disponible dans le groupe de disques.
S'il n'existe pas 8 Mo de capacité libre dans le groupe de disques du disque
virtuel source, la fonction de création d'instantané utilise par défaut l'option
de chemin avancé. Pour plus d'informations, voir « Création d'un instantané
de disque virtuel via l'option de chemin avancé », à la page 175.
Cette option permet de placer la logithèque dans un autre groupe de disques
ou d'utiliser la capacité non configurée de la matrice de stockage pour créer
un nouveau groupe de disques.
À propos du chemin simple
En utilisant le chemin simple, vous pouvez spécifier les paramètres suivants :
• Nom de l'instantané de disque virtuel : nom d'instantané défini par
l'utilisateur et facilitant l'association de l'instantané de disque virtuel avec
le disque source et la logithèque correspondants.
• Nom du disque virtuel d'instantané des données modifiées : nom
d'instantané défini par l'utilisateur et facilitant l'association du disque
virtuel d'instantané des données modifiées au disque source et à la
logithèque correspondants.
• Capacité du disque virtuel d'instantané des données modifiées : la capacité
du disque virtuel d'instantané des données modifiées est exprimée en
pourcentage de la capacité du disque virtuel source (maximum : 220 %).
• Planification : crée l'instantané de disque virtuel à l'heure spécifiée ou à la
fréquence définie. Si aucune planification n'est spécifiée, l'opération
d'instantané est exécutée immédiatement. Vous pouvez aussi utiliser ce
paramètre pour appliquer une planification à un instantané de disque
virtuel existant.172 Configuration : fonctions premium : instantanés de disque virtuel
Lorsque vous utilisez le chemin simple, les autres paramètres utilisent les
valeurs par défaut suivantes pour l'instantané de disque virtuel :
• Affectation de capacité : la logithèque d'instantané des données modifiées
est créée à partir de la capacité disponible du groupe de disques contenant
le disque virtuel source.
• Adressage hôte à disque virtuel : le paramètre par défaut est Adressage
immédiat.
• Pourcentage de remplissage : lorsque le Disque virtuel d'instantané des
données modifiées atteint le pourcentage de remplissage indiqué,
l'événement est consigné dans le journal MEL (Journal des événements
principaux). La valeur par défaut de ce paramètre correspond à 50 % de la
taille du disque virtuel source.
• Capacité du disque virtuel d'instantané des données modifiées - Saturé :
lorsque le disque virtuel d'instantané des données modifiées est saturé,
vous pouvez choisir de rejeter les activités d'écriture sur le disque virtuel
source ou celles destinées à l'instantané de disque virtuel.
Préparation des serveurs hôtes pour la création d'un instantané à l'aide
d'un chemin simple
REMARQUE : avant d'utiliser la fonction Premium d'instantané de disque virtuel
dans une configuration en clusters sous Microsoft Windows, vous devez adresser
l'instantané de disque virtuel au nœud du cluster qui est propriétaire du disque
virtuel source. Ceci garantit que les nœuds de cluster sont en mesure de
reconnaître l'instantané de disque virtuel.
REMARQUE : si, avant la fin du processus d'activation de la fonction d'instantané,
vous adressez l'instantané de disque virtuel au nœud qui n'est pas propriétaire du
disque virtuel source, le système d'exploitation risque d'identifier l'instantané de
disque virtuel de façon incorrecte. Ceci peut provoquer une perte de données sur le
disque virtuel source ou générer un instantané inaccessible.
REMARQUE : pour en savoir plus sur l'adressage d'instantanés de disque virtuel
au nœud secondaire, voir Dell PowerVault MD3200i and MD3220i Storage Arrays
With Microsoft Windows Server Failover Clusters (Clusters des matrices de
stockage Dell PowerVault MD3200i et MD3220i avec basculement Microsoft
Windows Server) sur support.dell.com/manuals.
REMARQUE : vous pouvez créer un instantané de disque virtuel source à la fois
sur le groupe de disques source et sur un autre groupe de disques.Configuration : fonctions premium : instantanés de disque virtuel 173
Avant de créer un instantané de disque virtuel :
• Les types de disques virtuels suivants ne sont pas des disques virtuels
source valides :
• Disque virtuel d'instantané des données modifiées
• Instantanés de disque virtuel
• Disques virtuels cibles participant à une copie de disque virtuel.
REMARQUE : la fonction de copie de disque virtuel est une fonction avancée
(Premium).
• Vous ne pouvez pas créer d'instantané d'un disque virtuel contenant des
secteurs illisibles.
• Vous devez vous conformer aux spécifications du système d'exploitation
hôte concernant la création des instantanés de disque virtuel, sans quoi
l'image des données stockées sur le disque virtuel source ou cible de
l'instantané ou de la copie sera incorrecte.
REMARQUE : avant de créer un nouvel instantané d'un disque virtuel, arrêtez
toutes les E/S et les transferts de données vers le disque virtuel source. Vous vous
assurerez ainsi de capturer un instantané précis du disque virtuel source. Vous
devez donc fermer toutes les applications (y compris Windows Internet Explorer) et
vérifier que toutes les opérations d'E/S se sont arrêtées.
REMARQUE : supprimez la lettre de lecteur associée aux disques virtuels (sous
Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les
données à copier ne seront pas modifiées.
L'état du serveur hôte doit être approprié avant la création d'un instantané de
disque virtuel,. Pour vous assurer que le serveur hôte est correctement préparé
à la création d'un instantané de disque virtuel, utilisez une application ou
effectuez les étapes suivantes :
1 Interrompez toutes les opérations d'E/S à la source.
2 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique et sélectionnez un disque virtuel source valide.
3 Sélectionnez Disque virtuel→ Instantané→ Créer. Sinon vous pouvez
effectuer un clic droit sur le disque virtuel source et sélectionner Créer un
instantané de disque virtuel depuis le menu contextuel.
La boîte de dialogue Assistant Créer un disque virtuel d'instantanés -
Introduction apparaît.174 Configuration : fonctions premium : instantanés de disque virtuel
4 Sélectionnez Simple (Recommandé), puis cliquez sur Suivant.
La fenêtre Spécifier la planification d'instantané s'affiche.
5 Choisissez Oui pour configurer une planification pour la création du
nouvel instantané de disque virtuel. Pour ignorer cette option et créer
l'instantané immédiatement, répondez Non.
6 Si vous avez spécifié une planification d'instantané, définissez ses détails
dans la fenêtre Créer une planification d'instantané, puis cliquez sur
Suivant.
7 Saisissez le Nom de l'instantané de disque virtuel et le Nom du disque
virtuel d'instantané des données modifiées puis cliquez sur Suivant.
La fenêtre Spécifier la capacité de la logithèque d'instantanés des
données modifiées s'affiche.
8 Saisissez la capacité de la logithèque d'instantanés des données modifiées
comme un pourcentage de la capacité des disques virtuels source puis
cliquez sur Suivant.
La fenêtre Aperçu contenant le récapitulatif de l'instantané de disque
virtuel s'affiche.
9 Cliquez sur Finish (Terminer).
La fenêtre Terminé s'affiche.
10 Cliquez sur OK.
Après avoir créé un ou plusieurs instantanés de disque virtuel, montez le
disque virtuel source et redémarrez l'application hôte en utilisant ce disque
virtuel source.
11 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, attribuez des
adressages entre l'instantané de disque virtuel et l'hôte qui a accès à
l'instantané de disque virtuel.
REMARQUE : dans certains cas, des conflits peuvent résulter de l'adressage d'un
même hôte à la fois à un disque virtuel source et à son instantané de disque virtuel
associé. Ce conflit dépend du système d'exploitation hôte et de tout logiciel
gestionnaire de disque virtuel en cours d'utilisation.
12 Pour inscrire l'instantané de disque virtuel auprès du système
d'exploitation hôte, exécutez l'utilitaire hot_add basé sur hôte.
13 Pour associer l'adressage entre le nom de matrice de stockage et le nom de
disque virtuel, exécutez l'utilitaire SMdevices basé sur hôte.Configuration : fonctions premium : instantanés de disque virtuel 175
REMARQUE : si vous devez appliquer des instructions supplémentaires propres à
votre système d'exploitation, vous les trouverez dans la documentation fournie avec
celui-ci.
Création d'un instantané de disque virtuel via
l'option de chemin avancé
À propos du chemin avancé
Le chemin avancé permet de sélectionner le type de capacité à utiliser pour le
disque virtuel d'instantané des données modifiées (espace disponible ou non
configuré). Il permet également d'en modifier les paramètres. Vous pouvez
sélectionner le chemin avancé quel que soit le type de capacité utilisé pour
l'instantané.
Le chemin simple permet d'indiquer les paramètres suivants pour un
instantané de disque virtuel :
• Nom de l'instantané de disque virtuel : nom d'instantané défini par
l'utilisateur et facilitant l'association de l'instantané de disque virtuel au
disque source et à la logithèque correspondants.
• Nom du disque virtuel d'instantané des données modifiées : nom
d'instantané défini par l'utilisateur et facilitant l'association du disque
virtuel d'instantané des données modifiées au disque source et à la
logithèque correspondants.
• Allocation de capacité : ce paramètre permet de sélectionner
l'emplacement auquel le disque virtuel d'instantané des données modifiées
doit être créé. Pour affecter de la capacité disponible, vous pouvez :
– utiliser la capacité disponible du groupe de disques contenant le
disque virtuel source ;
– utiliser la capacité disponible d'un autre groupe de disques ;
– utiliser la capacité non configurée et créer un nouveau groupe de
disques destiné au disque virtuel d'instantané des données modifiées.
– Dell recommande de placer la logithèque dans le même groupe de
disques que le disque virtuel source. Ainsi, si des disques associés au
groupe sont déplacés dans une autre matrice de stockage, tous les
disques virtuels associés à l'instantané resteront dans le même groupe.176 Configuration : fonctions premium : instantanés de disque virtuel
• Capacité du disque virtuel d'instantané des données modifiées : la capacité
du disque virtuel d'instantané des données modifiées est exprimée en
pourcentage de la capacité du disque virtuel source (maximum : 220 %).
• Pourcentage de remplissage : lorsque le Disque virtuel d'instantané des
données modifiées atteint le taux de remplissage indiqué, l'événement est
consigné dans le journal des événements principaux (MEL - Main Event
Log). La valeur par défaut de ce paramètre correspond à 50 % de la taille
du disque virtuel source.
• Stratégie à adopter en cas de saturation du disque virtuel d'instantané des
données modifiées : lorsque le disque virtuel d'instantané des données
modifiées est saturé, vous pouvez choisir de faire échouer les écritures sur
le disque virtuel source, ou de faire échouer l'instantané de disque virtuel.
• Adressage hôte à disque virtuel : choisissez d'adresser l'instantané à un
hôte ou un groupe d'hôtes (immédiatement ou ultérieurement). Le
paramètre par défaut est Adressage ultérieur.
• Planification : crée l'instantané de disque virtuel à l'heure spécifiée ou à la
fréquence définie. Si aucune planification n'est spécifiée, l'opération
d'instantané est exécutée immédiatement. Vous pouvez aussi utiliser ce
paramètre pour appliquer une planification à un instantané de disque
virtuel existant.
Préparation des serveurs hôtes pour la création d'un instantané à l'aide
d'un chemin avancé
REMARQUE : avant d'utiliser la fonction Premium d'instantané de disque virtuel
dans une configuration en clusters sous Microsoft Windows, vous devez adresser
l'instantané de disque virtuel au nœud du cluster qui est propriétaire du disque
virtuel source. Ceci garantit que les nœuds de cluster sont en mesure de
reconnaître l'instantané de disque virtuel.
REMARQUE : si, avant la fin du processus d'activation de la fonction d'instantané,
vous adressez l'instantané de disque virtuel au nœud qui n'est pas propriétaire du
disque virtuel source, le système d'exploitation risque d'identifier l'instantané de
disque virtuel de façon incorrecte. Ceci peut provoquer une perte de données sur le
disque virtuel source ou générer un instantané inaccessible.
REMARQUE : pour en savoir plus sur l'adressage d'instantanés de disque virtuel
au nœud secondaire, voir Dell PowerVault MD3200i and MD3220i Storage Arrays
With Microsoft Windows Server Failover Clusters (Clusters des matrices de
stockage Dell PowerVault MD3200i et MD3220i avec basculement Microsoft
Windows Server) sur support.dell.com/manuals.Configuration : fonctions premium : instantanés de disque virtuel 177
La destination d'un disque virtuel d'instantané des données modifiées est
déterminée en fonction de la capacité disponible dans le groupe de disques.
Un instantané requiert au minimum 8 Mo de capacité libre. Vous ne pouvez
sélectionner un chemin de création préféré (simple ou avancé) que si le
groupe de disques contenant le disque virtuel source dispose d'une quantité
suffisante d'espace libre.
Si le groupe de disques du disque virtuel source ne dispose pas de 8 Mo
d'espace disque, la fonction Créer des instantanés de disques virtuels choisit
par défaut l'option de chemin avancé (voir « Création d'un instantané de
disque virtuel via l'option de chemin avancé », à la page 175). Cette option
permet de placer la logithèque dans un autre groupe de disques ou d'utiliser la
capacité non configurée de la matrice de stockage pour créer un nouveau
groupe de disques.
REMARQUE : vous pouvez créer un instantané de disque virtuel source à la fois
sur le groupe de disques source et sur un autre groupe de disques.
Avant de créer un instantané de disque virtuel :
• Les types de disque virtuel suivants ne peuvent pas être utilisés comme
disques virtuels source : disque virtuel d'instantané des données modifiées,
instantanés de disque virtuel et disques virtuels cible en cours de copie.
REMARQUE : la fonction de copie de disque virtuel est une fonction avancée
(Premium).
• Vous ne pouvez pas créer d'instantané d'un disque virtuel contenant des
secteurs illisibles.
• Vous devez vous conformer aux spécifications du système d'exploitation
hôte concernant la création des instantanés de disque virtuel, sans quoi
l'image des données stockées sur le disque virtuel source ou cible de
l'instantané ou de la copie sera incorrecte.
REMARQUE : avant de créer un nouvel instantané d'un disque virtuel, arrêtez
toutes les E/S et les transferts de données vers le disque virtuel source. Vous vous
assurerez ainsi de capturer un instantané précis du disque virtuel source. Vous
devez donc fermer toutes les applications (y compris Windows Internet Explorer) et
vérifier que toutes les opérations d'E/S se sont arrêtées.
REMARQUE : supprimez la lettre de lecteur associée aux disques virtuels (sous
Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les
données à copier ne seront pas modifiées.178 Configuration : fonctions premium : instantanés de disque virtuel
Avant de créer un instantané de disque virtuel, l'état du serveur hôte doit être
approprié. Pour préparer votre serveur hôte :
1 Interrompez toutes les opérations d'E/S à la source.
2 À l'aide de Windows, videz la mémoire cache de la source. À la demande
de l'hôte, saisissez SMrepassist -f et appuyez sur . Pour plus d'informations, voir
« Utilitaire SMrepassist », à la page 287.
3 Supprimez les lettres de lecteur de la source (sous Windows) ou démontez
les disques virtuels (sous Linux), afin de vous assurer que les données à
copier ne seront pas modifiées. À défaut, un message indiquera que la
création de l'instantané a abouti, mais les données correspondantes ne
seront pas correctement mises à jour.
REMARQUE : vérifiez que l'état du disque virtuel est Optimal ou Désactivé.
Pour cela, cliquez sur l'onglet Récapitulatif, puis sur Groupes de disques et
disques virtuels.
4 Suivez les instructions supplémentaires correspondant à votre système
d'exploitation, le cas échéant. Sinon, les instantanés créés risquent d'être
inutilisables.
REMARQUE : si vous devez appliquer des instructions supplémentaires propres à
votre système d'exploitation, vous les trouverez dans la documentation fournie avec
celui-ci.
Une fois le serveur hôte préparé, reportez-vous à « Création d'un instantané
de disque virtuel via l'option de chemin avancé », à la page 175 pour créer
l'instantané à l'aide de l'option de chemin avancé.
Si vous envisagez d'utiliser régulièrement un instantané, notamment pour des
sauvegardes, vous pouvez réutiliser l'instantané à l'aide des options Désactiver
l'instantané ? et Recréer l'instantané. La désactivation et la recréation
d'instantanés permettent de préserver les adressages entre le disque virtuel et
l'hôte sur l'instantané du disque virtuel.
Création d'un instantané avec l'option de chemin avancé
REMARQUE : supprimez la lettre de lecteur associée au disque virtuel (sous
Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les
données à copier ne seront pas modifiées.Configuration : fonctions premium : instantanés de disque virtuel 179
Après avoir préparé le ou les serveurs hôtes tel qu'indiqué ci-dessus, créez un
instantané de disque virtuel avec l'option de chemin avancé en procédant
comme suit :
1 Coupez l'accès de l'application hôte au disque virtuel source et démontez
le disque virtuel source.
2 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique et sélectionnez un disque virtuel source valide.
3 Sélectionnez Disque virtuel→ Instantané→ Créer. Sinon vous pouvez
effectuer un clic droit sur le disque virtuel source et sélectionner Créer un
instantané de disque virtuel depuis le menu contextuel.
La boîte de dialogue Assistant Créer un disque virtuel d'instantanés -
Introduction apparaît.
4 Sélectionnez Avancé et cliquez sur Suivant.
La fenêtre Spécifier des noms s'affiche.
5 Saisissez le Nom de l'instantané de disque virtuel et le Nom du disque
virtuel d'instantané des données modifiées puis cliquez sur Suivant.
La fenêtre Allouer de la capacité s'affiche.
6 Dans la zone Allocation de capacité, sélectionnez :
• Capacité libre dans le même groupe de disques que la base
(recommandé)
• Capacité libre dans un autre groupe de disques
• Capacité non configurée (Créer un nouveau groupe de disques)
7 Saisissez la capacité de la logithèque d'instantanés des données modifiées
comme un pourcentage de la capacité des disques virtuels source puis
cliquez sur Suivant.
La fenêtre Spécifier des paramètres de disque virtuel s'affiche.
8 Dans la zone Paramètres d'instantané de disque virtuel, sélectionnez
l'option d'adressage pertinente. Vous avez le choix des options suivantes :
• Automatique
• Adressage ultérieur 180 Configuration : fonctions premium : instantanés de disque virtuel
9 Dans la zone Paramètres de disque virtuel d'instantané des données
modifiées, saisissez le comportement système lorsque :
• Le disque virtuel d'instantané des données modifiées est au
pourcentage de remplissage sélectionné.
• Le disque virtuel d'instantané des données modifiées est plein.
10 Cliquez sur Suivant.
La fenêtre Aperçu contenant le récapitulatif de l'instantané de disque
virtuel s'affiche.
11 Cliquez sur Finish (Terminer).
La fenêtre Terminé s'affiche.
12 Cliquez sur OK.
13 Dans la fenêtre AMW, sélectionnez l'onglet Adressages, attribuez des
adressages entre l'instantané de disque virtuel et l'hôte qui a accès à
l'instantané de disque virtuel.
14 Pour inscrire l'instantané de disque virtuel auprès du système
d'exploitation hôte, exécutez l'utilitaire hot_add basé sur hôte.
15 Pour associer l'adressage entre le nom de matrice de stockage et le nom de
disque virtuel, exécutez l'utilitaire SMdevices basé sur hôte.
Dénomination des instantanés de disque virtuel
Choisissez un nom explicite qui vous aidera à identifier la logithèque et le
disque source correspondant. Pour attribuer des noms aux disques virtuels,
tenez compte des informations suivantes :
Par défaut, le nom de l'instantané s'affiche dans le champ Nom de
l'instantané de disque virtuel sous la forme suivante :
—
où numéro-séquence est le numéro de l'instantané dans l'ordre
chronologique par rapport au disque virtuel source.
Le nom par défaut du disque virtuel d'instantané des données modifiées
associé, qui s'affiche dans le champ Disque virtuel d'instantané des données
modifiées, est le suivant :
—RConfiguration : fonctions premium : instantanés de disque virtuel 181
Par exemple, si vous créez le premier instantané d'un disque virtuel source
appelé Comptabilité, cet instantané s'appellera par défaut Comptabilité-1 et
la logithèque associée, Comptabilité-R1. L'instantané suivant (toujours pour
le même disque virtuel source) s'appellera Comptabilité-2 et la logithèque
correspondante, Comptabilité-R2.
• Que vous utilisiez le numéro de séquence fourni par le logiciel qui (par
défaut) remplit le champ Nom de l'instantané de disque virtuel ou que
vous préfériez le champ Nom de l'instantané de disque virtuel des données
modifiées, le nom par défaut suivant pour un instantané de disque virtuel
des données modifiées utilise toujours le numéro de séquence déterminé
par le logiciel. Par exemple, si vous nommez Comptabilité-8 le premier
instantané du disque virtuel source Comptabilité sans tenir compte du
numéro 1 attribué par le logiciel, le nom par défaut de l'instantané suivant
sera tout de même Comptabilité-2.
• Le numéro de séquence suivant est déterminé en fonction du nombre
d'instantanés existants pour un disque virtuel source. Si vous supprimez
un instantané, son numéro de séquence redevient disponible.
• L'instantané et son référentiel doivent avoir un nom unique. Sinon, un
message d'erreur s'affiche.
• Les noms sont limités à 30 caractères. Une fois cette limite atteinte, vous
ne pouvez plus entrer de caractères dans le champ du nom utilisé pour
l'instantané ou l'instantané de disque virtuel des données modifiées. Si le
nom du disque virtuel source contient déjà 30 caractères, les noms par
défaut de l'instantané et de la logithèque correspondants utiliseront une
version tronquée permettant l'ajout du numéro de séquence. Par exemple,
si le disque source s'appelle Groupe Ingénierie - GR-1, le nom par défaut
de l'instantané correspondant est GR- 1 Ingénierie Logiciel hôte et celui de
la logithèque, GR-R1 Ingénierie Logiciel hôte.
Capacité de logithèque d'instantanés
Si vous recevez un avertissement indiquant qu'un Disque virtuel d'instantané
des données modifiées arrive à saturation, vous pouvez augmenter sa taille de
deux façons :
• Utiliser la capacité disponible du groupe de disques contenant le Disque
virtuel d'instantané des données modifiées. 182 Configuration : fonctions premium : instantanés de disque virtuel
• Ajouter de la capacité non configurée au groupe de disques contenant le
Disque virtuel d'instantané des données modifiées. Utilisez cette option
lorsque la capacité disponible sur le groupe de disques est insuffisante.
Vous ne pouvez pas augmenter la capacité d'une logithèque si cette dernier
présente l'une des conditions suivantes :
• Le disque virtuel contient un ou plusieurs disques de rechange en cours
d'utilisation.
• Le disque virtuel présente un état autre qu'Optimal.
• Au moins un disque virtuel du groupe est en cours de modification.
• Le contrôleur propriétaire du disque virtuel est en train de procéder à
l'extension de capacité d'un autre disque virtuel. Chaque contrôleur peut
étendre la capacité d'un seul disque virtuel à la fois.
• Le groupe de disques ne contient aucune capacité disponible.
• Aucune capacité non configurée n'est disponible pour être ajoutée au
groupe de disques.
REMARQUE : vous pouvez ajouter un maximum de deux disques physiques à la
fois pour augmenter la capacité du disque virtuel d'instantané des données
modifiées.
Pour étendre le disque virtuel d'instantané des données modifiées depuis
MDSM :
1 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique.
2 Sélectionnez le disque virtuel d'instantané des données modifiées dont
vous souhaitez augmenter la capacité.
3 Sélectionnez Disque virtuel→ Augmenter la capacité.
REMARQUE : si aucune capacité libre ou non configurée n'est disponible, l'option
Augmenter la capacité est désactivée.
La fenêtre Augmenter la capacité de la logithèque d'instantanés des
données modifiées affiche les Attributs du disque virtuel. Le nom du
disque virtuel d'instantané des données modifiées, le nom de l'instantané
de disque virtuel associé, la capacité et le nom du disque virtuel source
associé, la capacité actuelle, et la capacité libre disponible pour le disque
virtuel d'instantané des données modifiées sélectionné apparaissent. Si de
la capacité libre est disponible, l'espace libre maximum apparaît dans la
zone Augmenter la capacité de.Configuration : fonctions premium : instantanés de disque virtuel 183
Si aucune capacité libre n'est disponible sur le groupe de disques, l'espace
libre qui apparaît dans la case déroulante est de 0. Vous devez ajouter des
disques physiques pour créer de la capacité libre sur le groupe de disques.
4 Pour augmenter la capacité du disque virtuel d'instantané des données
modifiées, utilisez l'une des méthodes suivantes :
• Utiliser la capacité disponible du groupe de disques contenant le
Disque virtuel d'instantané des données modifiées. Voir l’étape 5.
• Ajouter de la capacité non configurée ou des disques physiques au
groupe de disques du disque virtuel d'instantané des données
modifiées. Voir l’étape 7.
5 Sous Augmenter la capacité de, saisissez ou sélectionnez la capacité
appropriée.
6 Cliquez sur OK.
L'onglet Logique est mis à jour. Le disque virtuel d'instantané des données
modifiées dont vous modifiez la capacité affiche l'état Opération en cours.
De plus, le disque virtuel d'instantané des données modifiées affiche sa
capacité originale et la capacité totale en cours d'ajout. Le disque virtuel
impliqué affiche une réduction de capacité. Si toute la capacité libre est
utilisée pour augmenter la taille du disque virtuel, le nœud Capacité libre
impliqué est retiré de l'onglet Logique.
7 Si aucun disque physique non affecté n'est disponible, y a-t-il des
logements vides dans les boîtiers d'extension ?
• Oui, il y a des logements vides. Insérez de nouveaux disques physiques
en utilisant les informations du guide de configuration initiale de
votre boîtier d'extension. Passez à l'étape 9.
• Non, il n'y a pas de logements vides. Installez un autre boîtier
d'extension et des disques physiques supplémentaires. Utilisez les
informations des guides de configuration initiale de votre module de
contrôleur RAID et de votre boîtier d'extension. Passez à l'étape 9.
REMARQUE : les disques physiques que vous ajoutez doivent être de même
type de support et d'interface que les disques physiques qui sont déjà dans le
groupe de disques du disque virtuel d'instantané des données modifiées.184 Configuration : fonctions premium : instantanés de disque virtuel
8 Cliquez sur Ajouter des disques physiques.
REMARQUE : les disques physiques qui apparaissent ont une capacité qui
est égale ou supérieure à la capacité des disques physiques déjà dans le
groupe de disques.
9 Sélectionnez un ou deux disques physiques à ajouter.
10 Cliquez sur Ajouter.
La fenêtre Ajouter des disques physiques se ferme.
11 Vérifiez la zone Disques physiques à ajouter [boîtier, logement] pour vous
assurer que les bons disques physiques ont été ajoutés.
12 Acceptez la capacité finale, ou bien saisissez ou sélectionnez la capacité
appropriée dans Augmenter la capacité de.
13 Cliquez sur OK.
L'onglet Logique est mis à jour. Le disque virtuel d'instantané des données
modifiées dont vous modifiez la capacité affiche l'état Opération en cours.
De plus, le disque virtuel d'instantané des données modifiées affiche sa
capacité originale et la capacité totale en cours d'ajout. Le nœud Capacité
libre impliqué dans l'augmentation affiche une réduction de capacité. Si
toute la capacité libre est utilisée pour augmenter la taille du disque
virtuel, le nœud Capacité libre impliqué est retiré de l'onglet Logique.
Un nouveau nœud Capacité libre est créé et affiché sous l'onglet Logique
dans les conditions suivantes :
• Un nœud Capacité libre n'existait pas avant l'ajout de capacité.
• La capacité ajoutée n'est pas entièrement utilisée uniquement pour
augmenter la capacité du disque virtuel d'instantané des données
modifiées.
Sous l'onglet Physique, les disques physiques non attribués ou la capacité
non configurée que vous avez ajoutée pour augmenter la capacité du
disque virtuel d'instantané des données modifiées sont passés à des
disques physiques affectés. Les nouveaux disques physiques affectés sont
associés au groupe de disques du disque virtuel d'instantané des données
modifiées.Configuration : fonctions premium : instantanés de disque virtuel 185
Désactivation d'un instantané de disque virtuel
Désactivez un instantané de disque virtuel dans les cas suivants :
• Un instantané ne vous est pas utile pour le moment.
• Vous prévoyez de recréer l'instantané ultérieurement et souhaitez
conserver le référentiel associé pour éviter d'avoir à le recréer.
• Vous souhaitez optimiser les performances de la matrice de stockage en
arrêtant toute opération de copie sur écriture vers le Disque virtuel
d'instantané des données modifiées.
REMARQUE : si vous ne comptez pas recréer ultérieurement l'instantané de
disque virtuel, sélectionnez cet instantané dans le volet Logique, puis choisissez
Disque virtuel→ Supprimer pour le retirer. Le disque virtuel d'instantané des
données modifiées associé est également retiré. Pour plus d'informations sur le
retrait d'un instantané de disque virtuel, reportez-vous aux rubriques d'aide en
ligne PowerVault Modular Disk Storage Manager.
REMARQUE : l'utilitaire SMdevices continue à afficher l'instantané dans ses
résultats, même si celui-ci a été désactivé.
Pour désactiver un instantané de disque virtuel, procédez comme suit :
1 Dans la fenêtre AMW, sélectionnez l'onglet Logique, sélectionnez
l'instantané de disque virtuel, puis sélectionnez Disque virtuel→
Instantané→ Désactiver.
2 Dans la zone de texte, saisissez oui, puis cliquez sur OK.
L'instantané est désactivé. Le disque virtuel d'instantané des données
modifiées associé ne change pas d'état. L'activité de copie sur écriture sur
le disque virtuel d'instantané des données modifiées s'arrête jusqu'à ce que
l'instantané de disque virtuel soit recréé.
Préparation des serveurs hôtes à la nouvelle création d'un cliché de
disque virtuel
REMARQUE : avant de créer un nouvel instantané d'un disque virtuel, arrêtez
toutes les E/S et les transferts de données vers le disque virtuel source et
l'instantané de disque virtuel. Vous vous assurerez ainsi de capturer un instantané
précis du disque virtuel source. Vous devez donc fermer toutes les applications (y
compris Windows Internet Explorer) et vérifier que toutes les opérations d'E/S se
sont arrêtées.186 Configuration : fonctions premium : instantanés de disque virtuel
REMARQUE : supprimez la lettre de lecteur associée au disque virtuel (sous
Windows) ou démontez le disque virtuel (sous Linux), afin de vous assurer que les
données à copier ne seront pas modifiées.
Avant la re-création d'un instantané de disque virtuel, l'état du serveur hôte et
du disque virtuel associé que vous recréez doit être approprié.
Pour préparer votre serveur hôte et disque virtuel :
1 Interrompez toutes les opérations d'E/S en cours sur le disque virtuel
source et l'instantané de disque virtuel (s'il est monté).
2 Depuis Windows, videz la mémoire cache du disque virtuel source et de
l'instantané (s'il est monté). À l'invite du système hôte, tapez :
SMrepassist -f
et appuyez sur . Pour plus d'informations, voir « Utilitaire
SMrepassist », à la page 287.
3 Cliquez sur l'onglet Récapitulatif, puis sur Groupes de disques et disques
virtuels pour vérifier que le disque virtuel d'instantané est à l'état Optimal
ou Désactivé.
4 Supprimez les lettres de lecteur associées aux disques virtuels (sous
Windows) ou démontez les disques virtuels (sous Linux), afin de vous
assurer que les données à copier ne seront pas modifiées. À défaut, un
message indiquera que la création de l'instantané a abouti, mais les
données correspondantes ne seront pas correctement mises à jour.
5 Suivez les instructions supplémentaires correspondant à votre système
d'exploitation, le cas échéant. Sinon, les instantanés créés risquent d'être
inutilisables.
REMARQUE : si vous devez appliquer des instructions supplémentaires propres à
votre système d'exploitation, vous les trouverez dans la documentation fournie avec
celui-ci.Configuration : fonctions premium : instantanés de disque virtuel 187
Recréation d'un instantané de disques virtuels
Vous pouvez recréer un instantané de disque virtuel que vous aviez
auparavant désactivé.
PRÉCAUTION : perte possible de redondance des données : si l'instantané de
disque virtuel est à l'état Optimal, il est d'abord désactivé avant d'être recréé.
Cette action annule l'instantané courant.
Gardez en tête ces consignes importantes lors de la recréation d'un instantané
de disque virtuel :
• Pour correctement recréer les instantanés de disque virtuel, suivez les
instructions pour votre système d'exploitation.
REMARQUE : sinon, les instantanés créés risquent d'être inutilisables. Pour
plus d'informations, reportez-vous aux rubriques d'aide en ligne de
PowerVault Modular Disk Storage Manager.
• Pour utiliser cette option, l'instantané de disque virtuel doit être à l'état
Optimal ou Désactivé.
• Lorsque vous utilisez cette option, les nom et paramètres du disque virtuel
d'instantané des données modifiées déjà configurés sont utilisés.
Pour recréer l'instantané de disque virtuel :
1 Dans la fenêtre AMW, sélectionnez l'onglet Logique, puis sélectionnez un
instantané de disque virtuel.
2 Sélectionnez Disque virtuel→ Instantané→ Recréer.
3 Tapez oui, puis cliquez sur OK.
Restauration d'instantanés
La fonction de restauration d'instantanés permet de rétablir le contenu d'un
disque virtuel pour qu'il corresponde à une image de point dans le temps
stockée dans un instantané de disque virtuel.
Lors de la restauration, le serveur hôte peut quand même écrire des données
sur le disque virtuel de base. Toutefois, l'instantané de disque virtuel est en
lecture seule pendant l'opération de restauration. Il redevient disponible pour
les opérations d'écriture dès la fin de la restauration. Vous ne pouvez pas
redémarrer, supprimer ni désactiver l'instantané de disque virtuel pendant la
restauration. 188 Configuration : fonctions premium : instantanés de disque virtuel
Le disque virtuel d'instantané des données modifiées associé doit comporter
suffisamment de capacité pour permettre le traitement de l'opération de
restauration et des opérations d'écriture depuis l'hôte. Le disque virtuel
d'instantané des données modifiées nécessite au maximum deux fois la taille
du disque de base, plus un espace de métadonnées supplémentaire égal à
environ 1/1000e (0,1 %) de la capacité du volume de base.
REMARQUE : en raison des opérations d'écriture du serveur hôte, le contenu de
l'instantané de disque virtuel peut avoir changé depuis la création de l'instantané.
L'opération de restauration inclut toutes les modifications apportées à l'instantané
après sa création.
Vous pouvez attribuer une priorité à l'opération de restauration. Plus la
priorité est élevée, plus les ressources système allouées à la restauration sont
importantes ; cela affecte les performances globales du système.
Règles et consignes pour l'exécution d'une restauration d'instantané
Les règles et consignes suivantes s'appliquent lorsque vous réalisez une
restauration d'instantané :
• La restauration d'un disque virtuel de base d'après un instantané de disque
virtuel n'affecte pas le contenu des instantanés de disque virtuel.
• Vous ne pouvez effectuer qu'une seule opération de restauration à la fois.
• Pendant la restauration d'un disque virtuel de base, vous ne pouvez pas
créer de nouveaux instantanés de disque virtuel depuis ce disque de base.
• Vous ne pouvez pas lancer la restauration d'instantané si l'une des
opérations suivantes est en cours :
– Extension de la capacité de disque virtuel
– L'Expansion de disque virtuel (VDE)
– Migration du niveau de RAID
– Migration de taille de segment
– Copie de disque virtuel
– Inversion des rôles (dans la réplication à distance)
• La restauration d'instantané ne fonctionne pas si le disque virtuel de base
sert de disque virtuel secondaire pour une réplication à distance.
• Si la capacité utilisée dans le disque virtuel d'instantané des données
modifiées associé contient des secteurs illisibles, la restauration
d'instantané échoue.Configuration : fonctions premium : instantanés de disque virtuel 189
En cas d'erreur pendant la restauration, l'opération est suspendue, et l'icône À
vérifier est appliqué au disque virtuel de base et à l'instantané de disque
virtuel. Le module de contrôleur RAID consigne également l'événement dans
le journal MEL (Major Event Log - Journal d'événements majeurs). Suivez la
procédure indiquée par le Recovery Guru pour corriger l'erreur, puis relancez
l'opération de restauration.
AVERTISSEMENT : risque de perte de données : si vous annulez une restauration
d'instantané en cours, le disque virtuel de base peut rester dans un état
inutilisable et l'instantané de disque virtuel peut apparaître avec la mention Échec
dans le logiciel MD Storage Management (Gestionnaire de stockage MD). Par
conséquent, n'annulez jamais une restauration d'instantané, sauf si vous disposez
d'options de récupération fiables pour restaurer le contenu du disque virtuel de
base.
Options de ligne de commande
Vous pouvez aussi (facultatif) utiliser l'interface de ligne de commande (CLI)
pour démarrer, annuler ou reprendre une restauration d'instantané, ou
modifier sa priorité. Pour plus d'informations, consultez le Guide CLI.
Protection contre l'échec de la restauration d'instantané
Pour protéger votre disque virtuel de base, il est recommandé de créer un
nouvel instantané de disque virtuel à partir de ce disque de base avant de
lancer la restauration. Si la restauration d'instantané échoue, utilisez ce
nouvel instantané de disque virtuel pour restaurer votre disque virtuel de
base.
Versions précédentes de MD Storage Manager
Les instantanés de disque virtuel créés avec des versions précédentes de MD
Storage Manager qui ne prenaient pas en charge la restauration d'instantané
n'ont pas besoin d'être recréés ou modifiés pour pouvoir être utilisés en vue de
la restauration d'instantané. Une fois que vous avez installé la dernière version
du logiciel MD Storage Management et le micrologiciel de module de
contrôleur RAID, les instantanés de disque virtuel créés dans des versions
précédentes prennent en charge la restauration d'instantané. Toutefois, si
vous revenez à une version précédente du logiciel MD Storage Management
après avoir exécuté une restauration d'instantané, cette version plus ancienne
de MD Storage Management ne prendra pas en charge l'instantané de disque
virtuel créé.190 Configuration : fonctions premium : instantanés de disque virtuel
Démarrage d'une restauration d'instantané
Pour lancer une restauration d'instantané :
1 Dans la fenêtre Gestion des matrices, sélectionnez l'onglet Logique.
2 Choisissez une méthode :
• Sélectionnez l'instantané de disque virtuel, puis choisissez Disque
virtuel→ Instantané→ Restaurer.
• Cliquez-droit sur l'instantané de disque virtuel, puis choisissez
Restaurer.
La boîte de dialogue Confirmer la restauration de l'instantané de disque
virtuel s'affiche.
3 Dans la zone de choix de la priorité de la restauration, utilisez le curseur
pour fixer la priorité voulue.
REMARQUE : avec une priorité basse, les activités normales d'écriture de
données sont prioritaires et l'opération de restauration est plus longue à
exécuter. Avec une priorité élevée, la restauration est prioritaire et les
écritures de données sont réduites.
4 Pour lancer la restauration d'instantané, entrez oui dans la zone de
confirmation, puis cliquez sur OK.
L'état de la restauration est affiché dans le volet Propriétés du disque
virtuel de base et de l'instantané de disque virtuel.
Reprise d'une restauration d'instantané
Si l'opération de restauration a été suspendue en raison d'une erreur, vous
pouvez la reprendre en procédant comme suit :
1 Dans la fenêtre Gestion des matrices, sélectionnez l'onglet Logique.
2 Choisissez une méthode :
• Sélectionnez l'instantané de disque virtuel, puis choisissez Disque
virtuel→ Instantané→ Reprendre la restauration.
• Cliquez-droite sur l'instantané de disque virtuel, puis choisissez
Reprendre la restauration.
La boîte de dialogue Reprendre la restauration s'affiche.
3 Cliquez sur OK.Configuration : fonctions premium : instantanés de disque virtuel 191
Si la restauration d'instantané reprend avec succès, son état est affiché dans le
volet Propriétés du disque virtuel de base ou de l'instantané de disque virtuel.
Si la reprise de la restauration d'instantané ne se fait pas correctement,
l'opération est à nouveau suspendue et les deux disques virtuels portent
l'icône À vérifier. Consultez le journal MEL (Major Event Log, journal
d'événements majeur) pour en savoir plus et suivez la procédure indiquée par
le Recovery Guru pour corriger l'erreur.
Annulation d'une restauration d'instantané
AVERTISSEMENT : risque de perte de données : si vous annulez une restauration
d'instantané en cours, le disque virtuel de base peut rester dans un état
inutilisable et l'instantané de disque virtuel peut apparaître avec la mention Échec
dans le logiciel MD Storage Management (Gestionnaire de stockage MD). Par
conséquent, n'annulez jamais une restauration d'instantané, sauf si vous disposez
d'options de récupération fiables pour restaurer le contenu du disque virtuel de
base.
1 Dans la fenêtre Gestion des matrices, sélectionnez l'onglet Logique.
2 Choisissez une méthode :
• Sélectionnez l'instantané de disque virtuel, puis choisissez Disque
virtuel → Instantané → Annuler la restauration.
• Cliquez-droit sur l'instantané de disque virtuel, puis choisissez
Annuler la restauration.
La boîte de dialogue Confirmer l'annulation de la restauration s'affiche.
3 Pour annuler la restauration d'instantané, entrez oui dans la zone de
confirmation, puis cliquez sur OK.
4 Cliquez sur Oui pour annuler l'opération de restauration.192 Configuration : fonctions premium : instantanés de disque virtuelConfiguration : fonction Premium - Copie de disque virtuel 193
Configuration : fonction Premium -
Copie de disque virtuel
REMARQUE : la copie d'un disque virtuel écrase les données stockées sur le
disque virtuel cible. Assurez-vous que vous n'avez plus besoin de ces données ou
sauvegardez-les avant de lancer la copie.
REMARQUE : si vous avez commandé cette fonction, une carte d'activation vous a
été fournie avec la matrice de stockage Dell PowerVault MD. Pour obtenir un fichier
de clé permettant d'activer la fonction, suivez les instructions indiquées sur la
carte.
REMARQUE : la méthode de création de disque virtuel conseillée consiste à
effectuer une copie à partir d'un instantané de disque virtuel. En effet, l'instantané
étant utilisé comme source de la copie, le disque d'origine reste totalement
disponible et peut continuer à fonctionner normalement.
Lorsque vous créez une copie de disque virtuel, une « paire » composée des
disques virtuels source et cible est créée sur la même matrice de stockage.
Le disque virtuel source est le disque qui contient les données à copier. Il
accepte les demandes d'E/S de l'hôte et stocke les données jusqu'à ce qu'elles
soient copiées sur le disque cible. Il peut s'agir d'un disque virtuel standard,
d'un instantané de disque virtuel ou du disque virtuel source d'un instantané.
Lorsque vous lancez la copie, toutes les données sont copiées sur le disque
virtuel cible. Le disque source passe en lecture seule jusqu'à ce que la copie
soit terminée.
Le disque virtuel cible est le disque sur lequel les données sont copiées. Il est
possible de désigner comme cible un disque virtuel standard ou le disque
source d'un instantané défectueux ou désactivé.
Une fois la copie terminée, le disque virtuel source redevient accessible aux
applications hôte et accepte les demandes d'écriture de l'hôte. Pour éviter de
générer des messages d'erreur, n'essayez pas d'accéder à un disque virtuel
source en cours de copie tant que l'opération n'est pas terminée.194 Configuration : fonction Premium - Copie de disque virtuel
Avantages de la copie de disque virtuel :
• Meilleure accessibilité des données : au fur et à mesure de l'évolution de
vos besoins de stockage, vous pouvez copier vos données sur un disque
virtuel faisant partie d'un groupe de disques qui utilise des lecteurs de
capacité supérieure au sein de la même matrice. La copie des données
présentant une capacité plus importante vous permet de transférer des
données vers des disques physiques de capacité supérieure (exemple :
transfert depuis un disque physique de 61 Go vers un autre de 146 Go).
• Restauration des données d'un instantané de disque virtuel sur le disque
virtuel source : la fonction de copie permet de restaurer les données d'un
instantané de disque virtuel sur le disque virtuel d'origine.
• Création d'une copie de sauvegarde : la fonction de copie d'un disque
virtuel permet de créer une sauvegarde. Cette dernière consiste à copier les
données d'un disque virtuel source vers un disque virtuel cible faisant
partie de la même baie de stockage, tout en limitant au maximum le délai
pendant lequel le disque source n'est plus accessible en écriture pour le
système hôte. Vous pouvez alors utiliser le disque virtuel cible comme
sauvegarde du disque virtuel source, en tant que ressource pour tester le
système ou pour copier des données vers un autre périphérique, tel qu'un
lecteur de bande ou autre support.
REMARQUE : restauration à partir d'une copie de sauvegarde : vous pouvez
modifier les mappages entre systèmes hôtes et disques virtuels pour restaurer les
données à partir du disque virtuel de sauvegarde que vous avez créé lors de la
procédure précédente. Pour cela, vous pouvez utiliser l'option Adressages pour
supprimer l'adressage entre le disque virtuel source et l'hôte, puis pour adresser ce
dernier avec le disque de sauvegarde.
Types de copie virtuelle
Vous pouvez effectuer une copie de disque virtuel en ligne ou hors ligne. Pour
garantir l'intégrité des données, toutes les E/S sur le disque virtuel cible sont
suspendues pendant l'opération de copie de disque virtuel, quel que soit son
type. Une fois la copie terminée, les hôtes ne peuvent plus écrire sur le disque
cible.Configuration : fonction Premium - Copie de disque virtuel 195
Copie hors ligne
La copie hors ligne lit les données du disque virtuel source et les copie vers un
disque virtuel cible, tout en suspendant toutes les mises à jour du disque
source pendant l'opération de copie. Lors d'une copie de disque virtuel hors
ligne, le système établit une relation entre un disque virtuel source et un
disque virtuel cible. Les disques virtuels source qui participent à la copie hors
ligne sont disponibles pour les requêtes de lecture tant que la copie de disque
virtuel affiche l'état En cours ou En attente. Les requêtes d'écriture ne sont
autorisées que lorsque la copie hors ligne est terminée. Si le disque virtuel
source est formaté avec un système de fichiers de journalisation, toutes les
tentatives d'émission d'une requête de lecture sur le disque virtuel source
peuvent être rejetées par les modules de contrôleur RAID de la matrice de
stockage et générer un message d'erreur. Assurez-vous que l'attribut Lecture
seule du disque virtuel cible est désactivé une fois la copie de disque virtuel
terminée, afin d'empêcher l'apparition de messages d'erreur.
Copie en ligne
La copie en ligne crée une copie d'un instantané de point dans le temps de
l'un des disques virtuels d'une matrice de stockage, tout en continuant à
accepter les écritures sur ce disque virtuel pendant l'opération de copie. Pour
ce faire, le système crée un instantané du disque virtuel et l'utilise comme
disque virtuel source réel de la copie. Lors d'une copie de disque virtuel en
ligne, le système établit une relation entre un instantané de disque virtuel et
un disque virtuel cible. Le disque virtuel pour lequel l'image de point dans le
temps est créée (disque virtuel source) doit être un disque virtuel standard
faisant partie de la matrice de stockage.
Un instantané de disque virtuel et un disque virtuel d'instantané des données
modifiées sont créés pendant l'opération de copie en ligne. L'instantané de
disque virtuel n'est pas un disque virtuel contenant réellement des données,
mais plutôt une référence aux données que contenait le disque virtuel à un
point dans le temps spécifique. Pour chaque instantané capturé, le système
crée un disque virtuel d'instantané des données modifiées pour stocker les
données de copie sur écriture de l'instantané. Le disque virtuel d'instantané
des données modifiées sert uniquement à gérer l'image d'instantané.196 Configuration : fonction Premium - Copie de disque virtuel
Avant toute modification d'un bloc de données du disque virtuel source, le
contenu de ce bloc est copié vers le disque virtuel d'instantané des données
modifiées. Étant donné que la logithèque stocke dans ces blocs une copie des
données d'origine, toute modification ultérieure est écrite uniquement sur le
disque virtuel source.
REMARQUE : si vous utilisez comme source de la copie un instantané de disque
virtuel actif, les performances du disque virtuel source se dégradent en raison des
opérations de copie sur écriture. Une fois la copie terminée, l'instantané est
désactivé et les performances du disque virtuel source sont rétablies. Malgré la
désactivation de l'instantané, l'infrastructure des données modifiées et la relation
de copie restent intactes.
Création d'une copie de disque virtuel pour un
disque MSCS partagé
Pour copier un disque MSCS (Microsoft Cluster Server) partagé, créez tout
d'abord un instantané de ce disque virtuel, puis utilisez l'instantané comme
source de la copie.
REMARQUE : si vous essayez de créer directement une copie d'un disque MSCS
partagé, plutôt que d'utiliser un instantané, un message d'erreur vous indiquant que
l'opération ne peut pas être effectuée s'affichera, car le disque virtuel source
sélectionné n'est pas un candidat approprié.
REMARQUE : lorsque vous créez un instantané de disque virtuel, vous devez
l'adresser à un seul nœud du cluster. Si vous l'adressez au groupe d'hôtes ou aux
deux nœuds du cluster, plusieurs nœuds pourront accéder aux données
simultanément, ce qui risque d'entraîner la corruption des données.
Disque virtuel : autorisations de lecture/écriture
Une fois la copie terminée, les hôtes ne peuvent plus écrire sur le disque cible.
Ce dernier rejette toute les demandes d'E/S tant que la copie est à l'état
« En attente » ou « En cours », ou si elle échoue avant d'être terminée. Pour
empêcher toute modification des données copiées, conservez l'attribut
Lecture seule du disque virtuel cible dans les cas suivants :
• si vous utilisez le disque virtuel cible à des fins de sauvegarde ;
• si vous utilisez les données stockées sur le disque virtuel cible pour les
recopier sur le disque virtuel source d'un instantané désactivé ou en panne. Configuration : fonction Premium - Copie de disque virtuel 197
Pour autoriser la modification des données contenues sur le disque virtuel
cible une fois la copie terminée, modifiez ce paramètre pour lui attribuer la
valeur Lecture/Écriture.
Pour définir les permissions de Lecture/Écriture du disque virtuel cible :
1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier→
Gestionnaire de copies.
La fenêtre Gestionnaire de copies s'affiche.
2 Sélectionnez au moins une paire en copie dans le tableau.
3 Effectuez l'une des actions suivantes :
• Pour activer l'autorisation Lecture seule, sélectionnez Modifier→
Autorisations de disque virtuel cible→ Activer la lecture seule.
REMARQUE : les demandes d'écriture sur le disque virtuel cible sont
rejetées lorsque l'autorisation de Lecture seule est activée sur ce disque.
• Pour désactiver l'autorisation Lecture seule, sélectionnez Modifier→
Autorisations de disque virtuel cible→ Désactiver la lecture seule.
Restrictions liées à la fonction de copie de
disque virtuel
Avant d'effectuer toute tâche impliquant une copie de disque virtuel, vous
devez consulter et respecter les restrictions indiquées dans cette section. Ces
restrictions concernent aussi bien les disques virtuels source et cible que la
matrice de stockage.
• Lorsqu'une copie de disque virtuel est à l'état « En cours », « En attente »
ou « Échec », le disque virtuel source n'est accessible qu'en lecture. Une
fois la copie terminée, il redevient accessible en écriture et lecture.
• Un disque virtuel ne peut être sélectionné comme cible que pour une
seule copie à la fois.
• Une copie de disque virtuel, quel que soit le disque virtuel, ne peut pas
être montée sur le même hôte que le disque virtuel source.
• Windows ne permet pas d'attribuer une lettre de lecteur à une copie de
disque virtuel.
• Un disque virtuel à l'état « Échec/En panne » ne peut être utilisé ni comme
disque source, ni comme disque cible. 198 Configuration : fonction Premium - Copie de disque virtuel
• Un disque virtuel à l'état « Dégradé » ne peut pas être utilisé comme
disque cible.
• Un disque virtuel impliqué dans une opération de modification ne peut
être utilisé ni comme disque source, ni comme disque cible. Parmi les
modifications :
– Extension de capacité : migration de niveau de RAID
dimensionnement de segment
– Extension d'un disque virtuel
– Défragmentation d'un disque virtuel
REMARQUE : les sections suivantes, consacrées à la préparation des hôtes,
s'appliquent également si vous utilisez la fonction de copie de disque virtuel à partir
de l'interface CLI.
Création d'une copie de disque virtuel
PRÉCAUTION : perte de données potentielle : les disques virtuels source qui
participent à la copie de disque virtuel ne sont disponibles à l'activité d'E/S de
lecture que lorsqu'une copie de disque virtuel est à l'état En cours ou En attente.
Les demandes d'écriture sont permises une fois la copie de disque virtuel
terminée. Si le disque virtuel source a été formaté avec un système de fichiers de
journalisation, toute tentative de requête de lecture du disque virtuel source peut
être rejetée par la matrice de stockage et un message d'erreur peut s'afficher. Le
pilote de système de fichiers de journalisation envoie une demande d'écriture
avant de tenter d'émettre la demande de lecture. La matrice de stockage rejette la
requête d'écriture et ce rejet empêche l'émission de la requête de lecture
correspondante. Cette condition pourrait causer l'apparition d'un message
d'erreur, qui indique que le disque virtuel source est protégé en écriture. Pour
éviter ce problème, ne tentez pas d'accéder à un disque virtuel source qui
participe à une copie de disque virtuel lorsque la copie de disque virtuel est à
l'état En cours. Assurez-vous également que l'attribut Lecture seule du disque
virtuel cible est désactivé une fois la copie de disque virtuel terminée afin
d'empêcher l'apparition de messages d'erreur.
La fonction premium Copie de disque virtuel inclut les éléments suivants :
• L'Assistant Création de copie, qui facilite la création d'une copie de
disque virtuel
• Le Gestionnaire de copies, qui surveille les copies de disque virtuel après
leur création Configuration : fonction Premium - Copie de disque virtuel 199
Avant de commencer
Une copie de disque virtuel fait échouer tous les instantanés de disque virtuel
associés au disque virtuel cible, s'il en existe. Si vous sélectionnez un disque
virtuel source d'un instantané de disque virtuel, vous devez désactiver tous les
instantanés de disque virtuel associés au disque virtuel source avant de le
sélectionner comme disque virtuel cible. Autrement, le disque virtuel source
ne peut pas être utilisé comme disque virtuel cible.
Une copie de disque virtuel écrase les données du disque virtuel cible et fait
automatiquement passer le disque virtuel cible en lecture seule pour les hôtes
S'il existe 16 copies de disque virtuel à l'état En cours, toute copie de disque
virtuel ultérieure prend l'état En attente, jusqu'à ce que l'une des 16 copies de
disque virtuel soit terminée.
Opérations de copie et de modification d'un disque virtuel
Si une opération de modification est en cours d'exécution sur un disque
virtuel source ou un disque virtuel cible, et que la copie de disque virtuel est à
l'état En cours, En attente, ou en Échec, la copie de disque virtuel ne démarre
pas. Si une opération de modification est en cours d'exécution sur un disque
virtuel source ou un disque virtuel cible après la création d'une copie de
disque virtuel, l'opération de modification doit se terminer avant le
lancement de la copie de disque virtuel. Lorsqu'une copie de disque virtuel
est à l'état En cours, aucune opération de modification ne s'exécute.
Assistant Création de copie
L'Assistant Création de copie vous aide à :
• Sélectionner un disque virtuel source depuis la liste des disques virtuels
disponibles
• Sélectionner un disque virtuel cible depuis la liste des disques virtuels
disponibles
• Définir la priorité de la copie de disque virtuel
Lorsque vous avez terminé l'Assistant, la copie de disque virtuel démarre. Les
données sont lues depuis le disque virtuel source et écrites sur le disque
virtuel cible.
Des icônes « Opération en cours » apparaissent sur le disque virtuel source et
le disque virtuel cible lorsque la copie de disque virtuel est à l'état En cours ou
En attente.200 Configuration : fonction Premium - Copie de disque virtuel
Échec d'une copie de disque virtuel
Les conditions suivantes peuvent causer l'échec de la copie de disque virtuel :
• Erreur de lecture depuis le disque virtuel source
• Erreur d'écriture sur le disque virtuel cible
• Une panne de matrice de stockage qui affecte le disque virtuel source ou le
disque virtuel cible.
Lorsque la copie de disque virtuel échoue, un événement critique est enregistré
dans le Journal des événements et l'icône À vérifier apparaît dans la fenêtre
AMW. Lorsqu'une copie est à cet état, l'hôte a un accès en lecture seule au disque
virtuel source. Aucune demande de lecture ou d'écriture du disque virtuel cible ne
s'effectue jusqu'à la correction de la panne à l'aide du Recovery Guru.
Propriétaire préféré de module de contrôleur
RAID
Lors d'une copie de disque virtuel, le même module de contrôleur RAID doit
être propriétaire à la fois du disque virtuel source et du disque virtuel cible. Si
les deux disques virtuels n'ont pas le même module de contrôleur RAID
préféré lorsque la copie commence, la propriété du disque virtuel cible est
automatiquement transférée au module de contrôleur RAID préféré du
disque virtuel source. Lorsque la copie est terminée ou qu'elle s'arrête, la
propriété du disque virtuel cible est restaurée à son module de contrôleur
RAID préféré. Si la propriété du disque virtuel source est modifiée lors de la
copie, la propriété du disque virtuel cible est également modifiée.
Module de contrôleur RAID en panne
Vous devez attribuer manuellement la propriété d'un module de contrôleur
RAID au module de contrôleur RAID alternatif pour permettre à la copie de
disque virtuel de se terminer dans ces conditions :
• Une copie de disque virtuel est à l'état En cours.
• Le module de contrôleur RAID préféré d'un disque virtuel source tombe
en panne.
• Le transfert de propriété ne s'effectue pas automatiquement lors du
basculement.Configuration : fonction Premium - Copie de disque virtuel 201
Gestionnaire de copie
Après la création d'une copie de disque virtuel en utilisant l'assistant Création
de copie, vous pouvez la surveiller grâce au Gestionnaire de copies (Copy
Manager). Une copie de disque virtuel peut être recopiée, arrêtée, ou retirée
avec le Gestionnaire de copies. Il est également possible de modifier les
attributs, tels que la priorité de copie et l'attribut Lecture seule du disque
virtuel cible. Vous pouvez afficher l'état d'une copie de disque virtuel dans le
Gestionnaire de copies. Aussi, si vous avez besoin de déterminer quels disques
virtuels sont inclus dans une copie de disque virtuel, vous pouvez utiliser le
Gestionnaire de copies ou le profil de matrice de stockage.
Copie du disque virtuel
Vous pouvez créer une copie de disque virtuel à l'aide de l'Assistant Création
de copie.
PRÉCAUTION : perte possible de l'accès aux données : une copie de disque
virtuel écrase les données sur un disque virtuel.
Une copie de disque virtuel fait automatiquement passer le disque virtuel
cible en mode lecture seule pour les hôtes. Gardez cet attribut activé pour
préserver les données du disque virtuel cible.
PRÉCAUTION : si vous avez choisi de ne pas conserver les données du disque
virtuel cible après la fin de la copie de disque virtuel, désactivez l'attribut Lecture
seule du disque virtuel cible. Reportez-vous à « Disque virtuel : autorisations de
lecture/écriture », à la page 196 pour plus d'informations sur l'activation et la
désactivation de l'attribut Lecture seule pour le disque virtuel cible.
Pour empêcher l'apparition de messages d'erreur « Protégé en écriture », ne
tentez pas d'accéder à un disque virtuel source qui participe à une copie de
disque virtuel lorsque la copie de disque virtuel est à l'état En cours. Assurezvous également que l'attribut Lecture seule du disque virtuel cible est
désactivé une fois la copie de disque virtuel terminée afin d'empêcher
l'apparition de messages d'erreur.
Pour copier le disque virtuel :
1 Arrêtez les E/S sur les disques virtuels source et cible.
2 Démontez tous les systèmes de fichiers sur les disques virtuels source et
cible.202 Configuration : fonction Premium - Copie de disque virtuel
3 Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Logique, puis sélectionnez le disque virtuel source.
4 Sélectionnez Disque virtuel→ Créer une copie.
La fenêtre Sélectionner le disque virtuel source et le type de copie
s'affiche.
5 Dans la zone Sélectionner un disque virtuel source, sélectionnez le disque
virtuel approprié
6 Dans la zone Sélectionner un type de copie, choisissez la copie hors ligne
ou la copie en ligne.
REMARQUE : la copie de disque virtuel en ligne écrase les données du
disque virtuel cible et fait automatiquement passer le disque virtuel cible en
lecture seule pour les hôtes. Une fois la copie de disque virtuel en ligne
terminée, utilisez le Gestionnaire de copies pour désactiver l'attribut Lecture
seule du disque virtuel cible. Si le disque virtuel cible a déjà été utilisé dans
une copie de disque virtuel, vérifiez que vous n'avez plus besoin des données
qu'il contient ou que vous les avez sauvegardées à un emplacement
accessible.
La fenêtre Sélectionner un disque virtuel cible s'affiche.
7 Dans la zone Sélectionner un disque virtuel cible, sélectionnez le disque
virtuel approprié
8 Dans la zone Sélectionner une priorité de copie, sélectionnez la priorité
de copie pertinente et cliquez sur Suivant.
La fenêtre Confirmation affiche le récapitulatif de vos sélections.
9 Saisissez oui, puis cliquez sur Terminer.
REMARQUE : des icônes « Opération en cours » apparaissent sur le disque virtuel
source et le disque virtuel cible lorsque la copie de disque virtuel est à l'état En
cours ou En attente.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.Configuration : fonction Premium - Copie de disque virtuel 203
Performances de la matrice de stockage pendant
une copie de disque virtuel
Les facteurs suivants affectent les performances globales de la matrice de
stockage :
• Opérations d'E/S
• Niveau de RAID ? du disque virtuel
• Configuration du disque virtuel : nombre de lecteurs inclus dans les
groupes de disques virtuels
• Type de disque virtuel : la copie des instantanés de disque virtuel peut être
plus longue que celle des disques virtuels standard.
Lors d'une copie de disque virtuel, une partie des ressources de la matrice de
stockage est utilisée pour effectuer la copie au lieu de traiter les E/S, ce qui
affecte les performances globales de la matrice. Lorsque vous créez une copie
de disque virtuel, vous indiquez la priorité de l'opération. Cette priorité
détermine le temps de traitement que le contrôleur devra allouer à la copie,
au détriment des E/S.
Définition de la priorité d'une copie
Le Gestionnaire de copies permet de sélectionner le temps que prendra une
copie de disque virtuel pour une paire en copie sélectionnée. Vous pouvez
changer la priorité de copie pour une paire en copie aux moments suivants :
• Avant le lancement de la copie de disque virtuel
• Lorsque la copie de disque virtuel est à l'état En cours
• Lorsque vous recréez une copie de disque virtuel
Pour définir la priorité d'une copie :
1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier→
Gestionnaire de copies.
La fenêtre Gestionnaire de copies s'affiche.
2 Dans le tableau, sélectionnez une ou plusieurs paires en copie.
3 Sélectionnez Modifier→ Priorité de copie.
La fenêtre Modifier la priorité de copie s'affiche.
4 Dans la zone Priorité de copie, sélectionnez la priorité de copie
appropriée, selon les besoins en performances de votre système. 204 Configuration : fonction Premium - Copie de disque virtuel
REMARQUE : ce paramètre peut avoir l'une des cinq valeurs suivantes : La
plus faible, Faible, Moyenne, Élevée et La plus élevée. Si la priorité est
minimale, les opérations d'E/S sont très peu affectées mais la copie prend
plus de temps.
Arrêt de la copie d'un disque virtuel
Seules les copies à l'état « En cours », « En attente » ou « Échec » peuvent être
arrêtées. Si vous arrêtez une copie à l'état « Échec », l'état « À vérifier » associé
à la matrice de stockage est supprimé.
Gardez à l'esprit les consignes suivantes lorsque vous arrêtez une copie de
disque virtuel :
• Pour utiliser cette option, ne sélectionnez qu'une paire en copie dans le
Gestionnaire de copies.
• Lorsque la copie de disque virtuel est arrêtée, le disque virtuel source
devient accessible en écriture à tous les hôtes adressés. Si des données sont
écrites sur le disque virtuel source, le contenu du disque cible ne
correspond plus à celui du disque source.
Pour arrêter la copie d'un disque virtuel, procédez comme suit :
1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier.
Gestionnaire de copies.
La fenêtre Gestionnaire de copies s'affiche.
2 Sélectionnez la paire en copie dans le tableau.
3 Sélectionnez Copier→ Arrêter.
4 Cliquez sur Oui.
Lancement d'une nouvelle copie d'un disque
virtuel
Il est possible de recommencer une copie de disque virtuel ayant été arrêtée
avant la fin ou ayant échoué.
L'option Copier de nouveau écrase les données stockées sur le disque virtuel
cible et définit ce dernier comme étant accessible en lecture seule par rapport
aux hôtes. Si des instantanés sont associés au disque cible, cette option leur
attribue automatiquement l'état « En panne/Échec ».Configuration : fonction Premium - Copie de disque virtuel 205
Préparation des serveurs hôtes au remplacement d'une copie de disque
virtuel
REMARQUE : avant de créer une nouvelle copie d'un disque virtuel, arrêtez toutes
les E/S et les transferts de données impliquant le disque virtuel source et le disque
cible, le cas échéant. Vous vous assurerez ainsi que l'image du disque virtuel
source correspondra bien à son état à l'instant T. Vous devez donc fermer toutes les
applications (y compris Windows Internet Explorer) et vérifier que toutes les
opérations d'E/S se sont arrêtées.
REMARQUE : vous pouvez également supprimer la lettre de lecteur
correspondant au disque virtuel associé (sous Windows) ou démonter le disque
virtuel (sous Linux) afin de vous assurer que la source de la copie ne sera pas
modifiée.
Avant de créer une nouvelle copie de disque virtuel pour une paire de disques
existante, vous devez affecter l'état approprié au serveur hôte et au disque
virtuel associé que vous copiez à nouveau. Préparez le serveur hôte et le
disque virtuel en procédant comme suit :
1 Arrêtez toutes les opérations d'E/S sur les disques virtuels source et cible.
2 Depuis Windows, videz le cache du disque source et du disque virtuel
cible (s'il est monté). À l'invite du système hôte, tapez :
SMrepassist -f
et appuyez sur . Pour plus d'informations, voir « Utilitaire
SMrepassist », à la page 287.
3 Pour vérifier que le disque virtuel est à l'état Optimal ou Désactivé,
sélectionnez l'onglet Récapitulatif, puis cliquez sur Groupes de disques et
disques virtuels.
4 Afin d'assurer une copie stable du lecteur pour le disque virtuel, sous
Windows, supprimez la ou les lettres identifiant le disque source et le
disque virtuel (s'il est monté) et, sous Linux, démontez le ou les lecteurs
virtuels. À défaut, un message indiquera que la création de la copie a
abouti, mais les données copiées ne seront pas correctement mises à jour.
5 Suivez les instructions supplémentaires correspondant à votre système
d'exploitation, le cas échéant. Sinon, les copies de disque virtuel créées
risquent d'être inutilisables.
REMARQUE : si vous devez appliquer des instructions supplémentaires
propres à votre système d'exploitation, vous les trouverez dans la
documentation fournie avec celui-ci.206 Configuration : fonction Premium - Copie de disque virtuel
Nouvelle copie d'un disque virtuel
Vous pouvez utiliser le Gestionnaire de copies pour créer une nouvelle copie
de disque virtuel d'un disque virtuel source et un disque virtuel cible. Utilisez
cette option lorsque vous avez arrêté une copie de disque virtuel et que vous
souhaitez la relancer, ou lorsqu'une copie a échoué ou s'est terminée. La copie
de disque virtuel redémarre du début.
• Perte possible de données : l'opération de relancement d'une copie écrase
les données existantes sur le disque virtuel cible.
• Perte possible d'accès aux données : lorsque la copie est à l'état En cours ou
En attente, les disques virtuels source ne sont disponibles que pour les
activités E/S de lecture. Les demandes d'écriture sont permises une fois la
copie de disque virtuel terminée.
Gardez à l'esprit les consignes suivantes lors du lancement d'une recopie de
disque virtuel :
• Si les hôtes sont adressés sur le disque virtuel source, les données copiées
vers le disque virtuel cible pendant l'opération de nouvelle copie peuvent
avoir changé depuis la création de la copie de disque virtuelle précédente.
• Ne sélectionnez qu'une copie de disque virtuel dans la fenêtre de dialogue
du Gestionnaire de copies.
Pour copier à nouveau le disque virtuel :
1 Arrêtez les E/S sur les disques virtuels source et cible.
2 Démontez tous les systèmes de fichiers sur les disques virtuels source et
cible.
3 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier.
Gestionnaire de copies.
La fenêtre Gestionnaire de copies s'affiche.
4 Sélectionnez la paire en copie dans le tableau.
5 Sélectionnez Copier→ Copier de nouveau.
La fenêtre Copier de nouveau s'affiche.
6 Définissez la priorité de la copie. Configuration : fonction Premium - Copie de disque virtuel 207
REMARQUE : ce paramètre peut avoir l'une des cinq valeurs suivantes : La plus
faible, Faible, Moyenne, Élevée et La plus élevée. Si la priorité est La plus faible, les
opérations d'E/S sont très peu affectées mais la copie prend plus de temps. Si la
priorité est définie sur La plus élevée, la copie de disque virtuel est prioritaire, mais
les opérations d'E/S de la matrice de stockage peuvent en être affectées.
Suppression de paires de copie
Vous pouvez retirer une ou plusieurs copies de disque virtuel à l'aide du
Gestionnaire de copies. Toutes informations se rapportant à la copie de
disque virtuel pour les disques virtuels source et cible sont retirées des boîtes
de dialogue Propriétés du disque virtuel et Profil de matrice de stockage.
Lorsque vous retirez une copie de disque virtuel de la matrice de stockage,
vous retirez aussi l'attribut Lecture seule pour le disque virtuel cible. Après le
retrait de la copie de disque virtuel du Gestionnaire de copies, vous pouvez
sélectionner le disque virtuel cible comme disque virtuel source ou cible pour
une nouvelle copie de disque virtuel.
Si vous retirez une copie de disque virtuel, le disque virtuel source et le disque
virtuel cible n'apparaissent plus dans le Gestionnaire de copies.
Gardez à l'esprit ces consignes lors du retrait de paires en copie :
• Le fait de supprimer une paire en copie n'a aucune incidence sur les
données qui se trouvent sur le disques virtuel source ou cible.
• Si la copie de disque virtuel est à l'état En cours, vous devez arrêter la copie
avant de retirer la paire en copie.
Pour retirer des paires en copie :
1 Dans la fenêtre AMW, sélectionnez Disque virtuel→ Copier→
Gestionnaire de copies.
La fenêtre Gestionnaire de copies s'affiche.
2 Dans le tableau, sélectionnez une ou plusieurs paires en copie.
3 Sélectionnez Copier→ Retirer des paires de copie.
La boîte de dialogue Retirer des paires de copie s'affiche.
4 Cliquez sur Oui.208 Configuration : fonction Premium - Copie de disque virtuelConfiguration : fonction premium : mise à niveau à une configuration 209
de Couche Hautes performances
Configuration : fonction premium :
mise à niveau à une configuration
de Couche Hautes performances
La fonction premium de Couche Hautes performances sur une matrice de
série MD3200i étend les performances du système au-delà de celles d'une
matrice MD3200i fonctionnant à un niveau de performances standard.
Si vous avez commandé cette fonction, une carte d'activation vous a été
fournie avec la matrice de stockage. Après avoir lu les informations ci-dessous,
suivez les instructions de la carte pour obtenir un fichier de clé et activer la
fonction.
PRÉCAUTION : perte d'accès aux données : la matrice de stockage redémarre
automatiquement lorsque la fonction de couche hautes performances est activée
ou désactivée. Les données ne sont pas disponibles lors du redémarrage. Elles
redeviennent disponibles lorsque la matrice a redémarré.
Pour effectuer une mise à niveau d'une matrice de stockage de couche
performances standard, activez la fonction premium de couche hautes
performances, en utilisant le logiciel MDSM (Dell PowerVault Modular Disk
Storage Management).
La matrice redémarre lorsque la fonction de couche hautes performances est
activée ou désactivée. Entre-temps l'accès aux données et l'accès à la gestion
du contrôleur sera temporairement perdu.
Nous vous recommandons d'arrêter toutes les entrées/sorties de la matrice
avant d'activer ou de désactiver cette fonction.
Lors du redémarrage de la matrice, l'état de la matrice dans l'application
MDSM passe d' Optimal à Aucune réponse. À la fin du redémarrage, l'état
redevient Optimal.
Lorsque l'état de la matrice redevient Optimal, vérifiez que toutes les
sessions de communication ont été rétablies. Si des sessions ne sont pas
automatiquement rétablies, vous devez les rétablir manuellement.
Lorsque toutes les sessions de communication avec la matrice sont prêtes, les
E/S de la matrice peuvent être redémarrées. 210 Configuration : fonction premium : mise à niveau à une configuration de
Couche Hautes performancesConfiguration : Device Mapper Multipath for Linux 211
Configuration : Device Mapper
Multipath for Linux
Présentation
La matrice de stockage de série MD3200i utilise une structure logicielle du
système d'exploitation Linux, appelée DM (Device Mapper -
Adresseur/Mappeur de périphériques), pour activer les capacités multivoies
des serveurs hôte Linux. La fonction multivoies du DM est fournie par une
combinaison de pilotes et utilitaires. Ce chapitre décrit comment utiliser ces
utilitaires pour activer la matrice de stockage de série MD3200i sur un
système Linux.
REMARQUE : la technologie Device Mapper remplace une technologie
propriétaire antérieure appelée MPP. MPP servait à activer les fonctions multivoies
des générations MD précédentes de matrices de stockage de série MD3000.
REMARQUE : pour installer les composants logiciels requis de Device Mapper sur
un serveur hôte Linux, exécutez le programme d'installation du support de
ressources de série MD3200i sur le serveur, puis sélectionnez l'option d'installation
Complète ou Hôte. Pour connaître les procédures d'installation détaillées, reportezvous au Guide de déploiement de matrices de stockage Dell PowerVault MD3200i et
MD3220i, à l'adresse support.dell.com/manuals.
Parmi les avantages de la fonction multivoies DM :
• Détection d'échec de chemin et redirection des E/S vers d'autres chemins
disponibles
• Revalidation des chemins en échec après leur restauration
• Utilisation de plusieurs chemins disponibles afin de maximiser les
performances
• Reconfiguration de l'utilisation des chemins selon leur état et les
conditions d'erreur
• Unification des nœuds de périphériques multiples en un seul nœud de
périphérique multivoies logique212 Configuration : Device Mapper Multipath for Linux
• Identification de nouvelle LU multivoies et configuration automatique
d'un nouveau nœud multivoies
• Persistance de nom du périphérique pour les périphériques DM sous
/dev/mapper/
Utilisation des périphériques multivoies DM
REMARQUE : l'utilisation ou la modification de tout nœud autre que les nœuds du
périphériques multivoies peut entraîner des problèmes de matrice ou de système de
fichiers, y compris une perte de communication avec la matrice et une corruption
de système de fichiers. Évitez d'accéder à tout périphérique autre que le
périphérique multivoies.
REMARQUE : une fois la création de partition sur un périphérique multivoies
terminée, toutes les opérations d'E/S, y compris la création de système de fichiers,
les E/S brutes et les E/S de système de fichiers, doivent être effectuées à travers le
nœud de partition et non les nœuds de périphérique multivoies.
Étapes à effectuer au préalable
Les tâches suivantes doivent être effectuées avant de continuer. Pour plus
d'informations sur l'installation de l'étape 1 à l'étape 3, reportez-vous au
Guide de déploiement des matrices de stockage MD3200i et MD3220i, à
l'adresse support.dell.com/manuals. Pour en savoir plus sur l'étape 4, voir
« Création de disques virtuels », à la page 121.
1 Installer le logiciel hôte à partir du support de ressource de série
MD3200i : insérez le support de ressources dans le système pour démarrer
l'installation du MDSM (Modular Disk Storage Manager - Gestionnaire de
stockage de disques modulaires) et de MDCU (Modular Disk
Configuration Utility - Utilitaire de configuration de disques modulaires).
REMARQUE : l'installation de Red Hat 5.x exige un nouveau montage du
support de DVD afin de rendre son contenu exécutable.
2 Réamorcer à l'invite du programme d'installation : le programme
d'installation nécessite et invite au réamorçage une fois l'installation
terminée.Configuration : Device Mapper Multipath for Linux 213
3 Configurer à l'aide du MDCU : après le réamorçage du serveur hôte, le
MDCU démarre automatiquement et s'affiche sur le bureau. Cet utilitaire
permet une configuration simple et facile de matrices de stockage
nouvelles ou existantes de série MD3200i présentes sur le réseau. Il fournit
également un assistant GUI à la matrice permettant l'établissement de
sessions iSCSI.
4 Créer et mapper des disques virtuels à l'aide du MDSM : une fois la
configuration des matrices à l'aide de l'utilitaire de configuration de
disques modulaires, exécutez le Gestionnaire de stockage de disques
modulaires afin de créer et mapper les disques virtuels.
Utilisation du logiciel MDSM :
1 Mappez le serveur hôte sur la matrice de stockage de série MD3200i
2 Créer les disques virtuels
3 Matrices nouvellement créées par mappage sur le serveur hôte
REMARQUE : toute matrice configurées avec MDCU s'ajoute automatiquement à
la liste de périphériques dans la fenêtre EMW (Enterprise Management Window -
Fenêtre de gestion d'entreprise) de PowerVault Modular Disk Storage Manager
(Gestionnaire de stockage de disques modulaires PowerVault).
Étapes de configuration de Device Mapper
Pour terminer la configuration multivoies DM et fournir de l'espace de
stockage disponible au serveur hôte Linux :
1 Effectuez un balayage de disques virtuels. Voir « Effectuer un balayage de
disques virtuels nouvellement ajoutés », à la page 214.
2 Affichez la topologie du périphérique multivoies. Voir « Afficher la
topologie de périphérique multivoies à l'aide de la commande multivoies »,
à la page 214.
3 Créez une partition sur un nœud de périphérique multivoies. Voir « Créer
une partition fdisk sur un nœud de périphérique multivoies. », à la
page 216.
4 Ajoutez une partition au DM. Voir « Ajouter une nouvelle partition à
Device Mapper », à la page 216.
5 Créez un système de fichiers sur une partition DM. Voir « Créer un
système de fichiers sur une partition de Device Mapper », à la page 217.214 Configuration : Device Mapper Multipath for Linux
6 Montez une partition DM. Voir « Monter une partition Device Mapper », à
la page 217.
Les instructions suivantes montrent comment effectuer chacune de ces
tâches.
Dans les descriptions de commandes suivantes, indique l'emplacement
où une substitution doit être effectuée. Sur les systèmes Red Hat Enterprise
Linux, correspond au numéro affecté au périphérique. Sur les systèmes
SUSE Linux Enterprise Server, correspond à la lettre ou aux lettres
affectée(s) aux systèmes.
Effectuer un balayage de disques virtuels nouvellement ajoutés
La commande rescan_dm_devs lance le balayage du système du serveur
hôte, à la recherche de tout disque virtuel,existant ou récemment ajouté,
adressé au serveur.
# rescan_dm_devs
Si un disque virtuel (DV) de matrice est adressé au serveur hôte, la
commande rescan_dm_devices doit être exécutée à nouveau pour
transformer un DV en un LUN détectable par le système d'opération.
Afficher la topologie de périphérique multivoies à l'aide de la commande
multivoies
La commande multivoies ajoute des disques virtuels nouvellement scannés et
adressés aux tableaux de Device Mapper. Elle crée également des entrées pour
ceux-ci dans le répertoire /dev/mapper du serveur hôte. Ces périphériques
sont les mêmes que tout autre périphérique de bloc se trouvant dans l'hôte.
Exécutez la commande suivante pour répertorier tous les périphériques
multivoies :
# multipath –ll
La sortie devrait être similaire à cet exemple de sortie d'un disque virtuel
adressé.
mpath1 (3600a0b80005ab177000017544a8d6b92) dm-0 DELL,
MD32xxi
[size=5.0G][features=3 queue_if_no_path
pg_init_retries 50][hwhandler=1 rdac][rw]Configuration : Device Mapper Multipath for Linux 215
\_ round-robin 0 [prio=6][active]
\_ 5:0:0:0 sdc 8:32 [active][ready]
\_ round-robin 0 [prio=0][enabled]
\_ 4:0:0:0 sdb 8:16 [active][ghost]
où :
mpath1 correspond au nom du périphérique virtuel créé par l'adresseur de
périphériques. Il se trouve dans le répertoire /dev/mapper.
DELL est le fournisseur du périphérique
MD3200i est le modèle du périphérique
Sdc correspond au chemin physique vers le contrôleur propriétaire du
périphérique
Sdc correspond au chemin physique vers le contrôleur non-propriétaire du
périphérique
Vous trouverez ci-dessous un exemple de sortie SLES :
mpathb(360080e500017b2f80000c6ca4a1d4ab8) dm-21
DELL,MD32xxi
[size=1.0G][features=3 queue_if_no_path
pg_init_retries 50][hwhandler=1 rdac][rw]
\_ round-robin 0 [prio=6][active]
\_ 4:0:0:22 sdx 65:112 [active][ready]
\_ round-robin 0 [prio=0][enabled]
\_ 6:0:0:22 sdcl 69:144 [active][ghost]
où :
mpathb correspond au nom du périphérique virtuel créé par l'adresseur de
périphériques. Il se trouve dans le répertoire /dev/mapper.
DELL est le fournisseur du périphérique
MD3200i est le modèle du périphérique
Sdx correspond au chemin physique vers le contrôleur propriétaire du
périphérique
Sdcl correspond au chemin physique vers le contrôleur non propriétaire du
périphérique216 Configuration : Device Mapper Multipath for Linux
Créer une partition fdisk sur un nœud de périphérique multivoies.
La commande fdisk permet la création d'espace de partition pour un
système de fichiers sur les disques virtuels nouvellement balayés et adressés
qui ont été présentés à Device Mapper.
Pour créer une partition avec les nœuds de périphériques multivoies
/dev/mapper/mpath, par exemple, utilisez la commande suivante, où
mpath correspond au nœud de périphériques multivoies sur lequel vous
souhaitez créer la partition :
# fdisk /dev/mapper/mpath
REMARQUE : la valeur correspond à un format de système d'exploitation
alphanumérique. La valeur correspondante des disques virtuels adressés peut être
affichée à l'aide de la commande multipath exécutée précédemment. Consultez la
documentation de votre système d'exploitation pour des informations
complémentaires sur fdisk.
Ajouter une nouvelle partition à Device Mapper
La commande kpartx ajoute la partition nouvellement créée par fdisk à la
liste de partitions utilisables de Device Mapper. Consultez les exemples cidessous, où mpath est le nœud de périphérique sur lequel la partition a
été créée.
# kpartx –a /dev/mapper/mpath
Si elle réussit, la commande n'affiche pas de sortie. Pour vérifier son succès et
afficher le nom exact de la partition, utilisez ces commandes pour afficher les
noms de partition complets attribués.
# cd /dev/mapper
# ls
Vous trouverez ci-dessous des exemples de formats d'adressage généraux :
Sur les hôtes RHEL, un nœud de partition est de format
/dev/mapper/mpathp, où est le numéro alphabétique du
périphérique multivoies, est le numéro de partition de ce périphérique.
Sur les hôtes SLES 11.x, un nœud de partition est de format
/dev/mapper/mpath-part, où correspond à la lettre ou aux
lettres affectée(s) au périphérique multivoies et au numéro de partition.Configuration : Device Mapper Multipath for Linux 217
Sur les hôtes SLES 11.x, un nœud de partition est de format
/dev/mapper/mpath-part, où correspond à la lettre ou aux
lettres affectée(s) au périphérique multivoies et au numéro de partition.
REMARQUE : une fois la création de partition sur un périphérique multivoies
terminée, toutes les opérations d'E/S, y compris la création de système de fichiers,
les E/S brutes et les E/S de système de fichiers, doivent être effectuées à travers le
nœud de partition, non pas les nœuds de périphérique multivoies.
Créer un système de fichiers sur une partition de Device Mapper
Utilisez la commande standard mkfs pour créer le système de fichiers sur la
partition Device Mapper nouvellement créée.
Par exemple :
# mkfs –t
/dev/mapper/
où correspond à la partition sur laquelle le
système de fichiers est créée.
Monter une partition Device Mapper
Utilisez la commande standard mount pour monter la partition Device
Mapper de la façon indiquée ci-dessous.
# mount /dev/mapper/
Prêt à l'utilisation
Les disques virtuels nouvellement créés sur la matrice de série MD3200i sont
maintenant configurés et prêts à l'utilisation. Les réamorçages ultérieurs
trouveront automatiquement les périphériques multivoies ainsi que leurs
partitions.
REMARQUE : pour assurer la protection de l'intégrité des données, réamorcez un
serveur hôte Linux relié à la matrice de stockage de série MD3200i à l'aide de la
procédure décrite ci-dessous.218 Configuration : Device Mapper Multipath for Linux
Création d'une liste noire de périphériques dans le pilote multi-voies
Si vos pilotes multi-voies se connectent à des réseaux SAN (Storage Area
Network, réseau de stockage), il peut être utile de pouvoir exclure (mettre en
« liste noire ») certains périphériques figurant dans le fichier
/etc/multipath.conf. La mise en liste noire empêche le pilote multi-voies
d'utiliser ces périphériques locaux.
Pour mettre un lecteur ou périphérique local sur liste noire :
1 Exécutez la commande multipath -l pour déterminer le nom du
lecteur local, ou bien le WWID (World-Wide Identifier, ID universel de
périphérique) ou la chaîne fournisseur/modèle du périphérique.
2 Modifiez le fichier /etc/multipath.conf de la manière suivante :
blacklist {
wwid drive_wwid
…
}
ou
blacklist {
Périphérique
vendor vendor_string
model model_string
} ;
REMARQUE : les utilisateurs de RedHat versions 6.0 et 6.1 doivent
reconstruire l'image de fichier racine initramfs afin d'inclure le fichier de
configuration mis à jour. Pour ce faire, exécutez la commande #dracut -force.
3 Redémarrez le système hôte.
Pratiques d'excellence pour le réamorçage du serveur hôte Linux
Il est recommandé de suivre les procédures décrites ci-dessous au réamorçage
du serveur hôte Linux à l'aide de la fonction multivoies de Device Mapper
avec une matrice de stockage de série MD3200i.Configuration : Device Mapper Multipath for Linux 219
1 Démontez tous les nœuds de périphérique multivoies de Device Mapper
montés sur le serveur
# umount
2 Arrêtez le service multivoies de Device Mapper
# /etc/init.d/multipathd stop
3 Videz la liste d'adressages multivoies de Device Mapper pour supprimer ou
modifier d'anciens adressages
# multipath –F
REMARQUE : le lecteur d'amorçage du système d'exploitation peut contenir
une entrée dans le tableau multivoies de Device Mapper. La commande
multipath –F ne l'affecte en aucun cas. Cependant, l'utilisation de la
commande #multipath –ll ne devrait afficher aucun périphérique
multivoies avec le modèle MD3200i ou MD3200i.
4 Déconnectez toutes les sessions iSCSI du serveur hôte à la matrice de
stockage
# iscsiadm –m node --logout
Informations importantes concernant les partitions spéciales
Lors de l'utilisation de Device Mapper avec une matrice de stockage de série
MD3200i, un nœud de périphérique de disques est attribué à tous les disques
physiques. Ceci inclut un type de périphérique spécial utilisé pour une
gestion intrabande de la matrice de série MD3200i, appelé Access Disk
(Disque d'accès) ou Universal Xport device (périphérique Universal Xport).
PRÉCAUTION : certaines commandes, telles que lsscsi, affichent une ou
plusieurs instances de périphérique Universal Xport. Il ne faut jamais accéder à
ces nœuds, les monter ou les utiliser. Cela risquerait de provoquer une perte de
communication avec la matrice de stockage et éventuellement de l'endommager
et de rendre inaccessibles les données stockées sur celle-ci.
Seuls les nœuds de périphérique multivoies et les nœuds de partition créés à
l'aide des instructions fournies ci-dessus devraient être montés par le système
hôte ou ses utilisateurs, ou être accessibles par ceux-ci. 220 Configuration : Device Mapper Multipath for Linux
Limites et problèmes connus
• Dans certains états d'erreur dans lesquels la fonction no_path_retry ou
queue_if_no_path est configurée, les applications peuvent se bloquer. Pour
résoudre ces problèmes, vous devez saisir la commande suivante pour
chaque périphérique multivoies affecté :
dmsetup message [device] 0 "fail_if_no_path"
où [device] correspond au nom de périphérique multivoies (par exemple :
mpath2 ; ne spécifiez pas le chemin)
• les E/S peuvent se bloquer lorsqu'un périphérique Device Mapper est
supprimé avant le démontage du volume.
Tableau 14-1. Commandes utiles de Device Mapper
Commande Descriptions
multipath –h Imprime les informations d'utilisation
multipath –ll Affiche la topologie multivoies actuelle à l'aide de toutes
les informations disponibles (sysfs, l'adresseur de
périphériques, les contrôleurs de chemin et ainsi de suite).
multipath Regroupe à nouveau les périphériques multivoies à sortie
simplifiée.
multipath –f
Effectue le vidage de Device Mapper pour le périphérique
multivoies spécifié. Utilisé si les périphériques physiques
sous-jacents sont supprimés/non adressés.
multipath –F Effectue le vidage de tous les adressages de périphériques
non utilisés.
rescan_dm_devs Dell a fourni le script. Force un nouveau balayage du bus
SCSI hôte et regroupe les périphériques multi-chemines
au besoin. À utiliser lorsque :
• Les LUN sont adressés dynamiquement aux hôtes.
• De nouvelles cibles sont ajoutées à l'hôte.
• Un basculement de la matrice de stockage est requis.
• Les sessions iSCSI doivent être établies dans le cas des
matrices de stockage de série MD3200i pour que le
nouveau balayage prenne effet. Configuration : Device Mapper Multipath for Linux 221
• Si le module scsi_dh_rdac n'est pas inclus dans initrd, vous pourrez
constater que la détection de périphérique ralentit et que le syslog se
remplit de messages d'erreur d'E/S tampon.
• L'E/S peut se bloquer si le serveur hôte ou la matrice de stockage est
redémarré lorsque l'E/S est active. Toutes les E/S sur la matrice de stockage
doivent être arrêtées avant le redémarrage ou la mise sous tension du
serveur hôte ou de la matrice de stockage.
• Dans le cas d'une matrice de série MD3600i, un basculement ne se produit
pas automatiquement après la restauration du chemin défectueux car le
pilote ne peut pas automatiquement détecter de périphériques sans un
rebalayage forcé. Exécutez la commande rescan_dm_devs pour forcer
un rebalayage du serveur hôte. Ceci restaure les chemins défectueux
permettant le basculement.
• Le basculement peut être lent lorsque le système hôte connaît de fortes
E/S. Le problème est exacerbé si le serveur hôte connaît également une
forte utilisation de l'unité centrale.
• Le service multivoies de Device Mapper peut ralentir lorsque le système
hôte connaît de fortes E/S. Le problème est exacerbé si le serveur hôte
connaît également une forte utilisation de l'unité centrale.
• Si le disque racine n'est pas bloqué dans le fichier multipath.conf, un
nœud multivoies peut ne pas être créé pour le disque racine. La
commande multipath –ll répertorie l'ID fournisseur/produit
pouvant faciliter l'identification du problème. 222 Configuration : Device Mapper Multipath for Linux
Dépannage
Question Réponse
Comment puis-je vérifier si
multipathd est en cours
d'exécution ?
Exécutez la commande suivante.
/etc/init.d/multipathd status
Pourquoi la sortie de la
commande ? multipath –ll
n'affiche-t-elle aucun
périphérique
Vérifiez premièrement si les périphériques sont détectés
ou non. La commande #cat /proc/scsi/scsi
affiche tous les périphériques déjà détectés. Vérifiez
ensuite le fichier multipath.conf pour vous assurer que
celui-ci a été mis à jour avec les bons paramètres. Après
cela, exécutez multipath. Exécutez ensuite
multipath –ll ; les nouveaux périphériques
devraient apparaître.
Pourquoi un LUN
nouvellement adressé n'estil pas affecté à un nœud de
périphérique multivoies ?
Exécutez rescan_dm_devs dans n'importe quel
répertoire. Les périphériques apparaissent.
Je ne dispose d'aucun LUN
précédemment adressé. Je
mappe ensuite des LUN.
Après exécution de rescanscsi-bus.sh, LUN 0
n'apparaît pas.
Exécutez rescan_dm_devs au lieu de rescanscsi-bus pour la reconfiguration LUN 0.
J'ai retiré un LUN. Mais
l'adressage multivoies est
toujours présent.
Le périphérique multivoies est toujours présent après le
retrait des LUN. Exécutez multipath –f pour supprimer l'adressage multivoies. Par
exemple, si un périphérique apparenté à /dev/dm-1
est supprimé, vous devez exécuter multipath –f /dev/dm-
1 pour retirer /dev/dm-1 du tableau d'adressage DM. Si
le démon multivoies est arrêté/redémarré, exécutez
multipath –F pour effectuer le vidage de tous les
adressages périmés.
Un basculement de la
matrice ne se produit pas
comme attendu.
Il arrive que le pilote de bas niveau ne puisse pas
détecter automatiquement les périphériques revenant
avec la matrice. Exécutez rescan_dm_devs pour
rebalayer le bus SCSI du serveur hôte et regrouper à
nouveau les périphériques à la couche multivoies.Gestion : téléchargements de micrologiciels 223
Gestion : téléchargements de
micrologiciels
Téléchargement des modules de contrôleur RAID
et NVSRAM
Un numéro de version existe pour chaque fichier de micrologiciel. Le numéro
de version indique si le micrologiciel est une version principale ou secondaire.
Vous pouvez utiliser la fenêtre de gestion Entreprise (Enterprise Management
Window - EMW) pour télécharger et activer les deux versions du
micrologiciel, la version principale comme la version secondaire. Vous pouvez
utiliser la fenêtre de gestion des matrices (Array Management Window -
AMW) pour télécharger et activer uniquement la version secondaire.
REMARQUE : les versions de micrologiciel sont au format aa.bb.cc.dd.
Où aa est la version de micrologiciel principale et bb.cc.dd est la version de
micrologiciel secondaire. Selon la version modifiée, le micrologiciel peut être mis à
jour à partir de la fenêtre de gestion d'entreprise (EMW) et de la fenêtre de gestion
des matrices (AMW) ou uniquement de la fenêtre de gestion d'entreprise.
Vous pouvez activer les fichiers immédiatement ou attendre un moment plus
propice. Vous souhaiterez peut-être activer les fichiers du micrologiciel ou
NVSRAM ultérieurement pour les raisons suivantes :
• Horaire : l'activation du micrologiciel et de la NVSRAM peut prendre un
certain temps. Vous pouvez attendre que le trafic E/S soit moins chargé.
Les modules de contrôleur RAID se trouvent hors ligne pour un court
instant afin de charger le nouveau micrologiciel.
• Type de module : vous voudrez peut-être tester le nouveau micrologiciel
sur une matrice de stockage avant de charger les fichiers sur d'autres
matrices.
La faculté de télécharger les deux fichiers et de les activer ultérieurement
dépend du type de module de contrôleur RAID de la matrice de stockage. 224 Gestion : téléchargements de micrologiciels
REMARQUE : vous pouvez utiliser l'interface de ligne de commande pour
télécharger et activer le micrologiciel sur plusieurs matrices de stockage à l'aide
d'un script. Pour des informations supplémentaires sur l'interface de ligne de
commande, voir les rubriques d'aide en ligne MDSM PowerVault.
Téléchargement du micrologiciel du contrôleur
RAID et de la NVSRAM
REMARQUE : les E/S impliquant la baie peuvent se poursuivre pendant la mise à
niveau du micrologiciel du contrôleur RAID et de la NVSRAM.
REMARQUE : Dell vous recommande de mettre à niveau le micrologiciel et la
mémoire NVSRAM au cours d'une période de maintenance, lorsque la matrice
n'est pas utilisée pour les entrées/sorties.
REMARQUE : pour que le micrologiciel du contrôleur puisse être mis à jour, la baie
RAID doit contenir au moins deux disques.
Pour télécharger le micrologiciel du contrôleur RAID et de la NVSRAM
simultanément :
1 Si vous utilisez la fenêtre EMW, passez à l'étape 9. Si vous utilisez la
fenêtre AMW, passez à l'étape 2.
2 Effectuez l'une des actions suivantes :
• Sélectionnez Avancé→ Maintenance→ Télécharger→ Micrologiciel
du module de contrôleur RAID.
• Sélectionnez l'onglet Support, puis cliquez sur Télécharger le
micrologiciel. Dans Sélectionner une tâche de téléchargement,
sélectionnez Télécharger le micrologiciel du module de contrôleur
RAID, puis cliquez sur OK.
REMARQUE : les zones du micrologiciel du module de contrôleur RAID et
NVSRAM répertorient les versions actuelles du micrologiciel et de la
NVSRAM, respectivement.
3 Pour localiser le répertoire du fichier à télécharger, cliquez sur Sélectionner
un fichier en regard de la boîte de texte du fichier du micrologiciel du
module de contrôleur RAID sélectionné.Gestion : téléchargements de micrologiciels 225
4 Dans la zone Sélection de fichier, sélectionnez le fichier à télécharger.
Par défaut, seuls les fichiers téléchargeables compatibles avec la
configuration actuelle de la matrice de stockage apparaissent.
Lorsque vous sélectionnez un fichier dans la zone Sélection de fichier de
la boîte de dialogue, les attributs applicables du fichier (le cas échéant)
apparaissent dans la zone Informations sur le fichier. Les attributs
indiquent la version du fichier.
5 Si vous voulez télécharger un fichier NVSRAM avec le micrologiciel,
sélectionnez Transférer le fichier NVSRAM avec le micrologiciel du
module de contrôleur RAID, puis cliquez sur Sélectionner un fichier en
regard de Fichier NVSRAM sélectionné.
6 Pour transférer les fichiers sur le module de contrôleur RAID sans les
activer, cliquez sur Transférer les fichiers sans les activer (les activer plus
tard).
7 Cliquez sur Transférer.
Gardez ces consignes à l'esprit :
– Si le bouton Transférer est inactif, assurez-vous de sélectionner un
fichier NVSRAM ou d'effacer Transfert du fichier NVSRAM avec le
micrologiciel du module de contrôleur RAID.
– Si le fichier sélectionné n'est pas valide ou s'il n'est pas compatible
avec la configuration actuelle de la matrice de stockage, la boîte de
dialogue Erreur de sélection de fichier apparaît. Cliquez sur OK pour
la fermer, puis choisissez un micrologiciel ou un fichier NVSRAM
compatible.
8 Dans la boîte de dialogue Confirmer le téléchargement, cliquez sur Oui.
Le téléchargement commence.
9 Effectuez l'une des actions suivantes :
• Sélectionnez Outils→ Mettre à niveau le micrologiciel du module de
contrôleur RAID.
• Sélectionnez l'onglet Configuration, puis cliquez sur Mettre à niveau
le micrologiciel du module du contrôleur RAID.226 Gestion : téléchargements de micrologiciels
10 Dans le volet Matrice de stockage, sélectionnez la matrice de stockage
pour laquelle vous souhaitez mettre à niveau le micrologiciel du module
du contrôleur RAID ou la NVSRAM.
Vous pouvez sélectionner plus d'une matrice de stockage.
REMARQUE : le volet Détails affiche les détails d'une seule matrice de
stockage à la fois. Si vous sélectionnez plus d'une matrice de stockage dans
le volet Matrice de stockage, les détails des matrices de stockage ne seront
pas affichés dans le volet Détails.
11 Cliquez sur Micrologiciel dans la zone Télécharger.
Si vous sélectionnez une matrice de stockage qui ne peut pas être mise à
niveau, le bouton Micrologiciel est désactivé.
La boîte de dialogue Télécharger le micrologiciel apparaît. La version
actuelle du micrologiciel et la version NVSRAM des matrices de stockage
sélectionnées apparaissent.
REMARQUE : si vous sélectionnez des matrices de stockage avec des types
de module de contrôleur RAID différents ne pouvant pas être mis à jour avec
les mêmes micrologiciel ou fichiers NVSRAM et cliquez sur Micrologiciel, la
boîte de dialogue Modules de contrôleur RAID incompatibles apparaît.
Cliquez sur OK pour fermer la boîte de dialogue et sélectionnez des matrices
de stockage qui ont le même type de modules de contrôleur RAID.
12 Pour localiser le répertoire de chaque fichier à télécharger, cliquez sur
Parcourir dans la zone Sélectionner les fichiers.
La boîte de dialogue Sélectionner un fichier apparaît.
13 Sélectionnez le fichier à télécharger.
14 Cliquez sur OK.
15 Si vous souhaitez télécharger le fichier NVSRAM avec le micrologiciel du
module de contrôleur RAID, sélectionnez Télécharger le fichier
NVSRAM avec le micrologiciel dans la zone Sélectionner des fichiers.
Tous les attributs du fichier micrologiciel apparaissent dans la zone des
informations sur le fichier du micrologiciel. Les attributs indiquent la
version du fichier micrologiciel.
Tous les attributs du fichier NVSRAM apparaissent dans la zone des
informations sur le fichier NVSRAM. Les attributs indiquent la version du
fichier NVSRAM.Gestion : téléchargements de micrologiciels 227
16 Si vous souhaitez télécharger le fichier et activer le micrologiciel et
NVSRAM ultérieurement, cochez la case Transférer les fichiers mais ne
pas les activer (les activer plus tard).
REMARQUE : si une des matrices de stockage sélectionnées ne prend pas
en charge le téléchargement de fichiers et l'activation du micrologiciel ou de
la NVSRAM ultérieurement, la case Transférer les fichiers sans les activer
(les activer plus tard) est désactivée.
17 Cliquez sur OK.
La boîte de dialogue Confirmer le téléchargement apparaît.
18 Cliquez sur Oui.
Le téléchargement commence et une barre de progression apparaît dans la
colonne État de la fenêtre Mettre à niveau le micrologiciel du module de
contrôleur RAID.
Téléchargement du micrologiciel de la NVSRAM
uniquement
Vous pouvez également utiliser l'interface de ligne de commande (CLI) pour
télécharger et activer la NVSRAM pour plusieurs matrices de stockage. Pour
de plus amples informations, voir les rubriques d'aide en ligne de PowerVault
Modular Disk Storage Manager .
Pour télécharger uniquement le micrologiciel NVSRAM :
1 Pour télécharger le micrologiciel NVSRAM à partir de :
• La fenêtre EMW—Passez à l'étape 7.
• La fenêtre AMW—Passez à l'étape 2.
2 Sélectionnez Avancé→ Maintenance→ Télécharger→ NVSRAM du
module de contrôleur RAID.
ou
Sélectionnez l'onglet Support, puis cliquez sur Télécharger le
micrologiciel. Dans Sélectionner une tâche de téléchargement,
sélectionnez Télécharger la NVSRAM du module de contrôleur RAID,
puis cliquez sur OK.
Un message d'erreur s'affiche. Cliquez sur OK pour fermer ce message
d'erreur et sélectionnez un fichier compatible. 228 Gestion : téléchargements de micrologiciels
3 Pour localiser le répertoire du fichier à télécharger, cliquez sur Sélectionner
un fichier.
4 Sélectionner le fichier à télécharger dans la zone Sélection de fichier, puis
cliquez sur OK.
Par défaut, seuls les fichiers téléchargeables compatibles avec la
configuration actuelle de la matrice de stockage apparaissent.
Lorsque vous sélectionnez un fichier dans la zone Sélection de fichier de
la boîte de dialogue, les attributs applicables du fichier (le cas échéant)
apparaissent dans la zone Informations sur le fichier NVSRAM. Les
attributs indiquent la version du fichier NVSRAM.
5 Cliquez sur Transférer.
REMARQUE : si le fichier sélectionné n'est pas valide ou s'il n'est pas
compatible avec la configuration actuelle de la matrice de stockage, la boîte
de dialogue Erreur de sélection de fichier apparaît. Cliquez sur OK pour la
fermer, puis choisissez un fichier NVSRAM compatible.
6 Cliquez sur Oui dans la boîte de dialogue Confirmer le téléchargement.
Le téléchargement commence.
7 Effectuez l'une des actions suivantes :
• Sélectionnez Outils→ Mettre à niveau le micrologiciel du module de
contrôleur RAID.
• Sélectionnez l'onglet Configuration, puis cliquez sur Mettre à niveau
le micrologiciel du module du contrôleur RAID.
La fenêtre Mettre à niveau le micrologiciel du module de contrôleur
RAID apparaît.
Le volet de la matrice de stockage répertorie les matrices de stockage. Le
volet Détails affiche les détails de la matrice de stockage sélectionnée dans
le volet Matrice de stockage.
8 Dans le volet Matrice de stockage, sélectionnez la matrice de stockage
pour laquelle télécharger le micrologiciel NVSRAM.
Vous pouvez sélectionner plus d'une matrice de stockage. Gestion : téléchargements de micrologiciels 229
REMARQUE : le volet Détails affiche les détails d'une seule matrice de
stockage à la fois. Si vous sélectionnez plus d'une matrice de stockage dans
le volet Matrice de stockage, les détails des matrices de stockage ne seront
pas affichés dans le volet Détails.
9 Cliquez sur NVSRAM dans la zone Télécharger.
REMARQUE : si vous sélectionnez une matrice de stockage qui ne peut pas
être mise à niveau, le bouton NVSRAM est désactivé.
La boîte de dialogue Télécharger NVSRAM apparaît. La version actuelle
du micrologiciel et la version NVSRAM des matrices de stockage
sélectionnées apparaissent.
REMARQUE : si vous sélectionnez des matrices de stockage avec des types
de module de contrôleur RAID différents ne pouvant pas être mis à jour avec
le même fichier NVSRAM et cliquez sur NSVRAM, la boîte de dialogue
Modules de contrôleur RAID incompatibles apparaît. Cliquez sur OK pour
fermer la boîte de dialogue et sélectionnez des matrices de stockage qui ont
le même type de modules de contrôleur RAID.
10 Pour localiser le répertoire du fichier NVSRAM à télécharger, cliquez sur
Parcourir dans la zone Sélectionner un fichier.
La boîte de dialogue Sélectionner un fichier apparaît.
11 Sélectionnez le fichier à télécharger, puis cliquez sur OK.
Tous les attributs du fichier NVSRAM apparaissent dans la zone des
informations sur le fichier NVSRAM. Les attributs indiquent la version du
fichier NVSRAM.
12 Cliquez sur OK.
La boîte de dialogue Confirmer le téléchargement apparaît.
13 Cliquez sur Oui.
Le téléchargement commence et une barre de progression apparaît dans la
colonne État de la fenêtre Mettre à niveau le micrologiciel du module de
contrôleur RAID.230 Gestion : téléchargements de micrologiciels
Téléchargement du micrologiciel de disque
physique
PRÉCAUTION : lorsque vous mettez à jour le micrologiciel de disque physique,
vous devez cesser toute activité d'E/S sur la matrice pour éviter une perte de
données.
Le micrologiciel de disque physique contrôle plusieurs fonctions de disque
physique. Le contrôleur de matrice de disques (disk array controller - DAC)
utilise ce type de micrologiciel. Le micrologiciel de disque physique stocke
des informations sur la configuration du système sur une zone du disque
physique appelée DACstore. DACstore et le micrologiciel de disque physique
permettent une reconfiguration et une migration aisée des disques physiques.
Le micrologiciel de disque physique permet les fonctions suivantes :
• Le micrologiciel de disque physique enregistre l'emplacement du disque
physique dans un boîtier d'extension. Si vous retirez un disque physique
d'un boîtier d'extension, vous devez le réintroduire dans le même logement
de disque physique, sinon le micrologiciel de disque physique ne pourra
pas communiquer avec le module de contrôleur RAID ou d'autres
composants de la matrice de stockage.
• Les informations de configuration RAID sont stockées dans le
micrologiciel de disque physique et utilisées pour communiquer avec les
autres composants RAID.
PRÉCAUTION : risque d'erreurs dans l'application – Le téléchargement du
micrologiciel peut causer des erreurs d'application.
Garder ces consignes présentes à l'esprit lorsque vous téléchargez le
micrologiciel pour éviter ces erreurs :
• Un téléchargement incorrect de micrologiciel risque d'endommager les
disques physiques et d'entraîner des pertes de données. Effectuez des
téléchargements uniquement avec l'aide de votre représentant du support
technique.
• Cessez toutes les E/S sur la matrice de stockage avant le téléchargement.
• Assurez-vous que le micrologiciel que vous téléchargez sur les disques
physiques est compatible avec les disques physiques sélectionnés.
• Ne modifiez pas la configuration de la matrice de stockage lorsque le
micrologiciel est en cours de téléchargement. Gestion : téléchargements de micrologiciels 231
REMARQUE : les téléchargements peuvent prendre plusieurs minutes. Au cours
d'un téléchargement, la boîte de dialogue de Téléchargement du disque physique -
Progression apparaît. N'essayez pas d'effectuer une autre opération lorsque cette
boîte de dialogue apparaît.
Pour télécharger le micrologiciel de disque physique :
1 À partir de la fenêtre AMW, sélectionnez Avancé→ Maintenance→
Téléchargement→ Disque physique.
La fenêtre Téléchargement du disque physique - Introduction apparaît.
2 Cliquez sur Suivant.
La fenêtre Télécharger le micrologiciel du disque physique - Ajouter des
progiciels s'affiche.
3 Dans la zone Paquets sélectionnés, cliquez sur Ajouter.
4 Naviguez jusqu'à l'emplacement des modules et cliquez sur OK.
Le module sélectionné s'ajoute à la zone Progiciels à transférer.
5 Cliquez sur Suivant.
La fenêtre Télécharger le micrologiciel du disque physique - Sélectionner
les disques physiques s'affiche.
6 Dans l'onglet Disques physiques compatibles, sélectionnez les disques
physiques appropriés ou choisissez Sélectionner tout pour sélectionner
tous les disques physiques.
La boîte de dialogue Confirmer le téléchargement apparaît.
7 Tapez oui, puis cliquez sur OK.
La fenêtre Téléchargement du micrologiciel du disque physique -
Avancement affiche l'avancement du téléchargement du micrologiciel de
disque physique.
8 Une fois le téléchargement du micrologiciel terminé, cliquez sur Fermer.
Pour de plus amples informations, voir les rubriques d'aide en ligne de
PowerVault Modular Disk Storage Manager .232 Gestion : téléchargements de micrologiciels
Téléchargement du micrologiciel d'un module
d'extension EMM série MD1200
REMARQUE : en raison d'une limitation liée à Linux, les mises à jour du
micrologiciel des modules EMM doivent être effectuées uniquement en mode de
gestion hors bande, sans quoi, le serveur hôte risque de ne plus répondre et de
nécessiter un redémarrage.
Vous pouvez transférer un fichier de micrologiciel téléchargeable sur le
module EMM de boîtier d'extension des boîtiers d'extension reliés à la
matrice de stockage.
PRÉCAUTION : risque de perte de données ou risque d'endommagement de la
matrice de stockage – Télécharger incorrectement le micrologiciel du module
EMM de boîtier d'extension peut provoquer une perte de données ou endommager
la matrice de stockage. Effectuez des téléchargements uniquement avec l'aide de
votre représentant du support technique.
PRÉCAUTION : le module EMM de boîtier d'extension risque de se trouver hors
d'usage – Ne modifiez pas la configuration de la matrice de stockage au cours du
téléchargement du micrologiciel du module EMM de boîtier d'extension. Le
téléchargement du micrologiciel peut échouer et le boîtier d'extension
sélectionné serait inutilisable.
1 Effectuez l'une des actions suivantes :
• Dans la fenêtre AMW, sélectionnez Avancé→ Maintenance→
Télécharger→ Micrologiciel EMM.
• Sélectionnez l'onglet Support, puis cliquez sur Télécharger le
micrologiciel. Dans la boîte de dialogue qui s'affiche, sélectionnez
Micrologiciel EMM, puis cliquez sur OK.
La boîte de dialogue Télécharger le micrologiciel d'environnement
(EMM) apparaît.
2 Dans la zone Sélectionner des boîtiers, sélectionnez chaque boîtier
d'extension sur lequel télécharger le micrologiciel, ou sélectionnez
Sélectionner tout pour sélectionner tous les boîtiers d'extension de la
matrice de stockage.
Chaque boîtier d'extension sélectionné doit avoir le même ID de produit.Gestion : téléchargements de micrologiciels 233
3 Cliquez sur Sélectionner un fichier.
La boîte de dialogue Sélectionnez le fichier de micrologiciel de la carte
d'environnement (EMM) apparaît.
4 Sélectionnez le fichier à télécharger, puis cliquez sur OK.
5 Cliquez sur Démarrer.
6 Cliquez sur Oui pour poursuivre le téléchargement du micrologiciel.
REMARQUE : même si vous cliquez sur Arrêter alors que le téléchargement
est en cours, ce téléchargement se termine. L'état des boîtiers d'extension
restants passe à Annulé.
7 Surveillez la progression et le bon déroulement du téléchargement sur les
boîtiers d'extension. La progression et l'état de chaque boîtier d'extension
impliqué dans le téléchargement apparaît dans la colonne État du tableau
Sélectionner des boîtiers.
REMARQUE : chaque téléchargement de micrologiciel peut prendre
plusieurs minutes.
8 Effectuez l'une des actions suivantes selon le succès du téléchargement :
• Le téléchargement a réussi : l'état de tous les boîtiers d'extension est
Terminé. Vous pouvez fermer la boîte de dialogue Téléchargement du
micrologiciel de la carte d'environnement (EMM) en cliquant sur
Fermer. Les cartes EMM de boîtier d'extension sont maintenant
fonctionnelles avec le nouveau micrologiciel.
• Le téléchargement a échoué : l'état d'un boîtier d'extension affiche
Panne/Échec, et le reste des boîtiers d'extension affiche Annulé.
Assurez-vous que le nouveau fichier micrologiciel est compatible
avant de tenter de télécharger un autre micrologiciel.234 Gestion : téléchargements de micrologiciels
Technologie de prévision des défaillances des
lecteurs de disque « SMART » (Self-Monitoring
Analysis and Reporting Technology).
La technologie SMART surveille les performances internes de tous les
composants de disque physique pour détecter les erreurs indiquant une
panne éventuelle de disque physique. SMART utilise ces informations pour
signaler l'imminence d'une panne, afin de remplacer les disques physiques
avant que la panne ne survienne. Le contrôleur RAID surveille tous les
lecteurs reliés et notifie les utilisateurs lorsqu'une panne prévue est signalée
sur un disque physique.
Erreurs de support et secteurs illisibles
Si le contrôleur RAID détecte une erreur de support lors de l'accès aux
données sur un disque physique membre d'un groupe de disques dont le
niveau de RAID est redondant (RAID 1, RAID 5 ou RAID 10), le contrôleur
tente de récupérer les données à partir de disques pairs du groupe de disque
et utilise les données restaurées afin de corriger l'erreur. Si le contrôleur
rencontre une erreur lors de l'accès à un disque pair, il ne peut pas récupérer
les données et les secteurs affectés sont ajoutés au journal de secteurs illisibles
tenu par le contrôleur. Parmi les autres conditions d'ajout de secteurs au
journal de secteurs illisibles, on peut compter :
• Une erreur de support se produit lors de l'accès à un disque physique
membre d'un groupe de disques non redondant (RAID 0 ou RAID 1
dégradé, RAID 5 ou RAID 10).
• Une erreur se produit sur des disques source au cours de la reconstruction.
REMARQUE : les données d'un secteur illisible ne sont plus accessibles.Gestion : installation des composants de la matrice 235
Gestion : installation des
composants de la matrice
Outils recommandés
Vous pouvez avoir besoin des outils suivants pour réaliser les procédures
décrites dans cette section :
• Clé du verrouillage à clé du système
• Tournevis cruciforme n° 2
• Bracelet antistatique
Cadre avant (en option)
Retrait du cadre avant
1 Si nécessaire, déverrouillez le cadre avant à l'aide de la clé du système.
2 Soulevez le loquet de dégagement situé près du verrouillage à clé.
3 Faites pivoter l'extrémité gauche du cadre pour écarter celui-ci du panneau
avant.
4 Décrochez l'extrémité droite du cadre, puis retirez le cadre du système.236 Gestion : installation des composants de la matrice
Figure 16-1. Retrait et installation du cadre avant
Installation du cadre avant
1 Accrochez l'extrémité droite du cadre au châssis.
2 Fixez l'extrémité libre du cadre sur le système.
3 Fixez le cadre à l'aide du verrouillage à clé. Reportez-vous à la Figure 16-1.
1 cadre 2 verrou
3 loquet de dégagement 4 languette de la charnière
1
2
3
4Gestion : installation des composants de la matrice 237
Disques Durs
SÉCURITÉ : modèles AMT, E03J et E04J
Les modèles AMT, E03J et E04J doivent être installés uniquement dans des
zones d'accès restreint conformément à l'article 1.2.7.3 de IEC 60950-1:2005.
Selon votre configuration, votre matrice prend en charge jusqu'à 24 disques
durs SAS de 2,5 pouces ou jusqu'à 12 disques durs SAS de 3,5 pouces dans les
baies de lecteur internes. Les disques durs sont connectés à un fond de panier
via des supports prévus à cet effet et peuvent être configurés pour le
remplacement à chaud.
Retrait d'un cache de disque dur
PRÉCAUTION : pour assurer un refroidissement correct du système, vous devez
installer un cache dans toutes les baies de disque dur vacantes.
1 Retirez le cadre avant s'il est installé. Voir « Retrait du cadre avant », à la
page 235.
2 Appuyez sur la patte de dégagement et faites glisser le cache de lecteur
vers l'extérieur jusqu'à le sortir de la baie. Reportez-vous à la Figure 16-2
pour le PowerVault MD3200i et à la Figure 16-3 pour le PowerVault
MD3220i.
Figure 16-2. Retrait et installation d'un cache de lecteur de disque dur de 3,5 pouces
(MD3200i uniquement)
1 2238 Gestion : installation des composants de la matrice
Figure 16-3. Retrait et installation d'un cache de lecteur de disque dur de 2,5 pouces
(MD3220i uniquement)
Installation d'un cache de disque dur
1 Retirez le cadre avant s'il est installé. Voir « Retrait du cadre avant », à la
page 235.
2 Insérez le cache dans la baie de lecteur jusqu'à ce qu'il soit correctement
emboîté.
3 Refermez la poignée pour maintenir le cache en place.
4 Le cas échéant, replacez le cadre avant. Voir « Installation du cadre avant »,
à la page 236.
Retrait d'un lecteur de disque dur
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
1 cache de disque dur 2 patte de dégagement
1 cache de disque dur 2 patte de dégagement
1 2Gestion : installation des composants de la matrice 239
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Retirez le cadre avant s'il est installé. Voir « Retrait du cadre avant », à la
page 235.
2 À partir du logiciel Modular Disk Storage Manager - MDSM (Gestionnaire
de stockage sur disques modulaires), préparez le retrait du lecteur.
Attendez que les voyants de disque dur situés sur le support signalent
que l'unité peut être retirée en toute sécurité. Pour plus d'informations
sur le retrait d'un disque enfichable à chaud, reportez-vous à la
documentation de votre contrôleur.
Si le lecteur est en ligne, le voyant d'activité/de panne vert clignote lors
de la procédure de mise hors tension. Une fois les deux voyants éteints,
vous pouvez retirer le lecteur.
3 Appuyez sur le bouton de dégagement pour ouvrir la poignée de
dégagement du support du disque. Voir la Figure 16-4.
4 Extrayez le disque dur en le faisant glisser hors de la baie.
PRÉCAUTION : pour assurer un refroidissement correct du système, vous devez
installer un cache dans toutes les baies de disque dur vacantes.
5 Insérez un cache de disque dur dans la baie de disque vacante. Voir
« Installation d'un cache de disque dur », à la page 238.
6 Le cas échéant, replacez le cadre avant. Voir « Installation du cadre avant »,
à la page 236.240 Gestion : installation des composants de la matrice
Figure 16-4. Retrait et installation d'un disque dur
Installation d'un disque dur
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Lisez et respectez les consignes de sécurité
fournies avec votre produit.
PRÉCAUTION : utilisez uniquement des disques durs ayant été testés et
homologués pour une utilisation avec les appareils de série MD3200i.
PRÉCAUTION : lorsque vous installez un disque dur, assurez-vous que les
disques adjacents sont complètement installés. Si vous insérez un support de
disque dur et tentez d'en verrouiller la poignée alors qu'un support de disque dur
voisin n'est que partiellement installé, vous risquez d'endommager le ressort de
protection de ce dernier et de le rendre inutilisable.
1 Le cas échéant, retirez le cadre avant. Voir « Retrait du cadre avant », à la
page 235.
2 Le cas échéant, retirer le cache de lecteur de la baie. Voir « Retrait d'un
cache de disque dur », à la page 237.
1 bouton de dégagement 2 poignée du support de disque dur
1
2Gestion : installation des composants de la matrice 241
3 Appuyez sur le bouton de dégagement pour ouvrir la poignée de
dégagement du support du disque.
4 Insérez le support de disque dans la baie jusqu'à ce qu'il touche le fond de
panier.
5 Refermez la poignée afin de verrouiller le lecteur.
Retrait d'un disque dur installé dans un support
Retirez les vis situées sur les rails coulissants du support de disque dur, puis
retirez le disque dur du support. Voir la Figure 16-5 pour le PowerVault
MD3200i et la Figure 16-6pour le PowerVault MD3220i.242 Gestion : installation des composants de la matrice
Figure 16-5. Retrait et installation d'un disque dur dans un support de disque de 3,5
pouces
1 vis (4) 2 disque dur
3 trou de vis SAS 4 support du disque dur
2
4
1
3Gestion : installation des composants de la matrice 243
Figure 16-6. Retrait et installation d'un disque dur dans un support de disque de 2,5
pouces
1 vis (4) 2 disque dur
3 trou de vis SAS 4 support du disque dur
4
1
3
2244 Gestion : installation des composants de la matrice
Installation d'un disque dur dans un support
1 Insérez le disque dur dans le support, connecteur vers l'arrière. Voir la
Figure 16-5.
2 Alignez les trous de vis du disque dur sur ceux de l'arrière du support.
Si la position est correcte, l'arrière du disque dur s'aligne sur l'arrière du
support.
3 Fixez le disque dur sur le support à l'aide des quatre vis.
Module de contrôleur RAID
Une matrice de stockage de série MD3200i prend en charge les configurations
de contrôleur RAID simple et double. Si un seul module de contrôleur RAID
est installé dans votre matrice, il doit l'être dans le logement 0. Vous devez
installer le cache de module de contrôleur RAID dans le logement 1.
PRÉCAUTION : les modules de contrôleur RAID peuvent être retirés et installés
sans mettre la matrice hors tension. Il est conseillé de ne pas retirer le module de
contrôleur RAID au cours du transfert de données. Le remplacement ou
l'installation d'un module de contrôleur RAID connecté à un serveur hôte
provoque une interruption de la communication avec la matrice et peut nécessiter
un redémarrage du serveur hôte.
Retrait d'un cache de module de contrôleur RAID
PRÉCAUTION : pour assurer un refroidissement optimal du système, vous devez
installer un cache de module de contrôleur RAID dans le logement vide.
1 Mettez la matrice et le serveur hôte hors tension.
2 Débranchez tous les câbles d'alimentation reliés à la matrice.
3 Pour retirer le cache du module de contrôleur RAID, appuyez sur le loquet
d'éjection et tirez le cache hors de la matrice. Voir la Figure 16-7.
4 Installez des modules de contrôleur RAID dans les logements 0 et 1. Voir
« Installation d'un module de contrôleur RAID », à la page 246.Gestion : installation des composants de la matrice 245
5 Branchez tous les câbles d'alimentation à la matrice.
6 Mettez la matrice et le serveur hôte sous tension.
Figure 16-7. Retrait et installation d'un cache de module de contrôleur RAID
Installation d'un cache de module de contrôleur RAID
Pour installer un cache de module de contrôleur RAID :
1 Alignez le cache avec la baie du module de contrôleur RAID
2 Insérez le cache dans le châssis jusqu'à ce qu'un déclic confirme qu'il est
bien en place.
Retrait d'un module de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Débranchez les câbles connectés au module de contrôleur RAID.
1 loquet de dégagement 2 cache de module de contrôleur RAID
1 2246 Gestion : installation des composants de la matrice
2 Appuyez sur la languette de dégagement et tirez sur le levier de
dégagement. Voir la Figure 16-8.
3 Tenez le levier de dégagement et tirez le module hors du châssis.
REMARQUE : pour éviter d'endommager les contacts EMI sensibles du
module de contrôleur RAID, n'empilez pas les modules les uns sur les autres.
Figure 16-8. Retrait et installation d'un module de contrôleur RAID
Installation d'un module de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Module de contrôleur RAID 2 patte de dégagement
3 levier de dégagement
2
3
1Gestion : installation des composants de la matrice 247
1 Insérez le module de contrôleur RAID dans la baie de module de
contrôleur RAID jusqu'à ce qu'il s'enclenche.
2 Poussez le levier de dégagement vers le châssis jusqu'à ce qu'il s'enclenche.
3 Branchez tous les câbles du module de contrôleur RAID.
4 Le cas échéant, mettez le micrologiciel du module de contrôleur RAID à
jour. Pour en savoir plus sur le dernier micrologiciel, rendez-vous sur le site
support.dell.com.
Ouverture du module de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Mettez la matrice et le serveur hôte hors tension.
2 Débranchez tous les câbles d'alimentation reliés à la matrice.
3 Retirez le module de contrôleur RAID. Voir « Retrait d'un cache de
module de contrôleur RAID », à la page 244.
4 Retirez les vis latérales du module de contrôleur RAID. Voir la Figure 16-9.
5 Tout en appuyant sur l'onglet, faites glisser le cache dans le sens de la
flèche et extrayez-le du module de contrôleur RAID. Voir la Figure 16-9.248 Gestion : installation des composants de la matrice
Figure 16-9. Ouverture et fermeture du module de contrôleur RAID
Fermeture du module de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Placez le cache sur le module de contrôleur RAID et reculez-le légèrement,
de sorte que les crochets du cache entrent dans les logements
correspondants du module de contrôleur RAID.
2 Faites glisser le cache vers l'avant jusqu'à ce qu'il s'enclenche. Voir la
Figure 16-9.
3 Réinstallez les vis du module de contrôleur RAID. Voir la Figure 16-9.
4 Branchez tous les câbles à la matrice.
5 Mettez la matrice et le serveur hôte sous tension.
1 vis (2) 2 Module de contrôleur RAID
3 encoche
1 2 3Gestion : installation des composants de la matrice 249
Unité de batterie de secours du module de
contrôleur RAID
Retrait de l'unité de batterie de secours du module de contrôleur RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Mettez la matrice et le serveur hôte hors tension.
2 Débranchez tous les câbles reliés à la matrice.
3 Retirez le module de contrôleur RAID. Voir « Retrait d'un module de
contrôleur RAID », à la page 245.
4 Ouvrez le module de contrôleur RAID. Voir « Ouverture du module de
contrôleur RAID », à la page 247.
5 Desserrez la vis qui fixe l'unité de batterie de secours sur le module de
contrôleur RAID. Voir la Figure 16-10.
6 Faites glisser l'unité de batterie de secours dans le sens de la flèche et
extrayez-la du module de contrôleur RAID. Voir la Figure 16-10.250 Gestion : installation des composants de la matrice
Figure 16-10. Retrait et installation de l'unité de batterie de secours du module de
contrôleur RAID
Installation de l'unité de batterie de secours du module de contrôleur
RAID
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Alignez l'unité de batterie de secours sur les emplacements du module de
contrôleur RAID.
2 Faites glisser l'unité de batterie de secours vers le connecteur du module
de contrôleur RAID.
3 Resserrez la vis qui fixe l'unité de batterie de secours sur le module de
contrôleur RAID.
4 Fermez le module de contrôleur RAID. Voir « Fermeture du module de
contrôleur RAID », à la page 248.
5 Remettez le module de contrôleur RAID en place. Voir « Installation d'un
module de contrôleur RAID », à la page 246.
1 unité de batterie de secours 2 vis
1
2Gestion : installation des composants de la matrice 251
6 Branchez tous les câbles à la matrice.
7 Mettez la matrice et le serveur hôte sous tension.
Module de bloc d'alimentation/ventilateur de
refroidissement
REMARQUE : votre matrice de stockage inclut deux modules d'alimentation/de
refroidissement intégrés, remplaçables à chaud.
Votre matrice prend en charge deux modules de bloc
d'alimentation/ventilateur de refroidissement remplaçables à chaud. Bien que
la matrice puisse fonctionner temporairement avec un seul module, les deux
modules doivent être installés pour la refroidir.
PRÉCAUTION : la matrice ne peut fonctionner que pendant cinq minutes au
maximum avec un seul module de bloc d'alimentation/ventilateur de
refroidissement. Passé ce délai, elle s'arrête automatiquement pour éviter tout
dommage.
Retrait d'un module de bloc d'alimentation/ventilateur de
refroidissement
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
REMARQUE : si vous retirez un module d'alimentation et de refroidissement
fonctionnel, la vitesse du ventilateur du module restant augmente de manière
importante pour assurer le refroidissement du système. Elle diminue ensuite
progressivement lorsqu'un nouveau module d'alimentation et de refroidissement
est installé.
1 Éteignez le module d'alimentation et de refroidissement.
2 Débranchez le câble d'alimentation de la source d'alimentation électrique.
3 Retirez les bandes qui maintiennent le câble d'alimentation, puis
débranchez le câble d'alimentation du module d'alimentation et de
refroidissement.252 Gestion : installation des composants de la matrice
AVERTISSEMENT : les modules d'alimentation et de refroidissement sont
lourds. Servez-vous des deux mains pour retirer le module.
4 Appuyez sur la languette de dégagement, puis retirez le bloc
d'alimentation du châssis.
Figure 16-11. Retrait et installation d'un module de bloc d'alimentation/ventilateur de
refroidissement
1 patte de dégagement 2 bloc d'alimentation
3 poignée du bloc d'alimentation
1
3
2Gestion : installation des composants de la matrice 253
Installation d'un module de bloc d'alimentation/ventilateur de
refroidissement
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Faites glisser le module d'alimentation et de refroidissement dans le
châssis jusqu'à ce qu'il trouve son emplacement et que la languette de
dégagement s'enclenche. Voir la Figure 16-11.
2 Connectez le câble d'alimentation au module d'alimentation et de
refroidissement et branchez-le à une prise secteur.
3 Fixez le câble d'alimentation avec la bande. Voir la Figure 16-12.
Figure 16-12. Fixation du câble d'alimentation
PRÉCAUTION : lorsque vous branchez le câble d'alimentation, fixez-le à l'aide
de la bande.
1 bande
1254 Gestion : installation des composants de la matrice
REMARQUE : si la matrice est sous tension, toutes les DEL d'alimentation restent
éteintes jusqu'à ce que le câble d'alimentation CA soit connecté au module
d'alimentation et de refroidissement et que l'interrupteur soit allumé.
4 Allumez le module d'alimentation et de refroidissement.
Panneau de commande
Retrait du panneau de commande
1 Mettez la matrice et le serveur hôte hors tension.
2 Débranchez tous les câbles d'alimentation reliés à la matrice.
3 Retirez les disques durs des :
– emplacements 0 à 2 dans PowerVault MD3200i
– emplacements 0 à 5 dans PowerVault MD3220i
Voir « Retrait d'un lecteur de disque dur », à la page 238.
REMARQUE : marquez l'emplacement de chaque disque dur en les retirant.
4 Faites glisser le panneau de commande hors du châssis après avoir :
– poussé la languette de dégagement vers l'avant de la matrice dans
PowerVault MD3200i. Voir la Figure 16-13.
– tiré la goupille de dégagement vers l'avant de la matrice dans
PowerVault MD3220i. Voir la Figure 16-14.Gestion : installation des composants de la matrice 255
Figure 16-13. Retrait et installation du panneau de commande — PowerVault MD3200i
Figure 16-14. Retrait et installation du panneau de commande — PowerVault MD3220i
1 panneau de configuration 2 patte de dégagement
1 plot de dégagement 2 panneau de configuration
1 2
1
2256 Gestion : installation des composants de la matrice
Installation du panneau de configuration
1 Alignez le panneau de configuration sur l'emplacement de la matrice.
2 Faites glisser le panneau de configuration dans la matrice jusqu'à ce que :
– La languette de dégagement s'enclenche dans PowerVault MD3200i.
Voir la Figure 16-13.
– La goupille de dégagement s'enclenche dans PowerVault MD3220i.
Voir la Figure 16-14.
3 Replacez les disques durs dans leurs emplacements respectifs. Voir
« Installation d'un disque dur », à la page 240.
4 Branchez tous les câbles d'alimentation à la matrice.
5 Mettez la matrice et le serveur hôte sous tension.
Fond de panier
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. N'effectuez que les opérations de dépannage et
les petites réparations autorisées par la documentation de votre produit et suivez
les instructions fournies en ligne ou par téléphone par l'équipe de maintenance et
d'assistance technique. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
Retrait du fond de panier
1 Éteignez la matrice, puis débranchez-la de la prise électrique.
2 Débranchez tous les câbles reliés à la matrice.
3 Retirez les disques durs. Voir « Retrait d'un lecteur de disque dur », à la
page 238.
4 Retirez les modules de contrôleur RAID. Voir « Retrait d'un module de
contrôleur RAID », à la page 245.
5 Retirez les modules d'alimentation et de refroidissement. Voir « Retrait
d'un module de bloc d'alimentation/ventilateur de refroidissement », à la
page 251.
6 Retirez le panneau de configuration. Voir « Retrait du panneau de
commande », à la page 254.
7 Retirez les vis qui fixent le bâti du bloc d'alimentation/module de
contrôleur au châssis.Gestion : installation des composants de la matrice 257
8 Saisissez l'anneau de retrait du bâti situé au centre en bas de la matrice et
tirez le bâti du bloc d'alimentation/module de contrôleur RAID vers
l'arrière du châssis. Voir la Figure 16-15.
9 Extrayez le bâti du bloc d'alimentation/module de contrôleur RAID hors
du châssis. Voir la Figure 16-15.
10 Desserrez la vis imperdable qui fixe le fond de panier au châssis. Reportezvous à la Figure 16-16 pour le PowerVault MD3200i et à la Figure 16-17
pour le PowerVault MD3220i.
11 Retirez les vis qui fixent le fond de panier et tirez le fond de panier hors de
la matrice. Reportez-vous à la Figure 16-16 pour le PowerVault MD3200i et
à la Figure 16-17 pour le PowerVault MD3220i.
Figure 16-15. Retrait et installation du bâti du bloc d'alimentation/module de
contrôleur RAID
1 vis (6) 2 bâti du bloc d'alimentation/module
de contrôleur RAID
1 2258 Gestion : installation des composants de la matrice
Figure 16-16. Retrait et installation du fond de panier — PowerVault MD3200i
Figure 16-17. Retrait et installation du fond de panier — PowerVault MD3220i
1 vis (5) 2 fond de panier
3 vis imperdable
1 vis (4) 2 fond de panier
3 vis imperdable
2
1
3
2
1
3Gestion : installation des composants de la matrice 259
Installation du fond de panier
1 Alignez les trous du fond de panier sur les trous de la matrice.
2 Serrez la vis imperdable pour fixer le fond de panier au châssis. Reportezvous à la Figure 16-16 pour le PowerVault MD3200i ou à la Figure 16-17
pour le PowerVault MD3220i.
3 Réinstallez les vis qui fixent le fond de panier au châssis. Reportez-vous à
la Figure 16-16 pour le PowerVault MD3200i ou à la Figure 16-17 pour le
PowerVault MD3220i.
4 Alignez les encoches situées sur le bâti du bloc d'alimentation/module de
contrôleur RAID sur les pattes du châssis. Voir la Figure 16-15.
5 Enfoncez le bâti du bloc d'alimentation/module de contrôleur RAID vers
l'avant du châssis.
6 Réinstallez les vis qui fixent le bâti du bloc d'alimentation/module de
contrôleur au châssis .
7 Réinstallez le panneau de configuration. Voir « Installation du panneau de
configuration », à la page 256.
8 Réinstallez les modules d'alimentation et de refroidissement. Voir
« Installation d'un module de bloc d'alimentation/ventilateur de
refroidissement », à la page 253.
9 Réinstallez les disques durs. Voir « Installation d'un disque dur », à la
page 240.
10 Branchez tous les câbles à la matrice.
11 Mettez la matrice et le serveur hôte sous tension.260 Gestion : installation des composants de la matriceGestion : inventaire de micrologiciel 261
Gestion : inventaire de
micrologiciel
Une matrice de stockage est composée de nombreux composants, dont des
modules de contrôleur RAID, des disques physiques, et des modules de
gestion de boîtier (EMM). Chacun de ces composants contient un
micrologiciel. Certaines versions de micrologiciel dépendent d'autres versions
de micrologiciel. Pour capturer les informations concernant toutes les
versions de micrologiciel dans la matrice de stockage, reportez-vous à
l'inventaire de micrologiciel.
Si l'inventaire de micrologiciel ne contient pas d'informations concernant une
matrice de stockage particulière, le service d'inventaire de micrologiciel n'est
pas disponible sur cette matrice de stockage.
Vous pouvez également enregistrer l'inventaire de micrologiciel dans un
fichier texte. Vous pouvez ensuite envoyer le fichier à votre représentant de
support technique afin qu'il puisse détecter toute disparité de logiciel.
Afficher l'inventaire de micrologiciel
Pour afficher l'inventaire de micrologiciel :
1 Effectuez l'une des actions suivantes selon que vous souhaitez afficher les
informations de micrologiciel pour une seule matrice ou pour toutes les
matrices de stockage :
• Une matrice de stockage : depuis la fenêtre de gestion des matrices
(AMW), sélectionnez Avancé→ Maintenance→ Inventaire de
micrologiciel.
• Toutes les matrices de stockage : depuis la fenêtre de gestion
d'entreprise (EMW), sélectionnez Outils→ Inventaire de
micrologiciel.
2 Pour enregistrer l'inventaire de micrologiciel dans un fichier texte, cliquez
sur Enregistrer sous.262 Gestion : inventaire de micrologiciel
3 Dans Spécifier le nom du fichier, saisissez un nom pour le fichier à
enregistrer. Vous pouvez également spécifier un autre disque physique et
inventaire si vous souhaitez enregistrer le fichier à un autre emplacement
que celui par défaut.
REMARQUE : le suffixe *.txt est automatiquement ajouté au nom de fichier si
vous ne spécifiez pas de suffixe pour le nom de fichier.
4 Cliquez sur Enregistrer.
Un fichier texte ASCII qui contient l'inventaire de micrologiciel est
enregistré dans le répertoire désigné.Gestion : interfaces système 263
Gestion : interfaces système
Services Microsoft
Virtual Disk Service
Microsoft Virtual Disk Service (VDS - Service de disque virtuel) est un
composant du système d'exploitation Windows. Le composant VDS utilise
des modules logiciels propres à des tiers, appelés fournisseurs, pour accéder à
des ressources de stockage tierces (comme les matrices de stockage MD3200i)
et pour les configurer. Le composant VDS expose un ensemble d'interfaces de
programmation d'applications (API) qui fournissent une seule interface pour
la gestion de disques et d'autres matériaux de stockage. Le fournisseur VDS
de série MD3200i permet aux outils Windows, notamment au Gestionnaire
de disques, d'accéder aux disques virtuels de la matrice de stockage et de les
configurer.
Le Fournisseur VDS pour les matrices de série MD3200i est disponible sur le
support Resource de série MD3200i. Pour des informations supplémentaires
concernant VDS, reportez-vous au site microsoft.com.
Service d'instantané des volumes (VSS)
Le Service VSS Microsoft est un composant du système d'exploitation
Microsoft Windows. Le composant VSS utilise des modules de logiciel
spécifiques à des fournisseurs tiers, appelés fournisseurs, pour accéder à et
utiliser des fonctionnalités d'instantané et de copie de disque fournies par des
ressources de stockage de tiers (telles que les matrices de stockage MD3200i).
La combinaison du composant VSS et du fournisseur VSS, inclue dans le
support Resource MD3200i, permet aux matrices de série MD3200i d'être
utilisées par des applications de sauvegarde et d'instantané tierces et
Windows.
REMARQUE : le nom des disques virtuels à utiliser comme source pour des
instantanés VSS est limité à 16 caractères. 264 Gestion : interfaces système
Le fournisseur de matériel VSS utilise le nom du disque virtuel source comme
préfixe pour les noms de l'instantané et de l'espace de stockage. Par
conséquent, si le nom du disque source dépasse 16 caractères, les noms
résultants (préfixe inclus) risquent d'être trop longs.
VSS s'attache au service et l'utilise pour coordonner la création de disques
virtuels d'instantanés sur la matrice de stockage. Les disques virtuels
d'instantanés initialisés par VSS peuvent être déclenchés grâce à des outils de
sauvegarde, appelés demandeurs. L'outil de configuration de fournisseur VSS
offre les options de configuration suivantes :
• Propriétés du disque virtuel d'instantané des données modifiées : cette
section contient une liste contextuelle pour le niveau de RAID et un
champ pour entrer le pourcentage de capacité du disque virtuel source
pour les logithèque d'instantané des données modifiées.
• Emplacement du disque virtuel d'instantané des données modifiées : cette
section contient une liste de préférences pour l'emplacement du disque
virtuel d'instantané des données modifiées. Ces préférences sont
respectées à tout moment où les conditions le permettent.
Le service d'installation VSS Microsoft pour le provisionnement de stockage
est disponible sur le support de ressources MD3200i dans le répertoire
\windows\VDS_VSS .
REMARQUE : lors de l'enregistrement de VSS lors de la configuration Windows,
l'interface GUI vous demande de fournir le nom de votre matrice parce que les
paramètres de l'interface GUI sont spécifiques à la matrice, non pas à l'hôte.
Conseils pour le fournisseur de matériel VSS :
• Le nombre de disques virtuels d'instantanés pouvant être créés en utilisant
un seul ensemble d'instantanés varie avec le flux d'E/S sur les modules de
contrôleur RAID. Avec un flux d'E/S faible ou inexistant, le nombre de
disques virtuels de chaque ensemble d'instantanés ne doit pas dépasser 16.
Avec un flux d'E/S lourd, la limite est de 3.
• Les instantanés de disques virtuels créés dans le logiciel de gestion de
stockage sont des instantanés différentiels. Les instantanés Plex ne sont
pas pris en charge. Gestion : interfaces système 265
• Le nom des disques virtuels à utiliser comme source des instantanés VSS
ne doit pas dépasser 16 caractères. Le fournisseur de matériel VSS utilise le
nom du disque virtuel source comme préfixe pour les noms de l'instantané
et de l'espace de stockage. Par conséquent, si le nom du disque source
dépasse 16 caractères, les noms résultants (préfixe inclus) risquent d'être
trop longs.
REMARQUE : « volume » est un autre nom pour « disque virtuel. »
Pour plus d'informations sur VDS et VSS, rendez-vous sur le site
microsoft.com.266 Gestion : interfaces systèmeDépannage : votre logiciel de matrice de stockage
Dépannage : votre logiciel de
matrice de stockage
Procédure de démarrage
Observez et écoutez le système pendant la procédure de démarrage de la
matrice pour repérer les symptômes décrits dans le Tableau 19-1. Pour obtenir
la description des voyants situés sur les panneaux avant et arrière, voir
« Planification : à propos de la matrice de stockage », à la page 23.
REMARQUE : la matrice doit contenir au moins deux disques physiques.
État des périphériques
À l'ouverture de la fenêtre de gestion d'entreprise (EMW), le logiciel MDSM
(Modular Disk Storage Management - Gestion de stockage des disques
modulaires) Dell PowerVault établit la communication avec chaque matrice
de stockage gérée et détermine son état actuel. L'état actuel est représenté par
des icônes en regard de la matrice de stockage gérée.
Les icônes d'état affichées dans la vue d'arborescence de la fenêtre EMW
représentent un récapitulatif d'état de chaque matrice de stockage. Si une
matrice de stockage affiche un état À vérifier ou Réparation en cours,
déterminez-en la cause avant toute tentative d'actions de gestion. Pour ce
faire, sélectionnez la matrice de stockage, puis ouvrez sa fenêtre de gestion
des matrices (AMW). Effectuez l'une des opérations suivantes pour ouvrir
celle-ci :
Tableau 19-1. Indications fournies par la procédure de démarrage
Observez/écoutez Action
Messages d'alerte. Voir la documentation de gestion de
stockage.
Bruit inhabituel de raclement ou de
grincement constant lors de l'accès à un
disque physique.
Voir « Obtention d'aide », à la
page 305. 268 Dépannage : votre logiciel de matrice de stockage
• Dans l'onglet Périphériques, dans la vue d'arborescence ou Table,
effectuez un double-clic sur un matrice de stockage. Vous pouvez
également effectuer un clic droit sur une matrice de stockage, puis
sélectionner Gérer la matrice de stockage à partir du menu contextuel.
• Dans l'onglet Configuration, sélectionnez Gérer une matrice de stockage.
À l'ouverture de la fenêtre AMW, sélectionnez l'onglet Physique pour afficher
les composants de la matrice de stockage. Une icône d'état indique si l'un de
ces composants a un problème.
Les icônes d'état indiquent l'état des composants de la matrice de stockage.
L'option Recovery Guru apporte également une explication détaillée des
conditions et étapes nécessaires à la résolution de tout état À vérifier. Pour
plus d'informations, voir « Recovery Guru », à la page 274.
Pour l'état d'une matrice de stockage, les icônes affichées dans le tableau
suivant sont également utilisées dans les vues d'arborescence et du tableau,
ainsi que dans les barres d'état EMW et AMW.
Tableau 19-2. Icône d'état
Condition Icône Description
Optimal Chaque composant de la matrice de stockage gérée se
trouve dans un état de fonctionnement correct.
Intervention
requise
Un problème de matrice de stockage gérée exige votre
intervention.
Ne répond pas La station de gestion de stockage ne peut pas
communiquer avec la matrice de stockage ou un ou
les deux modules de contrôleur RAID de la matrice
de stockage.
État Réparation en
cours
Un état À vérifier a été corrigé et la matrice de
stockage gérée est en cours de transition vers un état
Optimal.
Non pris en charge Le nœud n'est pas actuellement pris en charge par
cette version MDSM.
Logiciel non pris en
charge
La matrice de stockage s'exécute à un niveau logiciel
qui n'est plus pris en charge par MDSM.Dépannage : votre logiciel de matrice de stockage 269
Toutes les matrices sont répertoriées de manière ponctuelle dans la vue de
tableau, quel que soit le nombre d'accessoires que celles-ci contiennent dans
la vue d'arborescence. Lorsque MDSM contacte la matrice de stockage, une
icône représentant son état matériel apparaît. L'état matériel peut être l'un
des suivants : Optimal, À vérifier ou Réparation en cours. Cependant, si
toutes les connexions de gestion réseau de la station de gestion de stockage
sur la matrice de stockage affichées dans la vue d'arborescence ne répondent
pas, la matrice de stockage affiche l'état Aucune réponse.
Les icônes figurant dans les barres d'état EMW et AMW se comportent
également comme suit :
• Maintenez le curseur sur l'icône des barres d'état EMW et AMW afin de
faire apparaître une info-bulle contenant une description brève de l'état.
• Les icônes d'état À vérifier et Aucune réponse apparaissent dans les barres
d'état EMW et AMW si des matrices de stockage affectées de telles
conditions sont détectées.
La vue d'arborescence EMW contient des icônes supplémentaires affichées
dans le tableau suivant.
Tableau 19-3. Icônes d'état supplémentaires
Condition Icône Description
Alertes non prises
en charge d'état
Besoin d'une mise à
niveau
La configuration d'alertes d'état Besoin d'une
mise à niveau sur une matrice de stockage s n'est
pas prise en charge. Dans ce cas, la matrice de
stockage affiche l'état Besoin d'une mise à niveau
et l'icône Alertes non prises en charge dans la vue
d'arborescence. L'icône Alertes non prises en
charge indique que la matrice de stockage ne
peut pas être contrôlée.
Alerte configurée Si Event Monitor a été installé avec MDSM et si
les alertes ont été configurées, l'icône Alerte
configurée apparaît en regard de l'état de la
matrice de stockage dans la vue d'arborescence
pour laquelle les alertes ont été configurées.270 Dépannage : votre logiciel de matrice de stockage
REMARQUE : MDSM peut prendre quelques minutes pour mettre à jour le
changement d'état vers Aucune réponse ou à partir de Aucune réponse. Un
changement d'état à partir de ou vers Aucune réponse dépend de la connexion
réseau à la matrice de stockage. Tout autre changement d'état se met à jour plus
rapidement.
Configuration
d'une alerte sur le
niveau de Nœud
parent
Vous pouvez configurer des alertes sur n'importe
lequel des nœuds de la vue d'arborescence.
Définir une alerte sur le niveau de nœud parent,
tel qu'un niveau d'hôte, définit une alerte pour
tous les nœuds enfants. Si une alerte est définie
sur un niveau de nœud parent et qu'un des
nœuds enfant de la matrice de stockage
intrabande a un état Besoin d'une mise à niveau,
l'icône d'état Alerte désactivée apparaît en regard
du nœud parent de la vue d'arborescence.
Ajout d'une matrice
de stockage
L'icône Prise de contact avec la matrice de
stockage s'affiche dans la vue d'arborescence et la
vue Table jusqu'à ce que l'état actuel de chaque
matrice de stockage gérée soit connu.
L'icône Prise de contact avec la matrice de
stockage s'affiche dans les barres d'état EMW et
AMW, et l'info-bulle affiche la prise de contact
avec les matrices de stockage.
À la prise de contact de chaque matrice de
stockage, son état actuel est obtenu et s'affiche
dans la vue d'arborescence et la vue Table. Les
états pertinents sont les suivants : Optimal, À
vérifier, Réparation en cours ou Aucune réponse.
Ajout d'une matrice
de stockage OK
Aucun problème n'a été rencontré au cours de
l'ajout de la matrice de stockage.
Le logiciel MDSM continue de vérifier si des
événements de changement d'état surviennent.
Ajout d'une matrice
de stockage Erreur
N'apparaît que lorsqu'une erreur survient.
Tableau 19-3. Icônes d'état supplémentaires
Condition Icône DescriptionDépannage : votre logiciel de matrice de stockage 271
Données de support de matrice de stockage
Des données d'état d'inventaire et de performance de types différents peuvent
être recueillies pour faciliter le dépannage de tout problème rencontré par la
matrice de stockage. Tous les fichiers sont compressés en format zip dans une
archive unique. Vous pouvez faire suivre celle-ci à votre représentant de
support technique pour dépannage ou analyse approfondie.
Pour générer le rapport contenant les informations de support, procédez
comme suit :
1 Effectuez l'une des opérations suivantes dans la fenêtre AMW :
• Sélectionnez Avancé→ Dépannage → Informations de support→
Collecter.
• Sélectionnez l'onglet Support, puis cliquez sur Recueillir des
informations de support.
La fenêtre Collecter toutes les informations de support s'affiche.
2 Saisissez un nom pour le fichier d'informations de support dans Spécifier
le nom du fichier ou cliquez sur Parcourir pour naviguer vers un fichier
enregistré ultérieurement pour écraser un fichier existant.
Le suffixe .zip est automatiquement ajouté au fichier si aucun autre
suffixe n'est spécifié pour celui-ci.
3 Accédez au Récapitulatif de l'exécution.
4 Cliquez sur Démarrer.
Une fois tous les fichiers de support recueillis, ils sont archivés avec le nom
de fichier précédemment spécifié.
5 Cliquez sur OK.
REMARQUE : si une opération est en cours dans les données de support, vous
devez attendre qu'elle se termine avant qu'une autre puisse commencer. Les
collectes simultanées ne sont pas prises en charge et génèrent un message
d'erreur.272 Dépannage : votre logiciel de matrice de stockage
Collecter les données de groupe du support
automatiquement
Utilisez l'option Collecter les données de groupe du support pour enregistrer
une copie du groupe du support automatiquement lorsque le processus de
surveillance client détecte un événement critique.
Lors d'un événement critique, le groupe du support est enregistré sur un
disque physique du système client dans la zone de stockage des autres
informations de restauration. L'écrasement de ces informations n'aura pas
lieu avant au moins 72 heures.
AVERTISSEMENT : n'utilisez cette option qu'avec l'aide d'un représentant du
support technique.
Pour collecter les données de groupe du support automatiquement :
1 Dans la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Informations
de support→ Paramètres automatiques.
2 Sélectionnez Collecte automatique d'informations de support relatives
aux événements critiques.
3 Pour modifier l'emplacement, cliquez sur Modifier.
La fenêtre Modifier l'emplacement du dossier s'affiche, naviguez vers le
dossier pertinent, puis cliquez sur OK.
4 Pour redéfinir l'emplacement par défaut, cliquez sur Définir à nouveau.
5 Cliquez sur OK.
Collecte des données de disque physique
Utilisez l'option Collecter les données du disque physique pour collecter les
données stockées sur les disques physiques de la matrice de stockage.
Ces données sont des informations statistiques gérées par chaque disque
physique de la matrice de stockage. Votre représentant du support technique
peut utiliser ces informations pour analyser les performances de vos disques
physiques et résoudre les éventuels problèmes.
AVERTISSEMENT : n'utilisez cette option qu'avec l'aide d'un représentant du
support technique.Dépannage : votre logiciel de matrice de stockage 273
Pour collecter les informations du disque physique :
1 Dans la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Collecter les
informations du disque physique.
La fenêtre Collecter les informations du disque physique s'affiche.
2 Saisissez un nom pour le fichier d'informations du disque physique dans
Spécifier le nom du fichier ou cliquez sur Parcourir pour naviguer vers un
fichier enregistré ultérieurement pour écraser un fichier existant.
Le suffixe *.bin est automatiquement ajouté au fichier si aucun autre
suffixe n'est spécifié.
3 Cliquez sur Démarrer.
La collecte d'informations du disque physique est terminée et enregistrée à
l'emplacement saisi.
4 Cliquez sur OK.
Journal d'événements
Utilisez la Visionneuse du journal d'événements pour afficher la liste
détaillée des événements se produisant dans la matrice de stockage. Le
journal d'événements est stocké dans des zones réservées sur les disques de la
matrice de stockage. Celui-ci enregistre les événements de configuration et
les échecs de composants de la matrice de stockage.
AVERTISSEMENT : n'utilisez cette option qu'avec l'aide d'un représentant du
support technique.
Le journal d'événements stocke approximativement 8 000 événements avant
d'en remplacer un par un nouveau. Si vous désirez conserver les événements,
il est possible de les enregistrer, puis de les effacer du journal d'événements.
La fenêtre du journal d'événements affiche deux types de vues :
• Vue récapitulative : affiche un récapitulatif des événements sous la forme
d'un tableau.
• Vue détaillée : affiche les détails d'un événement sélectionné. 274 Dépannage : votre logiciel de matrice de stockage
Pour afficher le journal d'événements :
1 Dans la fenêtre AMW, sélectionnez Avancé→ Dépannage→ Afficher le
journal des événements.
La fenêtre Event Log (Journal d'événements) s'affiche. Par défaut, la vue
récapitulative est proposée.
2 Pour afficher les détails de chaque entrée de journal sélectionnée,
sélectionnez Afficher les détails.
Un volet de détails est ajouté au journal d'événements, présentant les
informations détaillées de l'élément journalisé. Vous pouvez afficher les
détails d'une seule entrée de journal à la fois.
3 Pour enregistrer un événement, cliquez sur Enregistrer sous.
La boîte de dialogue Enregistrer les événements s'affiche.
4 Accédez au dossier approprié, entrez le nom de fichier voulu, puis cliquez
sur Enregistrer.
5 Pour supprimer toutes les entrées du journal d'événements, cliquez sur
Effacer tout.
6 Pour quitter le journal d'événements, cliquez sur Fermer.
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.
Recovery Guru
Le Recovery Guru est un composant de MDSM qui diagnostique les
événements critiques survenus sur la matrice de stockage et propose des
procédures de récupération étape par étape.
Effectuez l'une des étapes suivantes afin d'afficher le Recovery Guru dans la
fenêtre AMW :
• Cliquez sur Recovery Guru .
• Dans l'onglet Support, cliquez sur le lien Récupération après incident.
• À partir du volet État de l'onglet Récapitulatif, cliquez sur le lien Matrice
de stockage à vérifier.
Les incidents sont signalés par les indicateurs suivants :
• Icônes d'état autre que « Optimal » Dépannage : votre logiciel de matrice de stockage 275
• Notifications d'alertes envoyées aux destinataires appropriés
• Voyants des composants matériels
Les icônes d'état indiquent de nouveau « Optimal » une fois les problèmes
résolus.
Profil de la matrice de stockage
Le profil de la matrice de stockage fournit une description de tous les
composants de la matrice de stockage ainsi que toutes leurs propriétés. Le
profil de la matrice de stockage offre également l'option d'enregistrer les
informations de celui-ci dans un fichier texte. Vous pouvez également utiliser
le profil de matrice de stockage comme aide lors d'une récupération ou
comme représentation de la configuration actuelle de la matrice de stockage.
Si cette configuration change, créez une copie du profil de la matrice de
stockage.
1 Effectuez l'une des opérations suivantes dans la fenêtre AMW afin d'ouvrir
le profil de la matrice de stockage :
• Sélectionnez Storage Array→ View→ Profile (Matrice de stockageÆ
VueÆ Profil).
• Sélectionnez l'onglet Récapitulatif et cliquez sur Profil de matrice de
stockage dans la zone État.
• Sélectionnez l'onglet Support puis cliquez sur Afficher le profil de la
matrice de stockage.
La boîte de dialogue Profil de matrice de stockage s'affiche. La boîte de
dialogue du profil de la matrice de stockage contient plusieurs onglets et le
titre de chacun d'entre eux correspond au sujet de l'information contenue.
2 Effectuez l'une des actions suivantes dans la boîte de dialogue Profil de la
matrice de stockage :
• Afficher les informations détaillées : passez à l'étape 3.
• Explorer le profil de la matrice de stockage : passez à l'étape 4.
• Enregistrer le profil de la matrice de stockage : passez à l'étape 5.
• Fermer le profil de la matrice de stockage : passez à l'étape 6.276 Dépannage : votre logiciel de matrice de stockage
3 Sélectionnez l'un des onglets et utilisez les barres déroulantes horizontale
et verticale pour afficher les informations de profil de la matrice de
stockage.
Les autres étapes de cette procédure vous permettront d'explorer,
d'enregistrer ou de fermer le profil de la matrice de stockage.
4 Pour effectuer une recherche dans le profil de matrice de stockage :
a Cliquez sur .
b Dans la zone de saisie Rechercher, entrez le terme que vous
recherchez.
Si le terme est situé dans l'onglet ouvert, il est mis en évidence dans les
informations du profil de la matrice de stockage.
REMARQUE : la recherche se limite à l'onglet ouvert. Si vous souhaitez
rechercher le terme dans un autre onglet, sélectionnez-le et cliquez de
nouveau sur le bouton Rechercher.
c Cliquez de nouveau sur le bouton Rechercher pour rechercher de
nouvelles occurrences du terme.
5 Pour enregistrer le profil de matrice de stockage :
a Cliquez sur Save As (Enregistrer sous).
b Pour enregistrer toutes les sections du profil de la matrice de stockage,
sélectionnez l'option Toutes les sections.
c Pour enregistrer les informations de sections particulières du profil de
la matrice de stockage, sélectionnez Sélectionner les sections, puis
cochez les cases correspondant aux sections que vous désirez
enregistrer.
d Sélectionnez un répertoire.
e Dans le champ Nom du fichier, entrez le nom de fichier souhaité.
Pour associer ce fichier à une application logicielle spécifique capable
de l'afficher, indiquez une extension de fichier, par exemple .txt.
REMARQUE : le fichier est enregistré en tant que texte ASCII.
f Cliquez sur Enregistrer.
6 Pour quitter le profil de la matrice de stockage, cliquez sur Close (Fermer).
Pour de plus amples informations, voir les rubriques d’aide en ligne de
PowerVault Modular Disk Storage Manager.Dépannage : votre logiciel de matrice de stockage 277
Affichage des associations logiques
Vous pouvez utiliser l'option Éléments logiques associés pour afficher les
associations logiques des différents disques virtuels de la matrice de stockage.
Pour afficher les associations des disques virtuels sources, disques virtuels
d'instantané et disques virtuels d'instantané des données modifiées :
1 Dans la fenêtre AMW, sélectionnez l'onglet Logique dans le volet
Topologie de l'onglet Adressages.
2 Sélectionnez Afficher→ Éléments logiques associés. Sinon, effectuez un
clic droit sur le disque virtuel afin d'ouvrir un menu contextuel, puis
sélectionnez Afficher→ Éléments logiques associés.
Si vous sélectionnez un disque virtuel n'ayant aucune association logique
avec d'autres disques virtuels, l'option Éléments logiques associés est
désactivée.
REMARQUE : la boîte de dialogue Afficher les éléments logiques associés
apparaît. Elle indique les associations logiques du disque virtuel sélectionné.
3 Pour fermer la boîte de dialogue Afficher les éléments logiques associés,
cliquez sur Fermer.
Affichage des associations physiques
Utilisez l'option Composants physiques associés pour afficher les composants
physiques associés aux disques virtuels source, instantanés de disque virtuel,
disques virtuels d'instantané des données modifiée, groupes de disques,
capacité non configurée et capacité libre d'une matrice de stockage.
Pour afficher les associations physiques :
1 Dans la fenêtre AMW, sélectionnez un nœud dans le volet Logique de
l'onglet Logique ou bien dans le volet Topologie de l'onglet Adressages.
2 Sélectionnez Afficher→ Composants physiques associés. Sinon, si le
nœud sélectionné est un disque virtuel, vous pouvez effectuer un clic droit
afin d'ouvrir un menu contextuel et sélectionner Afficher→ Composants
physiques associés. Si le nœud sélectionné est un groupe de disques de
capacité non configurée ou libre, effectuez un clic droit sur celui-ci de
manière à ouvrir un menu contextuel, puis sélectionnez Afficher→
Composants physiques associés.278 Dépannage : votre logiciel de matrice de stockage
La boîte de dialogue Afficher les composants physiques associés apparaît
avec des points bleus en regard des composants physiques associés au
nœud sélectionné.
3 Pour fermer la boîte de dialogue Afficher les composants logiques
associés, cliquez sur Fermer.
Recherchez des nœuds
Utilisez l'option Rechercher pour rechercher un nœud particulier dans les
onglets Logique, Physique ou Adressages de la fenêtre Gestion des matrices.
La recherche peut être basée sur un nom de nœud particulier, le niveau
RAID, la capacité du disque virtuel ou des nœuds de capacité libre
particuliers. La recherche peut également être basée sur l'une des
combinaisons suivantes :
• Le nom du nœud et le niveau RAID
• Le nom du nœud et la capacité du disque virtuel
Pour rechercher des nœuds :
1 Dans la fenêtre AMW, sélectionnez Afficher→ Rechercher.
2 Basé sur le type de recherche, sélectionnez une des ces options, puis passez
à l'étape indiquée :
• Recherche par nom : voir l’étape 3.
• Recherche par critère spécial : voir l’étape 4.
3 Saisissez le nom du nœud à rechercher dans la zone de texte Rechercher le
nœud. Voir l’étape 8.
4 Selon le critère de recherche, sélectionnez une des ces options, puis passez
à l'étape indiquée :
• Rechercher tous les disques virtuels avec un niveau de RAID : aller à
l’étape 5.
• Rechercher tous les disques virtuels disposant de capacité : aller à
l’étape 6.
• Rechercher tous les nœuds de capacité libre : aller à l’étape 7.Dépannage : votre logiciel de matrice de stockage 279
5 Effectuez les étapes suivantes pour rechercher tous les nœuds selon le
niveau de RAID :
a Sélectionnez Rechercher tous les disques virtuels avec niveau de
RAID.
b Sélectionnez le niveau de RAID à partir de la liste.
c Passez à l'étape 8.
6 Effectuez les étapes suivantes pour rechercher tous les nœuds selon leur
capacité de disque virtuel :
a Sélectionnez l'option Rechercher tous les disques virtuels disposant
de capacité.
b Saisissez la capacité dans la boîte Go.
c Spécifiez que la capacité à égaler doit être inférieure, égale, ou
supérieure à la capacité saisie dans la boîte Go.
d Passez à l'étape 8.
7 Effectuez les étapes suivantes pour rechercher tous les nœuds de capacité
libre ayant une capacité particulière :
REMARQUE : cette option n'est pas disponible lorsque l'option Rechercher
par nom est sélectionné ou provient de l'onglet Adressages. Vous devez
annuler la sélection de l'option Rechercher par nom pour pouvoir utiliser
cette option.
a Sélectionnez Rechercher tous les nœuds de capacité libre.
b Saisissez la capacité dans la boîte Go.
c Spécifiez que la capacité à égaler doit être inférieure, égale, ou
supérieure à la capacité saisie dans la boîte Go.
d Passez à l'étape 8.
8 Cliquez sur Rechercher suivant.
Pour afficher tous les nœuds correspondant au critère, cliquez sur
Rechercher suivant plusieurs fois. Si aucune correspondance n'est trouvée,
la boîte de dialogue La recherche a échoué apparaît. Cliquez sur OK, puis
saisissez à nouveau le critère de recherche.
9 Pour fermer la boîte de dialogue, cliquez sur Annuler.
Pour poursuivre la recherche de nœuds selon les mêmes critères après avoir
fermé la boîte de dialogue Rechercher, appuyez sur F3.280 Dépannage : votre logiciel de matrice de stockage
Utilisation de l'option Aller à
Utilisez l'option Aller à pour accéder rapidement à un disque virtuel
d'instantané des données modifiées, instantané de disque virtuel, disque
virtuel source ou disque virtuel cible associé. Ces disques virtuels
apparaissent dans le volet Logique de l'onglet Logique.
L'option Aller à est disponible uniquement si la fonction premium
d'instantané ou celle de copie de disque virtuel est activée, ou encore si des
instantanés de disque virtuel ou des copies de disque virtuel existent
actuellement sur la matrice de stockage. L'option Aller à n'est pas accessible à
partir de l'onglet Adressages de la Fenêtre de gestion des matrices.
1 Dans l'onglet Logique de la fenêtre AMW, sélectionnez un des ces disques
virtuels, puis passez à l'étape indiquée :
• Instantané de disque virtuel : aller à l’étape 2.
• Disque virtuel d'instantané des données modifiées : aller à l’étape 3.
• Disque virtuel source : aller à l’étape 4.
• Disque virtuel cible : aller à l’étape 5.
2 Sélectionnez Afficher→ Aller à→ Instantané de disque virtuel.
La sélection passe à l'instantané de disque virtuel associé du volet
Logique.
3 Sélectionnez Afficher→ Aller à→ Disque virtuel d'instantané des
données modifiées.
La sélection passe au disque virtuel d'instantané des données modifiées
associé dans le volet Logique.
4 Sélectionnez Afficher→ Aller à→ Disque virtuel source.
La sélection passe au disque virtuel source associé du volet Logique.
5 Sélectionnez Afficher→ Aller à→ Disque virtuel cible.
REMARQUE : si le disque virtuel source contient plus d'un disque virtuel
cible associé, sélectionnez le disque virtuel cible de votre choix à partir de la
liste, puis cliquez sur OK.
La sélection passe au disque virtuel cible associé dans le volet Logique. Dépannage : votre logiciel de matrice de stockage 281
Restauration d'un état Aucune réponse de la
matrice de stockage
Une matrice de stockage peut avoir un état Aucune réponse pour plusieurs
raisons. Utilisez la procédure de cette rubrique pour déterminer une cause
possible et une solution.
MDSM peut mettre jusqu'à 5 minutes avant de se rendre compte qu'une
matrice de stockage ne répond plus ou a recommencé à répondre. Avant de
terminer cette procédure, attendez un moment pour être sûr que la matrice
de stockage ne répond effectivement pas.
Pour restaurer une matrice de stockage qui ne répond pas :
1 Vérifiez la vue d'arborescence dans la fenêtre EMW pour déterminer si
toutes les matrices de stockage ne répondent pas.
2 Si une des matrices de stockage ne répond pas, vérifiez la connexion réseau
de la station de gestion de stockage pour vous assurer que celle-ci est à
même d'accéder au réseau.
3 Assurez-vous que les modules de contrôleur RAID sont installés et que la
matrice de stockage est alimentée.
4 S'il existe un problème de matrice de stockage, corrigez le problème.
5 Effectuez l'une des ces opérations, selon la méthode de gestion de votre
matrice de stockage :
• Matrice de stockage gérée hors bande : aller à l’étape 6.
• Matrice de stockage gérée intrabande : référez-vous à l’étape 12.
6 Dans le cas d'une matrice de stockage gérée hors bande, assurez-vous que
les modules de contrôleur RAID sont accessibles sur le réseau à l'aide de la
commande ping. Saisissez l'une de ces commandes, puis appuyez sur
.
• ping
• ping
7 Si la vérification aboutit, voir l’étape 8, si elle échoue, voir l’étape 9.
8 Supprimez la matrice de stockage don l'état est Aucune réponse de la
fenêtre EMW, puis sélectionnez Ajouter une matrice de stockage pour
ajouter à nouveau la matrice de stockage.282 Dépannage : votre logiciel de matrice de stockage
9 Si la matrice de stockage ne retourne pas à l'état Optimal, vérifiez les
câbles Ethernet pour vous assurer qu'il n'y a aucun dommage visible et que
les câbles sont correctement connectés.
10 Assurez-vous que les tâches de configuration réseau appropriées ont été
effectuées. Par exemple, assurez-vous que des adresses IP ont été affectées
à chaque module de contrôleur RAID.
11 S'il existe un câble ou un problème d'accessibilité réseau, voir l’étape 20,
sinon l’étape 12.
12 Dans le cas d'une matrice de stockage gérée intrabande, assurez-vous que
l'hôte est accessible par réseau à l'aide de la commande ping. Saisissez l'une
de ces commandes, puis appuyez sur .
• ping
• ping
13 Si la vérification réussit, voir l’étape 14, si elle échoue, voir l’étape 15.
14 Supprimez de la fenêtre EMW l'hôte dont l'état est Aucune réponse, puis
sélectionnez Ajouter une matrice de stockage pour ajouter l'hôte à
nouveau.
15 Si l'hôte ne retourne pas à l'état Optimal, aller à l’étape 16.
16 Assurez-vous que l'hôte est sous tension et opérationnel. Vérifiez
également que les adaptateurs d'hôte ont été installés.
17 Assurez-vous qu'aucun dommage n'est visible sur les câbles, commutateurs
et concentrateurs externes. Vérifiez également que ceux-ci soient
correctement connectés
18 Vérifiez que le logiciel agent de contexte d'hôte est en cours d'exécution.
Si le système hôte a été démarré avant d'être connecté au module de
contrôleur RAID dans la matrice de stockage, le logiciel agent de contexte
d'hôte ne peut pas détecter les modules de contrôleur RAID. Dans ce cas,
assurez-vous que les connexions sont sécurisées, puis redémarrez le logiciel
agent de contexte d'hôte.
19 Si un module de contrôleur RAID a été remplacé ou ajouté récemment,
redémarrez le logiciel agent de contexte d'hôte de manière à ce que le
nouveau module puisse être reconnu.Dépannage : votre logiciel de matrice de stockage 283
20 Si le problème persiste, effectuez les modifications d'hôte appropriées,
consultez les autres administrateurs de manière à déterminer si une mise à
niveau a été effectuée sur le module de contrôleur RAID à partir d'une
autre station de gestion de stockage.
Si une mise à niveau micrologicielle a été effectuée, la fenêtre EMW de la
station de gestion risque de ne pas pouvoir localiser le nouveau logiciel
AMW nécessaire à la gestion de la matrice de stockage avec la nouvelle
version du micrologiciel.
21 Si le problème persiste, veuillez contacter votre représentant de support
technique.
22 Déterminez si un trafic réseau excessif existe sur un ou plusieurs modules
de contrôleur RAID.
Ce problème se corrige automatiquement car le logiciel EMW essaie
périodiquement d'établir une communication avec les modules de
contrôleur RAID de la matrice de stockage. Si la matrice de stockage ne
répondait pas et qu'une tentative suivante a réussi, elle répond alors.
Dans le cas d'une matrice de stockage hors bande, déterminez si les
options de gestion se produisent dans la matrice de stockage à partir
d'autres stations de gestion de stockage. Le nombre de connexions TCP/IP
(Transmission Control Protocol/Internet Protocol) au module de
contrôleur RAID est déterminé par celui-ci avant qu'il n'arrête de répondre
aux tentatives de connexion ultérieures. Le type d'opérations de gestion en
cours et le nombre de sessions de gestion permettent d'établir le nombre
de connexions TCP/IP en direction d'un module de contrôleur RAID. Ce
problème se corrige automatiquement car, lorsque les connexions TCP/IP
se terminent, le module de contrôleur RAID arrête de répondre aux autres
tentatives de connexion.
23 Si la matrice de stockage ne répond toujours pas, un problème peut encore
exister dans les modules de contrôleur RAID. Contactez votre
représentant du Support technique.284 Dépannage : votre logiciel de matrice de stockage
Localiser un disque physique
Vous pouvez utiliser l'option Localiser un disque physique pour localiser et
identifier un ou plusieurs disques physiques d'un boîtier d'extension en
activant les voyants du disque physique.
Pour localiser les disques physiques :
1 Sélectionnez l'onglet Physique.
2 Sélectionnez les disques physiques que vous souhaitez localiser.
3 Sélectionnez Disque physique→ Faire clignoter→ Disque physique.
Les voyants des disques physiques clignotent.
4 Une fois les disques localisés, cliquez sur OK.
Les voyants arrêtent de clignoter. Si toute autre opération de clignotement
(Faire clignoter le groupe de disques, Faire clignoter la matrice de
stockage, Faire clignoter les ports de disque physique, ou Faire clignoter le
boîtier d'extension) est actuellement appelée à partir d'une autre station
de gestion de stockage, ces voyants arrêtent également de clignoter.
5 Dans les rares cas où les voyants des disques physiques ne clignotent pas,
sélectionnez Matrice de stockage→ Clignotement→ Arrêter toutes les
indications dans la fenêtre AMW.
Si les voyants s'arrêtent bien de clignoter, un message de confirmation
apparaît.
6 Cliquez sur OK.Dépannage : votre logiciel de matrice de stockage 285
Localiser un boîtier d'extension
L'option Clignotement peut être utilisée pour localiser et identifier
physiquement un boîtier d'extension dans la matrice de stockage.
L'activation d'un voyant varie selon le type de boîtier d'extension dont vous
disposez.
• Si vous possédez un boîtier d'extension avec un voyant blanc, l'opération
Faire clignoter le boîtier d'extension peut provoquer l'activation de ce
voyant blanc. Le voyant ne clignote pas.
• Si vous ne possédez aucun autre boîtier d'extension, cette opération peut
provoquer le clignotement du voyant approprié de tous les disques
physiques du boîtier d'extension.
Pour localiser un boîtier d'extension :
1 Sélectionnez l'onglet Physique.
2 Sélectionnez le disque physique du boîtier d'extension que vous chercher à
localiser.
3 Sélectionnez Disque physique→ Faire clignoter→ Boîtier d'extension.
Le ou les voyants du boîtier d'extension ou des disques physiques
s'activent.
4 Une fois le boîtier d'extension localisé, cliquez sur OK.
Les voyants arrêtent de clignoter. (Si vous possédez un boîtier d'extension
avec un voyant bleu, celui-ci s'éteint). Si toute autre opération de
clignotement (Faire clignoter la matrice de stockage, Faire clignoter le
groupe de disques, Faire clignoter les ports de disque physique, Faire
clignoter le boîtier d'extension, ou Faire clignoter le disque physique) est
actuellement invoquée à partir d'une autre station de gestion de stockage,
ces voyants arrêtent également de clignoter.
5 Dans les rares cas où les voyants du boîtier d'extension ne clignotent pas,
sélectionnez Matrice de stockage→ Faire clignoter→ Arrêter toutes les
indications dans la fenêtre AMW.
Si les voyants s'arrêtent bien de clignoter, un message de confirmation
apparaît.
6 Cliquez sur OK.286 Dépannage : votre logiciel de matrice de stockage
Capturer les informations sur l'état
Utilisez l'option Dépannage→ Capturer les informations sur l'état pour
capturer les informations sur l'état actuel de la matrice de stockage et
enregistrer les informations capturées dans le fichier texte. Les informations
capturées peuvent être envoyées à votre représentant de support technique
pour analyse.
Possibilité de matrice de stockage sans réponse : l'option Capture de l'état
peut résulter en une matrice de stockage ne répondant ni à l'hôte ni à la
station de gestion de stockage. n'utilisez cette option qu'avec l'aide d'un
représentant du support technique.
1 À partir de la fenêtre AMW, sélectionnez Avancé→ Dépannage →
Capturer les informations sur l'état.
2 Lisez les informations de la boîte de dialogue Confirmer la capture de
l'état, puis saisissez oui pour poursuivre.
3 Dans la zone de texte Spécifier le nom du fichier, saisissez un nom pour le
fichier à enregistrer, ou parcourez un fichier enregistré ultérieurement si
vous désirez écraser un fichier existant.
Utilisez la convention nom de fichier.dmp pour le nom du fichier. Le
suffixe .dmp est automatiquement ajouté au fichier si aucun autre suffixe
n'est spécifié pour celui-ci.
4 Cliquez sur Démarrer.
REMARQUE : chaque test en cours affiche l'état En cours. Une fois réussi, le
test affiche l'état Terminé. Si l'un des tests ne peut pas être réalisé, l'état En
échec apparaît dans la fenêtre Récapitulatif de l'exécution.
5 Surveillez le progrès et l'état d'achèvement des tests. Lorsque ceux-ci sont
terminés, cliquez sur OK pour fermer la boîte de dialogue Capture de
l'état.
Cliquer sur Annuler annule le processus de capture de l'état et tous tests
restants ne se terminent pas. Toutes les informations de test générées
jusque là sont enregistrées dans le fichier de capture de l'état.
REMARQUE : pour plus d'informations sur le dépannage et la restauration
après panne, voir les rubriques d'aide du gestionnaire de stockage de disques
modulaires PowerVault en ligne.Dépannage : votre logiciel de matrice de stockage 287
Utilitaire SMrepassist
L'utilitaire d'aide à la réplication SMrepassist est installé sur le système hôte.
Il fonctionne sur les plates-formes Windows. Cet utilitaire est installé avec
MDSM. Faites appel à cet utilitaire avant et après la création d'une copie de
disque virtuel sous Windows, afin de vous assurer que toutes les données
résidant en mémoire pour les systèmes de fichiers du disque virtuel cible sont
supprimées et que le pilote détecte les signatures et les partitions des
systèmes de fichiers. Vous pouvez également lancer cet utilitaire pour
résoudre les incidents liés à la duplication de signatures sur des instantanés de
disques virtuels.
À partir d'une fenêtre d'invite de commandes sur un hôte Windows, naviguez
vers :
C:\Program Files\Dell\MD Storage Manager\util, puis exécutez la commande
suivante :
SMrepassist -f
où -f efface toutes les données résidant en mémoire pour le système de
fichiers indiqué et , et correspond à un système de fichiers unique défini à l'aide de
la syntaxe suivante :
lettre-lecteur:
L'identificateur du système de fichiers peut consister simplement en une
lettre de lecteur, comme dans l'exemple suivant :
SMrepassist -f E:
REMARQUE : sous Windows, le chemin vers le point de montage est une lettre de
lecteur.
Un message d'erreur s'affiche sur la ligne de commande si l'utilitaire ne peut
pas faire la distinction entre les éléments suivants :
• Disque virtuel source et instantané de disque virtuel (par exemple, si ce
dernier a été supprimé)
• Disque virtuel standard et copie de disque virtuel (par exemple, si cette
dernière a été supprimée)288 Dépannage : votre logiciel de matrice de stockage
Périphériques non identifiés
Une erreur de nœud ou périphérique non identifié se produit lorsque MDSM
n'est pas en mesure d'accéder à une nouvelle matrice de stockage. Les causes
de cette erreur sont multiples : problèmes de connexion réseau, matrice de
stockage hors tension ou non existante.
REMARQUE : avant de procéder à toute procédure de restauration, vérifiez que le
logiciel agent de contexte d'hôte est installé et en cours d'exécution. Si vous avez
démarré l'hôte avant de le connecter à la matrice de stockage, le logiciel agent de
contexte d'hôte ne sera pas en mesure de détecter la matrice de stockage. Si c'est
le cas, vérifiez les connexions et redémarrez le logiciel agent de contexte d'hôte.
• Si la matrice de stockage est gérée à la fois en mode hors bande et
intrabande depuis le même système hôte, un problème de connexion
réseau peut empêcher les communications directes entre le système hôte
et la matrice de stockage. Cependant, vous pourrez peut-être quand même
gérer la matrice de stockage sur les connexions intrabandes. Le problème
inverse peut également se produire.
• Si la matrice de stockage est gérée par plusieurs systèmes hôtes, celle-ci
risque de ne pas répondre aux communications qui transitent via les
connexions d'un système hôte. Toutefois, vous pourrez peut-être gérer la
matrice de stockage via les connexions fournies par un autre système hôte.
Restauration suite à une erreur de matrice de
stockage non identifiée
Pour restaurer une matrice de stockage non identifiée :
1 Vérifiez que la connexion entre le réseau et la station de gestion du
stockage fonctionne.
2 Vérifiez que les contrôleurs sont installés et que la matrice de stockage est
sous tension. Corrigez tous les éventuels problèmes avant de poursuivre.
3 Si la matrice de stockage fonctionne en mode hors bande, procédez
comme suit. Après chaque étape, cliquez sur Rafraîchir pour vérifier les
résultats : Dépannage : votre logiciel de matrice de stockage 289
a Vérifiez que le logiciel agent de contexte d'hôte est installé et en cours
d'exécution. Si vous avez démarré l'hôte avant de le connecter aux
contrôleurs de la matrice de stockage, le logiciel agent de contexte
d'hôte ne sera pas en mesure de détecter les contrôleurs. Si c'est le cas,
vérifiez les connexions et redémarrez le logiciel agent de contexte
d'hôte.
b Vérifiez que le réseau peut accéder au système hôte. Pour cela, utilisez
la commande ping en respectant la syntaxe suivante :
ping .
Si le réseau est en mesure d'accéder au système hôte, passez à l'étape c.
S'il ne l'est pas, passez à l'étape d.
c Supprimez l'hôte ayant l'état Aucune réponse du MDSM, puis
ajoutez-le à nouveau.
Si le système hôte revient à l'état « Optimal », cette procédure est
terminée.
d Vérifiez que le système hôte est sous tension et opérationnel.
e Le cas échéant, vérifiez que les adaptateurs de bus hôte (HBA) ont
bien été installés sur le système hôte.
f Observez tous les câbles et interrupteurs externes ou concentrateurs
pour vérifier qu'ils sont en bon état et correctement connectés.
g Si vous avez récemment remplacé ou ajouté le contrôleur, redémarrez
le logiciel agent de contexte d'hôte pour qu'il puisse le détecter.
En cas de problème, modifiez le système hôte en conséquence.
4 Si la matrice de stockage fonctionne en mode hors bande, procédez
comme suit. Après chaque étape, cliquez sur Rafraîchir pour vérifier les
résultats :
a Vérifiez que le réseau peut accéder aux contrôleurs. Pour cela, utilisez
la commande ping avec la syntaxe suivante :
ping
Si le réseau est en mesure d'accéder aux contrôleurs, passez à l'étape b.
S'il ne l'est pas, passez à l'étape c. 290 Dépannage : votre logiciel de matrice de stockage
b Supprimez la matrice de stockage ayant l'état Aucune réponse du
MDSM, puis ajoutez-la à nouveau.
Si la matrice de stockage revient à l'état « Optimal », cette procédure
est terminée.
c Observez les câbles Ethernet pour vérifier qu'ils sont en bon état et
correctement connectés.
d Vérifiez que vous avez correctement effectué toutes les tâches de
configuration du réseau (par exemple, l'affectation des adresses IP à
chaque contrôleur).
5 Assurez-vous que le micrologiciel du contrôleur est compatible avec le
MDSM de la station de gestion. Si le micrologiciel du contrôleur a été mis
à niveau, MDSM risque de ne pas pouvoir accéder à la matrice de
stockage. Il se peut que vous deviez installer une nouvelle version de
MDSM pour gérer la matrice de stockage avec la nouvelle version du
micrologiciel du contrôleur.
Si vous avez ce problème, voir support.dell.com.
6 Vérifiez que le trafic réseau vers un ou plusieurs contrôleurs n'est pas
saturé. Ce problème se corrige de lui-même, car MDSM tente de rétablir
les communications avec les contrôleurs de la matrice de stockage à
intervalles réguliers. Si la matrice de stockage ne répondait pas et qu'une
tentative suivante a réussi, elle répond alors.
7 Si la matrice de stockage fonctionne en mode hors bande, vérifiez que les
opérations de gestion ont lieu sur la matrice de stockage à partir d'autres
stations de gestion du stockage. Le type d'opérations de gestion en cours et
le nombre de sessions de gestion permettent d'établir le nombre de
connexions TCP/IP en direction d'un contrôleur. Lorsque le nombre
maximal de connexions TCP/IP est atteint, le contrôleur cesse de
répondre. Le problème se corrige de lui-même lorsque des connexions
TCP/IP se terminent. Le contrôleur recommence à répondre aux nouvelles
tentatives de connexion.
8 Si la matrice de stockage ne répond toujours pas, les problèmes peuvent
provenir des contrôleurs.
Si ces problèmes persistent, consultez le site support.dell.com. Dépannage : votre logiciel de matrice de stockage 291
Démarrer ou redémarrer le logiciel agent de
contexte d'hôte
Le module de logiciel agent de contexte d'hôte est le composant résidant sur
le serveur ou sur la station de gestion qui communique avec les matrices de
stockage de série MD3200i. Le logiciel SMagent démarre automatiquement
après le réamorçage de l'hôte.
Windows
Pour redémarrer le logiciel SMagent sous Windows :
1 Cliquez sur Démarrer→ Paramètres→ Panneau de Configuration→
Outils d'administration→ Services.
ou
Cliquez sur Démarrer→ Outils d'administration→ Services.
2 Dans la boîte de dialogue Services, sélectionnez Modular Disk Storage
Manager Agent.
3 Si celui-ci est en cours d'exécution, cliquez sur Action→ Arrêter, puis
attendez environ 5 secondes.
4 Cliquez sur Action→ Démarrer.
Linux
Pour démarrer ou redémarrer le logiciel agent de contexte d'hôte sous Linux,
entrez la commande suivante à l'invite :
SMagent start (Démarrage de SMagent)
Il se peut que l'initialisation de SMagent prenne quelque temps. Le curseur
est affiché, mais la fenêtre de terminal ne répond pas. Lorsque le programme
démarre, le message suivant s'affiche :
SMagent started. (SMmonitor démarré.)
Au terme du processus de démarrage, un message semblable à ceux-ci
s'affiche :
Modular Disk Storage Manager Agent, Version 90.02.A6.14
Créé le mercredi 03 fév. 2010 06:17:50 CST 292 Dépannage : votre logiciel de matrice de stockage
Copyright (C) 2003-2004 Dell Inc. Tous droits réservés.
Vérification du périphérique (/dev/sg10): En
cours d'activation
Vérification du périphérique /dev/sdb (/dev/sg11):
Ignorer
Vérification du périphérique (/dev/sg3): En
cours d'activation
Vérification du périphérique (/dev/sg4): En
cours d'activation
Vérification du périphérique (/dev/sg5): En
cours d'activation
Vérification du périphérique (/dev/sg6): En
cours d'activation
Vérification du périphérique (/dev/sg7): En
cours d'activation
Vérification du périphérique (/dev/sg8): En
cours d'activation
Vérification du périphérique (/dev/sg9): En
cours d'activation Dépannage : votre matrice 293
Dépannage : votre matrice
La sécurité d'abord, pour vous et pour le système
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
Dépannage de la matrice de stockage Panne au
démarrage
Si votre système s'arrête durant le démarrage, vérifiez si :
• La matrice émet une série de bips.
• Les voyants de panne de la matrice sont allumés. Voir « Modules de
contrôleur RAID », à la page 33.
• Vous entendez un grincement ou un frottement constant lorsque vous
accédez au disque dur. Voir « Obtention d'aide », à la page 305.
Dépannage de la perte de communication
Pour plus d'informations sur le dépannage de la perte de communication,
consultez « Dépannage des connexions de la matrice et du boîtier
d'extension », à la page 299.
Dépannage des connexions externes
• Vérifiez que les câbles sont branchés aux bons ports avant de dépanner des
périphériques externes. Pour trouver l'emplacement des connecteurs du
panneau arrière de la matrice, reportez-vous à la Figure 3-1.
• Vérifiez que tous les câbles sont correctement branchés aux connecteurs
externes de la matrice.294 Dépannage : votre matrice
• Pour en savoir plus sur le câblage, consultez le Guide de déploiement de
Dell PowerVault MD3200i, à l'adresse support.dell.com/manuals.
Dépannage d'un module d'alimentation et de
refroidissement
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
PRÉCAUTION : il est conseillé de mettre le serveur hôte hors tension avant de
mettre la matrice hors tension afin d'éviter la perte de données.
1 Repérez le bloc d'alimentation en panne et observez les voyants.
• Si le voyant d'alimentation secteur est éteint, vérifiez le cordon
d'alimentation et la source d'alimentation à laquelle le bloc
d'alimentation est branché.
• Branchez un autre dispositif à la source d'alimentation pour
vérifier si elle fonctionne.
• Branchez le câble à une autre source d'alimentation.
• Rebranchez le cordon d'alimentation.
Si le problème persiste, voir « Obtention d'aide », à la page 305.
• Si le voyant d'alimentation en CC est éteint, vérifiez que
l'interrupteur marche/arrêt du bloc est sous tension. Si l'interrupteur
est allumé, voir l’étape 2.
• Si le voyant de panne du bloc d'alimentation est allumé, voir
« Obtention d'aide », à la page 305.
PRÉCAUTION : les modules d'alimentation et de refroidissement sont
remplaçables à chaud. La matrice peut fonctionner avec un seul bloc d'alimentation;
cependant, les deux modules doivent être installés pour assurer un refroidissement
adéquat du système. La matrice ne peut fonctionner avec un seul module de bloc
d'alimentation/ventilateur de refroidissement que pendant 5 minutes. Passé ce délai,
elle s'arrête automatiquement pour éviter tout dommage.Dépannage : votre matrice 295
2 Réinstallez le bloc d'alimentation en procédant d'abord à son retrait, puis à
sa réinstallation. Voir « Caractéristiques des modules d'alimentation et de
refroidissement », à la page 30.
REMARQUE : après avoir installé un bloc d'alimentation, patientez plusieurs
secondes pour laisser à la matrice le temps de le reconnaître et de déterminer
s'il fonctionne correctement.
Si l'incident persiste, voir « Obtention d'aide », à la page 305.
Dépannage de la matrice Problèmes de
refroidissement
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
Assurez-vous qu'aucune des conditions suivantes n'existe :
• Le capot de la matrice ou le cache de lecteur est retiré.
• La température ambiante est trop élevée. Voir les « Caractéristiques
techniques » dans le Guide de mise en route.
• La circulation de l'air extérieur est bloquée.
• Le module d'alimentation et de refroidissement a été retiré ou est
défaillant. Voir « Dépannage d'un module d'alimentation et de
refroidissement », à la page 294.
Si le problème persiste, voir « Obtention d'aide », à la page 305.296 Dépannage : votre matrice
Dépannage des modules de gestion du boîtier
d'extension
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
PRÉCAUTION : il est conseillé de mettre le serveur hôte hors tension avant de
mettre le boîtier d'extension hors tension afin d'éviter la perte de données.
• Si le voyant d'état du module EMM est orange fixe ou clignotant (2 ou 4
fois par séquence) :
a Mettez le serveur hors tension.
b Retirez le module EMM et vérifiez que les broches sur le fond de
panier et le module EMM ne sont pas pliées. Voir Retrait d'un module
EMM de boîtiers de stockage matériels de série MD1200 et MD1220
dans le Manuel du propriétaire du matériel.
c Réinstallez le module EMM, puis patientez 30 secondes. Voir Retrait
d'un module EMM de boîtiers de stockage matériels de série MD1200
et MD1220 dans le Manuel du propriétaire du matériel.
d Allumez le serveur.
e Vérifiez le voyant d'état du module EMM.
f Si le voyant ne devient pas vert, remplacez le module EMM.
Si le problème persiste, voir « Obtention d'aide », à la page 305.
• Si le voyant d'état du module EMM est orange clignotant (5 fois par
séquence), installez la dernière version du micrologiciel prise en charge sur
les deux modules EMM. Pour plus d'informations sur le téléchargement de
la dernière version du micrologiciel, voir « Gestion : téléchargements de
micrologiciels », à la page 223.
• Si les voyants d'état de liaison ne sont pas verts :
a Mettez le serveur hors tension.
b Rebranchez les câbles sur la matrice de stockage et le serveur.Dépannage : votre matrice 297
c Mettez les boîtiers d'extension sous tension, faites de même pour la
matrice de stockage, puis patientez jusqu'à la fin du processus de
démarrage du système.
d Allumez le serveur.
e Vérifiez le voyant d'état de liaison. Si le voyant d'état de liaison n'est
pas vert, remplacez les câbles.
Si le problème persiste, voir « Obtention d'aide », à la page 305.
Dépannage des modules de contrôleur RAID.
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
PRÉCAUTION : dans le cas de configurations non redondantes, il est
recommandé de mettre le serveur d'hôte hors tension avant de mettre la matrice
de stockage hors tension afin d'éviter toute perte de données.
• Si le voyant d'état de la matrice est orange fixe ou clignotant :
a Dans la fenêtre de gestion des matrices (AMW), sélectionnez l'onglet
Récapitulatif, puis cliquez sur Matrice de stockage à vérifier.
Effectuez les procédures répertoriées dans le ou les Recovery Guru,
puis patientez jusqu'à 5 minutes pour vérifier si le voyant est devenue
bleu. Voir « Recovery Guru », à la page 274.
b Si les procédures du recovery guru ne permettent pas de résoudre le
problème, effectuez les procédures de dépannage de la matrice
supplémentaires suivantes :
c Mettez le serveur d'hôte hors tension.
d Retirez le module de contrôleur RAID et vérifiez que les broches de
fond de panier et du module de contrôleur RAID ne sont par tordues.
Voir « Retrait d'un cache de module de contrôleur RAID », à la
page 244.
e Réinstallez le module RAID, puis patientez 30 secondes. Voir
« Installation d'un module de contrôleur RAID », à la page 246.298 Dépannage : votre matrice
f Vérifiez le voyant d'état du module de contrôleur RAID.
g Remettez le module de contrôleur RAID en place.
h Mettez le serveur hôte sous tension.
Si le problème persiste, voir « Obtention d'aide », à la page 305.
Si les voyants d'état des liaisons ne sont pas verts, voir « Dépannage des
connexions de la matrice et du boîtier d'extension », à la page 299.
a Mettez le serveur, la matrice de stockage et les boîtiers d'extension
hors tension.
b Réinstallez le module de contrôleur RAID, puis rebranchez les câbles à
la matrice de stockage et au serveur.
c Redémarrez la matrice de stockage et attendez la fin du processus de
démarrage.
d Allumez le serveur.
e Vérifiez le voyant d'état de liaison. Si le voyant d'état de liaison n'est
pas vert, remplacez les câbles.
Si le problème persiste, voir « Obtention d'aide », à la page 305.
Dépannage des disques durs
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Vérifiez le profil de matrice de stockage pour vous assurer que la version la
plus récente du micrologiciel est installée. Pour en savoir plus, voir la
Matrice de support sur support.dell.com/manuals.
2 Retirez le disque dur du système. Voir « Retrait d'un lecteur de disque
dur », à la page 238.
REMARQUE : vérifiez bien les voyants de disque dur avant de retirer le
disque dur défaillant du système.
3 Vérifiez les disques durs et le fond de panier pour garantir que les
connecteurs ne sont pas endommagés.Dépannage : votre matrice 299
4 Réinstallez l'unité de disque dur.
5 Redémarrez le serveur hôte.
Si le problème persiste, passez à l'étape 6.
6 Vérifiez que les voyants d'état et d'état de liaison du module de contrôleur
RAID sont vert fixe pour chaque port connecté à un câble.
7 Remplacez le disque physique en panne.
Si le problème persiste, voir « Dépannage de la perte de communication »,
à la page 293 ou « Obtention d'aide », à la page 305.
Dépannage des connexions de la matrice et du
boîtier d'extension
1 Vérifiez que les voyants d'état et d'état de liaison du module de contrôleur
RAID sont vert fixe pour chaque port connecté à un câble. Si les voyants
ne sont pas vert fixe, voir « Planification : modules de contrôleur RAID », à
la page 33.
2 Vérifiez que tous les câbles sont correctement branchés et que le schéma
de câblage correspond au mode de fonctionnement sélectionné.
3 Mettez le serveur, la matrice de stockage et les boîtiers d'extension hors
tension.
4 Réinstallez le module de contrôleur RAID, puis rebranchez les câbles à la
matrice de stockage et au serveur.
5 Mettez les matrices d'extension sous tension, faites de même pour la
matrice de stockage, puis patientez jusqu'à la fin du processus de
démarrage du système.
6 Allumez le serveur.
7 Vérifiez le voyant d'état de liaison. Si le voyant d'état de liaison n'est pas
vert, remplacez les câbles.
Si le problème persiste, voir « Obtention d'aide », à la page 305.
8 Redémarrez le serveur hôte.
REMARQUE : le serveur hôte doit être mis hors tension avant la réinstallation
des câbles sur la matrice de stockage ou le boîtier d'extension.
Si le problème persiste, voir « Obtention d'aide », à la page 305.300 Dépannage : votre matrice
Dépannage d'une Matrice de stockage humide
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Mettez la matrice hors tension et débranchez tous les câbles.
2 Retirez les composants suivants de la matrice : Voir « Gestion : installation
des composants de la matrice », à la page 235.
• Disques durs
• Les modules de contrôleur RAID
• Modules d'alimentation et de refroidissement
• Panneau de configuration
• Fond de panier
3 Laissez sécher le système pendant au moins 24 heures.
4 Réinstallez les composants que vous avez retirés à l'étape 2.
5 Branchez tous les câbles et mettez la matrice sous tension.
Si celle-ci ne démarre pas normalement, voir « Obtention d'aide », à la
page 305.
Dépannage d'une Matrice endommagée
PRÉCAUTION : la plupart des réparations ne peuvent être effectuées que par un
technicien de maintenance agréé. Effectuez uniquement les opérations de
dépannage et petites réparations autorisées par la documentation de votre
produit, ou réclamées par l'équipe de maintenance et d'assistance technique, en
ligne ou par téléphone. Tout dommage causé par une réparation non autorisée par
Dell est exclu de votre garantie. Consultez et respectez les consignes de sécurité
fournies avec votre produit.
1 Assurez-vous que les composants suivants sont correctement installés :
• Disques durs
• Modules de contrôleur RAIDDépannage : votre matrice 301
• Modules d'alimentation et de refroidissement
• Panneau de configuration
• Fond de panier
2 Vérifiez que tous les câbles sont correctement branchés et qu'aucune
broche de connecteur n'est endommagée.
3 Lancez les diagnostics disponibles dans le logiciel MDSM (Dell
PowerVault Modular Disk Storage Manager). Dans la fenêtre AMW,
sélectionnez un composant dans le volet Physique de l'onglet Physique.
Sélectionnez Avancé→ Dépannage→ Lancer les diagnostics.
Si le test échoue, voir « Obtention d'aide », à la page 305.
Dépannage des modules de contrôleur RAID.
États
Certains événements peuvent provoquer une panne et/ou l'arrêt d'un module
de contrôleur RAID. Une mémoire ECC ou des erreurs PCI irréparables, ou
des états critiques physiques, peuvent provoquer un verrouillage du système.
Si la matrice de stockage RAID est configurée pour un accès redondant et une
mise en miroir cache, le contrôleur restant peut se restaurer normalement
sans perte de données ni arrêt du système.
Des échecs permanents de contrôleur typiques sont détaillés dans les sections
suivantes.
Matrice de stockage non valide
Le module de contrôleur RAID est pris en charge uniquement dans une matrice
de stockage prise en charge par Dell. Lors de son installation dans la matrice de
stockage, le contrôleur effectue un nombre de vérifications de la validation. Le
voyant d'état de la matrice s'allume orange fixe lorsque le module de contrôleur
RAID effectue ces tests initiaux et lorsque le démarrage des contrôleurs est
réussi. Si le module de contrôleur RAID détecte une matrice de stockage non
prise en charge par Dell, celui-ci annule le démarrage. Le module de contrôleur
RAID ne génère aucun événement pour vous avertir d'une matrice non valide,
mais le voyant d'état de la matrice s'allume orange clignotant indiquant un état
de panne.302 Dépannage : votre matrice
Pour des détails complets concernant les voyants et leur signification, voir
« Fonctionnalités et voyants du panneau arrière », à la page 27.
Erreurs ECC
Le micrologiciel de contrôleur RAID peut détecter des erreurs ECC et peut
corriger une erreur ECC mono-bit lorsque le module de contrôleur RAID se
trouve dans une configuration redondante ou non redondante. Des erreurs
ECC multi-bits se produisant dans la matrice de stockage contenant des
contrôleurs redondants peuvent également être corrigées car le module de
contrôleur RAID homologue peut prendre le relais, le cas échéant.
Le module de contrôleur RAID bascule s'il connaît jusqu'à 10 erreurs monobits ou jusqu'à 3 erreurs multi-bits.
Erreurs PCI
La détection et restauration d'erreurs du micrologiciel de la matrice de
stockage est possible uniquement lorsque ce sont des erreurs PCI et que les
modules de contrôleur RAID sont configurés pour la redondance. Si un
disque virtuel utilise une mise en miroir cache, il bascule vers son module de
contrôleur RAID homologue, lançant ainsi le vidage du cache défectueux.
États critiques
La matrice de stockage génère un événement critique si le module de
contrôleur RAID détecte un état critique pouvant provoquer une panne de la
matrice et/ou une perte de données. La matrice de stockage est en état
critique si l'un des événements suivants se produit :
• Plus d'un ventilateur échoue
• Tout capteur de température de fond de panier dans la plage critique
• Échec du fond de panier/bloc d'alimentation
• Deux capteurs de température ou plus sont illisibles
• Échec de la détection du port homologue ou du port de communication
avec celui-ci impossible
REMARQUE : si les deux modules de contrôleur RAID échouent simultanément, la
matrice ne peut lancer l'alerte d'événement critique ou non critique vers tout
composant de la matrice.
Lorsque la matrice est en état critique, son voyant d'état clignote en orange.Dépannage : votre matrice 303
États non critiques
Un état non critique correspond à un événement ou un état ne provoquant
aucune panne immédiate, mais nécessitant une correction de manière à
assurer une fiabilité continue de la matrice de stockage. Exemples
d'événements non critiques inclus :
• Un bloc d'alimentation est en panne
• Un ventilateur de refroidissement est en panne
• Un module de contrôleur RAID possédant une configuration redondante a
échoué
• Une batterie a échoué ou a été retirée
• Un disque physique d'un disque virtuel redondant a échoué
Lorsque la matrice est en état non critique, son voyant d'état clignote en
orange.304 Dépannage : votre matriceObtention d'aide 305
Obtention d'aide
Contacter Dell
Aux États-Unis, appelez le 800-WWW-DELL (800-999-3355).
REMARQUE : si vous ne disposez pas d'une connexion Internet active, vous
pouvez utiliser les coordonnées figurant sur votre preuve d'achat, votre bordereau
de marchandises, votre facture ou encore sur le catalogue de produits Dell.
Dell propose plusieurs options de maintenance et d'assistance technique en
ligne et par téléphone. Leur disponibilité variant d'un pays à l'autre, il est
possible que certains services ne soient pas proposés dans votre région. Pour
contacter Dell pour des questions ayant trait aux ventes, au support
technique ou au service client :
1 Rendez-vous sur le site support.dell.com.
2 Cliquez sur votre pays/région au bas de la page. Pour la liste complète de
pays/régions, cliquez sur All (Tous).
3 Cliquez sur Toutes les options de support dans le menu Support.
4 Sélectionnez le lien de service ou de support approprié en fonction de vos
besoins.
5 Sélectionnez la méthode qui vous convient le mieux pour contacter Dell.306 Obtention d'aideIndex 307
Index
A
Adressage hôte à disque
virtuel, 144
Adressages hôte à disque
virtuel, 144
Modification et suppression, 146
Suppression, 148
Adressages restreints, 152
Affichage des statistiques iSCSI
et définition des statistiques
de référence, 101
Affichage ou arrêt d'une session
iSCSI, 100
Analyse des supports
Interruption, 165
Modification des paramètres, 164
Analyse des supports de la
matrice de stockage, 163
assistance
contacter Dell, 305
Autres informations, 21
C
cadre avant
installation, 236
retrait, 235
Capacité de logithèque
d'instantanés, 181
Capacité libre, 160
Capacité non configurée, 160
Caractéristiques des modules
d'alimentation et de
refroidissement, 30
Chemin avancé, 175
Chemin d'accès simple, 171
Choix d'un type de disque
physique approprié, 129
Clé de sécurité
Création, 132
Enregistrement, 136
Modification, 134
Codes des voyants des disques
durs, 28
Codes du voyant
d'alimentation, 30
Composants non
exportables, 161
Configuration
Accès des hôtes, 105
Disques physiques de
rechange, 138
Ports d'hôte iSCSI, 97
Configuration de notifications
d'alerte
SNMP, 87308 Index
Contacter Dell, 305
contacter Dell, 305
Contrôle des performances, 61
coordonnées téléphoniques, 305
Copie de disque virtuel
Cible, 57
Source, 56
D
Définition d'un hôte, 106
Définition d'un mot de passe, 78
Définition de la priorité d'une
copie, 203
Dell
contacter, 305
Démarrage ou arrêt de l'agent de
contexte hôte, 112
Dépannage
Affichage des associations
logiques, 277
Affichage des associations
physiques, 277
Capture des informations
d'état, 286
Collecte automatique des
données de support, 272
Collecte des données de disque
physique, 272
Conditions de santé de
périphérique, 267
Démarrage ou redémarrage du
logiciel Agent-hôte, 291
Données de support de matrice de
stockage, 271
Journal des événements, 273
Localisation d'un boîtier
d'extension, 285
Périphériques non identifiés, 288
Profil de matrice de stockage, 275
Recherche de nœuds, 278
Recovery Guru, 274
Restauration suite à un manque
de réponse d'une matrice de
stockage, 281
Routine de démarrage, 267
dépannage, 293
boîtier endommagé, 300
boîtier mouillé, 300
connexions, 299
connexions externes, 293
disques durs, 298
échec du démarrage, 293
module d'alimentation et de
refroidissement, 294
perte de communication, 293
problèmes de
refroidissement, 295
Disque de rechange
Disques de rechange globaux, 141
Fonctionnement, 141
Protection de lecteur, 141
disque dur
installation, 240
retrait, 238
support de disque, 241
Disque virtuel
Accès, 72Index 309
Arrêt de copie, 204
Autorisations de
lecture/écriture, 196
Copie, 201
Création, 198
Création d'une copie pour un
disque MSCS partagé, 196
Cycle, 47
Échec de la copie, 200
Initialisation au premier plan, 46
Initialisation en arrière-plan, 46
Nouvelle copie, 204
Opérations de copie et de
modification, 199
Performances de matrice de
stockage, 203
Restauration, 57
Restrictions de copie, 197
Vérification de cohérence, 47
Vérification des supports, 47
Disque virtuel d'instantané
Création et utilisation de chemin
avancé, 172
Création et utilisation de chemin
d'accès simple, 171
Disques de rechange et
reconstruction, 140
Disques physiques, 40
Déverrouillage sécurisé, 137
Effacement sécurisé, 138
Disques physiques, disques
virtuels et groupes de
disques, 39
Disques virtuels et groupes de
disques, 42
E
Équilibrage de charge, 60
Erreurs de support et secteurs
illisibles, 234
État des disques physiques, 40
États de disque virtuel, 42
Extension d'un disque
virtuel, 159
Extension des groupes de
disques et des disques
virtuels, 158
F
Fenêtre de gestion
d'entreprise, 66
Fonction avancée
Utilisation simultanée d'un
instantané et d'une copie de
disque, 57
Fonctions avancées, 54
Disque virtuel d'instantané des
données modifiées, 55
Instantanés de disque virtuel, 55
Fonctions du matériel
Caractéristiques des modules
d'alimentation et de
refroidissement, 30
Codes des voyants
d'alimentation, 30
Codes des voyants des disques
durs, 28
Fonctions du panneau arrière, 27310 Index
Fonctions du panneau avant, 24
Fonctions et voyants
panneau avant, 24
fond de panier
installation, 259
retrait, 256
G
Gestion des groupes d'hôtes, 109
Gestion des identificateurs de
port d'hôte, 113
Gestionnaire de copie, 201
Groupe d'hôtes
Ajout, 110
Création, 109
Déplacement d'un hôte, 110
Suppression d'un groupe
d'hôtes, 111
Suppression d'un hôte, 110
Groupe de disques
Création, 118
Exportation, 161
, 161
Extension, 158
Importation, 162
Localisation, 120
Migration, 160
Groupes de disques et disques
virtuels
Création, 117
I
Initialisation des disques
virtuels, 46
installation
cache de module EMM, 245
cadre avant, 236
disque dur, 240
disques durs, 240
fond de panier, 259
module d'alimentation et de
refroidissement, 253
module EMM, 246
panneau de commande
MD1200, 256
Instantanés de disque virtuel
Désactivation, 185
Nouvelle création, 187
Interface utilisateur
Fenêtre de gestion
d'entreprise, 66
Fenêtre de gestion des
matrices, 67
Présentation, 65
Intérieur de la boîte, 20
Inventaire de micrologiciel, 261
Afficher, 261
L
Limites aux opérations sur les
disques virtuels, 48
Localiser un disque
physique, 284Index 311
Logiciel multiacheminement, 58
M
Matrice de stockage
Horloges de module de contrôleur
RAID, 90
Matrices de stockage, 72
Ajout manuel, 73
Détection automatique, 73
MDSM, 20
Microsoft
Service d'instantané des volumes
(VSS), 263
VDS (Service de disques
virtuels), 263
Microsoft Services
Copie de disque virtuel, 56
Migration de disque virtuel et
itinérance de disque
Itinérance de disque, 53
Migration de disque, 51
Modification
Authentification de cible
iSCSI, 93
Identification de cible iSCSI, 96
Niveau de RAID d'un groupe de
disques, 150, 156
Paramètres de cache de disque
virtuel, 124
Priorité de modification de disque
virtuel, 123
Propriétaire de module de
contrôleur RAID d'un disque
virtuel ou d'un groupe de
disques, 154
Propriétaire de module de
contrôleur RAID d'un groupe
de disques, 149
Propriétaire du contrôleur du
disque virtuel, 147
Taille de segment d'un disque
virtuel, 126
Type d'E/S, 128
Modifier, supprimer ou
renommer une topologie
hôte, 102
Module de contrôleur RAID en
panne, 200
Moniteur d'événements, 103
Activation et désactivation, 103
Linux, 104
Windows, 104
Multivoies
Contrôleurs et chemins d'accès
préférés et alternatifs, 58
N
numéros de téléphone, 305
O
Opérations de disques
virtuels, 46
Opérations de groupe de disques312 Index
Défragmentation, 50
Extension, 49
Extension de capacité de disque
virtuel, 49
Limite, 50
Migration de niveau de RAID, 48
Migration de taille de segment, 48
Opérations sur les groupes de
disques, 48
outils recommandés, 235
P
panneau de commande
installation, 256
retrait, 254
Paramètres avancés des ports
d'hôte iSCSI, 99
Paramètres de batterie, 89
Partitionnement du
stockage, 157
Préparation de serveurs hôtes
Chemin d'accès simple, 172
Priorité des opérations RAID en
arrière-plan, 50
Propriétaire du disque virtuel, 59
Propriétaire préféré de module
de contrôleur RAID, 200
Protection contre les pannes de
boîtier, 142
Protection des chemins de
données E/S, 113
R
RAID, 43
Modification du niveau d'un
groupe de disques, 156
RAID 0, 43
RAID 1, 44
RAID 10, 45
RAID 5, 45
RAID 6, 45
Utilisation, 44
Restauration suite à une erreur
de matrice de stockage non
identifiée, 288
retrait
cache de lecteur, 237
cache de module EMM, 244
cadre avant, 235
disque dur, 238
disque dur installé dans un
support, 241
fond de panier, 256
module d'alimentation et de
refroidissement, 251
module EMM, 245
panneau de commande
MD1200, 254
S
Saisie des autorisations
d'authentification
mutuelle, 94
Secrets CHAP
Caractères valides, 95Index 313
Création, 94
Secret CHAP d'initiateur, 95
Secret CHAP de cible, 95
Sécurité, 19
sécurité, 293
Sécurité de disque physique avec
disque auto-cryptable, 129
SMART, 42
support de lecteur
disque dur, 241
Suppression de l'accès d'un
hôte, 108
Suppression de paires de
copie, 207
T
Taille de segment, 46
Téléchargement
Micrologiciel de disque
physique, 230
Micrologiciel de module de
contrôleur RAID, 232
Micrologiciel NVSRAM, 227
Micrologiciels de contrôleur RAID
et NVSRAM, 224
Progiciels de contrôleur RAID et
NVSRAM, 223
Téléchargement de
micrologiciels, 223
Topologie hôte, 111
Types de gestion de matrice
Gestion intrabande, 72
Hors bande et intrabande, 71
U
Utilisation de l'option Aller
à, 280
Utilitaire SMrepassist, 287314 Index
Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur
Présentation générale du système
Utilisation de Dell OpenManage Server Assistant
Utilisation du programme de configuration du système
Spécifications techniques
Utilisation de la redirection de console
Glossaire
Modèle ECM
Remarques et avertissements
Abréviations et sigles
Pour obtenir la liste complète des abréviations et des sigles, consultez le Glossaire.
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2004 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge et Dell OpenManage sont des marques de Dell Inc ; Intel est une marque déposée, et Xeon une marque, d'Intel
Corporation ; Microsoft, Windows et MS-DOS sont des marques déposées de Microsoft Corporation ; Novell et NetWare sont des marques déposées de Novell, Inc. ; Red Hat est une
marque déposée de Red Hat, Inc. ; UNIX est une marque déposée de The Open Group aux États-Unis et dans d'autres pays.
Tous les autres noms de marques et marques commerciales utilisés dans ce document se rapportent aux sociétés propriétaires des marques et des noms de ces produits. Dell
Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas.
Version initiale: Avril 2004
REMARQUE : une REMARQUE indique des informations importantes qui vous permettent de mieux utiliser votre ordinateur.
AVIS : un AVIS vous avertit d'un dommage ou d'une perte de données potentiels et vous indique comment éviter ce problème.
ATTENTION : le message ATTENTION indique une situation potentiellement dangereuse qui, si elle n'est pas évitée, peut provoquer une
détérioration du matériel ou des blessures pouvant entraîner la mort. Retour au sommaire
Spécifications techniques
Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur
Processeur
Type de processeur
Jusqu'à deux processeurs Intel® Xeon
™
cadencés à
2,8 GHz minimum
Vitesse du bus frontal 800 MHz
Mémoire cache interne 1 Mo minimum
Bus d'extension
Type de bus PCI-X, PCIe, PCI
Logements d'extension
PCI-X Emplacements 2 à 5 : trois cartes 64 bits, pleine
hauteur, pleine longueur, fonctionnant à 3,3 V
et 133 MHz
PCIe Emplacement 6 : une carte x4 enfichable à chaud
Emplacement 7 : une carte x8 enfichable à chaud
PCI Emplacement 1: une carte 32 bits de 5 V et 33 MHz
Mémoire
Architecture Modules DIMM PC2-3200 SDRAM DDR2 144 bits ECC à
registres, avec deux voies entrelacées, cadencés
pour un fonctionnement à 400 MHz
Supports de module de mémoire Six connecteurs à 240 broches
Modules mémoire compatibles 256 Mo, 512 Mo, 1 Go, 2 Go ou 4 Go (si disponible)
RAM minimale 256 Mo (un module de 256 Mo)
RAM maximale 16 Go
Lecteurs
Disques durs SCSI Jusqu'à dix lecteurs internes SCSI U320 1 pouce,
enfichables à chaud
Lecteur de disquette Un lecteur 3,5 pouces de 1,44 Mo en option
Un lecteur USB externe 3,5 pouces de 1,44 Mo
en option
Lecteur optique Un lecteur de CD ou de DVD,
ou CD-RW/DVD IDE (en option)
REMARQUE : les lecteurs DVD gèrent uniquement les
données.
Un lecteur de CD USB externe en option
Lecteur Flash USB externe en option
Connecteurs
Accessibles de l'extérieur
À l'arrière
Contrôleur réseau Deux connecteurs RJ-45
(pour cartes réseau intégrées 1 Go)
Clavier PS/2 Mini-Din à 6 broches
Souris PS/2 Mini-Din à 6 broches
Parallèle 25 broches
Série Connecteur DTE à 9 broches, compatible 16550
USB Deux connecteurs à 4 broches, compatibles USB2.0
Vidéo VGA, 15 broches
À l'avantVidéo VGA, 15 broches
USB Deux connecteurs à 4 broches, compatibles USB2.0
Accessibles de l'intérieur
Canaux SCSI Deux SCSI U320 à 68 broches
Vidéo
Type de vidéo Contrôleur vidéo ATI Radeon 7000-M ; connecteurs
VGA
Mémoire vidéo 16 Mo
Alimentation
Module d'alimentation CA (selon la tension en vigueur)
Puissance 930 W
Tension 85–264 V.C.A avec sélection automatique
de la tension, 47-63 Hz, 13,32 A
Dissipation thermique 2697 BTU/heure au maximum
Appel de courant maximal Dans des conditions de lignes typiques et dans toute
la gamme ambiante de fonctionnement du système,
l'appel de courant peut atteindre 25 A par module
d'alimentation pendant un maximum de 10 ms.
Piles
Pile du système Pile bouton au lithium-ion CR 2032, de 3,0 V
Pile ROMB (en option) 4,1 V au lithium-ion
Caractéristiques physiques
Rack
Hauteur 21,79 cm (8,580 pouces)
Largeur 48,03 cm (18,908 pouces)
Profondeur 71,13 cm (28,002 pouces)
Poids (configuration maximale) 45,36 kg (100 livres)
Tour (sans cache)
Hauteur 48,55 cm (19,113 pouces)
Largeur 30,15 cm (11,869 pouces)
Profondeur 69,58 cm (27,392 pouces)
Poids (configuration maximale) 48,98 kg (108 livres)
Caractéristiques d'exploitation
REMARQUE : pour plus d'informations concernant les mesures d'exploitation liées à différentes
configurations spécifiques, rendez-vous sur le site www.dell.com/environmental_datasheets.
Température
En fonctionnement de 10 à 35 °C
En stockage de –40 à 65 °C
Humidité relative
En fonctionnement De 8 % à 85 % (sans condensation) avec
une gradation d'humidité maximale de 10 %
par heure.
En stockage 5% à 95% (sans condensation)
Tolérance maximum aux vibrations
En fonctionnement 0,25 G de 3 à 200 Hz pendant 15 mn.
En stockage 0,5 G de 3 à 200 Hz pendant 15 mn.
Choc maximal
En fonctionnement Une impulsion de choc de 41 G pendant un maximum
de 2 ms sur l'axe z positif (une impulsion de chaque
côté du système)
En stockage Six chocs consécutifs de 71 G pendant un maximum
de 2 ms en positif et négatif sur les axes x, y et z
(une impulsion de chaque côté du système)
AltitudeRetour au sommaire
En fonctionnement -16 à 3 048 m
En stockage -16 à 10 600 m (–50 à 35 000 pieds)Retour au sommaire
Utilisation de la redirection de console
Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur
Configuration matérielle requise
Configuration logicielle requise
Configuration du système hôte
Configuration du système client
Gestion à distance du système hôte
Configuration des fonctions de touches spéciales
La redirection de console vous permet de gérer un système hôte (local) à partir d'un système client (distant) en redirigeant les entrées de clavier et les sorties
de texte via un port série. Vous ne pouvez pas rediriger l'affichage. Vous pouvez utiliser la redirection de console pour des tâches comme la configuration des
paramètres du BIOS ou du RAID.
Vous pouvez aussi connecter le système client à un concentrateur de ports capable d'accéder à plusieurs systèmes hôtes en utilisant un modem partagé.
Après vous être connecté au concentrateur de ports, vous pouvez sélectionner un système hôte à gérer avec la redirection de console.
Cette section décrit la connexion la plus élémentaire : la connexion directe de deux systèmes avec un câble série null modem.
Configuration matérielle requise
l Un port série (COM) disponible sur le système hôte
l Un port série (COM) disponible sur un système client
Ce port ne doit pas être en conflit avec les autres ports du système client.
l Un câble série null modem pour connecter le système hôte au système client
Configuration logicielle requise
l Émulation de terminal VT 100/220 ou ANSI avec une fenêtre de 80 x 25 caractères
l 9600 bits/s, 19,2 Kbits/s, 57,6 Kbits/s ou 115,2 Kbits/s en utilisant les ports série (COM)
l Possibilité de créer des macros de commandes clavier (conseillé)
Toutes les versions de système d'exploitation Microsoft® Windows® disposent d'HyperTerminal, le logiciel d'émulation terminal de Hilgraeve. Cependant, la
version incluse ne fournit pas de nombreuses fonctions requises par la redirection de console. Il est donc conseillé de remplacer HyperTerminal par
HyperTerminal Private Edition 6.1 ou plus, ou d'utiliser un autre logiciel récent d'émulation de terminal.
Configuration du système hôte
Configurez la redirection de console sur le système hôte (local) à l'aide du programme de configuration du système (consultez la section "Écran Console
Redirection (Redirection de console)" du chapitre "Utilisation du programme de configuration du système"). L'écran Console Redirection (Redirection de
console) sert à activer ou désactiver la fonction, à sélectionner le type de terminal distant, et à activer ou désactiver la redirection de console après le
démarrage.
Configuration du système client
Après avoir configuré le système hôte, configurez les ports et les paramètres de terminal du système client (distant).
Configuration du port série
1. Cliquez sur Démarrer, Programmes® Accessoires® Communications, puis sur HyperTerminal.
2. Entrez le nom de la nouvelle connexion, sélectionnez une icône, puis cliquez sur OK.
3. Dans le menu déroulant Connexion à, sélectionnez un port COM disponible puis cliquez sur OK.
La fenêtre des propriétés du port COM s'affiche.
REMARQUE : les exemples de cette section considèrent que vous utilisez HyperTerminal Private Edition 6.1 de Hilgraeve ou une version supérieure. Si
vous utilisez un autre logiciel d'émulation de terminal, consultez sa documentation.4. Configurez le port avec les paramètres suivants :
l Définissez Bits par seconde.
La redirection de console fonctionne en 9 600 bits/s, 19,2 Kbits/s, 57,6 Kbits/s et 115,2 Kbits/s.
l Définissez Bits de données sur 8.
l Définissez Parité sur Aucune.
l Définissez Bits d'arrêt sur 1.
l Définissez Contrôle de flux sur Matériel.
5. Cliquez sur OK.
Configuration des paramètres du terminal
1. Dans HyperTerminal, cliquez sur Fichier, Propriétés et sélectionnez l'onglet Paramètres.
2. Vérifiez que le champ Les touches de fonction, de direction et Ctrl agissent en tant que est défini sur Touches de terminal.
3. Vérifiez que le champ La touche Retour Arrière renvoie est défini sur Ctrl+H.
4. Faites passer le paramètre Émulation de Auto-détection à ANSI ou VT 100/220.
Ce paramètre doit être le même que celui que vous avez sélectionné pour l'option Redirection de console du système hôte.
5. Cliquez sur Configuration du terminal.
Un paramètre pour le nombre de rangées et de colonnes apparaît.
6. Faites passer le nombre de rangées de 24 à 25 et laissez le nombre de colonnes sur 80.
Si vous n'avez pas ces paramètres, vous devez mettre votre logiciel d'émulation de terminal à niveau.
7. Cliquez deux fois sur OK.
Gestion à distance du système hôte
Après avoir configuré les système hôte et client (consultez les sections "Configuration du système hôte" et "Configuration du système client"), vous pouvez
utiliser la redirection de console pour redémarrer un système hôte ou pour modifier ses paramètres de configuration.
1. Redémarrez le système hôte en utilisant le système client.
Consultez la section "Configuration des fonctions de touches spéciales" pour obtenir des instructions.
2. Lorsque le système hôte commence à démarrer, utilisez la redirection de console pour :
l accéder au programme de configuration du système ;
l accéder aux menus de configuration SCSI ;
l mettre le micrologiciel et le BIOS à jour (flasher le système) ;
l lancer les utilitaires de la partition d'utilitaires.
Configuration des fonctions de touches spéciales
La redirection de console utilise l'émulation de terminal ANSI ou VT 100/220, qui est limitée au code ASCII de base. Les touches de fonction, les touches
fléchées et les touches de contrôle ne sont pas disponibles dans le jeu de caractères ASCII, et la plupart des utilitaires en ont besoin pour leur
fonctionnement. Toutefois, vous pouvez émuler une touche de fonction ou de contrôle en utilisant une combinaison de touches spéciale, appelée séquence
d'échappement.
Une séquence d'échappement commence par le caractère escape (Échap). Ce caractère peut être saisi de plusieurs façons, selon le logiciel d'émulation de
terminal. Par exemple, 0x1b et <Échap> font référence au même caractère d'échappement. Dans HyperTerminal, vous pouvez créer des macros en
sélectionnant Macros de touches dans le menu Affichage. Des macros peuvent être attribuées à pratiquement toutes les touches pour presque toutes les
combinaisons de touches. Créez une macro pour représenter chacune de vos touches de fonction.
Le tableau B-1 répertorie les séquences d'échappement qui représentent une touche ou une fonction spéciale.
REMARQUE : pour que vous puissiez lancer des utilitaires sur la partition d'utilitaires du système hôte, cette partition doit avoir été créée avec
Dell OpenManage™ Server Assistant version 6.3.1 ou ultérieure.Tableau B-1. Séquences d'échappement prises en charge
Après avoir créé des macros pour les touches répertoriées dans le tableau B-1, appuyez sur sur le clavier du système client pendant l'émulation de
terminal pour envoyer la séquence d'échappement <Échap> au système hôte. Le système hôte interprétera la séquence comme signifiant .
D'autres séquences d'échappement peuvent être requises par certains utilitaires ou certaines fonctions sur le système hôte. Créez des macros pour les autres
séquences répertoriées dans le tableau B-2.
Tableau B-2. Séquences d'échappement supplémentaires
REMARQUE : quand vous créez des macros dans HyperTerminal, vous devez appuyer sur avant d'appuyer sur <Échap> pour indiquer que vous
ne voulez pas quitter la boîte de dialogue mais que vous êtes en train d'envoyer une séquence d'échappement. Si vous n'avez pas cette fonction,
vous devez mettre HyperTerminal à niveau.
REMARQUE : les combinaisons de touches des séquences d'échappement répertoriées dans le tableau B-1 différencient les majuscules des minuscules.
Par exemple, pour générer le caractère , vous devez appuyer sur .
Touche(s) Séquence prise en charge Émulation de terminal
<Échap><[> VT 100/220, ANSI
<Échap><[> VT 100/220, ANSI
<Échap><[> VT 100/220, ANSI
<Échap><[> VT 100/220, ANSI
<Échap> VT 100/220, ANSI
<Échap> VT 100/220, ANSI
<Échap> VT 100/220, ANSI
<Échap> VT 100/220, ANSI
<Échap> VT 100, ANSI
<Échap> VT 100, ANSI
<Échap><[><1><7><~> VT 100/220
<Échap> VT 100, ANSI
<Échap><[><1><8><~> VT 100/220
<Échap> VT 100, ANSI
<Échap><[><1><9><~> VT 100/220
<Échap> VT 100, ANSI
<Échap><[><2><0><~> VT 100/220
<Échap> VT 100, ANSI
<Échap><[><2><1><~> VT 100/220
<Échap> VT 100, ANSI
<Échap><[><2><3><~> VT 100/220
<Échap> VT 100, ANSI
<Échap><[><2><4><~> VT 100/220
<Échap><[><1><~>
<Échap>
VT 220
ANSI
<Échap><[><4><~> VT 220
<Échap> ANSI
<Échap><[><3><~> VT 220
<Échap><–> ANSI
<Échap><[><5><~> VT 220
<Échap>> ANSI
<Échap><[><6><~> VT 220
<Échap>> ANSI
<Échap><[> VT 100
<Échap><[><0> VT 220
<Échap><[> ANSI
REMARQUE : les combinaisons de touches des séquences d'échappement répertoriées dans le tableau B-2 différencient les majuscules des minuscules.
Par exemple, pour générer le caractère , vous devez appuyer sur .
Touche(s) Séquence prise en charge
(Redémarre le système hôte).
<Échap><Échap><Échap>
<Échap>
<Échap>Retour au sommaire
<Échap>
<Échap>
<Échap>
<2> <Échap><2>Retour au sommaire
Présentation générale du système
Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur
Orientation du système
Voyants du cache
Éléments et voyants du panneau avant
Éléments et voyants du panneau arrière
Codes du voyant d'alimentation
Caractéristiques du système
Systèmes d'exploitation pris en charge
Systèmes de protection de l'alimentation
Autres documents utiles
Obtention d'une assistance technique
Cette section décrit les caractéristiques logicielles et matérielles principales du système et fournit des informations sur les voyants des panneaux avant et
arrière. Elle vous donne aussi des renseignements sur les autres documents utiles à la configuration de votre système et sur l'obtention d'assistance
technique.
Orientation du système
La figure 1-1 représente le système dans ses versions rack et tour. Les illustrations utilisées dans le présent document montrent la version rack.
Figure 1-1. Montages de type rack et tour
Voyants du cache
Le cache de verrouillage du système (en option pour la version rack) comprend un voyant d'état du système. Ce voyant est bleu lorsque le système fonctionne
correctement, et orange si le système a un problème de module d'alimentation, de ventilateur, de température ou de disque dur qui doit être traité.
Le tableau 1-1 répertorie les codes correspondant au comportement des voyants du système. Des codes différents apparaissent en fonction des événements
qui surviennent sur le système.
Tableau 1-1. Codes des voyants d'état du système
Voyant bleu Voyant orange Description
Éteint Éteint Le système n'est pas alimenté en électricité.
Éteint Clignotant Le système a détecté une erreur. Pour plus d'informations, consultez le Guide d'installation et de dépannage.
Allumé Éteint Le système est allumé et fonctionnel.
Clignotant Éteint Le voyant a été activé afin d'identifier le système dans un rack.
REMARQUE : lorsque le système est en cours d'identification, le voyant bleu clignote même si une erreur a été détectée. Une fois le système identifié, le
voyant bleu arrête de clignoter et le voyant orange recommence à clignoter.Éléments et voyants du panneau avant
La figure 1-2 présente les boutons, les voyants et les connecteurs situés derrière le cache du rack (en option) du panneau avant du système.
Figure 1-2. Éléments et voyants du panneau avant
Tableau 1-2. Voyants, boutons et connecteurs du panneau avant
Voyants des disques durs SCSI
Si la fonction RAID est activée, deux voyants situés sur chaque support de disque dur donnent des informations sur l'état des disques durs SCSI. Le support
RAID peut être activé en intégrant la fonction ROMB au logement des cartes d'extension ou en connectant une carte RAID sur le fond de panier. Voir la
figure 1-3 et le tableau 1-3. Le microcode du fond de panier SCSI contrôle le voyant de marche/panne du lecteur.
Voyant, bouton
ou connecteur
Icône Description
Voyant d'état
du système, bleu
Ne fonctionne pas lorsque le cache est retiré. L'état est affiché sur l'écran LCD.
Voyant d'état
du système, orange
Ne fonctionne pas lorsque le cache est retiré. L'état est affiché sur l'écran LCD.
Écran LCD Affiche l'ID du système, des informations sur son état et les messages d'erreur du système.
L'écran LCD s'allume lorsque le système fonctionne normalement. Les logiciels de gestion de systèmes, tout comme les
boutons d'identification situés à l'avant et à l'arrière du système, peuvent faire clignoter l'écran LCD en bleu pour identifier un
système spécifique.
L'écran LCD s'allume en orange si le système a un problème de module d'alimentation, de ventilateur, de température ou de
disque dur qui doit être traité.
REMARQUE : si le système est connecté à l'alimentation en CA et qu'une erreur a été détectée, l'écran LCD clignote en
orange, que le système soit allumé ou non.
Voyant de mise
sous tension,
bouton
d'alimentation
Le voyant de mise sous tension est fixe quand le système est allumé. Il clignote lorsque le système est alimenté en électricité
mais qu'il n'est pas allumé.
Le bouton d'alimentation contrôle la sortie du module d'alimentation en CC qui alimente le système.
REMARQUE : si vous éteignez le système à l'aide du bouton d'alimentation et que le système fonctionne sous un système
d'exploitation conforme ACPI, le système peut effectuer un arrêt normal avant que l'alimentation ne soit coupée. Si le
système ne fonctionne pas sous un système d'exploitation conforme ACPI, l'alimentation est éteinte dès que vous appuyez
sur le bouton d'alimentation.
Bouton
d'identification
du système
Les boutons d'identification des panneaux avant et arrière peuvent servir à identifier un système spécifique au sein d'un
rack. Si on appuie sur un de ces boutons, les voyants bleus d'état du système avant et arrière clignotent jusqu'à ce que
l'utilisateur appuie de nouveau sur l'un des boutons.
Connecteurs USB Connectent des périphériques compatibles USB 2.0 au système.
Bouton NMI Utilisé pour la résolution de certains problèmes liés aux logiciels et aux pilotes de périphériques avec certains systèmes
d'exploitation. Ce bouton peut être activé en appuyant dessus avec la pointe d'un trombone.
Ne l'utilisez que si un technicien de support qualifié vous demande de le faire, ou si cela est préconisé par la documentation
du système d'exploitation.
Connecteur vidéo Connecte un moniteur au système.Figure 1-3. Voyants du disque dur SCSI
Le tableau 1-3 répertorie les codes des voyants des disques durs. Des codes différents apparaissent si des événements surviennent sur les lecteurs du
système. Par exemple, si un disque dur tombe en panne, le code "lecteur en panne" apparaît. Lorsque vous avez sélectionné le lecteur à retirer, le code
"préparation du lecteur à retirer" apparaît, suivi du code "lecteur prêt à être inséré ou retiré". Une fois le lecteur de rechange installé, le code "préparation du
lecteur pour utilisation" apparaît, suivi du code "lecteur en ligne".
Tableau 1-3. Codes des voyants des disques durs
Éléments et voyants du panneau arrière
La figure 1-4 présente les boutons, les voyants et les connecteurs situés sur le panneau arrière du système.
Figure 1-4. Éléments et voyants du panneau arrière
REMARQUE : si le support RAID n'est pas activé, seul le voyant "lecteur en ligne" apparaît. Le voyant d'activité du lecteur clignote aussi pendant l'accès
au lecteur.
Condition État des voyants lumineux
Identification du lecteur Le voyant de marche/panne vert clignote quatre fois par seconde.
Préparation du lecteur
au retrait
Le voyant de marche/panne vert clignote deux fois par seconde.
Lecteur prêt à être inséré ou retiré Les deux voyants du lecteur sont éteints.
Préparation du lecteur pour utilisation Le voyant de marche/panne vert est allumé.
Panne anticipée du lecteur Le voyant de marche/panne clignote lentement en vert puis en orange, puis s'éteint.
Lecteur en panne Le voyant de marche/panne orange clignote quatre fois par seconde.
Reconstruction du lecteur Le voyant de marche/panne vert clignote lentement.
Lecteur en ligne Le voyant de marche/panne vert est allumé.Connexion de périphériques externes
Appliquez les consignes suivantes lorsque vous connectez des périphériques externes à votre système :
l Pour fonctionner correctement, un périphérique doit en général être branché à un connecteur spécifique et le pilote correspondant doit être installé.
Les pilotes de périphériques sont en général fournis avec le système d'exploitation ou avec le périphérique lui-même. Consultez la documentation
fournie avec le périphérique pour des instructions spécifiques sur l'installation et la configuration.
l Connectez toujours les périphériques externes lorsque votre système est éteint. Allumez ensuite les périphériques externes avant le système, à moins
que la documentation du périphérique ne stipule le contraire.
Pour obtenir des informations sur les différents connecteurs, consultez votre Guide d'installation et de dépannage. Pour plus d'informations sur l'activation, la
désactivation et la configuration des ports d'E/S et des connecteurs, consultez le chapitre "Utilisation du programme de configuration du système".
Codes du voyant d'alimentation
Le bouton d'alimentation du panneau avant contrôle l'arrivée d'alimentation des blocs d'alimentation du système. Le voyant de mise sous tension peut fournir
des informations sur l'alimentation (consultez la figure 1-2). Le tableau 1-4 répertorie les codes de ce voyant.
Tableau 1-4. Voyants du bouton d'alimentation
Les voyants des modules d'alimentation redondants en option indiquent si le système est alimenté, et permettent de détecter une panne d'alimentation
(consultez la figure 1-5).
Tableau 1-5. Voyants des modules d'alimentation redondants
Figure 1-5. Voyants des modules d'alimentation redondants
Caractéristiques du système
l Un ou deux processeurs Intel® Xeon™ fonctionnant à une vitesse interne de 2,8 GHz minimum, avec cache interne de 1 Mo minimum et bus frontal
cadencé à 800 MHz.
l Prise en charge du SMP (Symmetric Multiprocessing [multi-traitement symétrique]), disponible sur les systèmes dotés de deux processeurs Intel Xeon.
Le SMP améliore considérablement les performances du système en partageant les tâches des processeurs entre des processeurs indépendants. Pour
utiliser cette fonctionnalité, vous devez utiliser un système d'exploitation prenant en charge le multi-traitement.
Voyant Fonction
Allumé Indique que le système est alimenté et opérationnel.
Éteint Indique que le système n'est pas alimenté.
Clignotant Indique que le système est alimenté, mais en état de veille. Pour des informations supplémentaires sur les états de veille, consultez
la documentation de votre système d'exploitation.
REMARQUE : les ventilateurs des modules d'alimentation fonctionnent lorsque ceux-ci sont reliés à une source de courant alternatif, même si le système
n'est pas sous tension.
Voyant Fonction
État du module d'alimentation Un voyant vert indique que le module d'alimentation fonctionne normalement.
Panne du module d'alimentation Un voyant orange indique qu'un incident lié au module d'alimentation s'est produit.
État de l'alimentation en CA Un voyant vert indique qu'une source de courant alternatif valide est reliée au module d'alimentation.
REMARQUE : si vous décidez de mettre votre système à niveau en installant un second processeur, vous devez commander les kits de mise à
niveau de processeur chez Dell. Certaines versions du processeur Intel Xeon ne fonctionnent pas correctement comme processeurs
supplémentaires. Le kit de mise à niveau de Dell contient la version de processeur correcte, le dissipateur thermique et le ventilateur ainsi que les l Un minimum de 256 Mo de modules de mémoire SDRAM DDR 2 PC2-3200 à registres, à 400 MHz, extensibles à un maximum de 16 Go en installant des
combinaisons de modules de mémoire à deux voies entrelacées, de 256 Mo, 512 Mo, 1 Go, 2 Go ou 4 Go dans les six emplacements mémoire de la carte
système.
Le système est également équipé d'une mémoire redondante, ce qui permet de bénéficier d'un banc de réserve utilisé en cas de défaillance, ou d'une
fonction de mise en miroir de la mémoire. Le banc de réserve est disponible si tous les bancs de mémoire (six modules) contiennent des modules
identiques. La mise en miroir de la mémoire est disponible uniquement si les bancs 1 et 2 (quatre modules de mémoire) contiennent des modules
identiques.
l Prise en charge possible de dix lecteurs de disque dur 1 pouce SCSI U320, internes et enfichables à chaud (huit lecteurs 1 pouce avec une carte de
fond de panier SCSI 1x8, et deux lecteurs 1 pouce dans la baie de périphériques avec une carte de fond de panier 1x2 en option) L'utilisation d'une
carte secondaire en option permet d'effectuer une division en 2 x 4 du fond de panier.
l La baie de périphériques permet d'installer un lecteur de sauvegarde sur bande mi-hauteur en option et deux lecteurs 1 pouce SCSI, ou une unité de
sauvegarde sur bande pleine hauteur.
l Un lecteur de disquette de 1,44 Mo/3,5 pouces, en option.
l Un lecteur de CD ou de DVD , ou CD-RW/DVD IDE (en option).
l Un détecteur d'intrusion qui transmet une alerte au logiciel de gestion des systèmes approprié en cas d'ouverture du capot de l'ordinateur.
l Jusqu'à deux blocs d'alimentation de 930 W enfichables à chaud dans une configuration redondante 1 + 1.
l Jusqu'à huit ventilateurs redondants pour le refroidissement du système.
La carte système contient les éléments intégrés suivants :
l Sept logements PCI situés dans le bâti de cartes d'extension. Emplacement 1 : PCI 5 V/32 bits/33 MHz. Emplacements 2 à 5 : PCI-X
3,3 V/64 bits/133 MHz. Emplacement 6 : PCIe x4/3,3 V/enfichable à chaud. Emplacement 7 : PCIe x8/3,3 V/enfichable à chaud. Les logements de cartes
d'extension permettent d'installer des cartes d'extension pleine hauteur et pleine longueur.
l Une carte hôte SCSI U320 à deux canaux, intégrée. Les canaux internes prennent en charge un maximum de dix disques durs SCSI avec les fonds de
panier SCSI 1x8 et 1x2. Le fond de panier SCSI configure automatiquement les numéros d'ID SCSI et la terminaison SCSI, ce qui simplifie
considérablement l'installation des lecteurs.
l Support ROMB en option activé avec une clé ROMB, un module de mémoire DDR2 400 de 256 Mo et une batterie RAID.
l Support RAID en option, via un contrôleur distinct comportant 128 Mo de mémoire cache et une batterie RAID.
l Deux cartes réseau Ethernet Gigabit intégrées, capables de prendre en charge des débits de données de 10, 100 et 1000 Mbps.
l Quatre connecteurs USB 2.0 (deux à l'avant et deux à l'arrière) pouvant recevoir un lecteur de disquette, un lecteur de CD-ROM, un clavier, une souris
ou un lecteur flash USB.
l Un contrôleur d'accès à distance en option, pour la gestion de systèmes à distance.
l Un sous-système vidéo compatible VGA intégré avec un contrôleur vidéo PCI ATI Radeon 7000-M, 33 MHz. Ce sous-système vidéo contient 16 Mo de
mémoire vidéo SDRAM (non extensible). La définition maximale prise en charge est de 1600 x 1200 avec 64 000 couleurs. Les graphiques True-color
sont pris en charge avec les définitions suivantes : 640 x 480, 800 x 600, 1024 x 768, 1152 x 864 et 1280 x 1024. Lorsque la carte d'accès à distance
en option est installée, la définition vidéo est de 1024 X 768.
l Des circuits de gestion de systèmes qui surveillent le fonctionnement des ventilateurs, ainsi que les tensions et les températures critiques, des
systèmes. Il fonctionne en collaboration avec le logiciel de gestion de systèmes.
l Un contrôleur BMC (contrôleur de gestion de la carte de base) standard avec accès série.
l Le panneau arrière contient le port série, le port parallèle, le connecteur de la souris, du clavier, un connecteur SCSI, un connecteur vidéo, deux
connecteurs USB et deux connecteurs de carte réseau.
l Les connecteurs du panneau avant comprennent un connecteur vidéo et deux connecteurs USB.
l Un écran LCD sur le panneau avant, affichant l'ID du système et les messages d'erreur.
l Un bouton d'ID du système sur les panneaux avant et arrière.
Pour plus d'informations sur des caractéristiques spécifiques, consultez la section
"Spécifications techniques".
Les logiciels suivants sont livrés avec le système :
l Un programme de configuration du système, pour consulter et modifier rapidement les informations sur la configuration du système. Pour plus
d'informations sur ce programme, consultez la section "Utilisation du programme de configuration du système".
l Le programme de configuration du système offre des fonctions de sécurité améliorées permettant de protéger l'accès au système et au programme de
configuration en paramétrant l'utilisation d'un mot de passe.
l Des diagnostics système pour évaluer les composants et les périphériques du système. Pour plus d'informations sur l'utilisation des diagnostics,
consultez la section "Exécution des diagnostics du système" dans le Guide d'installation et de dépannage.
l Des pilotes vidéo, pour afficher les programmes d'application les plus courants dans les modes à haute résolution.
l Des pilotes de périphérique SCSI, qui permettent au système d'exploitation de communiquer avec les périphériques connectés au sous-système SCSI
intégré. Pour des informations supplémentaires sur ces pilotes, consultez la section "Installation de lecteurs" de votre Guide d'installation et de
dépannage.
instructions de mise à niveau. Les deux processeurs doivent être cadencés à la même vitesse et avoir un cache de taille identique.
REMARQUE : l'utilisation de deux voies entrelacées n'est pas prise en charge dans les configurations comprenant un seul module de mémoire de
256 Mo.
REMARQUE : la détection des puces défectueuses n'est prise en charge que par les modules de mémoire x4.
REMARQUE : les lecteurs DVD gèrent uniquement les données.l Les CD du logiciel de gestion de systèmes et de la documentation.
Systèmes d'exploitation pris en charge
l Microsoft® Windows® 2000 Server et Advanced Server
l Microsoft Windows Server 2003 éditions Standard, Enterprise, Small Business Premium et Small Business Standard
l Red Hat® Linux Enterprise Server AS et ES (version 3)
l Red Hat Linux Enterprise AS et ES (version 2.1)
l Novell® NetWare® 5.1 et 6.5
Systèmes de protection de l'alimentation
Certains dispositifs permettent de protéger votre système contre les surtensions et coupures d'alimentation.
l PDU : utilise des disjoncteurs pour assurer que la charge de CA ne dépasse pas les limites de la PDU.
l Protecteur de surtension : limite les pics de tension, comme ceux qui peuvent se produire pendant un orage, de pénétrer dans le système via la prise
électrique. Ils ne protègent pas contre les baisses de tension qui se produisent lorsque la tension descend de plus de 20 pour cent en dessous du
niveau normal de la tension de ligne de CA.
l Filtre de ligne : maintient la tension secteur à un niveau pratiquement constant et offre une protection contre les baisses de tension, mais ne protège
pas contre les coupures de courant.
l Onduleur : utilise sa batterie pour alimenter le système lorsque l'alimentation sur secteur n'est pas disponible. La batterie se recharge quand le secteur
pendant est disponible, et prend la relève pendant 5 minutes à une heure en cas de panne de courant. Un UPS dont la batterie ne fournit que
5 minutes d'alimentation vous permet de sauvegarder vos fichiers et d'arrêter "proprement" le système d'exploitation. Utilisez des protecteurs de
surtension et des PDU avec tous les blocs d'alimentation universels, et assurez-vous que les normes de sécurité du système UPS sont approuvées par
UL.
Autres documents utiles
l Le Guide d'installation du rack ou les Instructions d'installation du rack fournis avec la solution rack décrivent l'installation de votre système dans le rack.
l Le Guide de mise en route présente la procédure d'installation initiale de votre système.
l Le Guide d'installation et de dépannage du système décrit la manière de dépanner le système et d'installer ou remplacer des composants.
l La documentation du logiciel de gestion de systèmes comprend des renseignements sur les fonctionnalités, les spécifications, l'installation et le
fonctionnement de base du logiciel.
l La documentation d'accompagnement de BMC décrit les fonctions et les options de configuration de ce produit.
l La documentation du système d'exploitation décrit comment installer (au besoin), configurer et utiliser le système d'exploitation.
l La documentation d'accompagnement des composants achetés séparément indique comment installer et configurer ces options.
l Des mises à jour sont parfois fournies avec le système pour décrire les modifications apportées au système, aux logiciels ou à la documentation.
l Des notes de version ou des fichiers lisez-moi (readme) sont parfois fournis ; ils contiennent des mises à jour de dernière minute apportées au système
ou à la documentation, ou des documents de référence technique avancés destinés aux utilisateurs expérimentés ou aux techniciens.
Obtention d'une assistance technique
Si vous ne comprenez pas une procédure décrite dans ce document ou si le système ne réagit pas comme prévu, consultez le Guide d'installation et de
dépannage.
Les formations et certifications Dell Enterprise sont disponibles. Pour plus d'informations, consultez le site www.dell.com/training. Ce service n'est disponible
que dans certains pays.
Retour au sommaire
Le Guide des informations sur le produit fournit d'importantes informations se rapportant à la sécurité et aux réglementations. Les informations sur la
garantie se trouvent soit dans ce document, soit à part.
REMARQUE : lisez toujours les mises à jour en premier car elles remplacent souvent les informations contenues dans les autres documents.Retour au sommaire
Utilisation de Dell OpenManage Server Assistant
Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur
Démarrage du CD Server Assistant
Utilisation du programme Server Setup
Mise à jour des pilotes et utilitaires
Utilisation de la partition d'utilitaires
Le CD Dell OpenManage Server Assistant contient des utilitaires, outils de diagnostics et pilotes qui peuvent vous aider à configurer votre système. Si votre
système d'exploitation n'est pas préinstallé, commencez son installation avec ce CD. Une partition amorçable du disque dur de votre système contient des
utilitaires reprenant certaines des fonctionnalités du CD Server Assistant.
Démarrage du CD Server Assistant
Pour configurer votre système et installer le système d'exploitation, insérez le CD Server Assistant et mettez sous tension ou redémarrez votre système.
L'écran principal Dell OpenManage Server Assistant s'affiche.
Le CD Server Assistant utilise une interface de type navigateur Web. Vous pouvez naviguer dans le CD en cliquant sur les différentes icônes et liens
hypertexte.
Pour quitter Server Assistant, cliquez sur l'icône Exit (Quitter). Si vous quittez Server Assistant pendant que Server Setup est en cours d'utilisation, le système
redémarre sur la partition standard du système d'exploitation.
Si le CD ne démarre pas, vérifiez que le lecteur de CD est indiqué dans l'option Boot Sequence (Séquence d'amorçage) du programme de configuration du
système (consultez le chapitre "Utilisation du programme de configuration du système").
Utilisation du programme Server Setup
Si le système d'exploitation n'est pas préinstallé ou si vous installez ultérieurement un autre système d'exploitation, utilisez le programme Server Setup du CD
Server Assistant pour configurer le système et installer le système d'exploitation.
Le programme Server Setup vous aide dans la réalisation des tâches suivantes :
l Définition de la date et de l'heure du système
l Configuration du contrôleur RAID (le cas échéant)
l Sélection et installation du système d'exploitation ; indication des informations correspondantes
l Configuration des disques durs
l Consultation du récapitulatif d'installation
Pour démarrer le programme Server Setup, cliquez sur Server Setup dans l'écran principal de Dell OpenManage Server Assistant. Suivez les instructions à
l'écran.
Mise à jour des pilotes et utilitaires
Vous pouvez mettre à jour les pilotes et utilitaires sur tout système disposant de Microsoft® Internet Explorer 5.5 ou ultérieur, ou de Netscape Navigator 7.02
ou ultérieur. Lorsque vous insérez le CD dans le lecteur d'un système sous Microsoft Windows®, le système démarre automatiquement le navigateur et affiche
l'écran principal Dell OpenManage Server Assistant.
Pour mettre à jour les pilotes et utilitaires, procédez de la façon suivante :
1. Dans l'écran principal Dell OpenManage Server Assistant, sélectionnez l'option de mise à jour des pilotes et utilitaires.
2. Sélectionnez le numéro de modèle de votre système dans la liste déroulante.
3. Sélectionnez les types de pilotes ou d'utilitaires que vous souhaitez mettre à jour.
4. Cliquez sur Continue (Continuer).
5. Sélectionnez chaque pilote ou utilitaire que vous souhaitez mettre à jour.
REMARQUE : n'utilisez le CD Server Assistant que si votre système d'exploitation n'est pas préinstallé sur votre système. Munissez-vous des instructions
d'installation du système d'exploitation et utilisez-les pour terminer la procédure d'installation.
REMARQUE : pour installer le système d'exploitation, vous devez disposer du CD correspondant. Vous êtes invité à lancer le programme ou à indiquer l'emplacement dans lequel enregistrer les fichiers.
6. Exécutez le programme ou indiquez l'emplacement souhaité pour la sauvegarde.
Utilisation de la partition d'utilitaires
Cette partition amorçable du disque dur contient des utilitaires de configuration et de diagnostic du système. Quand vous lancez la partition d'utilitaires, elle
démarre et fournit un environnement exécutable pour les utilitaires de la partition.
Pour démarrer la partition d'utilitaires, mettez sous tension ou redémarrez le système. Pendant le POST (auto-test à la mise sous tension), appuyez sur
après l'apparition du message suivant :
= Utility Mode
La partition d'utilitaires présente une interface en mode texte, à partir de laquelle vous pouvez lancer les utilitaires. Pour sélectionner une option de menu,
utilisez les touches fléchées et appuyez sur ou tapez le numéro de l'option de menu. Pour quitter la partition d'utilitaires, appuyez sur <Échap> dans
le menu principal Utility Partition (Partition d'utilitaires).
Le tableau 2-1 donne quelques exemples des options du menu de la partition d'utilitaires, accompagnés d'explications. Ces options sont disponibles même
lorsque le CD Server Assistant ne se trouve pas dans le lecteur.
Tableau 2-1. Options du menu principal Utility Partition
Retour au sommaire
REMARQUE : la partition d'utilitaires dispose d'une version réduite de MS-DOS® et ne peut pas être utilisée comme partition MS-DOS à usage général.
Option Description
Run System Diagnostics (Exécution des diagnostics du système) Lance les diagnostics sur le matériel du système.
Run RAID configuration utility (Exécution de l'utilitaire
de configuration RAID)
Lance l'utilitaire de configuration RAID si la fonction ROMB est activée ou si le système
dispose d'un contrôleur RAID.
REMARQUE : les options affichées dépendent de la configuration de votre système et peuvent être différentes de celles qui sont présentées ici.Retour au sommaire
Utilisation du programme de configuration du système
Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur
Accès au programme de configuration du système
Options du programme de configuration du système
Fonctions des mots de passe du système et de configuration
Désactivation d'un mot de passe oublié
Utilitaire Asset Tag (numéro d'inventaire)
Configuration du contrôleur BMC
Après avoir installé le système, lancez le programme de configuration pour vous familiariser avec la configuration et les paramètres optionnels disponibles.
Notez les informations contenues dans la configuration pour pouvoir vous y reporter ultérieurement.
Vous pouvez utiliser le programme de configuration du système pour :
l Modifier les informations de configuration stockées dans la NVRAM après l'ajout, la modification ou le retrait de matériel
l Définir ou modifier les options que l'utilisateur peut sélectionner, par exemple l'heure et la date du système
l Activer ou désactiver les périphériques intégrés
l Corriger les incohérences éventuelles entre le matériel installé et les paramètres de configuration
Accès au programme de configuration du système
1. Allumez ou redémarrez votre système.
2. Appuyez sur immédiatement après le message suivant :
= Setup
Si votre système d'exploitation commence à se charger avant que vous appuyiez sur , laissez-le finir de démarrer, puis éteignez-le et réessayez.
Réponse aux messages d'erreur
Vous pouvez accéder au programme de configuration du système en répondant à certains messages d'erreur. Si un message d'erreur apparaît quand le
système démarre, prenez-en note. Avant d'accéder au programme de configuration du système, consultez les sections "Codes sonores du système" et
"Messages du système" de votre Guide d'installation et de dépannage, pour trouver une explication du message et des suggestions de correction.
Utilisation du programme de configuration du système
Le tableau 3-1 répertorie les touches utilisées pour afficher ou modifier les informations des écrans du programme de configuration du système, et pour quitter
le programme.
Tableau 3-1. Touches de navigation du programme de configuration du système
Options du programme de configuration du système
REMARQUE : pour arrêter correctement le système, consultez la documentation du système d'exploitation.
REMARQUE : il est normal qu'un message d'erreur s'affiche lorsque vous redémarrez le système après avoir installé une extension de mémoire.
Touches Action
Flèche vers le haut ou Passe au champ précédent.
Flèche vers le bas ou Passe au champ suivant.
Barre d'espacement, <+>, <–>, flèche vers
la gauche ou vers la droite
Fait défiler les paramètres d'un champ. Vous pouvez également taper la valeur appropriée dans
de nombreux champs.
<Échap> Quitte le programme de configuration du système et redémarre le système si des modifications
ont été apportées.
Affiche le fichier d'aide du programme de configuration du système.
REMARQUE : pour la plupart des options, les modifications effectuées sont enregistrées mais ne prennent effet qu'au redémarrage du système.Écran principal
Lorsque vous accédez au programme de configuration du système, son écran principal apparaît (voir la figure 3-1).
Figure 3-1. Écran principal du programme de configuration du système
Le tableau 3-2 répertorie les options et les descriptions des champs qui apparaissent sur l'écran principal du programme de configuration du système.
Tableau 3-2. Options du programme de configuration du système
REMARQUE : les options du programme de configuration du système varient en fonction de la configuration du système.
REMARQUE : les valeurs par défaut du programme de configuration du système sont répertoriées sous le paramètre correspondant, le cas échéant.
Option Description
System Time
(Heure système)
Réinitialise l'heure de l'horloge interne du système.
System Date
(Date système)
Réinitialise la date du calendrier interne du système.
Diskette Drive A: (Lecteur de
disquette)
Affiche un écran qui vous permet de sélectionner le type du lecteur de disquette de votre système.
System Memory (Mémoire
système)
Affiche la quantité de mémoire système. L'utilisateur ne peut pas modifier la valeur de cette option.
Video Memory (Mémoire
vidéo)
Affiche la quantité de mémoire vidéo. L'utilisateur ne peut pas modifier la valeur de cette option.
System Memory Testing (Test
de la mémoire système)
Enabled (Activé,
option par défaut)
Détermine si la mémoire doit être testée pendant le POST.
Redundant Memory (Mémoire
redondante)
Disabled (Désactivé, option
par défaut)
Ce paramètre a la valeur Disabled (Désactivé) si moins de quatre modules de mémoire sont installés dans le système. Si
quatre modules identiques sont installés, sélectionnez Mirror Enabled (Mise en miroir activée) pour activer la mise en miroir
de la mémoire. Si six modules identiques sont installés, sélectionnez Spare Bank Enabled (Bloc de réserve activé) pour
activer l'utilisation d'un bloc de réserve. Pour plus d'informations sur la configuration de la mémoire, consultez la section
"Consignes d'installation des modules de mémoire", dans la rubrique "Installation des composants du système" du Guide
d'installation et de dépannage.
OS Install Mode
(Mode d'installation du
système d'exploitation)
Off (Désactivé,
option par défaut)
Détermine l'espace mémoire maximal dont dispose le système d'exploitation. On attribue 256 Mo au système. Off permet au
système d'exploitation d'utiliser toute la mémoire système. Certains systèmes d'exploitation ne peuvent pas être installés
avec plus de 2 Go de mémoire système. Activez cette option (On) pendant l'installation du système d'exploitation et
désactivez-la (Off) après l'installation.
CPU Information
(Informations
sur le processeur)
Consultez la section "Écran CPU Information (Informations sur le processeur)".
Boot Sequence (Séquence
d'amorçage)
Détermine l'ordre dans lequel le système recherche les périphériques d'amorçage pendant le démarrage du système. Les
options disponibles sont le lecteur de disquette, le lecteur de CD, les disques durs et le réseau.
Hard-Disk Drive Sequence
(Séquence des lecteurs de
disque dur)
Détermine l'ordre dans lequel le système recherche les disques durs pendant le démarrage du système. Les choix dépendent
des lecteurs de disque dur installés sur votre système.
USB Flash Drive Type (Type
de lecteur Flash USB)
Auto (option par défaut)
Détermine le type d'émulation pour le lecteur flash USB. L'option Hard disk (Disque dur) permet au lecteur flash USB de se
comporter comme un disque dur. L'option Floppy (Lecteur de disquette) permet au lecteur flash USB de se comporter comme
un lecteur de disquette amovible. L'option Auto choisit automatiquement le type d'émulation.
Integrated Devices
(Périphériques intégrés)
Consultez la section "Écran Integrated Devices (Périphériques intégrés)".
PCI IRQ Assignment Affiche un écran pour changer l'IRQ attribuée à chaque périphérique intégré du bus PCI et à toutes les cartes d'extension Écran CPU Information (Informations sur le processeur)
Le tableau 3-3 répertorie les options et les descriptions des champs qui apparaissent sur l'écran CPU Information (Informations sur le processeur).
Tableau 3-3. Écran CPU Information (Informations sur le processeur)
Écran Integrated Devices (Périphériques intégrés)
Le tableau 3-4 répertorie les options et les descriptions des champs qui apparaissent sur l'écran Integrated Devices (Périphériques intégrés).
Tableau 3-4. Options de l'écran Integrated Devices (Périphériques intégrés)
(Attribution d'IRQ PCI) installées qui requièrent une IRQ.
Console Redirection
(Redirection de console)
Consultez la section "Écran Console Redirection (Redirection de console)".
System Security (Sécurité du
système)
Affiche un écran pour configurer le mot de passe du système et les fonctions de mot de passe de configuration. Pour plus
d'informations, consultez les sections "Utilisation du mot de passe système" et "Utilisation du mot de passe de configuration".
Keyboard NumLock
(Verrouillage numérique du
clavier)
On (Activé, option
par défaut)
Détermine si votre système démarre en mode Verr Num s'il est équipé d'un clavier à 101 ou 102 touches (cette option ne
s'applique pas aux claviers à 84 touches).
Report Keyboard Errors
(Signaler les erreurs
de clavier)
Report (Signaler, option par
défaut)
Active ou désactive l'affichage des messages signalant les erreurs de clavier durant le POST. Sélectionnez Report (Signaler)
pour les systèmes hôtes équipés de claviers. Sélectionnez Do Not Report (Ne pas signaler) pour supprimer tous les
messages d'erreur concernant le clavier ou le contrôleur du clavier pendant le POST. Ce paramètre n'affecte pas le
fonctionnement du clavier éventuellement connecté au système.
Asset Tag
(Numéro d'inventaire)
Affiche le numéro d'inventaire du système, le cas échéant. Ce numéro est programmable par l'utilisateur. Pour entrer en
NVRAM un numéro d'inventaire (10 caractères au maximum), consultez la section "Attribution ou suppression d'un numéro
d'inventaire".
Option Description
Bus Speed (Vitesse du bus) Affiche la vitesse de bus des processeurs.
Logical Processor (Processeur
logique)
Enabled (Activé, option par
défaut)
Indique si les processeurs prennent en charge la fonction HyperThreading. L'option Enabled (Activé) permet à tous les
processeurs logiques d'être utilisés par le système d'exploitation. Si l'option Disabled (Désactivé) est sélectionnée, seul le
premier processeur logique de chaque processeur installé est utilisé par le système d'exploitation.
Sequential Memory
Access (Accès séquentiel à la
mémoire)
Enabled (Activé, option par
défaut)
Indique si le processeur prend en charge l'accès séquentiel à la mémoire. L'option Enabled (Activé) optimise le système
pour les applications nécessitant cette fonction. Disabled (Désactivé) convient aux applications utilisant un accès aléatoire
à la mémoire.
Processor X ID (ID Processeur
X)
Affiche la famille et le numéro de modèle de chaque processeur.
Core Speed (Vitesse d'horloge) Affiche la vitesse d'horloge du ou des processeurs.
Level X Cache (Cache de niveau
X)
Affiche la quantité de mémoire cache du processeur.
Option Description
Embedded SCSI Controller
(Contrôleur SCSI intégré)
SCSI (option par défaut)
Active le sous-système SCSI intégré. Cette zone s'affiche uniquement lorsque la fonction RAID n'est pas détectée dans
le système. L'option Off (Désactivé) désactive le sous-système SCSI.
Channel A (Voie A) a la valeur sélectionnée et Channel B (Voie B) peut être défini sur RAID, SCSI ou Off (Désactivé).
Embedded RAID Controller
(Contrôleur RAID intégré)
Sélectionne RAID, SCSI ou Off (Désactivé). Les options configurables varient selon que la clé et la mémoire ROMB
en option sont installées ou non.
Si la clé ROMB et le module de mémoire sont installés, sélectionnez RAID ou Off (Désactivé).
Si la clé ROMB et le module de mémoire ne sont pas installés, sélectionnez SCSI ou Off (Désactivé).
Channel A (Voie A) a la valeur sélectionnée et Channel B (Voie B) peut être défini sur RAID, SCSI ou Off (Désactivé).
Si Channel A a pour valeur RAID, Channel B peut être défini sur RAID, SCSI ou Off (Désactivé).
IDE CD-ROM Controller (Contrôleur
de lecteur de CD-ROM IDE)
Auto (option par défaut)
Active le contrôleur IDE intégré. Si cette option est définie sur Auto, chaque canal du contrôleur IDE intégré est activé
si des périphériques IDE sont raccordés au canal et que le contrôleur IDE externe n'est pas détecté.
Diskette Controller (Contrôleur de
disquette)
Auto (option par défaut)
Active ou désactive le contrôleur du lecteur de disquette du système. Quand Auto est sélectionné, le système
désactive le contrôleur quand il le faut, par exemple si une carte contrôleur est installée dans un logement d'extension.
Vous pouvez aussi configurer le lecteur en lecture seule. Dans ce cas, l'écriture sur la disquette est impossible.
USB Controller (Contrôleur USB)
On with BIOS support (Activé avec
prise en charge du BIOS, option
par défaut)
Active ou désactive les ports USB du système. Les options sont On with BIOS support (Activé avec prise en charge du
BIOS), On without BIOS support (Activé sans prise en charge du BIOS) et Off (Désactivé). La désactivation des ports
USB permet aux autres périphériques d'utiliser les ressources système.Écran System Security (Sécurité du système)
Le tableau 3-5 répertorie les options et les descriptions des champs qui apparaissent dans l'écran System Security (Sécurité du système).
Tableau 3-5. Options de l'écran System Security (Sécurité du système)
Embedded Gb NIC1 (Carte réseau
Gb intégrée 1)
Enabled with PXE (Activé avec PXE,
option par défaut)
Active ou désactive la carte réseau intégrée du système. Les options sont Enabled without PXE (Activé sans PXE),
Enabled with PXE (Activé avec PXE) et Disabled (Désactivé). Le support PXE permet au système de s'initialiser à partir
du réseau. Les changements prennent effet après le redémarrage du système.
Mac Address (Adresse MAC) Affiche l'adresse MAC de la carte réseau 10/100/1000 intégrée. L'utilisateur ne peut pas modifier la valeur de ce champ
Embedded Gb NIC2 (Carte réseau
Gb intégrée 2)
Enabled with PXE (Activé avec PXE,
option par défaut)
Active ou désactive la carte réseau intégrée du système. Les options sont Enabled without PXE (Activé sans PXE),
Enabled with PXE (Activé avec PXE) et Disabled (Désactivé). Le support PXE permet au système de s'initialiser à partir
du réseau. Les changements prennent effet après le redémarrage du système.
Mac Address (Adresse MAC) Affiche l'adresse MAC de la carte réseau 10/100/1000 intégrée. L'utilisateur ne peut pas modifier la valeur de ce champ
Serial Port 1 (Port série 1)
COM1 (option par défaut)
Les options disponibles pour Serial Port 1 (Port série 1) sont : COM1, COM3, BMC Serial (BMC série), BMC NIC
(Carte réseau BMC) et Off (Désactivé). Si un contrôleur d'accès distant (RAC) en option est installé dans le système,
l'option RAC est également disponible.
Le port série 1 prend en charge trois types d'utilisation. Pour un usage standard, le port série 1 essaie d'abord
d'utiliser COM1, puis COM3. Pour une utilisation BMC, le port série 1 utilise l'adresse du COM1, et la communication peut
être effectuée via le port série ou la carte réseau intégrée partagée. Le contrôleur d'accès distant utilise uniquement
l'adresse COM1.
REMARQUE : les options Off (Désactivé) et COM3 ne sont pas disponibles si la redirection de console est définie pour
utiliser le port série 1.
Speaker (Haut-parleur)
On (Activé, option par défaut)
Active (On) ou désactive (Off) le haut-parleur intégré. Les changements de cette option prennent effet immédiatement
(il n'est pas nécessaire de redémarrer le système).
Option Description
System Password
(Mot de passe système)
Affiche l'état actuel de la fonction de protection par mot de passe et permet d'attribuer et de vérifier un nouveau mot de
passe système.
REMARQUE : consultez la section "Utilisation du mot de passe système" pour des instructions sur l'attribution, l'utilisation ou
le changement d'un mot de passe système existant.
Setup Password
(Mot de passe
de configuration)
Restreint l'accès au programme de configuration du système de la même façon que l'accès à votre système est restreint avec
la fonction de mot de passe système.
REMARQUE : consultez la section "Utilisation du mot de passe de configuration" pour des instructions sur l'attribution,
l'utilisation ou la modification d'un mot de passe de configuration existant.
Password Status (État du mot
de passe)
Si l'option Setup Password (Mot de passe de configuration) est sur Enabled (Activé), le mot de passe du système ne peut
pas être modifié ni désactivé au démarrage du système.
Pour verrouiller le mot de passe système, attribuez un mot de passe de configuration dans l'option Setup Password (Mot de
passe de configuration) puis modifiez la valeur de l'option Password Status (État du mot de passe) en Locked (Verrouillé).
Le mot de passe système ne peut alors plus être changé via l'option System Password (Mot de passe système), et ne peut
pas être désactivé au démarrage du système en appuyant sur .
Pour déverrouiller le mot de passe du système, vous devez entrer le mot de passe de configuration dans le champ Setup
Password (Mot de passe de configuration) puis modifier la valeur de l'option Password Status (État du mot de passe) en
Unlocked (Déverrouillé). Il redevient alors possible de désactiver le mot de passe système au démarrage en appuyant sur
, puis de le modifier en utilisant l'option System Password (Mot de passe système).
Power Button
(Bouton d'alimentation)
Enabled (Activé,
option par défaut)
Met le système sous ou hors tension.
l Si vous éteignez le système avec le bouton d'alimentation quand il fonctionne sous un système d'exploitation
conforme ACPI, le système peut effectuer un arrêt normal avant que le courant ne soit coupé.
l Si votre système n'exécute pas un système d'exploitation conforme ACPI, le courant est coupé immédiatement
quand vous appuyez sur le bouton d'alimentation.
Cette fonction du bouton est activée dans le programme de configuration du système. Si elle est désactivée,
le bouton peut uniquement allumer le système.
NMI Button (Bouton NMI)
Disabled (Désactivé, option
par défaut)
AVIS : n'utilisez le bouton NMI que si un technicien de support qualifié ou la documentation du système d'exploitation vous
demande de le faire. Si vous appuyez sur ce bouton, le système d'exploitation s'arrête et affiche un écran de diagnostic.
Permet de choisir l'option appropriée pour la fonction NMI : Enabled (Activé) ou Disabled (Désactivé).
AC Power Recovery (Retour
de l'alimentation secteur)
Last (Dernier,
option par défaut)
Détermine ce qui se passe lorsque l'ordinateur est à nouveau alimenté en CA. L'option Last (Dernier) indique que le système
doit revenir au même état qu'avant la coupure d'alimentation. Avec l'option On (Marche), l'ordinateur démarre dès que
l'alimentation en CA est rétablie. Avec l'option Off (Arrêt), l'ordinateur reste hors tension quand l'alimentation en CA
est rétablie.Écran Console Redirection (Redirection de console)
Le tableau 3-6 répertorie les options et les descriptions des champs qui apparaissent sur l'écran Console Redirection (Redirection de console). Pour des
informations supplémentaires, consultez la section "Utilisation de la redirection de console".
Tableau 3-6. Options de l'écran Console Redirection (Redirection de console)
Écran Exit (Quitter)
Une fois que vous avez appuyé sur <Échap> pour quitter le programme de configuration du système, l'écran Exit affiche les options suivantes :
l Save Changes and Exit (Sauvegarder les modifications et quitter)
l Discard Changes and Exit (Annuler les modifications et quitter)
l Return to Setup (Retourner au programme de configuration)
Fonctions des mots de passe du système et de configuration
À la livraison de l'ordinateur, le mot de passe système n'est pas activé. Si vos données doivent impérativement être protégées, n'utilisez votre système
qu'avec la protection par mot de passe système activée.
Vous ne pouvez changer ou supprimer que les mots de passe que vous connaissez (voir "Suppression ou modification d'un mot de passe système existant").
Si vous avez oublié votre mot de passe, vous ne pourrez pas faire fonctionner le système ni modifier sa configuration tant qu'un technicien de maintenance
qualifié n'aura pas effacé les mots de passe en déplaçant le cavalier approprié sur la carte mère. Cette procédure est décrite dans le Guide d'installation
et de dépannage.
Utilisation du mot de passe système
Si un mot de passe système est défini, seuls ceux qui le connaissent ont accès au système. Si l'option System Password (Mot de passe système) est Enabled
(Activée), l'ordinateur vous demande d'entrer le mot du passe système juste après son démarrage.
Attribution d'un mot de passe système
Avant d'attribuer un mot de passe système, accédez au programme de configuration du système et vérifiez l'option System Password (Mot de passe
système).
Si un mot de passe système est déjà attribué, le paramètre System Password (Mot de passe système) a la valeur Enabled (Activé). Si Password Status (État
du mot de passe) indique Unlocked (Déverrouillé), vous pouvez modifier le mot de passe système. Si Password Status (État du mot de passe) indique Locked
(Verrouillé), vous ne pouvez pas modifier le mot de passe système. Si le mot de passe système est désactivé par la position d'un cavalier, l'état est Disabled
(Désactivé) : il est alors impossible d'entrer ce mot de passe et de le modifier.
Si aucun mot de passe système n'est attribué et que le cavalier de mot de passe sur la carte système est activé (réglage par défaut), l'option System
Password est paramétrée sur Not Enabled (Non activé) et le champ Password Status indique Unlocked (Déverrouillé). Pour attribuer un mot de passe
système :
1. Vérifiez que l'option Password Status (État du mot de passe) est sur Unlocked (Déverrouillé).
2. Sélectionnez l'option System Password (Mot de passe système) et appuyez sur .
3. Tapez votre nouveau mot de passe système.
Option Description
Console Redirection (Redirection de console)
Off (Désactivé, option par défaut)
Configure la fonction de redirection de console sur Serial Port 1 (Port série 1) ou Off (Désactivé).
Failsafe Baud Rate (Débit de la ligne de secours)
11520 (option par défaut)
Indique si le débit de la ligne de secours est utilisé pour la redirection de console.
Remote Terminal Type (Type de terminal distant)
VT 100/VT 220 (option par défaut)
Sélectionnez VT 100/VT 220 ou ANSI.
Redirection After Boot (Redirection après l'initialisation)
Enabled (Activé, option par défaut)
Active ou désactive la redirection de console une fois que votre système a redémarré.
AVIS : les mots de passe offrent simplement une fonction de sécurité de base protégeant les données de votre système. Si vos données nécessitent
une protection plus importante, prenez des mesures supplémentaires (cryptage des données, etc.).
AVIS : il est très facile d'accéder aux données stockées sur votre système si vous laissez celui-ci sans surveillance alors que vous n'avez pas défini de
mot de passe système. Si l'ordinateur n'est pas verrouillé, une personne non autorisée peut aussi déplacer le cavalier d'activation du mot de passe
et effacer celui-ci.Vous pouvez utiliser jusqu'à 32 caractères.
Les caractères entrés ne sont pas affichés dans le champ, ils sont remplacés (y compris les espaces) par des caractères génériques.
L'attribution du mot de passe ne tient pas compte de la différence entre majuscules et minuscules. Cependant, certaines combinaisons de touches ne
sont pas valides. Si vous entrez une de ces combinaisons, le système émet un signal sonore. Pour supprimer un caractère lors de l'entrée de votre mot
de passe, appuyez sur la touche ou sur la touche fléchée vers la gauche.
4. Appuyez sur .
5. Pour confirmer votre mot de passe, tapez-le une seconde fois et appuyez sur .
L'option System Password (Mot de passe système) passe à Enabled (Activé). Quittez le programme de configuration du système et commencez à
utiliser votre système.
6. Redémarrez votre système pour que la protection par mot de passe prenne effet ou continuez à travailler.
Protection de l'ordinateur à l'aide d'un mot de passe système
Lorsque le paramètre Password Status (État du mot de passe) a la valeur Unlocked (Déverrouillé), vous pouvez activer ou désactiver la protection par mot de
passe.
Pour laisser la protection par mot de passe activée :
1. Démarrez le système ou redémarrez-le en appuyant sur .
2. Appuyez sur .
3. Tapez le mot de passe et appuyez sur .
Pour désactiver la protection par mot de passe :
1. Démarrez le système ou redémarrez-le en appuyant sur .
2. Appuyez sur .
Si l'option Password Status (État du mot de passe) est sur Locked (Verrouillé) lorsque vous allumez ou redémarrez le système (en appuyant sur
), tapez votre mot de passe et appuyez sur à l'invite du système.
Une fois que vous avez tapé le mot de passe système correct et appuyé sur , le système fonctionne normalement.
Si un mot de passe système incorrect est entré, le système affiche un message et vous invite à entrer de nouveau votre mot de passe. Vous avez trois
tentatives pour entrer le mot de passe correct. Après une troisième tentative infructueuse, le système affiche le nombre de tentatives infructueuses et vous
indique qu'il va s'arrêter. Ce message peut vous alerter du fait qu'une personne a essayé d'utiliser le système à votre insu.
Même si vous avez éteint et redémarré votre système, le message d'erreur continue à s'afficher jusqu'à ce que le bon mot de passe soit entré.
Suppression ou modification d'un mot de passe système existant
1. À l'invite, appuyez sur pour désactiver le mot de passe du système.
Si le système vous demande d'entrer le mot de passe de configuration, contactez votre administrateur réseau.
2. Accédez au programme de configuration du système en appuyant sur pendant le POST.
3. Sélectionnez le champ System Security (Sécurité du système) pour vérifier que l'option Password Status (État du mot de passe) est déverrouillée
(Unlocked).
4. À l'invite, tapez le mot de passe système.
5. Vérifiez que Not Enabled (Désactivé) s'affiche pour l'option System Password (Mot de passe système).
REMARQUE : pour quitter le champ sans attribuer de mot de passe, appuyez sur pour passer à un autre champ, ou appuyez sur
<Échap> à tout moment avant la fin de l'étape 5.
REMARQUE : la protection par mot de passe ne prend effet que lorsque vous avez redémarré votre système.
REMARQUE : si vous avez attribué un mot de passe de configuration (consultez la section "Utilisation du mot de passe de configuration"), le système
considère qu'il s'agit également d'un mot de passe système.
REMARQUE : vous pouvez utiliser conjointement l'option Password Status (État du mot de passe) avec les options System Password (Mot de passe
système) et Setup Password (Mot de passe de configuration) pour mieux protéger votre système contre les changements non autorisés.Si Not Enabled s'affiche bien pour l'option System Password, le mot de passe système a été supprimé. Si l'option System Password est sur Enabled,
appuyez sur pour redémarrer le système, puis répétez les étapes 2 à 5.
Utilisation du mot de passe de configuration
Attribution d'un mot de passe de configuration
Un mot de passe de configuration ne peut être attribué (ou modifié) que lorsque l'option Setup Password (Mot de passe de configuration) est sur Not
Enabled (Désactivé). Pour attribuer un mot de passe de configuration, sélectionnez l'option Setup Password (Mot de passe de configuration) et appuyez sur
<+> ou <–>. Le système vous invite à entrer et à vérifier le mot de passe. Si un caractère n'est pas utilisable pour le mot de passe, le système émet un bip.
Vous pouvez utiliser jusqu'à 32 caractères.
Les caractères entrés ne sont pas affichés dans le champ, ils sont remplacés (y compris les espaces) par des caractères génériques.
L'attribution du mot de passe ne tient pas compte de la différence entre majuscules et minuscules. Cependant, certaines combinaisons de touches ne sont
pas valides. Si vous entrez une de ces combinaisons, le système émet un signal sonore. Pour supprimer un caractère lors de l'entrée de votre mot de passe,
appuyez sur la touche ou sur la touche fléchée vers la gauche.
Une fois le mot de passe vérifié, le paramètre Setup Password (Mot de passe de configuration) prend la valeur Enabled (Activé). La prochaine fois que vous
accédez au programme de configuration du système, le système vous invite à entrer le mot de passe de configuration.
Une modification de l'option Setup Password prend effet immédiatement (il n'est pas nécessaire de redémarrer le système).
Fonctionnement avec un mot de passe de configuration activé
Si Setup Password (Mot de passe de configuration) est sur Enabled (Activé), vous devez entrer le bon mot de passe de configuration pour modifier la plupart
des options de configuration du système. Quand vous lancez le programme de configuration du système, il vous demande d'entrer un mot de passe.
Si vous n'entrez pas le bon mot de passe au bout de trois essais, vous pouvez visualiser les écrans de configuration du système mais vous ne pouvez y
apporter aucune modification. La seule exception est la suivante : si le paramètre System Password (Mot de passe système) n'a pas la valeur Enabled
(Activé) et n'est pas verrouillé par l'option Password Status (État du mot de passe), vous pouvez attribuer un mot de passe système. Cependant, vous ne
pouvez pas désactiver ni modifier un mot de passe système existant.
Suppression ou modification d'un mot de passe de configuration existant
1. Accédez au programme de configuration du système et sélectionnez l'option System Security (Sécurité du système).
2. Sélectionnez l'option Setup Password (Mot de passe de configuration) appuyez sur pour accéder à la fenêtre du mot de passe de
configuration, et appuyez sur deux fois pour effacer le mot de passe de configuration en cours.
La valeur passe sur Not Enabled (Désactivé).
3. Si vous souhaitez attribuer un nouveau mot de passe de configuration, suivez les étapes décrites dans la section "Attribution d'un mot de passe de
configuration".
Désactivation d'un mot de passe oublié
Consultez votre Guide d'installation et de dépannage.
Utilitaire Asset Tag (numéro d'inventaire)
Vous pouvez faire appel à l'utilitaire de numéro d'inventaire pour attribuer un numéro de suivi spécifique à votre système. Ce numéro est affiché dans l'écran
principal du programme de configuration du système.
Création de la disquette d'utilitaire de numéro d'inventaire
REMARQUE : le mot de passe de configuration peut être identique au mot de passe système. si les deux mots de passe sont différents, le mot de passe
de configuration peut être utilisé à la place du mot de passe du système. Toutefois, le mot de passe système ne peut pas être utilisé à la place du mot
de passe de configuration.
REMARQUE : vous pouvez utiliser conjointement les options Password Status (État du mot de passe) et Setup Password (Mot de passe de
configuration) pour mieux protéger votre mot de passe système des changements non autorisés.
REMARQUE : l'utilitaire de numéro d'inventaire fonctionne avec les systèmes d'exploitation qui acceptent les applications MS-DOS®.1. Insérez le CD Dell OpenManage Server Assistant dans le lecteur de CD d'un système fonctionnant sous un système d'exploitation Microsoft® Windows®.
2. Insérez une disquette vierge dans le lecteur de disquette du système.
3. Sélectionnez le système pour lequel vous voulez créer un numéro d'inventaire et cliquez sur Continue (Continuer).
4. Dans la page Utilities and Drivers (Utilitaires et pilotes), sélectionnez Dell : Bootable Diskette with Asset Tag Utility (Disquette amorçable avec
utilitaire Asset Tag).
5. Sauvegardez l'utilitaire sur le disque dur et exécutez-le pour créer une disquette amorçable.
6. Insérez la disquette dans le système auquel vous voulez affecter le numéro d'inventaire et redémarrez celui-ci.
Attribution ou suppression d'un numéro d'inventaire
1. Insérez dans le lecteur la disquette de l'utilitaire de numéro d'inventaire que vous avez créée et redémarrez le système.
2. Vous pouvez soit attribuer, soit supprimer un numéro d'inventaire.
l Pour attribuer un numéro d'inventaire, tapez asset, un espace, puis la nouvelle chaîne.
Un numéro d'inventaire peut avoir jusqu'à 10 caractères. Toutes les combinaisons de caractères sont valides, mais vous ne devez pas utiliser les
symboles |, <, >
ni utiliser - comme premier caractère. Vous pouvez par exemple taper la commande suivante à l'invite a:\> de l'interpréteur de commandes, et
appuyer sur :
asset 12345abcde
l Pour supprimer un numéro d'inventaire sans en attribuer un autre,
tapez asset /d et appuyez sur .
3. Lorsque le système vous invite à confirmer la modification du numéro d'inventaire, tapez y et appuyez sur .
Pour afficher l'écran d'aide, tapez asset /? et appuyez sur .
Configuration du contrôleur BMC
Le contrôleur BMC permet de configurer, contrôler et restaurer les systèmes à distance. Il offre les fonctionnalités suivantes :
l Utilisation du port série système et de la carte réseau intégrée
l Consignation des incidents et alertes SNMP
l Accès au journal des événements du système et à l'état du capteur
l Contrôle des fonctions du système, y compris la mise sous tension et hors tension
l Support indépendant de l'état d'alimentation ou de fonctionnement du système
l Redirection de la console de texte pour la configuration du système, les utilitaires à interface texte et les consoles du système d'exploitation
Pour plus d'informations sur l'utilisation de BMC, consultez la documentation d'accompagnement des applications BMC et de gestion des systèmes.
Accès au module de configuration de BMC
1. Allumez ou redémarrez votre système.
2. À l'invite qui s'affiche après le POST, appuyez sur .
Si votre système d'exploitation commence à se charger avant que vous appuyiez sur , laissez-le finir de démarrer, puis éteignez-le et
réessayez.
Options du module de configuration de BMC
Le tableau 3-7 répertorie les options du module de configuration de BMC et indique comment configurer le port EMP (port de gestion d'urgence).
REMARQUE : pour utiliser la fonction BMC, vous devez connecter le réseau à la carte réseau NIC1 intégrée. Consultez la figure 1-4.Tableau 3-7. Module de configuration de BMC
Retour au sommaire
Option Description
Static IP Vs DHCP Source (IP statique ou Source
DHCP)
Indique si le contrôleur de réseau est associé à une adresse IP statique ou à une adresse DHCP.
BMC IP Address (Adresse IP de BMC) Entrez l'adresse IP d'une adresse statique. La valeur maximale de ce champ est 255.255.255.255. Si
l'adresse IP 169.254.0.6 est utilisée et que DCHP est activé, BMC ne pourra pas contacter le serveur
DHCP.
Subnet Mask
(Masque de sous-réseau)
Entrez le masque de sous-réseau de l'adresse IP statique.
Gateway (Passerelle) Entrez la passerelle IP de l'adresse IP statique.
Alert IP Address (Adresse IP de l'alerte) Indique l'adresse de la destination de l'alerte.
LAN Channel (Canal LAN) Active ou désactive l'accès du canal LAN hors-bande au contrôleur réseau partagé.
UserID2 Account (Compte ID utilisateur 2) Permet de modifier l'ID de l'administrateur et son mot de passe.
BMC GUID (Identificateur global unique de BMC) Affiche l'identificateur global unique du système.
Mac Address (Adresse MAC) Affiche l'adresse MAC du contrôleur réseau.
Reset BMC settings to default (Réinitialiser
paramètres BMC aux valeurs par défaut)
Permet de réinitialiser les paramètres BMC à leurs valeurs par défaut.
REMARQUE : si le contrôleur réseau intégré est utilisé dans une configuration EtherChannel ou une agrégation de liens, le trafic lié à la gestion BMC ne
fonctionnera pas correctement. Pour plus d'informations sur l'association de plusieurs cartes réseau, reportez-vous
à la documentation d'accompagnement du contrôleur réseau.Retour au sommaire
Glossaire
Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur
Cette section définit ou identifie les termes techniques, abréviations et sigles utilisés dans la documentation fournie avec le système.
A : Ampère(s).
ACPI : (Advanced Configuration and Power Interface). Interface standard qui permet au système d'exploitation de contrôler les paramètres relatifs à la
configuration et à la gestion de l'énergie.
adresse MAC : Adresse de contrôle d'accès aux supports. L'adresse MAC identifie le matériel du système de manière unique sur un réseau.
adresse mémoire : Emplacement précis, exprimé normalement en chiffre hexadécimal, dans la RAM du système.
ANSI : American National Standards Institute (institut des normes nationales américaines). Principal organisme dédié au développement des normes
technologiques spécifiques des États-Unis.
application : Logiciel conçu pour effectuer une tâche spécifique ou une série de tâches. Les applications s'exécutent à partir du système d'exploitation.
ASCII : American Standard Code for Information Interchange (code des normes américaines pour l'échange d'informations).
asset tag : Code individuel attribué à un système, normalement par un administrateur, à des fins de sécurité ou de suivi.
BIOS : (Basic Input/Output System [système d'entrées/sorties de base]). Le BIOS de votre système contient des programmes stockés sur une puce de
mémoire flash. Le BIOS contrôle les fonctions suivantes :
l Les communications entre le processeur et les périphériques
l Diverses fonctions, comme les messages du système
bit : Plus petite unité d'information interprétée par le système.
BMC : Abréviation de Baseboard Management Controller (contrôleur de gestion de la carte de base).
BTU : (British Thermal Unit [unité thermique britannique])
bus : Chemin d'informations entre les différents composants du système. Votre système contient un bus d'extension qui permet au microprocesseur
de communiquer avec les contrôleurs des différents périphériques connectés au système. Votre système contient aussi un bus d'adresse et un bus de
données pour les communications entre le microprocesseur et la RAM.
bus d'extension : Votre système contient un bus d'extension qui permet au processeur de communiquer avec les contrôleurs des périphériques, comme les
cartes réseau.
bus frontal : Chemin des données et interface physique entre le microprocesseur et la mémoire principale (RAM).
bus local : Sur les systèmes à bus local, certains matériels (comme l'adaptateur vidéo) peuvent être conçus pour fonctionner beaucoup plus vite que sur un
bus d'extension traditionnel. Voir aussi bus.
C : Celsius.
CA : Courant alternatif.
cache interne du processeur : Mémoire cache d'instructions et de données intégrée au processeur.
carte d'extension : Carte optionnelle (par exemple un adaptateur SCSI ou une carte réseau) qui se branche dans un connecteur d'extension sur la carte
système de l'ordinateur. Une carte adaptateur ajoute des fonctions spéciales au système en fournissant une interface entre le bus d'extension et un
périphérique.
carte hôte : Carte assurant la communication entre le bus du système et le contrôleur d'un périphérique. Les contrôleurs de disque dur disposent de circuits
de carte hôte. Pour ajouter un bus SCSI à votre système, vous devez installer ou raccorder la carte hôte adéquate.
carte système : La carte système contient en général la plupart des composants intégrés à votre système, comme le processeur, la RAM, des contrôleurs
et divers circuits de ROM.
carte vidéo : Circuits qui assurent les fonctions vidéo de votre ordinateur (en association avec le moniteur). Il peut s'agir d'une carte d'extension installée
dans un connecteur, ou de circuits intégrés sur la carte système.
cavalier : Petit composant pour carte à circuits imprimés, d'où sortent deux ou plusieurs broches. Des fiches en plastique contenant un fil s'engagent sur les
broches. Ce fil relie les broches et ferme un circuit, offrant un moyen simple et réversible de changer le câblage de la carte.
CC : Courant continu.
CD : Disque compact. Les lecteurs de CD utilisent une technologie optique pour lire les données sur les CD.
cm : Centimètres.
cmos : Complementary Metal-Oxide Semiconductor (semi-conducteur d'oxyde métallique supplémentaire).
code sonore : Message de diagnostic généré par le système, sous la forme d'une série de signaux sonores émis par le haut-parleur. Par exemple, un bip
suivi d'un second puis d'une rafale de trois bips, correspond au code 1-1-3.
COMn : Nom de périphérique permettant de désigner les ports série du système.
combinaison de touches : Commande qui se fait en appuyant sur plusieurs touches en même temps (par exemple ).
composant : Dans le contexte de l'interface DMI, il s'agit d'un élément compatible DMI, comme un système d'exploitation, un ordinateur, une carte
d'extension ou un périphérique. Chaque composant est constitué de groupes et d'attributs, définis comme caractéristiques de ce composant.
connecteur d'extension : Connecteur, situé sur la carte système ou la carte adaptatrice, auquel se branche une carte d'extension.
contrôleur : Circuit qui contrôle le transfert des données entre le microprocesseur et la mémoire ou entre le microprocesseur et les périphériques.
coprocesseur : Circuit qui libère le processeur principal de certaines tâches de traitement spécifiques. Par exemple, un coprocesseur mathématique se
charge du traitement numérique.
CPU : Unité centrale de traitement. Voir processeur.
DDR : Double Data Rate (double débit de données). Technologie des modules de mémoire, qui permet de doubler le débit.
définition graphique : Indique le nombre de pixels en largeur et le nombre de pixels en hauteur, par exemple 640 x 480. Pour afficher dans une résolution
graphique donnée, vous devez installer les pilotes vidéo appropriés et votre moniteur doit accepter cette résolution.
DHCP : Dynamic Host Configuration Protocol (DHCP). Méthode permettant d'affecter automatiquement une adresse IP à un système client.diagnostics : Série de nombreux tests pour votre système.
DIMM : Module de mémoire à double rangée de broches (Dual In-Line Memory Module). Voir aussi module mémoire.
DIN, Deutsche Industrie-Norm : Norme de l'industrie allemande.
disquette d'amorçage : Disquette utilisée pour démarrer le système si celui-ci ne peut pas être initialisé à partir du disque dur.
disquette système : Voir disquette d'amorçage.
DMA : (Direct Memory Access [accès direct à la mémoire]). Un canal DMA permet le transfert direct de certains types de données entre la RAM
et un périphérique, sans passer par le processeur.
DMI : Interface de gestion de bureau (Desktop Management Interface). L'interface DMI permet de gérer les logiciels et matériels de votre système en
recueillant des informations sur ses composants, comme le système d'exploitation, la mémoire, les périphériques, les cartes d'extension et le numéro
d'inventaire.
DNS : Domain Name System (système de noms de domaines). Méthode de conversion des noms de domaines Internet (par exemple www.dell.com)
en adresses IP (comme 143.166.83.200).
DRAM : (Dynamic Random-Access Memory [mémoire vive dynamique]). Normalement, la mémoire vive d'un système est composée entièrement de puces
DRAM.
DVD : (Digital Versatile Disc [disque numérique polyvalent]).
E/S : Entrée/sortie. Un clavier est un périphérique d'entrée et une imprimante est un périphérique de sortie. En général, l'activité d'E/S peut être
différenciée de l'activité de calcul.
ECC : (Error Checking and Correction [vérification et correction d'erreur]).
EEPROM : Mémoire morte reprogrammable électroniquement (Electronically Erasable Programmable Read-Only Memory).
EMC : Compatibilité électromagnétique (Electromagnetic Compatibility).
EMI : (ElectroMagnetic Interference [interférence électromagnétique]).
ERA : Accès distant intégré. ERA permet de gérer à distance ("hors-bande") le serveur de votre réseau à l'aide d'une carte contrôleur d'accès à distance.
ESD : Décharge électrostatique.
ESM : Gestion de serveur intégrée.
étiquette de service : Code à barres sur votre système, qui l'identifie lorsque vous appelez le support technique de Dell.
F : Fahrenheit.
FAT : Table d'allocation des fichiers. La structure du système de fichiers utilisée par MS-DOS pour organiser et suivre le stockage des fichiers. Le système
d'exploitation Microsoft® Windows® a l'option d'utiliser une structure de système de fichiers FAT.
fichier readme : Fichier texte fourni avec un logiciel ou un matériel, et qui contient des informations complétant ou mettant à jour la documentation.
fichier read-only : Fichier en lecture seule, qui ne peut être ni modifié, ni effacé.
fichier system.ini : Fichier de démarrage du système d'exploitation Windows. Quand vous lancez Windows, il consulte le fichier system.ini pour déterminer
une variété d'options pour l'environnement d'exploitation Windows. Entre autres, le fichier system.ini indique les pilotes vidéo, souris et clavier qui sont
installés pour Windows.
fichier win.ini : Fichier de démarrage du système d'exploitation Windows. Quand vous lancez Windows, le système consulte le fichier win.ini pour
déterminer une variété d'options pour l'environnement d'exploitation Windows. Le fichier win.ini comprend aussi des sections qui contiennent les
paramètres facultatifs pour les programmes Windows qui sont installés sur le disque dur.
formater : Préparer un lecteur de disque dur ou une disquette à stocker des fichiers. Un formatage inconditionnel efface toutes les données stockées
sur le disque.
ft : foot (pied).
FTP : Protocole de transfert de fichiers (File Transfert Protocol).
g : Gramme(s).
G : Gravité.
Gb : Gigabit(s), 1024 Mo ou 1 073 741 824 bits.
Go : Giga-octet 1024 Mo ou 1 073 741 824 octets. Quand on parle de stockage sur disque dur, la mesure est souvent arrondie à 1 000 000 000 octets.
groupe : Dans le contexte de l'interface DMI, un groupe est une structure de données qui définit les informations courantes, ou attributs, d'un composant
gérable.
guarding : Type de redondance de données qui utilise un groupe de lecteurs physiques pour stocker les données, et un lecteur supplémentaire pour stocker
les informations de parité. Voir également mise en miroir, striping et RAID.
h : Hexadécimal. Système de numération en base 16, souvent utilisé en programmation pour identifier les adresses mémoire de RAM et d'E/S du système
pour les périphériques. Dans le texte, les chiffres hexadécimaux sont souvent suivis d'un h.
Hz : Hertz.
ID : Identification.
IDE : Integrated Drive Electronics. Interface standard entre la carte système et les périphériques de stockage.
informations de configuration du système : Données stockées en mémoire, qui informent un système sur la manière dont le matériel est installé et dont le
système doit être configuré pour fonctionner.
IP : Protocole Internet.
IPX : Acronyme de "Internet package exchange".
IRQ : Demande d'interruption (Interrupt ReQuest). Un signal indiquant que des données vont être envoyées ou reçues par un périphérique, et envoyé au
microprocesseur par une ligne d'IRQ. Chaque liaison avec un périphérique doit avoir un numéro d'IRQ. Deux périphériques peuvent avoir la même IRQ,
mais vous ne pouvez pas utiliser ces deux périphériques simultanément.
K : Kilo, 1000.
Kb : Kilobit, 1024 bits.
Kbps : Kilobits par seconde.
Kbps : Kilobits par seconde.
kg : Kilogramme, 1000 grammes.
kHz : Kilohertz.
KMM : Ensemble clavier/moniteur/souris.Ko : Kilo-octet, 1024 octets.
KVM : : Commutateur KVM. Le terme KVM désigne un commutateur qui permet de sélectionner le système à partir duquell'image est affichée et pour lequel le
clavier et la souris sont utilisés.
lame : Module équipé d'un processeur, de mémoire et d'un disque dur. Ces modules sont montés dans un châssis qui dispose d'alimentations et de
ventilateurs.
LAN : Réseau local. Un LAN se limite normalement à un bâtiment ou à un groupe de bâtiments proches, où tout l'équipement est relié par des fils réservés
au réseau LAN.
lb : Livres (poids).
LCD : Écran à cristaux liquides.
LED : Light-Emitting Diode (diode luminescente). Composant électronique qui s'allume lorsqu'il est traversé par un courant.
Linux : Une version d'UNIX® qui fonctionne sur un grand nombre de systèmes matériels. Linux est un logiciel libre et gratuit. Certaines distributions plus
complètes, accompagnées de support technique et de formation, sont payantes et disponibles chez des distributeurs comme Red Hat Software
(www.redhat.com).
LVD : Low Voltage Differential (différentiel à basse tension).
m : Mètre.
mA : Milliampère.
mAh : Milliampère à l'heure.
Mb : Mégabit, soit 1 048 576 bits.
Mbps : Mo par seconde.
MBps : Mo par seconde.
MBR : Enregistrement d'amorçage principal (Master Boot Record).
mémoire : Zone de stockage des données de base du système. Un ordinateur peut disposer de différentes sortes de mémoire, intégrée (RAM et ROM) ou
ajoutée par des modules (DIMM).
mémoire cache : Zone de mémoire rapide contenant une copie des données ou des instructions pour les récupérer plus vite. Quand un programme
demande des données qui se trouvent dans le cache, l'utilitaire de mise en mémoire cache du disque peut extraire les données plus vite de la RAM que du
disque même.
mémoire conventionnelle : Les premiers 640 Ko de la RAM. La mémoire conventionnelle est présente dans tous les systèmes. Sauf s'ils ont été conçus
spécialement, les programmes MS-DOS® sont limités à cette mémoire de base.
mémoire flash : Type d'EEPROM pouvant être reprogrammée en place dans le système, à partir d'un utilitaire sur disquette. La plupart des EEPROM ne peut
être reprogrammée qu'avec un équipement spécial.
mémoire système : Voir RAM.
mémoire vidéo : La plupart des cartes vidéo VGA et SVGA contiennent de la mémoire, différente de la RAM de votre système. La mémoire vidéo installée
affecte surtout le nombre de couleurs affichables
(ce qui dépend aussi du pilote vidéo et du moniteur).
MHz : Mégahertz.
Mise en miroir : Redondance de données qui utilise un ensemble de lecteurs physiques pour stocker les données et un ou plusieurs ensembles de lecteurs
supplémentaires pour stocker des copies des données. Cette fonction est en général assurée par un logiciel. Voir également guarding, mise en miroir, striping
et RAID.
mise en miroir intégrée : Mise en miroir physique de deux disques. Cette fonction intégrée est assurée par le matériel du système. Voir aussi mise en miroir.
mm : Millimètre.
Mo : Méga-octet, soit 1 048 576 octets. Quand on parle de stockage sur disque dur, la mesure est souvent arrondie à 1 000 000 octets.
mode graphique : Mode vidéo qui peut être défini par le nombre de pixels horizontaux x , le nombre de pixels verticaux y et le nombre de couleurs z.
mode protégé : Mode d'exploitation qui permet aux systèmes d'exploitation de mettre en oeuvre les éléments et fonctions suivants :
l Espace d'adresse mémoire de 16 Mo à 4 Go
l Traitement multitâche
l De la mémoire virtuelle, une méthode pour augmenter la mémoire adressable en utilisant le lecteur de disque dur
Les systèmes d'exploitation Windows 2000 et UNIX 32 bits s'exécutent en mode protégé. En revanche, MS-DOS ne peut pas s'exécuter en mode protégé.
module de mémoire : Petite carte de circuits, contenant des puces de mémoire, qui se connecte à la carte système.
ms : Milliseconde.
MS-DOS® : Microsoft Disk Operating System.
NAS : Acronyme de "Network Attached Storage", stockage réseau. Le NAS est l'un des concepts utilisés pour l'implémentation du stockage partagé sur un
réseau. Les systèmes NAS ont leurs propres systèmes d'exploitation, matériel intégré, et leurs propres logiciels optimisés pour répondre à des besoins
spécifiques en termes de stockage.
NIC : Carte réseau. Carte réseau intégrée ou installée sous forme de carte d'extension, pour relier le système à un réseau.
NMI : Interruption non masquable (NonMaskable Interrupt). Un matériel envoie une NMI pour signaler au microprocesseur des erreurs matérielles.
ns : Nanoseconde.
NTFS : Option du système de fichiers NT dans le système d'exploitation Windows 2000.
NVRAM : Mémoire vive rémanente. Une mémoire qui ne perd pas son contenu lorsque vous éteignez votre système. La NVRAM est utilisée pour conserver la
date, l'heure et la configuration du système.
panneau de commande : Partie du système qui porte les voyants et contrôles, comme le commutateur d'alimentation et le voyant d'alimentation.
parité : Informations redondantes associées à un bloc de données.
partition : Vous pouvez partager un disque dur en plusieurs sections physiques appelées partitions, avec la commande fdisk. Chaque partition peut contenir
plusieurs disques logiques. Après un partitionnement, vous devez formater chaque disque logique avec la commande format.
PCI : Peripheral Component Interconnect (Interconnexion de composants périphériques). Norme pour l'implémentation des bus locaux.
PDU : Unité de distribution électrique. Une PDU est une source d'alimentation dotée de plusieurs prises de courant qui fournit l'alimentation électrique
aux serveurs et aux systèmes de stockage d'un rack.
périphérique : Matériel interne ou externe, connecté à un système, comme une imprimante, un lecteur de disquette ou un clavierPGA : Pin Grid Array (matrice de broches). Type de support de microprocesseur qui permet de retirer le microprocesseur.
pile de secours : Pile qui conserve dans une région spécifique de la mémoire les informations sur la configuration du système, la date et l'heure,
lorsque vous éteignez le système.
pilote de périphérique : Programme qui permet au système d'exploitation ou à un autre programme de communiquer correctement avec un périphérique
ou un matériel donné. Certains pilotes de périphériques, comme les pilotes réseau, doivent être chargés par le fichier config.sys ou comme programmes
résidant en mémoire (en général par le fichier autoexec.bat). D'autres, comme le pilote vidéo, se charge quand vous démarrez le programme pour lequel ils
sont conçus.
pilote vidéo : Programme qui permet aux applications et systèmes d'exploitation en mode graphique, d'afficher avec une résolution et le nombre de couleurs
désirées. Le pilote vidéo doit correspondre à la carte vidéo installée.
pixel : Un point sur un écran vidéo. Les pixels sont disposés en rangées et en colonnes afin de créer une image. Une résolution vidéo, par exemple 640 x
480, indique le nombre de pixels en largeur et le nombre de pixels en hauteur.
port en amont : Port sur un commutateur ou un concentrateur réseau, qui sert à le relier à un autre commutateur ou concentrateur, sans utiliser de câble
croisé.
port série : Port d'E/S utilisé le plus souvent pour connecter un modem à votre système. Normalement, vous pouvez identifier un port série sur votre
système grâce à son connecteur à 9 broches.
POST : Auto-test à la mise sous tension (Power-On Self-Test). Quand vous allumez votre système, avant que votre système d'exploitation ne se charge, le
POST teste différents composants dont la RAM, les lecteurs de disque et le clavier.
processeur : Circuit de calcul principal du système, qui contrôle l'interprétation et l'exécution des fonctions mathématiques et logiques. Un logiciel écrit pour
un microprocesseur doit souvent être révisé pour fonctionner sur un autre microprocesseur. UC ou CPU sont des synonymes de microprocesseur.
programme de configuration du système : Programme basé sur le BIOS et permettant de configurer le matériel du système et de personnaliser son
fonctionnement, en paramétrant des fonctions telles que la protection par mot de passe et la gestion d'énergie. Comme le programme de configuration du
système est stocké en NVRAM, tous les paramètres restent effectifs jusqu'à ce que vous les changiez.
PS/2 : Personal System/2.
PXE : Preboot eXecution Environment, environnement d'exécution avant démarrage. La fonction PXE permet de démarrer un système (sans disque dur ni
disquette amorçable) à partir d'une unité réseau.
RAC : Contrôleur d'accès à distance (Remote access controller).
RAID : Acronyme de "redundant array of independent disks" (module redondant de disques indépendants). Méthode fournissant une redondance des
données. Les types de RAID les plus fréquents sont les RAID 0, 1, 5, 10 et 50. Voir aussi guarding, mise en miroir et striping.
RAM : Random-Access Memory (mémoire vive). La zone principale de stockage temporaire du système pour les instructions d'un programme et les données.
Toutes les informations stockées dans la RAM sont perdues lorsque vous éteignez votre système.
RAS : Service d'accès à distance (Remote Access Service). Sous Microsoft Windows, ce service permet d'accéder à un réseau distant à l'aide d'un modem.
répertoire : Les répertoires permettent de conserver des fichiers apparentés sur un disque en les organisant hiérarchiquement dans une structure en
"arborescence inversée". Chaque disque possède un répertoire "racine". Les répertoires supplémentaires qui partent du répertoire racine sont appelés
sous-répertoires. Les sous-répertoires peuvent contenir d'autres répertoires, formant une
sous-arborescence.
ROM : Read-Only Memory (mémoire morte). Votre système contient dans sa ROM des programmes essentiels à son fonctionnement. La mémoire ROM
conserve son contenu si le système est éteint. Le programme qui lance la procédure d'amorçage et le POST de votre ordinateur sont des exemples de code
en ROM.
ROMB : Fonction RAID incluse sur la carte mère.
routine d'amorçage : Programme qui initialise la mémoire et les périphériques matériels, puis charge le système d'exploitation. À moins que le système
d'exploitation ne réponde pas, vous pouvez redémarrer (faire un démarrage à chaud) votre système en appuyant sur . Sinon, vous
devez appuyer sur le bouton de réinitialisation ou éteindre puis rallumer le système.
rpm : Tours par minute.
RTC : Real-Time Clock (horloge temps réel).
SATA : Serial Advanced Technology Attachment (connexion par technologie série avancée). Interface standard entre la carte système et les périphériques
de stockage.
sauvegarde : Copie d'un programme ou de données. Par précaution, il convient de sauvegarder régulièrement le disque dur de votre système. Avant de
modifier la configuration de votre système, il est conseillé de sauvegarder les fichiers de démarrage importants de votre système d'exploitation.
SCSI : Small Computer System Interface (interface système pour micro-ordinateur). Interface de bus d'E/S avec des transmissions de données plus rapides
que les ports de modem standard.
SDRAM : Synchronous Dynamic Random-Access Memory (mémoire vive dynamique synchrone).
sec : Seconde(s).
SMART : Acronyme de Self-Monitoring Analysis and Reporting Technology (prévision des défaillances des lecteurs de disque). Technologie qui permet aux
lecteurs de disque dur de signaler les erreurs et les pannes au BIOS du système puis d'afficher un message d'erreur sur l'écran.
SMP : Multiprocesseur symétrique. Se dit d'un système qui dispose de plusieurs processeurs reliés par un lien haut débit géré par un système d'exploitation
où tous les processeurs ont les mêmes priorités d'accès au système d'entrées-sorties.
SNMP : Simple Network Management Protocol (protocole de gestion de réseau simple). Interface standard qui permet au gestionnaire du réseau de
surveiller et de gérer les stations de travail à distance.
striping : Méthode de répartition des données sur trois ou plusieurs disques, en utilisant une quantité donnée d'espace sur chacun. L'espace occupé par
une bande ("stripe") est le même sur chaque disque. Un disque virtuel peut utiliser plusieurs bandes sur le même jeu de disques. Voir également guarding,
mise en miroir et RAID.
SVGA : Super Video Graphics Array (matrice graphique super vidéo). Le VGA et le SVGA sont des normes de cartes vidéo. Leur résolution et le nombre de
couleurs possibles sont supérieurs à ceux des normes précédentes.
système "sans tête" : Système ou périphérique qui fonctionne sans moniteur, souris ni clavier. Habituellement, les systèmes sans tête sont gérés
par le réseau à l'aide d'un navigateur Internet.
TCP/IP : Transmission Control Protocol/Internet Protocol.
température ambiante : Température de l'endroit ou de la pièce où se trouve le système.
terminaison : Certains périphériques (par exemple à chaque extrémité d'une chaîne SCSI) doivent être dotés d'une terminaison pour empêcher les
réflexions et les signaux parasites sur le câble. Lorsque de tels périphériques sont connectés en série, vous pourrez avoir à activer ou désactiver leur
terminaison (si elle est intégrée), en déplaçant un cavalier ou des commutateurs sur chaque périphérique, ou en modifiant ses paramètres dans le logiciel de
configuration.
UNIX : Universal Internet Exchange. UNIX est un système d'exploitation écrit en langage C. Il est le précurseur de Linux.
UPS : Uninterruptible Power Supply (alimentation sans interruption). Unité, alimentée par batterie, qui fournit automatiquement l'alimentation de votre
système en cas de coupure de courant.Retour au sommaire
USB : Un connecteur USB permet de relier divers périphériques compatibles avec la norme USB, comme des souris, claviers, imprimantes, haut-parleurs, etc.
Les périphériques USB peuvent être branchés et débranchés pendant que le système est en fonctionnement.
utilitaire : Programme qui sert à gérer les ressources du système (mémoire, disques durs, imprimantes, etc.).
UTP : Unshielded Twisted Pair (paire torsadée non blindée). Type de câblage utilisé pour relier un ordinateur à une ligne téléphonique.
V : Volt(s).
VCA : Volt en courant alternatif.
VCC : Volt en courant continu.
VGA : Matrice graphique vidéo (Video Graphics Array). Le VGA et le SVGA sont des normes de cartes vidéo. Leur résolution et le nombre de couleurs
possibles sont supérieurs à celles des normes précédentes.
W : Watt(s).
WH : Wattheure(s).
Windows 2000 : Système d'exploitation Microsoft Windows complet et intégré qui ne requiert pas MS-DOS et qui fournit des performances avancées en
matière de système d'exploitation, une facilité d'utilisation accrue, une fonctionnalité de groupe de travail améliorée ainsi qu'un système de navigation et de
gestion de fichiers simplifié.
Windows Powered : Se dit d'un système d'exploitation Windows conçu pour les systèmes NAS (stockage relié au réseau). Il est dédié au service des fichiers
pour les clients sur le réseau.
Windows Server 2003 : Ensemble de technologies Microsoft qui permet l'intégration logicielle en utilisant les services Web XML. Les services Web XML sont
de petites applications écrites en XML réutilisables, qui permettent de communiquer des données entre des sources qui ne sont pas connectées autrement.
XML : Extensible Markup Language. Le XML sert à créer des formats communs d'information, puis à partager le format et les données sur le Web, les
intranets, etc.
ZIF : Zero insertion force (force d'insertion nulle).Retour au sommaire
Systèmes Dell™ PowerEdge™ 2800 Manuel de l'utilisateur
Remarques et avertissements
Abréviations et sigles
Pour obtenir la liste complète des abréviations et des sigles, consultez le Glossaire.
Les informations contenues dans ce document peuvent être modifiées sans préavis.
© 2004 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce document : Dell, le logo DELL, PowerEdge et Dell OpenManage sont des marques de Dell Inc ; Intel est une marque déposée, et Xeon une marque, d'Intel
Corporation ; Microsoft, Windows et MS-DOS sont des marques déposées de Microsoft Corporation ; Novell et NetWare sont des marques déposées de Novell, Inc. ; Red Hat est une
marque déposée de Red Hat, Inc. ; UNIX est une marque déposée de The Open Group aux États-Unis et dans d'autres pays.
Tous les autres noms de marques et marques commerciales utilisés dans ce document se rapportent aux sociétés propriétaires des marques et des noms de ces produits. Dell
Inc. décline tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas.
Retour au sommaire
REMARQUE : une REMARQUE indique des informations importantes qui vous permettent de mieux utiliser votre ordinateur.
AVIS : un AVIS vous avertit d'un dommage ou d'une perte de données potentiels et vous indique comment éviter ce problème.
ATTENTION : le message ATTENTION indique une situation potentiellement dangereuse qui, si elle n'est pas évitée, peut provoquer une
détérioration du matériel ou des blessures pouvant entraîner la mort.
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™
Logiciel de gestion de l'onduleur
Manuel de l'utilisateur pour
l'installation et la configuration Remarques
REMARQUE : Une REMARQUE indique des informations importantes qui vous aident à mieux utiliser votre
produit.
____________________
Les informations contenues dans ce document sont susceptibles d'être modifiées sans préavis.
© 2012 Dell Inc. Tous droits réservés.
Toute reproduction du présent document de quelque manière que ce soit est strictement interdite sans l'autorisation écrite
deDell Inc.
Marques commerciales utilisées dans le présent document : Dell et le logoDell sont des marques commerciales de Dell Inc.;
Hyper-V, Microsoft, Windows, Internet Explorer, Windows Server, Windows 7, Windows XP, et Windows Vista sont des marques
commerciales ou des marques commerciales déposées de Microsoft Corporation aux Etats-Unis et/ou dans d'autres pays ;
Internet Explorer est une marque commerciale déposée de Microsoft Corporation ; Firefox est une marque commerciale
déposée de Mozilla Foundation ; Linux est une marque commerciale déposée de Linus Torvalds ; Red Hat est une marque
commerciale déposée de Red Hat, Inc. ; Fedora est une marque commerciale déposée de Red Hat, Inc ; Safari est une marque
commerciale déposée d'Apple Inc. ; Ubuntu est une marque commerciale déposée de Canonical Ltd. ; VMware, ESX, et ESXi
sont des marques commerciales ou des marques commerciales déposées de VMware, Inc. ; Mandriva est une marque
commerciale déposée de Mandriva S.A. ; Novell est une marque commerciale déposée de Novell, Inc. ; openSUSE et SUSE
sont des marques commerciales déposées de Novell, Inc. ; Xen, XenServer, XenCenter, et XenMotion sont des marques
commerciales déposées ou des marques commerciales de Citrix Inc. ; Debian est une marque commerciale déposée de Software
in the Public Interest, Inc. (SPI) ; Google et Chrome sont des marques commerciales ou des marques commerciales déposées
de Google, Inc. ; GNOME est une marque commerciale de GNOME Foundation ; Opera est une marque d'Opera Software
ASA ; GNU est une marque commerciale déposée de The Free Software Foundation.
D'autres marques et appellations commerciales peuvent être utilisées dans le présent document en référence à des entités qui
revendiquent ces marques et appellations,ou leurs produits. Dell Inc.Dell Inc. dément tout intérêt de propriété industrielle
pour les marques déposées et les appellations commerciales autres que celles dont elle est propriétaire.
Septembre 2012 • P-164000159 1Table des matières 3
Table des Matières
1 Introduction
2 Installation
Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 13
Systèmes d'hébergement ULMN Dell . . . . . . . . . . . . . . . . . . . 13
Système doté d'un accès GUI Web . . . . . . . . . . . . . . . . . . . . 16
Installation du démarrage rapide . . . . . . . . . . . . . . . . . . . . . . . . 16
Installation graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Utilisation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Installation Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Installation graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Installation du mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 22
Résultat de l'installation . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Désinstallation de l' ULMN Dell . . . . . . . . . . . . . . . . . . . . . . 23
Installation pour Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Installation native sur un système Red Hat, Suse, Mandriva ou derivé . . 23
Installation native sur un système Debian ou Derivé . . . . . . . . . . . 24
Installation générique pour Linux . . . . . . . . . . . . . . . . . . . . . 26
Désinstallation de l' ULMN Dell . . . . . . . . . . . . . . . . . . . . . . . . 26
3 Configuration
Recherche des onduleurs branchés via un port USB/série . . . . . . . . . . 28
Recherche des nœuds branchés au réseau . . . . . . . . . . . . . . . . . . 29Table des matières 4
Arrêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Source d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Modifier la configuration de l'arrêt . . . . . . . . . . . . . . . . . . . . 32
Modifier les critères d'arrêt avancés . . . . . . . . . . . . . . . . . . . 35
Accès de test. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Arrêt de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Cas d'utilisation de l'arrêt . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Configurer les actions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Configurer les comptes de l'utilisateur. . . . . . . . . . . . . . . . . . . . . 52
Paramètres du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Commande d'arrêt. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Applications notifiées. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4 Surveillance
Accès à l'interface de surveillance . . . . . . . . . . . . . . . . . . . . . . 59
Accès local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Accès distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Source d'alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Aperçu des panneaux flexibles. . . . . . . . . . . . . . . . . . . . . . . . . 61
Liste des panneaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Panneau relatif aux informations et à l'état . . . . . . . . . . . . . . . . 62
Panneau relatif aux mesures . . . . . . . . . . . . . . . . . . . . . . . 63
Panneau relatif à l'environnement. . . . . . . . . . . . . . . . . . . . . 64
Panneau graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Panneau synoptique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Panneau relatifs aux événements . . . . . . . . . . . . . . . . . . . . . 69
Panneau relatif aux statistiques . . . . . . . . . . . . . . . . . . . . . . 69Table des matières 5
Evénements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Liste des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Calendrier des événements . . . . . . . . . . . . . . . . . . . . . . . . 71
Liste des événements relatifs aux noeuds. . . . . . . . . . . . . . . . . 73
Lancement de l'interface Web du dispositif . . . . . . . . . . . . . . . . 75
5 Redondance
Configuration de la redondance . . . . . . . . . . . . . . . . . . . . . . . . 77
Aperçus de la redondance . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Aperçu du dispositif composite dans la source d'alimentation . . . . . . 78
Sous-aperçu des composantes de l'alimentation . . . . . . . . . . . . . 79
Cas d'utilisation relatifs à la redondance . . . . . . . . . . . . . . . . . 80
6 ULNM avec Microsoft Hyper-V ou Hyper-V Server
Conditions requises pour l'installation . . . . . . . . . . . . . . . . . . . . . 86
Conditions préalables à la configuration de
Hyper-V Manager/Hyper-V Server R1 et R2 . . . . . . . . . . . . . . . . 87
ULMN DellConditions préalables requises pour l'installation. . . . . . . 92
ULMN Dell Conditions préalables de la configuration du réseau . . . . . 92
ULMN DellInstallation (Hyper-V Server et Windows Server 2008) . . . . . . 92
Utilisation de l'ULMN Dell avec Hyper-V Server R1/R2 ou
Hyper-V Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Accès local (pour Hyper-V Manager sur Windows 2008) . . . . . . . . . 92
Accès distant (pour Hyper-V Server ou Hyper-V Manager sur
Windows 2008) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Mode SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Table des matières 6
7 ULNM avec VMware ESX Server 4,0 /4,1
Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 100
Conditions préalables à la configuration de VMware ESX Server 4.0. . . 100
ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 101
ULMN Dell Conditions préalables à la configuration du réseau . . . . . 102
ULMN Dell Installation (VMware ESX Server 4.0, 4.1) . . . . . . . . . . . . . 103
Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 103
Utilisation de ULNM avec VMware ESX Server 4.0 /4.1 . . . . . . . . . . . . 104
Accès distant (pour VMware ESX Server 4.0, 4.1). . . . . . . . . . . . . 104
Mode SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
8 ULNM avec VMware ESXi Server 4.0 /4.1/5.0
Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 110
Conditions préalables à l'installation de VMware ESXi
Server 4.0 /4.1/5.0. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 114
ULMN Dell Conditions préalables à la configuration du réseau . . . . . 114
ULMN Dell Installation (VMware ESXi 4.0/ 4.1/5.0). . . . . . . . . . . . . . . 115
Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 115
Utilisation de l'ULNM Dell avec VMware pour ESXi Server 4.0/4.1/5.0 . . . . 116
Accès distant (pour VMware ESXi Server 4.0/4.1/5.0) . . . . . . . . . . . 116
Mode SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120Table des matières 7
9 ULNM avec architecture virtualisée Xen
Architecture Citrix XenServer . . . . . . . . . . . . . . . . . . . . . . . . . 124
Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 125
Conditions préalables à la configuration de Citrix XenServer. . . . . . . 125
ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 126
ULMN Dell Conditions préalables à la configuration du réseau . . . . . 126
ULMN Dell Installation (Citrix Xen). . . . . . . . . . . . . . . . . . . . . . . 127
Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 128
Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Architecture RHEL 5 et Debian 5.0 (Lenny) . . . . . . . . . . . . . . . . . . . 129
Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 130
Conditions préalables à la configuration de RHEL 5 et Debian 5.0
(Xen Domain0) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 130
ULMN Dell Conditions préalables à la configuration du réseau . . . . . 130
ULMN Dell Installation (RHEL 5 et Debian 5.0) . . . . . . . . . . . . . . . . . 131
Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 131
Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
10 ULNM avec architecture virtualisée KVM
Conditions préalables à l'installation . . . . . . . . . . . . . . . . . . . . . 136
Conditions préalables à la configuration de KVM . . . . . . . . . . . . . 136
ULMN DellConditions préalables à l'installation . . . . . . . . . . . . . 137
ULMN Dell Conditions préalables à la configuration du réseau . . . . . 137
ULMN Dell Installation (KVM activé sur RHEL 6 et Debian 5.0) . . . . . . . . 138
Installation en mode Silence. . . . . . . . . . . . . . . . . . . . . . . . 139
Références . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139Table des matières 8
11 Dépannage
Messages/Problèmes et solutions . . . . . . . . . . . . . . . . . . . . . . . 140
Pages HTML . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Centre logiciel d'Ubuntu . . . . . . . . . . . . . . . . . . . . . . . . . . 140
Intégration du système graphique Linux. . . . . . . . . . . . . . . . . . 140
Intégration du système graphique Linux. . . . . . . . . . . . . . . . . . 141
Lors de l'activation de la commande d'arrêt avec Linux . . . . . . . . . 142
Evénements et actions avec certains Windows x64 bits OS . . . . . . . 142
Séquence d'hibernation de Windows Vista . . . . . . . . . . . . . . . . 142
Séquence d'arrêt. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143Introduction 9
1
Introduction
Dell™ Logiciel de gestion de l'onduleurest un logiciel de protection qui éteint progressivement les
ordinateurs et les serveurs équipés d'un onduleur Dell en cas de coupure de courant. Le ULMN Dell
obtient des informations à travers une communication locale ou en réseau à l'aide :
• Dell du port USB de l'onduleur ou des ports de communication RS-232
• de cartes Web/SNMP (Dell™ Carte de gestion du réseau H910P, également appelées NMC)
L' interface multilingue ULMN Dell est accessible à partir de n'importe quel ordinateur muni d'une
connexion à un navigateur Internet. Le logiciel de protection ULMN Dell peut être téléchargé
gratuitement.
Schéma 1 montre la page principale ULMN Dell.
Schéma 1. Dell™ Logiciel de gestion de l'onduleurPage principaleIntroduction 10
Gestion avancée
Le ULMN Dell peut être géré, configuré et mis à jour à distance à l'aide d'un logiciel de surveillance
Dell™ Console de gestion onduleurs® (MUMC) . Le MUMC Dell permet de procéder à des
configurations et des mises à jour massives d'applications ULMN Dell. Le MUMC Dell permet
également d'effectuer les opérations suivantes à distance :
• Afficher une configuration de relâchement 2 ULMN Dell
• Configurer un relâchement 2 simple ULMN Dell
• Synchroniser plusieurs configurations de relâchement 2 ULMN Dell
• Activer une mise à niveau des phases de relâchement 2 ULMN Dell
Le MUMC Dell peut être téléchargé gratuitement. Pour plus de détails, veuillez consulter le manuel de
l'utilisateur MUMC Dell .
Compatibilité
Dispositifs sur ligne série
Le ULMN Dell est compatible avec les dispositifs sur ligne série suivants (voir Tableau 1).
Dispositifs réseau
Le ULMN Dell est compatible avec le dispositif réseau suivant (voir Tableau 2).
Tableau 1. Dispositifs sur ligne série
Dénomination des équipements Dell Type de connectivité
Rack/Tour de 500 W, 1000 W, 1920 W, 2300 W, 2700 W Port USB ou RS-232
Faible profondeur, haut rendement en ligne 2700 W Port USB ou RS-232
Haut rendement en ligne 3750 W, 4200 W, 5600 W Port USB ou RS-232
Rack LI 5600 W Port USB ou RS-232
Rack en ligne 10 kW Port USB ou RS-232
Tableau 2. Dispositif réseau
Dénomination des équipements Dell Type de dispositif réseau
Carte de gestion réseau SNMP/Web H910P Carte optionnelle de l'onduleurIntroduction 11
Applications Dell
Le ULMN Dell est compatible avec les applications suivantes (voir Tableau 3).
Terminologie
Cette section contient la terminologie et les définitions spécifiques.
Adresse IP
Lorsque le protocole de contrôle de transmission/le protocole Internet (TCP/IP) est installé sur un
ordinateur, une adresse IP est attribuée au système. Chaque adresse, unique, est composée de quatre
chiffres compris entre 0 et 256, comme 168.8.156.210.
Système de gestion du réseau
Le système de gestion du réseau (NMS) surveille les dispositifs SNMP connectés au réseau TCP/IP.
Module d'arrêt du réseau
Le module d'arrêt du réseau est un module logiciel qui utilise les informations transférées par le Carte de
gestion réseau/serveur mandataire pour informer les utilisateurs de l'ordinateur de l'état actuel de
l'alimentation électrique de l'ordinateur.
Si l'alimentation électrique de l'onduleur est dans une situation de risque, le module d'arrêt du réseau
procède à un arrêt méthodique de l'ordinateur dans les meilleures conditions de sécurité possibles.
Algorithme RSA
Algorithme pour protocole de cryptage de système cryptographique à clé publique. Une clé RSA est le
résultat d'opérations qui comprennent des nombres premiers. Le terme RSA fait référence à Ron Rivest,
Adi Shamir et Leonard Adleman, responsable de la description des systèmes de cryptage à clé publique
en 1978.
Tableau 3. Applications
Dénomination des équipements Dell Type d'application
Ordinateurs (Windows® - Linux®) qui hébergent la commande
d'arrêt ULMN Dell
Caractéristiques :
• Exploration rapide
• Surveillance
• Gestion
• Arrêt
Serveur mandataire de l'onduleur
(Commande d'arrêt)Introduction 12
Protocole de sécurité SSL (Secure Socket Layer)
Le protocole de sécurité SSL (Secure Socket Layer), créé par Netscape, est une solution qui permet de
sécuriser les transactions réalisées sur Internet. Le SSL est un protocole de communication qui
authentifie les données qui ont été échangées tout en garantissant leur confidentialité et leur intégrité.
Le protocole fait appel à une méthode de cryptage reconnue : l'algorithme RSA à clé publique. Le SSL
est intégré aux navigateurs Internet. Le cadenas situé en bas de l'écran de votre navigateur s'affiche
automatiquement si le serveur qui envoie des informations utilise le SSL.
Protocole de contrôle de transmission/Protocole Internet
TCP/IP est une famille de protocoles de réseau et de communication utilisés pour le transfert et les
couches réseau. Il est également appelé suite de protocoles Internet des protocoles de communication
réseau.
Remerciements
L'équipe de développement de logiciels Dell tient à exprimer sa reconnaissance aux projets suivants :
• Spider Monkey
• JSMiniNSPR
• Ext JS
• SQLite
– Le projet SQLite (http://www.sqlite.org/) a généreusement fait don d'un code source au domaine
public qui nous a aidés dans le cadre du présent projet.
• Ouvrez le SSL
– Le produit de gestion de nœuds local de l'onduleur Dell (ULNM) comprend un logiciel mis au
point dans le cadre du projet OpenSSL en vue d'être utilisé dans la boîte à outils d'OpenSSL
(http://www.openssl.org/).
– Ce produit ULNM de DELL comprend un logiciel cryptographique conçu par Eric Young
(eay@cryptsoft.com).
– Ce produit ULNM de DELL comprend un logiciel cryptographique conçu par Tim Hudson
(tjh@cryptsoft.com).
• USB Lib
• Net SNMP
La licence complète de chacun de ces projets est disponible dans l'ULNM de DELL via le chemin de
sélection
Paramètres >Système > A propos de.Installation 13
2
Installation
Ce chapitre contient les conditions préalables à l'installation de ULNM, les procédures d'installation à
démarrage rapide et les procédures d'installation relatives aux systèmes d'exploitation Microsoft Windows
et Linux
.
Les procédures relatives à la désinstallation du produit ne sont pas incluses.
Conditions préalables à l'installation
Cette section contient les conditions préalables à l'installation relatives aux éléments suivants :
• Systèmes d'hébergement de ULMN Dell
• Systèmes qui affichent l'interface utilisateur graphique sur le Web (GUI)
Systèmes d'hébergement ULMN Dell
Tableau 4. Systèmes d'exploitation pris en charge
Système d'exploitation Ensemble de services Type de message Plateforme
x86 x64
Microsoft Windows
Windows Server® 2011 Windows Small Business Server 2011 Standard Dernier — •
Windows Server 2011 Windows Server 2008 R2 Standard, Enterprise,
Datacenter
SP1 — •
Windows Server 2008 R1 Standard, Enterprise,
Datacenter
SP2 • •
Windows Server 2008 Small Business Server R2 Dernier • •
Windows Server 2008 Small Business Server R2 Dernier • •
Windows Server 2003 Windows Server 2003 Standard, Enterprise,
Datacenter R2
SP2 • •
Windows Server 2003 Standard, Enterprise,
Datacenter R1
SP1 • •
Windows Small Business Server 2003 Standard,
Enterprise, Premium R2
Dernier • —
Windows 7 Windows 7 (Enterprise, Premium, Professional,
Ultimate, Basic)
SP1 • •
Windows Vista® Windows Vista (Enterprise, Ultimate, Business) SP2 • •Installation 14
Windows XP® Windows XP Professional SP3 • —
Linux
Red Hat® Enterprise Linux® Red Hat Enterprise Linux 6 U2 • •
Red Hat Enterprise Linux 6 U1 • •
Red Hat Enterprise Linux 5.8 • •
Red Hat Enterprise Linux 5.7 • •
Red Hat Enterprise Linux Advanced Platform 5.4
(dernière version)
U7 • •
Red Hat Enterprise Linux 5 U7 • •
Fedora core 15 U6 • •
Fedora core 14 • •
SUSE®/Novell® SUSE Linux Enterprise Server 11 • •
SUSE Linux Enterprise Server 11 SP2 • •
SUSE Linux Enterprise Server 10 SP1 • •
Linux (suite)
SUSE/Novell OpenSuse 11.4 SP4 • •
OpenSuse 11.2 • •
Debian® GNU® Linux® Debian 6 (Squeeze) • •
Debian 5 (Lenny) • •
Ubuntu® 12.04 LTS • •
11.10 • •
10.04 LTS • •
Environnements virtuels
VMware® ESXi 5.0 (version payante uniquement) — •
ESX 4.0 (version payante uniquement) U4 — •
ESXi 4.1 (version payante uniquement) U4 — •
ESX 4.0 (version payante uniquement) U2 — •
ESXi 4.1 (version payante uniquement) U2 — •
Microsoft HyperV™ Windows Hyper-V Server 2008 R2 — •
Windows Hyper-V Server 2008 — •
Système d'exploitation Ensemble de services Type de message Plateforme
x86 x64Installation 15
Pour les architectures x86-64 du système Windows, le ULMN Dell fonctionnera en mode de
compatibilité 32-bits. Cela veut dire qu'aucun port natif relatif à ces architectures ne sera créé pour ces
systèmes à l'exception des composantes qui en ont réellement besoin, comme les pilotes du dispositif.
Sur toutes les plateformes prises en charge, le ULMN Dell fonctionnera en tant que service et s'activera
automatiquement lors du démarrage du système dès que les services du système requis (notamment le
réseau) seront en marche.
Pour l'installation de ces environnements virtuels spécifiques, veuillez consulter l'annexe du manuel de
l'utilisateur qui décrit les procédures à suivre en la matière.
Le pack de Linux repose sur des mécanismes Linux standard. Il peut donc être utilisé avec d'autres
éléments Linux. Les feedbacks/tests ou rapports de bogue seront pris en charge par Dell .
Attention : la liste du Tableau 5 n'est pas exhaustive. Le ULMN Dell doit être compatible avec les
éléments suivants :
Limitations de la compatibilité des logiciels
Pour éviter les conflits d'accès au réseau ou au port série, vous ne pouvez pas installer le ULMN Dell sur
une machine qui héberge également :
• Un logiciel de gestion d'onduleur Dell
REMARQUE : Il s'agit du modèle précédent du logiciel de gestion des onduleurs Dell. Si vous l'utilisiez auparavant,
veuillez le supprimer avant d'installer le nouveau logiciel ULMN Dell )
Xen® Citrix XenServer 5.6 • •
OpenSource Xen 2.6 sur RHEL 5 — •
OpenSource Xen 3.2 sur RHEL 5 — •
KVM KVM 0.12.1.2 sur RHEL 6 et Debian 5 — •
Table 5.Architectures Linux x86-64 prises en charge
Linux (x86/x86_64)
Debian GNU Linux Etch, Tests
SUSE/Novell LES 10, OpenSUSE® 10,3
Red Hat Enterprise Linux Fedora™ core 13
Ubuntu 8.04, 8.10, 9.04, 9.10, 10.10
Mandriva® 2010, 2011
CentOS 5.4, 5.4, 6
Système d'exploitation Ensemble de services Type de message Plateforme
x86 x64Installation 16
• Dell™ Console de gestion multi-onduleurs® (MUMC) (MUMC)
Configuration du mode Veille (Windows)
Dans les propriétés Panneau de configuration > Option d'alimentation, désélectionnez la configuration du
mode Veille de votre système d'exploitation pour être compatible avec l' ULMN Dell. Si la configuration
du mode Veille est cochée, votre système n'est pas protégé.
REMARQUE : Si vous souhaitez économiser de l'énergie, utilisez la fonction Hibernation.
Installation du pilote
LeULMN Dell installe tous les pilotes nécessaires (lors de la connexion à l'onduleur Dell via le port USB
ou série). Si le système d'exploitation de Windows veut installer un pilote de « Mise à jour de
Windows », vous pouvez annuler la procédure.
Système doté d'un accès GUI Web
ULMN DellL'interface graphique est accessible à distance à l'aide d'un simple navigateur Web. L'accès à
cette interface peut être sécurisé par une connexion SSL en plus du nom de l'utilisateur et du mot de
passe.
L'interface graphique ULMN Dell a été testée avec :
• Google® Chrome™ 17, 19
• Mozilla Firefox® 3.0, 3.5, 12, 13
• Microsoft Internet Explorer® 6(*), 7, 8, 9 (*) IE6 doit fonctionner, mais les performances ne sont pas
optimales
• Opera™ 11
• Safari® 5.1
REMARQUE : Pour des performances optimales, il est recommandé d'utiliser Google Chrome 19 ou Firefox 12.
Pour de bonnes performances, il est conseillé d'utiliser Firefox 3.5 ou Internet Explorer 7, 8.
Installation du démarrage rapide
Cette section contient les instructions relatives à l'installation et la configuration du démarrage rapide.
Installation graphique
Pour installer le ULMN Dell :
1 Sur Windows 2000/XP/2003/Vista/2008/7 et Linux, exécutez le pack Logiciel de gestion de l'onduleur
Dell sur un compte d'administrateur. Un navigateur Web affiche l'écran d'accueil de l'installateur
Logiciel de gestion de l'onduleur Dell .
2 Observez l'invite et vérifiez que le dispositif de communication est branché. Cliquez sur Suivant (voir
Schéma 2). L'écran de connexion apparaît.Installation 17
Schéma 2. Ecran de bienvenue
3 Lisez la description de l'application. Saisissez le nom de l'utilisateur et le mot de passe, puis cliquez sur
Connexion (voir Schéma 3).
REMARQUE : Le nom d'utilisateur et le mot de passe par défaut sont « admin ».
Schéma 3. Ecran de connexion
Configuration
Une fois démarrée, l'application effectue automatiquement une recherche à l'aide de l'option
« Exploration rapide » pour les onduleurs suivants :
• Ligne série branchée aux onduleurs (RS-232 ou USB)
L'onduleur trouvé connecté via un port RS-232 ou USB est automatiquement désigné en tant que
source d'alimentation. L'icône Etat est automatiquement verte sur la page Lliste des noeuds Installation 18
(voir Schéma 4).
• Onduleurs interconnectés par diffusion dans quelques secondes. L'option « Exploration rapide »
est compatible avec les cartes Web/SNMP Cards comme la Carte de gestion réseau (H910P).
Les onduleurs interconnectés trouvés ne sont pas désignés en tant que source d'alimentation. Vous
devez sélectionner le noeud, puis cliquer sur Définir en tant que source d'alimentation. L'icône
Etat devient automatiquement verte sur la page Lliste de noeuds (voir Schéma 4).
La boîte de dialogue Modifier la configuration de l'arrêt s'affiche (voir Schéma 5). Vous pouvez
configurer votre source d'alimentation maintenant ou en utilisant la fonction Modifier la
configuration de l'arrêt, qui affichera la même boîte de dialogue de configuration.
• Les noeuds trouvés s'affichent à l'aide de Paramètres > Recherche automatique (voir Schéma 4).
Pour les autres noeuds, effectuez la recherche sur la base des plages d'adresses IP à l'aide de l'option
Elargir l'exploration. L'option Elargir l'exploration permet de trouver les noeuds qui sont à l'extérieur du
réseau (sous-réseau).
(Optionnel) Utilisez Paramètres > Arrêt pour afficher la boîte de dialogue Modifier la source
d'alimentation et définir :
• L'adresse IP de l'onduleur qui fait fonctionner l'ordinateur local (si elle n'a pas été définie lors de
l'étape précédente).
• Utilisez Paramètres > Liste des utilisateurs pour définir des droits d'accès aux utilisateurs via leur
nom d'utilisateur et leur mot de passe.
Schéma 4. Démarrage rapide - Page de recherche automatiqueInstallation 19
Schéma 5. Démarrage rapide - Modifier la configuration de l'arrêt
Utilisation
Utilisez Aperçus > Source d'alimentation (optionnel) pour surveiller l'état actuel de l'onduleur qui fait
fonctionner le serveur qui exécute l' ULMN Dell (voir Schéma 6).
Schéma 6. Démarrage rapide - Page principale de la source d'alimentationInstallation 20
Evénements > Liste des événements vous permet de visualiser les événements survenus au niveau du
dispositif (voir Schéma 7).
Schéma 7. Démarrage rapide - Page de la liste des événements
Installation Windows
Installation graphique
Pour installer l' ULMN Dell :
1 Exécutez le pack Logiciel de gestion de l'onduleur Dell sur un compte d'administrateur. Un navigateur
Web affiche l'écran d'accueil de l'installateur Logiciel de gestion de l'onduleur Dell .
2 Observez l'invite et vérifiez que le dispositif de communication est branché. Cliquez sur Suivant (voir
Schéma 8).Installation 21
Schéma 8. Ecran de bienvenue
3 Lisez la description de l'application. Saisissez le nom de l'utilisateur, puis cliquez sur Connexion (voir
Schéma 9).
REMARQUE : Le nom de l'utilisateur et le mot de passe par défaut est admin.
Schéma 9. Ecran de connexion
REMARQUE : Si le navigateur ne s'ouvre pas comme prévu, il faudra le redémarrer manuellement en le pointant vers
http://127,0.0,1:4679/.Installation 22
Installation du mode Silence
L'installation du mode Silence se fait en mode ligne de commande (sans interaction de l'utilisateur).
Pour installer l' ULMN Dell :
1 A l'invite de la ligne de commande, saisissez :
-install -silent
2 Une fois l'installation terminée, ouvrez un navigateur Web avec l'URL suivante :
http://<@IP>:4679/ (où <@IP> est l'adresse IP de la machine qui héberge l' ULMN Dell)
Consultez les notes de configurations suivantes :
• Pour configurer l'adresse IP de la source d'alimentation, vous pouvez utiliser la fonction de
configuration massive de la console de gestion multi-onduleurs Dell® (Dell MUMC).
• Vous pouvez également utiliser la ligne de commande pour configurer la source d'alimentation :
-install -silent -sdn
:@,,,
,
• L'option Aide décrit les différentes options disponibles (voir Schéma 10).
Schéma 10. Options d'installation de la ligne de commandeInstallation 23
Résultat de l'installation
Si vous installez une nouvelle version de l' ULMN Dell sans désinstaller la version précédente, vous
conserverez les paramètres de votre base de données et de votre produit.
• A la fin de l'installation, les raccourcis suivants seront créés dans le groupe Démarrer > Programmes >
Dell > Gestionnaire de noeuds local de l'onduleur :
– Ouvrir Logiciel de gestion de l'onduleur Dell : démarre l'interface graphique du gestionnaire de
noeuds local de l'onduleur Dell
– Démarrer Logiciel de gestion de l'onduleur Dell : démarre le service
– Arrêter Logiciel de gestion de l'onduleur Dell : arrête le service
– Désinstaller Logiciel de gestion de l'onduleur Dell : désinstalle le programme
• Un service appelé « Logiciel de gestion de l'onduleur Dell » a également été créé pour le moteur
d'acquisition de la base de données.
– Le service démarre automatiquement lors du démarrage de la machine.
– Ce service fournit l'interface Web.
• Une boîte de notification d'alarme, accessible depuis l'icône de la zone de notification, affiche les
alarmes sur l'ordinateur local.
Désinstallation de l' ULMN Dell
Il existe deux modes de désinstallation de l' ULMN Dell :
• Sur l'élément Ajouter/Supprimer des programmes du panneau de configuration, sélectionnez le pack
Vx.xx Logiciel de gestion de l'onduleur Dell et supprimez-le.
• Vous pouvez également le désinstaller à partir des raccourcis pour supprimer le produit et les fichiers
personnalisés (si vous confirmez l'action) :
Démarrer > Programmes Dell > Gestionnaire de noeuds local de l'onduleur > Désinstaller le
gestionnaire de noeuds local de l'onduleur
Installation pour Linux
ULMN Dell pour Linux est disponible sous forme de pack natif (.deb ou .rpm) et en tant qu'installateur
générique pour l'interface de la ligne de commande (CLI).
Installation native sur un système Red Hat, Suse, Mandriva ou derivé
Installation graphique
Pour réaliser l'installation graphique :Installation 24
1 Double-cliquez sur le pack .rpm Logiciel de gestion de l'onduleur Dell .
2 Le système demande le mot de passe racine. Saisissez le mot de passe racine. Le système lance une
extrémité graphique avant comme le pack d'installation de Red Hat (voir Schéma 11 ).
Schéma 11. Pack graphique RPM de Linux
Installation de la ligne de commande
Pour procéder à l'installation depuis la ligne de commande :
1 Lors de la demande de la ligne de commande, saisissez la commande (en tant que racine) :
$ rpm -i ulnm-linux_X.Y.Z.rpm
Exemple d'installation d'une ligne de commande :
$ rpm -ivh ulnm-linux-0,01.003-1.i386.rpm
En phase de préparation...
########################################### [100 %]
1:ulnm-linux ########################################### [100 %]
2 Une fois l'installation terminée, ouvrez un navigateur Web avec l'URL suivante :
http://<@IP>:4679/ (où <@IP> est l'adresse IP de la machine qui héberge l' ULMN Dell)
Installation native sur un système Debian ou Derivé
Conditions préalables
Le système Debian (Lenny) n'a pas d'installeur graphique par défaut.
Vous devez utiliser l'installation de la ligne de commande suivante ou installer les packs “gdeb”et “gdebi”
et redémarrer votre séance graphique afin de pouvoir achever la procédure.
REMARQUE : Il s'agit d'un bogue Debian connu, enregistré dans le Système de suivi des bogues Debian :
http://bugs.debian.org/585183Installation 25
Installation graphique
Pour réaliser l'installation graphique :
1 Double-cliquez sur le pack .deb du gestionnaire de noeuds local de l'onduleur Dell.
2 Le système demande le mot de passe racine, puis lance une extrémité graphique avant comme Gdebi
(voir Schéma 12) :
Schéma 12. ULMN DellInstallateur du pack graphique GDB de Linux
3 Cliquez sur Installer le pack.
4 Une fois l'installation terminée, ouvrez le menu Application > Dell > Gestionnaire de noeuds local de
l'onduleur> Ouvrir (dans Gnome™), puis suivez les instructions du chapitre Configuration du présent
manuel.
Installation depuis la ligne de commande
Pour procéder à l'installation depuis la ligne de commande :
1 Lors de la demande de la ligne de commande, saisissez la commande (en
tant que racine) :
$ dpkg -i ulnm-linux_X.Y.Z.deb
Exemple d'installation d'une ligne de commande :
$ dpkg -i ulnm-linux_0,01.003-1_i386.deb Installation 26
(Lecture de la base de données ... 352 242 fichiers et répertoires
sont actuellement installés.)
En phase de préparation pour remplacer ulnm-linux 0.01.003 (à l'aide
de .../ulnm-linux_0,01.003-1_i386.deb)...
Eclatement de l'ulnm-linux de remplacement...
Installation de ulnm-linux (0,01.003)...
2 Une fois l'installation terminée, ouvrez un navigateur Web avec l'URL suivante :
http://<@IP>:4679/ (où <@IP> est l'adresse IP de la machine qui héberge l' ULMN Dell)
Installation générique pour Linux
Si votre système n'est pas dérivé de Red Hat (.rpm) ou Debian (.deb), vous pouvez installer ULMN Dell
à l'aide du pack générique.
REMARQUE : Cette méthode n'est prise en charge que depuis la ligne de commande.
Installation depuis une ligne de commande en mode interactif :
1 Utilisez la commande suivante où se trouve l'installateur générique (en tant que racine) :
$ ulnm-linux-0x_0x_000x-i386 -installer
2 Pour une installation en mode Silence, ajoutez le paramètre “Silence” (en tant que racine) :
$ ulnm-linux-0x_0x_000x-i386 -installer
3 Une fois l'installation terminée, ouvrez un navigateur Web avec l'URL suivante :
http://<@IP>:4679/ (où <@IP> est l'adresse IP de la machine qui héberge l' ULMN Dell)
Désinstallation de l' ULMN Dell
Si vous avez choisi des packs natifs, vous pouvez choisir votre application de gestion des pack préférée
pour supprimer (désinstaller) le pack “ulnm-linux”.
Vous pouvez en faire de même depuis la ligne de commande.
Par exemple :
• Pour le système Red Hat et ses dérivés, utilisez :
$ rpm -e ulnm-linux
• Pour le système Debian et ses dérivés, utilisez :
$ dpkg -r ulnm-linux
REMARQUE : Pour des raisons techniques, après avoir désinstallé les packs natifs .deb ou .rpm, certaines
configurations et données de l'utilisateur seront conservées.
• Si vous souhaitez les supprimer intégralement, utilisez la commande suivante (en tant que racine) :
$ rm -rf /usr/local/Dell/UPSLocalNodeManagerInstallation 27
• Si vous avez choisi d'utiliser l'installateur générique, utilisez la commande suivante pour procéder à
une désinstallation interactive (en tant que racine) :
$ /installation/path/mc2 -désinstaller
• Pour une désinstallation en mode Silence, ajoutez le paramètre “Silence” (en tant que racine) :
$ /installation/path/mc2 -désinstaller -silenceConfiguration 28
3
Configuration
Ce chapitre explique comment configurer le Logiciel de gestion de l'onduleur Dell (ULNM).
Recherche des onduleurs branchés via un port USB/série
1 Démarrer l'interface graphique principale du Logiciel de gestion de l'onduleur Dell depuis le raccourci
créé précédemment.
2 Cliquez sur l'élément de menu Paramètres-> Recherche automatique.
3 Le premier onduleur détecté branché via un port RS-232 ou USB est automatiquement défini en tant
que source d'alimentation. Identifiez la source d'alimentation à l'aide de l'icône verte relative à l'état
(voir Schéma 13).
REMARQUE : Une fois la source d'alimentation configurée, l'icône devient verte si la configuration est
correcte ou grise si la communication a échoué.
Schéma 13. ULMN Dell Recherche de l'onduleurConfiguration 29
Recherche des nœuds branchés au réseau
Paramètres > Recherche automatique permettent d'utiliser les modes de recherche suivants :
• Exploration rapide (exécution automatique lors du démarrage de l'application)
• Exploration des plages
• Exploration des adresses
Les notes de fonctionnement suivantes s'appliquent lors de la détection de nœuds :
• Chaque nœud du réseau (Carte de gestion réseau…) doit avoir une adresse IP (ou un nom DNS)
valide dans la plage que vous avez saisie pour la recherche automatique. Consultez la liste de
compatibilité dans “Compatibilité” à la page 10.
• L'ULMN Dell reçoit automatiquement les alarmes (via notification ou interrogation).
• La demande Exploration rapide est un cadre de diffusion du port réservé 4679 IANA et du port TFTP
standard 69. L'opération Exploration rapide vous permettra de détecter les cartes Web/SNMP
suivantes en quelques secondes.
• Pour les données étrangères au segment du réseau, exécutez la recherche sur la base des plages
d'adresses IP à l'aide de l'option Exploration des plages.
• L'option Exploration des adresses exécute une simple recherche d'adresses.
• Aucun des onduleurs détectés branchés (au réseau) n'est défini automatiquement en tant que source
d'alimentation. Sélectionnez le nœud, puis cliquez sur le bouton Définir en tant que source
d'alimentation.
• La boîte de dialogue Modifier la configuration d'arrêt s'ouvre automatiquement lorsque la source
d'alimentation est définie.
Arrêt
ULMN Dell procède à un arrêt progressif de l'ordinateur local avec acquisition via le port USB/série ou le
réseau (cartes Web/SNMP).
Pour accéder aux options de configuration de l'arrêt :
1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur.
2 Sélectionnez Paramètres > Arrêt. La page d'arrêt est affichée (voir Schéma 14).Configuration 30
Schéma 14. Source d'alimentation USB/série sur la page d'arrêt
Les options de configuration suivantes apparaissent sur le panneau de droite de la page Arrêt :
• Modifier la source d'alimentation
• Modifier la configuration de l'arrêt
• Modifier les critères d'arrêt avancés
• Tester l'accès
• Tester l'arrêt
Source d'alimentation
Pour configurer la source d'alimentation :
1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur.
2 Sélectionnez Paramètres > Arrêt. La page d'arrêt est affichée (voir Schéma 15).Configuration 31
Schéma 15. Source d'alimentation du réseau sur la page d'arrêt
3 Cliquez sur Modifier la source d'alimentation. La boîte de dialogue Modifier la source d'alimentation
s'affiche (voir Schéma 16).
Schéma 16. Boîte de dialogue Modifier la source d'alimentation
1 Dans le champ Source d'alimentation, sélectionnez l'onduleur qui fait fonctionner l'ordinateur qui
héberge l' ULMN Dell.
REMARQUE : Ce paramètre est également accessible via Paramètres > Recherche automatique > Définir en tant
que source d'alimentation.
2 Modifiez les paramètres selon vos besoins :
3 Cliquez sur Enregistrer.Configuration 32
Paramètre de la source
La valeur de la source d'alimentation est l'adresse IP de l'onduleur qui fait fonctionner l'ordinateur qui
héberge le ULMN Dell.
Paramètre d'arrêt
La valeur du segment de charge est le segment de charge qui fait fonctionner le serveur qui héberge le
Logiciel de gestion de l'onduleur Dell , s'il est disponible.
AVERTISSEMENT : NON disponible via connexion USB et en mode commande d'arrêt
REMARQUE : Si vous sélectionnez Maître, tout l'onduleur s'éteindra.
Paramètres d'accès
Les paramètres relatifs à l'accès sont utilisés lorsque la source d'alimentation est gérée à travers le réseau.
Si la source d'alimentation est une carte Ethernet (Carte de gestion réseau H910P), un nom d'utilisateur
et un mot de passe seront requis pour synchroniser les paramètres entre l' ULMN Dell et la carte
Web/SNMP Dell ainsi que lors du changement de la valeur de la durée de l'arrêt.
REMARQUE : Si cette synchronisation n'est pas réalisée, le système recevra des instructions contradictoires
concernant les événements liés à l'alimentation. Si la source d'alimentation est un autre ULMN Dell dont l'élément
de commande est activé, le nom d'utilisateur et le mot de passe sont obligatoires. Le nom d'utilisateur doit être le
compte administrateur.
Modifier la configuration de l'arrêt
Pour configurer les paramètres d'arrêt :
REMARQUE : La fenêtre Modifier la configuration d'arrêt s'ouvre automatiquement lorsque la source d'alimentation est
définie.
1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur.
2 Sélectionnez Paramètres > Arrêt. La page d'arrêt s'affiche.
3 Cliquez sur Modifier la configuration de l'arrêt. La boîte de dialogue Modifier la configuration de
l'arrêt s'affiche (voir Schéma 17).
4 Modifiez les paramètres selon vos besoins.
5 Cliquez sur Enregistrer.Configuration 33
Schéma 17. Boîte de dialogue Modifier la configuration de l'arrêt
Chronomètre d'arrêt [Optionnel]
Il s'agit du laps de temps qui s'écoule entre une coupure de l'alimentation générale et le lancement de la
séquence d'arrêt de l'onduleur.
Durée de l'arrêt
Il s'agit du laps de temps qui s'écoule entre le moment où l'on appuie sur Arrêter maintenant et le
moment où l'ordinateur est totalement arrêté.
Type d'arrêt
Si l'option Hibernation (option par défaut) est disponible sur votre système d'exploitation, il est
préférable de l'utiliser (disponible pour la première fois avec Windows 2000), car elle présente toute une
série d'avantages. Si le système est arrêté, tous les travaux en cours et les informations du système sont
automatiquement sauvegardées sur le disque. L'ordinateur est également éteint. Lors du retour de
l'alimentation principale, toutes les applications s'ouvrent de nouveau exactement au même point et
l'utilisateur retrouve son environnement de travail.
La fonction Hibernation doit d'abord être activée au sein du système d'exploitation. Parmi les options
d'alimentation qui figurent sur le panneau de configuration de Windows, vérifiez que l'option
Hibernation a été activée sur la feuille de tabulation correspondante.
REMARQUE : Si vous sélectionnez Hibernation mais que votre ordinateur ne dispose pas de cette fonction, ULMN Dell
protégera tout de même l'installation en exécutant l'arrêt normal (par défaut). Si les conditions de redémarrage
sont les mêmes, procédez à l'arrêt selon la configuration de l'ordinateur BIOS. Pour Windows Vista, consultez la
section Dépannage du présent manuel.
Arrêt
Cette option arrête vos applications et le système, mais n'éteint pas l'ordinateur. Le système offre la
possibilité d'éteindre l'ordinateur. Dans ce cas, c'est l'onduleur qui fait généralement fonctionner
l'ordinateur. Cette configuration est nécessaire si vous souhaitez redémarrer le serveur dès le retour de
l'alimentation principale. Configuration 34
Mise hors tension
Cette option ferme vos applications et le système, puis met l'ordinateur hors-tension. Cette
configuration est recommandée si vous voulez être disponible lors du redémarrage du système ou en cas
de délestage.
Script
Cette option permet d'arrêter la machine dans un script personnalisé que vous pouvez utiliser pour créer
votre propre séquence d'arrêt. Vous pouvez intégrer la commande d'arrêt standard de Windows
REMARQUE : Pour plus d'informations relatives à l'arrêt/? sur une ligne de commande de Windows. Script d'arrêt : le
chemin absolu du script.
Prise d'arrêt active
En utilisant cette option, Logiciel de gestion de l'onduleur Dell enverra une commande d'arrêt différé à
la prise. Cette commande différée est envoyée à l'onduleur au début de la séquence d'arrêt. Il s'agit du
point de non-retour de la séquence d'arrêt. La prise de l'onduleur est éteinte à la fin de la séquence
d'arrêt.
Déclencheur de la séquence d'arrêt
En cas d'erreur de l'alimentation électrique, la séquence d'arrêt commence dès que la première des deux
conditions suivantes est remplie :
• Après que le délai du chronomètre d'arrêt a été atteint (s'il a été configuré).
• Lorsque Carte de gestion réseau ou les critères d'arrêt de l'onduleur sont respectés. Cette décision
dépend de nombreux critères (voir Schéma 18).Configuration 35
Schéma 18. Séquence d'arrêt
Modifier les critères d'arrêt avancés
Pour modifier les critères d'arrêt avancés :
1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur.
2 Sélectionnez Paramètres > Arrêt. La page Arrêt s'affiche.
3 Cliquez sur Modifier les critères d'arrêt avancés. La boîte de dialogue Modifier les critères d'arrêt
avancés s'affiche (voir Schéma 19).
4 Modifiez les paramètres selon vos besoins :
5 Cliquez sur Enregistrer.Configuration 36
Schéma 19. Boîte de dialogue Modifier les critères d'arrêt avancés
Définition des critères
Les critères d'arrêt sont respectés (activés par défaut) : il s'agit de la séquence d'arrêt standard qui tient
compte des « critères de temps » et des « critères du niveau de batterie faible de l'onduleur ».
Alarmes d'erreurs
Vous pouvez également sélectionner un ou plusieurs événements de la liste suivante. Si ces événements
sont sélectionnés, ils entraîneront un arrêt immédiat dans l'ordre dans lequel ils sont survenus :
• Erreur de l'onduleur (erreur interne ou de batterie)
• Surcharge de l'onduleur
• Sortie sur la dérivation
• Erreur de communication
REMARQUE : En cas d'utilisation d'une source d'alimentation virtuelle (dans une configuration redondante), seuls les
critères suivants peuvent être utilisés : critères d''arrêt atteints, redondance perdue et protection perdue.
Modifier la configuration de l'onduleur
Pour modifier la configuration de l'onduleur :
1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur.
2 Sélectionnez Paramètres > Arrêt. La page Arrêt s'affiche.
3 Cliquez sur Modifier la configuration de l'onduleur. La boîte de dialogue Modifier la configuration de
l'onduleur s'affiche (voir Schéma 20).
4 Modifiez les paramètres selon vos besoins.Configuration 37
5 Cliquez sur Enregistrer.
Schéma 20. Boîte de dialogue Modifier la configuration de l'onduleur
La boîte de dialogue Modifier la configuration de l'onduleur est disponible pour certains onduleurs
connectés via un port USB/série. Dans les autres cas, les paramètres s'affichent en « lecture seule » dans
le réseau ou si l'onduleur ne prend pas cette fonction en charge.
Vous pouvez configurer les paramètres de l'onduleur suivants :
• Alarme de batterie faible
• Temps de redémarrage du segment de charge
• Alarme sonore
Accès de test
La fonction Accès de test vérifie que le nom de l'utilisateur et le mot de passe ont été configurés
correctement afin que :
• ULMN Dell puisse mettre à jour sa configuration d'arrêt sur la carte
• ULMN Dellpuisse accéder à distance à la commande d'arrêt ULMN Dell
Arrêt de test
La fonction Arrêt de test lance une procédure d'arrêt en fonctions des paramètres de ULMN Dell.
AVERTISSEMENT : Cette action déclenchera toute la séquence d'arrêt, y compris l'arrêt de l'onduleur.Configuration 38
Cas d'utilisation de l'arrêt
Selon les différentes architectures, il existe différents cas d'utilisation types qui vous aideront à
configurer correctement la séquence d'arrêt en fonction de vos besoins.
Architecture #1
Cette section comprend des cas d'utilisation d'arrêt concernant un onduleur local relié à un port
USB/Série (voir Schéma 21).
Schéma 21. Schéma de l'architecture #1
Cas d'utilisation 1
Vous souhaitez que votre ordinateur héberge ULMN Dell#1 le plus longtemps possible.
• Ceci est la configuration #1 de ULMN Dell par défaut. Schéma 22 illustre cette configuration par
défaut de l' ULMN Dell disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt.
Schéma 22. Boîte de dialogue Modifier la configuration de l'arrêtConfiguration 39
Cas d'utilisation 2
Pour préserver l'autonomie de la batterie, vous souhaitez réaliser un délestage. Vous souhaitez que votre
ordinateur s'arrête après une période prédéfinie.
• Configurez une valeur du chronomètre d'arrêt de ULMN Dell#1. Ce paramètre de configuration est
disponible via Paramètres > Arrêt > Modifier la configuration de l'arrêt.
Architecture #2
Cette section comprend des cas d'utilisation d'arrêt d'un onduleur relié à un réseau via une carte SNMP
Web (voir Schéma 23).
Schéma 23. Schéma de l'architecture #2
Cas d'utilisation 1
Vous souhaitez que tous les ordinateurs aient une durée de vie maximale.
• Ceci est la configuration par défaut de l' ULMN Dell et de l' Carte de gestion réseau.
– La configuration par défaut de l' ULMN Dell est disponible via
Paramètres > Arrêt > Modifier la configuration de l'arrêt.
– La configuration de l'arrêt par défaut de l' Carte de gestion réseau est disponible via
Onduleur >Configuration de l'arrêt (voir Schéma 24).Configuration 40
Schéma 24. Interface Web de la carte de gestion de l'onduleur DelI
Cas d'utilisation 2
Pour préserver l'autonomie de la batterie, vous souhaitez que tous les ordinateurs s'arrêtent au bout d'une
période prédéfinie.
• Configurez des critères d'arrêt sur Carte de gestion réseau.
– Les configurations d'arrêt de Carte de gestion réseau sont disponibles via
Onduleur > Configuration de l'arrêt.
REMARQUE : Dans ce cas, le redémarrage automatique de l'ordinateur est garanti.
Cas d'utilisation 3
Vous souhaitez procéder à un délestage sur un ordinateur spécifique qui héberge ULMN Dell#2. Vous
souhaitez que l'ordinateur qui héberge ULMN Dell#2 s'arrête au bout d'une période prédéfinie.
• Configurez une valeur pour le chronomètre d'arrêt sur ULMN Dell#2.
– Ce paramètre de configuration est disponible via
Paramètres > Arrêt > Modifier la configuration de l'arrêt.
REMARQUE : Dans ce cas, le redémarrage automatique de l'ordinateur qui héberge ULMN Dell #2 n'est pas garanti.
REMARQUE : Le cas d'utilisation 3 peut être combiné avec le cas d'utilisation 1 ou 2.Configuration 41
Architecture #3
Cette section comprend des cas d'utilisation d'arrêt d'un onduleur relié à un réseau via une commande
d'arrêt (voir Schéma 25).
Schéma 25. Cas d'utilisation d'arrêt - Schéma de l'architecture 3
Cas d'utilisation 1
Vous souhaitez que tous les ordinateurs aient une durée de vie maximale.
• Ceci est la configuration de l'arrêt par défaut de la commande d'arrêt ULMN Dell#1 et d'autres
ULMN Dell.
– La configuration par défaut de l' ULMN Dell est disponible via
Paramètres > Arrêt > Modifier la configuration de l'arrêt.
Cas d'utilisation 2
Pour préserver l'autonomie de la batterie, vous souhaitez que tous les ordinateurs s'arrêtent au bout d'une
période prédéfinie.
• Configurez une valeur pour le chronomètre d'arrêt sur ULMN Dell#1 (commande d'arrêt).
– Ce paramètre de configuration est disponible via
Paramètres > Arrêt > Modifier la configuration de l'arrêt.
REMARQUE : Dans ce cas, le redémarrage automatique de tous les ordinateurs est garanti.
Cas d'utilisation 3
Vous souhaitez procéder à un délestage de l'ordinateur spécifique qui héberge ULMN Dell#2 (arrêter
l'ordinateur qui héberge ULMN Dell#2 après une période prédéfinie).
• Configurez une valeur pour le chronomètre d'arrêt sur ULMN Dell#2.
• Ce paramètre de configuration est disponible via
Paramètres > Arrêt > Modifier la configuration de l'arrêt.
REMARQUE : Dans ce cas, le redémarrage automatique de l'ordinateur qui héberge ULMN Dell #2 n'est pas garanti.
REMARQUE : Le cas d'utilisation 3 peut être combiné avec le cas d'utilisation 1 ou 2.Configuration 42
Cas d'utilisation 4
Exemple typique avec quatre ordinateurs. En fonction des rôles des serveurs, il se peut que vous
souhaitiez éteindre les serveurs à différents moments :
• L'ordinateur qui héberge ULMN Dell#1 est directement relié à l'onduleur (port USB/Série). La
commande d'arrêt doit être installée sur le serveur qui sera éteint en dernier lieu.
REMARQUE : Pour la série Pulsar, cet ordinateur doit être alimenté par la prise principale.
• L'ordinateur qui héberge ULMN Dell#2 requiert une longue période pour se mettre à l'arrêt, de
même que l'hébergeur de la base de données ou de VMware.
• L'ordinateur qui héberge ULMN Dell#3 doit être le dernier à être mis à l'arrêt, car d'autres serveurs
en dépendent, comme le serveur de fichiers.
• L'ordinateur qui héberge ULMN Dell#4 est un autre serveur qui doit être mis à l'arrêt avant les
ordinateurs 2 ou 3 (serveur Web). Cet ordinateur peut également être mis à l'arrêt pour procéder à un
délestage (poste de travail).
Les configurations recommandées sont les suivantes :
• Pour ULMN Dell#1 : configurez le chronomètre d'arrêt sur Aucun et la durée de l'arrêt sur 120 s.
• Pour ULMN Dell#2 : configurez le chronomètre d'arrêt sur 180 s et la durée de l'arrêt sur 180 s.
• Pour ULMN Dell#3 : configurez le chronomètre d'arrêt sur Aucun et la durée de l'arrêt sur 120 s.
• Pour ULMN Dell#4 : configurez le chronomètre d'arrêt sur 120 s et la durée de l'arrêt sur 120 s.
Le diagramme de temps suivant résume cette configuration (voir Schéma 26) :Configuration 43
Schéma 26. Diagramme de la commande d'arrêt
Configurer les actions
Vous pouvez définir comment les utilisateurs seront avisés en cas d'événements liés aux nœuds.
L'élément de menu Paramètres > Actions vous permet de configurer les actions suivantes (voir
Schéma 27) :
• E-mail
• Exécuter le script/programme
• Notification à la boîte de notification des alarmes locale, disponible depuis l'icône Plateau du systèmeConfiguration 44
Schéma 27. Page relative aux actions
Créer une nouvelle action
Pour créer une nouvelle action :
1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur.
2 Sélectionnez Paramètres > Actions. La page relative aux actions s'affiche.
3 Cliquez sur Créer une nouvelle action. La boîte de dialogue Créer une nouvelle action s'affiche (voir
Schéma 28).
Schéma 28. Boîte de dialogue Créer une nouvelle action
REMARQUE : Les champs « * » sont obligatoires.
REMARQUE : Un clic sur l'icône du stylo active un assistant qui vous aidera à remplir le champ.Configuration 45
Descriptions du champ Créer une nouvelle action
• Action active : active/désactive l'action
• Nom de l'action : nom convivial de l'action
• Filtre des événements
Vous pouvez filtrer les actions en fonction des éléments suivants :
• Types d'événements : Critique, Avertissement, Normal, Communication perdue
REMARQUE : Ce paramètre permet de filtrer la notification en fonction du niveau d'événement. Consultez la liste
des catégories d'événements. Si vous sélectionnez « Critique » en tant que filtre, vous ne recevrez pas
l'événement associé « Normal » vous informant que l'état du dispositif passe de « Critique » à « Normal ».
• Catégories d'événements : Alarmes, Evénements relatifs à l'arrêt, Evénements relatifs à l'alimentation,
Mesures) :
• Catégorie d'événement d'alarme
• Panne de secteur
• Communication perdue
• Arrêt imminent
• Batterie faible
• Panne interne
• Surcharge
• Sortie On/Off
• Prises On/Off
• Batterie défectueuse
• En dérivation automatique
• En dérivation manuelle
• Redondance perdue
• Protection perdue
• Catégorie d'événements d'arrêt
• Panne de secteur
• Batterie faible
• Arrêt imminent
• Temps d'exécution local jusqu'à l'arrêt
• Catégorie d'événements d'alimentation
• Charge du pourcentage de sortie
• Puissance apparente de sortieConfiguration 46
• Puissance active de sortie
• Facteur de puissance de sortie
• Alarme de surcharge de la sortie définie par le système
• Catégorie d'événements de mesure
• Charge de pourcentage de sortie
• Capacité restante de la batterie
• Temps de fonctionnement de la batterie jusqu'à ce qu'elle soit déchargée
• Principal 1 : tension, courant et fréquence
• Principal 2 : tension, courant et fréquence
• Sortie : tension, courant et fréquence
• Puissance apparente de sortie
• Puissance active de sortie
• Facteur de puissance de sortie
• Depuis l'aperçu : aperçu qui déclenche l'événement.
• Type d'action : e-mail/commande/notification
• Selon vos priorités, il existe des paramètres spécifiques pour chaque action (voir détails dans les
sections suivantes).
Type d'action par e-mail
Cette action n'est pas active par défaut. Certains champs sont préconfigurés par défaut. Pour activer
cette action, sélectionnez E-mail dans la liste déroulante Type d'action (voir Schéma 29).Configuration 47
Schéma 29. Paramètres du type d'action par e-mail
Serveur SMTP : pour recevoir un e-mail relatif aux événements de l'onduleur, vous devez indiquer
l'adresse IP du serveur SMTP
• Nom de l'utilisateur et mot de passe : informations d'authentification du serveur SMTP
• Destinataire : adresse électronique du destinataire
REMARQUE : Pour définir plusieurs destinataires, séparez-les par une virgule.
• Expéditeur (champ optionnel) : expéditeur de l'e-mail
REMARQUE : Il se peut que votre serveur SMTP ait besoin d'une adresse électronique valable.
• Objet : objet de l'e-mail (peut être personnalisé à l'aide de variables prédéfinies)
• Message : corps du message électronique (peut être personnalisé à l'aide de variables prédéfinies ; voir
Modification des messages ci-après)
• Résumé : rapport électronique comprenant les alarmes survenues pendant une période déterminée
Si vous spécifiez Aucun, chaque alarme générera un e-mail. Les valeurs possibles sont les suivantes :
Aucun/Toutes les 10 secondes/Toutes les minutes/Toutes les heures/Tous les joursConfiguration 48
Modification des messages
Le système permet de répéter une action existante déjà configurée et d'en modifier certains paramètres.
• Pour une utilisation avancée, il est possible de personnaliser le sujet et le message. Vous pouvez par
exemple choisir d'envoyer un email sous forme de SMS (passerelle Short Message Service) en utilisant
un e-mail pour envoyer un SMS à un fournisseur externe.
• Cliquez sur l'icône du stylo pour démarrer l'assistant Modifier un message afin de remplir le champ
avec certaines variables.
• Cliquez sur le bouton plus pour ajouter une variable (voir Schéma 30).
Schéma 30. Boîte de dialogue Modifier un message
Type d'action de commande
Le type d'action de commande exécute un script ou un programme (voir Schéma 31). Pour exécuter un
programme relatif aux événements de l'onduleur, il est nécessaire de disposer d'un chemin de
programme.Configuration 49
Schéma 31. Paramètres relatifs au type d'action de commande
Voici un exemple de procédure qui permet d'activer des alarmes sonores en cas d'événements :
1 Créez un fichier de commandes par lot comprenant la commande :
mplay32.exe /play /close C:/WINDOWS/Media/.wav
2 Créer une action de type commande en faisant appel à ce fichier par lots.
Windows
Pour Windows, le programme s'exécute sur le compte SYSTEM. Pour assurer l'exécution correcte de
certaines commandes privilégiées, il est possible que vous deviez appliquer la procédure suivante :
• Il se peut que vous deviez modifier le contexte avant de pouvoir exécuter certaines actions.
• Pour permettre à un utilisateur d'exécuter des outils et programmes spécifiques avec des autorisations
qui sont différentes de celles qui ont été accordées au compte de l'utilisateur, utilisez la commande
Windows « Exécuter en tant que », qui permet d'enregistrer le mot de passe (Windows XP Service
Pac 2 et versions plus récentes).
• Utilisez la commande de Microsoft suivante :
runas /profile /user: /savecred
• Lors de la première exécution, un mot de passe vous sera demandé. Celui-ci sera enregistré pour les
exécutions ultérieures.
Linux
Pour Linux, la procédure ULMN Dell s'exécute selon un privilège racine (la commande sudo n'est pas
requise pour exécuter un programme ou un script).
Type d'action de notification
L'action de notification (notification de la boîte des alarmes) est active par défaut (voir Schéma 32).Configuration 50
Schéma 32. Paramètres du type d'action de notification
Les alarmes s'affichent dans la boîte des alarmes de l'ordinateur local. Cette boîte des alarmes affiche les
10 dernières alarmes. L'attention se reporte sur elle quand une nouvelle alarme a lieu. La section
Evénements permet de visualiser plus de 10 alarmes (voir Schéma 33).
Schéma 33. Boîte de notification des alarmes
Utilisez l'icône Plateau du système pour réaliser les actions suivantes :
• Double-cliquez sur l'icône Plateau du système pour ouvrir la fenêtre qui affiche les alarmes sur
l'ordinateur local.
• Cliquez avec le bouton droit de la souris sur l'icône Plateau du système pour permettre un accès rapide
aux fonctions indiquées dans Schéma 34.Configuration 51
Schéma 34. Menu de la boîte Plateau du système
Si une source d'alimentation a été indiquée, les états de l''icône Plateau du système peuvent être décrits
dans Tableau 6.
Configurer les comptes de l'utilisateur
Pour configurer plusieurs comptes d'utilisateur :
1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur.
2 Sélectionnez Paramètres > Liste des utilisateurs. La page Liste des utilisateurs s'affiche.
Table 6.Icônes relatifs à l'état du Plateau du système
Icône Description de l'état
L'icône Plateau du système reçoit correctement les alarmes qui proviennent
du gestionnaire des nœuds local de l'onduleur Dell. AC est présent sur la
source d'alimentation.
L'icône Plateau du système reçoit correctement les alarmes qui proviennent
du gestionnaire des nœuds local de l'onduleur Dell. La source
d'alimentation fonctionne en mode batterie.
L'icône Plateau du système reçoit correctement les alarmes qui proviennent
du gestionnaire des nœuds local de l'onduleur Dell. Un événement
d'avertissement est survenu au niveau de la Source d'alimentation.
L'icône Plateau du système reçoit correctement les alarmes qui proviennent
du gestionnaire des nœuds local de l'onduleur Dell. Un événement critique
est survenu au niveau de la source d'alimentation.
Erreur de communication avec la source d'alimentation.Configuration 52
3 Cliquez sur Ajouter un utilisateur.
4 Saisissez le nom de l'utilisateur et son mot de passe..
5 Sélectionnez le niveau du profil de l'utilisateur. Les niveaux disponibles sont les suivants :
• administrateur (l'utilisateur pourra accéder à toutes les fonctions
• utilisateur (l'utilisateur ne pourra accéder qu'à la visualisation et ne pourra pas procéder à des
changements du système ou des nœuds).
6 Cliquez sur Créer un nouvel utilisateur.
Schéma 35. Page Liste des utilisateurs
Profil de l'administrateur
L' ULMN Dell contient un profil d'administrateur par défaut qui comprend :
• « admin » en tant que nom de l'utilisateur
• « admin » en tant que mot de passe
AVERTISSEMENT : Pour des raisons de sécurité, il est vivement recommandé de changer le mot de passe donné par
défaut immédiatement après l'installation. Si le mot de passe contient moins de 8 caractères, une fenêtre
intempestive propose un avertissement de sécurité.
REMARQUE : Le nom de l'utilisateur et le mot de passe sont sensibles à la casse.
REMARQUE : La valeur de la connexion au compte administrateur d'origine est fixe (admin) et son mot de passe doit
être modifié.
REMARQUE : Le nombre de comptes qui peuvent être créés est illimité.Configuration 53
Paramètres du système
Vous pouvez modifier les paramètres du système. Avec l'élément de menu Paramètres > Système, vous
pouvez modifier les informations du système, la langue, les paramètres de recherche et les paramètres du
module (voir Schéma 36).
Schéma 36. Page Paramètres du système
Modifier les informations du système
La fonction Modifier les données du système permet de saisir des informations relatives au contact et à
l'endroit pour le logiciel ULMN Dell.
Modification de la langue
La fonction Modification de la langue permet de changer la langue qui s'affiche. Tchèque, anglais,
français, allemand, japonais, coréen, polonais, portugais, russe, chinois simplifié, chinois traditionnel et
espagnol sont les langues disponibles actuellement.
Modifier les paramètres de recherche
La fonction Modifier les paramètres de recherche permet de changer le nom par défaut de la
communauté SNMP pour effectuer une recherche et permet d'activer/désactiver la recherche périodique
de nouveaux nœuds (voir Schéma 37).Configuration 54
Schéma 37. Boîte de dialogue Modifier les paramètres de recherche
Modifier les paramètres de mise à jour
La fonction Modifier les paramètres de mise à jour permet de personnaliser la fonction de mise à jour
automatique qui donne accès aux mises à jour des logiciels Dell.
REMARQUE : ULMN Dell sera toujours mis à jour si vous sélectionnez l'option « Vérification automatique ». Lorsque la
nouvelle version d'un logiciel est détectée sur le site Web de Dell, suivez les instructions de l'assistant.
• ULMN Dell les paramètres seront conservés avec cette opération.
• ULMN Dell peut procéder à des mises à jour sur un grand nombre d'ordinateurs.
Vérification des mises à jour
L'option Vérification des mises à jour permet de vérifier s'il existe une version plus récente du produit
disponible sur le site Web de Dell.
Modifier les paramètres du module
La fonction Modifier les paramètres du module active les modules optionnels, comme la commande
d'arrêt..
Commande d'arrêt
L' ULMN Dell peut recevoir des alarmes de l'onduleur provenant d'un onduleur (via port USB ou RS-
232), puis renvoyer les alarmes d'arrêt aux autres ULMN Dell. Cet ULMN Dell spécifique s'appelle
« Commande d'arrêt ». La commande d'arrêt peut obtenir des informations via une Carte de gestion
réseau.
La commande d'arrêt s'active sur l' ULMN Dell, qui transmet les alarmes (branchées à l'onduleur via port
USB ou RS-232).
Pour activer la commande d'arrêt :
1 Connectez-vous à l'aide du profil d'utilisateur de l'administrateur.
2 Sélectionnez Paramètres > Système. La page Systèmes s'affiche.
3 Sur la page Système, double-cliquez sur Paramètres du module (voir Schéma 38). La boîte de dialogue
Modifier les paramètres du module s'affiche.
4 Cochez la case Commande d'arrêt (voir Schéma 39).Configuration 55
Schéma 38. Sélection des paramètres du module
Schéma 39. Activez la commande d'arrêt
Lorsque la commande est activée sur un ULMN Dell, un nouvel aperçu appelé « Applications
notifiées » apparaît dans le menu de la Commande d'arrêt de l' ULMN Dell et la bannière supérieure est
mise à jour (voir Schéma 40).
Schéma 40. Changement de la bannière relative à la commande d'arrêt Configuration 56
Configuration des paramètres d'autres ULMN Dell
D'autres ULMN Dell détecteront cet ULMN Dell à travers une recherche sur le réseau.
Ces autres ULMN Dell vous permettront de configurer les paramètres via Paramètres > Arrêt >
Configuration.
Les principaux paramètres sont les suivants :
• Source d'alimentation (indique l'adresse IP de ULMN Dell#1, c'est-à dire la commande d'arrêt)
• Segment de charge
• Nom de l'utilisateur et mot de passe (vous devez utiliser le compte « admin »)
Cliquez sur Enregistrer après avoir saisi tous les paramètres.
Cet ULMN Dell est désormais enregistré dans les « Applications notifiées » de la commande d'arrêt
(voir “Applications notifiées” à la page 57).
Exemple avec 3 ordinateurs
REMARQUE : Voir Cas d'utilisation de l'arrêt pour l'architecture #3 à la page 41.
Un onduleur est branché localement (via port USB) à l'ordinateur 1 qui héberge ULMN Dell #1 (rôle de
commande d'arrêt) :
• L' ULMN Dell #1 détecte son onduleur automatiquement.
• Vous devez activer l'option Commande d'arrêt pour le ULMN Dell #1.
• Dans l'interface ULMN Dell #2, vous devez indiquer l'adresse IP de l'ordinateur ULMN Dell #1, le
segment de charge, ainsi que le nom d'utilisateur et le mot de passe de ULMN Dell #1.
• Dans l'interface ULMN Dell #3, vous devez indiquer l'adresse IP de l'ordinateur ULMN Dell #1, le
segment de charge, ainsi que le nom d'utilisateur et le mot de passe de ULMN Dell #1.
• ULMN Dell #1 renverra les alarmes relatives à l'arrêt à des instances ULMN Dell distantes (ULMN
Dell #2 et ULMN Dell #3).
• Les trois serveurs utilisés par l'onduleur sont protégés.
Schéma 41 montre un flux d'alimentation correspondant où un onduleur active trois serveurs à
alimentation simple :Configuration 57
Schéma 41. Flux d'alimentation
Applications notifiées
Les applications notifiées apparaîtront sur la page Liste des nœuds lors que la fonction Commande
d'arrêt sera activée. Si vous sélectionnez une ligne, les panneaux de droite seront mis à jour en fonction
de la sélection (voir Schéma 42).
Schéma 42. Aperçu des applications notifiées
Les notes suivantes s'appliquent à l'aperçu Applications notifiées :
• La liste Applications notifiées est persistante.
• L'état de cet ULMN Dell distant passera de OK à Communication perdue si vous
désinstallez un ULMN Dell distant ou s'il y a un événement de perte de communication entre la
commande d'arrêt ULMN Dell et le ULMN Dell distant. Ce mécanisme permet à l'administrateur
informatique de surveiller tous les changements survenus au sein de l'architecture de distribution
informatiqueConfiguration 58
• Vous pouvez supprimer manuellement les produits ULMN Dell de la liste via Recherche automatique
> Supprimer les nœuds.
Icônes relatives à l'état
• L'icône verte indique que la communication entre l' ULMN Dell local et distant est correcte.
• L'icône grise indique que la communication entre l' ULMN Dell local et distant est perdue.
Diagramme relatif à l'arrêt
Le diagramme relatif à l'arrêt indique le délai de la séquence d'arrêt de l'ordinateur sélectionné. Il
propose une représentation visuelle de la séquence d'arrêt entre les différents ordinateurs (voir
Schéma 43).
Schéma 43. Diagramme relatif à l'arrêt
• La largeur totale est le temps de fonctionnement qui reste pour que la source d'alimentation soit vide
(en cas de coupure ou de prévision de coupure).
• Le segment vert représente le temps pendant lequel l'ordinateur a travaillé sur la batterie de l'onduleur.
• Le segment orange représente la durée de l'arrêt de l'ordinateur.
• Le segment rouge représente la durée pendant laquelle l'ordinateur est éteint, mais l'onduleur est
toujours en marche. Surveillance 59
4
Surveillance
Ce chapitre contient les fonctions de surveillance du Logiciel de gestion de l'onduleur Dell (ULNM).
Accès à l'interface de surveillance
Pour surveiller la source d'alimentation, démarrez l'interface ULMN Dell principale. L'interface est
accessible localement ou à distance.
Accès local
Depuis le système où l'ULMN Dell est installé, vous pouvez utiliser le raccourci suivant :
1 Démarrez Programme > Dell > Gestionnaire de nœuds local de l'onduleur, puis ouvrez l' ULMN Dell.
2 Depuis une machine locale, vous pouvez saisir l'une des URL suivantes dans un navigateur Web :
http://127,0.0,1:4679/
ou
https://127,0.0,1:4680/
Accès distant
1 Depuis une machine locale, vous pouvez saisir l'une des URL suivantes dans un navigateur Web :
https://:4680/
ou
https://:4679/
2 En mode SSL, acceptez le certificat en cliquant sur Oui (voir Schéma 44).Surveillance 60
Schéma 44. Acceptation du certificat SSL
3 Cliquez sur le bouton radio Placer tous les certificats dans la mémoire suivante, puis choisissez la
mémoire Autorités de certification racines sûres. Si vous ne le faites pas, le certificat ira dans votre
mémoire personnelle et ne sera pas sécurisé par IE.
REMARQUE : Pour installer le certificat sur IE7 pour Vista, effectuez les étapes suivantes :
A Exécutez l'IE en tant qu'administrateur en cliquant avec le bouton droit de la souris sur l'icône du
bureau et en sélectionnant Exécuter en tant qu'administrateur.
B Ouvrez l' ULMN Dell.
C Cliquez sur l'erreur de certificat.
D Cliquez sur le bouton Erreur de certificat sur la barre des adresses.
E Cliquez sur Voir le certificat.
F Cliquez sur Installer le certificat.
4 Saisissez le nom de l'utilisateur et le mot de passe.
Source d'alimentation
Avec l'élément de menu Aperçus > Source d'alimentation, vous pouvez (voir Schéma 45) :
• Surveiller les données de l'onduleur qui fait fonctionner l'ordinateur de l' ULMN Dell
• Déplacer et déposer les panneaux Surveillance 61
Schéma 45. Déplacer et déposer
Aperçu des panneaux flexibles
Pour sélectionner les panneaux qui doivent être affichés dans l'aperçu, sélectionnez l'un des
dispositifs/applications de la liste et Panneaux détaillés apparaîtra à la droite de la fenêtre.
• Cliquez sur le titre de la barre pour réduire/élargir le panneau.
• Vous pouvez également montrer ou masquer tout le menu des aperçus ou le menu de la
sélection des aperçus.
• Cliquez sur le bouton de sélection pour choisir les panneaux que vous souhaitez ajouter dans la
sélection des aperçus (voir Schéma 46).Surveillance 62
Schéma 46. Boîte de dialogue Sélection du panneau
REMARQUE : Certains panneaux ne sont disponibles que pour certains types de nœuds.
Liste des panneaux
Panneau relatif aux informations et à l'état
Ce panneau affiche les informations relatives au dispositif qui fait fonctionner le serveur qui exécute
l'ULMN Dell (voirSchéma 47).
Schéma 47. Panneau relatif aux informations et à l'étatSurveillance 63
Le panneau affiche les informations relatives aux nœuds suivantes :
• 166,99.224,121 : le nom du DNS (ou adresse IP) s'affiche près de l'icône Statut
• Description : nom commercial du produit
• Puissance apparente nominale : puissance apparente nominale de l'onduleur (en W)
• Adresse IP (si acquisition en réseau) : adresse IP de la carte Web/SNMP
• Adresse IP (si acquisition en réseau) : adresse IP de la carte Web/SNMP
• Emplacement : l'emplacement du dispositif (valeur de l'objet de l'emplacement du système ou
possibilité de configuration sur la page Dispositif)
• Contact : contact du dispositif (valeur de l'objet du contact du système ou possibilité de configuration
sur la page Dispositif)
• Numéro de série : numéro de série du dispositif (si disponible)
• Lien : lien vers le site Web du dispositif (si disponible)
• Etat de la batterie : En charge / Déchargée / Par défaut / Flottante / Repos
• Source d'alimentation : Courant AC/Batterie
• Niveau de charge : niveau de charge de sortie du dispositif
• Capacité de la batterie : Capacité de la batterie du dispositif
• Autonomie de la batterie : temps de fonctionnement restant du dispositif
• Sortie principale : état de la sortie principale (ON/OFF/Erreur interne/En mode Dérivation
automatique/Dérivation manuelle/Surcharge)
• Groupe #x : état de la prise de sortie (ON/OFF)
REMARQUE : Les informations affichées sur ce panneau dépendent des capacités de l'onduleur.
Panneau relatif aux mesures
Ce panneau affiche les paramètres électriques du dispositif sélectionnés pour les dispositifs monophasés
ou triphasés, en fonction des noeuds (voir Schéma 48).Surveillance 64
Schéma 48. Panneau relatif aux mesures
Panneau relatif à l'environnement
Ce panneau affiche les informations relatives au capteur du dispositif sélectionné (voir Schéma 49) :
• Capteur de température : Température (en °C)
• Humidité : niveau d'humidité
• Entrée #1 : état du premier contact (ouvert/fermé)
• Entrée #2 : état du deuxième contact (ouvert/fermé)
Schéma 49. Panneau relatif à l'environnementSurveillance 65
Panneau graphique
Ce panneau affiche le graphique des mesures principales du dispositif sélectionné (voir Schéma 50).
Pour lire les valeurs, placez le curseur sur le graphique.
• La ligne verticale qui apparaît sur le curseur permet de lire les valeurs de la boîte pour la date
sélectionnée.
• Le bouton vous permet de zoomer sur le graphique.
• Le bouton vous permet de sélectionner les données que vous voulez afficher sur le graphique (voir
Schéma 51).
Schéma 50. Panneau graphique
REMARQUE : Cette fenêtre vous permet de sélectionner jusqu'à huit mesures simultanément. Les valeurs possibles de
l'échelle de temps sont 1 heure/2 heures/6 heures/12 heures/24 heures/2 jours/1 semaine.Surveillance 66
Schéma 51. Boîte de dialogue Paramètres du graphique
Panneau synoptique
Ce panneau affiche les données synoptiques du dispositif sélectionné (voir Schéma 52) : Dans le coin
supérieur gauche, sous la bannière, figure le type d'onduleur électrique : onduleurs en ligne/ onduleurs
interactifs en ligne, etc.. Un conseil s'affiche lorsque vous déplacez le curseur sur l'un des blocs
fonctionnels.
Schéma 52. Panneau synoptique
Les icônes à code couleur synoptique colorés pour les éléments suivants : (voir Tableau 7) :Surveillance 67
• Modules de l'onduleur
• Modules de la batterie
• Flux électriques
• Sources d'alimentation électrique à l'entrée de l'onduleur
• Charge à la sortie de l'onduleur, dont l'état est lié à celui de la sortie de l'onduleur
• Codes à plusieurs couleurs
Tableau 7. Icônes du panneau synoptique
Symbole Couleur Description
Modules de l'onduleur
Dérivation AC/DC DC/AC Vert Etat OK et Actif
Dérivation AC/DC DC/AC Rouge Erreur interne ou inactif
Dérivation AC/DC DC/AC Gris Etat OK et inactif ou inconnu
Modules de la batterie
Vert Etat OK
Orange La charge de la batterie est inférieure à 50 %
Rouge Erreur de batterie ou fin de l'autonomie
Gris Etat de la batterie inconnu
Flux électriques
Jaune Flux actuel dans le câble
REMARQUE : L'animation de l'objet indique le
sens du flux actuel.Surveillance 68
Gris Pas de flux électrique dans le câble
AVERTISSEMENT : Il se peut que le câble soit
sous tension.
Source d'alimentation électrique à l'entrée de l'onduleur
Vert Source activée. Etat OK
Gris Source non activée ou état inconnu
Charge à la sortie de l'onduleur
Vert Charge activée et protégée. Etat OK
Rouge Charge non alimentée
Gris Etat de la charge inconnu
Code à plusieurs couleurs : état du flux et de la source d'alimentation
Vert/Jaune La source d'alimentation électrique est activée et
fournit un flux électrique
Vert/Gris La source d'alimentation électrique est activée et
ne fournit pas de flux électrique
Code à plusieurs couleurs : état du flux et de la charge
Jaune/Vert Charge activée et protégée.
Gris/Rouge Charge non alimentée
Tableau 7. Icônes du panneau synoptique
Symbole Couleur DescriptionSurveillance 69
Panneau relatifs aux événements
Ce panneau affiche la liste des événements du nœud sélectionné (voir Schéma 53). Vous pouvez classer
les événements en fonction de l'état, de la date et du message en cliquant sur l'en-tête de la colonne.
Schéma 53. Panneau relatif aux événements
Panneau relatif aux statistiques
Ce panneau affiche la liste des événements du nœud sélectionné (voir Schéma 54). Le bouton
permet de sélectionner l'intervalle de temps relatif aux statistiques. Pour déterminer l'intervalle de
temps, cliquez sur les deux boutons De et A des dates.
Les données relatives aux statistiques sont les suivantes :
• Consommation apparente (ou consommation active lors du prochain communiqué, en W)
• Puissance apparente moyenne (ou puissance active moyenne lors du prochain communiqué, en W)
• Compte relatif aux erreurs d'alimentation
• Durée cumulée des erreurs d'alimentation
• Compte relatif aux erreurs de batterie
• Compte relatif aux erreurs internes
• Compte relatif à la surcharge
• Compte relatif aux alarmes et avertissements
• Compte relatif aux alarmes critiques de sortie
• Compte relatif à la Communication perdue
REMARQUE : Ces données dépendent des capacités du dispositif.Surveillance 70
Schéma 54. Panneau relatif aux statistiques
Evénements
Liste des événements
Sélectionnez Evénements > Liste des événements à afficher sur la page Liste des événements (voir
Schéma 55). Toutes les nouvelles alarmes sont stockées dans ce journal. Les alarmes peuvent être
classées en fonction des champs Etat, Date, Nom, Message et Ack.
Schéma 55. Page Liste des événementsSurveillance 71
Les fonctions disponibles sont les suivantes :
• Réceptionner les événements sélectionnés : ajoute une case dans la colonne Ack pour les événements
sélectionnés.
• Réceptionner tous les événements :ajoute une case dans la colonne Ack pour tous les événements.
REMARQUE : Lorsqu'une alarme est réceptionnée, elle est marquée à l'aide d'une case, mais figure toujours dans
la Liste des événements. Les alarmes réceptionnées disparaissent du panneau du portail Source
d'alimentation > Evénement.
• Exportation de journaux : crée un fichier de journaux .csv comprenant la syntaxe suivante :
Date,Nœud,Type,Niveau,Objet,Valeur,Message,
« 2009/01/27-
18:35:20,840 »,« 166,99.250,83 »,« Mesure »,« 0 »,« Onduleur.
Convertisseur d'alimentation. Fréquence », « 49 »,« »,
• Sélectionner tout : sélectionne tous les événements affichés
• Désélectionner tout : désélectionne tous les événements sélectionnés
REMARQUE : Pour sélectionner une alarme, cliquez dessus. Vous pouvez également sélectionner plusieurs alarmes en
tapant sur la touche Maj et en cliquant ou en tapant sur la touche Alt et en cliquant. Les lignes sélectionnées
apparaissent en bleu foncé.
Calendrier des événements
Sélectionnez Evénements > Calendrier des événements à afficher sur la page Calendrier des événements
(voir Schéma 56). Sur cette matrice, chaque ligne est une semaine et chaque colonne est un jour de la
semaine. En sélectionnant un jour ou un intervalle (avec l'agenda ou à l'aide de la commande Maj+clic),
les panneaux relatifs aux événements et aux statistiques fournissent toutes les informations relatives à
cette sélection et se mettent automatiquement à jour lorsque de nouvelles statistiques sont encodées. Surveillance 72
Schéma 56. Page Calendrier des événementsSurveillance 73
Liste des événements relatifs aux noeuds
Les icônes des différents aperçus représentent la gravité de l'événement.
NORMAL Lorsque cet événement se produit, l'onduleur retrouve son état normal.
Liste des événements de l'onduleur :
• La communication avec le dispositif est rétablie
• La communication avec l'onduleur est rétablie
• Le système est alimenté par le secteur
• La sortie de l'onduleur est active
• La communication avec l'onduleur est rétablie
• Batterie OK
• L'onduleur reprend la charge normale
• Onduleur OK
• Dérivation : retour sur l'onduleur
• Fin de l'alarme de batterie faible
• Le groupe de prises 1 est activé
• Le groupe de prises 2 est activé
• Erreur de communication avec le capteur de l'environnement
• La communication avec le capteur de l'environnement est rétablie
• Le taux d'humidité est normal
• La température est normale
• Entrée #x on
• Entrée #x off
• Fin de l'alarme d'avertissement
• Fin de l'alarme critique
• La redondance est restaurée
• La protection est restauréeSurveillance 74
AVERTISSEMENT Un problème est survenu sur l'onduleur. Votre application est encore protégée.
Liste des avertissements de l'onduleur :
• Le système est alimenté par la batterie de l'onduleur
• Sortie en mode Dérivation automatique
• Sortie en mode Dérivation manuelle
• Le taux d'humidité est en deçà du seuil minimal
• Le taux d'humidité est au-dessus du seuil maximal
• La température est en deçà du seuil minimal
• La température est au-dessus du seuil maximal
• Alarme d'avertissement (une alarme d'avertissement générique s'est déclenchée sur le dispositif)
• Le dispositif se trouve en dessous du seuil de l'alarme de charge
• Le dispositif se trouve en dessous du seuil de l'alarme de charge
• Protection perdue
• Redondance perdue
• Arrêt en
• Erreur de communication distante (un problème de communication distante ou de configuration a été
détecté)
CRITIQUE Un problème grave est survenu sur l'onduleur. Ce problème requiert une intervention
urgente. Il se peut que votre application NE SOIT PAS active.
• Liste des événements critiques de l'onduleur :
• La sortie de l'onduleur est inactive
• Le groupe de prises 1 est inactif
• Le groupe de prises 2 est inactif
• Batterie défectueuse
• Surcharge de l'onduleur
• Erreur au niveau de l'onduleur
• Alarme de batterie faible
• Les applications doivent être interrompues immédiatement ...
• Arrêt du système en cours ...
• Alarme critique (une alarme critique générique s'est déclenchée sur le dispositif)Surveillance 75
COMMUNICATION PERDUE La communication est perdue.
Liste des événements relatifs à la communication de l'onduleur :
• Erreur de communication avec le dispositif ou avec l'application
Lancement de l'interface Web du dispositif
Avec le panneau Etat, vous pouvez accéder à la page Web des cartes Dell ainsi qu'au serveur Web intégré.
Cliquez sur le lien Web associé pour accéder au http (icône bleue ) ou au https (icône jaune ).Redondance 76
5
Redondance
Ce chapitre contient les éléments relatifs à la redondance du Logiciel de gestion de l'onduleur Dell
(ULNM).
L' ULMN Dell gère des dispositifs composites. Les dispositifs composites sont des nœuds virtuels
composés de nœuds montés selon des schémas de redondance et un niveau de redondance dédié
spécifiques.
REMARQUE : Les alimentations redondantes sont les seules dispositions composites prises dans cette version du
logiciel.
Cette fonction de redondance est activée via Paramètres > Système > Paramètres des modules (voir
Schéma 57).
Ensuite, l'ULMN Dell arrêtera un ordinateur local alimenté par plusieurs onduleurs (dispositif
composite).
Schéma 57. Boîte de dialogue Modifier les paramètres des modules
Schéma 58 illustre la redondance électrique de la topologie des alimentations redondantes. Dans ce cas,
les deux onduleurs alimentent un ou plusieurs serveurs à alimentation multiple.
Schéma 58. Schéma de la redondance des alimentations redondantesRedondance 77
Configuration de la redondance
Pour configurer la redondance :
1 Connectez-vous avec un profil d'utilisateur d'administrateur.
2 Sélectionnez au moins deux nœuds.
3 Cliquez sur Définir le dispositif composite (voir Schéma 59
Schéma 59. Sélection de l'option Définir le dispositif composite pour les nœuds
4 Dans la boîte de dialogue, spécifiez un nom pour le dispositif, un mode de redondance et un niveau de
redondance (voir Schéma 60) :
• Nom du dispositifl : nom d'utilisateur du dispositif composite
• Niveau de redondance : le nombre minimal d'onduleurs redondants qui alimentent votre système.
La valeur par défaut est de 0. Si, par exemple, vous avez deux onduleurs qui fonctionnent en mode
N+1, saisissez le chiffre 1.
REMARQUE : Si vous définissez ce paramètre à un niveau supérieur, vous recevrez l'alarme Redondance perdue
lorsque vous n'aurez plus assez d'onduleurs redondants. Redondance 78
Schéma 60. Boîte de dialogue Définir le dispositif composite
Un nouveau nœud sera ensuite créé :
• Il apparaîtra dans la liste de nœuds Recherche automatique.
• Vous pouvez le sélectionner en tant que source d'alimentation.
• Pour modifier les propriétés du dispositif composite, sélectionnez-le dans l' aperçu de la recherche, puis
cliquez de nouveau sur l'élément de menu Définir le dispositif composite.
• Si vous sélectionnez les composantes d'un dispositif composite et que vous cliquez de nouveau sur
l'élément de menu Définir le dispositif composite, les propriétés du dispositif composite existant
apparaissent. Aucun nouveau dispositif composite n'est créé. Aucune reproduction du dispositif
composite n'est donc possible.
Aperçus de la redondance
Aperçu du dispositif composite dans la source d'alimentation
Lorsqu'un module de redondance est activé, il est possible de sélectionner un dispositif composite en
tant que source d'alimentation. L'utilisateur peut le montrer dans l'aperçu de la source d'alimentation.
Dans l'aperçu de la source d'alimentation, les panneaux sont affichés avec les données associées (voir
Schéma 61).Redondance 79
Schéma 61. Aperçu de la source d'alimentation du dispositif composite
Sous-aperçu des composantes de l'alimentation
Lorsqu'un module de redondance est activé, un nouvel aperçu des composantes d'alimentation est
disponible en tant que sous-aperçu de la source d'alimentation. Cet aperçu propose une liste des nœuds
assortis de leurs propriétés (voir Schéma 62).
REMARQUE : Cet aperçu ne montre les composantes de la source d'alimentation sélectionnée que s'il s'agit d'un
dispositif composite. Redondance 80
Schéma 62. Sous-aperçu des composantes de l'alimentation
Cas d'utilisation relatifs à la redondance
Cette section décrit quelques cas d'utilisation typiques afin de vous aider à configurer correctement la
séquence d'arrêt redondant en fonction de vos besoins.
Cas d'utilisation #1
Vous souhaitez obtenir une autonomie maximale avec la configuration redondante.
• Schéma 63 illustre la configuration par défaut de l' ULMN Dell disponible via Paramètres > Arrêt >
Modifier la configuration de l'arrêt.
• Schéma 64 illustre la configuration de l'arrêt par défaut de l' Carte de gestion réseau disponible via
Onduleur > Configuration de l'arrêt.
Schéma 63. Boîte de dialogue Modifier la configuration de l'arrêtRedondance 81
Schéma 64. Carte de gestion réseauInterface Web
Cas d'utilisation #2
Vous souhaitez que la machine s'arrête après une période prédéfinie de 10 min. L'arrêt doit avoir lieu,
même si un seul onduleur fonctionne sur batterie.
• Dans ce cas, chaque serveur peut avoir son propre chronomètre d'arrêt (10 min, 8 min, 6 min…).
Pour définir une période de 10 min, configurez le chronomètre d'arrêt sur 10 min dans la boîte de
dialogue Modifier la configuration de l'arrêt.
– Schéma 65 illustre la configuration par défaut de l' ULMN Dell disponible via Paramètres > Arrêt
> Modifier la configuration de l'arrêt.
REMARQUE : Ceci est la configuration par défaut de la Carte de gestion réseau (voir cas d'utilisation précédent).Redondance 82
Schéma 65. Boîte de dialogue Modifier la configuration de l'arrêt
Cas d'utilisation #3
Vous souhaitez lancer l'arrêt 10 min après le dernier événement de type Problème de secteur qui a été
détecté. Dans ce cas, il y a deux onduleurs, dont un est redondant. Par ailleurs, tous les serveurs seront
mis à l'arrêt en même temps.
• Ceci est la configuration par défaut de l' ULMN Dell. Pour configurer cet arrêt, vous devez définir un
chronomètre d'arrêt de 10 min sur toutes les cartes Web /SNMP de l'onduleur. Dans ce cas, le dernier
onduleur enverra l'ordre d'arrêt au bout de 10 min s'il fonctionne sur batterie. Si le dernier onduleur ne
travaille jamais sur batterie, le premier onduleur s'arrêtera à la fin de l'autonomie et le dernier onduleur
assumera la charge, si possible. S'il ne peut pas l'assumer, l'arrêt aura lieu plus tôt.
– Schéma 66 illustre la configuration d'arrêt de la Carte de gestion réseau disponible via
Onduleur > Configuration d'arrêt.
Schéma 66. Carte de gestion réseauParamètres d'arrêtRedondance 83
Cas d'utilisation #4
Vous souhaitez procéder à l'arrêt quand le temps restant du dernier onduleur est de 10 min. Dans ce cas,
chaque serveur peut avoir sa propre durée d'arrêt (10 min, 8 min, 3 min…).
• Vous devez configurer une durée d'arrêt de 10 min dans l' ULMN Dell.
– Schéma 67 illustre la configuration par défaut de la Logiciel de gestion de l'onduleur Dell
disponible via
Paramètres > Arrêt > Modifier la configuration de l'arrêt.
REMARQUE : Ceci est la configuration par défaut de la carte Web/SNMP de l'onduleur (voir cas d'utilisation précédent).
Schéma 67. Boîte de dialogue Modifier la configuration de l'arrêtULNM avec Microsoft Hyper-V ou Hyper-V Server 84
6
ULNM avec Microsoft Hyper-V ou Hyper-V
Server
Dell est un fournisseur de matériel informatique et de logiciels de premier rang qui optimise la
continuité professionnelle de vos plateformes virtuelles Microsoft dans le monde entier, et la
réinitialisation et l'arrêt progressif des éléments suivants :
• Machines virtuelles (MV) hébergées sur la même machine physique
• Système d'exploitation principal qui héberge Microsoft Hyper-V R1 et R2 ou Hyper-V Server
Le Logiciel de gestion de l'onduleur Dell (ULNM) est la solution de Dell qui permet au système
d'exploitation de répondre aux événements relatifs à l'alimentation comme suit :
• Attend continuellement les informations provenant de la carte de gestion de l'onduleur branchée à
l'onduleur Dell
REMARQUE : L' ULMN Dell renforce les informations qui proviennent de l'onduleur qui alimente le système.
• Avertit les administrateurs et les utilisateurs en cas de problème d'alimentation
• Arrête le système avant que l'autonomie de la batterie de secours ne soit totalement épuisée.
• Redémarre les machines lorsque l'alimentation AC est relancée
REMARQUE : Microsoft Hyper-V (ou Hyper-V Server) surveille les fonctions d'arrêt et de redémarrage : l' ULMN
Dell n'exerce aucun contrôle sur l'état ou la migration de la MV.
Le logiciel de protection de l' ULNM doit être installé sur le système d'exploitation principal (qui
héberge Hyper-V) afin de fournir les avantages suivants :
• Pour gérer toutes les MV, il est conseillé de ne déployer que l'ULMN Dell sur une machine physique.
• Possibilité de procéder au déploiement en mode Silence
• Gestion dynamique de la configuration de la MV à l'aide d'un script personnalisé
Voir Schéma 68 pour un diagramme relatif à la configuration.ULNM avec Microsoft Hyper-V ou Hyper-V Server 85
Schéma 68. Configuration de l'ULMN Dell pour le schéma Hyper-V
Gestionnaire Hyper-Vr
Hyper-V Server R1, R2
Logiciel de gestion de l'onduleur
Dell
Dell Ordinateur
Dell Onduleur
Système d'exploitation principal : 2008 Enterprise R2 x64 (qui héberge Hyper-V)ULNM avec Microsoft Hyper-V ou Hyper-V Server 86
Dell a testé les fonctions d'arrêt du système, d'arrêt électrique et de réinitialisation pour évaluer la
gestion de l'alimentation de la virtualisation à l'aide d'une configuration redondante de l'onduleur.
Toutes les opérations on été testées sur un serveur VMware à l'aide de deux systèmes d'exploitation
invités [Windows Small Business Server (SBS) 2003 et Red Hat] lorsque certaines conditions sont
réunies, y compris les suivantes :
• La charge de la batterie de l'onduleur est faible
• La durée d'autonomie de la batterie est atteinte
• La durée de décharge de la batterie est atteinte
Les opérations testées comprennent :
• Arrêt de sécurité du serveur VMware
• Arrêt de sécurité du système d'exploitation invité
• Notifications des évènements relatifs à l'alimentation ou aux alertes de l'onduleur sur le serveur
VMware
Conditions requises pour l'installation
Cette section contient les conditions préalables à l'installation et à la configuration avant d'installer l'
ULMN Dell au sein d'une architecture Microsoft Hyper-V.
Cette procédure a été validée en utilisant Microsoft Windows 2008 Enterprise R1, R2 x64 en tant que
système d'exploitation principal (qui héberge Hyper-V). Microsoft Hyper-V a hébergé plusieurs MV avec
les applications suivantes :
• Windows 2000 Server SP4 et Advanced Server SP4
• Windows Server 2003 x86/x64 R2 SP2
• Windows Server 2008 x86/x64 SP1/SP2 SP2
• Windows XP Professional SP2/SP3 et x64 SP2
• Windows Vista SP1/SP2 (excepté Home editions)
• Windows Seven x86/x64 (excepté Home editions ; uniquement sur Server 2008 R2)
• SUSE Linux Enterprise Server 10 SP2 & 11
• Red Hat Enterprise Linux 5,2/5,3/5,4 x86/x64
• ULMN Dell pour Windows
Cette procédure a été validée en utilisant Hyper-V Server sur une machine x64. Microsoft Hyper-V Server
a hébergé avec les applications suivantes :
• Windows Server SP4 et Advanced Server SP4
• Windows Server 2003 x86/x64 R2 SP2
• Windows Server 2008 x86/x64 SP1/SP2 SP2
• Windows XP Professional SP2/SP3 et x64 SP2 ULNM avec Microsoft Hyper-V ou Hyper-V Server 87
• Windows Vista SP1/SP2 (excepté Home editions)
• Windows 7 x86/x64 (excepté Home editions ; uniquement sur Hyper-V Server R2)
• SUSE Linux Enterprise Server 10 SP2 & 11
• Red Hat Enterprise Linux 5.2/5.3/5.4 x86/x64
• ULMN Dell pour Windows
REMARQUE : Hyper-V Server ne prend pas en charge le port de communication RS-232. Connectez l'onduleur via le lien
USB ou le lien du réseau Carte de gestion réseau H901P optionnel).
Conditions préalables à la configuration de Hyper-V Manager/Hyper-V Server R1 et R2
Pour la réinitialisation automatique du système d'exploitation lors du démarrage après un événement
d'arrêt, vous devez configurez la machine physique. Cette opération s'effectue dans le BIOS de la
machine. Pour de plus amples renseignements, consultez les documents spécifiques du matériel
informatique physique.
REMARQUE : Il se peut qu'il s'avère nécessaire d'activer la technologie de virtualisation (au sein du BIOS de la
machine) pour exécuter Hyper-V via Informations CPU > Technologie de virtualisation > Activée.
Installation du service de la composante invitée
Il faut installer le service supplémentaire de la composante invitée de Microsoft pour permettre au
Hyper-V d'exécuter correctement l'arrêt de la MV.
Pour installer le service de la composante invitée de Microsoft :
1 Ouvrez la console Hyper-V et démarrez votre MV.
2 Sélectionnez l'onglet Action et insérez les services d'intégration du disque.
3 Installez le service. Pour vérifier que l'installation a été effectuée correctement, assurez-vous que le
logiciel est disponible en le plaçant sur Panneau de configuration > Ajouter/Supprimer des programmes
de la MV.
Configuration des services
Pour configurer les services :
1 Ouvrez la console Hyper-V et sélectionnez la MV où le service était installé.
2 Cliquez avec le bouton droit de la souris et sélectionnez Paramètres > Services d'intégration.
3 Cochez la case Arrêt du système d'exploitation (voir Schéma 69).ULNM avec Microsoft Hyper-V ou Hyper-V Server 88
Schéma 69. Définissez l'arrêt du système d'exploitationULNM avec Microsoft Hyper-V ou Hyper-V Server 89
Pour activer une réinitialisation automatique de chaque MV lors du démarrage de Microsoft Hyper-V
(Schéma 70) :
1 Dans le gestionnaire Hyper-V, sélectionnez la liste des machines virtuelles (MV).
2 Sélectionnez la MV dans la liste.
3 Sélectionnez Paramètres > Gérer > Action de démarrage automatique.
4 Choisissez les paramètres adéquats pour la MV.
Schéma 70. Définissez la réinitialisation automatiqueULNM avec Microsoft Hyper-V ou Hyper-V Server 90
Pour garantir l'arrêt automatique progressif de chaque MV lors de l'arrêt de Microsoft Hyper-V
(Schéma 71) :
1 Dans le gestionnaire Hyper-V, sélectionnez la liste des machines virtuelles (MV).
2 Sélectionnez la MV dans la liste.
3 Sélectionnez Paramètres > Gestion > Actions d'arrêt automatique.
4 Choisissez les paramètres adéquats pour la MV.
Schéma 71. Définissez l'arrêt automatique progressif
REMARQUE : Windows Hyper-V Server permet de réaliser cette configuration distante.ULNM avec Microsoft Hyper-V ou Hyper-V Server 91
La console MMC Microsoft est installée sur un ordinateur distant qui exécute Windows 2008 Server ou
Vista SP1 (Schéma 72).
Schéma 72. Gestionnaire Hyper-VrULNM avec Microsoft Hyper-V ou Hyper-V Server 92
ULMN DellConditions préalables requises pour l'installation
Les conditions préalables requises pour l'installation de l' ULMN Dell sont décrites dans “Conditions
préalables à l'installation” à la page 13. Consultez également “Compatibilité” à la page 10.
ULMN Dell Conditions préalables de la configuration du réseau
Tous les éléments de matériel informatique doivent avoir une configuration du réseau opérationnelle qui
leur permet de dialoguer librement entre eux. Les connexions à travers les ports suivants doivent être
autorisées au sein du pare-feu du système d'exploitation principal :
• Les connexions aux ports TCP 4679 et 4680 afin de permettre l'accès distant destiné à la surveillance
et à la configuration le via navigateur Web. Ces ports sont réservés auprès de IANA
(http://www.iana.org/).
• Les connexions via le port TCP 80 doivent être ouvertes en tant que port de destination (sortie) sur la
machine qui héberge ULMN Dell. (L'idée est de permettre la communication entre l' ULMN Dell et la
Carte de gestion réseau)
Pour configurer les paramètres du réseau du système d'exploitation principal, veuillez consultez le
manuel de l'utilisateur du système d'exploitation.
ULMN DellInstallation (Hyper-V Server et Windows Server 2008)
Pour installer l'ULMN Dell sur Hyper-V Server et Windows Server 2008 :
1 Téléchargez la dernière version du pack Windows de ULMN Dell sur le site Web de Dell
(http://www.dellups.com/) et choisissez la version Windows de l' ULNM Dell.
2 Copiez le pack sur votre système.
3 Exécutez le pack depuis la commande Windows DOS, puis accédez au répertoire où vous avez placé
les fichiers du Server 2008 Logiciel de gestion de l'onduleur Dell .
4 Suivez les instructions d'installation de l' ULMN Dell du chapitre Installation du présent document,
qui commence à la page page 13.
Utilisation de l'ULMN Dell avec Hyper-V Server R1/R2 ou Hyper-V
Manager
Cette section contient des références rapides concernant l'utilisation de l' ULMN Dell avec Hyper-V
Server R1 et R2 ou Hyper-V Manager une fois que l'installation est terminée. De plus amples
renseignements relatifs au fonctionnement sont disponibles à partir de la page 28 dans le chapitre
Configuration.
Accès local (pour Hyper-V Manager sur Windows 2008)
– Dans le système sur lequel l' ULMN Dell est installé, vous pouvez utiliser le raccourci suivant :ULNM avec Microsoft Hyper-V ou Hyper-V Server 93
Démarrer > Programmes > Dell > Gestionnaire de nœuds local de l'onduleur >Ouvrir le gestionnaire de
nœuds local de l'onduleur Dell
Accès distant (pour Hyper-V Server ou Hyper-V Manager sur Windows 2008)
– Sur une machine distante, vous pouvez saisir l'une des URL suivantes dans un navigateur Web :
http://:4679/
ou
http://:4680/
Mode SSL
1 En mode SSL, cliquez sur Oui pour accepter le certificat.
2 Le nom de l'utilisateur (admin)/Le mot de passe (admin) sont des entrées d'accès par défaut. Saisissez
le nom de l'utilisateur et le mot de passe, puis cliquez sur Nom de l'utilisateur (voir Schéma 73).
Schéma 73. Page de connexion
Configuration
Une fois lancée, l'application réalise une recherche automatique à l'aide de l'option Exploration rapide
pour les onduleurs suivants :
• Les onduleurs branchés à la ligne série (RS-232 ou USB)
Les onduleurs détectés branchés via un port RS-232 ou une connexion USB sont
automatiquement définis en tant que source d'alimentation. L'icône relative à l'état est verte .
• Les onduleurs branchés au réseau par diffusion en quelques secondes ( Carte de gestion réseau
H910P optionnel).ULNM avec Microsoft Hyper-V ou Hyper-V Server 94
Les onduleurs détectés branchés via une connexion au réseau ne sont pas automatiquement
définis en tant que source d'alimentation. Sélectionnez le nœud, puis cliquez sur Définir en tant
que source d'alimentation. L'icône relative à l'état devient verte .
• Les nœuds détectés par l'option Exploration rapide s'affichent dans Paramètres > Recherche
automatique.
Pour les autres nœuds, effectuez une recherche basée sur les plages d'adresses IP à l'aide de l'option
Exploration des plages. La fonction Exploration des plages permet de détecter les nœuds qui se trouvent
en dehors du segment du réseau et les nœuds qui ne sont pas compatibles avec la recherche effectuée
avec l'option Exploration rapide.
Autres opérations de configuration utiles :
• Utilisez Paramètres > Arrêt pour définir l'adresse IP de l'onduleur qui fait fonctionner l'ordinateur
local.
• Utilisez Paramètres > Liste des utilisateurs pour définir les droits d'accès des utilisateurs via les
entrées de nom d'utilisateur et de mot de passe.
Fonctionnement
Utilisez Aperçus > Source d'alimentation (optionnel) pour surveiller l'état actuel de l'onduleur qui fait
fonctionner le serveur qui exécute l' ULMN Dell (voir Schéma 74).ULNM avec Microsoft Hyper-V ou Hyper-V Server 95
Schéma 74. Page principale de la source d'alimentation
L'aperçu Evénements > Liste des événements permet de visualiser les événements du dispositif (voir
Schéma 75).ULNM avec Microsoft Hyper-V ou Hyper-V Server 96
Schéma 75. Page de la Liste des événements
Références
Liens utiles
• Page de téléchargement des logiciels Dell :
http://www.dellups.com
• Documents de référence de Microsoft Hyper-V :
http://www.microsoft.com/windowsserver2008/en/us/hyperv.aspx
Commandes utiles
Ces commandes s'avèrent utiles pour dresser une liste des services Windows qui sont activés :
• C:\net statULNM avec Microsoft Hyper-V ou Hyper-V Server 97
Schéma 76. Commande Net stat de Windows ULNM avec VMware ESX Server 4,0 /4,1 98
7
ULNM avec VMware ESX Server 4,0 /4,1
Le Logiciel de gestion de l'onduleur Dell (ULNM) est la solution de DELL qui systématise les réponses
du système IT virtuel en vue d'activer les événements comme suit :
• Assure le suivi continu de l'état de l'alimentation AC à l'entrée
• Avertit les administrateurs et les utilisateurs en cas de coupure de l'alimentation AC
• Arrête le système avant que la batterie de ne soit épuisée
• Redémarre la machine lorsque l'alimentation AC est relancée
VMware surveille l'arrêt et le redémarrage des machines virtuelles (MV) directement depuis la console de
gestion ou depuis une application hébergée sur la couche ESX. L' ULMN Dell , installé sur la couche de
l'application vMA, fournit les avantages suivants :
• Déploiement d'un seul ULNM Dell par machine physique afin de gérer les MV
• Déploiement personnalisé en mode Silence à l'aide de l'interface de la ligne de commande (CLI) de
l' ULMN Dell
• Gestion dynamique de la configuration des MV avec script personnalisé
REMARQUE : Si vous exécutez VMware vCenter, il n'est pas nécessaire d'installer l'ULMN Dell sur chaque hôte ESXi.
Dans ce cas, nous proposons une solution sans agent où la Dell™ Console de gestion multi-onduleurs® (MUMC)
peut gérer plusieurs hôtes ESXi via une connexion vCenter unique. Consultez le manuel de l'utilisateur de MUMC
Dell pour de plus amples renseignements au sujet de ce type d'installation.
Voir Schéma 77 pour un diagramme de configuration d'une architecture VMware.ULNM avec VMware ESX Server 4,0 /4,1 99
Schéma 77. ULMN Dell Configurations du schéma VMware
Dell propose trois solutions VMware illustrées à la Schéma 77.
Solution 1
Ici, les hôtes ESX et ESXi sont surveillés par vCenter (version payante uniquement), qui propose les
éléments suivants :
• Gestion de l'hôte sans agent (ULMN Dell ne doit pas être installé sur chaque hôte)
• Pas de programmation CLI ni besoin de vMA
• Arrêt progressif distant des serveurs à ESX/ESXi multiples et des MV hébergées
• Possibilité de définir des hôtes en mode maintenance (pour utiliser vMotion)
• Une prise est créée dans vCenter pour la gestion de l'informatique et de l'alimentation centralisées
• Les événements de l'onduleur sont accessibles et configurables via vCenter
Réseau
Dell de l'onduleur
Le serveur a été arrêté
par le ULMN Dell
Le serveur et la MV
sont gérés par le client
vCenter ou vSphere
ESX et ULNM DELL
PUISSANC
ESXi et ULMN Dell
sur vMA
vCenter et
serveur
MUMC Dell
Dell de l'onduleur
Le serveur et la MV
sont gérés par le client
vCenter ou vSphere
Le serveur et la MV
sont gérés par vCenter
Le serveur et la MV
sont gérés par vCenter
Le serveur a été arrêté
par le ULMN Dell
Le serveur a été arrêté
par le ULMN Dell
Gestion de l'alimentation,
arrêt distant et maintenance
distante DELL
ESXi ou ESXULNM avec VMware ESX Server 4,0 /4,1 100
Solution 2
Ici, les hôtes ESX et ESXi ne sont pas surveillés par vCenter (version payante uniquement), qui propose
les éléments suivants :
• ULMN Dell L'application est installée sur VIMA/vMA pour chaque hôte
• ULMN Dell Les configurations et actions peuvent être centralisées à partir de la Dell™ Console de
gestion multi-onduleurs® (MUMC) du client
• Certains programmes de la ligne de commande sont requis
• Arrêt progressif distant des serveurs à ESX/ESXi multiples et des MV hébergées
REMARQUE : Pour les versions payantes, VMware supprime la possibilité de surveiller les profils d'arrêt de la MV au
sein des installations qui n'ont pas la licence ESXi. Les autres méthodes qui permettent d'éviter cette restriction ne
sont pas mentionnées dans ce guide de l'utilisateur.
Solution 3
Cette solution s'adresse aux hôtes uniques d'ESX (versions payantes ou gratuites), qui disposent des
éléments suivants :
• ULMN Dell L'application est installée sur chaque hôte (MV Windows ou Linux)
• Arrêt progressif distant des serveurs à ESX multiples et des MV hébergées
• ULMN Dell Les configurations et actions peuvent être centralisées depuis la MUMC Dell du client
Conditions préalables à l'installation
Cette section aborde les conditions d'installation et de configuration préalables à l'installation de l'
ULMN Dell sur l'architecture VMware ESX.
Dell a validé cette procédure sur un ESX Server 4.0/4.1 avec un ULMN Dell et un bureau
d'administration distant avec VMware vSphere Client 4.0.
Les conditions préalables suivantes s'appliquent :
• ESX Server 3.5 n'est pas compatible avec ULMN Dell. Utilisez l'ancien logiciel de gestion de l'onduleur
(DUMS) de Dell .
• Sur le réseau, les onduleurs Dell sont compatibles avec l' ULMN Dell sur ESX.
• Via le port RS-232, les onduleurs Dell sont compatibles avec l' ULMN Dell sur ESX.
• Pour procéder à l'arrêt progressif des MV, vous devez installer des outils VMware sur chaque MV.
Conditions préalables à la configuration de VMware ESX Server 4.0
Pour réinitialiser automatiquement le système d'exploitation lors du démarrage, vous devez configurer la
machine physique. Ce paramètre est présent dans le BIOS de votre machine. Pour de plus amples
renseignements, consultez les documents techniques relatifs au matériel informatique.ULNM avec VMware ESX Server 4,0 /4,1 101
Pour permettre des interactions entre des machines physiques et virtuelles, des outils VMware doivent
être installés sur chaque MV. Pour de plus amples renseignements, consultez les documents relatifs au
serveur VMware ESX.
Pour réinitialiser automatiquement la MV lors du démarrage de VMware ESX :
• Depuis l'interface client de l'infrastructure virtuelle, sélectionnez Démarrage/arrêt de la machine
virtuelle > Configuration > Propriétés > Démarrer et arrêter les MV avec le système, puis cochez
Activer.
• La page Propriétés vous permet de définir l'ordre de démarrage de vos MV.
– Démarrer et arrêter les MV avec le système : activé
– Délai de démarrage par défaut : n secondes
– Délai d'arrêt par défaut : n secondes
– Ordre de démarrage : démarrage automatique
Cette configuration est illustrée dans la Schéma 78.
Schéma 78. Page vCenter
ULMN DellConditions préalables à l'installation
Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à
l'installation” à la page 13. Consultez également “Compatibilité” à la page 10.ULNM avec VMware ESX Server 4,0 /4,1 102
ULMN Dell Conditions préalables à la configuration du réseau
Tous les éléments du matériel informatique doivent avoir une configuration réseau opérationnelle qui
leur permet de dialoguer librement entre eux. Les connexions à travers les ports suivants doivent être
autorisées dans le pare-feu du système d'exploitation principal :
• Les connexions aux ports TCP 4679 et 4680 permettant un accès distant pour réaliser la surveillance et
la configuration à travers le navigateur Web. Ces ports sont réservés auprès de IANA
(http://www.iana.org/).
• Les connexions via le port TCP 80 doivent être ouvertes en tant que port de destination (sortie) sur la
machine qui héberge ULMN Dell
Pour permettre la communication entre ULMN Dell et la carte de gestion du réseau Dell (ligne de
commande pour pare-feu) :
esxcfg-firewall -o 4679,tcp, in,DELLhttp
esxcfg-firewall -o 4680,tcp, in,DELLhttps
esxcfg-firewall -o 80,tcp,out,http
esxcfg-firewall -o 5000,tcp,out,http
esxcfg-firewall -o 4679,tcp, in,DELLhttpU
esxcfg-firewall -o 4680,tcp, in,DELLhttpsU
• Pour permettre la communication entre ULMN Dell et la carte de gestion du réseau de l'onduleur Dell
(ligne de commande pour pare-feu 2) :
esxcfg-firewall -o 161,tcp, in,DELL-ULNM
esxcfg-firewall -o 200,tcp, in,DELL-ULNM
esxcfg-firewall -o 2844,tcp, in,DELL-ULNM
esxcfg-firewall -o 2845,tcp, in,DELL-ULNM
esxcfg-firewall -o 161,tcp, in,DELL-ULNM
esxcfg-firewall -o 200,tcp, in,DELL-ULNM
esxcfg-firewall -o 2844,tcp, in,DELL-ULNM
esxcfg-firewall -o 2845,tcp, in,DELL-ULNM
REMARQUE : Pour configurer le serveur VMware ESX pour le réseau, veuillez consulter le manuel de l'utilisateur de
VMware ESX.ULNM avec VMware ESX Server 4,0 /4,1 103
ULMN Dell Installation (VMware ESX Server 4.0, 4.1)
Pour installer l' ULMN Dell sur VMware ESX Server 4.0, 4.1 :
1 Téléchargez la dernière version de l' ULMN Dell sur http://www.dellups.com/.
REMARQUE : Une fois que vous aurez téléchargé la dernière version de l'ULNM Dell, le serveur ESX sera détecté
automatiquement et un script de la commande d'arrêt sera généré. Ce script d'arrêt sera installé dans
/bin/tools, par défaut /usr/local/DELL/UPSLocalNodeManager/bin/virt_tools/.
2 Sélectionnez Solution réseau.
3 Sélectionnez Linux - VMWare ESX en tant que système d'exploitation.
4 Téléchargez la version générique de Linux (Logiciel de gestion de l'onduleur Dell Linux x86 Console)
appelée ulnm-linux-x_xx_xxx-i386.run.
REMARQUE : Vous pouvez utiliser le pack .rpm pour l'installation. Choisissez le pack qui convient le mieux à votre
implémentation sur la page Web. Par exemple, la seule commande d'installation requise pour le pack .rpm est
« rpm -ivh ulnm-linux-x_xx_xxx-i386.rpm ».
5 Téléchargez le pack sur votre environnement VMware ESX environnement avec un client SCP.
(Exemple dans un environnement Windows : WinSCP.)
6 Connectez le SSH au serveur VMware. (Exemple dans un environnement Windows : Putty). Vous
devez avoir les droits correspondants qui permettent d'exécuter et d'installer des programmes sur
VMware ESX. Consultez VMware ESX pour de plus amples renseignements.
7 Dans le dossier de téléchargement, ajoutez le droit d'exécution au pack en saisissant :
chmod 755 ulnm-linux-x_xx_xxx-i386.run.
Si vous sauvegardez le fichier d'installation des ressources vmfs partagées dans un SAN, il se peut qu'un
message d'erreur apparaisse lors du démarrage de l'installateur, du type : /ulnm-linuxx_xx_xxx-i386.run : ne peut pas exécuter le fichier binaire
Dans ce cas, copiez la source d'installation sur le disque local du serveur ESX
8 Installez ULMN Dell en saisissant :
./ulnm-linux-x_xx_xxx-i386.run -install -silent
Installation en mode Silence
Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter
“Installation du mode Silence” à la page 22.
1 Une fois l'installation terminée, connectez-vous à l' ULMN Dell à l'aide de votre navigateur Web en
saisissant l'un des éléments suivants :
• Pour un accès HTTP : http://<@IP-or-name-of-ESX>:4679
• Pour un accès HTTPS : https://<@ IP-or-name-of- ESX>:4680
2 L'interface de l' ULMN Dell s'affichera.ULNM avec VMware ESX Server 4,0 /4,1 104
Utilisation de ULNM avec VMware ESX Server 4.0 /4.1
Cette section propose des informations de référence rapides pour l'utilisation de l' ULMN Dell avec
VMware pour ESX Server 4.0 et 4.1 une fois l'installation terminée. Pour de plus amples renseignements
concernant le fonctionnement, consultez le début du chapitre 3.
Accès distant (pour VMware ESX Server 4.0, 4.1)
– Vous pouvez saisir l'une des URL suivantes dans un navigateur Web à partir d'une machine
distante :
http:// Recherche
automatique.
Pour les autres nœuds, effectuez une recherche basée sur les plages d' adresses IP à l'aide de l'option
Exploration des plages. L'optio Exploration des plages permet de détecter les noeuds qui se trouvent en
dehors du segment du réseau et les nœuds qui ne sont pas compatibles avec la recherche effectuée avec
l'option Exploration rapide.
• Utilisez Paramètres > Arrêt pour définir l'adresse IP de l'onduleur qui fait fonctionner l'ordinateur
local.
• Utilisez Paramètres > Liste des utilisateurs pour définir les droits d'accès des utilisateurs à travers
le nom d'utilisateur et le mot de passe.
Fonctionnement
Utilisez Aperçus > Source d'alimentation (optionnel) pour surveiller l'état actuel de l'onduleur qui fait
fonctionner le serveur qui exécute l' (voir )ULMN Dell.Schéma 80
Schéma 80. Page principale de la source d'alimentation
L'aperçu Evénements > Liste d'événements permet de visualiser les événements du dispositif (voir
Schéma 81).ULNM avec VMware ESX Server 4,0 /4,1 106
Schéma 81. Page Liste de événements
Références
Les documents de référence relatifs au serveur VMware ESX sont disponibles sur le site Web de
VMware :
http://www.VMware.com/support/pubs/vi_pubs.html
Les documents de référence relatifs aux outils VMware ESX sont disponibles dans la section Installation
des outils VMware :
Basic System Administration ESX Server et manuel du client vSphere, dans le chapitre Installation et
mise à niveau des outils WMWare.
REMARQUE : Utilisez la version manuelle correcte.ULNM avec VMware ESX Server 4,0 /4,1 107
ULNM avec VMware ESXi Server 4.0 /4.1/5.0 108
8
ULNM avec VMware ESXi Server 4.0 /4.1/5.0
Le Logiciel de gestion de l'onduleur Dell (ULNM) est la solution de DELL qui systématise les réponses
du système informatique virtualisé en vue d'alimenter les événements comme suit :
• Assure la surveillance continue de l'état d'alimentation AC entrant
• Avertit les administrateurs et les utilisateurs en cas de coupure de l'alimentation AC
• Arrête le système avant que la batterie ne soit épuisée
• Redémarre la machine lorsque l'alimentation AC redémarre
VMware ESXi n'ayant pas de console administrative, il n'est pas possible d'installer ULMN Dell sur cette
machine. Il est toutefois possible d'installer l'ULMN Dell sur l'assistant de gestion de l'infrastructure
VMware (VIMA) 1.0 ou sur l'assistant de gestion vSphere (vMA) version 4.0. Cela permet de gérer et
d'arrêter le VMware ESXi en cas de problème d'onduleur ou d'alimentation.
Il est également possible de configurer ESXi afin d'interrompre ou d'arrêter les systèmes d'exploitation
invités en toute sécurité. Cela permet de n'avoir qu'un seul agent d'arrêt de l' ULMN Dell sur un seul
système d'exploitation invité (VIMA, vMA).
Si l'on installe l' ULMN Dell du client sur le VIMA, vMA au lieu de l'installer sur chacune des machines
virtuelles (MV), les avantages seront les suivants :
• Un seul fichier binaire de l'ULMN Dell du client sur le VIMA/ vMA chargé de gérer toutes les MV.
• Gestion dynamique de la configuration des MV avec script personnalisé
Voir le diagramme de configuration d'une architecture VMware à la Schéma 82.ULNM avec VMware ESXi Server 4.0 /4.1/5.0 109
Schéma 82. ULMN Dell Configurations du schéma VMware
Dell propose trois solutions VMware illustrées à la Schéma 82.
Solution 1
Ici, les hôtes ESX et ESXi sont surveillés par vCenter (version payante uniquement), qui propose les
éléments suivants :
• Gestion de l'hôte sans agent (ULMN Dell ne doit pas être installé sur chaque hôte)
• Pas de programme de l'interface à ligne de commande (CLI) ni besoin de vMA
• Arrêt progressif distant des serveurs ESX/ESXi multiples et des MV hébergées
• Possibilité de définir des hôtes en mode maintenance (pour utiliser vMotion)
• Une prise est créée dans vCenter pour l'informatique centralisée et la gestion de l'alimentation
• Les événements de l'onduleur sont accessibles et configurables via vCenter
Réseau
Dell de
Le serveur a été
arrêté par le ULMN
Le serveur et la MV
sont gérés par le
client vCenter ou
ESX et ULNM DELL
PUISSANCE
ESXi et ULMN
Dell sur vMA
vCenter et
serveur
MUMC Dell
Dell de
Le serveur et la MV
sont gérés par le
client vCenter ou
Le serveur et la MV
sont gérés par
vCenter
Le serveur et la MV
sont gérés par
vCenter
Le serveur a été
arrêté par le ULMN
Le serveur a été
arrêté par le MUMC
Gestion de l'alimentation,
arrêt distant et maintenance
distante DELL
ESXi ou ESXULNM avec VMware ESXi Server 4.0 /4.1/5.0 110
Solution 2
Ici, les hôtes ESX et ESXi ne sont pas contrôlés par vCenter (version payante uniquement), qui propose
les éléments suivants :
• ULMN Dell L'application est installée sur VIMA/vMA pour chaque hôte
• ULMN Dell Les configurations et actions peuvent être gérées de manière centralisée depuis la Dell™
Console de gestion multi-onduleurs® (MUMC) du client
• Certains programmes CLI sont nécessaires.
• Arrêt progressif distant des serveurs ESX/ESXi multiples et des MV hébergées
REMARQUE : Pour les versions payantes, VMware supprime la possibilité de contrôler les profils d'arrêt de la MV au
sein des installations qui n'ont pas la licence ESXi. Les autres méthodes qui permettent d'éviter cette restriction ne
sont pas mentionnées dans ce guide de l'utilisateur.
Solution 3
Cette solution s'adresse aux hôtes uniques d'ESX (versions payantes ou gratuites), qui disposent des
éléments suivants :
• ULMN Dell L'application est installée sur chaque hôte (MV Windows ou Linux)
• Arrêt progressif distant des serveurs ESX multiples et des MV hébergées
• ULMN Dell Les configurations et actions peuvent être gérées de manière centralisée depuis la MUMC
Dell du client
REMARQUE : Cette solution est idéale pour les grandes infrastructures qui travaillent via le serveur vCenter. Cette
solution est décrite de manière plus détaillée dans le manuel de l'utilisateur du MUMC Dell .
Conditions préalables à l'installation
Cette section aborde les conditions d'installation et de configuration préalables à l'installation de l'
ULMN Dell sur l'architecture VIMA ou vMA.
ULMN Dell du client a été testé sur un serveur de virtualisation VMware avec deux systèmes
d'exploitation invités (Windows Server 2003 R2 et Red Hat 5.4) pour les situations suivantes :
• événements relatifs à l'alimentation électrique
• arrêt
• batterie faible
• réinitialisation
• ULMN Dell sur l'architecture VMware ESXi ULNM avec VMware ESXi Server 4.0 /4.1/5.0 111
Les conditions préalables suivantes s'appliquent :
• Machine VMware ESXi Server en fonctionnement
• Seule la version payante d'ESXi est prise en charge
• L'assistant de gestion de l'infrastructure VMware VIMA 1.0 ou l'assistant de gestion vSphere (vMA 4.0
ou 5.0) installé en tant qu'invité
• Sphere Client installé sur une autre machine pour la configuration de VMware ESXi Server
• ULMN Dell pack
• SSH Client pour l'installation et la configuration
• SCP Client pour télécharger des packs vers VIMA/vMA
• Outils VMware installés sur chaque MV
REMARQUE : Les onduleurs DELL munis de la carte de gestion du réseau optionnelle H109P Dell sont compatibles avec
Dell ULNM sur ESXi.
REMARQUE : Les connexions RS-232/USB des onduleurs Dell muni d'un hôte ESXi ne sont pas prises en charge.
Les versions gratuites de VMware suppriment la possibilité de disposer d'une application comme l'
ULMN Dell pour gérer des profils d'arrêt d'hôtes. Les autres méthodes qui permettent d'éviter cette
restriction ne sont pas mentionnées dans ce guide de l'utilisateur et peuvent affecter les conditions de
l'utilisation gratuite de la licence ESXi.
REMARQUE : Pour de plus amples renseignements concernant le téléchargement et l'installation de VIMA ou vMA sur
des machines hôtes, rendez-vous sur http://www.vmware.com/support/developer/vima/..
Conditions préalables à l'installation de VMware ESXi Server 4.0 /4.1/5.0
Pour réinitialiser automatiquement le système d'exploitation lors du démarrage, vous devez configurer la
machine physique. Ce paramètre est présent dans le BIOS de votre machine. Pour de plus amples
renseignements, consultez les documents techniques relatifs au matériel informatique.
Pour permettre des interactions entre des machines physiques et virtuelles, des outils VMware doivent
être installés sur chaque MV. Pour de plus amples renseignements, consultez les documents relatifs au
serveur VMware ESX.
La procédure suivante décrit la configuration de l'arrêt de VIMA/vMA et les propriétés de démarrage :
1 Dans l'interface client de l'infrastructure virtuelle, sélectionnez le serveur hôte ESXi de l'élément
supérieur dans l'arborescence gauche (voir Schéma 83).
Schéma 83. Sélection de la hiérarchieULNM avec VMware ESXi Server 4.0 /4.1/5.0 112
2 Sélectionnez l'onglet Configuration (voir Schéma 84).
Schéma 84. Onglet Configuration VMware
3 Sélectionnez Démarrage/Arrêt de la machine virtuelle (voir Schéma 85).Cliquez sur Propriétés dans le
coin droit.
Schéma 85. Panneau PropriétésULNM avec VMware ESXi Server 4.0 /4.1/5.0 113
Schéma 86. Démarrage et arrêt de la machine virtuelle
4 Sélectionnez la machine invitée VIMA/vMA, puis cliquez sur Modifier pour configurer (voir
Schéma 86).
Paramètres de démarrage
• Cliquez sur Utiliser des paramètres spécifiques
• Définissez le délai de démarrage - 120 secondes
Paramètres d'arrêt
• Cliquez sur Utiliser des paramètres spécifiques
• Délai d'arrêt - 120 secondes
Pour réinitialiser automatiquement la MV d'autres machines invitées lors du démarrage de VMware
ESXi :
• Depuis l'interface client de l'infrastructure virtuelle, sélectionnez Démarrage/arrêt de la machine
virtuelle > Configuration > Propriétés > Démarrer et arrêter les MV avec le système, puis cochez
Activer.
• La page Propriétés vous permet de définir l'ordre de démarrage de vos MV :
– Démarrer et arrêter les MV avec le système : activé
– Délai de démarrage par défaut : n secondesULNM avec VMware ESXi Server 4.0 /4.1/5.0 114
– Délai d'arrêt par défaut : n secondes
– Ordre de démarrage : démarrage automatique
ULMN DellConditions préalables à l'installation
Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à
l'installation” à la page 13. Consultez également “Compatibilité” à la page 10.
ULMN Dell Conditions préalables à la configuration du réseau
Tous les éléments du matériel informatique doivent avoir une configuration réseau opérationnelle qui
leur permet de dialoguer librement entre eux.
REMARQUE : vMA 5 (Suse OS) ne requiert pas de paramètres de pare-feu.
Veillez particulièrement à ce que le pare-feu de vMA accepte les éléments suivants :
• Les connexions aux ports TCP 4679 et 4680 permettant un accès distant pour réaliser la surveillance et
la configuration via le navigateur Web. Ces ports sont réservés auprès de IANA (http://www.iana.org/).
• Connections via le port 80 TCP. Celles-ci doivent être ouvertes en tant que port de destination (sortie)
sur la machine qui héberge ULMN Dell
Cette étape n'est pas obligatoire sur vMA 5 (Suse OS).
• Pour permettre la communication entre l' ULMN Dell et la Carte de gestion réseau Dell.
sudo iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -I OUTPUT -p tcp --dport 5000 -j ACCEPT
sudo iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
sudo iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
sudo iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
sudo iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
• Pour permettre la communication entre ULMN Dell et la carte de gestion du réseau de l'onduleur Dell
optionnelle :
sudo iptables -I INPUT -p tcp --dport 161 -j ACCEPT
sudo iptables -I INPUT -p tcp --dport 200 -j ACCEPT
sudo iptables -I INPUT -p tcp --dport 2844 -j ACCEPT
sudo iptables -I INPUT -p tcp --dport 2845 -j ACCEPT
sudo iptables -I OUTPUT -p tcp --dport 161 -j ACCEPT
sudo iptables -I OUTPUT -p tcp --dport 200 -j ACCEPT
sudo iptables -I OUTPUT -p tcp --dport 2844 -j ACCEPT
sudo iptables -I OUTPUT -p tcp --dport 2845 -j ACCEPTULNM avec VMware ESXi Server 4.0 /4.1/5.0 115
L'étape suivante n'est pas obligatoire sur vMA 5 (Suse OS).
• Enregistrez les paramètres du pare-feu à l'aide de la commande suivante :
REMARQUE : Bien que nous proposions l'option -I (insérer) dans cette commande, l'option -A (ajouter) peut également
être utilisée. Il ne s'agit pas exactement de la même commande. Veuillez consulter les documents sur le pare-feu
afin de choisir la commande qui vous convient le mieux.
> service iptables save
REMARQUE : Pour configurer le serveur VMware ESXi pour le réseau, veuillez consulter le manuel de l'utilisateur.
ULMN Dell Installation (VMware ESXi 4.0/ 4.1/5.0)
Pour installer l' ULMN Dell sur ULMN Dell VIMA ou vMA.et en tant qu'agent d'arrêt pour l'architecture
VMware ESXi :
1 Téléchargez la dernière version de l' ULMN Dell sur http://www.dellups.com/.
REMARQUE : Une fois que vous aurez téléchargé la dernière version de l'ULNM Dell, le serveur ESXi sera détecté
automatiquement et un script de commande d'arrêt sera généré. Ce script d'arrêt sera installé dans /bin/tools, par défaut /usr/local/DELL/UPSLocalNodeManager/bin/.
2 Sélectionnez Solution du réseau.
3 Sélectionnez VMware en tant que système d'exploitation.
4 Téléchargez la version Linux pour ESXi (Logiciel de gestion de l'onduleur Dell Console Linux x86)
appelée ulnm-linux-x.x.xxx.x86_64.rpm.
5 Téléchargez le pack sur votre environnement VIMA/vMA, avec un client SCP.
6 Connectez SSH au vMA. Pour pouvoir installer et exécuter des programmes sur VIMA/vMA, vous
devez disposer des droits correspondants. Consultez les documents sur VMware ESX pour de plus
amples renseignements.
REMARQUE : Si vous n'êtes pas l'utilisateur racine lorsque vous démarrez l'installateur, vous obtiendrez l'erreur
« Impossible de créer un verrou de transaction ». Pour résoudre ce problème, saisissez « sudo -s » afin d'obtenir
une console racine, puis relancez l'installateur.
7 Installez ULMN Dell en saisissant :
[vma ~]$ rpm -i ulnm-linux-x.xx.xxx-x.x86_64.rpm
Installation en mode Silence
Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter
“Installation du mode Silence” à la page 22.
1 Une fois l'installation terminée, connectez-vous à l' ULMN Dell à l'aide de votre navigateur Web en
saisissant l'un des éléments suivants :
• Pour un accès HTTP : http://<@IP-or-name-of-vMA>:4679
• Pour un accès HTTPS : https://<@ IP-or-name-of- vMA>:4680ULNM avec VMware ESXi Server 4.0 /4.1/5.0 116
2 L'interface de l' ULMN Dell s'affichera.
Utilisation de l'ULNM Dell avec VMware pour ESXi Server
4.0/4.1/5.0
Cette section propose des informations de référence rapides de l'opération pour l'utilisation de l' ULMN
Dell avec VMware pour ESXi Server 4.0, 4.1 et 5.0 une fois l'installation terminée. Pour de plus amples
renseignements concernant le fonctionnement, consultez le début du chapitre 3.
Accès distant (pour VMware ESXi Server 4.0/4.1/5.0)
1 Vous pouvez saisir l'une des URL suivantes dans un navigateur Web à partir d'une machine distante :
http://:4679/
ou
http://:4680/
Mode SSL
1 En mode SSL mode, cliquez sur Oui pour accepter le certificat.
2 Le nom d'utilisateur (admin)/Le mot de passe (admin) sont des entrées d'accès par défaut. Saisissez le
nom d'utilisateur et le mot de passe, puis cliquez sur Connexion (voir Schéma 87).
Schéma 87. Page de connexionULNM avec VMware ESXi Server 4.0 /4.1/5.0 117
Configuration
1 Une fois lancée, l'application effectue automatiquement une recherche à l'aide de l'option Exploration
rapide pour les onduleurs suivants :
• Les onduleurs branchés au réseau par diffusion en quelques secondes ( H910P optionnelCarte de
gestion réseau)
Les onduleurs détectés branchés via une connexion réseau ne sont pas définis automatiquement
en tant que source d'alimentation. Sélectionnez le nœud, puis cliquez sur Définir en tant que
source d'alimentation. L'icône relative à l'état devient verte .
• Les nœuds détectés par l'option Exploration rapide s'affichent via Paramètres > Recherche
automatique.
2 Pour les autres nœuds, effectuez une recherche basée sur les plages d'adresses IP à l'aide de l'option
Exploration des plages.
• La fonction Exploration des plages permet de détecter les nœuds qui se trouvent en dehors du
segment du réseau et les nœuds qui ne sont pas compatibles avec la recherche effectuée avec la
fonction Exploration rapide.
• Utilisez Paramètres > Arrêt pour définir l'adresse IP de l'onduleur qui fait fonctionner l'ordinateur
local.
• Utilisez Paramètres > Liste des utilisateurs pour définir les droits d'accès des utilisateurs à travers
le nom d'utilisateur et le mot de passe.
3 Modifiez la configuration d'arrêt et utilisez la valeur Script pour définir le type d'arrêt. Ecrivez l'une
des lignes suivantes dans le champ Script d'arrêt (voir Schéma 88) :
• Pour Logiciel de gestion de l'onduleur Dell - Version 1 (Version 01,02.0006) :
bin/shutdownESXi.pl --server @ServerIP/Name --username
Server_username --password Server_Password
• Logiciel de gestion de l'onduleur Dell - Version 2 (Version 01,04.0007):
bin/shutdownESXi.pl --server @ServerIP/Name --username
Server_username --password Server_Password
4 Modifiez les paramètres suivants avec les informations spécifiques de votre environnement :
• @ServerIP/Name : IP du serveur ESXi (comme 10,1.0.250)
• Server_username : nom d'un utilisateur administrateur de votre serveur ESXi
• Server_Password : mot de passe de l'utilisateur administrateurULNM avec VMware ESXi Server 4.0 /4.1/5.0 118
Schéma 88. Modifier la page de configuration de l'arrêtULNM avec VMware ESXi Server 4.0 /4.1/5.0 119
Fonctionnement
Utilisez Aperçus > Source d'alimentation (optionnel) pour surveiller l'état actuel de l'onduleur qui fait
fonctionner le serveur qui exécute l' (voir )ULMN Dell.Schéma 89
Schéma 89. Page principale de la source d'alimentationULNM avec VMware ESXi Server 4.0 /4.1/5.0 120
L'aperçu Evénements > Liste d'événements permet de visualiser les événements du dispositif (voir
Schéma 90).
Schéma 90. Page Liste des événements
Références
• Les documents de référence relatifs au serveur VMware ESX sont disponibles sur le site Web de
VMware :
http://www.VMware.com/support/pubs/vi_pubs.html
• Les documents de référence relatifs au serveur VMware ESX sont disponibles sur le site Web de
VMware :
http://www.VMware.com/support/pubs/vi_pubs.html
• Pour de plus amples renseignements concernant le téléchargement et l'installation de VIMA ou vMA
sur des machines hôtes, rendez-vous sur http://www.vmware.com/support/developer/vima/.ULNM avec architecture virtualisée Xen 121
9
ULNM avec architecture virtualisée Xen
Le Logiciel de gestion de l'onduleur Dell (ULNM) détecte et surveille des onduleurs et des PDU Dell
branchés à un réseau via une carte ou un serveur mandataire. Il surveille les serveurs distants qui
hébergent l'ULMN Dell et permet d'arrêter l'ordinateur local de manière progressive. L'accès distant à
l'interface ULMN Dell s’effectue à l'aide d'un navigateur Web. Notre objectif consiste à apporter un
soutien en termes de virtualisation au logiciel de protection de l'alimentation ULMN Dell.
L'architecture virtualisée Xen comprend les éléments suivants :
• Citrix XenServer 5.6
• OpenSource Xen 2.6 sur RHEL 5
• OpenSource Xen 3.2 sur Debian 5.0 (Lenny)
Schéma 91 montre également deux solutions pour Citrix Xen :
• La première solution permet de procéder à un arrêt progressif de Citrix Xen. L' ULMN Dell est installé
sur chaque système Citrix Xen et ne requiert pas de logiciel de gestion XenCenter
• La deuxième solution dessert plusieurs serveurs Xen et fournit les éléments suivants :
– Maintenance distante du serveur Xen pour déclencher la MV XenMotion
– Arrêt du serveur distant Xen (avec l' ULMN Dell)
– Cette solution est idéale pour les grandes infrastructures qui travaillent via XenCenter ULNM avec architecture virtualisée Xen 122
Schéma 91. Solutions ULNM Dell pour Citrix XenServer
Réseau
D ll d
Dell de
Le serveur a été
arrêté par le Logiciel
Le serveur et la MV
sont gérés par
vCenter
Citrix Xen et Logiciel
de gestion de
l'onduleur Dell
PUISSANCE
Citrix Xen et Logiciel
de gestion de
l'onduleur Dell
Citrix XenCenter,
MUMC Dell, et
MUMC Dell Xen
Plug-in
Le serveur et la MV
sont gérés par
vCenter
Citrix, XenCenter et
XenMotion
Le serveur a été
arrêté par le Logiciel
DELL : Gestion de
l'alimentation et
maintenance distante
D ll dULNM avec architecture virtualisée Xen 123
Comme l'indique la Schéma 92, l' ULMN Dell est installé sur chaque système OpenSource Xen et
permet l'arrêt progressif du système pour des environnements de virtualisation Xen installés sur chaque
système Xen. Cette solution ne requiert pas de logiciel de gestion XenCenter.
Schéma 92. Solutions ULNM Dell pour OpenSource Xen
Réseau
Dell de Dell de
Le serveur a été
arrêté par le ULMN
Le serveur et la MV
sont gérés par la
console Xen
Xen et ULMN Dell
PUISSANCE
Xen et ULMN Dell Xen et ULMN Dell
Le serveur et la MV
sont gérés par la
console Xen
Le serveur et la MV
sont gérés par la
console Xen
Le serveur a été
arrêté par le ULMN
Le serveur a été
arrêté par le ULMN
Dell de ULNM avec architecture virtualisée Xen 124
Architecture Citrix XenServer
Schéma 93 montre la configuration de ULMN Dell au sein d'une architecture Citrix XenServer.
Schéma 93. ULMN Dell Configuration de l'architecture Citrix XenServer
Invité du
domaine
ULNM DELL
COUCHE DU
Réseau
Client XenCenter
Dell de
Citrix
XenServer
USB
Invité du
domaine
Invité du
domaine
Invité du
domaine
Xen HypervisorULNM avec architecture virtualisée Xen 125
Conditions préalables à l'installation
Cette installation et cette configuration de l' ULMN Dell ont été testéessur base de l'environnement Xen
suivant :
• Citrix XenServer 5.6
Les conditions préalables à l'installation de ULMN Dell sur Citrix XenServer 5.6 x86 sont les suivantes :
• L'hôte de XenServer doit disposer d'un espace libre de 5 MO.
• ULMN DellPacks d'installation de l'ULNM Dell sur XenServer
• XenServer et XenCenter doivent être de la même version. En cas de problèmes de compatibilité,
consultez le manuel d'installation de XenServer.
• Pour procéder à l'arrêt progressif des machines virtuelles (MV), vous devez installer des outils PV
(XenTools) sur chaque MV.
• En cas de ressources partagées, si la machine esclave est mise à l'arrêt, la machine principale continuera
à fonctionner. Si la machine principale est mise à l'arrêt, toutes les machines invitées s'éteindront et le
groupe ne fonctionnera plus tant que la machine principale ne sera pas réinitialisée.
REMARQUE : Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à
l'installation” à la page 13. Consultez également “Compatibilité” à la page 10.
Conditions préalables à la configuration de Citrix XenServer
Avant d'installer l' ULMN Dell sur un hôte Citrix XenServer, il faut procéder aux configurations
suivantes :
• Le soutien logiciel à la virtualisation doit être activé sur l'hôte. Il s'agit d'une option du BIOS. Pour
plus de détails, consultez la documentation relative au BIOS.
• Pour réinitialiser automatiquement le système d'exploitation, vous devez configurer la machine
physique. Ce paramètre est présent dans le BIOS. Pour de plus amples renseignements, consultez les
documents techniques relatifs au matériel informatique.
• Pour permettre aux MV de fonctionner correctement au sein de XenServer, il est recommandé
d'installer les outils PV (XenTools) sur chaque MV. Pour de plus amples renseignements, consultez le
manuel d'installation de XenServer correspondant.
• Démarrage automatique optionnel de la machine invitée après la réinitialisation de l'hôte.
XenCenter est une console administrative qui surveille et gère les hôtes de XenServer et les machines
invitées. Pour que chaque MV démarre automatiquement, sélectionnez la case (qui se trouve dans les
propriétés de chaque MV) du XenCenter de l'option Permettre aux machines virtuelles de démarrer et
de s'arrêter automatiquement en même temps que le système.ULNM avec architecture virtualisée Xen 126
Schéma 94. Page Propriétés de Windows Server 2003
ULMN DellConditions préalables à l'installation
Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à
l'installation” à la page 13. Consultez également “Compatibilité” à la page 10.
ULMN Dell Conditions préalables à la configuration du réseau
Tous les éléments matériels doivent avoir une configuration réseau opérationnelle qui leur permet de
communiquer librement entre eux.
Assurez-vous que les ports TCP/UDP suivants sont activés sur le pare-feu XenServer :
• Les connexions aux ports TCP 4679 et 4680 permettant un accès distant pour réaliser la surveillance et
la configuration à travers le navigateur Web. Ces ports sont réservés auprès de IANA
(http://www.iana.org/).
• Connexions via le port TCP80. Celles-ci doivent être ouvertes en tant que port de destination (sortie)
sur la machine qui héberge ULMN DellULNM avec architecture virtualisée Xen 127
Ceci est la ligne de commande TCP/UPD de la configuration 1 qui permet la communication entre l'
ULMN Dell et la Carte de gestion réseau :
iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 4679 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 4680 -j ACCEPT
service iptables save
Ceci est la ligne de commande TCP/UPD de la configuration 2 qui permet la communication entre l'
ULMN Dell et la carte de gestion du réseau de l'onduleur Dell :
iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
iptables -I INPUT -p tcp --dport 2844 -j ACCEPT
iptables -I INPUT -p tcp --dport 2845 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 2844 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 2845 -j ACCEPT
service iptables save
iptables-save
ULMN Dell Installation (Citrix Xen)
Pour installer l' ULMN Dell ULMN Dell sur Citrix Xen :
1 Téléchargez la dernière version de l' ULMN Dell pour Linux sur http://www.dellups.com/.
REMARQUE : Avec la deuxième version de l'ULNM Dell, il n'est plus nécessaire de télécharger un script d'arrêt Xen à
part. La fonction d'arrêt de Xen est désormais intégrée dans la deuxième version du script d'arrêt de l'ULNM Dell.
2 Sélectionnez Solution du réseau.
3 Sélectionnez Linux en tant que systèmes d'exploitation.
4 Téléchargez la deuxième version de Logiciel de gestion de l'onduleur Dell Release 2, rpm Software
Installer x86 ulnm-linux-x_xx_xxx-i386.rpm.
5 Téléchargez le pack dans votre environnement Xen.ULNM avec architecture virtualisée Xen 128
6 Installez le pack Logiciel de gestion de l'onduleur Dell rpm sur XenServer à l'aide de la commande
suivante :
• rpm -i ulnm-linux-x_xx_xxx-i386.rpm
Installation en mode Silence
1 Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter
“Installation du mode Silence” à la page 22.
2 Une fois l'installation terminée, branchez-vous à l' ULMN Dell à l'aide de votre navigateur Web en
saisissant l'un des éléments suivants :
• Pour un accès HTTP : http://<@IP-or-name-of-XenServer>:4679
• Pour un accès HTTPS : https://<@ IP-or-name-of- XenServer>:4680
3 L'interface de l' ULMN Dell s'affichera.
Références
• http://www.xen.org/files/Marketing/WhatisXen.pdf
• http://www.howtoforge.com/virtualization-with-xenserver-5,5.0
• http://docs.vmd.citrix.com/XenServer/4.0,1/reference/ch05s04.htmlULNM avec architecture virtualisée Xen 129
Architecture RHEL 5 et Debian 5.0 (Lenny)
Schéma 95 montre la configuration de ULMN Dell pour l'architecture RHEL 5 et Debian 5.0 (Lenny)
Schéma 95. ULMN Dell Configurations pour l'architecture RHEL 5 et Debian 5.0
Invité du
domaine
ULNM DELL
COUCHE DU MATERIEL
Réseau
Client SSH
Dell de
Xen
Hypervisor sur
Linux
RHEL/Debian
Port USB/série
(Debian)
Invité du
domaine
Invité du
domaine
Invité du
domaine
RHEL ou
DEBIAN + Xen
HypervisorULNM avec architecture virtualisée Xen 130
Conditions préalables à l'installation
Cette installation et cette configuration de l' ULMN Dell ont été testées sur base de l'environnement
Xen suivant :
• Red Hat 5 x86_64
• Debian 5.0 (Lenny) x86_64
Les conditions préalables à l'installation de l'ULNM Dell avec Xen activé sur RHEL 5/Debian 5.0
(Lenny) sont les suivantes :
• Xen Hypervisor (sur RHEL/Debian) doit disposer d'un espace libre de 5 MO.
• Packs d'installation de l'ULNM Dell sur RHEL/Debian.
• Pour procéder à l'arrêt progressif des MV invitées, vous devez installer des pilotes GPL PV sur chaque
MV.
• Les onduleurs branchés via le port RS-232 ne sont pas pris en charge sur RHEL5.
Conditions préalables à la configuration de RHEL 5 et Debian 5.0 (Xen Domain0)
Avant l'installation ULMN Dell sur RHEL/Debian (Lenny) où Xen Domain0 est activé, il faut procéder
aux configurations suivantes :
• Le soutien logiciel à la virtualisation doit être activé sur l'hôte. Il s'agit d'une option du BIOS. Il se
peut que le soutien à la virtualisation de votre BIOS soit désactivé. Pour plus de détails, consultez la
documentation relative au BIOS.
• Pour réinitialiser automatiquement le système d'exploitation, vous devez configurer la machine
physique. Ce paramètre est présent dans le BIOS. Pour de plus amples renseignements, consultez les
documents techniques relatifs au matériel informatique.
• Pour que les MV de Windows fonctionnent correctement, il est recommandé que les pilotes GPL Para
virtualized (PV) soient installés sur chacune des MV Windows.
ULMN DellConditions préalables à l'installation
Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à
l'installation” à la page 13. Consultez également “Compatibilité” à la page 10.
ULMN Dell Conditions préalables à la configuration du réseau
Tous les éléments matériels doivent avoir une configuration réseau opérationnelle qui leur permet de
communiquer librement entre eux.
Assurez-vous que les ports TCP/UDP suivants sont activés sur le pare-feu XenSever/Xen Hypervisor :ULNM avec architecture virtualisée Xen 131
• Les connexions aux ports TCP 4679 et 4680 permettant un accès distant pour réaliser la surveillance et
la configuration à travers le navigateur Web. Ces ports sont réservés auprès de IANA
(http://www.iana.org/).
• Connexions via le port TCP80. Celles-ci doivent être ouvertes en tant que port de destination (sortie)
sur la machine qui héberge ULMN Dell
Ceci est la ligne de commande TCP/UPD de la configuration 1 qui permet la communication entre l'
ULMN Dell et la carte de gestion du réseau de l'onduleur Dell :
iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 4679 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 4680 -j ACCEPT
service iptables save
Ceci est la ligne de commande TCP/UPD de la configuration 2 qui permet la communication entre l'
ULMN Dell et la carte de gestion du réseau de l'onduleur Dell :
iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
iptables -I INPUT -p tcp --dport 2844 -j ACCEPT
iptables -I INPUT -p tcp --dport 2845 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 2844 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 2845 -j ACCEPT
service iptables save
iptables-save
ULMN Dell Installation (RHEL 5 et Debian 5.0)
Téléchargez la dernière version de ULMN Dell pour Linux sur http://www.dellups.com/ et consultez les
instructions relatives à l'installation.
Installation en mode Silence
Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter
“Installation du mode Silence” à la page 22.ULNM avec architecture virtualisée Xen 132
Références
• http://www.xen.org/files/Marketing/WhatisXen.pdf
• http://www.howtoforge.com/virtualization-with-xenserver-5,5.0
• http://docs.vmd.citrix.com/XenServer/4.0,1/reference/ch05s04.htmlULNM avec architecture virtualisée KVM 133
10
ULNM avec architecture virtualisée KVM
Le Logiciel de gestion de l'onduleur Dell (ULNM) détecte et surveille les onduleurs et PDU Dell qui
sont connectés à un réseau via une carte ou un serveur mandataire. Il surveille les serveurs distants qui
hébergent l' ULMN Dell et permet d'arrêter l'ordinateur local de manière progressive. L’accès distant à
l’interface ULMN Dell s’effectue au moyen d'un navigateur Web. Notre objectif consiste à apporter un
soutien en termes de virtualisation au logiciel de protection de l' alimentation ULMN Dell.
L'architecture virtualisée KVM comprend les éléments suivants :
• KVM 0.12.1.2 sur RHEL 6
• KVM 0.12.1.2 sur Debian 5.0 (Lenny)
Comme l'indique la Schéma 96, l' ULMN Dell est installé sur chaque système KVM et permet l'arrêt
progressif du système pour Red Hat KVM et open-source KVM.
Schéma 97montre la configuration de ULMN Dell pour KVM sur l'architecture RHEL 6 et Debian 5.0.ULNM avec architecture virtualisée KVM 134
Schéma 96. Solutions ULNM Dell pour Red Hat KVM ou Open-source KVM
Réseau
Dell de Dell de
Le serveur a été
arrêté par le Logiciel
Le serveur et la MV
sont gérés par la
console KVM
KVM et Logiciel de
gestion de l'onduleur
Dell
PUISSANCE
KVM et Logiciel de
gestion de l'onduleur
Dell
KVM et Logiciel de
gestion de l'onduleur
Dell
Le serveur el la MV
sont gérés par la
console KVM
Le serveur el la MV
sont gérés par la
console KVM
Le serveur a été
arrêté par le Logiciel
Le serveur a été
arrêté par le Logiciel ULNM avec architecture virtualisée KVM 135
Schéma 97. ULMN Dell Configurations pour KVM sur l'architecture RHEL 6 et Debian 5.0
Espace utilisateur
(Applications)
Système d'exploitation invité
(Machine virtuelle)
/dev/kvm
ULNM DELL
MATERIEL INFORMATIQUE
Réseau
Client SSH
Dell de
KVM
Hypervisor sur
Linux
RHEL/Debian
USB/série
QEMUULNM avec architecture virtualisée KVM 136
Conditions préalables à l'installation
Cette installation et cette configuration de l' ULMN Dell avec KVM sur RHEL 6 et Debian 5.0 (Lenny)
a été testée sur base de l'environnement KVM suivant :
• RHEL 6 x86_64 (Red Hat Enterprise Linux v6)
• Debian 5.0 (Lenny) x86_64
• version kernel 2,6.32-71,18.1.el6.x86_64
• version qemu-kvm 0,12.1,2-2,113.el6_0,6.x86_64
• version libvirt 0,8.1-27.el.x86_64
• version virt-manager 0,8.4-8.el6.noarch
Les conditions préalables à l'installation de ULMN Dell sur KVM activé sur RHEL6 /Debian 5.0 (Lenny)
sont les suivantes :
• KVM hypervisor (sur RHEL/Debian) doit disposer d'un espace libre d'au moins 5 MO.
• ULMN Dell packs d'installations sur RHEL/Debian.
• Packs d'installations Libvirt sur RHEL/Debian.
Conditions préalables à la configuration de KVM
Avant d'installer l' ULMN Dell sur RHEL/Debian 5.0 (Lenny) où KVM est activé, il faut procéder aux
configurations suivantes :
• Le soutien logiciel à la virtualisation doit être activé sur l'hôte. Il s'agit d'une option du BIOS. Il se peut
que le soutien à la virtualisation de votre BIOS soit désactivé. Pour plus de détails, consultez la
documentation relative au BIOS.
• Pour réinitialiser automatiquement le système d'exploitation lors du démarrage, vous devez configurer
la machine physique. Ce paramètre est présent dans le BIOS. Pour de plus amples renseignements,
consultez les documents techniques relatifs au matériel informatique.
• Pour de meilleures performances, il est possible d'installer des pilotes Virtio Paravirtualized en option
(compatibles avec notre solution).
• Démarrage automatique optionnel de la machine invitée après la réinitialisation de l'hôte
Virtual machine monitor (VMM) est une console administrative qui le et gère les machines invitées.
Pour que chaque machine virtuelle (MV) démarre automatiquement, sélectionnez la case Démarrage
automatique de la MV (voir Schéma 98). Elle se trouve dans le VMM (option Matériel >
Réinitialisation) de chaque MV. ULNM avec architecture virtualisée KVM 137
Schéma 98. RHEL 4 Virtual Machine Monitor
ULMN DellConditions préalables à l'installation
Les conditions préalables à l'installation de l' ULMN Dell sont décrites sous “Conditions préalables à
l'installation” à la page 13. Consultez également “Compatibilité” à la page 10.
ULMN Dell Conditions préalables à la configuration du réseau
Tous les éléments matériels doivent avoir une configuration réseau opérationnelle qui leur permet de
communiquer librement entre eux.
Assurez-vous que les ports TCP/UDP suivants sont activés sur le pare-feu KVM Hypervisor :
• Les connexions aux ports TCP 4679 et 4680 permettnt un accès distant pour réaliser la surveillance et
la configuration à travers le navigateur Web. Ces ports sont réservés auprès de IANA
(http://www.iana.org/).
• Connexions via le port TCP 80. Celles-ci doivent être ouvertes en tant que port de destination (sortie)
sur la machine qui héberge ULMN Dell.ULNM avec architecture virtualisée KVM 138
Ceci est la ligne de commande TCP/UPD de la configuration 1 qui permet la communication entre l'
ULMN Dell et la Carte de gestion réseau :
iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 4679 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 4680 -j ACCEPT
service iptables save
Ceci est la ligne de commande TCP/UPD de la configuration 2 qui permet la communication entre l'
ULMN Dell et la carte de gestion du réseau de l'onduleur Dell :
iptables -I OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 4679 -j ACCEPT
iptables -I INPUT -p tcp --dport 4680 -j ACCEPT
iptables -I INPUT -p tcp --dport 2844 -j ACCEPT
iptables -I INPUT -p tcp --dport 2845 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 2844 -j ACCEPT
iptables -I OUTPUT -p tcp --dport 2845 -j ACCEPT
service iptables save
iptables-save
ULMN Dell Installation (KVM activé sur RHEL 6 et Debian 5.0)
Pour installer l'ULMN Dell sur KVM activé sur RHEL 6 et Debian 5.0 :
1 Téléchargez la dernière version de l' ULMN Dell pour Linux sur http://www.dellups.com/.
REMARQUE : Avec la deuxième version de l'ULNM Dell, il n'est plus nécessaire de télécharger un script d'arrêt KVM à
part. La fonction d'arrêt de KVM est désormais intégrée dans la deuxième version du script d'arrêt de l'ULNM Dell.
2 Sélectionnez Solution du réseau.
3 Sélectionnez Linux - Xen - KVM en tant que systèmes d'exploitation.
• Pour RHEL6 x86_64 : Téléchargez la deuxième version de Logiciel de gestion de l'onduleur Dell
, rpm Software Installer x86_64 for Red Hat (ulnm-linux-x_xx_xxx-x86_64.rpm).
• Pour Debian 5.0 (Lenny) : Téléchargez la deuxième version de Logiciel de gestion de l'onduleur
Dell , deb Software Installer x86_64 for Debian (ulnm-linux-x_xx_xxxx86_64.deb).ULNM avec architecture virtualisée KVM 139
4 Téléchargez le pack dans votre environnement KVM
5 Installez le pack ULMN Dell :
• Pour RHEL6 x86_64 : rpm -i ulnm-linux-x_xx_xxx-x86_64.rpm
• Pour Debian 5.0 (Lenny) : dpkg -i ulnm-linux-x_xx_xxx-x86_64.deb
Installation en mode Silence
Pour la procédure relative à l'installation de l' ULMN Dell en mode Silence, veuillez consulter
“Installation en mode Silence” à la page 139.
1 Une fois l'installation terminée, branchez-vous à l' ULMN Dell à l'aide de votre navigateur Web en
saisissant l'un des éléments suivants :
• Pour un accès HTTP : http://<@IP-or-name-of-RHEL/Debian>:4679
• Pour un accès HTTPS : https://<@ IP-or-name-of- RHEL/Debian>:4680
2 L'interface de l' ULMN Dell s'affichera.
Références
• http://www.linux-kvm.org
• http://www.tuxradar.com/content/howto-linux-and-windows-virtualization-kvm-and-qemu
• http://www.redhat.com/f/pdf/rhev/DOC-KVM.pdfDépannage 140
11
Dépannage
Ce chapitre décrit les résolutions de problèmes du Logiciel de gestion de l'onduleur Dell (ULNM).
Messages/Problèmes et solutions
Pages HTML
Impossible d'afficher la page contenant les propriétés de l'onduleur. Erreur HTTP 404 avec IE.
Solution :
• Vérifier l'URL qui a été saisi.
https://:4680/
ou
https://:4679/
Centre logiciel d'Ubuntu
« Le pack est de mauvaise qualité »
Solution :
• Il s'agit d'un problème connu spécifique au Centre logiciel d'Ubuntu. Cliquez sur le bouton Ignorer et
installer.
Intégration du système graphique Linux
Linux, Debian, et Ubuntu, avec Gnome : le raccourci Ouvrir n'est pas présent
Solution :
• Le menu Raccourci apparaîtra lors du prochain lancement de Gnome.
Entretemps, ouvrez un navigateur Web et saisissez l'URL suivante :
http://localhost:4679/
Linux OpenSUSE 11, avec KDE : le raccourci Ouvrir n'est pas visible
Solution :
• Pour trouver l'icône ULNM, utilisez la fonction Recherche du menu Applications. L'icône ULMN Dell
devrait figurer dans la section Favoris.Dépannage 141
Linux Red Hat, OpenSUSE et Mandriva : l'icône Notification (icône de plateau du système) n'a pas démarré
lors de l'installation ou de la mise à niveau
Solutions :
• Lancez la commande suivante en tant qu'utilisateur standard depuis un terminal ou à l'aide de la
fonction Lancement :
$ /usr/local/Dell/UPSLocalNodeManager/mc2 -systray
REMARQUE : Si vous lancez cette commande depuis un terminal, ajoutez une esperluette (&) à la fin de la ligne de
commande pour séparer la procédure.
• Refermez votre séance graphique, puis rouvrez-en une. L'icône de notification apparaîtra
automatiquement lors de la nouvelle séance graphique
Bureau de l'unité Linux : le raccourci Ouvrir n'est pas présent
Solutions :
• Ouvrez un terminal et saisissez la ligne suivante :
> sudo xdg-desktop-menu install --novendor
/usr/local/Dell/UPSLocalNodeManager/desktop/Dell.directory
/usr/local/Dell/UPSLocalNodeManager/desktop/ULNM.directory
/usr/local/Dell/UPSLocalNodeManager/desktop/Open.desktop
• Saisissez Ouvrir dans la boîte de recherche du menu Unité pour récupérer le raccourci Ouvrir.
• Ouvrez un navigateur Web, puis saisissez l'URL suivante :
http://localhost:4679/
Intégration du système graphique Linux
Réseau proxy non détecté
REMARQUE : Si votre réseau proxy n'a pas été détecté pendant l'installation, vous ne pourrez pas accéder à la
mise à jour automatique ni à d'autres ressources Internet depuis l' ULMN Dell. Ceci peut être validé par
l'absence de “proxy.cfg” sous /usr/local/Dell/UPSLocalNodeManager/configs/
Solution :
• Créez un fichier appelé « proxy.cfg » sous /usr/local/Dell/UPSLocalNodeManager/configs/ avec le
contenu suivant :
{
'proxyHost': « your.proxy.address.com »,
'proxyPort': « proxy_port »
}Dépannage 142
Par exemple :
{
'proxyHost': « proxy.domain.com »,
'proxyPort': « 8080 »
}
Ensuite, redémarrez l'ULMN Dell pour recharger la configuration
ULMN Dell de Linux affiche l'alarme de réseau Communication perdue après 20 minutes.
Solution :
• Amélioration de la prochaine version.
Lors de l'activation de la commande d'arrêt avec Linux
Lorsque vous activez le module optionnel de la commande d'arrêt, un problème surgit lors de l'initialisation
du service de l' ULMN Dell.
Solution :
• Il suffit de redémarrer le daemon de l' ULMN Dell une fois que le module Commande d'arrêt a été
activé. Il n'est pas nécessaire de redémarrer le daemon de l' ULMN Dell lorsque cet élément est
désactivé.
Evénements et actions avec certains Windows x64 bits OS
Lorsque la commande d'arrêt est sollicitée depuis le contexte de l' ULMN Dell, le système ne la trouve pas
parce qu'il cherche dans C:\Windows\SysWOW64 même si le chemin indiqué explicitement est
C:\Windows\System32\shutdown.exe.
REMARQUE : Il s'agit d'un problème que rencontrent certaines versions de Windows x64 OS (p. ex. XP x64 et 2003
x64). Ce problème ne se pose pas avec Windows 7 x64, par exemple.
Solution :
• Récupérez « shutdown.exe » dans le dossier C:\Windows\System32\ et copiez-le dans D:\ULNM\, par
exemple. Ensuite, modifiez « shutdown.bat » pour solliciter explicitement D:\ULNM\shutdown.exe
Séquence d'hibernation de Windows Vista
Par défaut, l'ULMN Dell exécute un système d'exploitation « Hibernation ». Malheureusement, l'option
« Hibernation » de Windows Vista n'est parfois plus disponible après avoir réalisé un nettoyage de disque.
Dans ce cas, l'option « Hibernation » de Windows Vista ne fonctionne pas bien. Dépannage 143
Solutions :
• Changez la configuration de l'arrêt de l' ULMN Dell en la faisant passer de « Hibernation » à
« Arrêt ».
• Exécutez la commande « Powercfg -h on » sur un compte d'administrateur afin de restaurer l'option
« Hibernation » de Windows Vista.
http://support.microsoft.com/default.aspx?scid=kb;EN-US;928897#LetMeFixItMyself
Séquence d'arrêt
Lorsqu'ils sont reliés à un port série RS-232, les onduleurs ne sont parfois pas mis à l'arrêt comme prévu.
Dans ce cas, l'onduleur ne tient pas compte du paramètre « Durée de l'arrêt » de l' ULMN Dell.
Solution :
• Utilisez une connexion USB. Ce problème sera corrigé dans RS-232 dans la prochaine version de l'
ULMN Dell.
ALIENWARE®
M18x
MANUEL DE L’ORDINATEUR PORTABLELe contenu du présent document est sujet à modification sans préavis.
© 2011 Dell Inc. Tous droits réservés.
La reproduction de ce document, sous quelque forme que ce soit, sans la
permission écrite de Dell Inc. est strictement interdite.
Marques utilisées dans ce manuel : Alienware®
, AlienFX®
et le logo AlienHead sont
des marques ou des marques déposées d’Alienware Corporation ; Dell™ est une
marque de Dell Inc. ; Microsoft®
, Windows®
et le logo du bouton de démarrage
Windows sont des marques ou des marques déposées de Microsoft Corporation
aux États-Unis et/ou dans d’autres pays ; Intel®
et SpeedStep®
sont des marques
déposées et Core™ est une marque d’Intel Corporation aux États-Unis et dans
d’autres pays ; Blu-ray Disc™ est une marque de Blu-ray Disc Association ;
Bluetooth®
est une marque déposée appartenant à Bluetooth SIG, Inc.
D’autres marques et noms commerciaux peuvent être utilisés dans ce manuel
pour faire référence aux entités se réclamant de ces marques ou noms ou à leurs
produits. Dell Inc. rejette tout intérêt exclusif dans les marques et les noms
commerciaux autres que les siens.
Modèle réglementaire : P12E Type réglementaire : P12E001
N/P : VN42P Rév. A00 Février 2011
Remarques, précautions et avertissements
REMARQUE : une REMARQUE attire votre attention sur des informations
importantes qui vous aideront à mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement
du matériel ou de perte de données et vous indique comment éviter le
problème.
AVERTISSEMENT : un AVERTISSEMENT indique un risque
d’endommagement du matériel, de blessure corporelle ou même
de mort.Table des maTières 3
TABLE DES MATIÈRES
CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . 7
Avant de configurer votre ordinateur portable . . . . . . . . . . . . . . . . . . . . . . . . .8
Connectez l’adaptateur secteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Appuyez sur le bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Branchez le câble réseau (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Configurez Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Configurez WirelessHD (Sans-fil HD) (optionnel) . . . . . . . . . . . . . . . . . . . . . . 11
Configurez l’affichage sans fil (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Connectez-vous à Internet (en option) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . 15
Vue de gauche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Vue de droite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Fonctions de la base de l’ordinateur et du clavier . . . . . . . . . . . . . . . . . . . . . 20
Voyants d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Touches de commande multimédia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Touches de fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE. . . . . . . . . . . . . . 25
Alienware Command Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Raccordement d’écrans externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Utilisation de supports amovibles et de cartes . . . . . . . . . . . . . . . . . . . . . . . .27
Utilisation du lecteur de disque optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Utilisation de la caméra intégrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Utilisation de la commande sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Gestion de l’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Capteur de chute libre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Configuration du BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
CHAPITRE 4 : INSTALLATION DE COMPOSANTS SUPPLÉMENTAIRES OU DE
RECHANGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Remplacement du bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Mise à niveau ou remplacement de la mémoire . . . . . . . . . . . . . . . . . . . . . . 43
Mise à niveau ou réinstallation du/des disque(s) dur(s) . . . . . . . . . . . . . . 45
CHAPITRE 5 : DÉPANNAGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Astuces et conseils de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Sauvegarde et entretien général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Outils de diagnostic logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Solutions des problèmes courants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .524 Table des maTières
CHAPITRE 6 : RESTAURATION DU SYSTÈME. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
AlienRespawn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
My Dell Downloads . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
CHAPITRE 7 : CARACTÉRISTIQUES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
ANNEXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET ÉLECTRIQUES . . . . . . . . . . . .70
Contacter Alienware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .725
Cher client Alienware,
Bienvenue dans la famille Alienware. Nous sommes ravis de vous accueillir
parmi les utilisateurs perspicaces toujours plus nombreux d’ordinateurs hautes
performances.
Les techniciens Alienware qui ont construit votre ordinateur se sont assurés
que votre ordinateur hautes performances soit parfaitement optimisé et
exploite pleinement ses capacités. Nous construisons des ordinateurs avec
un but inébranlable : le construire comme si c’était le nôtre. Les techniciens
ne s’arrêteront pas avant d’avoir atteint ou dépassé vos attentes pour votre
nouvel ordinateur !
Nous avons testé intensivement votre ordinateur afin d’être sûrs que vous profitiez
des niveaux les plus élevés de performance. En plus d’une période standard de
déverminage, votre ordinateur a subi une évaluation au moyen d’outils concrets,
comme des points de référence synthétiques du niveau de performance.
Nous vous invitons à partager votre expérience utilisateur avec votre nouvel
ordinateur hautes performances : n’hésitez donc pas à envoyer un courrier
électronique ou à appeler Alienware pour toutes questions ou préoccupations.
Toute notre équipe partage votre enthousiasme pour les nouvelles technologies
et nous espérons que vous profiterez de votre nouvel ordinateur autant que nous
avons apprécié le construire pour vous.
Cordialement,
L’Équipe Alienware6CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable 7
CHAPTER 1: SETTING UP YOUR LAPTOP
CHAPITRE 1 : CONFIGURATION DE
VOTRE ORDINATEUR PORTABLE8 CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable
Avant de configurer votre ordinateur portable
Nous vous félicitons d’avoir acheté un Alienware M18x !
Lisez les consignes de sécurité et de configuration avant de procéder au
raccordement de votre nouvel ordinateur portable. Commencez par ouvrir
soigneusement la boîte et à retirer les composants qui vous ont été livrés.
Avant de configurer votre ordinateur portable ou les composants, veillez à vous
assurer qu’aucun élément n’a subi de dommage lié au transport. Veuillez signaler
immédiatement au service clientèle tout élément endommagé à la réception du
colis. Vous devez signaler tout dommage lié au transport dans les 5 jours suivant
la réception du colis sous peine de non-validité de la demande.
Avant de configurer votre ordinateur portable ou les composants, examinez la
facture incluse pour vérifier que tous les éléments commandés sont présents.
Signalez tous les composants manquants au service clientèle dans les 5 jours
suivant la réception du colis. Tous les éléments signalés manquants après les 5
jours suivants la réception du colis ne seront pas pris en compte. Voici quelques
éléments habituels à contrôler :
• Ordinateur portable et adaptateur secteur avec câble d’alimentation
• Clé CD Microsoft se trouvant en bas de l’ordinateur portable
• Moniteur avec câble d’alimentation et câble vidéo (si commandé)
• Clavier (si commandé)
• Souris (si commandée)
• Haut-parleurs multimédias et caisson de basses (si commandés)
• Manettes de jeu (si commandées)
Vous pourrez également avoir besoin d’un petit tournevis à tête plate et/ou
cruciforme pour brancher les câbles périphériques à l’ordinateur portable.
Documentation produit et supports
La documentation qui accompagne votre ordinateur portable Alienware est
conçue pour fournir des réponses à de nombreuses questions que vous pourrez
vous poser en explorant les possibilités de votre nouvel ordinateur portable.
Consultez la documentation pour obtenir des informations techniques ou
d’utilisation générale, pour répondre à des questions que vous pourrez avoir
ou trouver des réponses et des solutions. Le support qui accompagne votre
ordinateur portable est mentionné dans certaines sections de la documentation
et peut être nécessaire pour accomplir certaines tâches. Comme toujours, notre
équipe de support technique est à votre disposition et prête à vous aider.
Mise en place de votre ordinateur portable
AVERTISSEMENT : ne placez pas l’ordinateur portable près d’un radiateur
ou d’une bouche de chauffage ou sur ceux-ci. Si votre ordinateur
portable est installé dans un meuble, assurez-vous que la ventilation est
adéquate. N’installez pas l’ordinateur portable dans un endroit humide
ou tout endroit où il peut être exposé à la pluie ou à l’eau. Veillez à ne
renverser aucun liquide dans l’ordinateur portable.
Lors de l’installation de votre ordinateur portable, assurez-vous que :
• Il est placé sur une surface qui est à la fois plane et stable.
• Les connecteurs d’alimentation et des autres câbles ne sont pas coincés
entre l’ordinateur portable et un mur, ou tout autre objet.
• Rien n’entrave le flux d’air devant, derrière ou en dessous de l’ordinateur
portable.
• L’ordinateur portable dispose d’un espace suffisant permettant d’accéder
aux lecteurs optiques et autres lecteurs de stockage externes.CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable 9
Connectez l’adaptateur secteur Appuyez sur le bouton d’alimentation
AVERTISSEMENT : l’adaptateur secteur fonctionne avec les tensions
secteur disponibles dans le monde entier. Toutefois, les connecteurs
d’alimentation et les multiprises peuvent varier d’un pays à l’autre.
L’utilisation d’un câble non compatible ou le branchement incorrect du
câble sur la multiprise ou la prise secteur peuvent provoquer un incendie
ou endommager l’équipement.10 CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable
Branchez le câble réseau (optionnel) Configurez Microsoft Windows
Votre ordinateur est préconfiguré avec le système d’exploitation Microsoft
Windows. Pour configurer Windows pour la première fois, suivez les instructions
à l’écran. Ces étapes sont obligatoires et peuvent prendre un certain temps. Les
écrans de configuration Windows vous guideront à travers différentes procédures
notamment l’acceptation des contrats de licence, le paramétrage des préférences
et la configuration d’une connexion Internet.
PRÉCAUTION : n’interrompez pas le processus de configuration du
système d’exploitation. Vous risqueriez de rendre votre ordinateur
inutilisable et de devoir réinstaller le système d’exploitation.
REMARQUE : pour des performances optimales de votre ordinateur, il vous
est recommandé de télécharger et d’installer le BIOS et les pilotes les plus
récents pour votre ordinateur disponibles sur support.dell.com.
REMARQUE : pour plus d’informations concernant le système
d’exploitation et les fonctions, voir support.dell.com/MyNewDell.
REMARQUE : nous vous recommandons de créer une sauvegarde
complète du système dès que vous configurez Microsoft Windows.CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable 11
Configurez WirelessHD (Sans-fil HD) (optionnel)
La fonction WirelessHD permet de partager de la vidéo à haute définition sur
votre écran d’ordinateur avec une TV sans utiliser de câbles. Pour configurer
WirelessHD, utilisez un kit WirelessHD. Pour des instructions sur la configuration
de WirelessHD, reportez-vous au docum ent livré avec votre kit WirelessHD.
REMARQUE : le kit WirelessHD n’est pas livré avec votre ordinateur et doit
être acheté séparément.
Si votre ordinateur prend en charge la fonction WirelessHD, l’icône du contrôleur
d’application WiHD sera disponible sur le bureau Windows.
REMARQUE : vous devrez peut-être configurer le kit WirelessHD avant
de configurer WirelessHD. Pour des instructions supplémentaires sur la
configuration du kit WirelessHD, reportez-vous au document livré avec le
kit WirelessHD.
Pour configurer WirelessHD :
1. Mettez l’ordinateur sous tension.
2. Assurez-vous que le sans-fil est activé sur votre ordinateur.
3. Double-cliquez sur l’icône du contrôleur d’application WiHD sur le bureau.
La fenêtre du contrôleur d’application WiHD apparaît.
4. Suivez les instructions qui s’affichent à l’écran.
Configurez l’affichage sans fil (optionnel)
REMARQUE : la fonction d’affichage sans fil peut ne pas être prise en
charge sur tous les ordinateurs. Pour en savoir plus sur les exigences
matérielles et logicielles de configuration de l’affichage sans fil, consultez le
site intel.com.
REMARQUE : la fonction d’affichage sans-fil n’est disponible sur votre
ordinateur que si vous avez commandé une carte WLAN Wi-Fi Intel et
une carte graphique nVidia dotée de la technologie Optimus ou une carte
graphique AMD Radeon au moment de l’achat.
REMARQUE : il est recommandé d’utiliser WirelessHD plutôt que l’affichage
sans fil pour les applications riches en graphiques telles que les jeux
haute définition.
La fonction d’affichage sans-fil Intel vous permet de partager de la vidéo haute
définition sur votre écran d’ordinateur avec une TV, sans utiliser de câbles. Vous
devez connecter un adaptateur d’affichage sans-fil à votre TV avant de configurer
l’affichage sans-fil.
REMARQUE : l’adaptateur d’affichage sans-fil n’est pas livré avec votre
ordinateur et doit être acheté séparément.
REMARQUE : pour en savoir plus sur la configuration de l’affichage sans fil,
voir la documentation livrée avec l’adaptateur d’affichage sans fil.12 CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable
Connectez-vous à Internet (en option)
Configuration d’une connexion câblée
• Si vous utilisez une connexion d’accès par ligne commutée, branchez la
ligne téléphonique sur le connecteur du modem USB externe et sur la prise
téléphonique murale, avant de configurer la connexion Internet.
• Si vous utilisez une connexion DSL ou modem câble/satellite, contactez
votre fournisseur d’accès Internet (FAI) ou votre fournisseur de service
téléphonique cellulaire pour obtenir des instructions de configuration.
Pour terminer la configuration de votre connexion Internet câblée, suivez les
instructions de la section « Configuration de votre connexion Internet » à la
page 13.
Configurez une connexion sans fil
REMARQUE : pour configurer votre routeur sans fil, consultez la
documentation qui l’accompagne.
Avant d’utiliser la connexion Internet sans fil, vous devez vous connecter à votre
routeur sans fil.
Pour configurer la connexion à un routeur sans fil :
1. Assurez-vous que le sans-fil est activé sur votre ordinateur.
2. Enregistrez et fermez tous les fichiers et quittez tous les programmes.
3. Cliquez sur Démarrer → Panneau de configuration.
4. Dans le champ de recherche, entrez réseau, puis cliquez sur
Centre Réseau et partage→ Se connecter à un réseau.
5. Pour effectuer la configuration, suivez les instructions qui s’affichent
à l’écran.CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTable 13
Configurez votre connexion Internet
Les fournisseurs d’accès Internet (FAI) et leurs offres varient selon les pays.
Contactez votre FAI pour connaître les offres disponibles dans votre pays.
Si vous ne pouvez pas vous connecter à Internet alors que vous l’avez déjà fait
auparavant, il est possible que le fournisseur d’accès Internet (FAI) subisse une
interruption de services. Contactez-le pour vérifier l’état des services ou essayez
de vous connecter ultérieurement.
Veillez à avoir à portée de main les informations concernant votre FAI. Si vous
n’avez pas de FAI, l’Assistant Connexion à Internet vous aidera à en trouver un.
1. Enregistrez et fermez tous les fichiers et quittez tous les programmes.
2. Cliquez sur Démarrer → Panneau de configuration.
3. Dans le champ de recherche, entrez réseau, puis cliquez sur Centre Réseau
et partage→ Configurer un nouveau réseau ou connexion→ Se connecter
à Internet.
La fenêtre Se connecter à Internet s’affiche.
REMARQUE : si vous ne savez pas quel type de connexion sélectionner,
cliquez sur Comment choisir ou contactez votre FAI.
4. Suivez les instructions qui s’affichent à l’écran et utilisez les informations
de configuration fournies par votre FAI pour terminer la procédure de
configuration. 14 CHaPiTre 1 : CONFiGUraTiON de VOTre OrdiNaTeUr POrTableCHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 15
CHAPITRE 2 : PRISE EN MAIN DE
VOTRE ORDINATEUR PORTABLE
CHAPTER 2: GETTING TO KNOW YOUR LAPTOP16 CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable
Ce chapitre présente des informations concernant votre nouvel ordinateur
portable ; ces informations vous permettront de vous familiariser avec ses
diverses fonctions et d’être rapidement opérationnel.
Vue de gauche
1 2 3 4 5 6 7 8 9
1 Emplacement pour câble de sécurité : permet de brancher sur l’ordinateur
un câble de sécurité du commerce.
REMARQUE : avant d’acheter un câble de sécurité, vérifiez qu’il est bien
compatible avec l’emplacement pour câble de sécurité de l’ordinateur.
2 Connecteur réseau : permet de connecter l’ordinateur à un
périphérique réseau ou haut débit.
3 Connecteur VGA : permet de connecter l’ordinateur à un moniteur
ou un projecteur.
4 Connecteur de sortie HDMI : se connecte à une TV tant pour les
signaux audio numériques multi-canal que vidéo.
REMARQUE : dans le cas d’un moniteur sans haut-parleurs intégrés, seul le
signal vidéo est lu.
5 Connecteur Mini-DisplayPort : permet de connecter l’ordinateur à
des moniteurs et projecteurs externes DisplayPort.
6 Connecteurs USB 3.0 (2) : fournissent une transmission de données
plus rapide entre votre ordinateur et les périphériques USB.
7 Connecteur sortie audio/casque/S/PDIF : sert à connecter des
amplificateurs, des haut-parleurs ou un téléviseur pour une sortie audio
numérique. Sert aussi à connecter un casque, des haut-parleurs amplifiés
ou un système audio.
REMARQUE : utilisez l’adaptateur S/PDIF livré avec votre ordinateur pour
connecter un câble optique TOSLINK.
8 Connecteur de microphone : permet de brancher un microphone ou
un signal d’entrée destiné aux programmes audio.
9 Connecteurs de casque (2) : permettent de connecter un casque ou
d’envoyer le son vers un haut-parleur amplifié ou un système audio.CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 17
4 Connecteurs USB 2.0 (2) : permettent de connecter des périphériques
USB, tels qu’une souris, un clavier, une imprimante, un lecteur externe ou
un lecteur MP3.
5 Connecteur mixte eSATA/USB avec USB PowerShare : établit une
connexion aux périphériques de stockage compatibles eSATA (tels que des
disques durs ou lecteurs optiques externes) ou des périphériques USB
(tels qu’une souris, un clavier, une imprimante, un lecteur externe ou un
lecteur MP3).
La fonctionnalité USB Powershare permet de charger des périphériques
USB lorsque l’ordinateur est éteint/allumé ou en mode Veille.
REMARQUE : certains périphériques USB peuvent ne pas se charger lorsque
l’ordinateur est éteint ou en mode Veille. Dans ce cas, allumez l’ordinateur
pour charger le périphérique.
REMARQUE : il est possible d’activer ou de désactiver, par l’intermédiaire des
paramètres du BIOS, l’option de chargement des périphériques USB, lorsque
l’ordinateur est hors tension ou en mode Veille.
REMARQUE : si vous éteignez l’ordinateur pendant le chargement d’un
périphérique USB, celui-ci s’arrêtera de se charger. Pour poursuivre le
chargement, déconnectez puis reconnectez le périphérique USB.
REMARQUE : la fonction USB PowerShare est automatiquement désactivée
lorsqu’il ne reste que 10% de la durée de vie totale de la batterie.
Vue de droite
1
2 3 4 5 6
1 Logement ExpressCard : permet de prendre en charge de la mémoire
supplémentaire, des communications câblées ou sans fil, des liaisons
multimédia et des fonctions de sécurité. Le logement accepte des cartes
Express de 54 mm.
REMARQUE : le logement de carte ExpressCard est conçu uniquement pour
les cartes ExpressCard. Le logement ne prend PAS en charge les cartes PC.
2 Lecteur optique : ne lit ou n’enregistre que des CD, DVD et disques Blu-ray
(en option) de taille standard (12 pouces). Lorsque vous insérez un disque,
vérifiez que la face écrite ou imprimée est placée vers le haut. Pour plus
d’informations, voir « Utilisation du lecteur de disque optique » à la page 28.
3 Lecteur de cartes multimédia 9-en-1 : permet de visualiser
et de partager, facilement et rapidement, vos photos, fichiers musicaux,
vidéos et documents.18 CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable
6 Connecteur d’entrée HDMI : se connecte au connecteur de sortie
HDMI de votre périphérique vidéo, comme par exemple un lecteur de DVD,
un caméscope, ou une console de jeu.
REMARQUE : le connecteur d’entrée HDMI ne fonctionne que lorsque
l’ordinateur est sous tension.
Vue arrière
1
1 Connecteur d’adaptateur secteur : se connecte à un adaptateur
secteur pour alimenter l’ordinateur et charger la batterie.CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 19
Fonctions de l’écran
1 2 3 4 5
1 Microphone numérique de gauche : combiné au microphone numérique
de droite, fournit un son de haute qualité pour le chat vidéo et
l’enregistrement vocal.
2 Voyant d’activité de la caméra : indique si la caméra est allumée ou
éteinte. Un voyant blanc signale une activité sur le disque dur.
3 Caméra : caméra intégrée pour la capture vidéo, la téléconférence et le chat.
4 Microphone numérique de droite : combiné au microphone numérique
de gauche, fournit un son de haute qualité pour le chat vidéo et
l’enregistrement vocal.
5 Affichage : l’affichage peut varier en fonction des sélections faites lors de
l’achat de l’ordinateur.20 CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable
Fonctions de la base de l’ordinateur et du clavier
6
7
4 5
1
2
3
1 Voyants d’état (3) : indique si le verrouillage défilement, le verrouillage
majuscule ou le verrouillage du pavé numérique sont activés ou
désactivés.
2 Touches de macros : vous pouvez attribuer des séquences de touche, des
fonctions prédéfinies, des macros ou des raccourcis pour les jeux à l’aide
de l’option TactX Macro Key Controls (Commandes de touches de macros
TactX) disponible dans le Alienware Command Center. Pour de plus amples
informations, voir « Alienware Command Center » à la page 26.
3 Clavier rétroéclairé : éclaire le clavier lorsque celui-ci se trouve dans un
environnement à faible luminosité ou sombre. Personnalisez les couleurs
et effets de lumière du rétroéclairage à l’aide du logiciel AlienFX disponible
dans le Alienware Command Center. Pour de plus amples informations sur
la personnalisation du rétroéclairage, voir « Alienware Command Center »
à la page 26.
4 Tablette tactile: offre les fonctions d’une souris : déplacement du curseur,
déplacement des éléments sélectionnés par glisser-déplacer, et clic
gauche en tapant sur la surface.
5 Boutons de la tablette tactile(2) : permettent d’effectuer des clics droits
ou gauches comme avec une souris.
6 Touches de commande multimédia (9) : appuyez sur ces touches pour
effectuer l’action associée. Pour des informations supplémentaires, voir
« Touches de commande multimédia » à la page 21.
7 Bouton d’alimentation : appuyez sur ce bouton pour allumer
ou éteindre l’ordinateur. Pour de plus amples informations, voir
« Bouton d’alimentation » à la page 22.CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 21
Voyants d’état
Les trois voyants d’état se trouvent dans la partie supérieure gauche du clavier.
Pour connaître l’emplacement exact, voir « Caractéristiques de la base et du
clavier de l’ordinateur » à la page 21.
Voyant de verrouillage majuscules
S’allume lorsque le clavier se trouve en mode de verrouillage majuscules.
Dans ce mode, tous les caractères sont saisis en majuscules.
Voyant de verrouillage numérique
S’allume lorsque le clavier se trouve en mode de verrouillage numérique.
Dans ce mode, il est possible d’utiliser le pavé numérique intégré.
Voyant d’arrêt de défilement
S’allume lorsque la fonction Arrêt défil est activée.
Touches de commande multimédia
Les touches de commande multimédia se trouvent dans la partie supérieure
droite du clavier. Pour connaître l’emplacement exact, voir « Caractéristiques de
la base et du clavier de l’ordinateur » à la page 21. Pour l’activer, appuyez sur la
touche de votre choix. Les touches s’allument temporairement pour confirmer
votre sélection.
Diminuer le volume Avance rapide ou lire la piste
suivante
Augmenter le volume Éjecter
Mettre le son en sourdine Commande sans-fil : permet
d’activer/désactiver les
communications sans fil
Retour rapide ou lire la piste
précédente
(pour de plus amples
informations, voir « Utilisation
de la commande sans fil » à la
page 28)
Lecture ou pause Alienware Command Center
(Pour de plus amples
informations, voir « Alienware
Command Center » à la
page 26)22 CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable
Bouton d’alimentation
Vous pouvez programmer ce bouton de sorte à exécuter des actions telles que
l’arrêt du système d’exploitation ou le passage en mode Veille. Pour plus de détails
concernant la programmation de ce bouton, voir les Options d’alimentation dans
le Panneau de configuration du système d’exploitation Microsoft Windows.
Le bouton d’alimentation se trouve au centre du cache de charnière. Pour
l’emplacement exact, consultez la section « Caractéristiques de la base et du
clavier de l’ordinateur » à la page 21.
La couleur du rebord AlienHead indique l’état d’alimentation. Le logiciel AlienFX
permet de modifier la couleur indiquant l’état de l’alimentation.
Sur adaptateur secteur :
Couleur secteur bleue ou
personnalisée
La batterie est complètement
chargée.
Couleur secteur bleue ou
personnalisée passant à la
couleur de batterie orange ou
personnalisée
L’ordinateur est éteint et
la batterie est en cours de
chargement.
Couleur secteur bleue ou
personnalisée passant au noir
L’ordinateur est en mode Veille.
Sur batterie :
Couleur de batterie orange ou
personnalisée
La batterie est complètement
chargée.
Couleur de batterie orangeou
personnalisée passant au noir
L’ordinateur est en mode Veille.
Couleur de batterie orange ou
personnalisée clignotante
Le niveau de charge de la
batterie est faible.
Pour plus de détails concernant les modes Veille et Veille prolongée, voir les
Options d’alimentation dans le Panneau de configuration de votre système
d’exploitation Microsoft Windows.CHaPiTre 2 : Prise eN maiN de VOTre OrdiNaTeUr POrTable 23
Touches de fonction
REMARQUE : selon la configuration de l’ordinateur portable acheté, il
se peut qu’aucune tâche ne soit associée à certaines touches de fonction.
La touche , qui se trouve dans le coin inférieur gauche du clavier sert, en
conjonction avec d’autres touches, à activer certaines fonctions. Maintenez
enfoncée la touche avec la touche décrite ci-dessous :
F1 : mode interruption
Appuyez sur pour activer le mode Interruption. En mode
Interruption, l’écran et les périphériques sélectionnés sont désactivés,
pour réduire la consommation d’énergie.
F2 : vérifiez le voyant d’état de la batterie
Appuyez sur pour afficher la jauge d’état de la batterie.
F3 : désactiver/activer le son
Appuyez sur pour activer ou désactiver la mise en
sourdine du son.
F4 : augmentation de la luminosité de l’écran
Appuyez sur pour augmenter la luminosité de l’écran.
F5 : réduire la luminosité de l’écran
Appuyez sur