Adaptateurs Brocade Guide de dépannage
-> Accéder au site Dell
-> Accéder aux Codes Promo et Bons de réduction Dell
-> Voir d'autres manuels Dell
Revenir à l'accueil
Accéder au Support :
http://support.dell.com/support/edocs/network/BAdapters/fr/TSG/TSG.pdf
-> Commander sur Dell.com, Cliquez ici
Autres manuels :
Dell-Guide-d-utilisation-du-Dell-OptiPlex-330
Dell-Systemes-Dell-PowerEdge-Systems-Red-Hat-Enterprise-Linux-5-x86_64-x86-Instructions-d-installation
Dell-Setting-up-Your-Dell-W2306C-23-LCD-TV-Display
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Manuel-du-proprietaire
Dell-Onduleur-en-Baie-Ligne-Interactive-Dell-5600W-Guide-de-l-Utilisateur
Dell-Guide-technique-Dell
Dell-Cartes-d-extension-pour-les-systemes-Dell-PowerEdge-R910-R815-et-R715-Mise-a-jour-des-informations
Dell-Vizioncore-vRanger-Pro-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200-et-MD3220-Guide-de-deploiement
Dell-PowerEdge-RAID-Controller-PERC-S100-PERC-S300-Guide-d-utilisation
Dell-S320-S320wi-Projektor-Kullan-lavuzu
Dell-Bandotheques-Dell-PowerVault-TL2000-et-TL4000-Guide-d-utilisation
Dell-Guide-de-l-utilisateur-de-l-imprimante-laser-Dell-2330d-2330dn
Dell-XPS-M1210-Owner-s-Manual
Dell-Inspiron-14R-M421R-Japon
Dell-INSPIRON-Setup-Guide
Dell-XPS-One-GUIDE-D-INSTALLATION
Dell-Studio-XPS-8100-Caracteristiques-completes
Dell-XPS-GUIDE-DE-CONFIGURATION
Dell-XPS-L412z-Manuel-du-proprietaire
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000i
Dell-PowerEdge-T620-Guide-de-mise-en-route
Dell-DX-Object-Storage-Platform-Guide-d-utilisation
Dell-Dimension-serie-2400-Manuel
Dell-Carte-de-Gestion-de-Reseau-Dell-Guide-de-l-Utilisateur
Dell-Studio-XPS-1640-Service-Manual
Dell-Studio-XPS-GUIDE-DE-CONFIGURATION
Dell-M5200-Carte-de-reference-rapide-Manuel
Dell-Guide-d-utilisation-du-Dell-Vostro-1000
Dell-Adaptateurs-Dell-SAS-5-iR-standard-et-integre-Guide-d-utilisation
Dell-PERC-6-i-PERC-6-E-et-CERC-%206-i-Guide-d-utilisation
Dell-Guide-de-l-utilisateur-de-Dell-3130cn-Color-Laser-Printer
Dell-Inspiron-6000-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-a-clusters-de-basculement
Dell-Latitude-E4300-Guide-de-configuration-et-de-reference-rapide
Dell-EqualLogic-Storage-Management-Pack-Suite
Dell-PowerVault-Data-Protection-Solution-Guide-d-extension-du-stockage
Dell-PowerVault-Data-Protection-Solution-Guide-d-information-rapide
Dell-APC-Smart-UPS-Alimentation-ininterrompue-en-courant-Modele-5000I-Manuel-de-l-utilisateur
Dell-PowerVault-Encryption-Key-Manager-Guide-d-utilisation
Dell-PowerVault-Data-Protection-Solution-Guide-de-recuperation-du-systeme
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600f-et-MD3620f-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3600i-et-MD3620i-Guide-de-deploiement
Dell-PowerEdge-Expandable-RAID-Controller-PERC-6-i-et-CERC-6-i-Guide-d-utilisation
Dell-Latitude-E6500-Guide-de-configuration-et-de-reference-rapide
Dell-Dimension-XPS-Gen-3-Manuel
Dell-Controleurs-RAID-Dell-PowerEdge-PERC-H310-H710-H710P-et-H810-Guide-d-utilisation
Dell-Laser-MFP-Dell-3333dn-et-3335dn-Guide-de-l-utilisateur
Dell-PowerVault-DL-Backup-to-Disk-Appliance-Powered-by-Symantec-Backup-Exec-Guide-d-utilisation
Dell-XPS-015-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3300-Guide-de-mise-en-route
Dell-INSPIRON-GUIDE-DE-REFERENCE
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-depannage
Dell-Commutateur-de-consoles-2161DS-Dell-Guide-de-l-utilisateur-d-OSCAR-et-du-materiel
Dell-PowerEdge-T420-Guide-de-mise-en-route
Dell-PowerEdge-C8000XD-Manuel-du-proprietaire-du-materiel
Dell-OptiPlex-755-Guide-d-utilisation
Dell-Matrices-de-stockage-Dell-PowerVault-MD3200i-et-MD3220i-Guide-de-deploiement
Dell-Latitude-E5400-et-E5500-Guide-de-configuration-et-de-reference-rapide
Dell-Set-Up-Your-Computer
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730-Manuel
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire-Manuel
Dell-PowerEdge-C410x-Getting-Started-With-Your-System
Dell-Systemes-Dell-PowerEdge-SUSE-Linux-Enterprise-Server-10-Instructions-d-installation
Dell-Utilitaires-de-gestion-du-Dell-OpenManage-Baseboard-Management-Controller-Version%204.6-Guide-d-utilisation
Dell-OpenManage-Server-Administrator-Guide-d-installation-de-la-version-7.1
Dell-Systeme-Dell-DR4000-Guide-de-l-administrateur
Dell-Systemes-Dell-PowerEdge%20Red-Hat-Enterprise-Linux-6-x86_64-x86-Instructions-d-installation-et-informations-importantes
Dell-Integrated-Dell-Remote-Access-Controller-7-iDRAC7-Version-1.20.20-Guide-d-utilisation
Dell-Management-Plug-In-pour-VMware-vCenter-Version-1.5-Guide-d-utilisation
Dell-Projecteur-7700FullHD-Dell-Guide-de-l-utilisateur
Dell-Projecteur-Dell-1420X-1430X-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-l-administrateur
Dell-PowerEdge-Express-SSD-PCIe-Flash-Guide-d-utilisation
Dell-Update-Packages-DUP-Version-7.0-Guide-d-utilisation
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route-Manuel
Dell-PowerEdge-R320-Guide-de-mise-en-route
Dell-Systemes-Dell-PowerEdge-R510-Manuel-du-proprietaire
Dell-Precision-M4400-Guide-de-configuration-et-de-reference-rapide
Dell-Matrices-de-stockage-SCSI-Dell-EqualLogic-PS-Series-a-clusters-de-basculement-Microsoft-Windows-Server-Guide-d-installation-et-de-depannage-du-materie
Dell-PowerEdge-C410x-Guide-de-mise-en-route-du-systeme
Dell-Moniteur-a-ecran-plat-Dell-U2713HM-Guide-d-utilisation
Dell-Moniteur-a-Dell-P1913-P1913S-P2213
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-E1913S-E1913-E2213
Dell-Systems-Service-and-Diagnostics-Tools-Version-7.0-Guide-d-installation-rapide
Dell-Moniteur-a-Dell-S2740L-Guide-d-utilisation
Dell-INSPIRON-GUIDE-DE-CONFIGURATION
Dell-Dimension-Serie-8300
Dell-PowerEdge-R820-Guide-de-mise-en-route
Dell-PowerEdge-C8000-Manuel-du-proprietaire-du-materiel-manuel
Dell-OpenManage-Server-Administrator-Version-7.1-Guide-d-utilisation
Dell-PowerEdge-M1000e-M915-M910-M820-M710HD-M710-M620-M610x-M610-M520-et-M420-Guide-de-mise-en-route
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-installation
Dell-Inspiron-15R-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX3200-Guide-de-mise-en-route
Dell-PowerEdge-RAID-Controller-PERC-S110-Guide-d-utilisation
Dell-FluidFS-NAS-Solutions-Guide-de-mise-en-route
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4-1-Guide-d-utilisation
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-mise-en-route
Dell-Vostro-470-Manuel-du-proprietaire
/Dell-Systeme-Dell-PowerVault-NX3500-Guide-de-l-administrateur
Dell-Latitude-E6420-XFR-Guide-technique
Dell-Guide-de-l-utilisateur-du-moniteur-S2240M-S2340M
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire-manuel
Dell-PowerEdge-T320-Guide-de-mise-en-route
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Systemes-Dell-DR4000-Manuel-du-proprietaire
Dell-PowerEdge-R420-Guide-de-mise-en-route
Dell-PowerEdge-C8220-Manuel-du-proprietaire-du-materiel-manuel
Dell-Vostro-470-Owner-s-Manual
Dell-Projecteur-Dell-M110-Guide-de-l-utilisateur
Dell-Upgrading-to-BackupExec-2012-PowerVault-DL-Backup-to-Disk-Appliance
Dell-PowerVault-NX3300-Manuel-du-proprietaire
Dell-PowerConnect-5500-Series-CLI-Reference-Guide
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260-Series-Guide-de-deploiement
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-XPS-14-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-1900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M620-Manuel-du-proprietaire
Dell-PowerEdge-R815-Manuel-du-proprietaire
Dell-PowerEdge-R720-and-R720xd-Owner-s-Manual
Dell-Micrologiciel-Dell-Chassis-Management-Controller-Version-4.0-Guide-d-utilisation
Dell-Inspiron-17R-Manuel-du-proprietaire-Manuel
Dell-Inspiron-One-2020-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire-manuel
Dell-PowerEdge-R820-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire-manuel
Dell-Systeme-Dell-PowerEdge-C6220-Manuel-du-proprietaire
Dell-Inspiron-14R-Manuel-du-proprietaire
Dell-Guide-de-l-Utilisateur-de-l-Ecran-Large-Dell-IN1940MW
Dell-Moniteur-a-Dell-S2440L-Guide-d-utilisation
Dell-Alienware-X51-Owner-s-Manual
Dell-ALIENWARE-M17x-MOBILE-MANUAL
Dell-Emplacement-des-cavaliers-de-la-carte-systeme-des-systemes-Dell-PowerEdge-R310-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-6950-Manuel-du-proprietaire
Dell-Alienware-M17x-R4-Owner-s-Manual
Dell-XPS-13-Owner-s-Manual
Dell-HBA-SAS-Dell-PowerEdge-6-Gb-s-et-Internal-Tape-Adapter-Guide-d-utilisation
Dell-Systemes-Dell-PowerEdge-R910-Mise-a-jour-des-informations
Dell-Systemes-Dell-PowerEdge-T610-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
/Dell-PowerEdge-R905-Manuel-du-proprietaire
Dell-Imprimantes-laser-Dell-2350d-et-Dell-2350dn
Dell-XPS-430-Guide-de-reference-rapide
Dell-PowerEdge-RAID-Controller-PERC-H700-et-H800-Guide-d-utilisation
Dell-Lifecycle-Controller-2-Version-1.00.00-User-s-Guide
Dell-OpenManage-Server-Administrator-Version-7.0-Guide-d-utilisation
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire-Manue
Dell-Guide-de-l-utilisateur-Dell-V525w
Dell-XPS-13-Manuel-du-proprietaire
Dell-Adaptateurs-Brocade-Manuel-d-installation-et-de-reference
Dell-FluidFS-NAS-Solutions-NX3600-NX3610-Guide-de-deploiement
Dell-Systemes-Dell-PowerEdge-T410-Manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire-Manuel
Dell-OptiPlex-360-Guide-de-configuration-et-de-reference-rapide
Dell-PowerEdge-R810-Manuel-du-proprietaire-du-materiel
Dell-Guide-d-installation-des-systemes-Dell-PowerVault-Modular-Disk-3000
Dell-Imprimante-laser-Dell-2230d-Guide-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-C6105-Manuel-du-proprietaire-du-materiel
Dell-Imprimante-personnelle-a-jet-d-encre-Dell-J740-Manuel-du-proprietaire
Dell-2130cn-IMPRIMANTE-LASER-COULEUR
Dell-Guide-d-utilisation-de-la-station-de-travail-Dell-Precision-T3400
Dell-1235cn-Imprimante-Multifonction-Mode-d-emploi
Dell-Vostro-1310-1510-1710-et-2510-Guide-de-configuration-et-de-reference-rapide
Dell-Guide-d-utilisation-APC-Smart-UPS-750VA-1000VA-1500VA-100-120-230-V-CA-2U-Montage-en-baie-Onduleur
Dell-Guide-d-utilisation-Modele-TL24iSCSIxSAS%201Gb-iSCSI-a-SAS
Dell-Imprimantes-laser-Dell-1130-et-Dell-1130n
Dell-Precision-M6400-Guide-de-configuration-et-de-reference-rapide
Dell-M770mm-Color-Monitor-Quick-Set-up
Dell-Carte-de-gestion-reseau-AP9617-AP9618-AP9619-Manuel-d-installation-et-de-demarrage-rapide
Dell-Projecteur-Dell-1410X-Guide-d-utilisation
Dell-Imprimante-couleur-Dell-1350cnw
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050-Manuel
Dell-Manuel-de-maintenance-Dell-Inspiron-620
Dell-3D-VISION-MANUEL-D-UTILISATION
Dell-Inspiron-600m-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R805-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R900-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-2970-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-C6145-Manuel-du-proprietaire-du-materiel
Dell-Inspiron-660s-Manuel-du-proprietaire
Dell-P513w-User-s-Guide-Francais-manuel
Dell-Inspiron-660-manuels
Dell-Serveur-de-sauvegarde-sur-disque-Dell-PowerVault-DL-optimise-par-CommVault-Simpana-Guide-d-utilisation
Dell-P513w-User-s-Guide-Guide-de-l-utilisateur-manuel
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-ALIENWARE-M17x-MANUEL-DE-L-ORDINATEUR-PORTABLE
Dell-Manuel-du-proprietaire-de-Dell-PowerEdge-M905-M805-M600-et-M605
Dell-Inspiron-One-2330-Manuel-du-proprietaire
Dell-Dimension-1100-B110-Manuel-du-proprietaire
Dell-Vostro-270-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T320-Manuel-du-proprietaire
Dell-Station-de-travail-mobile-Dell-Precision-M4700-Manuel-du-proprietaire
Dell-XPS-8500-Manuel-du-proprietaire
Dell-1230c-Imprimante-laser-couleur-mode-d-emploi-Manuel
Dell-Client-Management-Manuel
Dell-Studio-XPS-Setup-Guide-Manue
Dell-Adaptateur-hote-Dell-PCIe-SCSI-Ultra320-monocanal-Guide-d-utilisation-Manuel
Dell-INSPIRON-DUO-SETUP-GUIDE-Manuel
Dell-INSPIRON-DUO-GUIDE-DE-CONFIGURATION-Manuel
Dell-Guide-de-l-utilisateur-Dell-Inspiron-M4040-14-N4050-Manuel
Dell-Guide-de-l-administrateur-de-Dell-PowerVault-705N-Manuel
Dell-Vostro-420-220-220s-Guide-de-Configuration-et-de-Reference-Rapide-Manuel
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660f-Series-Guide-de-deploiement-Manuel
Dell-Systemes-Dell-PowerVault-Network-Attached-Storage-NAS-Guide-de-l-administrateur-Manuel
Dell-Latitude-D430-Guide-d-utilisation-Manuel
Dell-Studio-XPS-Guide-de-configuration-Manuel
Dell-PowerEdge-C410x-Manuel-du-proprietaire
Dell-Precision-Workstation-T1650-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R300-Manuel-du-proprietaire
Dell-Systemes%20-Dell%20PowerEdge-T110-II-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Mini-Tower
Dell-Inspiron-531-Manuel-du-proprietaire
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU-Francais
Dell-PowerEdge-R520-Manuel-du-proprietaire
Projecteur-Dell-1201MP-Manuel-d-utilisation
Dell-PowerEdge-R910-Manuel-du-proprietaire
Dell-Dimension-C521-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T605-Manuel-du-proprietaire
Dell-Mobile-Jamz
Dell-Inspiron-530-Series-Manuel-du-proprietaire
Dell-Vostro-3460-Manuels
Dell-OPENMANAGE-POWER-CENTER-1.1-Guide-d-utilisation
Dell-PowerVault-MD3660f-Storage-Arrays-Manuels
Dell™ Ekran Yöneticisi Kullanıcı Kılavuzu
Dell-PowerEdge-R620-Guide-de-mise-en-route
Dell-PowerEdge-R520-Guide-de-mise-en-route
DELL-POWERVAULT-MD1200-et-MD1220-TECHNICAL-GUIDEBOOK
Console-de-gestion-multi-onduleurs-Dell-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
DELL-OPTIPLEX580-TECHNICAL-GUIDEBOOK-INSIDE-THE-OPTIPLEX-580
Dell-Inspiron-1720-manuels
Dell-PowerEdge-R720-et-R720xd-Guide-de-mise-en-route
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Latitude-E5430-Manuel-du-proprietaire
Dell™ S2240L/S2340L Monitör Kullanıcı Kılavuzu
Dell PowerEdge Sistemleri İçin Microsoft Windows Server 2012 Önemli Bilgiler Kılavuzu
Dell-Guide-de-l-utilisateur-du-moniteur-Dell-S2240L-S2340L
Dell™ S320/S320wi Projektör Kullanım Kılavuzu
Dell-%20Vostro-270-Manuels
Dell-Vostro-3460-Manuel-du-proprietaire-Francais
Dell-Inspiron-9200-Manuel-de-l-utilisateur
Dell-Inspiron-2600-et-2650-Manuel-de-l-utilisateur
Dell-Axim-X30-Manuel-de-l-utilisateur
Dell-Vostro-2520-Manuel-du-proprietaire
Dell-Inspiron-1721-Manuel
Dell-Systemes-Dell-PowerEdge-T710-Manuel-du-proprietaire
Dell-Precision-Workstation-T5600-Manuel-du-proprietaire
Dell-Solutions-NAS-Dell-FluidFS-Manuel-du-proprietaire
Systemes-Dell-PowerEdge-C5220-Manuel-du-proprietaire-du-materiel
Dell-Dimension-3000-Manuel-du-proprietaire
Dell-PowerEdge-R210-Technical-Guide
Dell-Inspiron-Manuels
Dell-Manuel-du-proprietaire-du-Dell-Vostro-1700
Dell-Clavier-sans-fil-et-souris-Dell-KM713-Manuel-de-l'utilisateur
Dell-Systeme-de-navigation-GPS-Dell-Manuel-de-l'utilisateur
Dell-Logiciel-de-gestion-de-l-onduleur-Manuel-de-l-utilisateur-pour-l-installation-et-la-configuration
Dell-Demarrage-rapide-du-moniteur-couleur-M990
Dell-Manuel-de-l-utilisateur-de-la-station-de-travail-Dell-Precision-370
Dell-Systemes-Dell-PowerEdge-2800-Guide-d-installation-et-de-depannage
Dell-Manuel-de-l-utilisateur-du-systeme-Dell-OptiPlex-SX280
Dell-Vostro-1440-1450-Manuel-de-l-utilisateur
Dell-Photo-Printer-540-Guide-de-l-utilisateur
Dell-Streak-7-Francais-Manuel-de-l-utilisateur
Dell-Venue-Pro-Manuel-de-l-utilisateur
Dell-Imprimante-laser-personnelle-Dell-P1500-Manuel-du-proprietaire
Dell-PowerEdge-C5125-Manuel-du-proprietaire-du-materiel
Dell-Latitude-D630-Manuels
Dell-Vostro-400-Manuel-du-proprietaire-Mini-Tower
Dell-Systemes-Dell-PowerEdge-T100-Manuel-du-proprietaire
Dell-OptiPlex-9010-7010-compact-Manuel-du-proprietaire
Dell-PowerVault%20NX3200-Manuel-du-proprietaire
Dell-Inspiron-1200-et-2200-Manuel-de%20l-utilisateur
Dell-Vostro-1540-1550-Manuel-du-proprietaire
Dell-Inspiron-8600-Manuel-du-proprietaire
Dell-PowerVault-Baie-de-stockage-MD1120-Manuel-du-proprietaire
Dell-Dimension-E521-Manuel-du-proprietaire
Dell-Inspiron-9100-Manuel-du-proprietaire
Dell-Vostro-3360-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T300-Manuel-du-proprietaire
Dell-XPS-One-2710-manuel-d-utilisation
Dell-Inspiron-1150-Manuel-du-proprietaire
Dell-Latitude-E5530-Manuel-du-proprietaire
Dell-Inspiron-660-Manuel-du-proprietaire
Acceder-au-site-Dell
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG-Francais
Dell-OptiPlex-9010-Tout-en-un-Manuel-du-proprietaire
Dell-Vostro-3560-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T110-Manuel-du-proprietaire
Dell-server-poweredge-m710-tech-guidebook_fr
Dell-Systemes-Dell-PowerEdge-R420-Manuel-du-proprietaire
Dell-Latitude-5420-E5420-E5420m-Manuel-de-l-utilisateur
Dell-Latitude-E6320-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur-Francais
Dell-server-poweredge-r610-tech-guidebook_fr
Dell-server-poweredge-t710-technical-guide-book_fr
Dell-server-poweredge-m1000e-tech-guidebook_fr
Dell-server-poweredge-m610-tech-guidebook_fr
Dell-poweredge-r210-technical-guidebook-en_fr
Dell-MANUEL-ALIENWARE-M15x-MOBILE-Manuel-de-l-utilisateur
Dell-Axim-X51-X51v-Manuel-de-l-utilisateur
Dell-Beats-By-dr.dre-Manuel-et-Garantie
Dell-Dimension-3100C-Manuel-du-proprietaire
Dell-Precision-Workstation-T3600-Manuel-du-proprietaire
Dell-Vostro-200-Manuel-du-proprietaire-Slim-Tower
Dell-ALIENWARE-MANUEL-DE-L-ORDINATEUR-DE-BUREAU
Dell-OPENMANAGE-POWER-CENTER-1-1-Guide-d-utilisation
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Dimension-3100C-Manuel-du-proprietaire
AlienwareArea-51Area-51ALX
Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/AlienwareAurora-R3
AlienwareAurora-R4
lienwareAuroraAuroraALXAurora-R2
Chassis-RAID-Dell-PowerVault-MD3000i-Manuel-du-proprietaire
Dell-Axim-X50-Manuel-du-proprietaire
Dell-Axim-X51-X51v-Manuel-du-proprietaire
Dell-Baie-de-stockage-Dell-PowerVault-MD1000-Manuel-du-proprietaire
Dell-Boîtier-Dell-PowerEdge-M1000e-Manuel-du-proprietaire
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Dimension-9200-Manuel-du-proprietaire
Dell-Dimension-E520-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-Imprimante-laser-multifonction-Dell-1600n-Manuel-du-proprietaire
Dell-Inspiron-13z-Manuel-du-proprietaire
Dell-Inspiron-17R-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Inspiron-700m-Manuel-du-proprietaire
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Inspiron-9300-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
http://www.audentia-gestion.fr/Dell-Ordinateurs-de-Bureau-PC-Portables-Netbooks/Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire.htm
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Latitude-ST-Manuel-du-proprietaire
Dell-Latitude-XT3-Manuel-du-proprietaire
Dell-Liste-des-manuels-et-de-la-documentation-Dell
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M15x-MOBILE
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE-francais
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-d-utilisation-du-Dell-XPS-420
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-Manuel-du-proprietaire-Dell-XPS-M1330
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Manuel-du-proprietaire-du-Dell-Inspiron-1721
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer-964-Manuel-du-proprietaire
Dell-Photo-All-In-One-Printer%20942-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-PowerEdge-R620-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Precision-Workstation-T7600-Manuel-du-proprietaire
Dell-Streak-7-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Systemes-Dell-Inspiron-8200-Manuel-de-l-utilisateur
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R210-II-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire%20-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-T310-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-T620-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Vostro-360-Proprietaire-du-manuel
Dell-Vostro-3750-Manuel-du-proprietaire
Dell-Vostro-V131-Manuel-du-proprietaire
Dell-XP-M1530-Manuel-du-proprietaire
Dell-XPS-630i-Manuel-du-proprietair
Dell-moniteur-D1920-Manuel-du-proprietaire
DellDimension1100Series
Imprimante-Dell-Photo-All-In-One-Printer-922-Manuel-du-proprietaire
Imprimante-laser-de-groupe-de-travail-Dell-S2500-Manuel-du-proprietaire
Imprimante-personnelle-Dell-AIO-A960-Manuel-du-proprietaire
alienwareX51
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6220
Dell-Systemes-Dell-PowerEdge-T420-Manuel-du-proprietaire
Dell-Systemes-Dell-Inspiron-4150-Manuel-de-l-utilisateur
Dell-Streak-Manuel-d-utilisation
Dell-Manuel-du-proprietaire-du-Dell-XPS-M1730
Dell-Photo-All-In-One-Printer-944-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-du-Dell-XPS-One
Dell-Clavier-Axim-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R410-Manuel-du-proprietaire
Dell-Manuel-d-utilisation-Dell-Inspiron-M5040-15-N5040-15-N5050
Dell-Manuel-de-maintenance-Dell-Inspiron-N5110
Dell-Inspiron-1100-Manuel-d-utilisation
Dell-Imprimante-laser-de-groupe-de-travail-Dell-M5200-Manuel-du-proprietaire
Dell-Photo-Printer-720-Manuel-du-proprietaire
Dell-Imprimante-laser-Dell-1100-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-Dell-Vostro-1500
Dell-XP-M1530-Manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-R710-Manuel-du-proprietaire-Manuel-d-utilisation
Dell-Inspiron-5100-et-5150-Manuel-d-utilisation
Dell-Manuel-de-l-Utilisateur-Dell-Latitude-E6520
Dell-MANUEL-D-ALIENWARE-M17x-MOBILE
Dell-Manuel-de-l-utilisateur-Dell-Latitude-E6320
Dell-Laser-Printer-3100cn-manuel-du-proprietaire
Dell-Inspiron-530s-Manuel-d-utilisation
Dell-Systemes-Dell-PowerEdge-1950-Manuel-du-proprietaire
Dell-Manuel-du-proprietaire-des-Dell-Latitude-E6420-et-E6420-ATG
Dell-Imprimante-laser-monochrome-Dell-5330dn-Mode-d-emploi
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Guide-de-l-administrateur
Dell-PowerVault-NX400-Guide-de-mise-en-route
Dell-Matrices-de-stockage-Dell-PowerVault-MD3260i-Series-Guide-de-deploiement
Dell-PowerEdge-C8220-Manuel-du-proprietaire
Dell-MANUEL-ALIENWARE-M11x-MOBILE-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerEdge-M420-Manuel-du-proprietaire
Dell-Systemes-Dell-PowerVault-NX400-Manuel-du-proprietaire
Dell-PowerVault-MD3260-3260i-3660i-3660f-3060e-Storage-Arrays-Manuel-du-proprietaire
Dell-Matrices-de-stockage-Dell-PowerVault-MD3660i-Series-Guide-de-deploiement
Dell-Laser-Printer-1700-1700n-Manuel-du-proprietaire
Dell-Inspiron-9400-E1705-Manuel-du-proprietaire
Dell-Tout-en-un-Dell-Photo-924-Manuel-du-proprietaire
Dell-Laser-Printer-1710-1710n-Manuel-du-proprietaire
Dell-Dimension-3100-E310-Manuel-du-proprietaire
Dell-Inspiron-1525-1526-Manuel-du-proprietaire
53-1002145-01
5 août 2011
®
Adaptateurs Brocade
Guide de dépannage
Prise en charge des modèles de CNA 1741, 1020, 1010, 1007
Prise en charge des modèles de HBA 825, 815, 804, 425, 415
Prise en charge du modèle Fabric Adapter model 1860Copyright © 2011Brocade Communications Systems, Inc. Tous droits réservés.
Brocade, le symbole B-wing, BigIron, DCFM, DCX, Fabric OS, FastIron, IronView, NetIron, SAN Health, ServerIron, TurboIron et
Wingspan sont des marques déposées et Brocade Assurance, Brocade NET Health, Brocade One, Extraordinary Networks,
MyBrocade et VCS et VDX sont des marques de Brocade Communications Systems, Inc., aux États-Unis et/ou dans d'autres pays.
Les autres noms de marques, de produits ou de services mentionnés sont ou peuvent être des marques ou des marques de
service de leurs détenteurs respectifs.
Brocade, le symbole B-wing, BigIron, DCFM, DCX, Fabric OS, FastIron, IronView, NetIron, SAN Health, ServerIron, TurboIron et
Wingspan sont des marques déposées et Brocade Assurance, Brocade NET Health, Brocade One, Extraordinary Networks,
MyBrocade et VCS et VDX sont des marques de Brocade Communications Systems, Inc., aux États-Unis et/ou dans d'autres pays.
Les autres noms de marques, de produits ou de services mentionnés sont ou peuvent être des marques ou des marques de
service de leurs détenteurs respectifs.
Le produit décrit par ce document peut contenir des logiciels « source libre » couverts par la licence General Public License GNU
ou d'autres contrats de licence source libre. Pour savoir quels logiciels source libre sont inclus dans les produits Brocade,
consultez les termes de la licence applicable aux logiciels source libre et obtenez une copie du code source de programmation.
Veuillez vous rendre sur http://.brocade.com/support/oscd.
Brocade Communications Systems, Incorporated
Historique du document
Siège social et d'Amérique latine
Brocade Communications Systems, Inc.
130 Holger Way
San Jose, CA 95134-1706
Tél : 1-408-333-8000
Fax : 1-408-333-8101
E-mail : info@brocade.com
Siège Asie - Pacifique
Brocade Communications Systems China HK, Ltd.
Non 1 Guanghua Road
Chao Yang District
Units 2718 and 2818
Beijing 100020, Chine
Tél : +8610 6588 8888
Fax : +8610 6588 9999
E-mail : china-info@brocade.com
Siège européen
Brocade Communications Switzerland Sàrl
Centre Swissair
Tour B - 4ème étage
29, Route de l'Aéroport
Case Postale 105
CH-1215 Genève 15
Suisse
Tél : +41 22 799 5640
Fax : +41 22 799 5641
E-mail : emea-info@brocade.com
Siège Asie - Pacifique
Brocade Communications Systems Co., Ltd. (Shenzhen WFOE)
Citic Plaza
No. 233 Tian He Road North
Unit 1308 – 13th Floor
Guangzhou, Chine
Tél : +8620 3891 2000
Fax : +8620 3891 2111
E-mail : china-info@brocade.com
Titre Numéro de publication: Récapitulatif des modifications Date
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001253-01 Nouveau document Juin 2009
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001253-02 Nouveau document Septembre 2009
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001253-03 Mises à jour pour
la version 2.2
Mai 2010
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001582-01 Mises à jour pour la prise en
charge de l'adaptateur
Brocade 804
Juin 2010Guide de dépannage des cartes Brocade iii
53-1002145-01
Brocade Adapters Troubleshooting Guide
(Guide de dépannage des cartes Brocade)
53-1001253-04 Updates to support the
Brocade 1007 Adapter
(Mises à jour pour la prise en
charge de l'adaptateur
Brocade 1007)
Septembre 2010
Brocade Adapters Installation and
Reference Manual (Manuel d'installation
et de référence des cartes Brocade)
53-1001925-01 Updates to support
Release 2.3 (Mises à jour
pour la prise en charge de la
version 2.3)
Octobre 2010
Brocade Adapters Installation and
Reference Manual (Manuel d'installation
et de référence des cartes Brocade)
53-1001925-02 Updates to support Brocade
1741 adapter (Mises à jour
pour la prise en charge de
l'adaptateur Brocade 1741)
Décembre 2010
Brocade Adapters Installation and
Reference Manual (Manuel d'installation
et de référence des cartes Brocade)
53-1002145-01 Updates to support Release
3.0 and Brocade 1860
Adapter (Mises à jour pour la
prise en charge de la version
3.0 et de l'adaptateur
Brocade 1860)
Août 2011
Titre Numéro de publication: Récapitulatif des modifications Dateiv Guide de dépannage des cartes Brocade
53-1002145-01Guide de dépannage des cartes Brocade v
53-1002145-01
Table des matières
À propos du présent document
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Organisation de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
Matériel et logiciels de carte pris en charge . . . . . . . . . . . . . . . xiv
Adaptateurs Fabric. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiv
Cartes réseau convergentes ou CNA . . . . . . . . . . . . . . . . . . . . . xv
Adaptateurs HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv
Système d'exploitation Fabric et prise en charge
des commutateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Prise en charge du système d'exploitation hôte . . . . . . . . . . . . xvi
Prise en charge du système d'exploitation hôte pour les
pilotes de carte réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xvii
Prise en charge de Fibre Channel. . . . . . . . . . . . . . . . . . . . . . . xvii
Prise en charge de FCoE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii
Prise en charge d'Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii
Prise en charge d'Hypervisor. . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
Systèmes d'exploitation prenant en charge HCM. . . . . . . . . . . . . . . xix
Nouveautés de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xx
Conventions du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Formatage du texte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
Conventions de la syntaxe des commandes . . . . . . . . . . . . . . . xxi
Exemples de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
Remarques, précautions et avertissements . . . . . . . . . . . . . . xxii
Termes clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxii
Informations destinées au lecteur . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Informations supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Ressources Brocade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
Autres ressources du secteur . . . . . . . . . . . . . . . . . . . . . . . . . . xxiv
Fourniture de détails pour la prise en charge. . . . . . . . . . . . . . . . . .xxv
Commentaires sur le document. . . . . . . . . . . . . . . . . . . . . . . . . . . .xxvii
Chapter 1 Introduction au dépannage
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Comment utiliser ce manuel pour le dépannage . . . . . . . . . . . . . . . . 1
Recueil d'informations concernant le problème . . . . . . . . . . . . . . . . . 3vi Guide de dépannage des cartes Brocade
53-1002145-01
Chapter 2 Identification des problèmes
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Comment utiliser ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Problèmes généraux liés aux adaptateurs . . . . . . . . . . . . . . . . . . . . 10
Adaptateur non signalé dans le sous-système
PCI du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Aucun adaptateur signalé par la commande
BCU adapter --list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
La liaison du port n'est pas active . . . . . . . . . . . . . . . . . . . . . . .11
Les pilotes de périphérique ne se chargent pas pour
toutes les instances de l'adaptateur . . . . . . . . . . . . . . . . . . . . .13
Le programme d'installation ne démarre pas
automatiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Le système hôte se fige ou tombe en panne. . . . . . . . . . . . . . .13
Erreurs du système d'exploitation (écran bleu) . . . . . . . . . . . . .15
Messages d'événement du pilote apparaissant dans
les fichiers journaux du système hôte . . . . . . . . . . . . . . . . . . . .15
Avertissement d'incohérence de la version de BCU . . . . . . . . .15
Erreurs ou problèmes lors de la saisie de
commandes BCU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Les commandes bcu pcifn --list et vhba --query renvoient
des erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Problèmes de trafic des données d'E/S. . . . . . . . . . . . . . . . . . . 16
Le fichier Support Save est trop important
(Windows seulement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Le système hôte exécutant Microsoft Windows
ne se met pas en veille prolongée . . . . . . . . . . . . . . . . . . . . . . . 17
Pilote incompatible avec les pilotes du CNA . . . . . . . . . . . . . . .18
Raccourci de bureau Brocade BCU manquant
(Windows seulement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
L'installation du pilote échoue et le système
ne s'amorce pas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Impossible de retirer le pilote Linux à l'aide de
l'application ou des scripts de désinstallation. . . . . . . . . . . . . .19
Le retrait des pilotes Ethernet (réseau)
provoque une erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Le message concernant les fichiers nécessaires
au message bfad.sys apparaît . . . . . . . . . . . . . . . . . . . . . . . . . .20
Il est impossible de restaurer le pilote sur toutes
les instances de l'adaptateur à l'aide du Gestionnaire
de périphériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Les pilotes de périphériques ne se chargent pas en
raison d'un manque de vecteurs d'interruption MSI-X . . . . . . . 21
L'installation de pilotes échoue sur les systèmes ESX . . . . . . .22
Erreurs lors de l'utilisation d'un programme d'installation
basé sur une interface utilisateur graphique. . . . . . . . . . . . . . .22
Erreurs lors de l'installation du progiciel
brocade_driver_linux_.tar.gz. . . . . . . . . . . . . . . . . . .22
Problèmes d'amorçage UEFI . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
Problèmes d'amorçage BIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . .26Guide de dépannage des cartes Brocade vii
53-1002145-01
Problèmes liés à Fabric Adapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Les réseaux VLAN et les regroupements persistent
après le passage du port en mode HBA. . . . . . . . . . . . . . . . . . .32
HCM ne découvre pas tous les ports Ethernet ou toutes
les cartes vNIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Problèmes liés au HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Message indiquant qu'aucun adaptateur n'a été
détecté sur l'hôte local dans HCM . . . . . . . . . . . . . . . . . . . . . . .32
Problèmes de performances de la qualité de service. . . . . . . .33
Quality of Service ne fonctionne pas . . . . . . . . . . . . . . . . . . . . .33
Problèmes de mise en faisceau . . . . . . . . . . . . . . . . . . . . . . . . .34
Impossible de créer plus de 126 ports virtuels (NPIV) pour
l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Problèmes liés au CNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Impossible de gérer les CNA après avoir tenté d'effectuer
une mise à niveau vers les pilotes 3.0. . . . . . . . . . . . . . . . . . . .35
VMQ non créées pour les instances de l'adaptateur de
réseau virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Problèmes d'interface réseau (CNA ou NIC) . . . . . . . . . . . . . . . . . . .36
Problèmes de test de rebouclage Ethernet . . . . . . . . . . . . . . . .36
Les ports de liaison Ethernet ou LOM n'apparaissent
pas au redémarrage sur les systèmes Linux . . . . . . . . . . . . . . . 37
Perte de l'adresse matérielle de l'adaptateur dans Linux . . . .38
Perte de l'adresse IP dans Linux. . . . . . . . . . . . . . . . . . . . . . . . .38
Le réseau arrive à saturation et la pile est épuisée . . . . . . . . .38
Numérotation de carte réseau inattendue sur les systèmes
VMware. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
L'envoi d'un ping à l'hôte distant échoue . . . . . . . . . . . . . . . . . .39
La mise à l'échelle côté réception se désactive de manière
inattendue. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Les applications utilisant le pilote TDI cessent de répondre . .40
Le débit du réseau RSS diminue . . . . . . . . . . . . . . . . . . . . . . . .40
Navigateur SNMP MIB n'affichant pas d'informations sur
les OID liés au réseau VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Erreurs de regroupement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Problèmes liés à la création et l'utilisation d'un
réseau VLAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Les opérations de regroupement ou de VLAN via HCM
échouent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Performance médiocre du réseau . . . . . . . . . . . . . . . . . . . . . . .44
Problèmes de liaison après l'activation de Hyper-V avec
le regroupement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45viii Guide de dépannage des cartes Brocade
53-1002145-01
Problèmes liés à FCoE et Fibre Channel . . . . . . . . . . . . . . . . . . . . . .46
Erreurs de perte de synchronisation et de perte de signal
dans les statistiques du port . . . . . . . . . . . . . . . . . . . . . . . . . . .46
Échecs d'authentification de la structure . . . . . . . . . . . . . . . . .46
L'adaptateur n'apparaît pas dans la structure . . . . . . . . . . . . . 47
Périphériques virtuels non répertoriés dans le serveur
de noms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
L'adaptateur ne s'enregistre pas sur le serveur de noms
ou ne parvient pas à accéder au stockage . . . . . . . . . . . . . . . .48
La liaison FCoE est défectueuse. . . . . . . . . . . . . . . . . . . . . . . . .48
Problème d'E/S sur le périphérique FCoE connecté. . . . . . . . .50
Les E/S ne basculent pas immédiatement en cas de
défaillance du chemin dans la configuration de MPIO . . . . . . .50
Les requêtes d'E/S de disque provoquent un faible
débit et une latence élevée sur Linux. . . . . . . . . . . . . . . . . . . . . 51
Les requêtes d'E/S de disque provoquent un faible
débit et une latence élevée sur VMware . . . . . . . . . . . . . . . . . . 51
Problèmes de réseau DCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
DCB n'est pas activé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Problèmes HCM et HCM Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Échec de la connexion à l'agent sur l'hôte... erreur lors de
l'utilisation de HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Le service HCM Agent ne démarre pas . . . . . . . . . . . . . . . . . . .56
HCM Agent ne démarre pas automatiquement le
pilote 3.0 mis à jour avec 2.3 HCM . . . . . . . . . . . . . . . . . . . . . .56
Impossible de désinstaller entièrement HCM . . . . . . . . . . . . . .56
L'heure dans les écrans HCM ne correspond pas à
l'heure du système. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Vérification des liaisons Fibre Channel et DCB
(adaptateurs verticaux). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Vérification de l'installation des pilotes de l'adaptateur . . . . . . . . .59
Vérification de l'installation du progiciel de pilotes
avec HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Vérification de l'installation du progiciel sur les
systèmes Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Vérification de l'installation du progiciel sur les
systèmes Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Vérification de l'installation du progiciel sur les
systèmes Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Vérification de l'installation du progiciel sur les
systèmes VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Dépannage des problèmes liés aux cartes de type mezzanine . . .63
Références supplémentaires pour identifier les problèmes . . . . . .63
Chapter 3 Outils de collecte des données
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
Pour obtenir des informations détaillées . . . . . . . . . . . . . . . . . . . . .66
Données relatives à la fourniture d'une assistance technique . . . .66Guide de dépannage des cartes Brocade ix
53-1002145-01
Collecte des données à l'aide des commandes du
système hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Collecte de données à l'aide des commandes BCU
et de HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Support Save . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Utilisation des commandes BCU. . . . . . . . . . . . . . . . . . . . . . . . . 74
Collecte des données à l'aide de commandes Fabric OS
(commutateurs Brocade uniquement) . . . . . . . . . . . . . . . . . . . . . . .75
Messages d'événement de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . 77
Journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Journaux du système hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Journaux HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
Réglage des niveaux de journalisation. . . . . . . . . . . . . . . . . . . . 81
Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
Statistiques d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . .83
Statistiques DCB (CNA uniquement) . . . . . . . . . . . . . . . . . . . . .84
Requête DCB (CNA seulement). . . . . . . . . . . . . . . . . . . . . . . . . .85
Statistiques FCoE (CNA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
Statistiques de la structure Fabric . . . . . . . . . . . . . . . . . . . . . . .86
Affichage des statistiques du mode initiateur FCP . . . . . . . . . . 87
Statistiques du mode initiateur FCP. . . . . . . . . . . . . . . . . . . . . . 87
Statistiques du micrologiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
Performances d'E/S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .89
Statistiques de port logique . . . . . . . . . . . . . . . . . . . . . . . . . . . .90
Données de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
Statistiques du module PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . .92
Performances du port . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Statistiques sur les ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .93
Statistiques de performances en temps réel et historiques. . .94
Statistiques de port distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
Statistiques de qualité de service (HBA) . . . . . . . . . . . . . . . . . .96
Attributs de mise en faisceau . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Statistiques vHBA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Statistiques vNIC (CNA ou NIC) . . . . . . . . . . . . . . . . . . . . . . . . . .98
Statistiques du port virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . .99
Statistiques VLAN pour une équipe (CNA et carte réseau). . .100
Statistiques VLAN d'un port (CNA et carte réseau) . . . . . . . . .101
Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101
Balisage (adaptateurs verticaux) . . . . . . . . . . . . . . . . . . . . . . .101
Tests de rebouclage internes et externes . . . . . . . . . . . . . . . .102
Test de rebouclage du port Ethernet (CNA) . . . . . . . . . . . . . . .104
Test de rebouclage PCI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .104
Test de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
Envoi d'un ping aux points d'extrémité Fibre Channel. . . . . . .106
Température de l'adaptateur. . . . . . . . . . . . . . . . . . . . . . . . . . .107
Test de file d'attente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
Test SCSI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108
Route de la trace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108
Test d'écho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109x Guide de dépannage des cartes Brocade
53-1002145-01
Collecte des données du BIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . .110
Affichage des statistiques du réseau BIOS via BCU . . . . . . . .110
Affichage des données du BIOS via HCM . . . . . . . . . . . . . . . .110
Collecte des données LLDP (CNA) . . . . . . . . . . . . . . . . . . . . . . . . . .111
Collecte des données SFP (adaptateurs verticaux) . . . . . . . . . . . .111
Propriétés de SFP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
Surveillance optique prédictive (POM) . . . . . . . . . . . . . . . . . . .112
Collecte des données de port . . . . . . . . . . . . . . . . . . . . . . . . . . . . .112
Affichage des propriétés du port . . . . . . . . . . . . . . . . . . . . . . .112
Affichage des propriétés du port DCB (CNA) . . . . . . . . . . . . . .113
Affichage des propriétés du port Ethernet
(CNA ou carte réseau) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .113
Affichage des propriétés du port FCoE (CNA) . . . . . . . . . . . . .113
Affichage des propriétés du port FC (HBA) . . . . . . . . . . . . . . .114
Affichage des propriétés du port distant . . . . . . . . . . . . . . . . .115
Affichage des propriétés du port logique . . . . . . . . . . . . . . . . .115
Affichage des propriétés du port virtuel. . . . . . . . . . . . . . . . . .115
Affichage du journal du port . . . . . . . . . . . . . . . . . . . . . . . . . . .115
Affichage de la liste des ports. . . . . . . . . . . . . . . . . . . . . . . . . .116
Exécution d'une requête de port. . . . . . . . . . . . . . . . . . . . . . . .116
Affichage de la vitesse de port . . . . . . . . . . . . . . . . . . . . . . . . .117
Profilage d'E/S FCP-IM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117
Activation du profil FCP-IM via HCM . . . . . . . . . . . . . . . . . . . . .117
Collecte des informations d'agrégation (CNA ou carte réseau) . . .118
Affichage de données et de statistiques de
regroupement via HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118
Affichage des données de regroupement
configurées via BCU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118
Paramètres d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Affichage des paramètres d'authentification via HCM . . . . . .119
Affichage des paramètres d'authentification via BCU. . . . . . .119
Données du module PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Paramètres de QoS settings (HBA) . . . . . . . . . . . . . . . . . . . . . . . . .120
Détermination des paramètres de QoS via HCM. . . . . . . . . . .121
Paramètres de limitation du débit cible (HBA) . . . . . . . . . . . . . . . .121
Détermination des paramètres de limitation de
débit cible via BCU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121
Détermination des paramètres via HCM . . . . . . . . . . . . . . . . .122
Liaison permanente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Affichage des paramètres de liaison permanente
via BCU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .122
Affichage des paramètres de liaison permanente
via HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Propriétés de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Propriétés de CNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123
Propriétés de HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .124
Requêtes de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125Guide de dépannage des cartes Brocade xi
53-1002145-01
Chapter 4 Optimisation des performances
Dans ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
Réglage des pilotes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . .127
Réglage Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .127
Réglage Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Réglage Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .128
Réglage VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
Réglage des pilotes du réseau (CNA ou carte réseau). . . . . . . . . .130
Réglage Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .130
Réglage Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .131
Réglage VMware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
Réglage Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
Appendix A Référence des messages d'événements et du BIOS de l'adaptateur
Messages du BIOS de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . .135
Messages d'événement de pilote de l'adaptateur . . . . . . . . . . . . .137
Appendix B Référence HCM et des messages du programme d'installation
Indexxii Guide de dépannage des cartes Brocade
53-1002145-01Guide de dépannage des cartes Brocade xiii
53-1002145-01
À propos du présent document
Dans ce chapitre
•Organisation de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
•Prise en charge du système d'exploitation hôte pour les pilotes de carte réseau . . . xvii
•Systèmes d'exploitation prenant en charge HCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix
•Nouveautés de ce document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xx
•Conventions du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi
•Informations destinées au lecteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
•Informations supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii
•Fourniture de détails pour la prise en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxv
•Commentaires sur le document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxvii
Organisation de ce document
Ce manuel fournit des informations de dépannage relatives aux adaptateurs de bus hôte (HBA)
Brocade, aux cartes réseau convergentes (CNA) et aux adaptateurs Fabric. Il est organisé pour
vous aider à trouver les informations que vous cherchez aussi facilement et aussi rapidement
que possible.
Ce document contient les composants suivants :
• Le Chapitre 1, « Introduction au dépannage » fournit une introduction et une approche du
dépannage des problèmes liés aux adaptateurs, ainsi que des conseils permettant de
recueillir des informations concernant les problèmes. Une liste de vérification est également
fournie pour vérifier que les procédures requises ont été suivies au cours de l'installation.
• Le Chapitre 2, « Identification des problèmes » fournit des informations sur les problèmes
courants liés aux adaptateurs et des procédures permettant de diagnostiquer et de résoudre
ces problèmes.
• Le Chapitre 3, « Outils de collecte des données » fournit un résumé des outils de diagnostic et
de surveillance disponibles via le gestionnaire de connectivité de l'hôte (HCM), l'utilitaire de
ligne de commande Brocade (BCU), les commandes du système d'exploitation Fabric et le
système hôte afin de vous aider à identifier et à résoudre les problèmes liés aux adaptateurs.
• Le Chapitre 4, « Optimisation des performances » contient des directives permettant
d'optimiser la performance de l'adaptateur sur votre système hôte.
• L’Annexe A, « Référence des messages d'événements et du BIOS de l'adaptateur » contient des
détails concernant tous les messages d'événement générés par les pilotes de carte réseau. xiv Guide de dépannage des cartes Brocade
53-1002145-01
• L’Annexe B, « Référence HCM et des messages du programme d'installation » répertorie tous
les messages d'erreur qui peuvent apparaître au cours de l'utilisation du HCM et de
l'application du Adapter Software Installer (Programme d'installation de logiciel de carte
réseau) Brocade. Les causes de chaque message et les mesures à prendre pour résoudre les
problèmes sont également indiquées.
REMARQUE
Cette publication est un guide d'accompagnement à utiliser en conjonction avec le Brocade
Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade). Cette publication
contient des informations détaillées sur les outils de surveillance et de diagnostic des adaptateurs
sur le HCM et le BCU.
Matériel et logiciels de carte pris en charge
Cette section contient un aperçu du matériel et des logiciels pris en charge par l'adaptateur
Brocade.
Adaptateurs Fabric
Les ports d'adaptateur Brocade 1860 Fabric peuvent être configurés pour l'utilisation de la carte
réseau convergente (CNA), de la carte réseau (NIC) ou du HBA à l'aide des commandes de
l'utilitaire de commande Brocade (BCU). Les ports configurés en mode CNA ou NIC requièrent des
modules SFP 10 GbE appropriés ou des câbles à liaison cuivre directe et fonctionnent à la vitesse
maximale de 10 Gbit/s. Ceux qui sont configurés en mode HBA requièrent des modules SFP Fibre
Channel 8 ou 16 Gbit/s appropriés et fonctionnent à la vitesse maximale de 8 ou 16 Gbit/s selon
l'émetteur-récepteur enfichable à faible encombrement (SFP+) installé.
Les modèles d'adaptateurs à simple ou double port Brocade 1860 peuvent être livrés dans les
configurations suivantes :
• Modèle à port unique : SFP Fibre Channel 16 Gbit/s, module SFP 10 GbE ou aucun
périphérique optique.
• Modèle à double port : deux modules Fibre Channel 16 Gbit/s, deux modules 10 GbE ou
aucun périphérique optique.
Notez que même si les adaptateurs peuvent être livrés avec des périphériques optiques
spécifiques installés, vous pouvez installer tout composant compatible, comme des modules SFP
FC 8 Gbit/s, des modules SFP à grandes ondes et des modules SFP+ avec câbles à liaison cuivre
directe. Pour en savoir plus, reportez-vous à la section Compatibilité matérielle appropriée à
l'adaptateur dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et
de référence des cartes Brocade).
REMARQUE
Installez uniquement des modules enfichables à faible encombrement (SFP) de marque Brocade
dans les adaptateurs Fabric verticaux. Guide de dépannage des cartes Brocade xv
53-1002145-01
Cartes réseau convergentes ou CNA
Les CNA FCoE (Fibre Channel over Ethernet) suivantes sont prises en charge :
• Brocade 1007. CNA de type mezzanine à deux ports fonctionnant à la vitesse maximale de
10 Gbit/s par port. Il s'agit d'une carte de type mezzanine IBM compacte et horizontale à faible
encombrement (CFFh) qui s'installe sur les serveurs lames pris en charge.
• Brocade 1010. CNA verticale à un seul port avec vitesse maximale par port de 10 Gbit/s.
• Brocade 1020. CNA verticale à deux ports avec vitesse maximale par port de 10 Gbit/s.
• Brocade 1741. CNA de type mezzanine à deux ports fonctionnant à la vitesse maximale de
10 Gbit/s par port. Il s'agit d'une carte de type mezzanine à faible encombrement (SFF) qui
se monte dans un serveur lame Dell.
REMARQUE
Installez uniquement des modules enfichables à faible encombrement (SFP) de marque Brocade
dans les CNA verticales. Les CNA de type mezzanine n'ont pas de module SFP ni de connecteur de
port externe, mais utilisent des ports et des connexions internes pour les commutateurs et les
modules d'E/S installés dans l'enceinte du système à lames.
Adaptateurs HBA
Les adaptateurs de bus hôte (HBA) Fibre Channel suivants sont pris en charge :
• Brocade 415. Adaptateur HBA vertical à un seul port avec vitesse maximale de 4 Gbit/s par
port utilisant un module SFP 4 Gbit/s.
• Brocade 425. Adaptateur HBA vertical à deux ports avec vitesse maximale de 4 Gbit/s par port
utilisant un module SFP 4 Gbit/s.
• Brocade 804. Adaptateur HBA de type mezzanine à deux ports fonctionnant à la vitesse
maximale de 8 Gbit/s par port. Cet adaptateur HBA s'installe sur les serveurs lames
Hewlett Packard.
• Brocade 815. Adaptateur HBA vertical à un seul port avec vitesse maximale de 8 Gbit/s par
port utilisant un module SFP+ 8 Gbit/s.
• Brocade 825. Adaptateur HBA vertical à deux ports avec vitesse maximale de 8 Gbit/s par port
utilisant un module SFP+ 8 Gbit/s.
REMARQUE
Installez uniquement des modules enfichables à faible encombrement (SFP) de marque Brocade
dans les adaptateurs HBA verticaux. Les adaptateurs HBA de type mezzanine ne possèdent aucun
module SFP ou connecteur de port externe, mais utilisent des ports et des connexions internes pour
les commutateurs et les modules d'E/S installés dans l'enceinte du système à lames.
Notez les éléments suivants à propos de la prise en charge des adaptateurs HBA.
• Cette publication ne prend en charge que les modèles de HBA répertoriés sous
« Adaptateurs HBA » et ne fournit pas d'informations à propos des HBA Fibre Channel
Brocade 410 et 420, également appelés HBA Fibre Channel Brocade 400.
• Même si vous pouvez installer un module SFP+ 8 Gbit/s dans un HBA Brocade 415 ou 425,
seule une vitesse de port maximale de 4 Gbit/s est possible.xvi Guide de dépannage des cartes Brocade
53-1002145-01
Système d'exploitation Fabric et prise en charge des commutateurs
Les adaptateurs Brocade prennent en charge le système d'exploitation et les commutateurs
Brocade Fabric.
Adaptateurs Fabric
• Les ports des adaptateurs Fabric configurés en mode CNA peuvent se connecter à des
réseaux SAN Fibre Channel et à des réseaux de données Ethernet via un commutateur
FCoE compatible. Ces ports peuvent également se connecter à un réseau de données
Ethernet en tant que cartes réseau. Pour obtenir une liste à jour des commutateurs
compatibles, reportez-vous aux dernières matrices d'interopérabilité sur le site Web des
adaptateurs à l'adresse www.brocade.com/adapters.
• Les ports configurés en mode HBA prennent en charge le système d'exploitation Fabric et se
connectent à des réseaux SAN via des commutateurs réseau ou se connectent directement
aux réseaux de stockage. Pour obtenir une liste à jour des commutateurs compatibles,
reportez-vous aux dernières matrices d'interopérabilité sur le site Web des adaptateurs à
l'adresse www.brocade.com/adapters.
• Les ports configurés en mode carte réseau prennent totalement en charge le protocole
Ethernet et se connectent directement au réseau local Ethernet.
Cartes réseau convergentes ou CNA
Les adaptateurs CNA Brocade peuvent se connecter aux réseaux SAN Fibre Channel et aux
réseaux de données Ethernet via un commutateur FCoE compatible. Ces ports peuvent aussi se
connecter à un commutateur LAN Ethernet standard. Pour obtenir une liste à jour des
commutateurs compatibles, reportez-vous aux dernières matrices d'interopérabilité sur le site Web
des adaptateurs à l'adresse www.brocade.com/adapters.
Adaptateurs HBA
Les adaptateurs HBA Brocade se connectent à des réseaux SAN Fibre Channel via des
commutateurs Fabric compatibles ou se connectent directement au réseau de stockage. Pour
obtenir une liste à jour des commutateurs compatibles, reportez-vous aux dernières matrices
d'interopérabilité sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
Prise en charge du système d'exploitation hôte
Voir « Prise en charge du système d'exploitation hôte pour les pilotes de carte réseau » pour plus
d'informations sur les systèmes d'exploitation qui prennent en charge le gestionnaire de
connectivité de l'hôte (HCM) Brocade, l'utilitaire de ligne de commande Brocade (BCU) et les pilotes
de carte réseau.Guide de dépannage des cartes Brocade xvii
53-1002145-01
Prise en charge du système d'exploitation hôte pour les pilotes
de carte réseau
Cette section répertorie la prise en charge des systèmes d'exploitation pour tous les modèles des
types suivants d'adaptateurs Brocade :
• Adaptateurs Fabric ; reportez-vous aux sous-sections suivantes en fonction de la configuration
de vos ports :
- « Prise en charge de FCoE » à la page xviii et « Prise en charge d'Ethernet » à la page xviii
pour les ports configurés en mode CNA.
- « Prise en charge de Fibre Channel » à la page xvii, pour les ports configurés en mode HBA.
- « Prise en charge d'Ethernet » à la page xviii pour les ports configurés en mode carte réseau.
• Adaptateurs CNA ; reportez-vous aux sous-sections suivantes :
- « Prise en charge de FCoE » à la page xviii
- « Prise en charge d'Ethernet » à la page xviii.
• Adaptateurs HBA ; voir « Prise en charge de Fibre Channel » à la page xvii.
REMARQUE
Les niveaux spécifiques des versions des systèmes d'exploitation, les niveaux de service pack
et les autres exigences en termes de correctifs sont détaillés dans les notes de mise à jour
sur l'adaptateur.
REMARQUE
Reportez-vous également aux dernières matrices d'interopérabilité Brocade sur le site Web de
Brocade à l'adresse www.brocade.com/adapters pour obtenir la liste des systèmes hôtes et des
systèmes d'exploitation pris en charge.
Prise en charge de Fibre Channel
La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations Fibre
Channel pour les adaptateurs HBA et pour les ports d'adaptateurs Fabric configurés en mode HBA :
• Windows 2003 R2/SP2 (x86 et x64)
• Windows Server 2008 (Longhorn) (x86 et x64)
• Windows Server 2008 R2/SP1 (x64)
• Microsoft Hyper V pour Windows 2008 x86, x64
• Windows 7 (x86 et x64)
• Windows Server Core pour Windows 2008 (x86 et x64)
• Microsoft WinPE 3.0 pour Windows 2008 (x86 et x64)
• Linux RHEL 4.9, 5.5, 5.6, 6.0, 6.1
• SLES 10 et 11 (x86 et x64)
• Solaris 10 (x86, x64 et SPARC)
REMARQUE
Solaris n'est pas pris en charge sur les adaptateurs Brocade 804 ou 1007.xviii Guide de dépannage des cartes Brocade
53-1002145-01
• VMware ESX Server 4.0, 4.1, 5.0 (x64)
REMARQUE
Les pilotes et les BCU sont pris en charge sur les plateformes VMware ESX. HCM n'est pris en
charge que sur le système invité sur VMware.
• Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64), Oracle VM 3.0
Prise en charge de FCoE
La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations FCoE
pour les CNA Brocade et les ports d'adaptateur Fabric configurés en mode CNA :
• Windows Server 2008 (x86 et x64)
• Windows Server 2008 R2/SP1 (x64)
• Microsoft Hyper V pour Windows 2008 x86, x64
• Windows 7 (x86 et x64)
• Windows Server Core pour Windows 2008 (x86 et x64)
• Microsoft WinPE 3.0 pour Windows 2008 (x86 et x64)
• Linux RHEL4.9, 5,5, 5,6, 6,0, 6,1 (x86 et x64)
• Linux SLES 10 et 11 (x86 et x64)
• Solaris 10 (x86, x64 et SPARC)
REMARQUE
Solaris n'est pas pris en charge sur les adaptateurs Brocade 804 ou 1007.
• VMware ESX Server 4.0, 4.1, 5.0 (x64)
REMARQUE
Les pilotes et les BCU sont pris en charge sur les plateformes VMware ESX. HCM n'est pris en
charge que sur le système invité sur VMware.
• Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64)
Prise en charge d'Ethernet
La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations
Ethernet pour les CNA Brocade et les ports d'adaptateur Fabric configurés en mode CNA ou NIC :
• Windows Server 2008 (x86 et x64)
• Windows 2008 R2/SP1 (x64)
• Windows Server Core pour Windows 2008 (x86 et x64)
• Windows 7 (x86 et x64)
• Microsoft WinPE 3.0 pour Windows 2008 (x86 et x64)
• Linux RHEL 4,9, 5,5, 5,6, 6,0, 6,1 (x86 et x64)
• Linux SLES 10 et 11 (x86 et x64)Guide de dépannage des cartes Brocade xix
53-1002145-01
• Solaris 10 (x86, x64 et SPARC)
REMARQUE
Solaris n'est pas pris en charge sur les adaptateurs Brocade 804 ou 1007.
• Xen Hypervisor (x86 et x64)
Voir « Prise en charge d'Hypervisor » à la page xix.
• VMware ESX Server 4,0, 4,1 et 5,0 (x64)
REMARQUE
Les pilotes et les BCU sont pris en charge sur les plateformes VMware ESX. HCM n'est pris en
charge que sur le système invité sur VMware. Les pilotes réseau ne sont pas pris en charge sur
les systèmes IA-64.
• Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64)
Prise en charge d'Hypervisor
La liste suivante répertorie les systèmes d'exploitation qui prennent en charge les opérations
Hypervisor pour les adaptateurs Brocade :
• Windows Server 2008 Hyper-V (x64)
• Linux RHEVH 6.x (x64)
• Linux XEN (x86 et x64)
• Linux KVM (x64)
• VMware ESX 4,0, 4,1 et 5,0 (x64)
• Oracle VM 3.0 (x64)
• Citrix XenServer 6.0 (x64)
Systèmes d'exploitation prenant en charge HCM
Les systèmes d'exploitation suivants prennent en charge la gestion HCM des adaptateurs.
• Windows Server 2008 (x86 et x64)
• Windows Server 2008 R2/SP1 (x86 et x64)
• Windows SBS 2011 (x64)
• Windows XP
• Windows Vista
• Windows 7 SP1 (x86 et x64)
• Linux 5,5, 5,6, 6,0, 6,1 (x86 et x64)
REMARQUE
HCM est une application 32 bits. Pour utiliser HCM sur les systèmes Linux RHEL 6.0 x64, vous
devez installer les bibliothèques compatibles x32 car elles ne sont pas installées par défaut.xx Guide de dépannage des cartes Brocade
53-1002145-01
• Linux SLES 10 et 11 (x86 et x64)
• Solaris 11, excepté Open Solaris (x86, x64 et SPARC)
• VMware ESX Server 4.0, 4.1, 5.0 (x64)
REMARQUE
HCM n'est pas pris en charge par les systèmes ESXi.
REMARQUE
HCM n'est pris en charge que sur le système d'exploitation invité pour VMware.
• Oracle Enterprise Linux (OEL) 5.6, 6.0 (x86 et x64)
REMARQUE
Le niveau des correctifs correspondant aux différents systèmes d'exploitation et les autres
correctifs requis sont détaillées dans les notes de mise à jour pour la version du logiciel de
votre adaptateur.
Nouveautés de ce document
Ce document ajoute des détails relatifs à l'édition 3.0 de l'adaptateur et à l'adaptateur Fabric
Brocade 1860. Pour en savoir plus sur les nouvelles fonctionnalités non évoquées dans le présent
document et des mises à jour de la documentation, reportez-vous aux notes de mise à jour de la
version du logiciel de votre adaptateur.Guide de dépannage des cartes Brocade xxi
53-1002145-01
Conventions du document
Cette section décrit les conventions de formatage de texte et les formats de notification importants
utilisés dans ce document.
Formatage du texte
Les conventions de formatage du texte narratif utilisées sont les suivantes :
Texte en gras Identifie les noms des commandes
Identifie le nom des éléments de l'interface utilisateur graphique
manipulés par l'utilisateur
Identifie les mots clés et les opérandes
Identifie le texte à saisir dans l'interface utilisateur graphique (GUI) ou
l'interface de ligne de commande (CLI)
Texte en italique Permet de mettre l'accent sur le texte
Identifie les variables
Identifie les chemins d'accès et les adresses Internet
Identifie les titres de documents
Texte en code Identifie la sortie de l'interface de ligne de commande (CLI)
Identifie les exemples de syntaxe des commandes
Dans un but de lisibilité, les noms des commandes dans les parties narratives de ce guide sont
présentées en lettres minuscules et majuscules mélangées : par exemple : switchShow. Dans les
exemples réels, les commandes sont souvent indiquées en minuscules.
Conventions de la syntaxe des commandes
La syntaxe des commandes dans ce manuel suit les conventions suivantes :
commande Les commandes sont imprimées en gras.
--option, option Les options de commande sont imprimées en gras.
-argument, arg Arguments.
[ ] Élément facultatif.
variable Les variables sont imprimées en italique. Dans les pages d'aide, les valeurs
sont soulignées ou placées entre crochets < >.
... Répétez l'élément précédent, par exemple « membre[;membre...] »
valeur Les valeurs fixes suivant les arguments sont imprimées dans une police
ordinaire. Par exemple, --afficher WWN
| Booléen. Les éléments sont exclusifs. Exemple : --afficher -mode
sortie | entréexxii Guide de dépannage des cartes Brocade
53-1002145-01
Exemples de commande
Ce manuel décrit la procédure à suivre pour exécuter les tâches de configuration à l'aide de
l'interface de ligne de commande du système d'exploitation Fabric et de l'interface BCU, mais
n'offre pas une description détaillée des commandes. Pour obtenir des descriptions complètes de
toutes les commandes, y compris la syntaxe, la description des opérandes et les exemples de
sortie, reportez-vous au document Référence des commandes du système d'exploitation Fabric et
au Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).
Remarques, précautions et avertissements
Les déclarations et avis suivants sont utilisés dans ce manuel. Ils sont répertoriés ci-dessous par
ordre croissant de gravité des risques potentiels.
REMARQUE
Une remarque fournit un conseil, une indication ou une astuce, souligne les informations
importantes ou fournit une référence à des informations connexes.
ATTENTION
Une déclaration Attention indique un risque d'endommagement potentiel du matériel ou
des données.
PRÉCAUTION
Une déclaration de Précaution indique des situations pouvant présenter un danger pour vous ou
entraîner l'endommagement du matériel, des logiciels ou des données.
DANGER
Une déclaration de Danger indique des conditions ou des situations pouvant être mortelles ou
extrêmement dangereuses pour vous. Des étiquettes de sécurité sont également attachées
directement aux produits afin de vous avertir de ces conditions ou situations.
Termes clés
Pour accéder aux définitions s'appliquant spécifiquement à Brocade et à Fibre Channel,
reportez-vous aux glossaires techniques sur MyBrocade. Voir « Ressources Brocade » à la page xxiii
pour obtenir des instructions sur l'accès à MyBrocade.
Pour obtenir la définition des termes spécifiques au SAN, consultez le dictionnaire en ligne de la
SNIA (Storage Networking Industry Association - Association de l'industrie de la réseautique de
stockage) à l'adresse :
http://www.snia.org/education/dictionaryGuide de dépannage des cartes Brocade xxiii
53-1002145-01
Informations destinées au lecteur
Ce document peut contenir des références à des marques appartenant aux entreprises suivantes.
Ces marques sont la propriété des entreprises et corporations qui les détiennent.
Ces références sont fournies à titre informatif uniquement.
Informations supplémentaires
Cette section répertorie les documentations Brocade et spécifiques au secteur qui pourraient vous
être utile.
1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
2. Naviguez jusqu'à la page Downloads (Téléchargements) des adaptateurs.
3. Sélectionnez votre système d'exploitation dans la liste Downloads (Téléchargements) pour
afficher les téléchargements appropriés ou télécharger l'image ISO.
Ressources Brocade
Pour obtenir les toutes dernières informations, accédez au site http://my.brocade.com pour vous
inscrire gratuitement afin de recevoir un ID d'utilisateur et un mot de passe. Un certain nombre de
ressources sont disponibles pour les produits Brocade.
Adaptateurs
Pour les ressources concernant les adaptateurs, telles que des informations sur les produits, les
logiciels, le micrologiciel et la documentation, consultez le site Web des adaptateurs à l'adresse
www.brocade.com/adapters.
Pour en savoir plus sur les adaptateurs Brocade, reportez-vous aux publications suivantes
• Le Brocade Quick Installation Guide (Guide d'installation rapide de Brocade) (fourni avec votre
modèle d'adaptateur)
Entreprise Marques et produits référencés
Microsoft Corporation Windows, Windows Server 2003, Windows Server 2008, Vista,
XP, PE pour Windows, Hyper V pour Windows, Windows
Automated Installation Kit (WAIK) et Windows 7.
Oracle Corporation Solaris
Red Hat Inc. Red Hat Enterprise Linux (RHEL)
Novell, Inc. SUSE Linux Enterprise Server (SLES)
VMware, Inc. Serveur ESX
SPARC International, Inc. SPARC
Hewlett Packard Corp. BladeSystem
IBM BladeCenter
Dell PowerEdgexxiv Guide de dépannage des cartes Brocade
53-1002145-01
• Brocade Adapters Troubleshooting Guide (Guide de dépannage des cartes Brocade)
• Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade)
• CIM Provider for Brocade Adapters Installation Guide (Guide d'installation du fournisseur CIM
pour les adaptateurs Brocade)
Commutateur FCoE
Pour en savoir plus sur le commutateur Brocade FCoE pour connecter des CNA verticaux,
reportez-vous aux publications suivantes :
• Brocade 8000 Hardware Reference Manual (Manuel de référence du matériel Brocade 8000)
• WebTools Administrator’s Guide (Guide de l'administrateur WebTools)
• EZSwitchSetup Administrator’s Guide (Guide de l'administrateur EZSwitchSetup)
• Fabric OS Command Reference Manual (Manuel de référence des commandes Fabric OS)
Serveurs lame et composants du boîtier du système lame
Les adaptateurs Brocade de type mezzanine et pour cartes d'extension sont compatibles avec les
serveurs lames, les modules de commutateurs, les modules d'interconnexion, les modules d'E/S et
d'autres composants qui s'intègrent aux boîtiers des systèmes lames pris en charge. Pour en savoir
plus sur la compatibilité, consultez le site Web du fabricant du serveur lame et du boîtier du
système lame compatible. Reportez-vous également à la section Compatibilité matérielle du
Chapitre 1 du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de
référence des cartes Brocade).
Informations sur le SAN
Des livres blancs, démonstrations en ligne et fiches techniques sont disponibles sur le site Web de
Brocade à l'adresse :
http://www.brocade.com/products-solutions/products/index.page
Pour en savoir plus sur Brocade, consultez le site Web de Brocade :
http://www.brocade.com
Autres ressources du secteur
Pour obtenir des informations sur les ressources supplémentaires, consultez le site Web de
Technical Committee T11. Ce site Web fournit les normes d'interface pour les applications haute
performance et de stockage en masse pour Fibre Channel, la gestion du stockage et d'autres
applications.
http://www.t11.org
Pour en savoir plus sur l'industrie Fibre Channel, consultez le site Web Fibre Channel Industry
Association :
http://www.fibrechannel.orgGuide de dépannage des cartes Brocade xxv
53-1002145-01
Fourniture de détails pour la prise en charge
Contactez votre fournisseur de prise en charge de CNA Brocade FCoE pour obtenir une assistance
concernant le matériel, les micrologiciels et les logiciels et pour faire réparer les produits et
commander des pièces. Fournissez les informations suivantes :
1. Informations générales.
• Numéro de modèle de l'adaptateur Brocade.
• Version du système d'exploitation hôte.
• Nom et version du logiciel, le cas échéant.
• journaux des messages syslog.
• sortie bfa_supportsave.
Pour accélérer la communication téléphonique, utilisez la fonction bfa_supportsave pour
recueillir les informations de débogage auprès du pilote, des bibliothèques internes et du
micrologiciel. Vous pouvez enregistrer des informations utiles sur votre système de fichiers
local et les envoyer au personnel de l'assistance pour un examen plus approfondi. Pour en
savoir plus sur l'utilisation de cette fonction, reportez-vous à « Support Save » à la page 69.
• Une description détaillée du problème, y compris le comportement du commutateur ou du
système immédiatement après sa survenue, ainsi que des questions précises.
• La description des éventuelles mesures de dépannage déjà appliquées et leur résultat.
2. Le numéro de série de l'adaptateur :
Le numéro de série de l'adaptateur et le code barres correspondant figurent sur l'étiquette du
numéro de série illustrée ci-dessous. Cette étiquette est apposée sur la carte de l'adaptateur.
Vous pouvez aussi indiquer le numéro de série dans les boîtes de dialogue HCM et les
commandes BCU suivantes :
• Onglet Properties (Propriétés) de l'adaptateur dans HCM.
Sélectionnez un adaptateur dans l'arborescence des périphériques, puis cliquez sur
l'onglet Properties (Propriétés) dans le volet droit.
• Commande BCU adapter --list.
Cette commande répertorie tous les adaptateurs présents dans le système et des
informations telles que les numéros de modèle et de série.
3. Port World-Wide Name (Nom de port universel).
Ces informations sont disponibles auprès des ressources suivantes :
• L'étiquette apposée sur la carte de l'adaptateur indique le nom de port universel de
chaque port.
• Utilitaire de configuration du BIOS Brocade.
*FT00X0054E9*
FT00X0054E9xxvi Guide de dépannage des cartes Brocade
53-1002145-01
Sélectionnez le port d'adaptateur approprié dans l'écran de l'utilitaire de configuration
initial, puis sélectionnez Adapter Settings (Paramètres de l'adaptateur) pour afficher le
nom de port universel et le nom WWNN du port. Pour plus de détails, reportez-vous au
chapitre Code de démarrage dans le Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade).
• Onglet Properties (Propriétés) du port dans HCM.
Sélectionnez un port pour un adaptateur spécifique dans l'arborescence des
périphériques, puis cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
• Les commandes BCU suivantes :
4. Adresses de contrôle de l'accès aux médias (MAC) Ces adresses s'appliquent aux CNA et aux
ports de l'adaptateur Fabric configurés en mode CNA uniquement.
L'adresse MAC de l'adaptateur est accessible dans HCM en sélectionnant l'adaptateur dans
l'arborescence des périphériques, puis en cliquant sur l'onglet Properties (Propriétés) du volet
droit pour afficher l'écran Properties de l'adaptateur. Recherchez le champ MAC Address
(Adresse MAC).
Chaque port dispose d'une adresse MAC de port local « gravée ». Il s'agit de l'adresse MAC
source pour les communications LLDP entre l'adaptateur et le commutateur FCoE. Pour
trouver cette adresse MAC, sélectionnez un port CEE dans l'arborescence des périphériques
HCM, puis cliquez sur l'onglet Properties (Propriétés) du volet droit pour afficher le volet
Properties du port. Recherchez le champ Local port MAC (Adresse MAC du port local).
L'adresse MAC Ethernet est utilisée pour les opérations Ethernet normales. Pour trouver cette
adresse MAC à l'aide de HCM, sélectionnez un port Ethernet dans l'arborescence des
périphériques HCM, puis cliquez sur l'onglet Properties (Propriétés) du volet droit pour afficher
le volet Properties du port. Recherchez les champs Current MAC address (Adresse MAC
actuelle) et Factory MAC address (Adresse MAC d'usine).
Chaque connexion d'un nœud au réseau via un port d'adaptateur local reçoit une adresse MAC
au cours des opérations de protocole d'initialisation FCoE (FIP). Cette adresse MAC est
attribuée uniquement à la communication FCoE en cours. Pour trouver cette adresse MAC,
effectuez l'une des tâches suivantes :
• Sélectionnez un port FCoE dans l'arborescence des périphériques HCM, puis cliquez
sur l'onglet Properties (Propriétés) pour afficher l'écran Properties du port.
Recherchez le champ FCoE MAC (Adresse MAC FCoE).
• Saisissez la commande BCU port --query port_id. Recherchez le champ FCoE MAC
(Adresse MAC FCoE).
REMARQUE
Les adresses MAC attribuées au cours des opérations d'initialisation de FCoE ne peuvent pas
être modifiées à l'aide des applications de gestion des périphériques.
Commande Fonction
port --query Affiche des informations sur le port,
notamment le nom de port universel du
port FCoE. Le paramètre port_id est le
numéro de port.
port --list Répertorie tous les ports physiques de
l'adaptateur ainsi que leurs attributs de base,
notamment le nom de port universel.Guide de dépannage des cartes Brocade xxvii
53-1002145-01
L'adresse MAC FCoE Forwarder (FCF) est l'adresse du commutateur FCoE connecté.
Sélectionnez un port FCoE dans l'arborescence des périphériques HCM, puis cliquez sur
l'onglet Properties (Propriétés) dans le volet droit pour afficher le volet Properties du port.
Recherchez le champ FCF MAC (Adresse MAC FCF).
Vous pouvez aussi trouver les adresses MAC des ports à l'aide des commandes BCU
suivantes :
REMARQUE
Pour en savoir plus sur l'utilisation des commandes HCM et BCU, voir le Brocade Adapters
Administrator’s Guide (Guide de l'administrateur des cartes Brocade).
Commentaires sur le document
La qualité est primordiale pour Brocade et nous avons fait tout notre possible pour nous assurer de
l'exactitude et de l'exhaustivité des informations figurant dans ce document. Toutefois, si vous
trouvez une erreur ou une omission, ou si vous pensez qu'une rubrique aurait besoin d'être
davantage développée, nous aimerions que vous nous le fassiez savoir. Adressez vos
commentaires à :
documentation@brocade.com
Indiquez le titre et le numéro de version du document et fournissez autant de détails que possible
à propos de votre commentaire, notamment l'en-tête de la rubrique et le numéro de page, ainsi
que vos suggestions d'amélioration.
Commande Fonction
port --query Affiche des informations sur les ports,
notamment les adresses MAC. Le paramètre
correspond au numéro de port.
port ---list Répertorie tous les ports physiques de
l'adaptateur, ainsi que leurs adresses MAC
Ethernet et FCoE. xxviii Guide de dépannage des cartes Brocade
53-1002145-01Guide de dépannage des cartes Brocade 1
53-1002145-01
Chapitre
Introduction au dépannage 1
Dans ce chapitre
•Comment utiliser ce manuel pour le dépannage . . . . . . . . . . . . . . . . . . . . . . 1
•Recueil d'informations concernant le problème . . . . . . . . . . . . . . . . . . . . . . . 3
Comment utiliser ce manuel pour le dépannage
Un adaptateur, tel qu'un HBA, une CNA ou un adaptateur Fabric est un composant d'un réseau plus
vaste composé de commutateurs, de périphériques de stockage, de systèmes hôtes et du câblage
et des connexions entre ces composants. Même si un problème peut survenir au niveau de
l'adaptateur ou d'un de ses composants, le problème peut également concerner un autre
composant du réseau ou les connexions entre les composants. Avant de retirer et de remplacer
des adaptateurs, de lancer les diagnostics de l'adaptateur ou même de recueillir des statistiques à
propos du fonctionnement de l'adaptateur, il est important d'exécuter les tâches suivantes :
1. Décrivez complètement le problème et recueillez des informations exhaustives à propos des
symptômes qui indiquent qu'un problème existe. Voir « Recueil d'informations concernant le
problème » à la page 3.
2. Identifiez ou résolvez le problème à l'aide des informations figurant dans le
Chapitre 2, « Identification des problèmes ».
Les problèmes de l'adaptateur sont organisés dans les catégories suivantes :
Faites une recherche dans la liste des problèmes dans le Tableau 2 à la page 6. Les problèmes
sont triés dans le tableau par titre, catégorie et en fonction de leur spécificité ou non au
système d'exploitation. Cliquez sur un problème pour accéder à la section du chapitre qui
contient les détails relatifs à ses causes possibles et aux mesures à prendre pour le résoudre.
• « Problèmes généraux liés aux adaptateurs »
• « Problèmes liés au HBA »
• « Problèmes d'interface réseau (CNA ou NIC) »
• « Problèmes d'interface réseau (CNA ou NIC) »
• « Problèmes de réseau DCB »
• « Problèmes HCM et HCM Agent »
Chaque section concernant un problème dans le Chapitre 2 fournit une description complète
du problème, de ses causes possibles et des mesures à prendre pour le résoudre. Les
correctifs et les actions peuvent faire référence à des commandes BCU, des fonctions HCM et
des commandes du système d'exploitation hôte. Ils sont décrits dans le Chapitre 3, « Outils de
collecte des données ». 2 Guide de dépannage des cartes Brocade
53-1002145-01
1 Comment utiliser ce manuel pour le dépannage
Parmi les autres section utiles du Chapitre 2, citons :
• « Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57.
• « Vérification de l'installation des pilotes de l'adaptateur » à la page 59.
• « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
• « Références supplémentaires pour identifier les problèmes » à la page 63.
3. Utilisez les commandes BCU, les fonctions HCM et les commandes du système d'exploitation
hôte décrites dans le Chapitre 3, « Outils de collecte des données » pour recueillir des données
permettant de résoudre le problème. Ces outils comprennent les journaux d'événement, les
statistiques de fonctionnement et les diagnostics.
4. Tenez compte de ces facteurs lorsque vous tentez d'identifier et de résoudre le problème :
• Le problème peut-il être résolu à l'aide de la dernière combinaison prise en charge de
BIOS du système hôte, de système d'exploitation, de mises à jour du système
d'exploitation ou de pilotes de l'adaptateur ?
• Reportez-vous aux sections « Software installation and driver packages » (Installation des
logiciels et des progiciels de pilotes) et « Operating system support » (Prise en charge des
systèmes d'exploitation) dans le Chapitre 1 du Adapters Installation and Reference
Manual pour obtenir des détails relatifs aux progiciels de pilotes et à la prise en charge
des systèmes d'exploitation. Téléchargez également les dernières notes de mise à jour sur
le site Web des adaptateurs Brocade en procédant comme suit.
a. Rendez-vous sur le site Web des adaptateurs Brocade à l'adresse
www.brocade.com/adapters.
b. Naviguez jusqu'à la page Downloads (Téléchargements) des adaptateurs.
c. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
d. Téléchargez les notes de mise à jour à partir de la section « Documentation ».
• Le problème persiste-t-il lorsque l'adaptateur est installé sur une plateforme différente ou
sur un serveur lame, ou encore lorsqu'il est connecté à un autre port du commutateur ?
• Le problème persiste-t-il si vous utilisez un SFP ou un câble différent (adaptateurs
verticaux) ?
• Ce problème peut-il être reproduit sur un ou plusieurs adaptateurs, ports ou systèmes
hôtes ? Pouvez-vous identifier des mesures spécifiques qui reproduisent régulièrement ce
problème sur un ou plusieurs hôtes ?
• Le problème est-il documenté dans les notes de mise à jour de l'adaptateur, du système
d'exploitation ou du BIOS du système hôte ?
• Le problème est-il documenté dans les notes de mise à jour du commutateur et du
système de stockage cible ?
• Le comportement inattendu est-il intermittent ou toujours présent ?
Si le problème concerne un commutateur Fibre Channel ou FCoE, un périphérique de stockage
ou la connectique entre ces composants, reportez-vous à la documentation, aux systèmes
d'aide ou aux fournisseurs de service concernant ces équipements.
5. Si vous ne parvenez pas à résoudre le problème, recueillez et communiquez les informations
le concernant au fournisseur d'assistance de l'adaptateur à des fins de résolution. Guide de dépannage des cartes Brocade 3
53-1002145-01
Recueil d'informations concernant le problème 1
NOTE
Si les informations de dépannage figurant dans ce manuel ne résolvent pas le problème, vérifiez la
version installée de l'adaptateur (version du microprocesseur) et du pilote (version du micrologiciel)
à l'aide de la commande BCU adapter --query. Pour utiliser cette commande, reportez-vous à
« Utilisation des commandes BCU » à la page 74. Téléchargez également les dernières notes de mise
à jour sur le site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters et
recherchez les problèmes connus concernant les versions de l'adaptateur et du pilote. Sur le site
Web de l'adaptateur, accédez à la page Downloads (Téléchargements) des adaptateurs, puis
sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les téléchargements
appropriés ou téléchargez l'image ISO.
Recueil d'informations concernant le problème
Procédez comme suit pour obtenir autant d'informations que possible avant de contacter
l'assistance technique. Veillez à prendre des notes attentives à des fins d'enregistrement
et de référence.
• Décrivez les symptômes que vous observez. Soyez précis. Voici quelques exemples :
- Expériences de l'utilisateur, telles qu'un fonctionnement ou un accès aux fichiers lent.
- Périphériques de stockage attendus non visibles depuis l'application de gestion du
stockage HCM ou du système hôte.
- Adaptateur non reconnu par le BIOS du système hôte.
- Adaptateur non reconnu en tant que périphérique PCI par le système d'exploitation du
système hôte.
- Voyants non opérationnels sur un port de l'adaptateur connecté à la structure
(adaptateurs verticaux).
- Tous les voyants du port de l'adaptateur clignotent orange (adaptateurs verticaux).
• Que s'est-il passé juste avant les symptômes observés ?
• Décrivez tous les comportements observés qui sont inattendus et comparez-les au
comportement attendu.
• Recueillez des informations pour l'assistance :
- Utilisez les outils appropriés sur les cibles de stockage pour recueillir des informations
telles que les modèles de disque, de bande et de contrôleur et le niveau des
micrologiciels.
- Utilisez la fonction Support Save. Cette fonction capture toutes les informations relatives
au pilote, aux bibliothèques internes, au micrologiciel et autres nécessaires pour
diagnostiquer les problèmes soupçonnés du système. Vous pouvez enregistrer les
informations capturées sur le système de fichiers local et les envoyer au personnel de
l'assistance à des fins d'enquête plus approfondie. Pour en savoir plus sur l'utilisation de
la fonction Support Save, reportez-vous à « Support Save » à la page 69.
• Dessinez un plan de la topologie du réseau SAN entre les adaptateurs et les cibles de
stockage. Incluez les composants décrits dans le Tableau 1.4 Guide de dépannage des cartes Brocade
53-1002145-01
1 Recueil d'informations concernant le problème
Les commandes bfa_supportsave et supportsave de FOS peuvent fournir des informations à
jour pour l'adressage de topologie. Envisagez également d'utiliser les produits Brocade de
santé du réseau SAN pour fournir des informations sur votre environnement SAN, y compris un
inventaire des périphériques, commutateurs, versions de micrologiciel et structures SAN,
données de performances historiques, fragmentations et configurations de commutateur et
autres données. Pour en savoir plus sur ses produits, cliquez sur l'onglet Services & Support
(Service et assistance) du site www.brocade.com.
• Exécutez les outils de diagnostic appropriés pour les cibles de stockage.
• Déterminez ce qui a changé dans le réseau SAN. Par exemple, si le SAN fonctionnait sans
problème avant l'installation de l'adaptateur, le problème est probablement lié à l'installation
ou à la configuration de l'adaptateur, au matériel de l'adaptateur ou au progiciel de pilotes de
l'adaptateur. Il peut également être utile d'examiner les modifications apportées au
commutateur connecté ou au micrologiciel du système de stockage, ou encore à un
commutateur hors ligne.
Pour les adaptateurs verticaux, recherchez les câbles déconnectés ou défaillants entre
l'adaptateur, le commutateur ou les ports optiques du contrôleur de stockage. Vérifiez si des
périphériques de stockage sont correctement connectés au commutateur et s'ils sont activés.
Pour les adaptateurs de type mezzanine ou à carte d'extension, assurez-vous que l'adaptateur,
le serveur lame sur lequel l'adaptateur est installé et les modules de l'enceinte du système
lame prenant en charge le fonctionnement de l'adaptateur sont compatibles. Vérifiez que le
serveur lame et les modules prenant en charge le fonctionnement de l'adaptateur sont
installés dans les baies d'enceintes appropriées. Vérifiez également si les périphériques de
stockage sont connectés au commutateur, au module d'interconnexion ou au module d'E/S
approprié dans l'enceinte du système lame et s'ils sont sous tension.
• Enregistrez l'heure et la fréquence de survenue des symptômes et la période pendant laquelle
les symptômes ont été observés.
• Déterminez si le comportement inattendu est intermittent ou constant.
• Répertoriez les mesures qui ont été prises pour remédier au problème, notamment les
modifications effectuées pour identifier le problème.
TABLEAU 1 Détails de l'adressage de topologie
Composant Comment identifier
adaptateur Modèle, nom universel (WWN) et
niveau de la version du pilote.
Commutateurs Fibre Channel Modèle, nom universel et version
du système d'exploitation Fabric.
Liaisons à fibre optique entre
l'adaptateur, les commutateurs
et les ports de stockage
Noms universels des ports
connectés à toutes les liaisons.
Matériel de l'hôte Modèle et version du matériel.Guide de dépannage des cartes Brocade 5
53-1002145-01
Chapitre
Identification des problèmes 2
Dans ce chapitre
•Comment utiliser ce chapitre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
•Problèmes généraux liés aux adaptateurs . . . . . . . . . . . . . . . . . . . . . . . . . . 10
•Problèmes liés à Fabric Adapter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
•Problèmes liés au HBA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
•Problèmes liés au CNA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
•Problèmes d'interface réseau (CNA ou NIC) . . . . . . . . . . . . . . . . . . . . . . . . . 36
•Problèmes liés à FCoE et Fibre Channel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
•Problèmes de réseau DCB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
•Problèmes HCM et HCM Agent. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
•Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) . . . 57
•Vérification de l'installation des pilotes de l'adaptateur. . . . . . . . . . . . . . . . 59
•Dépannage des problèmes liés aux cartes de type mezzanine. . . . . . . . . . 63
•Références supplémentaires pour identifier les problèmes . . . . . . . . . . . . 63
Comment utiliser ce chapitre
Les problèmes de fonctionnement sont organisés en six catégories dans ce chapitre :
• « Problèmes généraux liés aux adaptateurs »
• « Problèmes liés à Fabric Adapter »
• « Problèmes liés au HBA »
• « Problèmes d'interface réseau (CNA ou NIC) »
• « Problèmes liés à FCoE et Fibre Channel »
• « Problèmes de réseau DCB »
Utilisez le Tableau 2 pour accéder rapidement aux sections de ce chapitre qui couvrent les
problèmes liés à un adaptateur spécifique. Chaque section de ce chapitre consacrée à un
problème contient une description du problème, de ses causes possibles et des mesures à
prendre pour le résoudre. Cliquez sur le lien correspondant au problème dans la section
appropriée.6 Guide de dépannage des cartes Brocade
53-1002145-01
2 Comment utiliser ce chapitre
TABLEAU 2 Identifier les problèmes d'adaptateur
Problème Catégorie Spécifique au
système
d'exploitation
« Adaptateur non signalé dans le sous-système PCI du
serveur »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Aucun adaptateur signalé par la commande BCU adapter
--list »
« Problèmes généraux liés aux
adaptateurs »
Tous
« La liaison du port n'est pas active » « Problèmes généraux liés aux
adaptateurs »
Tous
« Le système hôte se fige ou tombe en panne » « Problèmes généraux liés aux
adaptateurs »
Tous
« Erreurs du système d'exploitation (écran bleu) » « Problèmes généraux liés aux
adaptateurs »
Tous
« Messages d'événement du pilote apparaissant dans les
fichiers journaux du système hôte »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Avertissement d'incohérence de la version de BCU » « Problèmes généraux liés aux
adaptateurs »
Tous
« Erreurs ou problèmes lors de la saisie de commandes
BCU »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Les commandes bcu pcifn --list et vhba --query renvoient
des erreurs »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Problèmes de trafic des données d'E/S » « Problèmes généraux liés aux
adaptateurs »
Tous
« Le fichier Support Save est trop important (Windows
seulement) »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Le système hôte exécutant Microsoft Windows ne se met
pas en veille prolongée »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Pilote incompatible avec les pilotes du CNA » « Problèmes généraux liés aux
adaptateurs »
Windows 2003
« Raccourci de bureau Brocade BCU manquant (Windows
seulement) »
« Problèmes généraux liés aux
adaptateurs »
Windows
« L'installation du pilote échoue et le système ne s'amorce
pas »
« Problèmes généraux liés aux
adaptateurs »
Windows 2008
« Les pilotes de périphérique ne se chargent pas pour
toutes les instances de l'adaptateur »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Le programme d'installation ne démarre pas
automatiquement »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Impossible de retirer le pilote Linux à l'aide de
l'application ou des scripts de désinstallation »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Le retrait des pilotes Ethernet (réseau) provoque une
erreur »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Le message concernant les fichiers nécessaires au
message bfad.sys apparaît »
« Problèmes généraux liés aux
adaptateurs »
WindowsGuide de dépannage des cartes Brocade 7
53-1002145-01
Comment utiliser ce chapitre 2
« Il est impossible de restaurer le pilote sur toutes les
instances de l'adaptateur à l'aide du Gestionnaire de
périphériques »
« Problèmes généraux liés aux
adaptateurs »
Windows
« Problèmes de préinstallation du pilote » « Problèmes généraux liés aux
adaptateurs »
Windows
« Erreurs lors de l'installation du progiciel
brocade_driver_linux_.tar.gz »
« Problèmes généraux liés aux
adaptateurs »
Linux
« Les pilotes de périphériques ne se chargent pas en raison
d'un manque de vecteurs d'interruption MSI-X »
« Problèmes généraux liés aux
adaptateurs »
VMware
« L'installation de pilotes échoue sur les systèmes ESX » « Problèmes généraux liés aux
adaptateurs »
VMware
« Erreurs lors de l'utilisation d'un programme d'installation
basé sur une interface utilisateur graphique »
« Problèmes généraux liés aux
adaptateurs »
Tous
« Le système ne démarre pas sur le SAN ou sur le disque
local en mode BIOS hérité »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Tous
« L'hôte ne démarre pas à partir du LUN distant » « Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Tous
« Périphériques d'amorçage non disponibles dans le menu
de Boot Manager (Gestionnaire d'amorçage) »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Tous
« Échec de l'installation du pilote et du système
d'exploitation sur le LUN d'amorçage »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Tous
« L'installation du disque DUD Windows 2008 R2 sur un
système UEFI entraîne l'affichage du disque hors ligne »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage UEFI »
Windows 2008
« Échec de l'installation du pilote et du système
d'exploitation sur le LUN d'amorçage »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Tous
« Cible invisible depuis l'hôte » « Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« L'option Ctlr-B ne s'affiche pas lors de l'amorçage de l'hôte
»
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Aucun périphérique cible n'a été trouvé ou un message de
liaison défectueuse s'affiche dans le menu BIOS
Configuration (Configuration du BIOS) Brocade »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Impossible de démarrer à partir des paramètres du
périphérique d'amorçage stockés dans l'adaptateur »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
TABLEAU 2 Identifier les problèmes d'adaptateur (Suite)
Problème Catégorie Spécifique au
système
d'exploitation8 Guide de dépannage des cartes Brocade
53-1002145-01
2 Comment utiliser ce chapitre
« L'hôte ne peut pas voir les LUN distants. » « Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Impossible de démarrer sur le réseau SAN à partir des
CNA ou des ports Fabric Adapters installés »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Le démarrage sur le SAN peut s'interrompre sur certains
hôtes Hewlett Packard »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Adaptateur : BIOS non installé s'affiche pendant
la procédure d'amorçage »
« Problèmes généraux liés aux
adaptateurs »
« Problèmes d'amorçage BIOS »
Windows
« Les réseaux VLAN et les regroupements persistent après
le passage du port en mode HBA »
« Problèmes liés à Fabric Adapter » Windows
« HCM ne découvre pas tous les ports Ethernet ou toutes
les cartes vNIC »
« Problèmes liés à Fabric Adapter » Windows
« Message indiquant qu'aucun adaptateur n'a été détecté
sur l'hôte local dans HCM »
« Problèmes liés au HBA » Windows
« Un seul port de l'adaptateur participe à la mise en
faisceau »
« Problèmes liés au HBA » Tous
« Problèmes de performances de la qualité de service » « Problèmes liés au HBA » Tous
« Quality of Service ne fonctionne pas » « Problèmes liés au HBA » Tous
« Un seul port de l'adaptateur participe à la mise en
faisceau »
« Problèmes liés au HBA »
« Problèmes de mise en faisceau »
Tous
« Le port mis en faisceau se désactive sur le commutateur » « Problèmes liés au HBA »
« Problèmes de mise en faisceau »
Tous
« Impossible de désactiver la mise en faisceau » « Problèmes liés au HBA »
« Problèmes de mise en faisceau »
Tous
« Impossible de créer plus de 126 ports virtuels (NPIV) pour
l'adaptateur »
« Problèmes liés au HBA » Tous
« Impossible de gérer les CNA après avoir tenté d'effectuer
une mise à niveau vers les pilotes 3.0 »
« Problèmes liés au CNA » Windows 2003
« VMQ non créées pour les instances de l'adaptateur de
réseau virtuel »
« Problèmes liés au CNA » Windows 2008
« Problèmes de test de rebouclage Ethernet » « Problèmes d'interface réseau
(CNA ou NIC) »
Tous
« Les ports de liaison Ethernet ou LOM n'apparaissent pas
au redémarrage sur les systèmes Linux »
« Problèmes d'interface réseau
(CNA ou NIC) »
Linux
« Perte de l'adresse matérielle de l'adaptateur dans Linux » « Problèmes d'interface réseau
(CNA ou NIC) »
Linux
« Perte de l'adresse IP dans Linux » « Problèmes d'interface réseau
(CNA ou NIC) »
Linux
TABLEAU 2 Identifier les problèmes d'adaptateur (Suite)
Problème Catégorie Spécifique au
système
d'exploitationGuide de dépannage des cartes Brocade 9
53-1002145-01
Comment utiliser ce chapitre 2
« Le réseau arrive à saturation et la pile est épuisée » « Problèmes d'interface réseau
(CNA ou NIC) »
VMware
« Numérotation de carte réseau inattendue sur les
systèmes VMware »
« Problèmes d'interface réseau
(CNA ou NIC) »
VMware
« Performance médiocre du réseau » « Problèmes d'interface réseau
(CNA ou NIC) »
Linux
Windows
« Problèmes liés à la création et l'utilisation d'un réseau
VLAN »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Les opérations de regroupement ou de VLAN via HCM
échouent »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows 2003
« L'envoi d'un ping à l'hôte distant échoue » « Problèmes d'interface réseau
(CNA ou NIC) »
Tous
« La mise à l'échelle côté réception se désactive de
manière inattendue. »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows 2008
« Les applications utilisant le pilote TDI cessent de
répondre »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows 2008
et Windows
Vista
« Le débit du réseau RSS diminue » « Problèmes d'interface réseau
(CNA ou NIC) »
Windows 2008
R2
« Navigateur SNMP MIB n'affichant pas d'informations sur
les OID liés au réseau VLAN »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Erreurs de regroupement » « Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Pilote BNI mis à niveau, installé ou retiré » « Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Problèmes de liaison après l'activation de Hyper-V avec
le regroupement »
« Problèmes d'interface réseau
(CNA ou NIC) »
Windows
« Erreurs de perte de synchronisation et de perte de signal
dans les statistiques du port »
« Problèmes liés à FCoE et Fibre
Channel »
Tous
« Échecs d'authentification de la structure » « Problèmes liés à FCoE et Fibre
Channel »
Tous
« L'adaptateur n'apparaît pas dans la structure » « Problèmes liés à FCoE et Fibre
Channel »
Tous
« Périphériques virtuels non répertoriés dans le serveur de
noms »
« Problèmes liés à FCoE et Fibre
Channel »
Tous
« L'adaptateur ne s'enregistre pas sur le serveur de noms
ou ne parvient pas à accéder au stockage »
« Problèmes liés à FCoE et Fibre
Channel »
Tous
« La liaison FCoE est défectueuse » « Problèmes liés à FCoE et Fibre
Channel »
Tous
« Problème d'E/S sur le périphérique FCoE connecté. » « Problèmes liés à FCoE et Fibre
Channel »
Tous
TABLEAU 2 Identifier les problèmes d'adaptateur (Suite)
Problème Catégorie Spécifique au
système
d'exploitation10 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Problèmes généraux liés aux adaptateurs
Cette section présente des solutions possibles aux problèmes courants qui peuvent survenir
lorsque des adaptateurs CNA, HBA ou Fabric sont installés. Pour en savoir plus sur le dépannage
des adaptateurs de type mezzanine ou à carte d'extension, voir « Dépannage des problèmes liés
aux cartes de type mezzanine » à la page 63.
Adaptateur non signalé dans le sous-système PCI du serveur
L'adaptateur est installé, mais n'est pas visible en tant que périphérique dans le sous-système PCI
du système hôte.
Vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la commande de
système d'exploitation de votre hôte pour répertorier les périphériques PCI présents sur le
système. Pour en savoir plus sur cette commande, voir la ligne « List PCI Devices » (Liste des
périphériques PCI) dans le Tableau 5 à la page 67. Si l'adaptateur ne figure pas dans la liste des
périphériques, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
1. Cause probable : le logement de l'adaptateur est désactivé dans le BIOS de votre système.
Action : examinez les paramètres du BIOS de votre système pour vous assurer que le logement
n'a pas été désactivé (reportez-vous au Guide d'administration de votre système pour plus de
détails sur les paramètres du BIOS).
2. Cause probable : la carte n'est pas correctement installée dans le connecteur du système
hôte.
« Les E/S ne basculent pas immédiatement en cas de
défaillance du chemin dans la configuration de MPIO »
« Problèmes liés à FCoE et Fibre
Channel »
Windows
Linux
VMware
« Les requêtes d'E/S de disque provoquent un faible débit
et une latence élevée sur Linux »
« Problèmes liés à FCoE et Fibre
Channel »
Linux
« Les requêtes d'E/S de disque provoquent un faible débit
et une latence élevée sur VMware »
« Problèmes liés à FCoE et Fibre
Channel »
VMware
« DCB n'est pas activé » « Problèmes de réseau DCB » Tous
« Échec de la connexion à l'agent sur l'hôte... erreur lors de
l'utilisation de HCM »
« Problèmes HCM et HCM Agent » Tous
« Le service HCM Agent ne démarre pas » « Problèmes HCM et HCM Agent » Windows
Server 2003
« HCM Agent ne démarre pas automatiquement le pilote
3.0 mis à jour avec 2.3 HCM »
« Problèmes HCM et HCM Agent » Windows
« Impossible de désinstaller entièrement HCM » « Problèmes HCM et HCM Agent » Windows
« L'heure dans les écrans HCM ne correspond pas à l'heure
du système »
« Problèmes HCM et HCM Agent » Windows
Server 2003
TABLEAU 2 Identifier les problèmes d'adaptateur (Suite)
Problème Catégorie Spécifique au
système
d'exploitationGuide de dépannage des cartes Brocade 11
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Action : réinstallez l'adaptateur.
3. Cause probable : problèmes de connecteur du système hôte.
Action : installez un adaptateur en bonne condition de fonctionnement pour déterminer s'il
existe un dysfonctionnement du connecteur.
Action : essayez d'installer l'adaptateur dans un logement différent, si un adaptateur est
disponible.
4. Cause probable : adaptateur non compatible avec le système d'exploitation de l'hôte ou les
systèmes de stockage connectés.
Action : vérifiez la compatibilité en examinant les matrices d'interopérabilité Brocade sur le
site Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters.
Aucun adaptateur signalé par la commande BCU adapter --list
Si l'adaptateur n'apparaît pas lorsque la commande BCU adapter --list est émise, reportez-vous
aux descriptions suivantes des causes possibles et des mesures recommandées pour résoudre
le problème.
1. Cause probable : l'adaptateur n'est pas signalé dans le sous-système PCI du serveur.
Action : si l'adaptateur vient d'être détecté ou si le pilote vient d'être installé, vous devrez
peut-être redémarrer le système pour que BCU reconnaisse votre nouvel adaptateur.
Action : vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la
commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI
présents sur le système. Pour en savoir plus sur cette commande, voir la ligne « List PCI
Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67.
Action : si l'adaptateur n'apparaît pas dans la liste des périphériques PCI, voir
« Périphériques d'amorçage non disponibles dans le menu de Boot Manager (Gestionnaire
d'amorçage) » à la page 24 pour connaître les causes possibles et les mesures
recommandées.
2. Cause probable : le pilote du périphérique n'est pas chargé.
Action : vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la
commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI
présents sur le système. Pour en savoir plus sur ces commandes, voir la ligne « List PCI
Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67.
La liaison du port n'est pas active
La liaison entre l'adaptateur et le port du commutateur ne semble pas active en raison du
fonctionnement du voyant de l'adaptateur (adaptateurs verticaux seulement), de l'absence de
données sur la liaison, ou la commande BCU port --query ou port --list indique que la liaison est
coupée. Pour en savoir plus, voir « Affichage de la liste des ports » à la page 116.
Reportez-vous aux descriptions suivantes des causes possibles et aux mesures recommandées ou
aux correctifs pour résoudre les problèmes.
1. Cause probable : problèmes de SFP ou de câble (adaptateurs verticaux).
Action : assurez-vous que les SFP et les câbles sont correctement branchés sur l'adaptateur et
le commutateur. Vérifiez que les câbles ne sont pas endommagés.
Action : remplacez le SFP ou le câble avec un SFP ou câble qui fonctionne.12 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
2. Cause probable : le port du commutateur est désactivé ou le commutateur est désactivé.
Action : exécutez les commandes switchShow ou portShow du système d'exploitation Fabric
pour vous assurer que le commutateur ou le port individuel n'est pas désactivé ni hors ligne.
Utilisez les commandes de commutateur appropriées pour activer le port.
3. Cause probable : le port de l'adaptateur est désactivé.
Action : vérifiez l'état du port à l'aide de la boîte de dialogue HCM Port Properties (Propriétés
du port) ou de la commande BCU port --list. Utilisez la commande BCU port --enable pour
activer le port.
4. Cause probable : la vitesse du port de l'adaptateur ou sa topologie ne correspond pas à celle du
port du commutateur (ports HBA ou adapateur Fabric configurés en mode HBA uniquement).
Action : vérifiez le paramètre de topologie du port sur le commutateur utilisant la commande
portCfgShow du système d'exploitation Fabric pour vous assurer que Locked L_Port est OFF
(désactivé). Utilisez la commande portCfgLport pour faire passer le paramètre sur OFF si
nécessaire.
Action : vérifiez la vitesse du port du commutateur en utilisant la commande portCfgShow du
système d'exploitation Fabric pour vérifier que la vitesse est sur AUTO ou qu'elle correspond à
la vitesse du port des adaptateurs connectés (par exemple, le paramètre de vitesse pour les
deux ports est de 4 Gbit/s).
Action : vérifiez la vitesse des ports de l'adaptateur à l'aide des commandes BCU port --list ou
port --query pour afficher la vitesse actuelle et la vitesse configurée. Voir
« Affichage de la vitesse de port » à la page 117 et « Exécution d'une requête de port » à la
page 116 pour en savoir plus sur l'utilisation de ces commandes.
5. Cause probable : SFP de marque non Brocade installé (adaptateurs verticaux). Si des SFP de
marque autre que Brocade sont insérés dans l'adaptateur ou le commutateur, la liaison du
port n'apparaît pas.
Action : sur le commutateur, exécutez la commande switchShow du système d'exploitation
Fabric pour vérifier que l'état du port ne correspond pas à « Mod_Inv » (module non valide).
Action : sur l'adaptateur, exécutez les commandes BCU port --list ou port --query pour vérifier
l'affichage dans le champ Sfp. Voir « Affichage de la liste des ports » à la page 116 et «
Exécution d'une requête de port » à la page 116. Si un SFP non pris en charge est détecté, le
champ Sfp affiche « us » (SFP non pris en charge) pour port --list et le champ Media (Supports)
indique « Unsupported SFP » (SFP non pris en charge) pour port --query.
Pour d'autres actions et correctifs liés à la non apparition de la liaison du port, voir «
Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57.
6. Cause probable défaillance du micrologiciel. Dans la plupart des cas, cela provoque une
défaillance de pulsation et si la récupération automatique est activée, le pilote se rétablit.
Aucune action correctrice n'est nécessaire.
Action : si la liaison ne se rétablit pas et que la commande BCU port --list indique que l'état de
FCoE et Eth est link down (panne de liaison), téléchargez le dernier progiciel de pilote, puis
supprimez et réinstallez le progiciel en suivant les instructions du chapitre « Software
Installation » du Brocade Adapters Installation and Reference Manual (Manuel d'installation et de
référence des cartes Brocade). Pour télécharger le progiciel de pilote, procédez comme suit:
a. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
b. Accédez à la page Downloads (Téléchargements) des adaptateurs.
c. Sélectionnez votre système d'exploitation dans la liste Downloads (Téléchargements) pour
afficher les téléchargements appropriés ou télécharger l'image ISO.Guide de dépannage des cartes Brocade 13
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Les pilotes de périphérique ne se chargent pas pour toutes les
instances de l'adaptateur
Sous Windows, toutes les instances de l'adaptateur ont des pilotes de périphérique qui se chargent
à la suite d'une mise à jour des pilotes. En conséquence, certaines instances de l'adaptateur
apparaissent dans le Gestionnaire de périphériques avec un avertissement jaune (cercle jaune
contenant un point d'exclamation). Cela est plus fréquent lorsqu'un grand nombre d'instances de
l'adaptateur se trouvent sur le serveur.
Cause probable : les ressources de mémoire disponibles sur le serveur sont insuffisantes pour
prendre en charge toutes les instances de l'adaptateur pour l'amorçage actuel.
Action : essayez de redémarrer le système pour forcer un rééquilibrage des ressources. Si le
problème persiste, augmentez la mémoire du système ou désactivez certaines instances de
l'adaptateur.
Le programme d'installation ne démarre pas automatiquement
Sous Windows, si le programme d'installation ne démarre pas automatiquement à partir du DVD
que vous créez avec le fichier ISO contenant tous les progiciels d'installation de logiciels pris en
charge, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
REMARQUE
Ce fichier ISO peut être téléchargé à partir du site Web des adaptateurs Brocade à l'adresse
www.brocade.com/adapters.
Cause probable : l'exécution automatique n'est pas activée sur votre système.
Action : double-cliquez sur le fichier « LaunchWinSetup.cmd » dans le répertoire racine du DVD
d'installation que vous avez créé avec le fichier ISO. Cela lance le programme d'installation.
Action : voir « Le programme d'installation ne démarre pas automatiquement » à la page 13 pour en
savoir plus sur l'identification de ce problème.
Le système hôte se fige ou tombe en panne
Si le BIOS et le système d'exploitation reconnaissent l'adaptateur, mais que le système hôte se fige
ou tombe en panne au cours du démarrage et ne s'amorce pas, reportez-vous aux descriptions
suivantes des causes possibles et aux mesures recommandées pour résoudre le problème.
Causes possibles :
• Conflits avec la vitesse de fonctionnement du port de l'adaptateur ou avec la topologie des
périphériques connectés.
• Adaptateur non compatible avec le système hôte.
• Câblage de fibre optique et connexions défaillants (adaptateurs verticaux seulement).
• SFP défaillants ou mal installés ou SFP non pris en charge (adaptateurs verticaux seulement).
Action : déconnectez tous les périphériques de l'adaptateur, puis redémarrez le système hôte. 14 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
• Si le système ne se fige pas lors du redémarrage et fonctionne correctement, utilisez les
informations suivantes pour résoudre le problème :
a. Recherchez les câbles et les branchements de câble défaillants.
b. Essayez de redémarrer le système sans connectivité au commutateur. Cela vous
permettra d'identifier les éventuels blocages provoqués par les interactions entre le
commutateur et les périphériques.
c. Réinstallez les SFP dans l'adaptateur (adaptateurs verticaux seulement). Déterminez si
les SFP installés sont défectueux en observant le fonctionnement des voyants
correspondant aux ports de l'adaptateur. Si tous les voyants clignotent en orange, le SFP
n'est pas valide et peut ne pas être un modèle Brocade requis. Vous pouvez aussi vérifier
le fonctionnement des SFP en les remplaçant par des SFP en bon état de fonctionnement.
Si le problème est résolu après le remplacement , le SFP d'origine est défectueux.
d. Recherchez les conflits avec les périphériques connectés. Vérifiez que la vitesse des
données et la topologie de connexion (par exemple, de point à point) pour les
périphériques connectés via l'adaptateur sont compatibles avec les paramètres du port de
l'adaptateur. Même si le paramètre auto est défini, la configuration manuelle des
paramètres sur le port de l'adaptateur et les périphériques peut permettre la connexion.
Notez également que l'adaptateur ne prend en charge que la topologie des connexions de
point à point. Reportez-vous au Brocade Adapters Administrator’s Guide (Guide de
l'administrateur des cartes Brocade) pour configurer les ports de l'adaptateur.
REMARQUE
Observez les voyants des ports de l'adaptateur (adaptateurs verticaux seulement). Les
voyants allumés indiquent la connexion, l'activité de liaison et la vitesse de connexions
négociées avec le périphérique connecté. Pour connaître la signification des voyants,
reportez-vous au Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade).
• Si le système se bloque, procédez comme suit :
a. Vérifiez si le micrologiciel du système hôte prend en charge les spécifications PCIe
répertoriées dans le Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade). Si tel n'est pas le cas, téléchargez une
mise à jour du micrologiciel pour prendre en charge l'adaptateur.
b. Vérifiez la compatibilité en examinant les matrices d'interopérabilité Brocade sur le site
Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters.
c. Sous Windows, déterminez à quel moment le système se bloque au cours de la procédure
d'amorçage. S'il se bloque au moment du chargement du pilote, désinstallez, puis
réinstallez le pilote. S'il se bloque au cours de la reconnaissance du matériel, désinstallez
le pilote et l'adaptateur, puis réinstallez les deux.
d. Retirez l'adaptateur, puis redémarrez le système. Si le système s'amorce, réinstallez
l'adaptateur.
e. Réinstallez l'adaptateur dans le système hôte.
f. Désinstallez, puis réinstallez le pilote.
g. Essayez d'installer l'adaptateur dans un autre logement compatible.
h. Essayez d'installer l'adaptateur dans un autre système hôte. Si le problème ne se produit
pas, l'adaptateur n'est peut-être pas compatible avec le système hôte d'origine. Si le
problème se produit dans le nouveau système, remplacez l'adaptateur.
Action : voir « Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) » à la page 57
pour en savoir plus sur l'identification de ce problème sur les adaptateurs verticaux.Guide de dépannage des cartes Brocade 15
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Erreurs du système d'exploitation (écran bleu)
Si des erreurs critiques surviennent dans le système hôte et que l'écran bleu du système apparaît,
reportez-vous aux descriptions suivantes des causes possibles et des mesures recommandées
pour résoudre le problème.
Cause probable : le pilote de l'adaptateur n'est pas chargé.
Action : voir « Vérification de l'installation des pilotes de l'adaptateur » à la page 59 pour connaître
les méthodes permettant de vérifier l'installation du pilote.
Messages d'événement du pilote apparaissant dans les fichiers
journaux du système hôte
Si des messages d'événement concernant le pilote de l'adaptateur apparaissent dans les fichiers
journaux de l'hôte, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
Cause probable : différentes causes et différents niveaux de gravité.
Action : suivez la procédure recommandée dans le message.
Action : résolvez les messages de niveau critique et les multiples messages de gravité majeure ou
mineure concernant un même problème dès que possible.
Action : pour plus de détails sur les messages d'événement, voir « Journaux » à la page 78.
Avertissement d'incohérence de la version de BCU
La sortie des commandes BCU contient le message d'avertissement suivant.
WARNING: BCU and Driver versions don’t match !!!
Cause probable : l'installation est peut-être incomplète. Il est possible que le BCU ou qu'une ou
plusieurs instances du pilote n'aient pas été mis(es) à jour vers la dernière version.
Action : supprimez le progiciel du pilote, puis réinstallez-le. Reportez-vous au chapitre « Software
Installation » (Installation de logiciels) du Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade).
REMARQUE
Assurez-vous que le serveur ne redémarre pas avant la réinstallation du pilote. Cela
corromprait la procédure d'installation car, sans le pilote, le LUN d'amorçage ne peut pas être
localisé. Pour empêcher tout redémarrage du système, ouvrez une session supplémentaire du
bureau distant sur la console ou le terminal au cours du retrait et de la réinstallation. Si un
redémarrage se produit, vous serez informé que d'autres personnes sont connectées au
système et invité à confirmer que vous souhaitez poursuivre le redémarrage.
Action : voir « Erreurs ou problèmes lors de la saisie de commandes BCU ».
Cause probable : sous Windows, ce message peut apparaître s'il existe des entrées redondantes
dans le répertoire temporaire et la chaîne de chemin environnemental pointant vers une
installation précédente.16 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Action : sous Windows, accédez à Poste de travail > Propriétés > Avancé > Variables
d'environnement. Recherchez une entrée multiple pour une installation précédente dans la chaîne
de la variable Path (Chemin). Par exemple, si C:\Program Files (x86)\BROCADE\ADAPTER\driver
apparaît deux fois dans la chaîne, il y a eu deux installations du pilote x86. Vous pouvez
sélectionner Edit (Modifier) et supprimer l'une des instances de la chaîne.
Erreurs ou problèmes lors de la saisie de commandes BCU
La saisie d'une commande BCU dans l'invite de commande de votre système d'exploitation peut
produire l'un des résultats suivants :
• Un message d'incohérence des versions apparaît.
• BCU n'est pas reconnu en tant que commande interne ou externe, programme utilisable ou
fichier par lots.
Cause probable : les commandes BCU ne sont pas dans un chemin de répertoire car un raccourci
de bureau BCU a été créé au cours de l'installation du logiciel de l'adaptateur.
Action : lancez l'invite de commande BCU à l'aide du raccourci de bureau Brocade BCU.
Les commandes bcu pcifn --list et vhba --query renvoient des erreurs
La commande BCU pcifn --list renvoie une erreur intitulée «ERROR: IOC failure - Retry if persists
contact support » (ERREUR : défaillance IOC - Réessayez et si l'erreur persiste, contactez
l'assistance). De même, la commande vhba --query renvoie “--” pour la bande passante pcifn.
Cause probable : le vhba 0 du port 0 n'est pas activé.
Action : assurez-vous que le vhba 0 du port 0 est activé en exécutant la commande BCU vhba
--enable pour ce vhba et ce port, puis réessayez les commandes pcifn -list et vhba -query.
Problèmes de trafic des données d'E/S
Les problèmes de trafic des données d'E/S, par exemple une application ne recevant pas de
données, les problèmes FTP sur un réseau Ethernet, les données qui n'atteignent pas une cible sur
un réseau Fibre Channel ou des défaillances de ping.
1. Cause probable : problème de trafic Ethernet
REMARQUE
Cela s'applique aux adaptateurs CNA et aux ports Fabric Adapter configurés en mode CNA.
Action : exécutez le test serdes de rebouclage Ethernet sur le port Ethernet suspect en
émettant la commande BCU diag --ethloopback. Cela teste les composants matériels internes
de l'adaptateur. Si le test réussit, envisagez l'un des problèmes externes suivants :
• Fibre défaillante
• Logiciel défaillant
• Problème de l'hôte cibleGuide de dépannage des cartes Brocade 17
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Action : exécutez le test de rebouclage externe Ethernet BCU en émettant la commande diag
--ethloopback (adaptateurs verticaux seulement). Assurez-vous qu'un connecteur de
rebouclage est installé dans le port. Si le test serdes ou le test de rebouclage interne réussit,
mais que le test externe échoue, le problème peut être l'un des suivants :
• Le connecteur de rebouclage n'est pas inséré dans l'émetteur-récepteur.
• SFP ou connecteur de rebouclage défectueux.
2. Cause probable : problèmes d'E/S Fibre Channel ou FCoE.
REMARQUE
Cela s'applique aux CNA, HBA et ports Fabric Adapter configurés en mode CNA ou HBA.
Action : exécutez le test serdes de rebouclage sur le port Fibre Channel suspect (port de HBA)
ou le port FCoE (port de CNA) en utilisant la commande BCU diag --loopback -t
serdes. Si le test réussit, envisagez l'un des problèmes externes suivants :
• Fibre défaillante
• Logiciel défaillant
• Problème au niveau de la cible
Action : exécutez le test de rebouclage externe BCU (adaptateurs verticaux seulement) en
utilisant la commande BCU diag --loopback . Assurez-vous qu'un
connecteur de rebouclage est installé dans le port. Si le test serdes ou le test de rebouclage
interne réussit, mais que le test externe échoue, le problème peut être l'un des suivants :
• Le connecteur de rebouclage n'est pas inséré dans l'émetteur-récepteur.
• SFP ou connecteur de rebouclage défectueux.
Le fichier Support Save est trop important (Windows seulement)
Le fichier Support Save devient trop volumineux (il dépasse peut-être 1 Go).
Cause probable : le fichier hbaagent.log dépasse peut-être sa taille maximale.
Action : supprimez les fichiers les plus volumineux, en particulier hbaAgent.log s'il dépasse 10 Mo,
à l'emplacement suivant, puis exécutez à nouveau Support Save.
C:\Program Files\BROCADE\Adapter\driver\util\hbaagent\log\
Le système hôte exécutant Microsoft Windows ne se met pas en
veille prolongée
Un système hôte exécutant Microsoft Windows et équipé d'un adaptateur Brocade ne passe pas en
mode veille prolongée et affiche le message suivant :
Les éléments suivants empêchent la mise en veille prolongée de ce système.
Le système ne prend pas en charge la veille prolongée.
Les pilotes de stockage ne prennent pas en charge la veille prolongée.18 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Cause probable : le correctif Microsoft KB932755 n'a pas été installé sur le serveur. Cela se
produit si le pilote de l'adaptateur a été installé par le biais d'un disque de mise à jour du pilote
(DUD).
Le DUD n'exécute pas les vérifications prérequises dans le cadre de l'installation.
Action : installez le correctif KB932755.
Pilote incompatible avec les pilotes du CNA
L'installation de la version 3.0 de Windows 2003 échoue et affiche le message : « This driver
package is incompatible with Brocade CNA drivers » (Ce progiciel de pilote est incompatible avec
les pilotes Brocade CNA).
Cause probable : Windows 2003 n'est pas pris en charge pour les CNA dans la version 3.0.
Actions
• Si le système comporte seulement des adaptateurs CNA
Installez les pilotes de la version 2.3.x.x pour les CNA (1020, 1010, 1007, 1741). Les pilotes
Windows 2003 pour les CNA sont inclus dans les versions suivantes.
• Si le système comporte à la fois des HBA et des CNA
Désinstallez les pilotes de CNA, puis installez les pilotes 3.0 pour gérer les HBA.
Si les deux adaptateurs doivent être gérés simultanément, vous devez utiliser les pilotes d'une
version antérieure à 3.0.
Raccourci de bureau Brocade BCU manquant (Windows seulement)
Le raccourci de bureau BCU n'est pas visible sur le bureau du système.
Cause probable : le raccourci a été supprimé ou n'a pas été installé avec le logiciel de l'adaptateur.
Action : réinstallez le progiciel de pilotes de l'adaptateur avec la commande du programme
d'installation du logiciel pour votre système et en utilisant l'option DFORCE. Redémarrez le système
hôte si nécessaire.
Action : recréez le raccourci manuellement. Pour créer le raccourci sur les systèmes Windows,
procédez comme suit.
1. Accédez au répertoire C:\Program Files\Brocade\Adapter\driver\util.
REMARQUE
Il s'agit de l'emplacement du fichier exécutable BCU (bcu.exe) s'il est installé et si
l'emplacement par défaut a été sélectionné au cours de l'installation.
2. Cliquez avec le bouton droit sur bcu.exe et sélectionnez Send to Desktop (Envoyer au bureau).
pour créer un raccourci.Guide de dépannage des cartes Brocade 19
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
L'installation du pilote échoue et le système ne s'amorce pas
L'installation d'un nouveau progiciel de pilotes Windows 2008 échoue sur les systèmes sur
lesquels un adaptateur est utilisé pour l'amorçage sur le SAN et le système d'exploitation ne peut
pas être amorcé.
Cause probable : le progiciel de pilote existant qui accédait au LUN d'amorçage distant a été
supprimé et le système a redémarré.
Action : installez le nouveau pilote d'adaptateur sans désinstaller le pilote existant. Il s'agit de la
procédure recommandée pour mettre à jour les pilotes de l'adaptateur.
REMARQUE
Si vous retirez le pilote de l'adaptateur (ce qui nécessite un redémarrage du système, car
l'adaptateur a été modifié), puis réinstallez le pilote, l'installation échoue car le système
d'exploitation ne parvient pas à mettre à jour le pilote lorsqu'un redémarrage du système est en
attente. Toutefois, si vous redémarrez le système après avoir retiré le pilote, le système
d'exploitation ne démarre pas car le pilote accédant au système d'exploitation manque.
Impossible de retirer le pilote Linux à l'aide de l'application ou des
scripts de désinstallation
Lorsque vous supprimez le progiciel de pilotes Linux à l'aide de l'application de désinstallation de
logiciel Brocade (BSU) ou de la commande de script (brocade_install_rhel.sh -u), le pilote de
réseau (bna) ou de stockage (bfa) ne se désinstalle pas et un message comme le suivant s'affiche :
Uninstalling the Brocade driver RPM's
Unloading bna driver ...
ERROR: Module BNA could not be unloaded; Uninstall terminated!
Cause probable : une application comme HCM peut être en cours d'exécution et accéder au
module de pilote BNA ou BFA. Exécutez la commande rmmod bna or rmmod bfa et vérifiez que le
message suivant s'affiche :
ERROR: Module bna is in use
ou
ERROR: Module bfa is in use
Action : exécutez les commandes fuser -v /dev/bfa et fuser -v user/dev/bna pour répertorier les
PID (ID de processus) et les noms des processus qui accèdent aux modules BFA ou BNA. Arrêtez
les processus qui accèdent à ces modules, puis réessayez de retirer le pilote. 20 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Le retrait des pilotes Ethernet (réseau) provoque une erreur
REMARQUE
Cela s'applique aux adaptateurs CNA et aux ports de l'adaptateur Fabric configurés en mode CNA
ou Carte réseau.
Lorsque des pilotes Ethernet ou réseau sont retirés de systèmes Windows alors qu'aucun autre
pilote n'a été installé, les événements suivants se produisent :
• Le journal d'installation affiche le message d'erreur intermédiaire suivant.
Error = 6, Failed to unistalled device instance ID..... (Erreur = 6, échec de la
désinstallation de l'ID d'instance de périphérique...)
• Les adaptateurs disparaissent du Gestionnaire de périphériques en tant que périphériques
du réseau.
Cause probable : ce comportement est normal sur les systèmes Windows.
Action : procédez comme suit :
• Effectuez un nouveau balayage en recherchant les périphériques dans le Gestionnaire
de périphériques.
• Ignorez le message d'erreur.
Le message concernant les fichiers nécessaires au message
bfad.sys apparaît
Si un message « Fichiers requis pour bfad.sys » apparaît dans les systèmes Windows lors du retrait
d'un pilote, voir la cause possible suivante et à l'action recommandée pour aider à résoudre le
problème.
Cause probable : un message « Fichiers requis pour bfad.sys » apparaît si vous effectuez les
opérations suivantes.
1. Installez le pilote à l'aide du programme d'installation du pilote (brocade_installer.bat) ou du
programme d'installation des logiciels d'adaptateurs Brocade (interface utilisateur graphique
ou application basée sur une commande).
2. Désinstallez l'adaptateur Brocade à l'aide du Gestionnaire de périphériques Windows.
3. Réinstallez le pilote à l'aide du programme d'installation du pilote (brocade_installer.bat) ou du
programme d'installation des logiciels d'adaptateurs Brocade (interface utilisateur graphique
ou application basée sur une commande).
4. Désinstallez le pilote à l'aide du programme d'installation de pilotes (brocade_installer.bat).
Action : pour éviter de recevoir ce message lors du retrait d'un pilote, ne désinstallez pas le pilote à
l'aide du Gestionnaire de périphériques si vous avez utilisé le programme d'installation de pilote
d'installation Brocade pour installer les instances du pilote. Utilisez toujours les programmes
d'installation Brocade. Si un seul pilote est présent sur le système, les programmes Brocade
suppriment également les périphériques Fibre Channel à partir du Gestionnaire de périphériques. Guide de dépannage des cartes Brocade 21
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Il est impossible de restaurer le pilote sur toutes les instances de
l'adaptateur à l'aide du Gestionnaire de périphériques
Si vous ne pouvez pas restaurer le pilote pour toutes les instances de l'adaptateur à l'aide du
Gestionnaire de périphériques Windows, reportez-vous aux descriptions suivantes des causes
possibles et des actions recommandées pour résoudre le problème.
Cause probable : l'installation du pilote à l'aide du programme d'installation de pilote Brocade
(brocade_installer.bat) ou de Brocade Adapters Software Installer (Interface utilisateur graphique
ou application basée sur une ligne de commande), puis la restauration les instances du pilote à
l'aide du Gestionnaire de périphériques.
Actions : effectuez les actions suivantes :
• Installez le pilote de chaque instance de l'adaptateur à l'aide du Gestionnaire de
périphériques, puis restaurez le pilote à l'aide du Gestionnaire de périphériques.
• Utilisez le script du programme d'installation de pilote (brocade_installer.bat) ou le programme
d'installation Brocade Adapter Software Installer (interface utilisateur graphique ou application
basée sur une ligne de commande) pour installer ou mettre à niveau le pilote, puis utilisez le
programme de désinstallation de logiciels Brocade pour restaurer les pilotes sur toutes les
instances de l'adaptateur en une seule étape.
Les pilotes de périphériques ne se chargent pas en raison d'un manque
de vecteurs d'interruption MSI-X
MSI-X, Les pilotes de périphériques ne se chargent pas complètement sur les systèmes VMware
car les vecteurs d'interruption MSI-X disponibles sont en nombre insuffisant pour un
fonctionnement correct.
Cause probable : un grand nombre d'adaptateurs et d'autres périphériques du système entraînent
un manque de vecteurs d'interruption MSI-X sur le système d'exploitation. Cela est
particulièrement visible dans ESX 4.x où VMware prend en charge jusqu'à 224 vecteurs
d'interruption partagés par tous les périphériques.
1. Action : réévaluez la configuration matérielle et distribuez les adaptateurs de manière à ne pas
utiliser plus de quatre ports Ethernet 10 Gbit/s sur un même système (le maximum pris en
charge par VMware). Cette limite VMware s'applique aux ports de CNA Brocade et aux ports
Fabric Adapter configurés en mode CNA.
2. Action : si un grand nombre de ports HBA Brocade ou de ports d'adaptateur Fabric configurés
en mode HBA se trouvent sur le système, désactivez le mode MSI-X pour les ports Brocade à
l'aide des commandes suivantes.
a. Entrez la commande suivante pour afficher les paramètres de configuration actuels du
pilote, y compris les options par défaut.
esxcfg-module -g bfa
b. Ajoutez « msix_disable_cb=1 » aux options par défaut affichées par la commande
précédente :
esxcfg-module -s " msix_disable_cb=1" bfa22 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
REMARQUE
La désactivation du mode MSI-X peut réduire les performances, de sorte que toute tâche
critique pour les performances doit être réalisée avec un nombre moindre d'adaptateurs dans
le système, afin d'utiliser le mode MSI-X.
L'installation de pilotes échoue sur les systèmes ESX
Le(s) pilote(s) ne s'installent pas sur le système VMware ESX. En cas d'installation via HCM, le
message d'erreur suivant peut s'afficher lors de la mise à jour des pilotes.
Uploading of the driver file is failed. Reason - Maintenance mode is not enabled
or could not be determined.
Cause probable : les systèmes ESX doivent être en mode Maintenance pour installer ou mettre à
jour les pilotes.
Action : placez le système en mode Maintenance, puis réinstallez le(s) progiciel(s) de pilotes.
Erreurs lors de l'utilisation d'un programme d'installation basé sur une
interface utilisateur graphique
Des erreurs telles que InvocationTargetException se produisent lors du lancement du programme
d'installation Brocade Adapter Software Installer basé sur l'interface utilisateur graphique.
Cause probable : il est possible que votre système ne parvienne pas à exécuter une application
basée sur l'interface utilisateur graphique.
Action : utilisez les commandes du programmes d'installation de logiciel (Software Installer)
détaillées dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation et
de référence des cartes Brocade).
Erreurs lors de l'installation du progiciel
brocade_driver_linux_.tar.gz
Si des erreurs se produisent lors de l'installation du progiciel de pilotes sans architecture (noarch)
brocade_driver_linux_.tar.gz, reportez-vous aux descriptions des causes possibles et
des mesures recommandées pour résoudre le problème.
Cause probable : les progiciels de développement de noyau de distribution appropriés ne sont pas
installés sur votre système hôte pour le noyau en cours d'exécution.
Action : si vous installez le progiciel de pilotes brocade_driver_linux_.tar.gz, le module
du pilote se compile sur le système au cours de l'installation. Si des erreurs de construction du
pilote se produisent lorsque vous installez le progiciel, vérifiez que les progiciels appropriés de
développement de noyau de distribution sont installés sur votre système hôte pour le noyau en
cours d'exécution. Ces progiciels devraient inclure le compilateur gcc et les sources du noyau.
Si ces éléments n'ont pas été installés, vous devrez le faire à l'aide de vos outils de gestion
des logiciels de système d'exploitation Linux ou réinstallez le système d'exploitation avant de
poursuivre l'installation du pilote. Veillez à « installer tout », y compris les options de bibliothèque
du développeur. Guide de dépannage des cartes Brocade 23
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Problèmes d'amorçage UEFI
Cette section décrit les problèmes qui peuvent survenir lors de l'utilisation d'un adaptateur
Brocade et de l'interface unified extensible firmware interface (UEFI) pour amorcer un système
hôte à partir d'un périphérique de stockage distant (amorçage sur le SAN). Les causes possibles
sont indiquées, ainsi que les mesures recommandées pour résoudre les problèmes.
Le système ne démarre pas sur le SAN ou sur le disque local en mode BIOS hérité
Sur certains systèmes basés sur IBM UEFI, le disque dur 0 n'est pas présent après l'option Legacy
Only (éléments hérités seulement) dans le gestionnaire d'amorçage, et le système ne démarre pas
en tant que disque local ni sur le SAN.
Cause probable : le disque dur ne figure pas dans la liste du gestionnaire de démarrage.
Action : procédez comme suit :
1. Appuyez sur F1 pour accéder à la Configuration système au cours de la phase initiale
de l'amorçage.
2. Sélectionnez Boot Manager (Gestionnaire d'amorçage) et appuyez sur Entrée.
3. Sélectionnez Add Boot Option (Ajouter une option d'amorçage) et appuyez sur Entrée.
4. Sélectionnez Legacy Only (Éléments hérités seulement) et appuyez sur Entrée.
5. Appuyez sur Échap pour revenir au Gestionnaire d'amorçage.
6. Sélectionnez Change Boot Order (Modifier l'ordre d'amorçage) et appuyez sur Entrée.
7. Sélectionnez l'ordre d'amorçage existant et appuyez sur Entrée.
8. Sélectionnez Legacy Only (Hérité seulement) et appuyez sur la touche + pour faire passer
l'ordre d'amorçage à un niveau supérieur à celui du périphérique local qui contient le système
d'exploitation (il s'agit généralement du disque dur 0). Appuyez sur Entrée.
9. Vérifiez que le disque dur « x » figure dans la liste. Si ce n'est pas le cas, revenez à l’étape 3 et
ajoutez Hard Disks (Disques durs) à l'ordre d'amorçage.
10. Sélectionnez Commit Changes (Valider les modifications) et appuyez sur Entrée.
11. Appuyez sur Echap pour revenir au Gestionnaire d'amorçage.
12. Sélectionnez Reset System (Réinitialiser le système) et appuyez sur Entrée.
L'hôte ne démarre pas à partir du LUN distant
Si le système hôte sur lequel l'adaptateur est installé ne démarre pas à partir du LUN d'amorçage
distant, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
Cause probable : l'amorçage sur le SAN n'est pas configuré correctement.
Action : si vous démarrez l'hôte à partir d'un périphérique d'amorçage distant, vérifiez si la
configuration de « démarrage sur le SAN » est complète et correcte. Par exemple, vérifiez les
éléments suivants :
• Une zone est créée sur le commutateur connecté qui contient seulement le nom universel du
port du système de stockage pour le LUN d'amorçage et le nom universel du port de l'adaptateur. 24 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
• BIOS ou EFI est activé pour prendre en charge le démarrage sur le SAN à partir d'un port
spécifique de l'adaptateur.
• BIOS ou EFI est configuré pour l'amorçage à partir d'un LUN spécifique.
• Le système d'exploitation de l'hôte, le pilote de l'adaptateur et d'autres fichiers nécessaires
sont installés sur le LUN d'amorçage.
Périphériques d'amorçage non disponibles dans le menu de Boot Manager
(Gestionnaire d'amorçage)
Les périphériques d'amorçage Fibre Channel connectés n'apparaissent pas dans le menu de EFI
Boot Manager ou un périphérique d'amorçage apparaît, mais ne fonctionne pas. Vous trouverez
ci-après les descriptions des causes possibles et des mesures ou des correctifs recommandés
pour résoudre le problème.
1. Cause probable : l'adaptateur n'est pas correctement installé dans le système hôte.
Action : sélectionnez le Shell EFI dans le menu de d'amorçage EFI et utilisez la commande des
périphériques pour déterminer si EFI a détecté l'adaptateur Brocade.
Un adaptateur Brocade présente « Brocade Fibre Channel » dans le nom du périphérique. Une
CNA ou un port Fabric Adapter configuré en mode CNA indique également « Brocade Ethernet
Controller » dans le nom d'un périphérique.
Si l'adaptateur n'est pas répertorié, procédez comme suit :
• Réinstallez l'adaptateur.
• Remplacez l'adaptateur par un adaptateur en état de fonctionnement pour déterminer s'il
existe un dysfonctionnement au niveau du connecteur.
2. Cause probable : problèmes au niveau du connecteur de l'adaptateur sur l'hôte.
Action : procédez comme suit :
a. Réinstallez l'adaptateur.
b. Remplacez l'adaptateur par un adaptateur en état de fonctionnement pour déterminer s'il
existe un dysfonctionnement au niveau du connecteur.
c. Réinstallez l'adaptateur dans un connecteur différent de l'hôte.
3. Cause probable : l'adaptateur n'est pas compatible avec le système d'exploitation de l'hôte ou
avec les systèmes de stockage connectés.
Action : vérifiez la compatibilité en examinant les matrices d'interopérabilité Brocade sur le site
Web des adaptateurs Brocade à l'adresse www.brocade.com/adapters.
4. Cause probable : aucun disque Fibre Channel connecté n'est disponible à partir du
commutateur Fibre Channel connecté.
Action : vérifiez les disques connectés.
a. Utilisez la commande du Shell EFI devices (périphériques) pour afficher les périphériques
détectés.
Un adaptateur Brocade peut apparaître comme suit.
HBA Fibre Channel Brocade 29 B X - 1 2 8
« 29 » correspond à la poignée du périphérique, laquelle sera différente selon les
systèmes. Plusieurs adaptateurs Brocade peuvent s'afficher.Guide de dépannage des cartes Brocade 25
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
b. Utilisez la commande EFI shell dh pour afficher des informations supplémentaires à
propos de chaque adaptateur Brocade. Cela comprend les éventuels disques Fibre
Channel connectés. Par exemple, si vous saisissez la commande suivante pour le HBA ou
le port Fabric Adapter configuré en mode HBA avec la poignée de périphérique 29 :
Shell> dh -d 29
L'indication suivante s'affiche :
29: PciIo ScsiPassThruExt BusSpecificDriverOverride DevPath
(..P0A08,300)/Pci(0|0)/Pci(0|0))
...
Géré par :
Drv[25] : Brocade Fibre Channel Adapter Bus Driver
Drv[26] : SCSI Bus Driver
...
Contrôleurs enfants :
Enfant[70] : SCSI Disk Device
Enfant[71] : SCSI Disk Device
Enfant[72] : SCSI Disk Device
Les disques SCSI répertoriés sous « Contrôleurs enfants » sont les LUN auxquels
l'adaptateur Fibre Channel peut accéder.
c. Si un disque Fibre Channel connecté n'apparaît pas dans la liste « dh -d » d'un adaptateur
Brocade, vérifiez le câblage, les voyants d'état de la liaison de l'adaptateur et la
configuration du commutateur Fibre Channel.
REMARQUE
Le port de l'adaptateur Brocade peut avoir été désactivé à l'aide de la commande EFI shell
drvcfg. Utilisez la commande shell drvcfg -s pour vérifier l'état activé et la configuration du
port, y compris la vitesse demandée. Après avoir saisi drafted -s, sélectionnez l'adaptateur
approprié dans l'écran Adapter List (Liste des adaptateurs) et appuyez sur Entrée pour afficher
et modifier les propriétés du port.
Échec de l'installation du pilote et du système d'exploitation sur le LUN d'amorçage
L'installation échoue lors de l'installation des pilotes à l'aide du disque de mise à jour des pilotes
(DUD) et un système d'exploitation d'installation sur un LUN distant utilisé pour le démarrage sur
le SAN.
Cause probable : le disque de mise à jour des pilotes approprié n'a peut-être pas été utilisé pour le
système d'exploitation et la plateforme du système d'exploitation hôte. Par exemple, si le disque
DUD brocade_adapter_rhel53_x86_64 est utilisé au cours de l'installation de RHEL 5.3 x86,
l'installation échoue.
Action : téléchargez le disque DUD approprié pour votre plateforme hôte à partir du site Web des
adaptateurs Brocade en procédant comme suit.
1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
2. Accédez à la page Downloads (Téléchargements) des adaptateurs.
3. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
4. Téléchargez le DUD à partir de la zone « Disque de mise à jour des pilotes (DUD) » area.26 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
Problèmes de préinstallation du pilote
Les problèmes suivants peuvent se produire lorsque les pilotes sont préinstallés sur votre magasin
de pilotes du système hôte Windows.
La préinstallation a échoué après deux tentatives d'affilée sans insertion d'adaptateur.
La préinstallation des pilotes échoue lorsqu'elle est tentée deux fois de suite et qu'aucun
adaptateur n'est inséré dans le système.
Cause probable : Windows limite la mise à niveau d'un pilote préinstallé avant d'installer
le matériel.
Action : retirez le progiciel de pilotes qui a été préinstallé auparavant, puis essayez de préinstaller
le nouveau progiciel de périphériques.
La préinstallation avec l'adaptateur installé dans le système ne met pas à jour l'image du pilote
installée.
La préinstallation ne met pas à jour l'image du pilote actuellement installée lorsqu'un adaptateur
est déjà présent sur le système.
Cause probable : ce comportement est normal dans Windows. Vous devez installer (et non
pré-installer) le pilote pour mettre à jour le pilote actuellement installé si le matériel est déjà
présent sur le système.
Action : réinstallez le pilote à l'aide de la commande de script du programme d'installation
brocade_install.bat en utilisant l'option FORCED_INSTALL=TRUE.
L'installation du disque DUD Windows 2008 R2 sur un système UEFI entraîne
l'affichage du disque hors ligne
L'installation du disque DUD et du système d'exploitation Windows 2008 sur un disque système
UEFI formaté que vous configurez en tant que périphérique amorçable entraîne l'apparition du
disque hors ligne.
Cause probable : ce comportement fonctionne comme prévu par Microsoft si le disque est formaté,
car la POLITIQUE DE SAN par défaut est OFFLINESHARED, laquelle marque les disques SAN
comme étant en lecture seule pendant la configuration pour s'assurer qu'aucune donnée liée au
centre de données n'est accidentellement écrasée.
Action : utilisez un disque neuf et non formaté pour l'installation du disque DUD et du système
d'exploitation. Reportez-vous également à la section « How to Use Windows Setup to Install
Windows with UEFI Support » (Utilisation de la configuration Windows pour installer Windows avec
la prise en charge d'UEFI) dans le Microsoft UEFI Guide (Guide UEFI Microsoft).
Problèmes d'amorçage BIOS
Cette section décrit les problèmes qui peuvent survenir lors de l'utilisation d'un adaptateur
Brocade et de l'interface Basic Input/Output System (BIOS) pour amorcer un système hôte à partir
d'un périphérique de stockage distant (amorçage sur le SAN). Les causes possibles et les mesures
recommandées pour résoudre les problèmes sont fournies. Guide de dépannage des cartes Brocade 27
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Échec de l'installation du pilote et du système d'exploitation sur le
LUN d'amorçage
Lorsque vous installez des pilotes à l'aide du disque de mise à jour des pilotes (DUD) et d'un
système d'exploitation sur un LUN distant utilisé pour le démarrage sur le SAN, l'installation
échoue.
Cause probable : le disque de mise à jour des pilotes (DUD) approprié n'a peut-être pas été
utilisé pour le système d'exploitation et la plateforme du système d'exploitation hôte. Par exemple,
si le disque DUD brocade_adapter_rhel53_x86_64 est utilisé au cours de l'installation de
RHEL 5.3 x86, l'installation échoue.
Action : vérifiez le disque DUD correspondant à votre système à l'aide des informations figurant
dans le Chapitre 1 du Brocade Adapters Installation and Reference Manual (Manuel d'installation
et de référence des cartes Brocade). À l'aide du disque DUD correct, réinstallez les pilotes
appropriés et le système d'exploitation si nécessaire.
Cible invisible depuis l'hôte
Si la cible de stockage configurée pour contenir le LUN d'amorçage n'est pas visible à partir de
l'hôte, reportez-vous aux descriptions suivantes des causes possibles et des mesures
recommandées pour résoudre le problème.
1. Cause probable : aucune connectivité à la structure entre l'adaptateur et la cible, ou la cible
n'est pas en ligne.
Action : exécutez la commande nsAllShow du système d'exploitation Fabric sur le commutateur
connecté pour vérifier que la cible et l'hôte sont en ligne dans la structure et enregistrés sur le
même serveur.
2. Cause probable : la cible et l'adaptateur ne se trouvent pas dans la même zone.
Action : exécutez la commande du système d'exploitation Fabric cfgActvShow sur le
commutateur connecté et vérifiez que l'hôte et la cible se trouvent dans la même zone (à l'aide
des membres de la zone du domaine, des membres de la zone du port ou des noms universels
du port ou du nœud).
3. Cause probable : le pilote de l'adaptateur n'est pas chargé.
Action : le pilote de l'adaptateur n'est peut-être pas chargé. Action : voir
« Vérification de l'installation des pilotes de l'adaptateur » à la page 59 pour connaître les
méthodes permettant de vérifier l'installation du pilote.
4. Cause probable : il existe un problème au niveau du port distant.
Action : vérifiez que le port de la cible distante (rport) se signale comme étant en ligne en
comparant les statistiques rport en ligne et rport hors ligne. Voir « Statistiques de port distant »
à la page 95 pour plus de détails sur l'affichage de ces statistiques. Le compteur rport en ligne
doit être supérieur d'une unité au compteur rport hors ligne. Si ce n'est pas le cas, effacez les
compteurs et essayez à nouveau de vous connecter au port distant. Vérifiez à nouveau les
statistiques rport en ligne et rport hors ligne.28 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
L'option Ctlr-B ne s'affiche pas lors de l'amorçage de l'hôte
Lors de l'amorçage de l'hôte, l'option Ctrl-B ne s'affiche pas, de sorte que vous ne pouvez pas
accéder au menu BIOS Configuration (Configuration du BIOS).
Cause probable : il est possible que la toute dernière image d'amorçage de l'adaptateur
(bfa_boot_fw) n'ait pas été chargée sur l'adaptateur. Téléchargez la dernière image de code
d'amorçage pour les adaptateurs Brocade installés à partir du site Web des adaptateurs Brocade
en procédant comme suit.
1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
2. Accédez à la page Downloads (Téléchargements) des adaptateurs.
3. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
4. Téléchargez l'image de code d'amorçage à partir de la zone « Boot Code » (Code d'amorçage).
REMARQUE
Pour obtenir des instructions à propos de la mise à jour de l'image d'amorçage, reportez-vous au
chapitre « Boot Code » (Code d'amorçage) dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade).
Cause probable : en raison des contraintes de mémoire, il est possible que le BIOS du système ne
soit pas en mesure d'exécuter l'option ROM de l'adaptateur Brocade.
Action : désactivez l'option ROM sur plusieurs cartes d'extension installées sur le système.
Aucun périphérique cible n'a été trouvé ou un message de liaison défectueuse
s'affiche dans le menu BIOS Configuration (Configuration du BIOS) Brocade
Le message « Aucun périphérique cible détecté ou liaison défectueuse » s'affiche dans le menu de
configuration du BIOS Brocade lors de la découverte du périphérique d'amorçage.
1. Cause probable : il n'y a pas de connectivité à la structure entre l'adaptateur Brocade et la
cible, ou la cible n'est pas en ligne.
Action : exécutez la commande nsAllShow du système d'exploitation Fabric sur le commutateur
connecté pour vérifier que la cible et l'hôte sont en ligne dans la structure et enregistrés sur le
même serveur.
2. Cause probable : la cible et le port de l'adaptateur ne se trouvent pas dans la même zone.
Action : exécutez la commande du système d'exploitation Fabric cfgActvShow sur le
commutateur connecté et vérifiez que l'hôte et la cible se trouvent dans la même zone à l'aide
des membres de la zone du domaine, des membres de la zone du port ou des noms universels
du port ou du nœud.
3. Cause probable : la liaison entre le port de l'adaptateur et la cible n'est pas encore active.
Action : vérifiez que la vitesse du port de l'adaptateur et celle du port du commutateur
connecté correspondent. La meilleure approche consiste à régler les deux vitesses sur « auto »
or « autonegotiate ».Guide de dépannage des cartes Brocade 29
53-1002145-01
Problèmes généraux liés aux adaptateurs 2
Impossible de démarrer à partir des paramètres du périphérique d'amorçage
stockés dans l'adaptateur
L'hôte n'est pas en mesure de s'amorcer à partir des paramètres d'amorçage du périphérique
stockés dans l'adaptateur. Un message « No boot LUNs configured » (Aucun LUN d'amorçage
configuré) s'affiche en regard de la valeur de l'adaptateur lors du démarrage.
1. Cause probable : dans l'utilitaire de configuration du BIOS Brocade, le champ Boot LUN (LUN
d'amorçage) de l'écran Adapter Settings (Paramètres de l'adaptateur) est défini sur Auto
Discover (Découverte automatique) ou First LUN (Premier LUN).
Action : modifiez le paramètre Boot LUN (LUN d'amorçage) dans l'écran des Paramètres de
l'adaptateur en le remplaçant par Flash Values (Valeurs Flash). Reportez-vous au chapitre Boot
Code (Code d'amorçage) dans le Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade) pour plus de détails.
2. Cause probable : dans HCM, l'option d'amorçage est définie sur Auto Discovered (Découverte
automatique) à partir de Fabric ou sur First Visible LUN (Premier LUN visible) dans la boîte de
dialogue Boot over SAN (Démarrage sur le SAN).
Action : modifiez les options d'amorçage en choisissant User Configured LUNs (LUN configurés
par l'utilisateur) dans la boîte de dialogue Boot Over SAN (Démarrage sur le SAN).
Reportez-vous au chapitre Boot Code (Code d'amorçage) dans le Brocade Adapters Installation
and Reference Manual (Manuel d'installation et de référence des cartes Brocade) pour plus
de détails.
L'hôte ne peut pas voir les LUN distants.
Si les LUN à partir desquels le système hôte démarre ne sont pas visibles à partir du système hôte,
reportez-vous aux descriptions suivantes des causes possibles et des mesures à prendre pour
résoudre le problème.
1. Cause probable : le disque de mise à jour des pilotes (DUD) utilisé pour installer le pilote et la
structure de fichiers nécessaire sur des LUN distants pour l'opération d'amorçage sur le SAN
n'est pas correct pour le système d'exploitation hôte en cours d'installation sur le LUN.
Action : téléchargez et installez le disque de mise à jour des pilotes correct en cours
d'installation à partir du site Web des adaptateurs Brocade en procédant comme suit :
a. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
b. Accédez à la page Downloads (Téléchargements) des adaptateurs.
c. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
d. Téléchargez le DUD à partir de la zone « Disque de mise à jour des pilotes (DUD) ».
2. Cause probable : paramètre de masque de LUN de matrice de stockage manquant
ou incorrect.
Action : vérifiez l'adressage et le masquage des LUN à l'aide des applications de
configuration des matrices de stockage.
3. Cause probable : paramètre de masque de LUN de matrice de stockage manquant
ou incorrect.
Action : vérifiez l'adressage et le masquage des LUN à l'aide des outils de configuration des
matrices de stockage.30 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes généraux liés aux adaptateurs
4. Cause probable : le pilote de l'adaptateur n'est pas chargé.
Action : le pilote de l'adaptateur n'est peut-être pas chargé. Action : voir
« Vérification de l'installation des pilotes de l'adaptateur » à la page 59 pour connaître les
méthodes permettant de vérifier l'installation du pilote.
Impossible de démarrer sur le réseau SAN à partir des CNA ou des ports Fabric
Adapters installés
Vous ne pouvez pas démarrer sur le SAN à partir des CNA ou des ports Fabric Adapter configurés
en mode CNA. Vous pouvez cependant démarrer le système à partir des HBA ou des ports de
l'adaptateur Fabric configurés en mode HBA installés sur le même système.
Cause probable : un maximum de quatre LUN d'amorçage sont exportés vers le système. Les LUN
d'amorçage connectés via des HBA et des ports de l'adaptateur Fabric configurés en mode HBA
prévalent sur les LUN d'amorçage connectés via des CNA ou des ports de l'adaptateur Fabric
configurés en mode CNA. Si vous vos LUN d'amorçage sont connectés via des HBA ou des ports
HBA de l'adaptateur Fabric, l'amorçage sur le SAN ne s'effectue pas via les CNA ou les ports CNA
de l'adaptateur Fabric installés.
Action : si vous souhaitez démarrer sur le SAN via un CNA ou un port de l'adaptateur Fabric
configuré en mode CNA, désactivez le BIOS sur tous les HBA installés. Pour désactiver le BIOS,
utilisez les commandes BCU, l'utilitaire de configuration du BIOS ou HCM. Reportez-vous au
chapitre Boot Code (Code d'amorçage) dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade) pour plus d'instructions.
Le démarrage sur le SAN peut s'interrompre sur certains hôtes Hewlett Packard
La procédure d'amorçage peut s'interrompre sur certains systèmes Hewlett Packard tels que le HP
DL180 et le message suivant s'affiche :
02a2: BMC System Error Log (SEL) Full` (Journal des erreurs système BMC (SEL) plein)
/Press F1 to Continue, Press F2 to Setup/ (Appuyez sur F1 pour continuer, sur F2 pour configurer)
Cause probable : le journal des événements du système peut être saturé par des événements IPMI
(intelligent platform management interface) erronés signalés par le BIOS du système.
Action : procédez comme suit :
1. Démarrez le serveur et appuyez sur F10 lorsque vous êtes invité à exécuter la configuration
du BIOS.
2. Sélectionnez le menu Advanced (Avancé).
3. Défilez jusqu'à IPMI et appuyez sur Entrée.
4. Défilez jusqu'à la sélection System Event Log (Journal des événements du système) et appuyez
sur Entrée.
5. À la sélection Clear System Event Log (Effacer le journal des événements du système),
appuyez sur Entrée pour basculer entre Activer et Désactiver.
6. Sélectionnez Enable (Activer).
7. Appuyez sur F10 pour enregistrer les modifications et quitter l'utilitaire de configuration
du BIOS. Guide de dépannage des cartes Brocade 31
53-1002145-01
Problèmes liés à Fabric Adapter 2
REMARQUE
Action : reportez-vous au document Hewlett Packard (HP) Customer Advisory Document
c01199684 sur le site Web de l'assistance technique HP pour obtenir des informations détaillées.
Adaptateur : BIOS non installé s'affiche pendant la procédure
d'amorçage
Un message de type « Adapter : BIOS not installed » (Adaptateur : BIOS non
installé) s'affiche lors du démarrage à partir d'un adaptateur.
Cause probable : soit l'image d'amorçage n'est pas présente dans l'option ROM, soit l'initialisation
de l'adaptateur a échoué pour une raison quelconque.
1. L'image d'amorçage n'est pas présente dans les adaptateurs.
2. Il est possible que l'adaptateur ne se soit pas initialisé.
3. La liaison n'est pas apparue.
Action : appelez le système hôte à l'aide du DVD Brocade en direct ou effectuez l'amorçage à partir
du disque local.
Action : téléchargez la dernière image de code d'amorçage pour les adaptateurs Brocade installés
à partir du site Web des adaptateurs Brocade en procédant comme suit.
1. Rendez-vous sur le site Web des adaptateurs à l'adresse www.brocade.com/adapters.
2. Accédez à la page Downloads (Téléchargements) des adaptateurs.
3. Sélectionnez votre système d'exploitation dans la liste Downloads pour afficher les
téléchargements appropriés.
4. Téléchargez l'image de code d'amorçage à partir de la zone « Boot Code » (Code d'amorçage).
REMARQUE
Pour obtenir des instructions à propos de la mise à jour de l'image d'amorçage, reportez-vous au
chapitre « Boot Code » (Code d'amorçage) dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade).
Problèmes liés à Fabric Adapter
Cette section fournit des informations relatives à la résolution des problèmes plus spécifiques aux
adaptateurs Fabric Adapter. Pour plus d'informations sur la résolution des problèmes liés aux
adaptateurs de type mezzanine, voir « Dépannage des problèmes liés aux cartes de type
mezzanine » à la page 63.32 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés au HBA
Les réseaux VLAN et les regroupements persistent après le passage du
port en mode HBA
Si une carte vNIC est configurée sur un port qui est en mode CNA ou NIC (carte réseau) et qu'un
réseau VLAN ou un regroupement est configuré avec la carte vNIC, le réseau VLAN ou le
regroupement persiste si l'utilisateur fait passer le port en mode HBA. Le réseau VLAN ou le
regroupement continue à s'afficher dans le Gestionnaire de périphériques et persiste même après
un redémarrage. Cela est dû au fait que le pilote du réseau n'est pas rechargé après le passage du
port en mode HBA.
Cause probable : le port passe du mode CNA ou NIC au mode HBA et le pilote du réseau n'est pas
rechargé à l'amorçage du système.
Action : assurez-vous que tous les regroupements et les réseaux VLAN sont supprimés du port
avant de passer du mode CNA ou NIC au mode HBA.
HCM ne découvre pas tous les ports Ethernet ou toutes les cartes vNIC
Les cartes vNIC sont créées pour l'adaptateur sur les systèmes Windows, mais HCM ne découvre
pas tous les ports Ethernet liés.
Cause probable : l'agent a démarré avant que le pilote du réseau ne soit en ligne pour détecter
les ports.
Action : redémarrez Brocade HCM Agent Service à partir de la fenêtre Services de Windows.
Problèmes liés au HBA
Cette section fournit des informations permettant de résoudre les problèmes plus spécifiques aux
fonctions des adaptateurs HBA ou des ports Fabric Adapter configurés en mode HBA. Pour plus
d'informations sur la résolution des problèmes liés aux adaptateurs de type mezzanine et à carte
d'extension, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
Message indiquant qu'aucun adaptateur n'a été détecté sur l'hôte
local dans HCM
Lorsque vous tentez d'accéder aux adaptateurs sur l'hôte local Windows via HCM, un message
indique qu'aucun adaptateur n'a été détecté sur l'hôte local.
1. Cause probable : le HBA lui-même n'est pas présent, mais le pilote est installé.
Action : vérifiez si l'adaptateur est reconnu en tant que périphérique PCI en exécutant la
commande de système d'exploitation de votre hôte pour répertorier les périphériques PCI
présents sur le système. Pour en savoir plus sur cette commande, voir la ligne « List PCI
Devices » (Liste des périphériques PCI) dans le Tableau 5 à la page 67.
Action : si l'adaptateur n'apparaît pas dans la liste des périphériques PCI, voir
« Périphériques d'amorçage non disponibles dans le menu de Boot Manager (Gestionnaire
d'amorçage) » à la page 24 pour connaître les causes possibles et les mesures
recommandées.
2. Cause probable : le pilote a été supprimé du gestionnaire de périphériques.Guide de dépannage des cartes Brocade 33
53-1002145-01
Problèmes liés au HBA 2
Action : vérifiez que le pilote est installé en suivant les instructions fournies sous « Vérification
de l'installation du progiciel sur les systèmes Windows » à la page 60. Si le pilote n'est pas
installé, suivez les instructions figurant dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade) pour l'installer.
Problèmes de performances de la qualité de service
Si l'activation de la qualité de service (QoS) entraîne des performances médiocres ou si QoS ne
semble pas fonctionner, reportez-vous aux descriptions suivantes des causes possibles et des
mesures recommandées pour résoudre le problème.
REMARQUE
QoS n'est pas pris en charge sur les CNA ou les ports de l'adaptateur Fabric configurés en
mode CNA.
1. Cause probable : une ou les deux licences requises ne sont pas installées sur le commutateur
de bord connecté au port HBA ou au port Fabric Adapter configuré en mode HBA.
• Licence Adaptive Networking (AN).
• Licence Server Application Optimization (SAO).
Action : entrez la commande bcu qos --query pour le port de l'adaptateur connecté au
commutateur. Si l'état de QoS est « Inconnu » et non « En ligne » et que le nombre total de
BB-Credits est de « zéro », les licences peuvent ne pas être installées. Vérifiez si les licences
sont installées en exécutant la commande Fabric OS licenseshow sur le commutateur.
Installez les licences comme requis.
Pour plus d'informations à propos des commandes Fabric OS et de la prise en charge de QoS,
reportez-vous au Guide de l'administrateur de système d'exploitation Fabric.
2. Cause probable : QoS n'est pas activé à la fois sur le commutateur et le port de l'adaptateur.
Action : vérifiez si QoS est activé pour un port de l'adaptateur à l'aide de la commande BCU
qos -query . Vérifiez s'il est activé sur le commutateur à l'aide de la commande
islShow.
Action : vérifiez les zones du commutateur à l'aide de la commande Fabric OS cfgActvShow.
3. Cause probable : les zones QoS ne sont pas créées correctement sur le commutateur pour les
cibles de priorité élevée, moyenne et basse.
Action : vérifiez que QoS est configuré sur le commutateur en suivant les instructions figurant
dans le Guide de l'administrateur de système d'exploitation Fabric.
Quality of Service ne fonctionne pas
REMARQUE
QoS n'est pas pris en charge sur les CNA ou les ports de l'adaptateur Fabric configurés en
mode CNA.
Quality of Service (QoS) est activé sur un port de l'adaptateur connecté à un commutateur de bord
pris en charge, mais il ne semble pas fonctionner. 34 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés au HBA
Cause probable : les licences suivantes doivent être installées :
- Licence Adaptive Networking (AN).
- Licence Server Application Optimization (SAO).
Action : pour déterminer si ces licences sont installées sur le commutateur connecté, exécutez la
commande Fabric OS licenseshow sur le commutateur. Si les licences ne sont pas installées,
installez-les. Pour plus d'informations à propos des commandes Fabric OS et de la prise en charge
de QoS, reportez-vous au Guide de l'administrateur de système d'exploitation Fabric.
Problèmes de mise en faisceau
Cette section fournit des informations permettant de résoudre les problèmes lorsque la mise en
faisceau N_Port est activée sur les adaptateurs.
Un seul port de l'adaptateur participe à la mise en faisceau
Un seul port de l'adaptateur configuré pour la mise en faisceau participe à la mise en faisceau.
1. Cause probable : les ports de l'adaptateur sont connectés aux ports du commutateur dans des
groupes de faisceaux différents. Les ports participant à la mise en faisceau devraient être
connectés au même groupe de ports sur le commutateur.
Action : connectez les deux ports de l'adaptateur au même groupe de ports sur le
commutateur.
2. Cause probable : un seul port de l'adaptateur est connecté au commutateur. L'autre port est
désactivé ou n'est pas connecté.
Action : assurez-vous que l'autre port est activé et connecté au commutateur.
3. Cause probable : les licences requises ne sont pas installées sur le commutateur connecté.
Action : Vérifiez si les licences sont installées en exécutant la commande Fabric OS
licenseshow sur le commutateur. Installez les licences comme requis.
Action : installez les licences suivantes sur le commutateur si nécessaire.
• Licence Server Application Optimization (SAO)
• Licence de mise en faisceau (Trunking)
REMARQUE
Le commutateur sur lequel le HBA ou le port de l'adaptateur Fabric configuré en mode HBA est
connecté doit exécuter Fabric OS 4.6.1 ou version ultérieure.
Le port mis en faisceau se désactive sur le commutateur
L'un des ports mis en faisceau est désactivé de manière permanente sur le commutateur.
Cause probable : la mise en faisceau n'est pas activée et configurée sur l'adaptateur.
Action : activez la mise en faisceau sur l'adaptateur. Suivez les procédures présentées dans le
Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).Guide de dépannage des cartes Brocade 35
53-1002145-01
Problèmes liés au CNA 2
Impossible de désactiver la mise en faisceau
Impossible de désactiver la mise en faisceau.
Cause probable : la mise en faisceau n'est pas désactivée sur le commutateur et l'adaptateur.
Action : désactivez-la en suivant les procédures décrites dans le Brocade Adapters Administrator’s
Guide (Guide de l'administrateur des cartes Brocade).
Impossible de créer plus de 126 ports virtuels (NPIV) pour l'adaptateur
Si vous ne parvenez pas à configurer plus de 126 ports ID Virtualization (NPIV) (le maximum est de
255 pour Fibre Channel), reportez-vous aux descriptions suivantes des causes possibles et des
mesures recommandées pour résoudre le problème.
Cause probable : la limite maximale de NPIV pour le commutateur connecté a été atteinte.
Action : exécutez la commande Fabric OS configure sur le commutateur connecté et modifiez le
paramètre de nombre maximum de connexions par port sous le menu F_Port login parameters
pour augmenter le nombre maximum d'ID NPIV autorisé par port.
Problèmes liés au CNA
Cette section fournit des informations permettant de résoudre les problèmes plus spécifiques aux
fonctions des cartes CNA ou des ports Fabric Adapter configurés en mode CNA. Pour plus
d'informations sur la résolution des problèmes liés aux adaptateurs de type mezzanine et à carte
d'extension, voir « Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
Impossible de gérer les CNA après avoir tenté d'effectuer une mise à
niveau vers les pilotes 3.0
Sur les systèmes Windows 2003 équipés de HBA et de CNA, BCU et l'agent HCM ne peuvent pas
gérer la carte CNA. Cela se produit après une tentative de mise à niveau vers les pilotes 3.0. Dans
la mesure où les pilotes de réseau ne sont pas pris en charge sur les plateformes Windows 2003
pour la version 3.0, seuls les pilotes de stockage s'installent. La mise à niveau échoue avec un
message d'erreur.
Si vous avez spécifié le même emplacement d'installation que pour le pilote précédent, la saisie de
commandes BCU produira le message suivant. En outre, les adaptateurs CNA peuvent disparaître
de l'application HCM.
AVERTISSEMENT : les versions de BCU et du pilote ne correspondent pas !!!
Cause probable : le progiciel de pilotes 3.0 a été extrait vers le même dossier utilisé pour la version
précédente du pilote. Si cela se produit, tous les fichiers binaires antérieurs à la version 3.0 seront
remplacés par les fichiers binaires 3.0.
Action : pour éviter ce problème avant la mise à niveau, extrayez le progiciel de pilotes 3.0 vers un
emplacement différent de celui utilisé pour le progiciel précédent. Si vous avez effectué une mise à
niveau et que le problème persiste, extrayez le progiciel de pilotes le plus ancien (antérieur à la
version 3.0). Cela restaure les fichiers binaires, et BCU et HCM devraient fonctionner normalement. 36 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
VMQ non créées pour les instances de l'adaptateur de réseau virtuel
La prise en charge de Virtual Machine Queue (VMQ) est activée sur l'adaptateur et l'optimisation de
Virtual Network est activée dans les propriétés pour la machine virtuelle (VM). Lorsque la VM
démarre, la commande BCU vnic -query display ne confirme pas la création de la VMQ.
Causes possibles :
1. Les ressources de mémoire partagée réservées pour la création de VMQ sont insuffisantes
pour prendre en charge le nombre de machines virtuelles.
2. VMQ est désactivé sur le système d'exploitation de gestion.
Actions :
1. Essayez de modifier la taille de paquets jumbo en la remplaçant par une valeur plus petite ou
de configurer moins de tampons de réception.
2. Créez une sous-code « TenGigVmqEnabled » sous le titre de registre
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\VMSMP\Parameters sur le
système d'exploitation de gestion.
REMARQUE
Notez que la prise en charge de VMQ n'est disponible que sur les systèmes exécutant
Windows Server 2008 R2.
Problèmes d'interface réseau (CNA ou NIC)
Utilisez les informations suivantes pour identifier les problèmes plus spécifiques au fonctionnement
d'une CNA ou d'un port de l'adaptateur Fabric configuré en mode CNA ou NIC. Pour en savoir plus
sur la résolution des problèmes liés aux adaptateurs de type mezzanine ou à carte d'extension, voir
« Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
REMARQUE
Les exemples de commande de commutateur utilisés dans cette section concernent le
commutateur Brocade 8000.
Problèmes de test de rebouclage Ethernet
Des erreurs se produisent au cours des tests de rebouclage BCU Ethernet.
1. Symptôme : le test de rebouclage indique l'erreur « Check link/cable or SFP » (Vérifier la
liaison/le câble ou le SFP) lorsqu'il est exécuté avec l'option cable (adaptateurs verticaux
seulement).
Cause probable : le câble de rebouclage n'est pas inséré dans le port testé.
Action : vérifiez que le câble de rebouclage est inséré en toute sécurité dans le port que vous
testez.
2. Symptôme : le test de rebouclage produit une erreur de type « port not disable » (Port non
désactivé).
Cause probable : le port est activé.
Action : désactivez le port à l'aide de la commande BCU port --disable avant d'exécuter le test
de rebouclage.Guide de dépannage des cartes Brocade 37
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
3. Symptôme : le test de rebouclage produit une erreur de type « port not disable » (Port non
désactivé). L'erreur s'affiche même après la désactivation du port.
Cause probable : le service d'équilibrage de charge du réseau est activé. L'adaptateur se
désactive, puis s'active et l'état préalablement configuré (port désactivé) est perdu.
Action : désactivez l'équilibrage de charge du réseau et procédez à un nouveau test.
4. Symptôme : le test de rebouclage indique « Device busy - Retry operation » (Périphérique
occupé - Réessayez) ou « diag busy » (diag occupé).
Cause probable : d'autres utilisateurs ou d'autres sessions exécutent d'autres instances des
tests de rebouclage.
Action : vérifiez si des instances de ce diagnostic sont en cours d'exécution à l'aide de ps -ef
pour Linux et VMware et du Gestionnaire de tâches sur les systèmes Windows.
Action : si des instances sont encore en cours d'exécution, attendez quelques minutes, puis
vérifiez à nouveau les tests réalisés à l'aide de la commande ps -ef ou du Gestionnaire de
tâches.
5. Symptôme : le test de rebouclage indique « Missing frame check and replace SFP/cable »
(Trame manquante, vérifier et remplacer le SFP/câble) (adaptateurs verticaux seulement).
Cause probable : le câble de rebouclage a été débranché au cours du test et le test est
exécuté en mode externe (et non en mode serdes).
Action : redémarrez le test après avoir branché le câble.
Les ports de liaison Ethernet ou LOM n'apparaissent pas au
redémarrage sur les systèmes Linux
Le réseau LAN du système hôte sur la carte mère (LOM) n'apparaît pas ou les ports ne sont pas
visibles après le redémarrage de l'hôte Linux.
1. Cause probable : un script ifcfg-ethX script n'est pas configuré pour faire apparaître chaque
LOM et CNA au cours de la procédure d'amorçage du système.
Action : assurez-vous qu'un script est configuré pour chaque adaptateur et chaque LOM une
fois que les pilotes sont installés. Les scripts se trouvent dans les répertoires suivants :
• SLES - /etc/sysconfig/network
• RHEL - /etc/sysconfig/network
2. Cause probable : NetworkManager est activé. Il existe des problèmes connus lorsque
NetworkManager gère plusieurs cartes réseau dans certaines distributions Linux.
Action : désactivez NetworkManager.
Pour vérifier si NetworkManager est en cours d'exécution, entrez l'une des commandes
suivantes :
• chkconfig --list | grep NetworkManager
• nm-tool
Pour désactiver NetworkManager pour les systèmes RHEL 5, entrez les commandes suivantes.
chkconfig NetworkManager off
chkconfig NetworkManagerDispatcher off38 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
Pour désactiver NetworkManager pour les systèmes SLES, procédez comme suit.
a. Ouvrez YaST.
b. Sélectionnez la carte réseau des périphériques réseau.
c. Dans le premier écran, définissez l'option Network Setup Method (Méthode de
configuration du réseau) sur Traditional Method with ifup (Méthode traditionnelle
avec ifup).
Perte de l'adresse matérielle de l'adaptateur dans Linux
La commande ifconfig s'affiche, avec HW Addr comme 00:00:00:00:00:00.
Cause probable : l'adaptateur ne s'est pas initialisé.
Action : désactivez le contrôleur d'E/S Ethernet en saisissant la commande BCU vnic --disable, puis
activez le contrôleur d'E/S en saisissant la commande BCU vnic --enable.
Perte de l'adresse IP dans Linux
L'adresse IP définie dans Linux à l'aide de la commande ifconfig disparaît lorsque l'adaptateur
s'arrête ou que le système hôte redémarre.
1. Cause probable : l'adresse IP a été définie avec la commande ifconfig et l'adaptateur est activé
en mode DHCP (Dynamic Hardware Configuration Protocol).
Action : configurez l'adresse IP à l'aide des outils de mise en réseau basés sur l'interface
utilisateur graphique du système.
2. Cause probable : l'adresse IP n'est pas configurée dans le script ifcfg-ethX.
Action : configurez manuellement l'adresse IP dans le script ifcfg-ethX.
Le réseau arrive à saturation et la pile est épuisée
Le réseau sur les systèmes VMware manque d'espace de pile.
Cause probable : l'activation de NetQueue et l'utilisation de trames ont provoqué l'épuisement de
la pile avec les valeurs par défaut définies pour netPktHeapMaxSize et netPktHeapMinSize. La
conservation des valeurs par défaut peut provoquer un comportement imprévisible.
Action : procédez comme suit :
1. Ouvrez une session sur le client Infrastructure Virtuelle.
2. Cliquez sur l'onglet Configuration pour l'hôte ESX Server.
3. Cliquez sur Paramètres avancés.
4. Cliquez sur VMkernel.
5. Recherchez le champ de valeur correspondant à VMkernel.Boot.netPktHeapMaxSize et
entrez 128.
6. Recherchez le champ de valeur correspondant à VMkernel.Boot.netPktHeapMinSize et
entrez 32.
7. Cliquez sur OK pour enregistrer les changements.
8. Redémarrez le système.Guide de dépannage des cartes Brocade 39
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
Numérotation de carte réseau inattendue sur les systèmes VMware
Après l'installation des pilotes de l'adaptateur sur les systèmes VMware, la numérotation des
cartes réseau ne correspond pas à ce que l'on pourrait attendre. Par exemple, au lieu de vmnic32
ou vmnic33, les numéros sont vmnic2 et vmnic3.
Cause probable : le matériel de l'adaptateur a été installé avant les pilotes.
Action : lors de l'installation de CNA ou d'adaptateurs Fabric avec les ports configurés en mode
CNA ou NIC sur un système VMware, il est recommandé d'installer le pilote avant les adaptateurs
afin que les cartes NIC soient correctement numérotées dans le système. Pour résoudre le
problème, procédez comme suit.
1. Désinstallez les pilotes.
2. Retirez l'adaptateur.
3. Redémarrez votre système sans l'adaptateur.
4. Installez les pilotes.
5. Installez la carte.
6. Redémarrez le système hôte.
L'envoi d'un ping à l'hôte distant échoue
Les pings générés entre les serveurs échouent ou il n'y a pas de réponse au ping.
1. Cause probable : l'interface Ethernet sur l'un ou l'autre des serveurs se trouve à l'état suivant :
• Défaillante sur le plan administratif. L'exécution de la commande Linux ou VMware
ifconfig indique que l'indicateur UP n'est pas défini.
• Fonctionnelle sur le plan administratif, mais la liaison est défectueuse. L'exécution de la
commande Linux ou VMware ifconfig indique que l'indicateur RUNNING n'est pas défini.
Action : pour déterminer l'état de la liaison, exécutez la commande ifconfig pour les systèmes
Linux ou VMware. Sur les systèmes Windows, exécutez ipconfig /all ou utilisez Paramètres >
Connexions réseau.
Action : pour que l'interface envoie et reçoive les paquets, les indicateurs UP et RUNNING
doivent être définis.
Action : en cas d'envoi d'un ping à un serveur sur un autre réseau, Assurez-vous que le chemin
d'accès à ce réseau hôte ou que la passerelle par défaut est correctement configuré.
2. Cause probable : autres problèmes de liaison.
Action : voir « La liaison du port n'est pas active » à la page 11.
3. Cause probable : l'adresse IP et le masque de réseau ou le port de l'adaptateur ne sont pas
définis correctement.
Action : vérifiez et définissez l'adresse IP et le masque de réseau si nécessaire.
• Linux : exécutez la commande ifconfig pour déterminer si le port possède une adresse IP
et un masque de réseau corrects et pour vérifier que la liaison fonctionne.
• Windows : utilisez le Gestionnaire de périphériques et les outils de connexion au réseau.40 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
4. Cause probable : les paquets ne sont pas reçus ou la pile les envoie sur le serveur distant en
raison d'une adresse IP incorrecte définie sur l'adaptateur ou à une taille de MTU incorrecte.
Action : vérifiez si les paquets sont arrivés sur le serveur distant en utilisant les commandes
suivantes :
• Linux : exécutez la commande tcpdump.
• Windows : exécutez l'application Wireshark.
Action : vérifiez la taille de MTU sur votre système et augmentez-la si nécessaire. Notez que la
taille de MTU définie sur l'adaptateur ne doit pas dépasser la taille de MTU définie sur le
commutateur FCoE connecté. Pour définir la taille de MTU sur l'adaptateur, reportez-vous au
chapitre « Adapter Configuration » (Configuration des adaptateurs) dans le Brocade Adapters
Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade).
Action : vérifiez et définissez l'adresse IP et le masque de réseau si nécessaire.
• Linux : exécutez la commande ifconfig pour déterminer si le port possède une adresse IP
et un masque de réseau corrects et pour vérifier que la liaison fonctionne.
• Windows : utilisez le Gestionnaire de périphériques et les outils de connexion au réseau.
5. Cause probable : si des hôtes utilisant des systèmes d'exploitation Windows ne répondent pas
aux commandes ping de diffusion/multidiffusion ICMP, il s'agit-là d'un comportement normal.
Les systèmes Windows ne répondent pas pour des raisons de sécurité.
Action : voir Windows KB137421 à l'adresse http://support.microsoft.com/kb/137421.
La mise à l'échelle côté réception se désactive de manière inattendue.
La mise à l'échelle côté réception (RSS) est désactivée de manière inattendue sur les
systèmes Windows Server 2008.
Cause probable : le correctif Windows KB958015 n'est pas installé.
Action : téléchargez et réinstallez le correctif KB958015. Ce correctif est recommandé.
Les applications utilisant le pilote TDI cessent de répondre
Les applications qui utilisent le pilote TDI pour le trafic de réseau peuvent cesser de répondre
sur les systèmes Windows Server 2008 et Windows Vista.
Cause probable : le correctif Windows KB2029048 n'est pas installé.
Action : téléchargez et réinstallez le correctif KB2029048. Ce correctif est facultatif.
Le débit du réseau RSS diminue
La performance du débit de réseau de mis à l'échelle côté réception (RSS) diminue sur les
systèmes Windows Server 2008 R2 comprenant plus de 32 processeurs.
Cause probable : le correctif Windows KB977977 n'est pas installé.
Action : téléchargez et installez le correctif KB977977. Ce correctif est recommandé.Guide de dépannage des cartes Brocade 41
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
Navigateur SNMP MIB n'affichant pas d'informations sur les OID liés
au réseau VLAN
Sur les systèmes Windows, lorsqu'un nombre important de réseaux VLAN est créé sur un port, le
navigateur SNMP MIB n'affiche pas toujours les informations demandées pour les opérations
snmp_getBulk/snmp_walk/snmp_table sur les identifiants d'objet (OID) liés au réseau VLAN. Un
message apparaît, indiquant que la connexion à l'agent SNMP a échoué.
Cause probable : le délai du navigateur arrive à expiration avant que toutes les données ne
soient obtenues.
Cause probable : augmentez le délai d'expiration par défaut du navigateur SNMP MIB en utilisant
une valeur suffisante (40 secondes à 50 secondes) afin que toutes les valeurs soient obtenues
avant l'expiration du délai.
Erreurs de regroupement
Les ports configurés en tant que membres d'un regroupement sont à l'état d'erreur et la sortie de
la commande BCU team --vlanquery indique une non correspondance des paramètres de
regroupement. Vous pouvez toujours créer des équipes, mais les paramètres configurés pour le
premier port (port principal) ajoutés à une équipe devraient correspondre aux paramètres des
ports suivants ajoutés au regroupement ou des erreurs de conflit sont générées.
Dans l'exemple suivant de sortie de la commande BCU team --vlanquery; un conflit s'affiche pour le
port associé à la connexion au réseau local 6 car son PVID ne correspond pas à celui du port
principal (connexion au réseau local 3).
2/0 : connexion locale 3 (Principale) (Active) (Liaison défectueuse)
3/1 : connexion locale 6 (Conflit)
Motif du conflit : PVID incohérents configurés pour les adaptateurs
Notez que vous pouvez créer des regroupements malgré ces conflits. Toutefois, pour éviter les
conflits, assurez-vous que les paramètres suivants correspondent pour tous les ports ajoutés à un
regroupement :
• Mise à l'échelle côté réception
• Paramètres de déchargement
• ID du réseau VLAN du port (PVID)
• Taille de MTU
• Vitesse de liaison
REMARQUE
Pour les CNA et les ports de l'adaptateur Fabric configurés en mode CNA ou NIC (carte réseau),
la vitesse de liaison est toujours de 10 Gbit/s. Ce paramètre n'est pas modifiable.
Vous pouvez afficher et modifier ces paramètres pour chaque port à l'aide du Gestionnaire de
périphériques Windows.
1. Exécutez devmgmt.msc pour ouvrir la fenêtre Gestionnaire de périphériques.
2. Développez la section Cartes réseau.
Une instance du modèle de l'adaptateur doit apparaître pour chaque port
d'adaptateur installé. 42 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
3. Cliquez avec le bouton droit sur l'instance d'adaptateur correspondant au port sur lequel vous
souhaitez modifier les paramètres et sélectionnez Propriétés.
4. Sélectionnez l'onglet Avancé.
5. Sélectionnez la propriété et modifiez sa valeur au besoin.
Pour plus de détails, voir l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le
Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des
cartes Brocade).
Problèmes liés à la création et l'utilisation d'un réseau VLAN
La création du réseau VLAN échoue avec la commande BCU ou HCM ou le réseau VLAN
d'intercommunication cesse de fonctionner après avoir été créé à l'aide du Gestionnaire de
périphériques. Ces problèmes se produisent lorsque des réseaux VLAN sont créés à l'aide de HCM
ou de commandes BCU en plus du Gestionnaire de périphériques. Procédez comme suit pour
éviter les problèmes :
• Si vous devez créer un seul réseau VLAN et qu'aucun réseau VLAN n'a été créé à l'aide de
commandes BCU ou de HCM, vous pouvez utiliser le Gestionnaire de périphériques.
• Si vous souhaitez configurer plusieurs réseaux VLAN, désactivez le réseau VLAN du port créé
dans le Gestionnaire de périphériques (défini sur la valeur 0), puis configurez des réseaux
VLAN à l'aide de HCM ou BCU. Reportez-vous au Brocade Adapters Administrator’s Guide
(Guide de l'administrateur des cartes Brocade) pour obtenir des instructions.
1. Symptôme : lors de l'utilisation de commandes BCU ou de HCM pour créer des réseaux VLAN,
le réseau VLAN initial échoue avec un message d'erreur.
Cause probable : le réseau VLAN du port a été créé à l'aide du Gestionnaire de périphériques.
Action : définissez le VLANID du port sur 0 dans le Gestionnaire de périphériques et créez des
réseaux VLAN à l'aide de commandes BCU ou de HCM.
2. Symptôme : le réseau VLAN d'interconnexion cesse de fonctionner
Cause probable : le réseau VLAN du port a été configuré à l'aide du Gestionnaire de
périphériques.
Action : définissez la valeur de VLANID du port sur 0 dans le Gestionnaire de périphériques.
3. Symptôme : un clic droit sur un périphérique du réseau VLAN dans le Gestionnaire de
périphériques, puis la sélection de Update (Mise à jour) ne fonctionne pas.
Cause probable : l'option de mise à niveau pour le service Ethernet 10 Gbits Brocade n'est pas
disponible.
Action : désinstallez, puis réinstallez ce service.
4. Symptôme : aucune fonction du réseau VLAN n'est opérationnelle, à l'exception de « bcu
ethport --vlanlist ».
Cause probable : le réseau VLAN du port est configuré à l'aide du Gestionnaire de
périphériques.
Action : définissez la valeur de VLANID du port sur 0 dans le Gestionnaire de périphériques.Guide de dépannage des cartes Brocade 43
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
5. Symptôme : le message « Configuration illégale - Supprimez le VLAN du port » s'affiche lorsque
vous utilisez la commande bcu vlan --list ou que vous répertoriez les réseaux VLAN via HCM.
Cause probable : le réseau VLAN ou VLAN d'intercommunication a été créé à l'aide de
commandes BCU ou de HCM et l'utilisateur a modifié le PVID du port accueillant les réseaux
VLAN en le remplaçant par une valeur autre que zéro.
Action: Utilisez le Gestionnaire de périphériques pour modifier le PVID du port accueillant les
réseaux VLAN en le remplaçant par la valeur zéro (0).
Activation et désactivation du réseau VLAN du port dans le Gestionnaire
de périphériques
Accédez à la configuration de réseau VLAN du port dans le Gestionnaire de périphériques en
procédant comme suit.
1. Ouvrez le Gestionnaire de périphériques.
2. Développez la section Cartes réseau.
Une instance du modèle de l'adaptateur doit apparaître pour chaque port d'adaptateur
installé.
3. Cliquez avec le bouton droit sur une instance de l'adaptateur et sélectionnez Properties
(Propriétés).
4. Sélectionnez l'onglet Advanced (Avancé).
5. Sélectionnez VlanID.
6. Définissez la valeur de VLANID sur 0 pour désactiver ou activer le réseau en définissant un
numéro d'ID.
Les opérations de regroupement ou de VLAN via HCM échouent
Lors de la création d'un regroupement ou d'un réseau VLAN via HCM sur les systèmes
Windows 2003, l'opération échoue et un message d'erreur peut apparaître.
Symptômes : ce problème peut se manifester par les symptômes suivants :
• Les opérations de réseau VLAN ou de regroupement échouent via HCM ou un
événement 7030 se produit avec le texte suivant.
The Brocade HCM is marked as an interactive service. However, the system is
configured not to allow interactive services. This service may not function
properly.
• L'agent HCM n'est pas en cours d'exécution dans l'écran Services Windows, mais il est en
cours d'exécution dans le Gestionnaire de tâches.
• Lors de la création ou de la suppression d'un réseau VLAN via HCM, le délai de l'opération
expire au bout de quelques minutes et un message apparaît indiquant « Failed to connect to
Agent on local host » (Échec de la connexion à l'agent sur l'hôte local) ou « Connection failure »
(Échec de la connexion). Le redémarrage de l'Agent HCM entraîne une erreur de type 1053 et
l'agent s'arrête dans l'écran des Services Windows. 44 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes d'interface réseau (CNA ou NIC)
• Le redémarrage de l'Agent HCM après la création d'un regroupement via HCM entraîne une
erreur 1053.
Cause probable : les services interactifs sont désactivés.
Action : activez NoInteractRiveServices dans le registre Windows 2003. Procédez comme suit.
1. Exécutez la commande regedit.
2. Sélectionnez NoInteractiveServices et définissez sa valeur sur 0.
NoInteractiveServices se trouve dans la hiérarchie suivante dans HKEY_LOCAL_MACHINE.
SYSTEM\Current\ControlSet\Control\Windows
Performance médiocre du réseau
Performance médiocre du réseau apparente pour les systèmes Windows et Linux.
1. Symptôme : les déchargements de sommes de contrôle sont désactivés.
Action : sous Windows, vérifiez que les paramètres de déchargement de somme de contrôle
sont activés en utilisant l'onglet Avancé dans la boîte de dialogue Cartes réseau > Propriétés
du Gestionnaire de périphériques.
Action : sous Linux, exécutez la commande ethtool -k . Si les paramètres de
déchargement sont activés, des informations similaires aux suivantes s'affichent dans la
sortie.
rx-checksumming: on
tx-checksumming: on
tcp segmentation offload: on
Action : par défaut, les déchargements de sommes de contrôle doivent être activés. Si tel n'est
pas le cas, voir l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le
Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence
des cartes Brocade).
2. Symptôme : la modération dynamique des interruptions est désactivée.
Action : sous Windows, vérifiez que les paramètres de modération des interruptions sont
activés en utilisant l'onglet Avancé dans la boîte de dialogue Cartes réseau > Propriétés du
Gestionnaire de périphériques.
Action : sous Linux, exécutez la commande ethtool -c . Si la modération des
interruptions est activée, des informations similaires aux suivantes s'affichent dans la sortie.
Coalesce parameters for eth2:
Adaptive RX: on TX: off
Action : la modération des interruptions doit être activée par défaut. Si tel n'est pas le cas, voir
l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade Adapters
Installation and Reference Manual (Manuel d'installation et de référence des cartes Brocade).
3. Symptôme : certaines des huit voies du bus PCIe ne fonctionnent pas.
Action : sous Linux, exécutez la commande suivante :
lspci –vv –d 1657:0014Guide de dépannage des cartes Brocade 45
53-1002145-01
Problèmes d'interface réseau (CNA ou NIC) 2
Si huit voies sont détectées, une information similaire à la suivante doit apparaître dans la
sortie de la commande :
Link: Supported Speed unknown, Width x8, ASPM L0s L1, Port 0
Link: Speed 2.5Gb/s, Width x8
Action : si huit voies ne sont pas détectées, essayez de redémarrer le système. Si cela ne
résout pas le problème, contactez le support clientèle pour votre adaptateur.
Problèmes de liaison après l'activation de Hyper-V avec
le regroupement
Les problèmes suivants doivent être pris en compte lors de l'activation de Hyper-V lorsque les
regroupements sont créés.
Pilote BNI mis à niveau, installé ou retiré
Des problèmes de liaison peuvent se poser lorsque le pilote Brocade network intermediate (BNI)
est mis à niveau ou supprimé si un regroupement est créé via BCU ou HCM et qu'il est activé avec
Hyper-V (lié au protocole Microsoft Hyper-V Switch).
Cause probable : lorsque le pilote BNI est mis à niveau, la configuration actuelle est enregistrée,
l'ancien pilote est retiré et le nouveau pilote est installé. Si une équipe est créée et liée à Hyper-V,
l'adaptateur virtuel dans le regroupement est supprimé en même temps que le pilote BNI. Par
conséquent, le bord supérieur de l'adaptateur virtuel créé via le gestionnaire Hyper-V pour les
gestionnaires virtuels n'aura pas de liaison de bord inférieur. Cela provoquera des problèmes de
protocole supérieur et d'autres problèmes de liaison sur le système et plusieurs problèmes lors de
la réinstallation du système d'exploitation.
Action : avant la mise à niveau, l'installation ou la suppression des progiciels de pilotes de réseau,
supprimez d'abord l'activation d'Hyper-V du regroupement, s'il est présent.
ID de réseau VLAN autres que zéro
Il n'y a pas de restriction à la création d'un réseau VLAN portant un ID autre que zéro en plus de
l'adaptateur physique, afin de l'utiliser comme port de base pour un regroupement existant, puis à
l'activation d'Hyper-V. Toutefois, des problèmes de liaison peuvent survenir.
Cause probable : le pilote BNI limite l'activation de Hyper-V au regroupement et non aux éventuels
réseaux VLAN non-zéro créés en plus de l'adaptateur physique Brocade.
Action : activez Hyper-V uniquement pour le regroupement créé sur l'adaptateur physique Brocade
et non pour les éventuels adaptateurs virtuels portant des ID de VLAN autres que zéro.
Activation d'Hyper-V sur un port membre du regroupement
Des problèmes de liaison peuvent se poser si vous essayez d'activer Hyper-V sur un port physique
qui fait déjà partie d'un regroupement.
Cause probable : cela se produit si vous sélectionnez un port membre d'un regroupement existant
pour l'activation d'Hyper-V. Le pilote BNI ne peut pas limiter cette opération.
Action : supprimez le port du regroupement avant d'activer Hyper-V.46 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés à FCoE et Fibre Channel
Étapes de la récupération
Si des problèmes de liaison se posent lors de l'activation d'Hyper-V, les étapes suivantes peuvent
fonctionner pour récupérer le système.
• Supprimez l'adaptateur virtuel créé via le gestionnaire Hyper-V.
• Activez les liaisons de l'adaptateur physique Brocade à tous les protocoles supérieurs et pas
au BNI ou à tout autre pilote intermédiaire.
• Redémarrez le serveur.
• Attribuez une adresse IP à l'adaptateur physique et envoyer un ping à un homologue du
réseau. Si cela fonctionne, l'utilisateur peut supposer que le système a été récupéré.
Problèmes liés à FCoE et Fibre Channel
Cette section fournit la résolution des problèmes suivants :
• Problèmes Fibre Channel sur les HBA et les ports de l'adaptateur Fabric configurés en
mode HBA.
• Problèmes FCoE sur les CNA et les ports de l'adaptateur Fabric configurés en mode CNA.
Erreurs de perte de synchronisation et de perte de signal dans les
statistiques du port
Si le port reçoit des erreurs de perte de synchronisation et de signal, reportez-vous aux
descriptions suivantes des causes possibles et des mesures recommandées pour résoudre le
problème. Pour en savoir plus sur l'affichage des statistiques du port, voir « Statistiques sur les
ports » à la page 93.
Cause probable : problème possible de liaison physique.
Action : vérifiez les paramètres d'authentification du commutateur et de l'adaptateur. Pour le
commutateur, exécutez la commande Fabric OS authutil --show Fabric. Pour l'adaptateur, exécutez
la commande BCU auth --show (voir « Paramètres d'authentification » à la page 119).
Action : utilisez la commande BCU auth --show sur l'adaptateur et la commande Fabric OS
authutil --show sur le commutateur.
Action : vérifiez la configuration secrète partagée sur le commutateur connecté et sur l'adaptateur.
Pour le commutateur, exécutez la commande Fabric OS secAuthSecret. Pour l'adaptateur, exécutez
la commande BCU auth –-secret. Voir « Paramètres d'authentification » à la page 119 pour plus
d'informations sur l'utilisation de la commande auth-secret.
Échecs d'authentification de la structure
En cas d'échec du processus d'authentification entre l'adaptateur du système hôte et le
commutateur connecté, reportez-vous aux descriptions suivantes des causes possibles et des
mesures recommandées pour résoudre le problème.
Cause probable : la configuration de l'authentification est incorrecte.Guide de dépannage des cartes Brocade 47
53-1002145-01
Problèmes liés à FCoE et Fibre Channel 2
Action : vérifiez les paramètres d'authentification du commutateur et de l'adaptateur. Pour le
commutateur, exécutez la commande Fabric OS authutil --show Fabric. Pour l'adaptateur, exécutez
la commande BCU auth --show (voir « Paramètres d'authentification » à la page 119).
Action : vérifiez la configuration secrète partagée sur le commutateur connecté et sur l'adaptateur.
Pour le commutateur, exécutez la commande Fabric OS secAuthSecret. Pour l'adaptateur, exécutez
la commande BCU auth –-secret. Voir « Paramètres d'authentification » à la page 119 pour plus
d'informations sur l'utilisation de la commande auth-secret.
L'adaptateur n'apparaît pas dans la structure
Si l'adaptateur n'apparaît pas en tant que périphérique Fibre Channel dans la structure,
reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées
pour résoudre le problème.
Cause probable : il existe un problème dans la structure ou un problème de protocole entre
l'adaptateur et une structure.
Action : vérifiez les statistiques de la structure. Voir « Statistiques de la structure Fabric » à la
page 86 pour connaître les méthodes permettant d'afficher les statistiques de la structure pour
l'adaptateur.
• Si les statistiques concernant les nombres de FLOGI envoyés et de FLOGI acceptés ne
correspondent pas, on peut soupçonner un problème de structure ou de protocole entre
l'adaptateur et la structure.
• Si les nombres de structures hors ligne augmentent et que la maintenance de la structure ne
se déroule pas, cela peut indiquer un problème sérieux au niveau de la structure.
Reportez-vous au guide de dépannage de la structure pour identifier et résoudre le problème.
Périphériques virtuels non répertoriés dans le serveur de noms
Si les périphériques virtuels ne sont pas répertoriés dans le serveur de noms de la structure,
reportez-vous aux descriptions suivantes de la cause possible et des mesures recommandées
pour résoudre le problème
Causes possibles :
• Problème au niveau de la structure ou du protocole entre l'adaptateur et la structure.
• NPIV n'est pas pris en charge ou est désactivé sur le commutateur.
Action : vérifiez les statistiques du port virtuel, telles que les FDISC envoyés, les FDISC acceptés et
les statistiques de support Sans NPIV. Voir « Statistiques du port virtuel » à la page 99 pour
connaître les méthodes permettant d'afficher les statistiques de port virtuel.48 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés à FCoE et Fibre Channel
L'adaptateur ne s'enregistre pas sur le serveur de noms ou ne parvient
pas à accéder au stockage
Si l'adaptateur ne s'enregistre pas auprès du serveur de noms ou ne parvient pas à accéder au
stockage, reportez-vous aux descriptions suivantes de la cause possible et des mesures
recommandées pour résoudre le problème.
1. Cause probable : l'adaptateur ne parvient pas à se connecter au serveur de noms.
Action : affichez les statistiques du port logique (voir « Statistiques de port logique » à la page 90
pour plus de détails sur l'affichage de ces statistiques). Vérifiez si le nombre de rejets pour
erreur de connexion au port du serveur de noms (NS PLOGI) et le nombre de réponses indiquant
une connexion à un port de serveur de noms inconnu (NS login unknown rsp) ont augmenté. Ces
erreurs signifient que l'adaptateur ne parvient probablement pas à se connecter au serveur de
noms.
2. Cause probable : l'adaptateur rencontre un problème pour s'enregistrer auprès du serveur
de noms.
Action : affichez les statistiques du port logique (voir « Statistiques de port logique » à la page 90
pour plus de détails sur l'affichage de ces statistiques). Recherchez un nombre croissant
d'erreurs des types suivants. Elles indiquent que l'adaptateur rencontre un problème pour
s'enregistrer auprès du serveur de noms.
• Erreurs de réponse du nom de port symbolique d'enregistrement sur le serveur de noms
(NS RSPN_ID).
• Erreurs de réponse de l'identifiant du nom de port symbolique d'enregistrement sur le
serveur de noms (NS RFT_ID rsp).
• Erreurs de rejets de l'identifiant du nom de port symbolique d'enregistrement sur le
serveur de noms (NS RFT_ID rejects).
3. Cause probable : l'adaptateur rencontre un problème pour interroger le serveur de noms à
propos du stockage disponible.
Action : affichez les statistiques du port logique (voir « Statistiques de port logique » à la page 90
pour plus de détails sur l'affichage de ces statistiques). Recherchez un nombre croissant de
rejets « Obtenir toutes les réponses de l'ID de port » (NS GID_FT rsp), rejects (NS_GID FT rejects),
ou de réponses inconnues (NS_GID FT unknown rsp). Cela indique que l'adaptateur a rencontré
un problème en interrogeant le serveur de noms à propos du stockage disponible.
La liaison FCoE est défectueuse
REMARQUE
Ce problème s'applique aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA.
La liaison FCoE est défectueuse entre l'adaptateur et le commutateur.
1. Cause probable : la liaison FCoE n'est pas activée au niveau administratif.
Action : déterminez si la liaison est activée en saisissant la commande BCU port --list. Si le port
est désactivé au niveau administratif, le champ « port state » (état du port) indique Disabled
(Désactivé).
Action : activez le port en entrant la commande BCU port --enable .Guide de dépannage des cartes Brocade 49
53-1002145-01
Problèmes liés à FCoE et Fibre Channel 2
2. Cause probable : il est possible que la licence FCoE ne soit pas installée sur le commutateur
connecté.
Action : exécutez la commande Fabric OS licenseshow sur le commutateur connecté pour
déterminer si la licence est installée. Installez la licence si elle n'est pas installée. Pour plus
d'informations à propos des commandes Fabric OS et de la prise en charge de QoS,
reportez-vous au Guide de l'administrateur de système d'exploitation Fabric.
3. Cause probable : la liaison DCB n'est pas activée sur l'adaptateur.
Action : vérifiez que l'état DCB, à l'aide de la commande BCU port –list, s'affiche en tant que
« DCB Linkup » (Liaison DCB). Si « Linkdown » (Liaison inactive) ou « Linkup » (Liaison active)
s'affiche, voir « DCB n'est pas activé » à la page 51.
4. Cause probable : le réseau VLAN auquel appartient le port frontal ne soit pas compatible
avec FCF.
Action : vérifiez si le réseau VLAN sur le port frontal est compatible FCF en utilisant la
commande Fabric OS sur le commutateur connecté. Reportez-vous au Fabric-OS Command
Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
Action : définissez le réseau VLAN comme compatible FCF en utilisant les commandes Fabric
OS appropriées sur le commutateur FCoE connecté. Reportez-vous au Fabric-OS Command
Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
5. Cause probable : le FC-MAP sur le commutateur FCoE n'est pas configuré pour un réseau VLAN
compatible FCF.
Action : vérifiez si le FC-MAP du commutateur est configuré pour un réseau VLAN compatible
FCF à l'aide de la commande Fabric OS appropriée sur le commutateur connecté.
Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des
commandes Fabric OS) pour plus d'informations.
Action : configurez le FC-MAP pour un réseau VLAN compatible FCF à l'aide de la commande
Fabric OS appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command
Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
6. Cause probable : le groupe FCoE Login n'est pas créé sur le commutateur FCoE, ce qui ne
permet pas d'autoriser tous les ports VF à faire partie d'un groupe de connexion.
Action : vérifiez si le groupe FCoE Login est créé sur le commutateur à l'aide de la commande
Fabric OS appropriée. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de
référence des commandes Fabric OS) pour plus d'informations.
Action : créez un groupe FCoE login sur le commutateur à l'aide de la commande Fabric OS
appropriée.
7. Cause probable : PFC (priority flow control), DCB Map et FCoE Map ne sont pas configurés
correctement sur le commutateur FCoE.
Action : voir « DCB n'est pas activé » à la page 51.
8. Cause probable : pour les systèmes lame IBM, la prise en charge de BladeCenter Open Fabric
Manager (BOFM) dans l'option d'adaptateur ROM s'attend à des valeurs autres que zéro pour
les noms PWWN et NWWN du port FCoE. Si l'une des valeurs est définie sur zéro, la liaison
n'apparaît pas et l'état du port affiche Linkdown (Liaison inactive).50 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes liés à FCoE et Fibre Channel
Action : vérifiez si le nom PWWN ou NWWN possède une valeur de zéro à l'aide d'une des
méthodes suivantes :
• Le journal du système Windows ou le fichier Linux /var/log/messages affiche une erreur
de port indiquant un nom PWWN ou NWWN de zéro.
• La sortie de la commande de bcu port --query pour le port indique une valeur
zéro pour le nom universel PWWN ou NWWN.
• La page d'état Advanced Management Module (AMM) Open Fabric Manager (OFM) affiche
un état d'erreur pour le port correspondant de la lame.
Si les valeurs sont définies sur zéro, utilisez BOFM pour configurer des valeurs autres que zéro
pour le nom universel PWWN et NWWN.
Problème d'E/S sur le périphérique FCoE connecté.
REMARQUE
Ce problème s'applique aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA.
Il y a un problème d'E/S sur un périphérique FCoE connecté.
1. Cause probable : la liaison entre l'adaptateur et le commutateur est inactive.
Action : voir « La liaison FCoE est défectueuse » à la page 48.
Action : voir « DCB n'est pas activé » à la page 51.
2. Cause probable : PFC (priority flow control), DCB Map et FCoE Map ne sont pas configurés
correctement sur le commutateur FCoE.
Action : vérifiez la configuration à l'aide de la commande Fabric OS appropriée sur le
commutateur connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de
référence des commandes Fabric OS) pour plus d'informations.
Action : configurez PFC à l'aide de la commande Fabric OS appropriée sur le commutateur
connecté en mode configuration du commutateur.
3. Cause probable : la segmentation n'est pas configurée correctement sur le commutateur
FCoE.
Action : vérifiez la configuration de la segmentation sur le commutateur connecté à l'aide de la
commande Fabric OS appropriée. Reportez-vous au Fabric-OS Command Reference Manual
(Manuel de référence des commandes Fabric OS) pour plus d'informations.
Les E/S ne basculent pas immédiatement en cas de défaillance du
chemin dans la configuration de MPIO
Lorsque multipath I/O (MPIO) est activé et que les opérations d'entrée/sortie ne basculent pas
immédiatement en cas de défaillance d'un chemin, reportez-vous aux descriptions suivantes de la
cause possible et des mesures recommandées pour résoudre le problème.
Cause probable : paramètre de pilote mpiomode incorrect.
Action : exécutez la commande BCU port --query et assurez-vous que le mode fcpim
MPIO est activé (ce qui implique des valeurs de Path TOV de zéro) ou que le mode fcpim MPIO est
désactivé avec les paramètres « Path TOV » attendus (la valeur par défaut est 30 secondes).Guide de dépannage des cartes Brocade 51
53-1002145-01
Problèmes de réseau DCB 2
Les requêtes d'E/S de disque provoquent un faible débit et une latence
élevée sur Linux
Si un grand nombre de requêtes d'E/S provoque un débit faible et une latence élevée sur les
systèmes Linux, reportez-vous aux descriptions suivantes de la cause possible et des mesures
recommandées pour résoudre le problème.
Cause probable : le nombre maximum d'opérations d'entrée/sortie par seconde est trop faible sur
les hôtes Linux.
Action : voir « Réglage Linux » à la page 127 pour obtenir des suggestions permettant d'optimiser la
performance de l'adaptateur sur les systèmes Linux.
Les requêtes d'E/S de disque provoquent un faible débit et une latence
élevée sur VMware
Si un grand nombre de requêtes d'E/S provoque un débit faible et une latence élevée sur les
systèmes VMware, reportez-vous aux descriptions suivantes de la cause possible et des mesures
recommandées pour résoudre le problème.
Cause probable : le nombre maximum d'opérations d'entrée/sortie par seconde est trop faible sur
les hôtes VMware.
Action : voir « Réglage VMware » à la page 130 pour obtenir des suggestions permettant
d'optimiser la performance de l'adaptateur sur les.
systèmes VMware.
Problèmes de réseau DCB
REMARQUE
Ce problème s'applique aux CNA et aux ports de l'adaptateur Fabric configurés en mode CNA.
Cette section fournit des informations permettant de résoudre les problèmes liés au
fonctionnement de l'adaptateur sur le réseau DCB (Data Center Bridging). Pour plus d'informations
sur la résolution des problèmes liés aux adaptateurs de type mezzanine ou à carte d'extension, voir
« Dépannage des problèmes liés aux cartes de type mezzanine » à la page 63.
DCB n'est pas activé
L'état de DCB n'indique pas « DCB Linkup » (liaison DCB) lorsque vous exécutez la commande
BCU port --query.
1. Cause probable : la liaison entre le port de l'adaptateur et le commutateur est inactive.
Action : exécutez la commande dcb --query pour le port pour mieux comprendre les attributs
LLDP, les adressages DCB et les tableaux de priorité configurés pour le port. Vérifiez
également le code de raison de l'erreur ayant provoqué la défaillance de la liaison DCB. Le
code de raison de l'erreur vous indique pourquoi le DCB n'est pas activé ou actif. Si la raison
de l'erreur est « Physical Link down », (Liaison physique défectueuse), voir
« La liaison du port n'est pas active » à la page 11 et « Vérification des liaisons Fibre Channel et
DCB (adaptateurs verticaux) » à la page 57.52 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes HCM et HCM Agent
2. Cause probable : l'adaptateur n'a pas reçu la configuration DCB ou a reçu une configuration
DCB non valide de la part du commutateur FCoE.
Action : exécutez la commande BCU dcb --query pour que le port comprenne mieux les
attributs LLDP et la configuration DCB (par exemple, les adressages DCB et les tableaux de
priorité) configurés pour le port. Vérifiez également le code de raison de l'erreur ayant
provoqué la défaillance de la liaison DCB. Le code de raison vous indique pourquoi le DCB
n'est pas activé ou actif. Modifiez ou réparez la configuration de DCB au niveau du
commutateur en fonction du code de raison affiché.
Action : vérifiez la configuration du commutateur FCoE à l'aide de la commande Fabric OS
appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference
Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations. Modifiez la
configuration au besoin en utilisant la commande Fabric OS appropriée sur le commutateur
connecté. Reportez-vous au Fabric-OS Command Reference Manual (Manuel de référence des
commandes Fabric OS) pour plus d'informations.
3. Cause probable : le port Ethernet frontal sur le commutateur FCoE n'est pas configuré comme
« switchport » ou n'est pas défini sur le mode convergé.
Action : utilisez la commande Fabric OS appropriée sur le commutateur connecté pour afficher
des informations à propos de l'interface VLAN. Reportez-vous au Fabric-OS Command
Reference Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
Action : configurez le port FCoE en tant que « switchport » en utilisant la commande Fabric OS
appropriée sur le commutateur connecté. Reportez-vous au Fabric-OS Command Reference
Manual (Manuel de référence des commandes Fabric OS) pour plus d'informations.
Action : configurez le port FCoE pour le mode convergé en utilisant la commande Fabric OS
appropriée sur le commutateur connecté.
Problèmes HCM et HCM Agent
Cette section fournit des informations permettant de résoudre les problèmes liés à l'installation et
au fonctionnement de HCM.
Échec de la connexion à l'agent sur l'hôte... erreur lors de l'utilisation
de HCM
Un message de type « Adapter failed to connect to agent on host... » (L'adaptateur ne s'est pas
connecté à l'agent sur l'hôte...) indique que l'application client ne parvient pas à se connecter à l'agent
HCM qui écoute sur le port configuré (normalement le port TCP 34568). Reportez-vous aux
descriptions suivantes de la cause possible et des mesures recommandées pour résoudre le problème.
1. Cause probable : si le processus hcmagent existait dans VMware ESX 3.5 ou 4.x, l'Agent HCM
peut être configuré pour transmettre les événements à un hôte Syslog distant, mais le port
UDP sortant 514 est bloqué par le pare-feu ESX.
Action : procédez comme suit :
a. Exécutez la commande suivante pour ouvrir le port 514.
esxcfg-firewall -o 514,udp,out,syslog
b. Démarrez l'agent à l'aide de la commande suivante.
hcmagentservice startGuide de dépannage des cartes Brocade 53
53-1002145-01
Problèmes HCM et HCM Agent 2
2. Autres causes possibles :
• L'agent HCM n'est pas en fonctionnement.
• L'agent HCM n'accepte pas les connexions sur le port attendu.
• L'agent HCM n'est pas à l'écoute sur le port attendu.
• La communication entre le client et l'agent est bloquée par un pare-feu qui empêche
l'accès au port (cela ne concerne généralement que la gestion HCM distante).
Action : sur les systèmes Linux, Solaris et VMware, procédez comme suit pour identifier le
problème :
a. Vérifiez que l'agent fonctionne en exécutant la commande status appropriée pour votre
système d'exploitation comme décrit dans le chapitre « Software Installation » (Installation
de logiciels) du Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade) sous « HCM Agent Operations »
(Opérations de l'agent HCM).
b. Si vous recevez un message indiquant que l'agent HCM est arrêté, le redémarrage de
l'agent devrait résoudre le problème. Pour redémarrer, utilisez la commande start
appropriée pour votre système d'exploitation qui est également décrite dans le chapitre
« Software Installation » (Installation de logiciels) du Brocade Adapters Installation and
Reference Manual (Manuel d'installation et de référence des cartes Brocade) sous « HCM
Agent Operations » (Opérations de l'agent HCM).
c. Notez qu'une commande décrite dans le manuel redémarre l'agent, mais que l'agent ne
redémarre pas si le système redémarre ou s'arrête de manière inattendue. Une autre
commande redémarre l'agent, mais l'agent redémarre si le système se réamorce.
d. Vérifiez que l'agent HCM répond aux requêtes en utilisant le mot de passe utilisateur
attendu. Exécutez la commande suivante pour vous connecter à l'agent HCM et le forcer à
recueillir les données supportsave du pilote de l'adaptateur.
REMARQUE
Cette commande est une ligne unique. L'hôte local peut être remplacé par une
adresse IP différente.
wget --no-check-certificate
https://admin:password@localhost:34568/JSONRPCServiceApp/
SupportSaveController.do
Si la commande réussit, le fichier SupportSaveController.do (en réalité, un fichier au
format zip) contiendra les données provenant de l'agent HCM.
e. Si vous gérez un système hôte VMware via HCM à partir d'un système distant, le pare-feu
de l'hôte peut bloquer le port TCP/IP 34568, lequel permet à l'agent de communiquer
avec HCM.
Utilisez la commande suivante pour ouvrir le port 34568.
/usr/sbin/esxcfg-firewall-o 34568,tcp,out,https
Utilisez le pare-feu Windows et Advanced Service (WFAS) pour ouvrir le port 34568.54 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes HCM et HCM Agent
REMARQUE
Vous pouvez modifier le port de communication par défaut (34568) pour l'agent à l'aide des
procédures décrites dans le chapitre « Software Installation » (Installation de logiciels) du
Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence
des cartes Brocade) sous « HCM Agent Operations ». (Opérations de l'Agent HCM).
f. Si HCM ne parvient toujours pas à se connecter à l'agent HCM après les étapes
précédentes, recueillez les données suivantes et envoyez-les à votre représentant de
l'assistance à des fins d'analyse.
• Données collectées à l'étape précédente dans SupportSaveController.do.
• Données provenant de la fonction de l'application HCM SupportSave. Sélectionnez
Tools > SupportSave pour générer un fichier supportsave. Le nom et l'emplacement
du fichier de données s'affichent lors de l'exécution de la fonction SupportSave.
• Les fichiers de l'agent de l'adaptateur sur l'hôte de l'adaptateur (où l'agent HCM est
installé) Collectez ces fichiers à l'aide de la commande tar cvfz hbafiles.tgz /opt/hba.
La sortie collecte le fichier hbafiles.tgz.
• Les données collectées sur l'hôte de l'adaptateur auprès de la fonction
bfa_supportsave à l'aide de la commande bfa_supportsave. La sortie est collectée
dans un fichier et un emplacement spécifiés lors de l'exécution de la fonction
SupportSave.
Action : sur les systèmes Windows, procédez comme suit pour identifier le problème :
a. Vérifiez que l'agent est en cours de fonctionnement en exécutant la commande status
appropriée pour votre système d'exploitation décrite dans le Brocade Adapters Installation
and Reference Manual (Manuel d'installation et de référence des cartes Brocade).
Reportez-vous à la section consacrée à la modification du fonctionnement de l'agent HCM.
b. Si vous recevez un message indiquant que l'agent HCM est arrêté, le redémarrage de
l'agent devrait résoudre le problème. Pour redémarrer, utilisez la commande start
appropriée pour votre système d'exploitation, laquelle est également décrite dans le
Brocade Adapters Installation and Reference Manual (Manuel d'installation et de
référence des cartes Brocade).
Notez qu'une commande décrite dans le Brocade Adapters Installation and Reference
Manual (Manuel d'installation et de référence des cartes Brocade) redémarre l'agent,
mais que l'agent ne redémarre pas si le système redémarre ou s'arrête de manière
inattendue. Une autre commande redémarre l'agent, mais l'agent redémarre si le système
se réamorce.
a. Si l'Agent HCM démarre, vérifiez sur quel port TCP l'agent est à l'écoute en exécutant la
commande suivante à l'invite de commande Windows.
netstat -nao | findstr 34568
Une sortie similaire à la suivante devrait apparaître.
TCP 0.0.0.0:34568 0.0.0.0:0 LISTENING 1960
La valeur 1960 dans la dernière colonne est l'identifiant de processus pour le processus
Windows d'écoute sur le port TCP. Notez que cet identifiant peut être différent sur votre
système.Guide de dépannage des cartes Brocade 55
53-1002145-01
Problèmes HCM et HCM Agent 2
b. Entrez la commande suivante pour confirmer que l'identifiant de processus lié au port TCP
34568 correspond au processus hcm.exe.
tasklist /svc | findstr 1960
Le résultat suivant devrait s'afficher si l'identifiant de l’étape a est lié au port TCP 34568.
hcmagent.exe 1960 hcmagent
c. Si vous gérez un système hôte Windows 2008 via HCM à partir d'un système distant, le
pare-feu de l'hôte bloque peut-être le port TCP/IP 34568.
REMARQUE
Utilisez le pare-feu Windows et Advanced Service (WFAS) pour ouvrir le port 34568.
REMARQUE
Vous pouvez modifier le port de communication par défaut (34568) pour l'agent à l'aide
des procédures décrites dans le Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade). Reportez-vous à la section
consacrée à la modification du fonctionnement de l'agent HCM.
d. Si l'Agent HCM est en fonctionnement et à l'écoute sur le port 34568 et qu'il n'y a pas de
problème de pare-feu (comme expliqué à l’étape c), mais que vous obtenez la même
erreur « Failed to connect to agent on host... » (Échec de la connexion à l'agent sur l'hôte...)
lors de l'utilisation de HCM, collectez les données suivantes. Envoyez les données
suivantes à votre représentant de l'assistance à des fins d'analyse.
• Copies de la sortie des commandes à l’étape a et à l’étape b.
• Fichiers du répertoire de sortie créés après l'exécution de la fonction support save.
Pour collecter ces fichiers, exécutez la commande BCU bfa_supportsave. Par défaut,
les données de support sont collectées dans un fichier du répertoire tmp de votre
système. Pour en savoir plus sur l'utilisation de la fonction Support Save, voir «
Support Save » à la page 69.
• Données de support provenant de la fonction de l'application HCM SupportSave.
• Informations de construction pour l'application HCM. Sélectionnez Help > About
(Aide > À propos de) dans HCM pour afficher la version, l'identification de la
construction et la date de construction.
Pour utiliser la fonction HCM SupportSave, sélectionnez Tools > Support Save dans HCM
afin de générer un fichier supportsave. Si HCM ne parvient pas à se connecter à l'agent,
un message affiche une erreur (Support Save n'a pas pu être collecté) et explique que
seule une collecte de base est possible. Des messages indiquent également
l'emplacement du fichier zip créé.
Par défaut, un fichier zip est créé à l'emplacement suivant.
\HCM\data\localhost\supportsave
Le fichier zip portera un nom similaire au suivant.
SupportSave_Advanced_2008723_0_50_57.zip56 Guide de dépannage des cartes Brocade
53-1002145-01
2 Problèmes HCM et HCM Agent
Le service HCM Agent ne démarre pas
Au démarrage de l'agent HCM à partir de la ligne de commande sur les systèmes Windows 2003
R2 SP2, une erreur indique « Impossible d'exécuter le programme ».
Cause probable : le progiciel redistribuable Visual Studio 2005 SP1 (ou ultérieur) n'est pas installé.
Action : installez le progiciel Visual Studio 2005 SP1 (ou ultérieur).
HCM Agent ne démarre pas automatiquement le pilote 3.0 mis à jour
avec 2.3 HCM
HCM Agent ne démarre pas automatiquement après le redémarrage du système si la mise à
niveau des pilotes 3.0 et 2.3 HCM est installée.
Cause probable : la mise à jour du pilote définit l'agent HCM sur un démarrage manuel.
Action : entrez la commande suivante sur la ligne de commande :
sc config hcmagent start= auto
Impossible de désinstaller entièrement HCM
La suppression de HCM à l'aide de la fonction Windows Ajout ou suppression de programmes
provoque une erreur de type « Impossible de désinstaller complètement l'application ».
Cause probable : HCM a été installé sur un système hôte via l'agent HCM du système de serveur à
l'aide du navigateur Web.
Action : utilisez l'une des méthodes suivantes pour supprimer HCM du système hôte :
Méthode 1
1. Saisissez la commande suivante en réponse à l'invite de commande :
Javaws -viewer
L'écran Java Cache Viewer (Visionneuse de mémoire cache Java) s'affiche.
2. Sélectionnez Host Connectivity Manager (Gestionnaire de connectivité de l'hôte), puis
sélectionnez Delete (Supprimer) dans le menu.
Méthode 2
1. Saisissez la commande suivante en réponse à l'invite de commande :
Javaws -uninstall
Cela installe toutes les applications dans la mémoire cache Java. Guide de dépannage des cartes Brocade 57
53-1002145-01
Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux) 2
L'heure dans les écrans HCM ne correspond pas à l'heure du système
L'affichage de l'heure dans les écrans HCM, par exemple dans la fenêtre HCM principale et dans
les boîtes de dialogue de statistiques, indique l'heure par rapport au fuseau horaire GMT et non
l'heure dans le fuseau horaire du système de l'hôte. Ce problème se pose sur les systèmes
Windows Server 2003.
Cause probable : la machine virtuelle Java n'obtient pas des informations correctes concernant le
fuseau horaire à partir du registre Windows du système local et affiche par défaut un fuseau
horaire relatif à l'heure GMT. Il est possible que l'outil Microsoft timezone.exe ait été lancé, ce qui
peut provoquer dans les applications Java l'affichage d'informations d'heure et de date incorrectes.
Action : à l'aide de l'utilitaire Time Zone Editor (tzedit.exe), modifiez les paramètres de fuseau
horaire sur un système. Cet outil peut être téléchargé à partir du site de téléchargements Microsoft
à l'adresse http://www.microsoft.com/downloads.
Respectez les recommandations suivantes :
• Vous devez disposer de droits d'administrateur pour modifier les informations de registre de
fuseau horaire à l'aide de Time Zone Editor.
• Time Zone Editor ne permet pas d'ajouter les sous-codes Dynamic DSTregistry.
• Procurez-vous la liste des fuseaux horaires qui ont changé, ainsi que leur date de début et leur
date de fin DST. Utilisez les informations figurant dans l'article suivant à l'adresse
http://support.microsoft.com/kb/981128.
« Un correctif est disponible pour mettre à jour l'heure d'été pour les fuseaux horaires
« (UTC-04:00) Asuncion », « (UTC+12:00) Fidji » et « (UTC-04:00) Santiago » sur les systèmes
d'exploitation Windows. »
Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux)
Vérifiez les problèmes de liaison sur les adaptateurs verticaux en observant le fonctionnement des
voyants des ports de l'adaptateur. Un fonctionnement inattendu des voyants peut indiquer des
problèmes de liaison. Par exemple, si tous les voyants d'un port clignotent en orange, cela indique
qu'un SFP non valide et non Brocade a peut-être été installé. Pour plus de détails à propos du
fonctionnement des voyants, voir la section « LED Operation » (Fonctionnement des voyants) dans
le Brocade Adapters Installation and Reference Manual (Manuel d'installation et de référence des
cartes Brocade). Si les voyants ne s'allument pas pour indiquer une liaison active, utilisez les
commandes Fabric OS et les commandes de diagnostic de l'adaptateur appropriées ainsi que les
options HCM décrites dans le Tableau 3 à la page 58. Pour obtenir des commandes de diagnostic
supplémentaires, voir le Chapitre 3, « Outils de collecte des données » pour les commandes HCM et
BCU et au Guide de l'administrateur de système d'exploitation Fabric pour les commandes Fabric
OS.
REMARQUE
Vérifiez également le fonctionnement des voyants sur un port du commutateur qui est connecté à
un port de l'adaptateur. Reportez-vous au manuel de référence du matériel du commutateur pour
analyser la signification des voyants.58 Guide de dépannage des cartes Brocade
53-1002145-01
2 Vérification des liaisons Fibre Channel et DCB (adaptateurs verticaux)
Les problèmes de liaison courants peuvent être provoqués par les éléments suivants :
• Câbles endommagés. (Notez que les câbles endommagés peuvent également provoquer des
erreurs et des données non valides sur les liaisons.)
• Câbles de valeur non nominale ou incompatibles avec la vitesse du port de l'adaptateur.
Reportez-vous aux spécifications des câbles dans le Brocade Adapters Installation and
Reference Manual (Manuel d'installation et de référence des cartes Brocade).
• Commutateur ou SFP de l'adaptateur défectueux Vérifiez si un SFP est la cause du problème
en connectant une liaison différente au port de l'adaptateur ou, si possible, remplacez le câble
par un câble dont la qualité est connue. Si les erreurs ou les données non valides sur la liaison
indiquent toujours un problème de câble, il est possible que le SFP soit défectueux. Essayez de
remplacer le SFP.
• Problèmes de SFP sur l'adaptateur ou le commutateur. Par exemple, le SFP peut être
incompatible avec l'adaptateur, mais compatible avec le commutateur, ou vice versa. Les
nouvelles tentatives et les expirations de délai SCSI déterminent la communication entre
l'adaptateur et le stockage. Les paquets abandonnés provoquent des expirations de délai, et
les paquets peuvent être abandonnés en raison de problèmes de SFP. Exécutez la commande
BCU port -stats pour afficher les statistiques du port et rechercher des erreurs et des trames
abandonnées.
Le Tableau 3 répertorie les options HCM et les commandes BCU, ainsi que les commandes Fabric
OS que vous pouvez utiliser pour déterminer l'état des liaisons.
TABLEAU 3 Outils permettant de déterminer l'état des liaisons
Application Outil Références
HCM • Statistiques sur les ports
• Test de rebouclage et rebouclage PCI
• Tests de type ping, écho et chemin de
trace Fibre Channel
• Balisage des liaisons
• Propriétés du port
• Informations sur le SFP
Chapitre 3, « Outils de collecte des
données »
BCU • Commandes fcdiag et diag.
• Commandes du port, telles que port
--stats. port --list, et port --query.
Chapitre 3, « Outils de collecte des
données »
Commutateur Fabric OS • switchShow
• portShow
• portStatsShow
• portErrShow
• fcpProbeShow
• fPortTest
• Chapitre 3, « Outils de collecte
des données »
• Fabric OS Administrator’s
Guide (Guide de
l'administrateur de système
d'exploitation Fabric)
• Guide de dépannage et de
diagnostic du système
d'exploitation FabricGuide de dépannage des cartes Brocade 59
53-1002145-01
Vérification de l'installation des pilotes de l'adaptateur 2
Vérification de l'installation des pilotes de l'adaptateur
Les problèmes liés au fonctionnement de l'adaptateur peuvent être dus à un matériel inadéquat ou
à une mauvaise installation des logiciels, à une incompatibilité entre l'adaptateur et votre système
hôte, à la présence de SFP non pris en charge sur l'adaptateur, à des câbles inappropriés
connectés à la structure ou au fait que l'adaptateur ne fonctionne pas selon les spécifications.
Déterminez si des problèmes peuvent exister en raison de ces facteurs en passant en revue votre
installation à l'aide des informations du Brocade Adapters Installation and Reference Manual
(Manuel d'installation et de référence des cartes Brocade) répertoriées dans le Tableau 4.
Les progiciels de pilotes d'adaptateur Brocade contiennent le pilote actuel, le micrologiciel et
l'Agent HCM adaptés à des systèmes d'exploitation spécifiques. Assurez-vous que le progiciel
approprié à votre système d'exploitation est installé. Reportez-vous au chapitre relatif à la
présentation des produits dans le Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade).
Un pilote obsolète peut provoquer les problèmes suivants :
• Périphériques et cibles de stockage non détectés par le gestionnaire de périphériques ou
apparaissant de manière incorrecte dans le gestionnaire de périphériques de l'hôte.
• Comportement incorrect ou irrégulier de HCM (le progiciel de pilotes installé peut ne pas
prendre en charge la version de HCM).
• Système d'exploitation de l'hôte ne reconnaissant pas l'installation de l'adaptateur.
• Erreurs du système d'exploitation (écran bleu).
REMARQUE
Si un pilote n'est pas installé, essayez de le réinstaller ou de réinstaller l'adaptateur lui-même,
puis le pilote.
Vous pouvez utiliser HCM et les outils disponibles via le système d'exploitation de l'hôte pour
obtenir des informations telles que le nom du pilote, la version du pilote et les noms universels
de l'adaptateur.
TABLEAU 4 Référence de l'Installation and Reference Manual (Manuel d'installation et de référence)
Informations Chapitre
Informations relatives à la compatibilité matérielle
et logicielle.
Présentation du
produit
Progiciels d'installation de logiciels pris en charge par
le système d'exploitation de l'hôte et la plateforme.
Présentation du
produit
Instructions relatives à l'installation du matériel et
du logiciel.
Installation
Spécifications du produit. Caractéristiques60 Guide de dépannage des cartes Brocade
53-1002145-01
2 Vérification de l'installation des pilotes de l'adaptateur
Vérification de l'installation du progiciel de pilotes avec HCM
Procédez comme suit pour afficher le nom universel de l'adaptateur, le nom et la version du pilote,
le nom et la version du micrologiciel et la version du BIOS actuellement en fonctionnement.
1. Lancez HCM.
2. Sélectionnez l'adaptateur dans l'arborescence des périphériques.
3. Sélectionnez l'onglet Properties (Propriétés) dans le volet droit pour afficher la boîte de
dialogue Properties.
La boîte de dialogue affiche les propriétés de l'adaptateur.
Vérification de l'installation du progiciel sur les systèmes Windows
Le Gestionnaire de périphériques permet de déterminer l'installation du logiciel. Vérifiez si le pilote
est installé et si Windows reconnaît l'adaptateur en procédant comme suit.
1. Ouvrez le Gestionnaire de périphériques.
• Pour les adaptateurs de type CNA, HBA et Fabric, lorsque vous développez la liste des
contrôleurs SCSI et RAID ou des contrôleurs de stockage, une instance du modèle de
l'adaptateur doit apparaître pour le port d'adaptateur installé.
• Pour les CNA et les ports de l'adaptateur Fabric configurés en mode CNA ou NIC (carte
réseau), lorsque vous développez Network adapters (Cartes réseau), une instance de
l'Adaptateur Ethernet 10G Brocade doit également s'afficher pour chaque port installé.
Par exemple, si deux CNA à deux ports (soit quatre ports en tout) sont installés, quatre
instances du modèle de l'adaptateur s'affichent (deux sous SCSI and RAID controllers
(Contrôleurs SCSI et RAID) et deux sous Network adapters (Cartes réseau). De même, si un
seul port sur un adaptateur Fabric est configuré en mode CNA ou NIC (carte réseau), deux
instances du modèle de l'adaptateur apparaissent (une sous SCSI and RAID controllers
(Contrôleurs SCSI et RAID) et l'autre sous Network adapters) (Cartes réseau).
Si des instances de votre modèle d'adaptateur ne s'affichent pas, mais que des instances
génériques marquées de points d'interrogation jaunes apparaissent sous Other Devices
(Autres périphériques), c'est que le pilote n'est pas installé. Par exemple, le Contrôleur Fibre
Channel peut s'afficher en tant qu'instance générique d'un HBA ou d'un port Fabric Adapter
configuré en mode HBA.
2. Cliquez avec le bouton droit sur le modèle d'adaptateur Brocade sur lequel vous installez
le pilote.
3. Sélectionnez Properties (Propriétés) pour afficher la boîte de dialogue Properties.
4. Cliquez sur l'onglet Driver (Pilote) pour afficher la date et la version du pilote. Cliquez sur Driver
Details (Détails concernant le pilote) pour plus d'informations.
REMARQUE
Si le pilote n'est pas installé, essayez de le réinstaller ou de réinstaller l'adaptateur lui-même,
puis le pilote.Guide de dépannage des cartes Brocade 61
53-1002145-01
Vérification de l'installation des pilotes de l'adaptateur 2
Vérification de l'installation du progiciel sur les systèmes Linux
Vérifiez si le pilote de l'adaptateur s'est installé avec succès à l'aide des commandes suivantes :
• # rpm -qa|grep -i bfa
Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur
Brocade (bfa) s'il est installé.
• # rpm -qa|grep -i bna
Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur
Brocade (bna) s'il est installé.
• # lspci
Cet utilitaire affiche des informations à propos des bus PCI présents sur le système et de tous
les périphériques qui y sont connectés. Fibre Channel: Brocade Communications Systems, Inc.
s'affiche pour un HBA ou un port Fabric Adapter configuré en mode HBA. Fibre Channel:
Brocade Communications Systems, Inc. et Ethernet Controller s'affichent pour une CNA ou un
port de l'adaptateur Fabric configuré en mode CNA ou NIC (Carte réseau) si les progiciels de
pilotes ont été correctement chargés.
• # lsmod
Cette commande affiche des informations à propos de tous les modules chargés. Si bfa
apparaît dans la liste, le pilote de stockage est chargé sur le système. Si bna apparaît dans la
liste, le pilote réseau est chargé sur le système.
• # dmesg
Cette commande imprime les messages d'amorçage du noyau. Les entrées correspondant à
bfa (pilote de stockage) et à bna (pilote réseau) doivent apparaître pour indiquer si le matériel
et le pilote sont installés correctement.
• Ces commandes affichent l'emplacement des modules de pilotes s'ils sont chargés sur
le système.
- La commande suivante affiche l'emplacement du module du pilote de stockage.
Le module possédera un préfixe bfa.
# modprobe -l bfa
- La commande suivante affiche l'emplacement du module du pilote réseau. Le module
possédera un préfixe bna.
# modprobe -l bna
Vérification de l'installation du progiciel sur les systèmes Solaris
Vérifiez si le pilote de l'adaptateur s'est installé avec succès à l'aide des commandes suivantes :
REMARQUE
Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris, de sorte
que ces commandes ne s'appliquent pas à ces adaptateurs.
• pkgchk -nv bfa
Cette commande vérifie et répertorie les fichiers du progiciel de pilote de stockage de
l'adaptateur installés.62 Guide de dépannage des cartes Brocade
53-1002145-01
2 Vérification de l'installation des pilotes de l'adaptateur
• pkginfo -l bfa
Cette commande affiche des détails à propos des pilotes de l'adaptateur de stockage Brocade
(bfa) installés. Recherchez les informations à afficher comme dans l'exemple suivant. Notez
que la VERSION peut être différente, selon la version du pilote que vous avez installé. Les
informations ARCH et DESC peuvent également être différentes, selon la plateforme de votre
système hôte. Si le progiciel de pilotes de l'adaptateur est installé, bfa_pkg doit s'afficher avec
l'état « completely installed » (complètement installé).
Pilote de stockage (bfa)
PKGINST: bfa
NAME: Brocade Fibre Channel Adapter Driver
CATEGORY: system
ARCH: sparc&i386
VERSION: alpha_bld31_20080502_1205
BASEDIR: /
VENDOR: Brocade
DESC: 32 bit & 64 bit Device driver for Brocade Fibre Channel
adapters
PSTAMP: 20080115150824
INSTDATE: May 02 2008 18:22
HOTLINE: Please contact your local service provider
STATUS: completely installed
Vérification de l'installation du progiciel sur les systèmes VMware
Vérifiez si le pilote de l'adaptateur s'est installé avec succès à l'aide des commandes suivantes :
• esxcfg-module -l
Cette commande répertorie les noms des pilotes, les adresses R/O et R/W et précise si l'ID est
chargé. Pour les pilotes de stockage, vérifiez qu'une entrée existe pour bfa et que l'ID est
chargé. Pour les pilotes réseau, vérifiez qu'une entrée existe pour bna et que l'ID est chargé.
• cat /proc/vmware/version
Cette commande affiche les dernières versions des pilotes installés. Pour les pilotes de
stockage, recherchez une entrée bfa et un numéro de construction lié. Pour les pilotes réseau,
recherchez une entrée bna et un numéro de construction lié.
• rpm -qa|grep -i bfa
Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur
Brocade (bfa) s'il est installé.
• rpm -qa|grep -i bna
Cette commande imprime les noms du progiciel de pilotes de stockage de l'adaptateur
Brocade (bna) s'il est installé.
• lspci
Cet utilitaire affiche des informations à propos des bus PCI présents sur le système et de tous
les périphériques qui y sont connectés. Brocade Communications Fibre Channel s'affiche pour
un HBA ou un port d'adaptateur Fabric configuré en mode HBA. Brocade Communications
Fibre Channel et Ethernet Controller s'affichent pour une CNA ou un port de l'adaptateur
Fabric configuré en mode CNA ou NIC (Carte réseau) si les progiciels de pilotes ont été
correctement chargés.Guide de dépannage des cartes Brocade 63
53-1002145-01
Dépannage des problèmes liés aux cartes de type mezzanine 2
Dépannage des problèmes liés aux cartes de type mezzanine
À mesure que des adaptateurs de type mezzanine ou à carte d'extension sont installés dans des
serveurs lame dans le cadre d'une enceinte du système lame, des problèmes peuvent apparaître
pour des raisons différentes de ceux qui se posent lorsque les adaptateurs sont installés sur des
systèmes hôtes standard. Cette section présente certaines méthodes générales permettant
d'identifier les causes des problèmes liés au fonctionnement des cartes. Pour plus d'informations,
veuillez vous reporter aux informations de dépannage et de maintenance publiées pour votre
serveur lame particulier et pour l'enceinte du système lame. Reportez-vous également à
l'adresse du support ou au site Web du fabricant de votre serveur lame et de votre enceinte
de système lame.
Si des problèmes existent au niveau du fonctionnement des adaptateurs sur un serveur lame,
vérifiez les points suivants :
• Le serveur lame est activé.
• L'adaptateur est installé dans le connecteur approprié sur le serveur lame. Sur certains
serveurs lame, les connecteurs ne peuvent prendre en charge qu'un type d'adaptateur
spécifique. Reportez-vous à la documentation de votre serveur lame pour obtenir de l'aide.
• L'enceinte du système lame est configuré pour le fonctionnement de l'adaptateur.
Reportez-vous à l'enceinte de votre système lame et à la documentation des composants de
l'enceinte du système lame pour obtenir de l'aide.
• Le serveur lame sur lequel l'adaptateur est installé est correctement configuré pour le
fonctionnement de l'adaptateur et est correctement installé dans l'enceinte du système lame.
Reportez-vous à la documentation du serveur lame et de l'enceinte du système lame pour
obtenir de l'aide.
• Tous les modules ou les lames qui prennent en charge le fonctionnement de l'adaptateur sont
installés dans les baies appropriées de l'enceinte et correctement configurés. Reportez-vous à
la documentation de l'enceinte de votre système lame pour obtenir de l'aide.
• Vous utilisez les dernières versions du pilote de périphérique, du micrologiciel et du BIOS pour
le serveur lame et des autres composants de l'enceinte du serveur lame qui prennent en
charge le fonctionnement de l'adaptateur.
Références supplémentaires pour identifier les problèmes
Reportez-vous aux publications suivantes et aux chapitres suivants de ce manuel pour obtenir des
informations permettant d'identifier plus précisément et de résoudre les problèmes d'adaptateur.
• Chapitre 3, « Outils de collecte des données » dans ce manuel
Contient des procédures permettant de procéder aux diagnostics de l'adaptateur, d'afficher les
statistiques et les journaux d'événement et de recueillir des données de dépannage à l'aide
des commandes BCU, des options HCM, des commandes Fabric OS et des commandes de
votre système hôte.
• Fabric OS Administrator’s Guide (Guide de l'administrateur de système d'exploitation Fabric)
Fournit des informations détaillées à propos des fonctions disponibles sur les produits de
stockage et du réseau local (SAN) Brocade et sur la manière de configurer et d'administrer
ces produits.64 Guide de dépannage des cartes Brocade
53-1002145-01
2 Références supplémentaires pour identifier les problèmes
• Manuel de référence des commandes Fabric OS
Fournit des descriptions détaillées des commandes de l'interface de ligne de commande
pour aider les administrateurs système et les techniciens à utiliser, entretenir et dépanner
les produits SAN Brocade.
• Guide de dépannage et de diagnostic du système d'exploitation Fabric
Fournit de l'aide pour identifier les problèmes sur les autres composants du SAN Brocade.
• La documentation du système d'exploitation hôte et du système d'aide
Fournit des détails sur les commandes permettant de recueillir des informations et d'identifier
les problèmes.Guide de dépannage des cartes Brocade 65
53-1002145-01
Chapitre
Outils de collecte des données 3
Dans ce chapitre
•Pour obtenir des informations détaillées. . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
•Données relatives à la fourniture d'une assistance technique . . . . . . . . . . 66
•Collecte des données à l'aide des commandes du système hôte . . . . . . . . 67
•Collecte de données à l'aide des commandes BCU et de HCM . . . . . . . . . . 69
•Collecte des données à l'aide de commandes Fabric OS
(commutateurs Brocade uniquement) 75
•Messages d'événement de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
•Journaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
•Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
•Diagnostics. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
•Collecte des données du BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
•Collecte des données LLDP (CNA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
•Collecte des données SFP (adaptateurs verticaux) . . . . . . . . . . . . . . . . . . 111
•Collecte des données de port. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
•Profilage d'E/S FCP-IM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
•Collecte des informations d'agrégation (CNA ou carte réseau) . . . . . . . . . 118
•Paramètres d'authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
•Données du module PHY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
•Paramètres de QoS settings (HBA). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
•Paramètres de limitation du débit cible (HBA) . . . . . . . . . . . . . . . . . . . . . . 121
•Liaison permanente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
•Propriétés de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
•Requêtes de l'adaptateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12566 Guide de dépannage des cartes Brocade
53-1002145-01
3 Pour obtenir des informations détaillées
Pour obtenir des informations détaillées
Ce chapitre fournit des informations de base concernant les outils utiles pour recueillir des
informations afin d'identifier les problèmes liés aux adaptateurs. Pour obtenir des informations
plus détaillées sur l'utilisation de ces outils, reportez-vous au Brocade Adapters Administrator’s
Guide (Guide de l'administrateur des cartes Brocade).
Les chapitres suivants de ce manuel présentent les outils de surveillance et de diagnostic
HCM et BCU des adaptateurs :
- Surveillance
- Diagnostics
- Utilitaire de commande Brocade (Brocade Command Utility, ou BCU)
• Guide de dépannage et de diagnostics du système d'exploitation Fabric
Ce guide contient des informations détaillées relatives à la collecte d'informations de
dépannage et à l'identification de problèmes généraux liés au SAN entre le commutateur
Brocade, les systèmes hôte et les systèmes de stockage.
• Fabric OS Command Reference Manual (Manuel de référence des commandes Fabric OS)
Commandes de diagnostic et de surveillance du système d'exploitation Fabric pour les
commutateurs Brocade.
• Les guides de l'utilisateur et de l'administrateur du système d'exploitation de votre système
hôte.
Outils de surveillance des diagnostics du système hôte, des journaux et du système.
• Les publications de dépannage de votre enceinte de système lame et de votre serveur lame.
Utilisez ces documents pour dépanner les problèmes liés aux adaptateurs de type mezzanine
ou carte d'extension.
Données relatives à la fourniture d'une assistance technique
Lorsque des problèmes surviennent et nécessitent l'intervention de l'assistance, fournissez une
description détaillée du problème, ainsi que les messages recueillis auprès des outils HCM et BCU
suivants :
• Support Save
• Diagnostics
• Journaux des ports
• Statistiques et propriétés des ports
• Propriétés de l'adaptateur
• Journaux d'erreurs du système d'exploitation hôteGuide de dépannage des cartes Brocade 67
53-1002145-01
Collecte des données à l'aide des commandes du système hôte 3
Collecte des données à l'aide des commandes du système hôte
Le Tableau 5 décrit les commandes communes à chaque système d'exploitation pris en charge que
vous pouvez utiliser pour recueillir des informations permettant de résoudre les problèmes. Pour
obtenir des détails à propos de ces commandes, reportez-vous à l'aide en ligne et à la
documentation de votre système.
REMARQUE
La sortie de toutes ces commandes est capturée à l'aide de la fonction Support Save.
TABLEAU 5 Commandes de collecte de données du système hôte
Tâche Linux Windows VMware Solaris
1
Liste des périphériques PCI lspci -vv Dans l'emplacement de
registre Windows
HKEY_LOCAL_MACHINE
\SYSTEM\CurrentContro
lSet\Enum\PCI devcon
find pci\*
lspci -vv, esxcfg-info -w prtdiag -v, prtconf -pv
Liste détaillée du matériel
installé
lsdev msinfo32.exe Cliquez
sur le signe plus (+) en
regard de Components
(Composants) pour
afficher les détails du
matériel.
esxcfg-info -a prtdiag -v, prtconf -pv
Affichage des informations
sur le traitement
ps -efl, top Gestionnaire des tâches
Windows, tasklist.exe
ps -efl, top ps -efl, top
Affichage de l'utilisation de
la mémoire
top, vmstat -m Gestionnaire des tâches
Windows, tasklist.exe
top, vmstat -m vmstat -s
Contrôle des performances iostat, vmstat, sar Gestionnaire des tâches
Windows, perfmon.exe
vmstat, VM Performance :
esxtop [saisissez « v », « e »,
puis entrez vm# dans la liste
descendante], Disk
Performance: esxtop [tapez
« v » puis « d »].
iostat -nx 1 5, vmstat,
mpstat, sar
Liste des modules de pilote lsmod driverquery esxcfg-module -l modinfo
Recherche du module de
pilote de l'adaptateur
Brocade Fibre Channel (BFA)
lsmod | grep bfa driverquery /v | findstr
bfad
esxcfg-module -l | grep bfa modinfo | grep bfa
Recherche du module de
pilote Brocade network
(BNA)
lsmod | grep bna driverquery /v | findstr
bfad
esxcfg-module -l | grep bfa S/O68 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données à l'aide des commandes du système hôte
Affichage des informations
sur le pilote
• Utilisez la
commande
lsmod pour
obtenir des
informations
générales sur le
pilote.
• Utilisez les
options ethtool
pour demander
les informations
et les
paramètres du
pilote réseau.
Sur le gestionnaire de
périphériques
Cliquez avec le bouton
droit de la souris sur les
instances du contrôleur
de stockage ou de
l'adaptateur réseau,
sélectionnez Properties
(Propriétés), puis
sélectionnez l'onglet
Driver (Pilote).
• Pour obtenir des
informations générales
sur le pilote, utilisez
esxcfg-module.
• Pour obtenir des
informations sur le
pilote réseau, utilisez
esxcfg-nics.
Utilisez les options
modinfo pour le pilote
BNA ou BFA.
Localisation des messages
du journal système
REMARQUE :pour en savoir
plus, voir « Journaux
du système hôte » à
la page 78.
dmesg,
/var/log/message*
Catégorie du système
dans la visionneuse
d'événements Windows
(eventvwr.exe)
/var/log/vmkernel*
/var/log/vmkwarning*/proc
/vmware/log
/var/log/message*
dmesg,
/var/adm/message*
Affichage des informations
de distribution du système
d'exploitation
(SuSE) cat
/etc/SuSE-release,
(RedHat) cat
/etc/SuSE-release,
systeminfo.exe cat /etc/vmware-release uname -a, cat
/etc/release
Locating BFA configuration
file
/etc/bfa.conf Registre Windows
(HKEY_LOCAL_MACHINE
\SYSTEM\CurrentContro
lSet\Services\bfad\Para
meters\Device),
adaptateur Flash
/etc/bfa.conf /kernel/drv/bfa.conf
Localisation du fichier du
périphérique BFA
/dev/bfa* Registre Windows
(HKEY_LOCAL_MACHINE
\HARDWARE\DEVICEMA
P\Scsi\Scsi Port x)
/opt/brocade/adapter/bfa/
bfa.conf
• (Version 1.0) -
/devices/pci*/pci*/
fibre-channel@0:dev
ctl,
• (Version 1.1 et
ultérieures) -
/devices/pci*/pci*/
bfa@0:devctl
Localisation du fichier du
périphérique BNA
/dev/bna* Registre Windows
(HKEY_LOCAL_MACHINE
\HARDWARE\DEVICEMA
P\Scsi\Scsi Port x)
/dev/bna* • (Version 1.0) -
/devices/pci*/pci*/
fibre-channel@0:dev
ctl,
• (Version 1.1 et
ultérieures) -
/devices/pci*/pci*/
bfa@0:devctl
Vérification des paramètres
de l'interface réseau, tels
que l'état des liens,
l'adresse IP et le masque de
sous-réseau.
ifconfig ipconfig
Paramètres >
Connexions réseau
ifconfig S/O
TABLEAU 5 Commandes de collecte de données du système hôte (Suite)
Tâche Linux Windows VMware Solaris
1Guide de dépannage des cartes Brocade 69
53-1002145-01
Collecte de données à l'aide des commandes BCU et de HCM 3
Collecte de données à l'aide des commandes BCU et de HCM
Vous pouvez collecter un certain nombre d'informations sur les adaptateurs Brocade installés,
notamment la version du micrologiciel installé, l'état de fonctionnement, la vitesse du port, le nom
WWN, les données PCI, les données de configuration, l'état du lecteur flash et d'autres détails à
des fins de dépannage à l'aide des commandes BCU, des options de menu HCM, des applications
de gestion telles que Network Advisor et des commandes du système d'exploitation hôte.
REMARQUE
Sur les systèmes Windows seulement, lancez BCU et affichez l'invite de commande BCU via le
raccourci BCU sur le bureau. Le lancement de BCU par d'autres méthode n'est pas recommandé et
pourrait provoquer l'affichage d'informations incohérentes.
Support Save
La fonction Support Save est un outil important pour recueillir des informations de débogage
auprès du pilote, des bibliothèques internes et du micrologiciel. Vous pouvez enregistrer ces
informations sur le système de fichiers local et les envoyer au personnel d'assistance à des fins
d'enquête plus poussée. Utilisez l'une des options suivantes pour lancer cette fonction :
• Pour HCM, lancez Support Save via le menu Tools (Outils).
• Pour les applications de gestion, telles que Network Advisor, utilisez la boîte de dialogue
Technical SupportSave.
• BCU sur les systèmes Windows : lancez BCU à l'aide du raccourci de bureau Brocade BCU et
saisissez bfa_supportsave à l'invite de commande BCU (BCU>).
• BCU sur les systèmes non Windows : saisissez bfa_supportsave à l'invite de commande de
votre système d'exploitation (mode direct) ou à l'invite de commande BCU> en utilisant le
mode shell de BCU. Pour en savoir plus sur l'utilisation des commandes BCU, reportez-vous au
Brocade Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).
• Via votre navigateur Internet (Internet Explorer 6 ou ultérieur ou Firefox 2.0 ou ultérieur), vous
pouvez collecter la sortie de bfa_supportsave si vous ne disposez pas d'un accès racine,
n'avez pas accès à des méthodes de transfert de fichiers telles que FTP et SCP ou n'avez pas
accès au gestionnaire de connectivité de l'hôte (HCM).
• Une collecte bfa_supportsave peut également se produire automatiquement lors d'un
événement de défaillance de port.
Statistiques Ethernet ethtool -S
netstat ethtool -S S/O
État des liens Ethernet ethtool
interface_name>
netstat esxcfg-nics -l S/O
1. Solaris ne prend pas en charge les adaptateurs Brocade 804 et 1007, de sorte que les commandes Solaris ne s'appliquent pas à
ces adaptateurs.
TABLEAU 5 Commandes de collecte de données du système hôte (Suite)
Tâche Linux Windows VMware Solaris
170 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte de données à l'aide des commandes BCU et de HCM
Le lancement de Support Save via BCU, HCM et au cours d'un événement de défaillance de port
collecte les informations suivantes :
• Modèle d'adaptateur et numéro de série
• Version du micrologiciel de l'adaptateur
• Modèle d'hôte et version du matériel
• Toutes les informations de support
• Données de configuration de l'adaptateur
• Toutes les informations sur le système d'exploitation et l'adaptateur nécessaires pour
diagnostiquer les problèmes de terrain
• Informations relatives à tous les adaptateurs du système
• Traces du micrologiciel et du pilote
• Journaux des messages syslog
• Fichier Event log .evt du système Windows
• Journaux d'ingénierie liés à HCM
• Événements
• Données de configuration de l'adaptateur
• Informations sur l'environnement
• Fichier de données .xml
• Ressources vitales de l'UC, de la mémoire et du réseau
• HCM (journaux, configuration)
• Journaux des pilotes
• Journaux d'installation
• Fichiers principaux
• Détails concernant l'interface Ethernet, notamment l'adresse IP et le masque (ports de CNA et
d'adaptateurs Fabric configurés en mode CNA ou carte réseau)
• Statut et état de tous les ports d'adaptateur, y compris les ports Ethernet, FCoE et DBA (ports
de CNA et d'adaptateurs Fabric configurés en mode CNA ou carte réseau)
• Statut et statistiques DCB (ports de CNA et Fabric Adapter configurés en mode CNA
uniquement)
• Informations sur le pilote réseau, statistiques Ethernet, paramètres de déchargement et
paramètres d'intégration du contrôle de flux (ports de CNA et d'adaptateurs Fabric configurés
en mode CNA ou carte réseau)
• Paramètres de déchargement Ethernet, de contrôle du flux et d'intégration (ports de CNA et
d'adaptateurs Fabric configurés en mode CNA ou carte réseau seulement)
REMARQUE
Avant de collecter les données à l'aide de la fonction Support Save, il serait souhaitable de
désactiver la récupération automatique sur le système hôte. Cela est dû au fait que lorsque les
adaptateurs sont réinitialisés après une récupération automatique suite à un sinistre, les traces
lancées avant la panne peuvent être perdues ou écrasées. Guide de dépannage des cartes Brocade 71
53-1002145-01
Collecte de données à l'aide des commandes BCU et de HCM 3
Pour désactiver la récupération automatique, utilisez les commandes suivantes :
• Pour Linux, utilisez les commandes suivantes :
- Pour désactiver la récupération automatique pour le pilote réseau (BNA).
insmod bna.ko bnad_ioc_auto_recover=0
- Pour désactiver la récupération automatique pour le pilote de stockage (BFA).
insmod bfa.ko bnad_ioc_auto_recover=0
• Pour VMware, utilisez les commandes suivantes :
- Pour décharger et charger le pilote réseau (BNA) alors que la récupération automatique
IOC est désactivée, utilisez les commandes suivantes :
esxcfg-module -u bna
esxcfg-module bna bnad_ioc_auto_recover=0
- Pour désactiver la récupération automatique IOC pour le pilote BNA entre deux
redémarrages, utilisez la commande suivante :
esxcfg-module -s "bnad_ioc_auto_recover=0" bna
- Pour décharger et charger le pilote réseau (BFA) alors que la récupération automatique
IOC est désactivée, utilisez les commandes suivantes :
esxcfg-module -u bfa
esxcfg-module bfa bfad_ioc_auto_recover=0
- Pour désactiver la récupération automatique IOC pour le pilote BFA entre deux
redémarrages, utilisez la commande suivante :
esxcfg-module -s "ioc_auto_recover=0" bfa
• Pour Windows, utilisez l'outil Registry Edit (regedt32) ou la commande BCU drvconf --key.
La commande drvconf ---key est utilisée ensuite.
bcu drvconf --key ioc_auto_recover --val 0
• Pour Solaris, modifiez /kernel/drv/bfa.conf à l'aide de la commande suivante :
ioc_auto_recover=0
REMARQUE
Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris, de sorte
que les commandes Solaris ne s'appliquent pas à ces adaptateurs.
Lancement de Support Save via HCM
Le lancement de la fonction Support Save dans HCM collecte les données d'application HCM.
Lancez Support Save en sélectionnant Tool > Support Save.
Des messages s'affichent au cours de l'opération Support Save et indiquent l'emplacement du
répertoire dans lequel les données sont enregistrées. Si vous lancez Support Save à partir d'une
station de gestion distante et que vous recevez un message d'avertissement indiquant que les
fichiers de support et les journaux de l'agent n'ont pas pu être collectés, l'agent HCM n'est pas
disponible sur l'hôte distant. Sélectionnez Tool > Backup (Outil > Sauvegarde) pour sauvegarder
manuellement les données et les fichiers de configuration.72 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte de données à l'aide des commandes BCU et de HCM
Par défaut, les données de support sont collectées dans un fichier du répertoire tmp de votre
système.
Pour plus d'informations et pour obtenir des options supplémentaires relatives à l'utilisation de
cette fonction, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur
des cartes Brocade).
Lancement de Support Save via les applications de gestion
Pour capturer les informations de support technique et d'événement concernant les adaptateurs
installés dans les applications de gestion telles que Network Advisor, procédez comme suit.
1. Sélectionnez Monitor > Technical Support > SupportSave (Surveiller > Support technique >
SupportSave).
La boîte de dialogue Technical SupportSave s'affiche.
2. Cliquez sur l'onglet Generate Now (Générer maintenant).
3. Cliquez sur l'onglet Hosts (Hôtes).
4. Cliquez avec le bouton droit de la souris dans le tableau Available Hosts (Hôtes disponibles) et
sélectionnez Expand All (Développer tout).
5. Sélectionnez l'hôte dans lequel les adaptateurs sont installés et cliquez sur la flèche droite
pour les déplacer vers le tableau Selected Switches and Hosts (Commutateurs et hôtes
sélectionnés).
6. Cliquez sur OK dans la boîte de dialogue Technical SupportSave.
7. Cliquez sur OK dans le message de confirmation.
Pour afficher les informations Support Save, procédez comme suit :
1. Sélectionnez Monitor > Technical Support > View Repository (Moniteur > Support technique >
Afficher le référentiel).
La boîte de dialogue Repository (Référentiel) s'affiche.
2. Sélectionnez l'onglet Hosts (Hôtes) pour afficher les informations de support technique sur
les hôtes.
3. Cliquez sur View (Afficher) pour afficher le référentiel dans une fenêtre du navigateur Internet.
Les informations de support technique s'affichent dans une fenêtre du navigateur Internet.
Lancement de Support Save via les commandes BCU
Le lancement de la fonction Support Save à l'aide de la commande bfa_supportsave collecte des
informations relatives à l'adaptateur sélectionné. Pour plus d'informations concernant la saisie des
commandes BCU, voir « Utilisation des commandes BCU » à la page 74 :
La commande bfa_supportsave crée et enregistre les données supportsave dans les
emplacements suivants :
• Le répertoire /tmp sur les systèmes Linux et Solaris.
• Le répertoire actuel sur les systèmes Windows. Guide de dépannage des cartes Brocade 73
53-1002145-01
Collecte de données à l'aide des commandes BCU et de HCM 3
Voici des exemples d'autres paramètres que vous pouvez utiliser avec cette commande :
• bfa_supportsave : crée et enregistre les données supportsave sous un nom de
répertoire que vous indiquez.
• bfa_supportsave : crée et enregistre les données supportsave sous
un nom de répertoire et un nom de fichier que vous indiquez. Si le répertoire existe déjà, il sera
écrasé.
REMARQUE
Si vous spécifiez un répertoire, assurez-vous qu'il n'existe pas déjà afin d'éviter l'écrasement du
répertoire. Ne spécifiez pas seulement un pilote (tel que C:) ou C:\Program Files.
Des messages s'affichent à mesure que le système recueille les informations. Lorsque la collecte
est terminée, un fichier de sortie et un répertoire s'affichent. Le nom du répertoire indique la date
d'enregistrement du fichier.
Pour plus d'informations et pour obtenir des options supplémentaires relatives à l'utilisation de
cette fonction, reportez-vous au Brocade Adapters Administrator’s Guide (Guide de l'administrateur
des cartes Brocade).
Utilisation de supportsave sur les systèmes VMware ESX
Pour les systèmes VMware ESX 5.0 et versions ultérieures, les commandes BCU sont intégrées à
l'infrastructure esxcli. Saisissez les termes suivants pour lancer la commande supportsave BCU :
esxcli brocade supportsave
Lancement de Support Save à l'aide du navigateur Internet
Le lancement de Support Save à l'aide du navigateur Internet collecte des informations relatives
aux adaptateurs installés sur le système hôte sélectionné. Procédez comme suit pour lancer cette
fonction.
1. Ouvrez un navigateur Internet et saisissez l'URL suivante :
https://localhost:34568/JSONRPCServiceApp/SupportSaveController.do
où localhost correspond à l'adresse IP du système hôte à partir duquel vous souhaitez
recueillir les informations bfa_supportsave.
2. Connectez-vous à l'aide du nom d'utilisateur par défaut configuré en usine (admin) et du mot
de passe (password). Utilisez le nom d'utilisateur et le mot de passe actuels s'ils sont
différents de ceux fournis par défaut.
La boîte de dialogue File Download (Téléchargement de fichier) s'affiche, vous invitant à
enregistrer le fichier supportSaveController.do.
3. Cliquez sur Save (Enregistrer) et naviguez jusqu'à l'emplacement où vous souhaitez enregistrer
le fichier Support Save.
4. Enregistrez le fichier, mais renommez-le avec une extension .zip. Par exemple,
supportSaveController.zip.
5. Ouvrez le fichier et extrayez son contenu à l'aide d'un utilitaire de compression. 74 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte de données à l'aide des commandes BCU et de HCM
Lancement de Support Save via un événement de défaillance de port
Si le port tombe en panne et déclenche un événement de défaillance de port, les données Support
Save sont recueillies au niveau du système. Un message du Journal d'application est généré avec
le message suivant.
Port Crash Support Save Completed (Enregistrement de support de défaillance de
port terminé)
Les événements de défaillance de port ont une sévérité CRITIQUE et vous pouvez afficher les
détails dans le Journal maître et les tableaux du Journal d'application dans HCM. Pour en savoir
plus sur ces journaux, voir « Journaux HCM » à la page 79.
Différences Support Save
Vous trouverez ci-après les différences de collecte des données entre HCM, BCU et les applications
de navigateur de bfa_supportsave:
• BCU : collecte les journaux liés au pilote, les informations sur l'agent HCM et les fichiers de
configuration.
• Navigateur : Collecte les journaux liés au pilote et les journaux de l'agent HCM ainsi que les
fichiers de configuration.
• HCM : collecte les données d'application HCM, les informations sur le pilote, les journaux
d'agent HCM et les fichiers de configuration.
REMARQUE
Les journaux maîtres HCM et les journaux d'application sont enregistrés lorsque Support Save est
lancé via HCM, mais pas par la commande BCU.
Utilisation des commandes BCU
Pour utiliser les commandes BCU, entrez les commandes à l'invite de commande BCU>. Sous
Windows, ouvrez l'invite de commande à l'aide du raccourci de bureau Brocade BCU, lequel
s'installe automatiquement sur votre bureau avec le logiciel de l'adaptateur. Notez que si
l'installation échoue (par exemple, parce que les périphériques ne sont pas présents sur le
système), le raccourci est malgré tout créé. Le raccourci BCU fournit un accès rapide au dossier
d'installation dans lequel vous pouvez exécuter les tâches suivantes :
• Exécuter la fonction Support Save
• Réinstaller des pilotes
• Exécuter les utilitaires des adaptateurs
REMARQUE
Le lancement de BCU sur les systèmes Windows par des méthodes autres que le raccourci du
bureau n'est pas recommandé et pourrait provoquer l'affichage d'informations incohérentes.
Pour répertorier toutes les commandes et les sous-commandes, saisissez la commande suivante :
bcu --help
Pour vérifier le numéro de version de la CLI et du pilote, saisissez la commande suivante :
bcu --version
Pour des détails complets sur l'utilisation des commandes BCU, reportez-vous au Brocade
Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade).Guide de dépannage des cartes Brocade 75
53-1002145-01
Collecte des données à l'aide de commandes Fabric OS (commutateurs Brocade uniquement) 3
Systèmes VMware ESX 5.0 et versions ultérieures
Pour les systèmes VMware ESX 5.0 et versions ultérieures, les commandes BCU sont intégrées à
l'infrastructure esxcli.
Pour exécuter une commande BCU, utilisez la syntaxe suivante :
esxcli brocade bcu --command=”command”
où :
command commande BCU, comme port --list.
Par exemple :
esxcli brocade bcu --command="port -list"
Collecte des données à l'aide de commandes Fabric OS
(commutateurs Brocade uniquement)
Utilisez les commandes Fabric OS suivantes sur les commutateurs Brocade connectés pour
rassembler des informations et identifier les problèmes de connectivité et autres entre
l'adaptateur, le commutateur et les ports de stockage. Pour plus de détails sur l'utilisation de ces
commandes, reportez-vous au Fabric OS Command Reference Manual (Manuel de référence des
commandes Fabric OS).
• authUtil
Utilisez cette commande pour afficher et définir les paramètres d'authentification du
commutateur local.
• cfgShow
Utilisez cette commande pour afficher les informations de configuration de zone pour le
commutateur. Vous pouvez utiliser la sortie de la commande pour vérifier les ports cibles (par
nom WWN de port) et les LUN qui seront accessibles à partir de l'adaptateur.
• fcpProbeShow
Utilisez cette commande pour afficher les informations de recherche de périphérique du
démon Fibre Channel Protocol (FCPd) pour les périphériques connectés à un port F_Port ou à
un port FL_Port spécifié. Ces informations comprennent le nombre d'échecs de connexion et
les commandes SCSI INQUIRY envoyées sur ce port ainsi qu'une liste des périphériques
connectés.
• nsShow
Utilisez cette commande pour afficher les informations NS locales à propos de tous les
périphériques connectés à un commutateur particulier. Cela comprend des informations telles
que le PID (ID de processus) du périphérique, le type de périphérique ainsi que les noms WWN
du port et du nœud.
• zoneshow
Utilisez cette commande sans paramètre pour afficher toutes les informations de
configuration de zone (définies et activées).76 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données à l'aide de commandes Fabric OS (commutateurs Brocade uniquement)
• portErrShow
Utilisez cette commande pour afficher un résumé des erreurs pour tous les ports du
commutateur.
• portLogShow
Utilisez cette commande pour afficher le journal des ports d'un commutateur.
• portLogShowPort
Utillisez cette commande pour afficher le journal d'un port de commutateur spécifié.
• portPerfShow
Utilisez cette commande pour afficher les informations de débit pour tous les ports du
commutateur.
• portStatsShow
Utilisez cette commande pour afficher les compteurs de statistiques matérielles pour un port
de commutateur spécifique.
• portShow
Utilisez cette commande pour afficher des informations et l'état d'un port de commutateur
spécifique, notamment la vitesse, l'ID, l'état opérationnel, le type et le nom WWN.
• SecAuthSecret
Utilisez cette commande pour gérer la base de données à clé secrète partagée DH-CHAP
utilisée pour l'authentification. Cette commande affiche, définit et supprime les informations
sur les clés secrètes partagées des bases de données.
• sfpShow
Utilisez cette commande pour afficher des informations détaillées à propos de SFP spécifiques
installés dans un commutateur. Cette commande est prise en charge sur les adaptateurs
verticaux uniquement.
• show vlan brief
Affiche des informations à propos d'une interface de VLAN (réseau virtuel) sur le commutateur.
• show dcb maps
Affiche des informations relatives aux mappages de DCB configurés dans le commutateur.
• switchShow
Utilisez cette commande pour afficher les informations relatives au commutateur et au port.
La sortie peut varier en fonction du modèle de commutateur. Utilisez cette information pour
déterminer le nom WWN et le PID du port Fabric connecté à un port de l'adaptateur. Affichez
également la topologie, la vitesse et l'état de chaque port du commutateur.
• trunkshow
Cette commande permet d'afficher les informations d'agrégation concernant le commutateur,
notamment la configuration, la bande passante et le débit des groupes en faisceau.Guide de dépannage des cartes Brocade 77
53-1002145-01
Messages d'événement de l'adaptateur 3
Messages d'événement de l'adaptateur
Lorsque des événements pertinents se produisent au cours du fonctionnement de l'adaptateur, le
pilote de l'adaptateur génère des messages d'événement. Ces messages sont capturés dans vos
journaux de système hôte. Ils sont également capturés dans un fichier journal agtEvent.par le HCM
et affichés dans le journal maître HCM. Notez que l'affichage des messages peut différer entre
votre journal de système hôte et le journal maître HCM. Toutefois, les messages peuvent contenir
les informations suivantes :
• ID du message
• Description
• Niveau de gravité
• Catégorie d'événement
• Cause de l'événement
• Action recommandée
• Date et heure de survenue de l'événement
REMARQUE
Pour plus de détails sur tous les messages d'événement du pilote, reportez-vous à l’Annexe A,
“Référence des messages d'événements et du BIOS de l'adaptateur”.
Les détails du message apparaissent également dans des fichiers HTML, lesquels se chargent sur
votre système lorsque vous installez le pilote de l'adaptateur. Vous pouvez afficher ces fichiers
HTML à l'aide d'une application de navigateur Internet. Le Tableau 6 indique l'emplacement par
défaut où ces fichiers de message sont installés sur chaque système d'exploitation pris en charge.
Le Tableau 7 répertorie les noms de fichier des messages et leur contenu.
TABLEAU 6 Emplacement du catalogue des messages
Système d'exploitation Emplacement du catalogue
Linux /opt/bfa
VMware /opt/bfa
Solaris /opt/bfa
Windows aen.zip chargé dans le répertoire d'installation
de votre pilote. Décompressez ce fichier pour
accéder aux fichiers du catalogue des
messages.
TABLEAU 7 Fichiers de message d'événement
Fichier de catalogue d'événements Contenu
bfa_aen_adapter.html Événements de l'adaptateur, tels que l'ajout ou
la suppression d'un adaptateur
bfa_aen_audit.html Événements d'audit, tels que l'authentification
activée ou désactivée pour le port de base
bfa_ethport.html Événement Ethernet du port de base, tels que
les liaisons Ethernet ascendantes et
descendantes.
bfa_aen_ioc.html Événements de contrôleur d'E/S (IOC)78 Guide de dépannage des cartes Brocade
53-1002145-01
3 Journaux
REMARQUE
Le contenu intégral des messages d'événement du pilote de l'adaptateur figure dans l’Annexe A,
“Référence des messages d'événements et du BIOS de l'adaptateur”.
Journaux
Les messages d'événement et d'erreur qui apparaissent au cours du fonctionnement de
l'adaptateur, du pilote et du HCM sont des outils importants pour identifier et résoudre les
problèmes. Ces messages fournissent la description d'un événement ou d'un problème, sa gravité,
l'heure et la date de survenue de l'événement et dans certains cas, la cause et les mesures
recommandées. Les messages sont capturés dans des journaux disponibles via HCM, les
commandes BCU et les commandes du système hôte. La surveillance des événements et des
erreurs dans ces journaux permet de détecter et d'identifier rapidement les défaillances sur un
adaptateur spécifique.
Journaux du système hôte
Les messages d'événement de l'adaptateur Brocade sont capturés dans les fichiers journaux du
système hôte. Tous les messages liés à l'adaptateur Brocade sont identifiés dans ces journaux par
les acronymes BFA (Brocade fabric adapter [adaptateur Brocade Fabric]), BNA (Brocade network
adapter [adaptateur réseau Brocade]) et BFAL (Brocade fabric adapter library [bibliothèque des
adaptateurs Brocade Fabric]]. Le Tableau 8 décrit les journaux de chaque système d'exploitation
pris en charge sur lequel les messages d'événement de l'adaptateur s'affichent et la manière
d'afficher ces journaux.
bfa_aen_itnim.html Événements Nexus initiateur-cible.
bfa_aen_lport.html Événements de port logique.
bfa_aen_port.html Événements de port de base physique.
bfa_aen_rport.html Événements de port distant (R_Port).
hba_error_codes.doc Liste des codes d'erreur et de la signification
des événements suivants :
• Adaptateur - événements liés à
l'adaptateur
• Port physique
• L_Port - port logique
• R_Port - initiateur distant ou port cible
• ITNIM - nexus cible initiateur
• Audits
• IOC - Contrôleur d'E/S
• Port Ethernet
TABLEAU 7 Fichiers de message d'événement (Suite)
Fichier de catalogue d'événements ContenuGuide de dépannage des cartes Brocade 79
53-1002145-01
Journaux 3
assistance Syslog
Vous pouvez configurer l'Agent HCM pour qu'il transmette les événements à trois destinations de
journal système au maximum à l'aide de l'option Syslog du menu HCM Configure. Ces événements
s'affichent dans les journaux du système d'exploitation pour les systèmes tels que Solaris et Linux.
Pour connaître les procédures de configuration des destinations syslog, reportez-vous au Brocade
Adapters Administrator’s Guide (Guide de l'administrateur des cartes Brocade)
Journaux HCM
Vous pouvez afficher des données à propos du fonctionnement de l'adaptateur via les journaux
HCM qui s'affichent dans HCM. Ces journaux s'affichent au bas de la fenêtre principale HCM.
Cliquez sur Master Log (Journal maître) ou sur Application Log (Journal d'application) pour basculer
entre les journaux suivants :
• Le Master Log affiche les messages d'information et d'erreur au cours du fonctionnement de
l'adaptateur. Ce journal contient le niveau de gravité, la description de l'événement, la date et
l'heure de survenue de l'événement ainsi que la fonction qui a rapporté l'événement (par
exemple, un port spécifique de l'adaptateur ou un port cible distant).
• L'Application Log affiche les messages d'information et d'erreur liés aux actions de l'utilisateur
dans HCM, à la recherche ou aux problèmes d'application HCM.
Master Log (Journal maître)
Le Master Log affiche les informations sur les événements dans sept champs distincts :
• N° Sr
Numéro de séquence attribué à l'événement lorsqu'il s'est produit, par ordre croissant.
• Sévérité
TABLEAU 8 Journaux d'événements du système
Système
d'exploitation
Nom du journal Emplacement Affichage du journal des
messages
Solaris
1
1. Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris.
Syslog /var/adm/messages commande dmesg
Windows Journal
d'événements
Sans objet • Catégorie du système
dans la visionneuse
d'événements
(eventvwr.exe)
• commande bcu winlog
2
2. Pris en charge sur les systèmes Windows uniquement.
Linux Journal des
messages
/var/log/message commande dmesg
VMware
3
3. Pour les plateformes ESX Server. Pour le système Invité, reportez-vous aux informations concernant
Windows ou Linux.
Journal des
messages
/var/log/message* ,
/var/log/vmkernel*,
/var/log/vmkwarning*,
/proc/vmware/log
commande dmesg 80 Guide de dépannage des cartes Brocade
53-1002145-01
3 Journaux
Niveau de sévérité de l'événement (information, mineur, majeur ou critique).
- Les messages de niveau critique indiquent que le logiciel a détecté des problèmes sérieux
qui provoqueront une défaillance partielle ou complète d'un sous-système s'ils ne sont pas
corrigés immédiatement. Par exemple, une défaillance de pulsation du contrôleur d'E/S
est une erreur critique.
- Les messages majeurs présentent les situations qui n'entraînent pas un impact significatif
sur la fonctionnalité globale du système.
- Les messages mineurs présentent une situation actuelle de fonctionnement qui devrait
être vérifiée afin d'éviter une défaillance.
- Les messages de niveau information indiquent l'état actuel sans erreur des composants
du système, par exemple l'état en ligne ou hors ligne d'un port.
• WWN
Nom universel de l'adaptateur sur lequel l'événement s'est produit.
• Catégorie
La catégorie ou le type d'événement. Les catégories définissent le composant sur lequel les
événements se produisent.
- ADAPTER : événements liés à l'adaptateur
- PORT : événements liés à un port physique.
- LPORT : événements liés à un port logique spécifique (il existe toujours un port logique par
port physique).
- RPORT : événements liés à un port distant spécifique (il peut s'agir d'un port initiateur ou
d'un port cible).
- ETHPORT : événements liés au port Ethernet.
- AUDIT : sous-catégorie des événements d'audit.
- IOC : événements liés au contrôleur d'E/S.
- ITNIM : événements liés à une connexion initiateur-cible.
- VLAN : événements liés à un réseau LAN virtuel.
- TEAM : événements liés à une équipe (groupe d'agrégation de liens).
• Sous-catégorie de la catégorie principale.
• Description, date et heure de l'événement
Brève description de l'événement et date et heure de survenue de l'événement.
REMARQUE
Le contenu complet des messages d'événement de l'adaptateur est fourni dans l’Annexe A,
“Référence des messages d'événements et du BIOS de l'adaptateur”.
Vous pouvez bloquer l'affichage des événements dans le Master Log par sévérité, catégorie et nom
universel à l'aide de la boîte de dialogue Master Log Filter (Filtre de journal maître). Pour afficher
cette boîte de dialogue, cliquez sur le bouton Filter (Filtre) de la section Master Log de l'écran
principal HCM. Sélectionnez les domaines que vous souhaitez filtrer et cliquez sur OK.Guide de dépannage des cartes Brocade 81
53-1002145-01
Journaux 3
Application Log (Journal d'application)
L'Application Log affiche tous les messages d'information et d'erreur liés à l'application, ainsi que
les attributs suivants :
• Date et heure d'apparition du message.
• Sévérité du message.
• Description du message.
• Adresse IP de l'agent.
Réglage des niveaux de journalisation
Réglez le niveau de journalisation pour les journaux d'adaptateur liés à l'aide des commandes BCU
et des options de HCM. En réglant le niveau de journalisation, vous pouvez contrôler le nombre et
le type de messages qui sont capturés dans le journal.
REMARQUE
Pour plus de détails sur le réglage des niveaux de journalisation, reportez-vous au Brocade Adapters
Administrator’s Guide (Guide de l'administrateur des cartes Brocade).
Réglage du niveau de journalisation des événements de l'adaptateur
Spécifiez le nombre de messages d'événement consignés dans le journal du système hôte pour le
pilote de stockage à l'aide de cette commande BCU.
Niveau de journalisation du port
Réglez le niveau de journalisation des journaux de port à l'aide des commandes BCU et de HCM.
Réglage des niveaux de journalisation des ports à l'aide de HCM.
Procédez comme suit pour régler le niveau de journalisation pour les ports des adaptateurs CNA,
HBA et Fabric configurés en mode CNA ou HBA.
1. Sélectionnez un hôte, un adaptateur ou un port d'adaptateur dans l'arborescence des
périphériques.
2. Sélectionnez Configure > Basic Port Configuration (Configurer > Configuration de base du port
dans HCM.
La boîte de dialogue Basic Port Configuration (Configuration de base du port) s'affiche.
3. Sélectionnez une valeur dans la liste Port Logging Level (Niveau de journalisation du port).
Les valeurs prises en charge sont Log Critical (Erreur critique du journal), Log Error (Erreur du
journal), Log Warning (Avertissement du journal) et Log Info (Informations du journal).
Cliquez sur Apply (Appliquer) pour appliquer les modifications.
4. Cliquez sur OK pour enregistrer les modifications et fermer la fenêtre.82 Guide de dépannage des cartes Brocade
53-1002145-01
3 Journaux
Procédez comme suit pour régler le niveau de journalisation des ports d'adaptateur Fabric
configurés en mode Carte réseau.
1. Sélectionnez un port Ethernet dans l'arborescence des périphériques.
2. Sélectionnez Configure > Eth Configuration.
La boîte de dialogue Eth Configuration (Configuration Ethernet) s'affiche.
3. Sélectionnez une valeur dans la liste Port Logging Level (Niveau de journalisation du port).
Les valeurs prises en charge sont Log Critical (Erreur critique du journal), Log Error (Erreur du
journal), Log Warning (Avertissement du journal) et Log Info (Informations du journal).
4. Cliquez sur OK pour enregistrer les modifications et fermer la fenêtre.
Réglage du niveau de journalisation des ports à l'aide de BCU.
bcu log –-level []
où :
port_id l'ID du port pour lequel vous souhaitez définir le niveau de journalisation. Il
peut s'agir du nom universel, du chemin d'accès au matériel du port ou du
nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
niveau Critique | Erreur | Avertissement | Info
Indique le niveau de sévérité. Erreur est le paramètre par défaut. Si aucun
niveau n'est spécifié, le niveau du journal actuel s'affiche.
Configurez les niveaux de journalisation pour les journaux HCM
Définissez le nombre de messages consignés dans les journaux HCM suivants :
• Journal de communication de l'agent, dans lequel tous les messages sont échangés entre
l'application HCM et l'agent HCM.
• Journal de débogage HCM, où les messages sont enregistrés au niveau local.
Pour régler le niveau de journalisation, procédez comme suit :
1. Sélectionnez Configure > HCM Logging Levels (Configurer > Niveaux de journalisation HCM)
pour afficher la boîte de dialogue HCM Logging Levels (Niveaux de journalisation HCM).
2. Sélectionnez un niveau dans les listes Agent Communication Log (Journal de communication
de l'agent) et HCM Debug Log (Journal de débogage HCM).
Les valeurs sont Trace, Debug (Débogage), Info, Warning (Avertissement), Error (Erreur)
et Fatal.Guide de dépannage des cartes Brocade 83
53-1002145-01
Statistiques 3
Statistiques
Vous pouvez accéder à un certain nombre de statistiques à l'aide des commandes BCU et de HCM.
Utilisez ces statistiques pour surveiller la performance de l'adaptateur et le trafic entre l'adaptateur
et les LUN et identifier les domaines qui affectent la performance et la connexion des
périphériques.
Vous pouvez afficher les statistiques concernant les éléments suivants :
• Ports de l'adaptateur
• Activités d'authentification
• DCB
• Fibre Channel Over Ethernet (FCoE)
• Micrologiciel
• vHBA
• vNIC
• Ports virtuels (vport)
• Link Layer Discovery Protocol (LLDP)
• Ports logiques (lport)
• Ports distants (rport)
• Mode initiateur Fibre Channel Protocol (FCP)
• Structure
• Regroupement
• Cibles
• Regroupement
• Agrégation
• Performance du port DCB en temps réel
• Authentification de sécurité
• VLAN
• vHBA
Cette section fournit un aperçu de ces statistiques et de la manière d'y accéder. Pour plus
d'informations, reportez-vous au Brocade Adapter’s Adapters Administrator’s Guide (Guide de
l'administrateur des cartes Brocade).
Statistiques d'authentification
Utilisez les commandes BCU et HCM pour afficher les statistiques liées aux tentatives DH-CHAP
transmises et reçues pour un port sélectionné. Vous pouvez afficher des statistiques comme les
suivantes :
• Le nombre d'échecs d'authentifications de sécurité
• Le nombre de réussites d'authentifications de sécurité
• Le nombre de tentatives d'authentification Fibre Channel transmises rejetées (Tx Auth Rjts)
• Le nombre de tentatives d'authentification Fibre Channel transmises (Tx Auth Negs) 84 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
• Le nombre de tentatives d'authentification Fibre Channel transmises terminées
(Tx Auth Dones)
• Le nombre de réponses DH-CHAP transmises (Tx DHCHAP)
• Le nombre de tentatives de demandes DH-CHAP (Tx DHCHAP Challenges)
• Le nombre de réussites de tentatives de transmission d'authentification Fibre Channel
(Tx DHCHAP Successes)
• Le nombre de tentatives d'authentification Fibre Channel transmises rejetées (Rx Auth Rjts)
• Le nombre de tentatives d'authentification Fibre Channel reçues (Tx Auth Negs)
• Le nombre de tentatives d'authentification Fibre Channel reçues terminées (Rx Auth Dones)
• Le nombre de tentatives de demandes DH-CHAP reçues (Rx DHCHAP Challenges)
• Le nombre de réponses DH-CHAP reçues (Rx DHCHAP Replies)
• Le nombre de fois qu'une demande DH-CHAP reçue a abouti (Rx DHCHAP Successes)
Affichage des statistiques via BCU
Utilisez la commande BCU suivante pour afficher les statistiques d'authentification pour les ports
d'adaptateurs CNA et Fabric configurés en mode CNA.
bcu auth --stats
où :
l'ID du port Ethernet. Il peut s'agir du nom universel, du chemin d'accès au
matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également
s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier
l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.
Affichage des statistiques via HCM
Affichez la boîte de dialogue Authentication Statistics (Statistiques d'authentification) en procédant
comme suit :
1. Sélectionnez un port HBA ou un port d'adaptateur Fabric configuré en mode HBA dans
l'arborescence des périphériques.
2. Sélectionnez Configure > FC_SP > Authentication Statistics (Configurer > FC_SP >
Statistiques d'authentification).
Statistiques DCB (CNA uniquement)
Utilisez les commandes BCU et HCM pour afficher les statistiques DCB (Data Center Bridging) pour
les CNA ou les ports d'adaptateur Fabric configurés en mode CNA. Des statistiques comme les
suivantes s'affichent :
• Nombre de trames logiques link layer discovery protocol (LLDP) transmises, reçues, expirées,
écartées, présentant des erreurs, aux valeurs de longueur de type (TLV) écartées et aux TLV
non reconnues.
• TLV Data center bridging capability exchange (DCBX) non reconnues, échecs de négociations,
configurations distantes modifiées, TLV reçues et non valides, état de marche ou d'arrêt et
configurations non valides reçues.Guide de dépannage des cartes Brocade 85
53-1002145-01
Statistiques 3
Affichage des statistiques via BCU
Utilisez la commande BCU suivante pour afficher les statistiques DCB.
bcu dcb --stats
où :
l'ID du port Ethernet. Il peut s'agir du nom universel, du chemin d'accès au
matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également
s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier
l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.
Affichage des statistiques via HCM
Affichez la boîte de dialogue DCB Statistics (Statistiques DCB) en procédant comme suit :
1. Dans l'arborescence des périphériques, sélectionnez un port d'adaptateur CNA ou Fabric
Adapter configuré en mode CNA.
2. Sélectionnez Monitor > Statistics > DCB Statistics (Surveiller > Statistiques > Statistiques
DCB).
Requête DCB (CNA seulement)
Utilisez cette requête pour les ports CNA ou d'adaptateur Fabric configurés en mode CNA
uniquement. Interrogez les informations DCB sur le port sélectionné et affichez les informations
telles que les attributs LLDP et les tableaux de priorité de l'adressage des groupes DCB.
bcu dcb --query
où :
l'ID du port Ethernet. Il peut s'agir du nom universel, du chemin d'accès au
matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également
s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier
l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.
Statistiques FCoE (CNA)
Ces statistiques sont disponibles sur les adaptateurs CNA et Fabric configurés en mode CNA.
Utilisez BCU et HCM pour afficher des informations statistiques liées à un port Fibre Channel over
Ethernet (FCoE) sélectionné. Les statistiques comprennent le nombre de paquets transmis et
reçus et le nombre d'octets transmis et reçus. Vous pouvez aussi sélectionner des options
permettant de continuer à exécuter les données, de configurer la fréquence des interrogations et
de démarrer l'interrogation.86 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affichage des statistiques FCoE via BCU
Utilisez la commande fcoe --stats pour afficher les statistiques FCoE.
fcoe -–stats
où :
port_id ID du port de l'adaptateur pour lequel vous souhaitez afficher les
statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel
du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de
l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1,
port 1, vous utiliseriez 1/1 comme identification du port.
Affichage des statistiques FCoE via HCM
Pour afficher les statistiques FCoE à l'aide de HCM, procédez comme suit :
1. Sélectionnez un port FCoE dans l'arborescence des périphériques.
2. Sélectionnez Monitor > Statistics > FCoE Statistics (Surveiller > Statistiques > Statistiques
FCoE) dans l'arborescence des périphériques.
OU
Cliquez avec le bouton droit sur le bouton FCoE et sélectionnez Statistics > FCoE Statistics
(Statistiques > Statistiques FCoE) dans la liste.
La boîte de dialogue FCoE Statistics (Statistiques FCoE) au niveau de l'hôte s'affiche.
Statistiques de la structure Fabric
Utilisez BCU et HCM pour afficher les statistiques de l'activité de connexion à la structure (FLOGI) et
les connexions à la structure hors ligne et en ligne détectés par le port. Utilisez ces statistiques
pour identifier les problèmes de connexion à la structure. Les exemples comprennent le nombre de
FLOGI envoyés, les erreurs de réponse aux FLOGI, les erreurs d'acceptation de FLOGI, les
acceptations de FLOGI reçues, les rejets de FLOGI reçus, les réponses inconnues aux FLOGI, les
attentes d'attribution avant envoi, le nombre d'attributions de connexions à la structure différées,
les FLOGI reçus et les FLOGI entrants rejetés.
Les deux exemples ci-dessous illustrent l'utilisation de ces statistiques pour le dépannage :
• Si l'adaptateur n'apparaît pas dans la structure, consultez les statistiques de FLOGI envoyés et
de FLOGI acceptés. Si les nombres ne correspondent pas, il est possible que le commutateur
ou la structure ne soit pas prêt(e) à répondre. Ceci est normal à condition que cette situation
ne persiste pas. Si le problème persiste, cela peut indiquer un problème au niveau de la
structure ou du protocole entre l'adaptateur et la structure.
• Si le nombre de connexions à la structure hors ligne augmente et que la maintenance de la
structure n'est pas en cours, cela peut indiquer un problème sérieux au niveau de la structure.
Une performance ralentie de la structure ou l'incapacité des hôtes à gérer le stockage peuvent
être constatés. Guide de dépannage des cartes Brocade 87
53-1002145-01
Statistiques 3
Affichage des statistiques de la structure via BCU
Utilisez la commande fabric --stats pour afficher les statistiques de la structure Fabric.
fabric -–stats
où :
port_id ID du port de l'adaptateur pour lequel vous souhaitez afficher les
statistiques. Il peut s'agir du nom universel, du chemin d'accès au matériel
du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de
l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1,
port 1, vous utiliseriez 1/1 comme identification du port.
Affichage des statistiques de la structure via HCM
Utilisez la boîte de dialogue Fabric Statistics (Statistiques de la structure) pour surveiller diverses
données du port.
1. Lancez le HCM.
2. Sélectionnez le port FC dans la fenêtre de l'arborescence des périphériques.
3. Cliquez sur Monitor > Statistics > Fabric Statistics (Surveiller > Statistiques > Statistiques
de la structure).
Affichage des statistiques du mode initiateur FCP
Utilisez la commande fcpim --stats pour afficher les statistiques et les attributs du mode
initiateur FCP.
fcpim --stats [-l
où :
stats Affiche les statistiques du mode initiateur FCP.
pcifn Numéro de la fonction PCI associée au port physique.
-l lpwwn Nom universel logique. Cet argument est facultatif. Si l'argument -l lpwwn
n'est pas spécifié, le port de base est utilisé.
-l rpwwn Nom universel distant.
Pour effacer les statistiques du mode initiateur FCP, saisissez la commande suivante.
fcpim --statsclr ]
Statistiques du mode initiateur FCP
Utilisez HCM pour afficher les statistiques du module FCP IM pour chaque nexus cible initiateur
(ITN). Les statistiques qui s'affichent comprennent les E/S en attente d'un espace dans la file
d'attente circulaire, le nombre de demandes de contexte d'E/S, les demandes d'interruption d'E/S,
le nombre de demandes de contextes d'E/S de gestion des tâches, les E/S réalisés avec l'état OK,
le nombre d'opérations en sous-utilisation d'E/S du micrologiciel réussies, le nombre d'opérations
en dépassement d'E/S du micrologiciel réussies, les demandes d'E/S interrompues, les expirations
de délais d'E/S, les erreurs de protocole d'E/S, les demandes d'interruption d'E/S par l'hôte, les
statistiques PRLI et les statistiques de port distant. 88 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Procédez comme suit pour afficher la boîte de dialogue FCP IM Statistics (Statistiques FCP IM).
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Statistics > FCP IM Module Statistics (Surveiller > Statistiques >
Statistiques du module FCP IM).
ou
Cliquez avec le bouton droit de la souris sur un port à partir de l'arborescence des
périphériques et sélectionnez Statistics > FCP IM Module Statistics (Statistiques > Statistiques
du module FCP IM).
Activation et désactivation du profilage pour les statistiques du mode initiateur
FCP via BCU
Lorsque le profilage est activé, les données de latence d'E/S sont distribuées en fonction de la
taille d'E/S (moyenne, minimum et maximum). Vous pouvez utiliser les modèles d'E/S d'application
typiques de l'étude et cela peut vous aider à régler les adaptateurs, la structure et les cibles pour
de meilleures performances. Vous devez exécuter la commande fcpim --stats pour afficher ces
données.
REMARQUE
L'activation du profilage entraîne un impact sur les performances d'E/S. Vous devez donc utiliser
cette commande pour analyser les modèles de trafic et non dans les systèmes de production.
Utilisez la commande suivante pour activer le profilage.
fcpim --profile_on
Utilisez la commande suivante pour désactiver le profilage.
fcpim --profile_off
où :
port_id ID du port pour lequel vous souhaitez activer ou désactiver le profilage. Il
peut s'agir du nom universel, du chemin d'accès au matériel du port ou du
nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
Statistiques du micrologiciel
Utilisez HCM pour afficher les statistiques du micrologiciel du contrôleur d'E/S (IOC) pour les
catégories suivantes :
• Micrologiciel IOC
• Micrologiciel IOC Fibre Channel (FC)
• E/S du micrologiciel (mode Initiateur)
• FPG du port du micrologicielGuide de dépannage des cartes Brocade 89
53-1002145-01
Statistiques 3
Procédez comme suit pour afficher la boîte de dialogue Firmware Statistics (Statistiques du
micrologiciel).
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Statistics > Firmware Statistics (Surveiller > Statistiques > Statistiques
du micrologiciel).
ou
Cliquez avec le bouton droit de la souris sur un port à partir de l'arborescence des
périphériques et sélectionnez Statistics > Firmware Statistics (Statistiques > Statistiques du
micrologiciel).
Performances d'E/S
Utilisez la commande fcpim -ioperf pour afficher la performance d'E/S en termes d'IOP et de débit
pour les ports physiques et les sessions I-T nexus (ITN) pour un port logique. Utilisez la commande
avec une plage de ports physiques ou avec un ID de port physique spécifique.
Utilisation d'une plage de ports
La commande suivante affiche les IOP et le débit pour une plage de ports physiques.
--ioperf [-l | -r] [-c count] [-i interval]
où :
port_range Il s'agit du numéro de l'adaptateur/numéro du port-numéro de
l'adaptateur/numéro du port. Par exemple, la plage 1/0-2/0, inclut
l'adaptateur 1, port 0 et l'adaptateur 2, port 0.
-l Affiche des informations relatives à tous les ports logiques dans tous les
ports physiques de la plage.
-l Affiche des informations relatives à toutes les sessions ITM dans tous les
ports physiques de la plage. Cela comprend les informations sur tous les
ports logiques et les ports distants.
-c Nombre. Le nombre d'itérations de l'affichage. Le comportement par défaut
consiste à procéder à des actualisations continues. Utilisez Ctrl-C pour
terminer.
-i Intervalle. Le délai d'échantillonnage en secondes [la valeur par défaut est
1 seconde]. L'intervalle d'échantillonnage peut se situer entre 1 et 10.90 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Utilisation d'un ID de port spécifique
La commande suivante affiche les IOP et le débit pour un ID de port physique spécifique.
--ioperf [-l ] [-r ] [-c count] [-i interval]
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.
-l pwwn Affiche des informations relatives à un port logique spécifique pour le port
physique. Pour afficher les données relatives à tous les ports logiques,
utilisez-l sans nom universel.
-r pwwn Affiche des informations relatives à tous les nexus I-T entre un port logique
donné et un port distant spécifié pour le port physique. Pour afficher les
données relatives à tous les ports distants, utilisez-r sans nom universel.
-c Nombre. Le nombre d'itérations de l'affichage. Le comportement par défaut
consiste à procéder à des actualisations continues. Utilisez Ctrl-C pour
terminer.
-i Intervalle. Le délai d'échantillonnage en secondes [la valeur par défaut est
1 seconde]. L'intervalle d'échantillonnage peut se situer entre 1 et 10.
Statistiques de port logique
Utilisez HCM et BCU pour afficher les statistiques de port logique pour les éléments suivants :
• Adresse de découverte (ADISC)
• Activité de connexion (plogin) au port du serveur de noms (NS)
• Activité de réponse du port NS
• Activité de commande NS
• Activité d'identifiant du nom de port symbolique de registre (RSPN_ID)
• Activité de l'identifiant de type FC4 de registre (RFT_ID)
• Activité de l'identifiant de type FC4 de registre (RFT_ID)
• Activité « Obtenir toutes les requêtes d'ID de port » pour un type FC4 donné (NS_GID_FT)
• Déconnexion du port (LOGO)
• Activité de commande MS
• Activité de connexion au port MS
• Connexion au port (PLOGI)
• Connexion de processus (PRLI)
• Déconnexion de processus (PRLO)
• Nouvelles tentatives
• Expirations de délaiGuide de dépannage des cartes Brocade 91
53-1002145-01
Statistiques 3
• Notifications de changement d'état enregistré (RSCN) reçues
• Activité de commande ELS reçue
• Performances du port virtuel
Utilisez ces statistiques pour déterminer si l'adaptateur ne s'enregistre pas auprès du même
serveur ou ne parvient pas à accéder au stockage. Les exemples suivants présentent la manière
dont ces statistiques révèlent ces problèmes.
• Si les rejets pour erreur de connexion au port du serveur de noms (NS PLOGI) et les erreurs de
type réponse de connexion à un port de serveur de noms inconnu augmentent, il est probable
que l'adaptateur ne parvient pas à se connecter au serveur de noms.
• Si les erreurs de type identifiant de nom de port symbolique de registre du serveur de noms
(NS RSPN_ID) ou les erreurs des réponses de l'identifiant de nom de port symbolique de
registre du serveur de noms (NS RFT_ID rsp) ou les rejets (rejets NS RFT_ID) augmentent,
l'adaptateur rencontre un problème pour s'enregistrer auprès du serveur de noms.
• Si les réponses du serveur de noms « obtenir toutes les réponses d'ID de port » (NS GID_FT
rsp), les rejets (rejets NS_GID FT) ou les réponses inconnues (NS_GID FT unknown rsp)
augmentent, l'adaptateur rencontre un problème pour interroger le serveur de noms en ce qui
concerne le stockage disponible.
Affichage des statistiques de port logique via HCM
Affichez les statistiques de port logique en sélectionnant Monitor > Statistics > Logical Port
Statistics (Surveillance > Statistiques > Statistiques de port logique).
OU
Cliquez avec le bouton droit de la souris sur un port logique à partir de l'arborescence des
périphériques et sélectionnez Logical Port Statistics (Statistiques de port logique).
Affichage des statistiques de port logique via BCU
Utilisez la commande lport --stats pour afficher les statistiques de port logique.
lport –-stats [-l ]
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.
-l lpwwn Nom universel du port logique pour lequel vous souhaitez afficher les
statistiques. Cet argument est facultatif. Si l'argument -l lpwwn n'est pas
spécifié, le port de base est utilisé.92 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Données de performances
À l'aide de HCM, vous pouvez recueillir des données de performances en temps réel et historiques
sur les périphériques gérés suivants :
• Statistiques de port pour l'adaptateur.
• Statistiques de port virtuel sur le port virtuel.
• Statistiques Ethernet sur le nœud Ethernet.
• Statistiques FCP IM sur le port distant.
Les données s'affichent dans des graphiques indiquant l'utilisation (MBit/s) et les erreurs par
seconde. Les intervalles d'interrogation peuvent être configurés sur 10, 20 et 30 secondes.
Les données recueillies ne seront pas perdues après la fermeture du graphique.
Pour générer un graphique de performances en temps réel pour un périphérique, procédez
comme suit.
1. Sélectionnez le périphérique (par ex. adaptateur, port distant, port virtuel, nœud Ethernet)
pour lequel vous souhaitez générer un graphique de performances en temps réel.
2. Sélectionnez Configure > Performance > Realtime Statistics (Configurer > Performances >
Statistiques en temps réel).
Statistiques du module PHY
Le module Ethernet PHY, situé dans le matériel du port de carte de type mezzanine, facilite les
communications avec le réseau local Ethernet. Utilisez la commande bcu phy --stats pour afficher
les statistiques suivantes :
• Statut PHY
• Sauts de ligne après la liaison
• La PMA (sous-couche de connexion à un support physique) et la PMD (sous-couche
indépendante de support physique) reçoivent et émettent les défaillances.
• La PCS (sous-couche de codage physique) reçoit et transmet les défaillance.
• Négociations de vitesse
• Transmission de formations EQ et d'expirations de délai
• Erreurs CRC
bcu phy --stats
où :
ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.Guide de dépannage des cartes Brocade 93
53-1002145-01
Statistiques 3
Performances du port
Utilisez la commande BCU port --perf pour afficher les informations de débit, en nombre d'octets
reçus et transmis, pour un port physique spécifique.
port --perf [-c count] [-i interval]
où :
port_range Plage de ports à afficher. Si la plage dépasse 80 colonnes, un avertissement
s'affiche. Le nombre maximum de ports dans la limite de 80 colonnes
s'affiche. Spécifiez la plage de ports sous la forme numéro de
l'adaptateur/numéro du port-numéro de l'adaptateur/numéro du port. Par
exemple, la plage 1/0-2/0, inclut l'adaptateur 1, port 0 et l'adaptateur 2,
port 0.
c Nombre. Le nombre d'itérations de l'affichage. Le comportement par défaut
consiste à procéder à des actualisations continues. Utilisez Ctrl-C pour
terminer.
-i Intervalle. Le délai d'échantillonnage en secondes [la valeur par défaut est
1 seconde]. L'intervalle d'échantillonnage peut se situer entre 1 et 10.
Systèmes ESX 5.0
Sur les systèmes ESX 5.0 et version ultérieures, la commande port --perf ne fonctionne pas, sauf si
l'option -c est utilisée. L'option -c peut correspondre à n'importe quel nombre (limité par la taille du
tampon esxcli). Par exemple, vous pouvez utiliser les éléments suivants :
esxcli brocade bcu --command=”port --perf -c 1”
Pour plus d'informations à propos de l'utilisation de commandes BCU sur les systèmes ESX 5.0 et
version ultérieures, voir « Systèmes VMware ESX 5.0 et versions ultérieures » à la page 75.
Statistiques sur les ports
Utilisez BCU et HCM pour afficher un certain nombre de statistiques de port. Vous trouverez
ci-après un aperçu des statistiques de port correspondant à différents types d'adaptateur :
• Pour les HBA et les ports d'adaptateurs Fabric configurés en mode HBA, les statistiques
comprennent le nombre de trames et de mots reçus et transmis, le nombre d'événements
primitifs d'initialisation de boucle (LIP) reçus, les trames d'erreur reçues, la perte de
synchronisation, la défaillance des liaisons et les nombres de CRS non valides, les erreurs de fin
de trame (EOF), les erreurs d'encodage non-trame et les statistiques de récupération de crédit.
Utilisez ces statistiques pour isoler les erreurs de liaison et de trame. Par exemple, les erreurs de
perte de synchronisation et de perte de signal indiquent un problème au niveau de la liaison
physique. Pour résoudre ces problèmes, vérifiez le câblage, les SFP sur les adaptateurs
(adaptateurs verticaux seulement) ou le commutateur et les connexions du panneau de câblage.
• Pour les ports CNA et les ports d'adaptateur Fabric configurés en mode CNA, les statistiques
comprennent le nombre total de trames de différentes tailles et de différents types transmises
et reçues. Les données sont incluses sur des trames de types 64 octets pour 1519-1522
octets, multidiffusion, diffusion, contrôle, dépassement de temps, abandon, contrôle, erreur
FCS, erreur d'alignement, erreur de code, contrôle MAC en pause, contrôle MAC zéro pause,
contrôle MAC en pause FCoE et contrôle MAC zéro pause.94 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affichage des statistiques via BCU
Utilisez la commande BCU port --stats pour afficher les statistiques concernant un port
d'adaptateur spécifique.
port --stats
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.
Affichage des statistiques via HCM
Utilisez la boîte de dialogue Port Statistics (Statistiques du port) pour surveiller un certain nombre
de données du port. Pour ouvrir cette boîte de dialogue, procédez comme suit :
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Statistics > Port Statistics (Surveiller > Statistiques > Statistiques
du port).
Statistiques de performances en temps réel et historiques
Utilisez HCM pour recueillir et afficher les données de performances en temps réel et historiques
sous forme de graphiques pour les compteurs suivants.
• Octets Tx (Mbit/s)
• Octets Rx (Mbit/s)
• Abandons Tx
• Abandons Rx : le nombre de trames reçues abandonnées
• Erreurs Tx FCS
• Erreurs Rx FCS
• Paquets Rx
Affichez les statistiques correspondant aux périphériques gérés suivants :
• Ports sur tous les types d'adaptateur
• Ports virtuels
• Ports Ethernet sur le nœud Ethernet (ports CNA et Fabric Adapter configurés en mode CNA ou
carte réseau)
• Port distant (statistiques FCP IM)
Vous pouvez lancer des graphiques pour plusieurs ports pour observer la tendance historique ou le
comportement en temps réel des statistiques sur plusieurs ports. Vous pouvez également modifier
les intervalles d'interrogation en secondes pour collecter les données à afficher.Guide de dépannage des cartes Brocade 95
53-1002145-01
Statistiques 3
Pour générer un graphique de performances en temps réel pour un périphérique, procédez
comme suit.
1. Sélectionnez un port de périphérique dans l'arborescence des périphériques.
2. Sélectionnez Configure > Performance > Realtime Statistics (Configurer > Performances >
Statistiques en temps réel) pour afficher la boîte de dialogue Realtime Performance
(Performances en temps réel).
3. Sélectionnez le type de statistiques que vous souhaitez exécuter dans la liste Statistics Name
(Nom des statistiques).
4. Sélectionnez l'intervalle d'interrogation.
5. Cliquez sur Appliquer pour enregistrer les modifications.
Pour afficher la boîte de dialogue Historical Performance (Performances historiques) et les
graphiques correspondant à un port, procédez comme suit.
1. Sélectionnez un périphérique pour lequel vous souhaitez générer un graphique de
performance historique.
2. Sélectionnez Monitor > Performance (Surveiller > Performance).
3. Sélectionnez la case Enable Historical Data Collection (Activer la collecte de données
historiques) pour afficher la boîte de dialogue Historical Performance (Performances
historiques).
4. Sélectionnez le type de statistiques que vous souhaitez exécuter dans la liste Statistics Name
Nom des statistiques.
5. Cliquez sur Appliquer pour enregistrer les modifications.
Statistiques de port distant
Les statistiques de port distant peuvent faciliter l'identification des problèmes de connexion de
bout en bout. Utilisez HCM et BCU pour afficher les statistiques pour les éléments suivants :
• Activité de connexion au port (PLOGI)
• Activité d'authentification et de découverte (ADISC)
• Activité de déconnexion (LOGO)
• RCSN reçus
• Connexions au processus (PRLI) reçues
• Activité de la couche d'abstraction matérielle (HAL)
• Capacité de vitesse du port distant (RPSC)
À titre d'exemple d'utilisation de ces statistiques pour le dépannage, si l'hôte ne peut pas voir la
cible, vous pouvez vérifier que le port distant (rport) se signale comme étant en ligne en comparant
les statistiques rport hors ligne et rport en ligne. Le compteur rport en ligne doit être supérieur
d'une unité au compteur rport hors ligne. Si ce n'est pas le cas, effacez les compteurs et essayez à
nouveau de vous connecter au port distant. Vérifiez à nouveau les statistiques rport en ligne et
rport hors ligne.96 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affichage des statistiques de la cible via HCM
Ouvrez la boîte de dialogue Target Statistics (Statistiques de la cible) en procédant comme suit
pour afficher les statistiques de la cible.
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Statistics > Remote Port Statistics > Target Statistics (Surveiller >
Statistiques > Statistiques de port distant > Statistiques de la cible).
Affchage des statistiques de port distant via BCU
Utilisez la commande rport --stats pour afficher les statistiques de port distant.
rport –-stats [-l ]
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.
lpwwn Affiche le nom universel du port logique. Cet argument est facultatif. Si
l'argument -l lpwwn n'est pas spécifié, le port de base est utilisé.
rpwwn Affiche le nom universel du port distant.
Statistiques de qualité de service (HBA)
Utilisez HCM et BCU pour afficher les statistiques de qualité de service (QoS) pour des ports HBA
individuels et des ports d'adaptateur Fabric configurés en mode HBA. Vous pouvez afficher les
statistiques de l'activité de connexion à la structure (FLOGI), l'activité de paramètre de liaison
d'échange (ELP) et les notifications de changement d'état enregistré de QOS (RSCN) reçues.
Affichage des statistiques QoS via HCM
Utilisez la boîte de dialogue QOS Statistics (Statistiques QoS) pour afficher les statistiques de QoS.
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Monitor > Remote Port Statistics > QOS Statistics (Surveiller > Statistiques de port
distant > Statistiques de QoS).Guide de dépannage des cartes Brocade 97
53-1002145-01
Statistiques 3
Affichage des statistiques QoS via BCU
Utilisez la commande qos --stats pour afficher les statistiques de port distant.
qos --stats
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques de QoS. Il peut
s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du
port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
Attributs de mise en faisceau
Utilisez la commande BCU trunk --query pour afficher les attributs de mise en faisceau de
l'adaptateur.
trunk --query
où :
ad_id ID de l'adaptateur.
Statistiques vHBA
Affichez les statistiques vHBA sur les ports HBA, CNA ou d'adaptateur Fabric configurés en mode
HBA ou CNA. Utilisez HCM et CMU pour afficher les statistiques liées aux adaptateurs de bus hôte
virtuels (vHBA) associés à un port FC ou FCoE. Des statistiques comme les suivantes s'affichent :
• Fréquence d'interrogation
• Échecs de pulsation
• Amorçages du micrologiciel
• Expiration des délais des statistiques vHBA
• Activation/Désactivation des réponses
• Activation/Désactivation des requêtes
• TOV de chemin d'E/S expirés
• Requêtes de nettoyage d'E/S
• Connexions IT en ligne, hors ligne, création de requêtes
• Requêtes TM
• Expiration de délais d'E/S
• Nombre total d'E/S
• Requêtes et achèvements de nettoyage de TM
• Requêtes d'interruption de l'hôte98 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affichage des statistiques via HCM
Pour afficher les statistiques, procédez comme suit :
1. Lancez le HCM.
2. Sélectionnez un port FC ou FCoE dans l'arborescence des périphériques.
3. Cliquez sur Monitor > Statistics > vHBA Statistics (Surveiller > Statistiques >
Statistiques vHBA).
La boîte de dialogue vHBA Statistics for FCoE Port (Statistiques vHBA pour le port FCoE) s'affiche.
Affichage des statistiques via BCU
Utilisez la commande vhba --stats pour afficher les statistiques de port distant.
vhba --stats
où :
pcifn Numéro de la fonction PCI associée au vHBA.
Statistiques vNIC (CNA ou NIC)
Affichez les statistiques des cartes d'interface réseau virtuelles (vNIC) sur les ports Fabric Adapter
configurés en mode CNA ou NIC. Utilisez HCM et BCU pour afficher les statistiques pertinentes
pour le contrôleur d'E/S Ethernet (IOC). Des statistiques comme les suivantes s'affichent :
• Interruptions de la boîte de réception
• Événements d'activation et de désactivation
• Échecs de pulsation
• Amorçages du micrologiciel
• Expiration des délais des statistiques vNIC
• Requêtes de désactivation et d'activation
• Réponses de désactivation et d'activation
• Nombre de basculements de liaison
• Nombre de basculements de CEE
• Statistiques BPC
• Statistiques RAD
• Expiration de délais des statistiques ICO Ethernet
Vous pouvez aussi sélectionner des options permettant de continuer à exécuter les données,
définir la fréquence des interrogations, lancer les données d'interrogation et réinitialiser les
statistiques.Guide de dépannage des cartes Brocade 99
53-1002145-01
Statistiques 3
Affichage des statistiques via HCM
Pour afficher les statistiques, procédez comme suit :
1. Lancez le HCM.
2. Sélectionnez un port FC ou FCoE dans l'arborescence des périphériques.
3. Cliquez sur Monitor > Statistics > vNIC Statistics (Surveiller > Statistiques > Statistiques vNIC).
La boîte de dialogue vNIC Statistics for FCoE Port (Statistiques vHBA pour le port Ethernet)
s'affiche.
Affichage des statistiques via BCU
Utilisez la commande vnic --stats pour afficher les statistiques de port distant.
vnic --stats
où :
pcifn Numéro de la fonction PCI associée au vNIC.
Statistiques du port virtuel
Utilisez HCM et BCU pour afficher les statistiques de port logique pour l'activité de découverte sur
la structure (FDISC), de déconnexions (LOGO), la prise en charge de NPIV, le nombre de connexions
à la structure en ligne et hors ligne et le nettoyage de la structure.
Utilisez ces statistiques pour identifier les problèmes de connexion à NPIV. Vous trouverez ci-après
des exemples de ce qu'il faut vérifier si les périphériques virtuels ne sont pas répertoriés dans le
même serveur :
• Si les statistiques de FDISC envoyés et de FDISC acceptés ne correspondent pas, il est
possible que la structure ou le commutateur ne soit pas prêt pour la transmission de données.
Ceci est normal à condition que cette situation ne persiste pas. Si la situation persiste, il est
possible qu'il y ait un problème au niveau de la structure ou du protocole entre l'adaptateur et
la structure. Notez que dans ce cas, FDISC réessaie également l'augmentation.
• Vérifiez les statistiques de non prise en charge de NPIV pour vous assurer que NPIV est pris en
charge et activé sur le commutateur.
Affchage des statistiques de port virtuel via HCM
Affichez les statistiques en sélectionnant Monitor > Statistics > Virtual Port Statistics (Surveiller >
Statistiques > Statistiques de port virtuel).
OU
Cliquez avec le bouton droit de la souris sur un port virtuel dans l'arborescence des périphériques
et sélectionnez Virtual Port Statistics (Statistiques de port virtuel).100 Guide de dépannage des cartes Brocade
53-1002145-01
3 Statistiques
Affchage des statistiques de port virtuel via BCU
Utilisez la commande vport --stats pour afficher les statistiques.
vport --stats
où :
port_id ID du port pour lequel vous souhaitez afficher les statistiques de rport virtuel.
Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du
nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
vpwwn Affiche les statistiques du port virtuel par son nom universel. Si aucun nom
universel n'est spécifié, l'information fournie concerne le vport de base.
Statistiques VLAN pour une équipe (CNA et carte réseau)
Utilisez HCM et BCU pour afficher les statistiques de VLAN pour une équipe utilisant des ports CNA
ou d'adaptateur Fabric configurés en mode CNA ou carte réseau. Les statistiques VLAN liées à une
équipe spécifique peuvent inclure l'ID du réseau VLAN, le nom du réseau VLAN, le nombre d'octets
transmis et reçus, la durée écoulée entre la transmission et la réception et le statut de correction.
Vous pouvez aussi utiliser des options pour définir la fréquence d'interrogation, le lancement de
l'interrogation et réinitialiser les statistiques.
Affichage des statistiques du réseau VLAN via HCM
Les statistiques du réseau VLAN pour une équipe ne peuvent être ouvertes que si les réseaux
VLAN sont ajoutés à une équipe à partir de la boîte de dialogue Teaming Configuration
(Configuration de regroupement).
Pour afficher la boîte de dialogue VLAN Statistics (Statistiques du réseau VLAN) pour une équipe,
procédez comme suit.
1. Au niveau du port Ethernet, sélectionnez un port Ethernet à partir de l'arborescence des
périphériques.
2. Cliquez sur Statistics (Statistiques) dans la boîte de dialogue Teaming Configuration
(Configuration de regroupement).
La boîte de dialogue VLAN Statistics (Statistiques du réseau VLAN) s'affiche.
Affichage des statistiques du réseau VLAN via BCU
Utilisez la commande team --vlanquery pour afficher les statistiques du réseau VLAN d'un
regroupement (systèmes Windows uniquement).
team --vlanquery
où :
vlan_id Spécifie l'identifiant du réseau VLAN. La plage d'ID du VLAn s'étend de
1 à 4094.Guide de dépannage des cartes Brocade 101
53-1002145-01
Diagnostics 3
Statistiques VLAN d'un port (CNA et carte réseau)
Utilisez la commande BCU ethport pour afficher les statistiques du réseau VLAN d'un port
spécifique, par exemple le nombre d'octets transmis et reçus, la durée et le statut.
ethport --vlanquery
où :
pcifn Spécifie le numéro de la fonction PCIFN liée au port.
vlan_id Spécifie l'identifiant du réseau VLAN. La plage d'ID du VLAn s'étend de
1 à 4094.
Diagnostics
Les diagnostics disponibles via les commandes BCU et HCM évaluent l'intégrité du matériel de
l'adaptateur et la connectivité de bout à bout dans le réseau. Tous ces diagnostics peuvent être
utilisés pendant que le système fonctionne.
REMARQUE
Veillez à désactiver le port avant d'exécuter tout type de diagnostic de port.
REMARQUE
Il est recommandé de ne pas exécuter d'autres opérations sur l'adaptateur pendant l'exécution des
diagnostics HCM ou BCU.
Balisage (adaptateurs verticaux)
Lancez les balisages sur un port d'adaptateur spécifique pour que les voyants du port clignotent et
facilitent la localisation de l'adaptateur dans une salle informatique.
Lancez les balisages de liaison afin que les voyants clignotent sur un port spécifique de
l'adaptateur et sur le port d'un commutateur connecté afin de vérifier la connexion entre
l'adaptateur et le commutateur. Lorsque vous lancez les balisages lumineux, des commandes sont
envoyées à l'autre côté de la liaison. Lorsque le port distant reçoit ces commandes, les voyants de
ce port clignotent. Le port distant renvoie une commande au port d'origine. Lorsque le port
d'origine reçoit cette commande, ses voyants clignotent.
REMARQUE
Pour que vous puissiez utiliser les balisages de liaison, cette fonction doit être disponible sur le
commutateur connecté.
Faites passer l'état du balisage sur activé ou désactivé et définissez la durée du clignotement à
l'aide du BCU ou de HCM. 102 Guide de dépannage des cartes Brocade
53-1002145-01
3 Diagnostics
Activation des balisages lumineux via BCU
Utilisez la commande diag --beacon pour activer les balisages lumineux d'un port d'adaptateur
spécifique.
diag --beacon
où :
port_id ID du port pour lequel vous souhaitez activer les balisages lumineux. Il peut
s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du
port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
Utilisez la commande fcdiag --linkbeacon pour activer les balisages bout à bout.
fcdiag --linkbeacon {on | off}
où :
port_id ID du port pour lequel vous souhaitez exécuter un test balisage lumineux de
liaison. Il peut s'agir du nom universel, du chemin d'accès au matériel du port
ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index
de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1,
vous utiliseriez 1/1 comme identification du port.
on | off Basculement de l'état du balisage sur activé ou désactivé. Si cette option est
activée, vous pouvez spécifier la durée.
Activation des balisages lumineuses via HCM
Activez les balisages lumineux de liaison et de port en procédant comme suit.
1. Lancez le HCM.
2. Sélectionnez le port d'adaptateur de base dans la fenêtre de l'arborescence des
périphériques.
3. Cliquez sur Configure > Beacon (Configurer > Balise).
4. Cochez la case Link (Liaison), la case Port ou les deux.
Tests de rebouclage internes et externes
Utilisez le BCU ou le HCM pour exécuter un test de rebouclage sur un port spécifique. Les tests de
rebouclage nécessitent que le port soit désactivé. Les tests de rebouclage suivants sont
disponibles :
• Interne
Des modèles de données aléatoires sont envoyés au port de l'adaptateur, puis retournés sans
transmission par le port. Les données retournées sont validées pour déterminer le
fonctionnement du port. Des erreurs peuvent indiquer qu'un port est en échec. Guide de dépannage des cartes Brocade 103
53-1002145-01
Diagnostics 3
• Externe
Pour ce test, un connecteur de rebouclage est requis pour le port. Pour les adaptateurs de
type mezzanine ou à carte d'extension, ce test peut être réalisé à l'aide d'un module
d'intercommunication. Des modèles de données aléatoires sont envoyés au port de
l'adaptateur. Les données sont transmises par le port, puis retournées. Les données
retournées sont validées pour déterminer le fonctionnement du port. Des erreurs peuvent
indiquer qu'un port est en échec.
Exécution d'essais de rebouclage via BCU
Utilisez la commande de test BCU diag --loopback pour valider la fonction du port à l'aide d'un essai
de rebouclage.
bcu diag --loopback [-t ][-s ]
[-c ] [-p ]
où :
port_id ID du port pour lequel vous souhaitez exécuter le test. Il peut s'agir du nom
universel, du chemin d'accès au matériel du port ou du nom du port spécifié
par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port.
Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme
identification du port.
type de rebouclage Type de test de rebouclage. Les valeurs possibles sont interne, externe et
serdes.
vitesse Pour les HBA et les ports d'adaptateurs Fabric configurés en mode HBA
uniquement. Pour un port de 4 Gbit/s, cela correspond à 2 ou 4. Pour un port
de 8 Gbit/s, cela correspond à 2, 4 ou 8. Pour un port de 16 Gbit/s, cela
correspond à 4, 8 ou 16.
nombre de trames Entier compris entre 0 et 4 294 967 295. La valeur par défaut est 8192.
-p pattern Nombre hexadécimal. La valeur par défaut est A5A5A5A5.
Exécution d'essais de rebouclage via HCM
Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder
à un test de rebouclage.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics.
3. Cliquez sur l'onglet Hardware Tests (Tests matériels).
4. Sélectionnez Loopback Test (Test de rebouclage).
Vous pouvez modifier les paramètres de test suivants :
• Sous-test : les trois options sont Interne, Serdes et Externe.
• Vitesse de liaison (pour les HBA et les ports d'adaptateur Fabric configurés en mode HBA)
- Pour les ports 16 G, 4 G, 8 G ou 16 G. Pour les ports 8 G, 2 G, 4 G et 8 G. Pour les ports
4 G, 1 G, 2 G et 4 G. Pour les ports 4 G, 2 G et 4 G.
• Nombre de trames : entier compris entre 0 et 4 294 967 295. La valeur par défaut
est 8192.
• Modèle de données : valeur hexadécimale. La valeur par défaut est A5A5A5A5.
5. Cliquez sur Démarrer.104 Guide de dépannage des cartes Brocade
53-1002145-01
3 Diagnostics
Test de rebouclage du port Ethernet (CNA)
Exécutez des tests de rebouclage Ethernet sur les ports CNA et les ports d'adaptateur Adapter
configurés en mode CNA ou Carte réseau. Utilisez les commandes BCU et HCM pour tester le
chemin d'accès aux données Ethernet à partir de l'hôte vers serdes ou le rebouclage externe en
fonction de votre sélection. Pour les adaptateurs de type mezzanine ou à carte d'extension, ce test
peut être réalisé à l'aide d'un module d'intercommunication. Vous devez désactiver le port avant le
test et utiliser un connecteur de rebouclage pour exécuter le test.
REMARQUE
Pour les plateformes 64 bits uniquement, vous ne pouvez pas exécuter de test de rebouclage
Ethernet sur le port, sauf si un réseau VLAN est créé au préalable pour le port.
Exécution de tests de rebouclage Ethernet via HCM
À l'aide de l'onglet Ethernet Tests (Tests Ethernet) de la boîte de dialogue Diagnostics, vous pouvez
exécuter et définir des paramètres de test comme des sous-tests externes, des sous-tests serdes,
des tests de vitesse de la liaison, le nombre de trames, le cycle de test et le modèle de données à
tester. Les résultats s'affichent au bas de l'onglet lorsque le test commence.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics. (Configurer > Diagnostics).
3. Cliquez sur l'onglet Ethernet Tests (Tests Ethernet).
4. Sélectionnez eth Loopback Test.
Exécution de tests de rebouclage Ethernet via BCU
Voir « Exécution d'essais de rebouclage via BCU » à la page 103.
Test de rebouclage PCI
Utilisez les commandes BCU ou HCM pour exécuter un test de rebouclage sur un port spécifique.
Au cours de ce test, un modèle de données est envoyé par l'hôte au micrologiciel de l'adaptateur
via le bus PCI. Les données retournées sont validées pour déterminer le fonctionnement du PCI.
REMARQUE
Vous devez désactiver le port avant d'exécuter les tests de rebouclage.
Exécution de tests de rebouclage PCI via BCU
Utilisez la commande BCU diag --pciloopback pour exécuter un test de rebouclage PCI.
diag --pciloopback [-p ] [-c ]
où :
port_id ID du port à partir duquel vous souhaitez exécuter le test. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/
du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez
1/1 comme identification du port.Guide de dépannage des cartes Brocade 105
53-1002145-01
Diagnostics 3
modèle Spécifie le modèle de test de données. Il doit comprendre au moins un mot
hexadécimal.
nombre de trames Spécifie le nombre de trames sous forme d'un entier compris entre 0 et
4 294 967 295.
Exécution de tests de rebouclage PCI via HCM
Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder
à un test de rebouclage PCI.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics. (Configurer > Diagnostics).
3. Cliquez sur l'onglet Hardware Tests (Tests matériels).
4. Sélectionnez PCI Loopback Test (Test de rebouclage PCI)
Vous pouvez modifier les paramètres suivants :
• Nombre de trames : Spécifie le nombre de trames sous forme d'un entier compris
entre 0 et 4 294 967 295.
• Modèle de données : Spécifie le modèle de test de données. Il doit comprendre au moins
un mot hexadécimal.
• Cycle de test : le nombre doit être positif et la valeur par défaut est 1.
5. Cliquez sur Démarrer.
Test de mémoire
Utilisez le BCU ou le HCM pour procéder à un test de mémoire pour l'adaptateur.
REMARQUE
L'exécution du test de mémoire désactive l'adaptateur.
Exécution d'un test de mémoire via BCU
Utilisez la commande diag --memtest pour tester les blocs de mémoire de l'adaptateur.
diag --memtest
où :
ad_id ID de l'adaptateur.
Exécution d'un test de mémoire via HCM
Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder
à un test de mémoire.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics (Configurer > Diagnostics).
3. Cliquez sur l'onglet Hardware Tests (Tests matériels).106 Guide de dépannage des cartes Brocade
53-1002145-01
3 Diagnostics
4. Sélectionnez Memory Test (Test de mémoire).
5. Spécifiez le cycle de test en utilisant un nombre positif.
6. Cliquez sur Démarrer.
Envoi d'un ping aux points d'extrémité Fibre Channel
Utilisez le BCU et HCM pour envoyer un ping à un point d'extrémité Fibre Channel à partir d'un port
de l'adaptateur pour déterminer la connectivité de base au port distant et surveiller la latence du
réseau.
REMARQUE
Le test par ping n'est pas pris en charge sur les systèmes Solaris.
Émission d'une commande ping vers les points d'extrémité via BCU
Utilisez la commande BCU fcdiag --fcping pour tester la connexion à un point d'extrémité
Fibre Channel.
fcdiag -–fcping [-l ]
où :
port_id ID du port de l'adaptateur à partir duquel vous souhaitez envoyer un ping au
port distant. Il peut s'agir du nom universel, du chemin d'accès au matériel
du port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de
l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1,
port 1, vous utiliseriez 1/1 comme identification du port.
rpwwn Nom universel distant auquel vous souhaitez envoyer un ping.
lpwwn Nom universel du port logique. 0 indique le port de base.
Émission d'une commande ping vers les points d'extrémité via HCM
Utilisez l'onglet FC Protocol Tests (Tests de protocole FC) de la boîte de dialogue Diagnostics pour
tester la connexion aux points d'extrémité Fibre Channel. Procédez comme suit pour envoyer un
ping aux points d'extrémité.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics pour afficher la boîte de dialogue Diagnostics.
3. Cliquez sur l'onglet FC Protocol Tests (Tests de protocole FC).
4. Sélectionnez FC Ping Test (Test de Ping FC).
5. Sélectionnez le port de l'adaptateur et la cible à laquelle vous souhaitez envoyer un ping.
6. Saisissez un cycle de test le cas échéant.
7. Cliquez sur Démarrer.Guide de dépannage des cartes Brocade 107
53-1002145-01
Diagnostics 3
Température de l'adaptateur
Utilisez la commande BCU diag --tempshow pour lire les registres des capteurs de température de
l'adaptateur.
diag --tempshow
où :
ad_id ID de l'adaptateur.
Test de file d'attente
Utilisez les commandes BCU et le HCM pour envoyer un message de vérification d'état de l'hôte au
micrologiciel via la mémoire des files d'attente de messages adressées sur le PCI.
Exécution d'un test de file d'attente via BCU
Utilisez la commande diag --queuetest pour procéder à un test de file d'attente.
diag --queuetest [-q ]
où :
port_id Numéro de port de l'adaptateur. Il peut s'agir du nom universel, du chemin
d'accès au matériel du port ou du nom du port spécifié par l'utilisateur.
Il peut également s'agir de l'index de l'adaptateur/du port. Par exemple,
pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme
identification du port.
-q queue_number Spécifie le numéro de file d'attente CPE entre 0 et 3. Si le numéro de file
d'attente n'est pas spécifié, toutes les files d'attente sont testées.
Exécution d'un test de file d'attente via HCM
Utilisez l'onglet Hardware Tests (Tests matériels) de la boîte de dialogue Diagnostics pour procéder
à un test de file d'attente.
1. Lancez HCM.
2. Sélectionnez Configure > Diagnostics.
3. Cliquez sur l'onglet Hardware Tests (Tests matériels).
4. Sélectionnez Queue Test (Test de file d'attente).
5. Cliquez sur Démarrer.108 Guide de dépannage des cartes Brocade
53-1002145-01
3 Diagnostics
Test SCSI
Utilisez la commande fcdiag --scsitest pour tester les composants SCSI et afficher les informations
obtenues, telles que le numéro de LUN, le type et le qualificateur du périphérique, l'ID du
fournisseur, l'ID du produit, le numéro de version, la taille du LUN et l'état du LUN.
fcdiag -–fcping [-l ]
où :
port_id ID du port à partir duquel vous souhaitez effectuer le test. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.
rpwwn Nom universel du port distant jusqu'auquel vous souhaitez tracer la route.
lpwwn Nom universel du port logique. 0 indique le port de base ou le port virtuel.
Route de la trace
Utilisez le BCU et HCM pour suivre le chemin du SAN entre l'adaptateur et le point d'extrémité
distant.
Tracer la route via BCU
Utilisez la commande BCU fcdiag --traceroute pour tracer la route entre les points d'extrémité.
fcdiag -–fcping [-l ]
où :
port_id ID du port à partir duquel vous souhaitez tracer la route. Il peut s'agir du nom
universel, du chemin d'accès au matériel du port ou du nom du port spécifié
par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port.
Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme
identification du port.
rpwwn Nom universel du port distant jusqu'auquel vous souhaitez tracer la route.
lpwwn Nom universel du port logique. 0 indique le port de base.
Tracer la route via HCM
Utilisez le test de route de trace FC pour tracer la route entre le port de l'adaptateur et un port cible
Fibre Channel. Pour exécuter ce test, procédez comme suit :
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics pour afficher la boîte de dialogue Diagnostics.
3. Cliquez sur l'onglet FC Protocol Tests (Tests de protocole FC).
4. Sélectionnez FC Trace Route (Route de trace FC).
5. Sélectionnez le port de l'adaptateur et la cible pour lesquels vous souhaitez tracer la route.
6. Saisissez un cycle de test le cas échéant.
7. Cliquez sur Démarrer.Guide de dépannage des cartes Brocade 109
53-1002145-01
Diagnostics 3
Test d'écho
Utilisez le BCU et HCM pour initier un test d'écho entre le port de l'adaptateur et un point
d'extrémité Fibre Channel. Cela envoie une séquence de commande et de réponse ECHO entre le
port de l'adaptateur et le port cible afin de vérifier la connexion à la cible.
Exécution d'un test d'écho via BCU
Utilisez la commande fcdiag --fcecho pour initier un test d'écho entre l'adaptateur et le port distant.
fcdiag –-fcecho [-l ]
où :
port_id ID du port que vous souhaitez tester. Il peut s'agir du nom universel, du
chemin d'accès au matériel du port ou du nom du port spécifié par
l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du port. Par
exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1 comme
identification du port.
rpwwn Nom universel du port distant auquel la commande d'écho est envoyée.
lpwwn Nom universel du port logique. 0 indique le port de base.
Exécution d'un test d'écho via HCM
Utilisez la fonction Echo Test comme suit pour initier un test d'écho entre le port de l'adaptateur et
un point d'extrémité Fibre Channel.
1. Lancez le HCM.
2. Sélectionnez Configure > Diagnostics pour afficher la boîte de dialogue Diagnostics.
3. Cliquez sur l'onglet FC Protocol Tests (Tests de protocole FC).
4. Sélectionnez Echo Test.
5. Sélectionnez le port de l'adaptateur et le port cible à tester.
6. Saisissez un cycle de test le cas échéant.
7. Cliquez sur Démarrer.110 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données du BIOS
Collecte des données du BIOS
Collectez les informations relatives au BIOS actuellement configuré et démarrez sur la
configuration du réseau SAN à l'aide du BCU et de HCM.
Affichage des statistiques du réseau BIOS via BCU
Utilisez la commande BCU bios --query pour afficher les informations telles que l'état activé ou
désactivé de l'amorçage sur le SAN, la vitesse du port, les LUN d'amorçage obtenus auprès d'un
périphérique flash et les LUN d'amorçage obtenus auprès de la structure (seulement si la
découverte automatique des LUN d'amorçage à partir du réseau est activée). Toute sortie
« Preboot » (Prédémarrage) signifie que les paramètres ont été configurés à l'aide d'une application
de gestion d'un système lame. Les données de configuration de prédémarrage peuvent inclure la
vitesse de port, l'état du BIOS (amorçage sur le réseau SAN) et l'identification du LUN d'amorçage
configuré. Les données de prédémarrage peuvent également comprendre l'adresse MAC FCoE,
ainsi que les adresses MAC du réseau VLAN et Ethernet et des informations sur le réseau VLAN.
bios --query
où :
port_id l'ID du port pour lequel vous souhaitez afficher les données. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.
Affichage des données du BIOS via HCM
Affichez les informations actuelles du BIOS via la boîte de dialogue d'amorçage HCM sur le SAN.
Les informations comprennent l'état activé ou désactivé du BIOS (amorçage sur le réseau SAN), la
vitesse du port, l'option d'amorçage, l'activation du BIOS préalable à l'amorçage et la vitesse du
port, ainsi que les détails relatifs aux LUN d'amorçage actuels. Pour accéder à cette boîte de
dialogue, procédez comme suit.
1. Sélectionnez un hôte, un adaptateur ou un port physique d'adaptateur dans l'arborescence
des périphériques HCM.
2. Sélectionnez Configure > Basic Port Configuration (Configurer > Configuration de base
du port).
La boîte de dialogue Basic Port Configuration (Configuration de base du port) s'affiche.
3. Cliquez sur l'onglet Boot-over-SAN (Amorçage sur le SAN).
La boîte de dialogue Boot over SAN (Amorçage sur le SAN) s'affiche.Guide de dépannage des cartes Brocade 111
53-1002145-01
Collecte des données LLDP (CNA) 3
Collecte des données LLDP (CNA)
Collectez les informations sur le protocole LLDP (Link Layer Discovery Protocol) associé à une CNA
spécifique ou à un port d'adaptateur Fabric configuré en mode CNA à l'aide de l'écran HCM LLDP
Properties (Propriétés LLDP).
L'écran LLDP Properties (Propriétés LLDP) affiche des informations telles que l'adresse MAC du
système local, l'état opérationnel de LLDP, l'adresse de gestion du système, la description du port
configuré par l'utilisateur, l'identification du port, le nom configuré du système local, les capacités
du système en fonction du modèle du système et les valeurs de durée de vie maximale dans des
trames LLDP.
Pour collecter les données LLDP, procédez comme suit.
1. Sélectionnez un adaptateur CNA ou Fabric dans l'arborescence des périphériques.
2. Cliquez sur l'onglet LLDP dans le volet droit.
Collecte des données SFP (adaptateurs verticaux)
Cette section fournit un aperçu des commandes BCU et des fonctions HCM qui fournissent des
informations à propos des émetteurs-récepteurs compacts enfichables (SFP).
Propriétés de SFP
BCU et HCM fournissent des informations détaillées sur l'émetteur-récepteur SFP d'un port
sélectionné, notamment son état de santé, la vitesse du port, le type de connecteur, la distance
minimale et maximale et des détails sur la liaison étendue.
Affichage des propriétés de SFP via BCU
Utilisez la commande BCU diag --sfpshow pour afficher les attributs détaillés pour un
émetteur-récepteur SFP spécifique.
diag --sfpshow
où :
port_id ID du port pour lequel vous souhaitez afficher les attributs de SFP. Il peut
s'agir du nom universel, du chemin d'accès au matériel du port ou du nom du
port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.
Affichage des propriétés de SFP via HCM
Lancez la boîte de dialogue des propriétés de port SFP comme suit pour afficher les propriétés
d'un émetteur SFP compact enfichable (SFP) sélectionné.
1. Lancez le HCM.
2. Sélectionnez un port dans l'arborescence des périphériques.
3. Cliquez sur l'onglet SFP dans le volet droit.112 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données de port
Surveillance optique prédictive (POM)
Utilisez le champ POM dans l'écran des propriétés du port pour surveiller les attributs de SFP. Une
notification est publiée pour tout paramètre qui se situe hors des spécifications d'alimentation, de
température, de tension et de courant. Pour afficher cet écran, procédez comme suit.
1. Sélectionnez un port dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Collecte des données de port
Cette section présente un aperçu des commandes BCU et des fonctions HCM qui donnent des
informations sur les ports de l'adaptateur, telles que le nom universel du port, le WWN, le type de
port, la vitesse configurée, la vitesse de fonctionnement, la topologie configurée et la topologie de
fonctionnement, l'état des balisages de liaison et de port et d'autres informations.
Affichage des propriétés du port
Utilisez l'onglet Propriétés du port pour afficher les informations relatives à un port d'adaptateur de
base sélectionné, par exemple :
• Numéro de port
• Nom universel du port et nom WWN du nœud
• Nom universel du port en usine et nom WWN du nœud
• Type de port (CNA ou HBA)
• Type de support (par exemple « mezz » pour mezzanine)
• Adresse FCoE actuelle et adresse MAC configurée en usine (ports CNA et d'adaptateur Fabric
configurés en mode CNA)
• État hors ligne ou en ligne
• Rôle du port (par exemple, initiateur FCP)
• Adresse Fibre Channel (HBA et ports d'adaptateur Fabric configurés en mode HBA)
• Nom WWN du commutateur connecté
• Topologie de fonctionnement (par exemple, de point à point).
• BB_Credits de réception et de transmission
REMARQUE
« Mezz » pour le type de support signifie « mezzanine ». L'identification « prédémarrage » pour
certaines propriétés signifie que la propriété a été configurée à l'aide d'une application de gestion
de système lame.
Procédez comme suit pour afficher les propriétés du port de base.
1. Dans l'arborescence des périphériques, sélectionnez un port de base.
2. Cliquez sur l'onglet Base Port Properties (Propriétés du port de base) dans le volet droit.Guide de dépannage des cartes Brocade 113
53-1002145-01
Collecte des données de port 3
Affichage des propriétés du port DCB (CNA)
Utilisez le volet DCB Port Properties (Propriétés du port DCB) pour afficher des informations
relatives à un port d'adaptateur DCB sélectionné sur un adaptateur CNA ou Fabric avec un port
configuré en mode CNA.
Des informations comme les suivantes s'affichent :
• Statut DCB
• Statut de la liaison logique FCoE
• Version du DCBCXP
• Configuration prioritaire du réseau
• ID du groupe prioritaire du réseau
• Pourcentage de bande passante affecté à un groupe de ports donné
• Statut de contrôle de flux prioritaire
• Qualité de service FCoE indiquant une valeur de priorité
Pour afficher les propriétés du port DCB, procédez comme suit.
1. Sélectionnez un port DCB dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Affichage des propriétés du port Ethernet (CNA ou carte réseau)
Vous pouvez afficher les propriétés Ethernet des ports CNA ou des ports d'adaptateur Fabric
configurés en mode CNA ou carte réseau à l'aide de l'écran Propriétés du port Ethernet HCM.
Des informations comme les suivantes s'affichent :
• Nom du périphérique Ethernet
• Type de port
• Adresse actuelle (FCoE) et adresse MAC configurée en usine
• Identification IOC
• Nom WWN du matériel
• Statut du port, par exemple liaison
• Niveau de journalisation Ethernet
Pour afficher les propriétés du port Ethernet, procédez comme suit.
1. Sélectionnez un port Ethernet dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Affichage des propriétés du port FCoE (CNA)
Utilisez l'écran HCM FCoE Port Properties (Propriétés du port FCoE) pour afficher les propriétés du
port FCoE pour les adaptateurs CNA ou d'adaptateur Fabric configurés en mode CNA. Les
propriétés comprennent :
• Adresse MAC FCoE actuelle
• Classe prise en charge114 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données de port
• Taille de la trame FC
• Unité de transmission maximale (MTU)
• État activé ou désactivé de Limite de taux cible (TRL)
• Limite de débit par défaut
• État de balisage
• État de fonctionnement du protocole FCIP (Fibre Channel Initialization Protocol)
• Adresse MAC du port local (d'usine)
• Adresse Fibre Channel
• ID de groupe prioritaire (PGID)
• Profondeur de file d'attente
• Délai de contrôle des interruptions
• Pourcentage de bande passante affecté au groupe prioritaire
• Adresse MAC FCoE Forwarder
• Structure WWN
• ID d'adressage Fibre Channel
• Mode écriture ou non écriture du redirecteur FCoE
• Vitesse maximale prise en charge
• Topologie de fonctionnement du port
• État d'authentification, algorithme, groupe et état d'erreur
Affichage des propriétés du port FCoE
Pour afficher l'écran HCM FCoE Port Properties (Propriétés du port FCoE), procédez comme suit.
1. Sélectionnez un port FCoE dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Affichage des propriétés du port FC (HBA)
Utilisez l'écran HCM vHBA Properties (Propriétés vHBA) pour afficher les propriétés des HBA ou des
ports Fabric Adapter configurés en mode HBA. Les propriétés comprennent :
• Nom WWN du port
• Nom WWN du nœud
• TOV du chemin (non affiché sur les systèmes Solaris)
• Journal du port
• Profil d'E/S
Pour afficher l'écran HCM vHBA Port Properties (Propriétés du port vHBA), procédez comme suit.
1. Sélectionnez un port FC dans l'arborescence des périphériques.
2. Cliquez sur l'onglet vHBA dans le volet droit.Guide de dépannage des cartes Brocade 115
53-1002145-01
Collecte des données de port 3
Affichage des propriétés du port distant
Utilisez l'écran HCM Remote Port Properties (Propriétés du port distant) pour afficher les propriétés
associées au port distant, comme le nom WWN, le nom WWN du nœud, le nom du port, l'adresse
Fibre Channel, la taille du champ de données de la trame, l'état en ligne ou hors ligne, le rôle (par
ex. cible ou initiateur), les informations sur le périphérique distant, le niveau de priorité QoS, le flux
QoS et l'ID de cible. Affichez cet écran de propriétés en procédant comme suit.
1. Dans l'arborescence des périphériques, sélectionnez un port distant.
2. Cliquez sur l'onglet Remote Port Properties (Propriétés du port distant) dans le volet droit.
S'il s'agit d'un port cible, deux onglets s'affichent dans le volet droit : Properties (Propriétés)
et LUN.
Affichage des propriétés du port logique
Utilisez l'écran HCM LPorts Properties (Propriétés des LPorts) pour afficher les propriétés
associées à un port logique, telles que le nom WWN du port et du nœud, l'adresse Fibre Channel,
l'état en ligne ou hors ligne, le nom de la structure et l'activité du serveur de noms. Pour afficher
les propriétés du port logique, procédez comme suit.
1. Dans l'arborescence des périphériques, sélectionnez un port logique.
2. Cliquez sur l'onglet LPORTs Properties (Propriétés du port logique) dans le volet droit.
Affichage des propriétés du port virtuel
Utilisez l'écran des propriétésHCM Virtual Port Parameters (Paramètres de port virtuel) pour
afficher les propriétés associées à un port virtuel, telles que le nom PWWN du port et le nom WWN
du nœud, l'adresse Fibre Channel, l'état hors ligne ou en ligne, le rôle (par ex. initiateur FCP) et le
nom WWN du commutateur connecté. Pour les adaptateurs de type mezzanine ou à carte
d'extension, l'affichage « prédémarrage » indique que la configuration du port virtuel a été réalisée
à l'aide d'une application de gestion d'un système lame.
Pour afficher les propriétés du port virtuel, procédez comme suit.
1. Dans l'arborescence des périphériques, sélectionnez un port virtuel
2. L'écran de propriétés Virtual Port Parameters (Paramètres du port virtuel) s'affiche.
Affichage du journal du port
Utilisez la commande BCU debug --portlog pour afficher un journal des trames Fibre Channel et les
autres principaux messages de commande qui ont été envoyés et reçus sur un port spécifique.
Vous pouvez cette information pour identifier les problèmes de l'adaptateur et du protocole Fibre
Channel.
debug --portlog
où :
port_id l'ID du port pour lequel vous souhaitez afficher le journal. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.116 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des données de port
REMARQUE
Si le journal du port est désactivé, un message d'avertissement s'affiche. Utilisez la commande
debug -portlogctl pour activer et désactiver le journal du port.
Affichage de la liste des ports
Utilisez la commande BCU port --list pour répertorier tous les ports physiques de l'adaptateur, ainsi
que leurs attributs physiques, tels que le nom universel de port, le type de support, l'adresse Fibre
Channel, le type de port, l'état d'agrégation, la vitesse, l'état de fonctionnement, l'état du mode de
rebouclage et l'état de diagnostic. Pour les CNA et les ports d'adaptateurs Fabric configurés en
mode CNA, la sortie comprend également l'état des liaisons Ethernet et DCB. Pour les adaptateurs
de type mezzanine ou à carte d'extension uniquement, un symbole # à côté de l'état « désactivé »
indique que le port a été désactivé à l'aide d'une application de gestion d'un système lame. Un
affichage « prédémarrage » indique qu'une configuration de port virtuel a été réalisée à l'aide d'une
application de gestion de système lame. L'entrée du support indique « mz » s'il s'agit d'une carte de
type mezzanine.
port --list [<-verbose | -terse>]
Exécution d'une requête de port
Utilisez la commande BCU port --query pour afficher les informations, telles que le nom de port,
l'état, la vitesse actuelle et configurée, la topologie, le type de support, les BB_Credits reçus et
transmis, l'état des balises, l'état de priorité QoS, l'identification de flux QoS, l'état de liaison des
ports, l'état des balisages, l'état TRL (limitation du taux de cible) et la vitesse de TRL par défaut.
Les autres informations comprennent les attributs FCoE, telles que le nom universel de port actuel
et le nom NWWN, les noms universel et NWWN configurés en usine, l'adresse MAC actuelle et
configurée en usine, l'état de liaison, ainsi que les attributs Ethernet, tels que l'adresse MAC
actuelle et d'usine, les valeurs de réseau VLAN actuelles et d'usine et l'état de la liaison.
Pour les adaptateurs de type mezzanine ou à carte d'extension, un symbole # à côté de l'état
« désactivé » indique que le port a été désactivé à l'aide d'une application de gestion d'un système
lame. Un affichage « prédémarrage » indique qu'une configuration de port virtuel a été réalisée à
l'aide d'une application de gestion de système lame. L'entrée du support indique « mz » s'il s'agit
d'une carte de type mezzanine.
port --query
port_id ID du port pour lequel vous souhaitez afficher des informations. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.Guide de dépannage des cartes Brocade 117
53-1002145-01
Profilage d'E/S FCP-IM 3
Affichage de la vitesse de port
Utilisez la commande BCU port --speed pour afficher le paramètre actuel de vitesse du port.
port --speed
où :
port_id ID du port pour lequel vous souhaitez afficher la vitesse de port. Il peut s'agir
du nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.
Profilage d'E/S FCP-IM
Cette fonction, disponible via les commandes BCU et HCM, peut être activée ou désactivée sur un
port physique. Lorsqu'elle est activée, le micrologiciel du pilote trie les données de latence d'E/S
dans les catégories moyenne, minimale et maximale. Utilisez cette fonction pour analyser les
modèles de trafic et faciliter le réglage des adaptateurs, des structures et des cibles pour
améliorer les performances. Notez que l'activation de cette fonction entraîne un impact sur la
performance d'E/S. Affichez ces informations dans la fenêtre Port Statistics (Statistiques du port).
Activation du profil FCP-IM via HCM
1. Sélectionnez un port FC ou FCoE dans l'arborescence des périphériques HCM.
2. Sélectionnez Configure > vHBA Configuration (Configurer > Configuration vHBA).
La boîte de dialogue vHBA Configuration (Configuration vHBA) s'affiche.
3. Cliquez sur la case du FCP-IM IO profile on (Profil d'E/S FCP-IM activé).
L'ajout d'une coche active le profilage. La suppression de la coche désactive le profilage.
Activation du profil FCP-IM via BCU
Utilisez les commandes fcpim --profile pour activer ou désactiver le profilage.
Pour activer le profilage d'E/S, utilisez la commande suivante.
fcpim --profile_on
Pour désactiver le profilage d'E/S, utilisez la commande suivante.
fcpim --profile_off
où :
port_id ID du port pour lequel vous souhaitez activer ou désactiver le profilage d'E/S.
Il peut s'agir du nom universel, du chemin d'accès au matériel du port ou du
nom du port spécifié par l'utilisateur. Il peut également s'agir de l'index de
l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous
utiliseriez 1/1 comme identification du port.118 Guide de dépannage des cartes Brocade
53-1002145-01
3 Collecte des informations d'agrégation (CNA ou carte réseau)
Collecte des informations d'agrégation (CNA ou carte réseau)
Utilisez l'utilitaire CLI de Brocade (BCU) ou HCM pour afficher des informations sur l'agrégation
pour les CNA ou les ports d'adaptateur Fabric configurés en mode CNA ou carte réseau.
REMARQUE
Les commandes d'agrégation s'appliquent uniquement aux systèmes d'exploitation Windows.
Affichage de données et de statistiques de regroupement via HCM
Utilisez la boîte de dialogue Teaming Configuration (Configuration du regroupement) pour afficher
le nom du regroupement, les membres, le mode, l'adresse MAC, le délai, la politique de
transmission et la liaison active pour un regroupement sélectionné. Vous pouvez aussi afficher les
statistiques de regroupement pour un regroupement sélectionné, par exemple les octets transmis
et reçus, l'état de connexion et la durée de la connexion. Procédez comme suit pour afficher cette
boîte de dialogue.
1. Sélectionnez une icône de l'hôte local dans l'arborescence des périphériques dans Host
Connectivity Manager (HCM).
2. Sélectionnez Configure > Teaming (Configurer > Regroupement).
OU
Cliquez avec le bouton droit de la souris sur l'icône de l'hôte local et sélectionnez Teaming
(Regroupement).
La boîte de dialogue Teaming Configuration (Configuration du regroupement) s'affiche.
3. Sélectionnez un regroupement dans la liste Teams (Regroupements) pour afficher les
propriétés du regroupement.
4. Cliquez sur le bouton Statistics (Statistiques) sous le champ Teams (Regroupements) pour
afficher le regroupement sélectionné.
Affichez les statistiques de regroupement pour tous les regroupements configurés en procédant
comme suit.
1. Sélectionnez une icône d'hôte local dans l'arborescence des périphériques.
2. Cliquez avec le bouton droit sur l'icône de l'hôte local et sélectionnez Statistics > Teaming
Statistics (Statistiques > Statistiques de regroupement).
Les statistiques s'affichent pour toutes les équipes configurées sur l'hôte.
Affichage des données de regroupement configurées via BCU
Utilisez les commandes bcu team --list et bcu team --query pour afficher des informations relatives
aux regroupements configurés. Voici un aperçu de ces deux commandes :
• La commande bcu team --list affiche tous les regroupements configurés par ID configuré,
mode de regroupement (restauration, basculement ou 902.3ad), ainsi que l'adresse MAC du
regroupement.
team --listGuide de dépannage des cartes Brocade 119
53-1002145-01
Paramètres d'authentification 3
• La commande bcu team --query affiche la configuration de regroupement pour un
regroupement spécifique, y compris le mode de regroupement, l'adresse MAC et le nombre de
ports. Vous obtiendrez également des statistiques, telles que les octets transmis et reçus,
l'état de connexion et la durée de la connexion.
team --query
où :
team-name ID du regroupement pour lequel vous souhaitez afficher des informations.
Paramètres d'authentification
Utilisez le BCU ou HCM pour afficher les paramètres d'authentification de l'adaptateur et son état.
Affichage des paramètres d'authentification via HCM
Ouvrez la boîte de dialogue Fibre Channel Security Protocol Configuration (Configuration du
protocole de sécurité Fibre Channel) comme suit pour afficher les paramètres d'authentification.
1. Cliquez avec le bouton droit sur un adaptateur et sélectionnez Authentication (Authentification)
dans la liste. dans l'arborescence des périphériques.
La boîte de dialogue Fibre Channel Security Protocol Configuration (Configuration du protocole
de sécurité Fibre Channel) s'affiche. Elle affiche le secret CHAP actuel, l'algorithme de
hachage et la valeur du groupe.
Affichage des paramètres d'authentification via BCU
Utilisez la commande BCU auth --show pour afficher les paramètres d'authentification.
auth --show
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres
d'authentification. Il peut s'agir du nom universel, du chemin d'accès au
matériel du port ou du nom du port spécifié par l'utilisateur. Il peut également
s'agir de l'index de l'adaptateur/du port. Par exemple, pour spécifier
l'adaptateur 1, port 1, vous utiliseriez 1/1 comme identification du port.
Données du module PHY
Le module Ethernet PHY, situé dans le matériel du port de carte de type mezzanine, facilite les
communications avec le réseau local Ethernet. Utilisez la commande bcu phy --query pour
interroger le module PHY et déterminer les attributs, tels que l'état du module PHY, la version du
micrologiciel installé, l'aptitude d'auto-négociation des partenaires de liaison, l'aptitude
d'auto-négociation du PHY, la sous-couche PMA (sous-couche de connexion à un support physique)
et l'état de liaison PMD (sous-couche dépendante du support physique) ainsi que le signal détecté
et l'état du lien PCS (sous-couche de codage physique).
bcu phy --query 120 Guide de dépannage des cartes Brocade
53-1002145-01
3 Paramètres de QoS settings (HBA)
où :
ID du port pour lequel vous souhaitez afficher les données. Il peut s'agir du
nom universel, du chemin d'accès au matériel du port ou du nom du port
spécifié par l'utilisateur. Il peut également s'agir de l'index de l'adaptateur/du
port. Par exemple, pour spécifier l'adaptateur 1, port 1, vous utiliseriez 1/1
comme identification du port.
Paramètres de QoS settings (HBA)
Affichez les paramètres de qualité de service (QoS) sur les HBA et les ports Fabric Adapter
configurés en mode HBA. QoS fonctionne conjointement avec la fonction QoS des commutateurs
Brocade pour attribuer une priorité au trafic (élevée, moyenne (valeur par défaut), basse) à un flux
de trafic source-cible donné.
Détermination des paramètres de QoS via BCU
Utilisez les commandes suivantes pour déterminer les paramètres de QoS.
• Utilisez la commande BCU suivante pour afficher l'état d'activation de QoS.
port --query
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres.
• Utilisez la commande suivante pour afficher l'état de QoS et d'autres informations concernant
un port.
qos --query
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres.
• Utilisez la commande suivante pour déterminer la vitesse de fonctionnement du port distant et
l'état de QoS.
rport --query [-l ]
où :
port_id Spécifie l'ID du port pour lequel vous souhaitez interroger les attributs d'un
port distant.
rpwwn Remote PWWN. Vous pouvez obtenir le nom RPWWN à l'aide de la
commande BCU rport --list .
-l lpwwn Nom universel logique. Cet argument est facultatif. Si l'argument -l lpwwn
n'est pas spécifié, le port de base est utilisé.Guide de dépannage des cartes Brocade 121
53-1002145-01
Paramètres de limitation du débit cible (HBA) 3
Détermination des paramètres de QoS via HCM
Utilisez HCM comme suit pour déterminer l'état actuel et la configuration de QoS.
• Utilisez l'écran Port Properties (Propriétés du port) dans HCM pour afficher les paramètres de
QoS configurés.
1. Sélectionnez un port dans l'arborescence des périphériques.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
L'écran Port Properties (Propriétés du port) s'affiche.
• Utilisez l'écran Remote Port Properties (Propriétés du port distant) dans HCM pour afficher des
informations de QoS pour le port distant.
1. Dans l'arborescence des périphériques, sélectionnez un port distant (cible ou initiateur).
2. Cliquez sur l'onglet Remote Port Properties (Propriétés du port distant) dans le volet droit.
L'écran Remote Port Properties (Propriétés du port distant) s'affiche.
Paramètres de limitation du débit cible (HBA)
Affichez les paramètres de limitation du débit cible sur les ports HBA ou les ports Fabric Adapter
configurés en mode HBA. La limitation du débit cible réduit le débit du trafic de lecture du
protocole FCP (Fibre Channel Protocol) vers les cibles à circulation lente afin de réduire ou
d'éliminer l'encombrement du réseau et d'atténuer les ralentissements d'E/S vers les cibles
plus rapides.
Détermination des paramètres de limitation de débit cible via BCU
Utilisez les commandes BCU suivantes pour déterminer l'état actuel et la configuration pour les
paramètres de limitation de débit cible :
• Utilisez la commande BCU suivante pour déterminer la vitesse et l'activation de la limitation du
débit cible.
ratelim --query
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres de limitation de
débit cible. Il peut s'agir du nom universel, du chemin d'accès au matériel du
port ou du nom du port spécifié par l'utilisateur. Il peut également s'agir de
l'index de l'adaptateur/du port. Par exemple, pour spécifier l'adaptateur 1,
port 1, vous utiliseriez 1/1 comme identification du port.
• Utilisez la commande BCU suivante pour afficher l'état d'activation et la vitesse par défaut de
la limitation du débit cible.
port --query
où :
port_id ID du port pour lequel vous souhaitez afficher les informations.
• Utilisez la commande suivante pour déterminer la vitesse de fonctionnement du port distant et
l'application de la limitation du débit cible.122 Guide de dépannage des cartes Brocade
53-1002145-01
3 Liaison permanente
rport --query [-l ]
où :
port_id Spécifie l'ID du port pour lequel vous souhaitez interroger les attributs.
rpwwn Remote PWWN. Vous pouvez obtenir le nom RPWWN à l'aide de la
commande BCU rport --list .
-l lpwwn Nom universel logique. Cet argument est facultatif. Si l'argument -l lpwwn
n'est pas spécifié, le port de base est utilisé.
Détermination des paramètres via HCM
Accédez à l'écran Remote Port Properties (Propriétés du port distant) dans HCM comme suit pour
afficher des informations relatives à la limitation du débit cible et à la QoS pour le port distant.
1. Dans l'arborescence des périphériques, sélectionnez un port distant (cible ou initiateur).
2. Cliquez sur l'onglet Remote Port Properties (Propriétés du port distant) dans le volet droit.
L'écran Remote Port Properties (Propriétés du port distant) s'affiche.
Liaison permanente
La liaison permanente est une fonction des adaptateurs qui vous permet d'attribuer de manière
permanente un ID de cible SCSI du système à un périphérique FC (Fibre Channel) spécifique,
même si l'ID du périphérique sur la boucle FC peut être différent à chaque initialisation de la
boucle FC. La liaison persistante est disponible uniquement dans les environnements Windows et
VMware.
Utilisez les fonctions HCM ou les commandes BCU pour afficher l'adressage des ID cibles pour un
port d'adaptateur.
Affichage des paramètres de liaison permanente via BCU
Utilisez la commande BCU pbind --list pour interroger la liste des adressages pour la liaison
permanente sur un port spécifique.
pbind --list
où :
port_id ID du port pour lequel vous souhaitez afficher les paramètres.
pwwn Nom universel du portGuide de dépannage des cartes Brocade 123
53-1002145-01
Propriétés de l'adaptateur 3
Affichage des paramètres de liaison permanente via HCM
Ouvrez la boîte de dialogue Persistent Binding (Liaison permanente) comme suit pour déterminer
les adressages des ID cibles SCSI.
1. Lancez le HCM.
2. Sélectionnez un adaptateur, un hôte, un port DCB ou un port FCoE dans l'arborescence des
périphériques.
3. Lancer
4. Sélectionnez Configure > Persistent Binding (Configurer > Liaison permanente). > View
Persistent Binding (Afficher la liaison persistante).
Propriétés de l'adaptateur
Affichez les propriétés des éléments suivants à l'aide de HCM :
• CNA ou ports d'adaptateur Fabric configurés en mode CNA.
• HBA ou ports d'adaptateur Fabric configurés en mode HBA.
Propriétés de CNA
Vous trouverez ci-après la liste de certaines des propriétés que vous pouvez afficher pour les CNA
ou les ports d'adaptateur Fabric configurés en mode CNA.
• Adresse MAC
• Nom de l'adaptateur
• État de fonctionnement
• ID du fournisseur
• Génération PCIe
• ID du fournisseur du sous-système
• Numéro de série
• Fabricant
• Description du modèle
• Vitesse maximale prise en charge
• Nombre de ports
• Informations sur l'OEM
• Type de carte
• Chemin d'accès matériel
• Numéro de série
• Température
• Version du pilote
• Nom du pilote
• Version du micrologiciel
• Version du BIOS124 Guide de dépannage des cartes Brocade
53-1002145-01
3 Propriétés de l'adaptateur
Pour afficher l'écran des propriétés, procédez comme suit :
1. Sélectionnez un port CNA ou d'adaptateur Fabric configuré en mode CNA.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.
Propriétés de HBA
Vous trouverez ci-après la liste de certaines des propriétés que vous pouvez afficher pour les HBA
ou les ports d'adaptateur Fabric configurés en mode HBA.
• Nom WWN du nœud
• Nom de l'adaptateur
• État de fonctionnement
• Fabricant
• Description du modèle
• Vitesse maximale prise en charge
• Nombre de ports
• Informations sur l'OEM
• Type de carte
• Version du microprocesseur
• Mise en faisceau prise en charge
• Température de la connexion
• Nom et version du pilote
• Version du micrologiciel
• Version du BIOS
• ID du fournisseur du sous-système
• Nombre de voies PCI
• Génération PCIe
Pour afficher l'écran des propriétés, procédez comme suit :
1. Sélectionnez un port HBA ou d'adaptateur Fabric configuré en mode HBA.
2. Cliquez sur l'onglet Properties (Propriétés) dans le volet droit.Guide de dépannage des cartes Brocade 125
53-1002145-01
Requêtes de l'adaptateur 3
Requêtes de l'adaptateur
Utilisez les commandes BCU pour répertorier et interroger les adaptateurs disponibles détectés par
le pilote.
La commande bcu adapter --list répertorie tous les adaptateurs du système en fournissant un bref
récapitulatif des informations telles que le numéro de modèle, le numéro de série et le numéro de
l'adaptateur. Entrez la commande suivante :
adapter --list
où :
list Répertorie tous les adaptateurs du système. Pour chaque adaptateur présent
dans le système, une ligne d'informations brèves indique le type de
l'adaptateur, le nom du modèle, le numéro de série et le chemin d'accès
au matériel.
La commande adapter --query affiche des informations sur l'adaptateur, telles que la version
actuelle de l'adaptateur, le type d'adaptateur, l'adaptateur (version du microprocesseur) et le pilote
(version du micrologiciel), la vitesse maximale du port, les informations sur le modèle, le numéro
de série, le nombre de ports, les informations PCIe, le nom universel PWWN, le nom NWWN, le
chemin d'accès au matériel, les informations sur le lecteur flash (telles que la version du
micrologiciel), la version du BIOS, la version de l'EFI, le mode d'alimentation actuel et les
informations sur le port (nom universel du port, nom NWWN, état des balises).
adapter –-query
où :
ad_id ID de l'adaptateur que vous souhaitez interroger.126 Guide de dépannage des cartes Brocade
53-1002145-01
3 Requêtes de l'adaptateurGuide de dépannage des cartes Brocade 127
53-1002145-01
Chapitre
Optimisation des performances 4
Dans ce chapitre
•Réglage des pilotes de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
•Réglage des pilotes du réseau (CNA ou carte réseau) . . . . . . . . . . . . . . . . 130
Réglage des pilotes de stockage
Cette section fournit des ressources permettant d'optimiser les performances des adaptateurs en
réglant les pilotes de stockage unifiés sur les systèmes Linux, Windows, Solaris et VMware. Pour
optimiser les performances des CNA et des ports Fabric Adapter configurés en mode CNA ou carte
réseau, utilisez également les ressources figurant sous « Réglage des pilotes du réseau (CNA ou
carte réseau) » à la page 130.
Réglage Linux
La planification d'E/S des disques Linux réorganise, diffère et fusionne les requêtes afin d'obtenir
un meilleur débit et une latence plus faible que si les requêtes étaient envoyées directement au
disque. Linux 2.6 dispose de quatre planificateurs d'E/S de disque distincts : noop, temporisateur
de délai, d'anticipation et mise en file d'attente complètement équitable. L'activation du
planificateur « noop » évite les délais de mise en file d'attente des commandes d'E/S. Cela permet
d'obtenir des taux d'E/S supérieurs en mettant en file d'attente plusieurs requêtes d'E/S en attente
pour chaque disque.
Pour activer le planificateur noop, exécutez les commandes suivantes sur votre système.
for i in /sys/block/sd[b-z]/queue/scheduler
do
echo noop > $i
done
REMARQUE
Vous devez désactiver le planificateur par défaut car il n'est pas réglé pour atteindre la performance
d'E/S maximale.
Pour régler les performances sous Linux, reportez-vous aux publications suivantes :
• Workload Dependent Performance Evaluation of the Linux 2.6 IO Schedulers (Évaluation des
performances dépendantes de la charge de travail pour les planificateurs d'E/S Linux 2.6.)
Heger, D., Pratt, S., Linux Symposium, Ottawa, Canada, Juillet 2004
• Optimizing Linux Performance (Optimisation des performances sous Linux)
HP Professional Books, ISBN: 0-13-148682-9 128 Guide de dépannage des cartes Brocade
53-1002145-01
4 Réglage des pilotes de stockage
• Performance Tuning for Linux Servers (Réglage des performances pour les serveurs Linux)
Sandra K. Johnson, Gerrit Huizenga, Badari Pulavarty, IBM Press, ISBN: 013144753X
• Linux Kernel Development (Développement du noyau Linux)
Robert Love, 2ème édition, 2005
Réglage Solaris
Pour améliorer les performances de transfert d'E/S, définissez les paramètres suivants sur votre
système :
• Définissez la directive lecture/écriture maximale du périphérique (maxphy).
• Définissez le paramètre de transfert maximum du disque (ssd_max_xfer_size).
Veuillez vous reporter au document Sun StorageTek SAM File System Configuration and
Administration Guide (Guide de configuration et d'administration du système de fichiers Sun
StorageTek SAM) pour plus de détails à propos de ces deux paramètres.
Pour optimiser les performances d'écriture d'E/S, définissez le paramètre pcie-max-read-reqsz sur
votre système. Ce paramètre est défini dans /kernel/drv/bfa.conf. Il détermine la vitesse de
lecture maximale via PCIe. La valeur par défaut est 512. Pour optimiser les performances, vous
pouvez faire passer cette valeur à 256, 1024 ou 2048.
REMARQUE
Les adaptateurs Brocade 804 et 1007 ne sont pas pris en charge sur les systèmes Solaris, de sorte
que les commandes Solaris ne s'appliquent pas à ces adaptateurs.
Réglage Windows
Le réglage Windows comprend la configuration des paramètres réglables du pilote et du système
d'exploitation.
Paramètres réglables du pilote
Vous pouvez manipuler différents paramètres du pilote pour augmenter les performances.
bfa_lun_queue_depth (requêtes d'E/S en attente par LUN)
Le pilote utilise une valeur de profondeur de file d'attente de LUN par défaut de 32. Cette valeur est
choisie pour refléter la charge moyenne d'E/S du système d'exploitation dans la plupart des
scénarios. Storport gère la régulation d'E/S par LUN afin de garantir la profondeur de file d'attente
configurée. Au cours des tests de performance avec des LUN haut de gamme spécifiques, il peut
être nécessaire d'augmenter la profondeur de cette file d'attente d'E/S en la définissant sur une
valeur nettement plus importante. Microsoft recommande une valeur de 96 au cours des
scénarios de test haute performance. Si la profondeur de file d'attente n'est pas suffisante, vous
remarquerez une dégradation des performances.
La profondeur de file d'attente peut être configurée à l'emplacement de registre suivant sur toute
valeur située entre 1 et 254.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\bfad\Parameters\Device\bfa_lun_
queue_depthGuide de dépannage des cartes Brocade 129
53-1002145-01
Réglage des pilotes de stockage 4
Interrompez la modération à l'aide de la fonction d'interruption de l'intégration.
Les interruptions de modération réduisent souvent la charge de travail sur l'UC de l'hôte mais, si
elles ne sont pas exécutées de manière intelligente, les économies d'UC peuvent augmenter la
latence.
Les valeurs par défaut des attributs d'interruption de port Fibre Channel sont configurées
comme suit :
• Interruption de l'intégration
Par défaut : ACTIVÉ
• Délai d'interruption
Par défaut :
- 1125 microsecondes sur les connecteurs Brocade 415, 425, 815, 825 et 1860
- 25 microsecondes sur les commutateurs Brocade 804, 1007, 1010, 1020 et 1741
Plage valide : de 0 à 1125 microsecondes
Notez que la valeur de 0 désactive le délai d'interruption.
• Latence d'interruption
Par défaut :
- 225 microsecondes sur les connecteurs Brocade 415, 425, 815, 825 et 1860
- 5 microsecondes sur les commutateurs Brocade 804, 1007, 1010, 1020 et 1741
Plage valide : de 0 à 225 microsecondes
Notez que la valeur de 0 désactive le délai d'interruption de la surveillance de latence.
• Intégration des interruptions
Lorsque cette fonction est désactivée, les requêtes d'achèvement d'E/S ne sont pas intégrées
par le micrologiciel. Même si cela favorise la réduction de la latence d'E/S, l'UC hôte sera
fréquemment interrompue, ce qui ralentira la réponse du système en cas de charge d'E/S
importante (plus de 7000 E/S par seconde).
Lorsque cette fonction est activée, l'adaptateur n'interrompt pas l'hôte pendant la durée du
délai d'interruption. Le délai d'interruption, en conjonction avec la latence d'interruption,
contribue à réduire le nombre d'interruptions traitées par l'UC chaque seconde, entraînant une
amélioration globale de l'utilisation de l'UC. Toutefois, si le nombre d'interruptions gérées au
cours du délai d'interruption est relativement faible, cela entraîne une dégradation des
performances car le processus d'achèvement des E/S ralentit.
La commande BCU vhba peut être utilisée pour configurer ces attributs d'interruption pour le
port concerné
vhba --intr pcifn <-c> {on | off} [ ]
Message signaled interrupts (MSI-X)
Tous les adaptateurs Brocade prennent en charge MSI-X, une version étendue du MSI défini dans
la spécification PCI 3.0. MSI-X contribue à optimiser les performances globales du système en
favorisant une latence moindre des interruptions et une utilisation supérieure de l'UC de l'hôte.
MSI-X est pris en charge sous Windows Vista et Windows Server 2008.
Pour activer MSI-X, définissez la valeur de clé de registre suivante sur 0.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\bfad\Parameters\Device\msix_
disable130 Guide de dépannage des cartes Brocade
53-1002145-01
4 Réglage des pilotes du réseau (CNA ou carte réseau)
Paramètres réglables du système d'exploitation
Veuillez vous reporter à la section « Storage Stack Drivers » (Pilotes de pile de stockage) dans Disk
Subsystem Performance Analysis for Windows Server 2003 optimizations (Analyse de
performance du sous-système de disques pour les optimisations de Windows Server 2003) sur le
site Web suivant.
http://download.microsoft.com
Reportez-vous aux sections « Performance Tuning for Storage Subsystem » (Réglage des
performances pour le sous-système de stockage) et « I/O Priorities » (Priorités d'E/S) dans
Performance Tuning Guidelines for Windows Server 2008 (Directives de réglage des performances
pour Windows Server 2008) sur le site Web suivant.
http://www.microsoft.com.
Réglage VMware
Pour le réglage des performances sur VMware, reportez-vous aux publications suivantes sur le site
Web de VMware à l'adresse www.vmware.com:
• Performance Tuning Best Practices for ESX Server 3 (Meilleures pratiques de réglage des
performances pour ESX Server 3) Reportez-vous aux sections suivantes :
- Storage Performance Best Practices (Meilleures pratiques de performance du stockage)
- Publications connexes
• Fibre Channel SAN Configuration Guide (Guide de configuration du SAN Fibre Channel).
Reportez-vous à « Using ESX Server with SAN: Concepts » (Utilisation d'ESX Server avec un
SAN : Concepts).
Réglage des pilotes du réseau (CNA ou carte réseau)
Cette section fournit des ressources permettant de régler les pilotes de réseau pour les CNA ou les
ports Fabric Adapter configurés en mode CNA ou carte réseau sous Linux, Windows et VMware.
Notez que les valeurs par défaut définies pour les paramètres de pilote évoqués dans cette section
doivent fournir des performances optimales. Toutefois, vous devrez peut-être modifier ces valeurs
en fonction de votre environnement réseau. Respectez les directives de votre système hôte et de
votre système d'exploitation pour ce faire.
Réglage Windows
Tous les paramètres réglables Windows pour le pilote réseau sont optimisés pour fournir les
meilleures performances possibles en utilisant les valeurs par défaut. Pour plus de détails sur les
paramètres du tableau suivant, reportez-vous à l'annexe « Adapter Configuration » (Configuration
de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade). Le Tableau 9 fournit des valeurs par défaut pour
les paramètres Windows réglables. Guide de dépannage des cartes Brocade 131
53-1002145-01
Réglage des pilotes du réseau (CNA ou carte réseau) 4
TABLEAU 9 Valeurs par défaut pour les paramètres Windows réglables
Paramètre Valeur par défaut
Log Level (Niveau de
journalisation)
3
Interrupt Moderation
(Modération des
interruptions)
(Réglé pour la réception
des interruptions)
Activé
Jumbo Packet Size (Taille
de paquet jumbo)
9 000 octets
TCP-UDP Checksum
Offload (Déchargement
de la somme de contrôle
TCP-UDP)
Enabled (Activé)
Network Address
(Adresse réseau)
N/A
Priority and VLAN
(Priorité et réseau VLAN)
Disabled (Désactivé)
Receive Side Scaling
(RSS) (Mise à l'échelle
côté réception (RSS))
Enabled (Activé)
Large Segmentation
Offload V1 IPv4 (LSOv1)
(Large Segmentation
Offload V1 IPv4 (LSOv1))
Enabled (Activé)
Large Segmentation
Offload V1 IPv4 (LSOv1)
(Large Segmentation
Offload V1 IPv4 (LSOv1)
Enabled (Activé)
Large Segmentation
Offload V2 IPv6 (LSOv2)
Large Segmentation
Offload V2 IPv6 (LSOv2)
Enabled (Activé)
FlowControl, Transmit
(Tx) and Receive (Rx)
(Contrôle de flux,
Transmission (Tx) et
Réception (Rx))
Enabled (Activé)
Interrupt Moderation
(Modération des
interruptions)
Enabled (Activé)
VLAN ID (ID VLAN Disabled (Désactivé)
Priority and VLAN
Support (Priorité et prise
en charge du VLAN)
Enabled (Activé)132 Guide de dépannage des cartes Brocade
53-1002145-01
4 Réglage des pilotes du réseau (CNA ou carte réseau)
Réglage Linux
Tous les paramètres réglables Linux pour le pilote réseau sont optimisés pour fournir les meilleures
performances possibles en utilisant les valeurs par défaut. Pour en savoir plus sur les paramètres
du tableau suivant, reportez-vous à l'annexe « Adapter Configuration » (Configuration de
l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel d'installation
et de référence des cartes Brocade). Le Tableau 10 fournit des valeurs par défaut pour tous les
paramètres Linux réglables
Réglage VMware
Tous les paramètres réglables VMware pour le pilote réseau sont optimisés pour fournir les
meilleures performances possibles en utilisant les valeurs par défaut. Pour en savoir plus sur les
paramètres du tableau suivant, reportez-vous à l'annexe « Adapter Configuration » (Configuration
de l'adaptateur) dans le Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade). Le Tableau 11 fournit des valeurs par défaut
pour les paramètres VMware réglables.
TABLEAU 10 Valeurs par défaut pour les paramètres Linux réglables
Paramètre Valeur par défaut
Interrupt moderation
(Modération des
interruptions)
Enabled (Activé)
Log Level (Niveau de
journalisation)
3
Jumbo packet size (Taille
de paquet jumbo)
9 000 octets
TCP=UDP checksum
offload (Déchargement
de la somme de contrôle
TCP=UDP)
Enabled (Activé)
TCP Segmentation
Offload (TSO)
(Déchargement de la
segmentation TCP (TSO))
Enabled (Activé)
MSI-X (Message Signaled
Interrupts Extended
(MSI-X (Message
Signaled Interrupts
Extended))
Enabled (Activé)
TABLEAU 11 Valeurs par défaut pour les paramètres VMware réglables
Paramètre Valeur par défaut
Jumbo Packet Size (Taille
de paquet jumbo)
9 000 octets
VLAN ID (ID VLAN) Disabled (Désactivé)
MSI-X
(Message Signaled
Interrupts Extended)
Enable (Activer)Guide de dépannage des cartes Brocade 133
53-1002145-01
Réglage des pilotes du réseau (CNA ou carte réseau) 4
Taille de paquet jumbo
Recommandations pour améliorer les performances
Augmentez le débit en définissant la valeur MTU sur 9 000 octets.
Comment modifier les valeurs
Reportez-vous aux instructions concernant les « paramètres de pilote réseau » dans l'annexe
« Adapter Configuration » du Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade).
Références pour des informations supplémentaires sur le réglage
Reportez-vous à 10Gbps Networking Performance on ESX 3.5 Update 1 (Performance de mise en
réseau 10 Gbit/s sur ESX 3.5 Mise à jour 1) disponible à l'adresse www.vmware.com.
NetQueue
NetQueue améliore la performance de mise en réseau côté réception sur les serveurs dans les
environnements Ethernet 10 Gbit/s virtualisés. NetQueue fournit plusieurs files d'attente de
réception sur le port CNA ou Fabric Adapter configuré en mode CNA, ce qui permet un traitement
sur plusieurs UC pour améliorer la performance du réseau.
MSI-X est une version étendue de Message Signaled Interrupts défini dans la spécification PCI 3.0.
Tous les adaptateurs Brocade prennent en charge MSI-X, ce qui permet d'améliorer la performance
globale du système en contribuant à la réduction de la latence des interruptions et à l'optimisation
de l'utilisation de l'UC de l'hôte. MSI-X est activé par défaut dans VMware ESX Server et doit rester
activé pour que NetQueue fonctionne. Veuillez vous assurer que bnad_msix=0 ne figure pas dans
les paramètres du module VMware car cela désactiverait NetQueue.
Pour le pilote Brocade, vous ne pouvez pas configurer directement le nombre de NetQueue et
les filtres par NetQueue. Par défaut, ces valeurs sont basées sur le nombre d'ensembles de
files d'attente de réception utilisés, lequel est calculé en fonction du nombre d'UC présentes
dans le système.
Valeur par défaut : Désactiver
Valeurs possibles : Activer, Désactiver
Recommandations pour améliorer les performances
L'activation de NetQueue utilise plusieurs files d'attente de réception de l'adaptateur Brocade,
qui peuvent être gérées par plusieurs UC sur le système hôte, d'où une amélioration des
performances.
Interrupt Moderation
(Modération des
interruptions)
(Réglé pour la réception
des interruptions)
Activé
NetQueue (File d’attente
de réseau)
Disabled (Désactivé)
TABLEAU 11 Valeurs par défaut pour les paramètres VMware réglables
Paramètre Valeur par défaut134 Guide de dépannage des cartes Brocade
53-1002145-01
4 Réglage des pilotes du réseau (CNA ou carte réseau)
Comment modifier les valeurs
Reportez-vous aux instructions concernant les « paramètres de pilote réseau » dans l'annexe
« Adapter Configuration » du Brocade Adapters Installation and Reference Manual (Manuel
d'installation et de référence des cartes Brocade).
Références pour des informations supplémentaires sur le réglage
Reportez-vous à 10Gbps Networking Performance on ESX 3.5 Update 1 (Performance de mise en
réseau 10 Gbit/s sur ESX 3.5 Mise à jour 1) disponible à l'adresse www.vmware.com.
Réglage Solaris
Tous les paramètres réglables Solaris pour le pilote réseau sont optimisés pour fournir les
meilleures performances possibles en utilisant les valeurs par défaut. Pour plus de détails,
reportez-vous à l'annexe « Adapter Configuration » (Configuration de l'adaptateur) dans le Brocade
Adapters Installation and Reference Manual (Manuel d'installation et de référence des cartes
Brocade).
Dans le cas de Solaris 10, vous pouvez activer la prise en charge des trames de paquets jumbo et
définir la taille de MTU pour ces trames entre 1 500 (valeur par défaut) et 9 000 octets. Guide de dépannage des cartes Brocade 135
53-1002145-01
Annexe
Référence des messages d'événements et du BIOS de A
l'adaptateur
Cette annexe contient des détails sur les messages du BIOS qui s'affichent lors du fonctionnement
de la ROM facultative, et des messages d'événements qui s'affichent lors du fonctionnement des
pilotes de l'adaptateur. Ces détails incluent le message, la cause et l'action que l'utilisateur doit
prendre après avoir reçu ces messages.
Messages du BIOS de l'adaptateur
Le Tableau 12 fournit des détails sur les messages liés au BIOS générés lors du fonctionnement de
la ROM facultative. Le message, sa cause possible et l'action de l'utilisateur sont indiqués.
TABLEAU 12 Messages du BIOS de l'adaptateur
Message Cause Action recommandée
Adapter : No firmware present.
Skipping card (Adaptateur :
micrologiciel absent. Carte ignorée).
Cette carte ne contient pas de micrologiciel de
démarrage.
Téléchargez le fichier de code de démarrage le
plus récent pour les adaptateurs Brocade
installés à partir du site Web de votre
adaptateur. Le fichier de code de démarrage est
indiqué comme suit :
brocade_adapter_boot_fw_v
x.y.z étant le numéro de version.
Actualisez le code de démarrage sur tous les
adaptateurs dans le système à l'aide des
instructions figurant dans le chapitre « Code de
démarrage » du Manuel de référence et
d'installation des adaptateurs Brocade.
Adapter : Version mismatch: Card
Ver. Disabling BIOS.
La version de la ROM facultative en cours
d'exécution est différente de celle sur
l'adaptateur.
Téléchargez le fichier de code de démarrage le
plus récent pour les adaptateurs Brocade
installés à partir du site Web de votre
adaptateur. Le fichier de code de démarrage est
indiqué comme suit :
brocade_adapter_boot_fw_v
x.y.z étant le numéro de version.
Actualisez le code de démarrage sur tous les
adaptateurs dans le système à l'aide des
instructions figurant dans le chapitre « Code de
démarrage » du Manuel de référence et
d'installation des adaptateurs Brocade.136 Guide de dépannage des cartes Brocade
53-1002145-01
A Messages du BIOS de l'adaptateur
Adapter : No boot devices.
Disabling BIOS.
Le BIOS sur cet adaptateur est activé ;
toutefois, aucun périphérique de démarrage
n'est configuré.
Si le démarrage à partir de cet adaptateur n'est
pas requis, ignorez simplement ce message.
Si le démarrage à partir de cet adaptateur est
requis, exécutez les étapes suivantes :
1 Vérifiez si des périphériques de démarrage
sont configurés à l'aide de l'utilitaire
Brocade de configuration du BIOS. Sinon,
configurez des périphériques et essayez de
redémarrer.
2 Dans les informations de zone sur le
commutateur, vérifiez si les WWN de la
cible sont dans la même zone que celle de
l'initiateur WWN.
Failed:
LUN. Adapter.
Cet adaptateur ne parvient pas à se connecter
au périphérique de démarrage configuré. Ce
message d'erreur n'est affiché que lorsque
l'option de démarrage est définie sur Flash
Values (Valeurs Flash) via l'utilitaire de
configuration du BIOS Brocade.
1 Vérifiez les informations de zonage sur le
commutateur et vérifiez si le WWN de la
cible est dans la même zone que le WWN
de l'initiateur.
2 Vérifiez qu'un chemin est configuré entre
l'initiateur et le périphérique de démarrage
cible.
Adapter : BIOS is disabled. Le BIOS est désactivé pour cet adaptateur. Si un démarrage via cet adaptateur est
souhaité, lancez l'utilitaire Brocade de
configuration du BIOS à l'aide de la
combinaison de touches Ctrl-B ou Alt-B, puis
activez le BIOS sur le port de l'adaptateur où la
connexion est requise.
Adapter : Link initialization failed.
Disabling BIOS .
Activation impossible de la liaison pour cet
adaptateur.
Vérifiez la connectivité entre le port de
l'adaptateur et le commutateur.
Boot device discovery failed. Disabling
BIOS.
L'option de démarrage est définie sur Fabric
Discovered (Structure détectée) ou First LUN
(Premier LUN) via l'utilitaire Brocade de
configuration du BIOS, et l'adaptateur ne
parvient à identifier aucun périphérique de
démarrage.
Si le démarrage à partir de cet adaptateur n'est
pas désiré, ignorez simplement ce message.
Si un démarrage via cet adaptateur est
souhaité :
1 Lancez l'utilitaire Brocade de configuration
du BIOS à l'aide de la combinaison de
touches Ctrl-B ou Alt-B.
2 Pour le port souhaité, sélectionnez Auto
Discover (Identification auto) pour le
champ Boot LUN (Démarrer LUN) dans le
menu Adapter Settings (Paramètres
d'adaptateur).
3 Vérifiez si des périphériques de démarrage
sont visibles. Si aucun n'est visible,
connectez-vous à un périphérique de
démarrage puis répétez l'étape 2. Vous
devriez voir les informations de cible et de
LUN affichées durant le processus
d'identification.
Brocade BIOS installed successfully. Ce message s'affiche si des adaptateurs dans
le système parviennent à se connecter à un
périphérique de démarrage.
Aucune.
TABLEAU 12 Messages du BIOS de l'adaptateur (Suite)
Message Cause Action recommandéeGuide de dépannage des cartes Brocade 137
53-1002145-01
Messages d'événement de pilote de l'adaptateur A
Messages d'événement de pilote de l'adaptateur
Le Tableau 13 fournit des détails sur les messages d'événement générés par les pilotes
d'adaptateur. Ces événements sont affichés dans les journaux système de l'hôte et dans le journal
principal HCM. Les événements sont organisés comme provenant uniquement du pilote du réseau,
uniquement du pilote de stockage, ou du pilote de réseau et du pilote de stockage.
TABLEAU 13 Messages d'événement du pilote
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause Action
Network Driver Events (CNAS only) (Événements de pilote réseau (CNAS uniquement))
Base port link up: Hardware
Address = [Base port MAC].
Informations Pilote de
réseau
10 (Port
Ethernet)
Disponible La liaison Ethernet
du port de base
est montante.
Aucune action
n'est requise.
Base port link down: Hardware
Address = [Base port MAC].
Avertissement Pilote de
réseau
10 (Port
Ethernet)
Hors
service
La liaison Ethernet
du port de base
est descendante.
Aucune action
n'est requise.
Base port Ethernet Link is enabled:
Hardware Address = [Base port
MAC].
Informations Pilote de
réseau
10 (Port
Ethernet)
Activé Port Ethernet
activé par
l'utilisateur.
Aucune action
n'est requise.
Base port link is disabled: Hardware
Address = [Base port MAC].
Avertissement Pilote de
réseau
10 (Port
Ethernet)
Désactivé Port Ethernet
désactivé par
l'utilisateur.
Aucune action
n'est requise.
Événements du pilote de stockage
Authentication enabled for base port:
WWN = [Base port WWN].
Informations Pilote de
stockage
8 (AUDIT) Activé Authentification
activée par
commande
utilisateur.
Aucune action
n'est requise.
Authentication disabled for base
port: WWN = [Base port WWN].
Informations Pilote de
stockage
8 (AUDIT) Désactivé Authentification
désactivée par
commande
utilisateur.
Aucune action
n'est requise.
Fabric name changed for base port:
WWN = [Base port WWN].
Avertissement Pilote de
stockage
2 (PORT) Modifié Nom de structure
modifié pour port
de base.
Aucune action
n'est requise.
Logical port WWN: [logical port
WWN], Role: [initiator, target, IPFC
mode, etc.] is deleted.
Informations Pilote de
stockage
3 (LPORT) Supprimé Port logique
supprimé.
Aucune action
n'est requise.
Logical port online: WWN = [logical
port WWN], Role: [initiator, target,
IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) En ligne Port logique (de
base ou logique)
connecté dans la
structure.
Aucune action
n'est requise.
Logical port taken offline: WWN =
WWN = [logical port WWN], Role:
[initiator, target, IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) Hors ligne Port logique (de
base ou logique)
déconnecté de la
structure.
Aucune action
n'est requise.138 Guide de dépannage des cartes Brocade
53-1002145-01
A Messages d'événement de pilote de l'adaptateur
Logical port lost fabric connectivity:
WWN = [logical port WWN], Role:
[initiator, target, IPFC mode etc.]
Erreur Pilote de
stockage
3 (LPORT) Hors ligne Le port logique (de
base ou logique) a
perdu la
connectivité avec
la structure.
Vérifiez le
commutateur et
la configuration
de l'adaptateur.
New logical port created: WWN =
[logical port WWN], Role = [initiator,
target, IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) Créé Nouveau port
logique créé.
Aucune action
n'est requise.
New virtual port created using
proprietary interface: WWN = [logical
port WWN], Role: [initiator, target,
IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) Créé. Nouveau port
virtuel créé.
Aucune action
n'est requise.
New virtual port created using
standard interface: WWN = [logical
port WWN], Role: [initiator, target,
IPFC mode etc.].
Informations Pilote de
stockage
3 (LPORT) Créé Nouveau port
virtuel créé.
Aucune action
n'est requise.
QOS priority changed to [New QOS
flow ID]: RPWWN = [Remote port
WWN] and LPWWN = [Logical port
WWN].
Informations Pilote de
stockage
4 (RPORT) Modifié Priorité QOS
modifiée.
Aucune action
n'est requise.
QOS flow ID changed to [New QOS
flow ID]: RPWWN = [Remote port
WWN] and LPWWN = [Logical port
WWN].
Informations Pilote de
stockage
4 (RPORT) Modifié ID de flux QOS
modifié.
Aucune action
n'est requise.
Remote port (WWN = [remote port
WWN] online for logical port (WWN =
[logical port WWN]).
Informations Pilote de
stockage
4 (RPORT) En ligne Connexion nexus
établie avec port
distant.
Aucune action
n'est requise.
Remote port (WWN = [remote port
WWN]) offlined by logical port
(WWN = [logical port WWN]).
Informations Pilote de
stockage
4 (RPORT) Hors ligne Connexion nexus
avec port distant
interrompue par
port logique.
Aucune action
n'est requise.
Remote port (WWN = [remote port
WWN]) connectivity lost for logical
port (WWN = [logical port WWN]).
Error (Erreur) Pilote de
stockage
4 (RPORT) Hors ligne Connexion nexus
perdue avec le
port distant.
Vérifiez si le port
distant a des
problèmes.
Target (WWN = [Target WWN]) is
online for initiator (WWN = [Initiator
WWN]).
Informations Pilote de
stockage
5 (ITNIM) En ligne SCSI IT- Nexus
établi entre
l'initiateur et la
cible.
Aucune action
n'est requise.
Target (WWN = [Target WWN])
offlined by initiator (WWN = [Initiator
WWN]).
Informations Pilote de
stockage
5 (ITNIM) Hors ligne SCSI IT- Nexus
interrompu par
l'initiateur.
Aucune action
n'est requise.
Target (WWN = [Target WWN])
connectivity lost for initiator (WWN =
[Initiator WWN]).
Erreur Pilote de
stockage
5 (ITNIM) Hors ligne SCSI IT- Nexus
interrompu entre
l'initiateur et la
cible.
Aucune action
n'est requise.
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause ActionGuide de dépannage des cartes Brocade 139
53-1002145-01
Messages d'événement de pilote de l'adaptateur A
Virtual port deleted using proprietary
interface: WWN = [logical port WWN],
Role: [initiator, target, IPFC mode
etc.].
Informations Pilote de
stockage
3 (LPORT) Supprimé Port virtuel
supprimé.
Aucune action
n'est requise.
Virtual port deleted using standard
interface: WWN = [logical port WWN],
Role: [initiator, target, IPFC mode
etc.]. (Port virtuel supprimé à l'aide
de l'interface standard : WWN = [port
logique WWN], Rôle : [initiateur,
cible, mode IPFC, etc.].
Informations Pilote de
stockage
3 (LPORT) Supprimé Port virtuel
supprimé.
Aucune action
n'est requise.
Virtual port login failed. Duplicate
WWN = [logical port WWN] reported
by fabric.
Avertissement Pilote de
stockage
3 (LPORT) En panne WWN en double
indiqué par la
structure.
Supprimez ce
vport et créez
avec un WWN
différent.
Virtual port (WWN = [logical port
WWN]) login failed. Max NPIV ports
already exist in fabric/fport.
Avertissement Pilote de
stockage
3 (LPORT) En panne Un nombre max de
ports NPIV existe
déjà dans la
structure/fport.
Vérifiez la
configuration de
la structure et
fport
Virtual port (WWN = %s) login failed. Avertissement Pilote de
stockage
3 (LPORT) En panne Erreur inconnue. Vérifiez la
configuration de
la structure/fport
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause Action140 Guide de dépannage des cartes Brocade
53-1002145-01
A Messages d'événement de pilote de l'adaptateur
Événements de pilote de réseau et de stockage
Adapter removed: SN = [adapter
serial number].
Avertissement Pilote de
réseau et de
stockage
1
(Adaptateur)
Retiré Adaptateur retiré. Vérifiez le
connecteur PCIe
et la
configuration.
Authentication successful for base
port: WWN = [base port WWN or
MAC].
Informations Pilote de
réseau et de
stockage
2 (PORT) Réussite Authentification
réussie.
Aucune action
n'est requise.
Authentication unsuccessful for base
port: WWN = [base port WWN or
MAC].
Erreur Pilote de
réseau et de
stockage
2 (PORT) Échec Échec
d'authentification.
Non
concordance de
configuration
FC-SP entre le
commutateur et
HBA. Vérifiez
aussi le
paramètre
d'authentificatio
n secret.
Base port enabled: Hardware
Address = [base port WWN or MAC].
(Port de base activé : Adresse du
matériel = [WWN ou MAC du port de
base].)
Informations Pilote de
réseau et de
stockage
2 (PORT) Activé Port de base
activé par
commande
utilisateur.
Aucune action
n'est requise.
Base port disabled: Hardware
Address = [base port WWN or MAC].
(Port de base désactivé: Adresse du
matériel = [WWN ou MAC du port de
base].)
Avertissement Pilote de
réseau et de
stockage
2 (PORT) Désactivé Port de base
désactivé par
commande
utilisateur.
Aucune action
n'est requise.
Base port online: WWN = [Base Port
WWN]. (Port de base en ligne :
WWN = [WWN du port de base].)
Informations Pilote de
réseau et de
stockage
2 (PORT) En ligne Port de base
connecté dans la
structure.
Aucune action
n'est requise.
Base port offline: WWN = [Base Port
WWN]. (Port de base hors ligne :
WWN = [WWN du port de base].)
Avertissement Pilote de
réseau et de
stockage
2 (PORT) Hors ligne Port de base
déconnecté de la
structure.
Aucune action
n'est requise.
Base port (WWN = [base port WWN
or MAC]) lost fabric connectivity.
(Port de base (WWN = [WWN ou MAC
du port de base]) a perdu la
connectivité avec la structure.)
Erreur Pilote de
réseau et de
stockage
2 (PORT) Déconnexio
n
Le port de base a
perdu la connexion
avec la structure.
Vérifiez le
commutateur et
la configuration
HBA. Vérifiez
aussi SFP et la
connexion du
câble aux
adaptateurs
verticaux.
Heart Beat of IOC [IOC instance
number] is good. (La pulsation de
IOC [numéro d'instance IOC] est
bonne.)
Informations Pilote de
réseau et de
stockage
9 (TOC) Service Redémarrage
réussi du
micrologiciel après
un échec.
Aucune action
n'est requise.
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause ActionGuide de dépannage des cartes Brocade 141
53-1002145-01
Messages d'événement de pilote de l'adaptateur A
Heart Beat of IOC [IOC instance
number] has failed. (La pulsation de
IOC [numéro d'instance IOC] a
échoué.)
Critique Pilote de
réseau et de
stockage
9 (TOC) Panne Le micrologiciel ne
répond pas.
Collectez toutes
les informations
traitant de
l'erreur et
redémarrez le
micrologiciel.
Lancez
bfa_supportsave.
IOC [IOC instance number] is
enabled. (IOC [numéro d'instance
IOC] est activé.)
Informations Pilote de
réseau et de
stockage
9 (TOC) Activé Micrologiciel de
l'adaptateur
démarré par
commande
utilisateur.
Aucune action
n'est requise.
IOC [IOC instance number] is
disabled. (IOC [numéro d'instance
IOC] est désactivé.)
Avertissement Pilote de
réseau et de
stockage
9 (TOC) Désactivé Micrologiciel de
l'adaptateur arrêté
par commande
utilisateur.
Aucune action
n'est requise.
New adapter found: SN = [adapter
serial number] base port WWN =
[Base port WWN]. (Nouvel
adaptateur détecté : SN = [numéro
de série de l'adaptateur] WWN du
port de base = [WWN du port de
base].)
Informations Pilote de
réseau et de
stockage
1
(Adaptateur)
Ajouté Adaptateur ajouté
à l'hôte.
Aucune action
n'est requise.
New SFP found: port [base port
number], Hardware Address = [Base
port WWN or MAC].
Informations Pilote de
réseau et de
stockage
(Adaptateurs
verticaux
uniquement)
2 (PORT) Trouvé L'utilisateur a
enfiché un SFP.
Aucune action
n'est requise.
QOS negotiation failed for base port:
WWN = base port WWN or MAC].
Avertissement Pilote de
réseau et de
stockage
2 (PORT) Échec Échec de la
négociation QoS.
Vérifiez le
commutateur et
la configuration
HBA.
SFP removed: port [base port
number], Hardware Address = [base
port WWN or MAC].
Avertissement Pilote de
réseau et de
stockage
(Adaptateurs
verticaux
uniquement)
2 (PORT) Retiré SFP retiré. Vérifiez si le SFP
est inséré
correctement.
SFP POM level to [aggregated SFP
temperature, voltage, rx and tx power
level]: port [base port number],
Hardware Address = [base port WWN
or MAC].
Avertissement Pilote de
réseau et de
stockage
(Adaptateurs
verticaux
uniquement)
2 (PORT) Malsain Changement de
valeur du courant
par rapport au
seuil de
température,
tension et
puissance rx/tx de
SFP. Le module
optique enfichable
(POM) se branche
dans le SFP.
Si le niveau du
POM n'est pas
normal, vérifiez
le SFP.
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause Action142 Guide de dépannage des cartes Brocade
53-1002145-01
A Messages d'événement de pilote de l'adaptateur
Événements de pilote de réseau intermédiaire
VLAN id = # added/enabled on port
mac = #
Informations Pilote
intermédiaire
VLAN Nouveau VLAN
créé.
Aucune action
n'est requise.
New VLAN id = # removed/disabled
from port mac = #.
Avertissement Pilote
intermédiaire
VLAN VLAN existant
supprimé.
Aucune action
n'est requise.
New VLAN id = # added/enabled on
mac = #
Informations Pilote
intermédiaire
VLAN Équipe VLAN créé pour
nouvelle équipe.
Aucune action
n'est requise.
New VLAN id = # removed/disabled
from mac = #.
Avertissement Pilote
intermédiaire
VLAN Équipe VLAN d'équipe
existante
supprimé.
Aucune action
n'est requise.
New team mac =# created/enabled. Informations Pilote
intermédiaire
Équipe Nouvelle équipe
créée.
Aucune action
n'est requise.
Team mac = # deleted/disabled. Avertissement Pilote
intermédiaire
Équipe Équipe existante
supprimée.
Aucune action
n'est requise.
A port is added to team mac = #. Informations Pilote
intermédiaire
Équipe Un port Ethernet
est ajouté à une
équipe existante.
Aucune action
n'est requise.
A port is removed from team
mac = #.
Avertissement Pilote
intermédiaire
Équipe Un port Ethernet
est retiré d'une
équipe existante.
Aucune action
n'est requise.
Active port has changed in team
mac = #
Informations Pilote
intermédiaire
Équipe Un port Ethernet
est devenu le port
principal dans
l'équipe.
Aucune action
n'est requise.
TABLEAU 13 Messages d'événement du pilote (Suite)
Message Sévérité Type
d'événement:
Catégorie Sous-catégo
rie
Cause ActionGuide de dépannage des cartes Brocade 143
53-1002145-01
Annexe
Référence HCM et des messages du programme B
d'installation
Cette annexe contient des détails sur les messages qui s'affichent lors du fonctionnement du HCM
(Host Connectivity Manager) et du programme d'installation du logiciel de l'adaptateur Brocade.
Les tableaux suivants dans cette annexe fournissent des raisons pour lesquelles ces messages
s'affichent et les actions que vous devez prendre pour résoudre les problèmes associés aux
messages :
• Le Tableau 14 fournit des détails sur les messages qui s'affichent durant le fonctionnement de
HCM (Host Connectivity Manager). Les causes pour chaque message et actions que vous
devez effectuer sont fournies.
• Le Tableau 15 à la page 155 fournit des détails sur les messages qui s'affichent durant le
fonctionnement du programme d'installation du logiciel de l'adaptateur Brocade. Les causes
pour chaque message et actions que vous devez effectuer sont fournies.
TABLEAU 14 Messages HCM (Host Connectivity Manager)
Message Cause Action corrective ou remarques
A maximum of eight
ports are allowed in a
team.
Se produit lorsque l'utilisateur tente de créer
un regroupement comportant plus de huit
ports.
Créez un regroupement avec huit
ports ou moins.
A maximum of three IP
addresses are allowed.
Se produit lorsque plus de trois adresses IP
sont entrées dans la boîte de dialogue Syslog
Server Configuration (Configuration du serveur
Syslog).
Configurez trois adresses IP ou
moins.
Add Team failed.
Se produit lorsque l'ajout d'un regroupement a
échoué suite à une erreur d'exécution.
• Reportez-vous au motif
d'exécution.
• Reportez-vous aux journaux
HCM.
• Vérifiez si le regroupement
était déjà ajouté.
Add Team failed. Given
adapter is part of
another Team or VLANS
exist.
Se produit lorsque l'utilisateur tente de créer
un regroupement à l'aide d'un adaptateur pour
lequel des VLAN sont configurés.
Ne créez pas de regroupement
lorsque des VLAN sont configurés.
After driver file upload,
older agent is stopped.
Driver update is started.
L'agent le plus ancien s'arrête après le
téléchargement du pilote.
Message d'information.
Add Team failed due to
an unexpected error.
L'ajout d'un regroupement a échoué suite à
une erreur imprévue.
Déterminez quelle erreur se produit
lors de l'ajout d'un regroupement.
All pending test(s) will be
stopped. Started test(s)
will continue to run until
they are finished. Do you
really want to close the
window?
Se produit lorsque l'utilisateur arrête un test de
diagnostic avant qu'il ne se termine.
N'arrêtez pas le test avant qu'il ne
se termine.144 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
All statistics data
displayed here will be
lost if you do not save
them. Do you want to
proceed?
Se produit lorsque l'utilisateur ferme la boîte de
dialogue Statistics (Statistiques).
Message d'information.
Are you sure you wish to
clear the selected
Name(s)?
Se produit lorsque l'utilisateur supprime les
noms dans Configure Names (Configurer les
noms) à l'aide de l'option Remove (Retirer).
Sélectionnez Yes (Oui) pour
supprimer le nom sélectionné et No
(Non) pour ne pas le supprimer.
Authentication failed. Se produit lorsque la stratégie
d'authentification de l'adaptateur (secret CHAP,
groupe ou algorithme) ne correspond pas à la
stratégie d'authentification du commutateur.
Entrez la même stratégie
d'authentification que le
commutateur.
Backup data failed.
Se produit lorsque l'utilisateur essaie de
sauvegarder les données et que la procédure
de sauvegarde a échoué.
Message d'erreur La sauvegarde à
échoué lors de l'exécution.
Backup data
successfully completed.
Se produit lorsque la sauvegarde des données
se termine correctement.
Message d'information.
Backup of VLAN and
Team configurations is
successful.
Se produit lorsque l'utilisateur clique sur
l'élément de menu Backup
VLAN et Team (Sauvegarde de VLAN et du
regroupement) dans le menu Tool (Outils).
Message d'information.
Backup of VLAN and
Team configurations is
failed.
Se produit lorsque l'utilisateur clique sur
l'élément de menu Backup
VLAN et Team (Sauvegarde de VLAN et du
regroupement) dans le menu Tool (Outils).
Message d'erreur La sauvegarde a
échoué lors de
l'exécution.
Backup is in progress.
Please wait.
Se produit lorsque l'utilisateur lance une
opération de sauvegarde à l'aide de la boîte de
dialogue HCM Backup (Sauvegarde de HCM).
Beaconing operation
failed
Ce message s'affiche dans de nombreux cas.
Par exemple, si l'utilisateur effectue une
opération de balisage pour un port désactivé,
le message « Port is not online Beaconing
operation failed » (Le port n'est pas en ligne,
l'opération de balisage a échoué) s'affiche.
Port de balisage et lien de balisage
pour ports valides.
Boot image update is in
progress. Do not close
the dialog.
Ce message s'affiche lorsque l'utilisateur
clique sur le bouton « X » dans la boîte de
dialogue
Update Boot Image (Mettre à jour l'image de
démarrage) alors que la mise à jour de l'image
de démarrage est en cours.
Message d'information.
Cannot connect to the
server. Update failed.
Ce message s'affiche lorsque l'utilisateur tente
une opération en Basic Port Configuration
(Configuration du port de base), Advanced Port
Configuration (Configuration avancée du port)
ou une opération Reset (Réinitialisation) dans
une boîte de dialogue Statistics (Statistiques)
alors que l'agent ne s'exécute pas.
Vérifiez si l'agent s'exécute encore.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 145
53-1002145-01
Référence HCM et des messages du programme d'installation B
Cannot get Teaming
statistics for this host. No
Teaming configured.
Ce message s'affiche lorsque l'utilisateur ouvre
la boîte de dialogue Teaming Statistics
(Statistiques de regroupement) alors qu'aucun
regroupement n'est configuré dans l'hôte.
Message d'erreur Des
regroupements doivent être
configurés avant d'utiliser cette
boîte de dialogue.
Cannot find the adapter.
Try again later.
Ce message s'affiche lorsque l'utilisateur
active ou désactive l'adaptateur dans le
scénario suivant :
1 HCM découvre l'adaptateur et le place
dans l'arborescence du produit.
2 Un autre utilisateur retire l'adaptateur
avant la découverte suivante.
3 L'utilisateur tente maintenant
d'activer/désactiver l'adaptateur.
Actualisez l'arborescence du produit
et vérifiez si l'adaptateur est encore
disponible.
Choose any of the event
severity levels to filter.
Ce message s'affiche lorsque l'utilisateur
sélectionne un niveau de gravité d'événement,
puis clique sur OK dans la boîte de dialogue
Master Log Filter (Filtre du journal principal).
Sélectionnez au moins un niveau de
gravité (tel que majeur ou mineur),
puis cliquez sur OK dans la boîte de
dialogue Master Log Filter (Filtre du
journal principal).
Clear Filter cannot be
performed while the
Event Properties dialog is
open.
Ce message s'affiche si la boîte de dialogue
Event Properties (Propriétés des événements)
reste ouverte et que l'utilisateur clique sur
Clear Filter (Effacer filtre)
Fermez la boîte de dialogue Event
Properties (Propriétés des
événements), puis cliquez sur Clear
Filter (Effacer filtre) pour effacer les
filtres configurés.
Could not validate the
selected file as it does
not have meta data
information.\nAre you
sure you want to
continue?
Ce message s'affiche lorsque les informations
sur les métadonnées sont absentes dans le
fichier pilote.
Téléchargez un nouveau pilote et
réessayez.
Dialog cannot be closed
since the driver
update\no-operation is
in progress.
Ce message s'affiche lorsque la mise à jour ou
le non fonctionnement du pilote est en cours.
Message d'information.
Data Pattern for PCI
Loopback Test cannot be
empty. Enter valid data.
Ce message s'affiche lorsque le champ Data
Pattern (Motif de données) n'est pas renseigné
lors de l'exécution d'un test PCI de rebouclage.
Message d'erreur
Data has been entered in
preparation for adding a
name but the name was
not added. Do you want
to add that name before
you exit?
Ce message s'affiche lorsque l'utilisateur
configure des noms dans le scénario suivant.
1 Il modifie le nom d'un adaptateur ou d'un
port.
2 Il entre WWN et des valeurs de noms dans
les champs Detached WWN/MAC
(WWN/MAC détachés) et Name (Nom).
3 Il clique sur OK..
Vérifiez si WWN/nom détaché doit
être ajouté au magasin des alias
HCM. Si oui, cliquez sur Yes (Oui)
pour ajouter, sinon sur No (Non).
Driver update is
completed.
Ce message s'affiche lorsque la mise à jour du
pilote est terminée.
Message d'information.
Driver update is failed Ce message s'affiche lorsque la mise à jour du
pilote échoue.
Message d'information.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques146 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
Driver update is
successful.
Ce message s'affiche lorsque la mise à jour du
pilote a réussi.
Message d'information.
Driver update is success.
New agent {0} is up.
Ce message s'affiche lorsque la mise à jour du
pilote réussit et que le nouvel agent s'exécute.
Message d'information.
Duplicate File: . Do you want
to replace the file?
Ce message s'affiche lorsque l'utilisateur
exporte des noms dans un fichier qui existe
déjà.
Essayez d'exporter les noms avec un
nom de fichier différent.
Duplicate names still
exists. Click cancel to
discard duplicated
names. Do you want to
continue?
Ce message s'affiche lorsque l'utilisateur
sélectionne le bouton Cancel (Annuler) dans la
boîte de dialogue Duplicated Names (Nom en
double) sans rien modifier.
Message d'information.
Enter a valid host name
or IP address
Ce message s'affiche lorsque l'utilisateur
clique sur le bouton Add (Ajouter) dans la boîte
de dialogue Syslog Server Configuration
(Configuration du serveur Syslog) sans fournir
aucun nom d'hôte ou adresse IP ou en
fournissant un nom d'hôte ou une adresse IP
non valide.
Entrez un nom d'hôte et une
adresse IP valide dans le champ
Host name (Nom d'hôte) de la boîte
de dialogue Setup for Discovery
(Configuration pour détection).
Entrez un nom d'hôte/adresse IP
valide dans le champ Host
name/IP address (Nom
d'hôte/adresse IP) de la boîte de
dialogue Syslog Server
Configuration (Configuration du
serveur Syslog).
Enter a valid number for
the test cycle.
Ce message s'affiche lorsqu'un nombre non
valide est entré dans le champ Test Cycle
(Cycle de tests).
Entrez un nombre valide dans les
limites pour le cycle de tests.
Event Filter cannot be
launched while the Event
Properties dialog is
open.
Ce message s'affiche lorsque l'utilisateur tente
d'ouvrir la boîte de dialogue Master Log Filter
(Filtre du journal principal) alors que la boîte de
dialogue Event Properties (Propriétés des
événements) est ouverte.
Fermez la boîte de dialogue Event
Properties (Propriétés des
événements) avant d'ouvrir la boîte
de dialogue Master Log Filter (Filtre
du journal principal).
Failed to connect to the
Agent
Ce message s'affiche lorsque la connexion
avec l'agent est perdue.
Démarrez le service de l'agent HCM,
puis continuez.
Failed to create virtual
port:
Ce message s'affiche en cas d'erreur pendant
la création des ports virtuels.
Déterminez pourquoi l'erreur se
produit lors de la création d'un port
virtuel.
Failed to refresh the
team data due to an
unexpected error.
Ce message s'affiche lorsqu'une erreur se
produit pendant la mise à jour des données du
regroupement.
Déterminez pourquoi l'erreur se
produit, puis continuez.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 147
53-1002145-01
Référence HCM et des messages du programme d'installation B
Failed to restore the
VLAN and Team
configurations. Reason:
Caused by no saved
configurations.
Ce message s'affiche lorsqu'aucun fichier de
configuration VLAN/Regroupement n'est
présent pour restauration lorsque l'utilisateur
clique sur Tool > Restore Data > VLAN and
Team (Outil> Restaurer données > VLAN et
regroupement).
L'enregistrement de la configuration
VLAN et Regroupement
n'interviendra que durant
l'installation ou la mise à niveau du
réseau ou des pilotes intermédiaires
via BASI (Brocade Adapters
Software Installer). Une
configuration enregistrée doit
exister pour assurer la réussite
d'une restauration.
Failed to restore the
VLAN and Team
configurations.
Ce message s'affiche lorsque la restauration
de la configuration VLAN et Team échoue dans
HCM.
Réessayez l'opération.
Fibre Channel Trunking
cannot be enabled on
the adapter {0} while
QoS or TRL is enabled on
the port {1}.
QoS (Quality of Service) ou TRL (Target Rate
Limiting) est activé sur un port associé.
Vérifiez que QoS ou TRL est
désactivé sur tous les ports
associés.
Found duplicate
name(s). Please resolve.
Ce message s'affiche lorsque l'utilisateur
sélectionne l'option User/Administrator will
manually fix (L'utilisateur/l'administrateur
corrigera manuellement) dans la boîte de
dialogue Duplicated Names (Noms en double)
et ne fournit pas un nom unique.
Fournissez un nom unique dans la
boîte de dialogue Duplicated Names
(Noms en double).
Frame Count for PCI
Loopback Test cannot be
empty. Enter valid data.
Ce message s'affiche lorsque le champ Frame
Count (Nombre de trames) n'est pas renseigné
lors de l'exécution d'un test PCI de rebouclage.
Message d'erreur
Import of Names is
complete,
name(s) failed to import
due to invalid
WWW/MAC Address
Ce message s'affiche lorsque l'utilisateur
importe le fichier des noms avec des adresses
WWN ou MAC non valides.
Vérifiez que toutes les adresses
WWN et MAC dans le fichier des
noms sont valides.
Installation is not
complete beyond the
timeout value.\nClosing
the driver update
operation.
Ce message s'affiche lorsque l'installation ne
s'est pas terminée et que la valeur de
temporisation est atteinte.
Message d'information.
Invalid time range. Enter
a valid time range.
Ce message s'affiche lorsque l'utilisateur entre
un intervalle de temps non valide dans la boîte
de dialogue Master Log Filter (Filtre du journal
principal).
Entrez un intervalle de temps valide
et collectez les événements
consignés pour cette période.
IOC for Port 1 will be
disabled to enable
trunking. Do you want to
proceed?
Ce message s'affiche lorsque l'utilisateur tente
d'activer la mise en faisceau sur l'adaptateur.
Avertissement : l'IOC de ce port
sélectionné sera désactivé lorsque
vous activez la mise en faisceau.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques148 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
Log Invalid cannot be
configured as Eth logging
level.
Ce message s'affiche lorsque l'utilisateur
sélectionne Log Invalid (Journal non valide)
dans le menu Eth Logging Level (Niveau de
consignation Ethernet) dans la boîte de
dialogue Basic Port Configuration
(Configuration du port de base).
Définissez un niveau de
consignation valide avant de
continuer.
Log Invalid cannot be
configured as Port
logging level.
Ce message s'affiche lorsque l'utilisateur
sélectionne Log Invalid (Journal non valide)
dans le menu Port Logging Level (Niveau de
consignation du port) dans la boîte de dialogue
Basic Port Configuration (Configuration du port
de base).
Définissez un niveau de
consignation valide avant de
continuer.
Loopback test cannot be
performed on pre-boot
disabled port.
Ce message s'affiche lorsque l'utilisateur
exécute le test de rebouclage pour le port
désactivé de prédémarrage.
Vérifiez que le port de
prédémarrage est dans l'état activé
avant d'exécuter le test de
rebouclage.
Member not found. Team
modification failed.
Ce message s'affiche lorsque l'utilisateur a
modifié un regroupement alors qu'un autre
utilisateur retire l'adaptateur respectif.
Vérifiez si l'adaptateur existe encore
dans l'hôte.
Modify Team failed due
to an unexpected error.
Ce message s'affiche lorsqu'une erreur lors de
l'exécution se produit pendant la modification
du regroupement.
Déterminez pourquoi l'erreur se
produit.
Name should start with
an alphabet. Allowed
characters are 0-9, A-Z,
a-z, hyphen (-) and
underscore (_) and
should not exceed
15 characters.
Ce message s'affiche lorsque l'utilisateur
fournit un nom non valide avec des caractères
spéciaux autres que le trait d'union et le trait
de soulignement ou que le nom contient plus
de 15 caractères.
Entrez un nom valide ne contenant
pas de caractères spéciaux autre
que le trait d'union et le trait de
soulignement, et ne contenant pas
plus de 15 caractères.
New password should
not be blank.
Ce message s'affiche lorsque le champ New
Password (Nouveau mot de passe) n'est pas
renseigné.
Entrez un mot de passe dans le
champ Nouveau mot de passe et
continuez.
No configurations need
to be saved.
Ce message s'affiche lorsque l'utilisateur
sélectionne Apply (Appliquer) dans la boîte de
dialogue VLAN Configuration (Configuration
VLAN) ou Teaming Configuration (Configuration
de regroupement) sans effectuer aucune
modification.
Message d'information. Rien n'ayant
été configuré, il n'y a rien à
enregistrer.
No item found. Ce message s'affiche lorsque l'utilisateur
recherche un WWN/MAC/nom qui n'existe pas
à l'aide de l'option de recherche dans la boîte
de dialogue Configure Names (Configurer
noms).
Fournissez un WWN/MAC/nom
existant pour la recherche.
No Team for deleting. Ce message s'affiche lorsque l'utilisateur
sélectionne Delete (Supprimer) alors
qu'aucune regroupement n'est configurée.
Message d'information.
No tests have been
selected. Select one or
more tests.
Ce message s'affiche lorsque l'utilisateur
clique sur Start (Démarrer) sans sélectionner
aucun test.
Sélectionnez un test, puis cliquez
sur Start (Démarrer).
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 149
53-1002145-01
Référence HCM et des messages du programme d'installation B
Password cannot be
blank.
Ce message s'affiche lorsque le champ
Password (Mot de passe) n'est pas renseigné.
Entrez un Password valide dans le
champ Password (Mot de passe).
Password changed for
agent.
Ce message s'affiche lorsque le mot de passe
est modifié.
Message d'information.
Password has been
successfully changed.
Ce message s'affiche lorsque le mot de passe
est correctement modifié.
Message d'information.
Please assign at least
one port for a Team
Ce message s'affiche lorsque l'utilisateur
clique sur Apply (Appliquer) ou Ok sans avoir
sélectionné un port lors de la création ou de
la modification de la configuration
d'un regroupement.
Veillez à sélectionner un port lors de
la création ou de la modification
d'un regroupement.
Please select a Team Ce message s'affiche lorsque l'utilisateur
sélectionne Statistics (Statistiques) ou Delete
(Supprimer) sans sélectionner un
regroupement.
Sélectionnez au moins un port lors
de la création ou de la modification
d'un regroupement.
Please select a VLAN Ce message s'affiche lorsque l'utilisateur
sélectionne Edit ou Remove (Modifier ou
Retirer) dans la boîte de dialogue VLAN
Configuration (Configuration VLAN) sans avoir
sélectionné un VLAN.
Sélectionnez un VLAN pour
modification ou suppression dans la
boîte de dialogue.
Please type the same
CHAP Secret.
Ce message s'affiche lorsqu'une clé secrète
CHAP différente est entrée dans le champ
Retype Secret (Retapez la clé secrète).
Entrez la même clé secrète CHAP
dans les deux champs CHAP Secret
(Clé secrètre CHAP) et Retype Secret
(Retapez la clé secrète).
Please type a different
password.
Ce message s'affiche lorsque l'utilisateur tape
la même valeur pour les champs Old et New
password (Ancien et Nouveau mot de passe).
Entrez un mot de passe différent de
l'ancien mot de passe.
Remove Team failed due
to an unexpected error.
Une erreur imprévue s'est produite lors du
retrait d'un regroupement.
Déterminez pourquoi l'erreur se
produit lors du retrait d'un
regroupement.
Port update failed for
port.
Ce message s'affiche lorsque la configuration
du port échoue.
Vérifiez si l'agent est actif.
Port parameters
update succeeded. Note:
Setting will be enforced
after port disable and
enable.
Ce message s'affiche lorsque l'utilisateur
modifie la configuration et clique sur Apply
(Appliquer) pour enregistrer les configurations.
Message d'information.
Provide a port number in
the range [1025-65535].
Ce message s'affiche lorsque l'utilisateur
indique un numéro de port hors plage
(1025-65535) dans la boîte de dialogue Setup
for Discovery (Configuration pour détection).
Entrez un numéro de port compris
entre 1025 et 65535.
QoS and Target rate
limiting cannot be
enabled at the same
time.
Ce message s'affiche lorsque QoS et TRL
(target rate limiting) sont activés
simultanément dans la boîte de dialogue
Basic Port Configuration (Configuration du
port de base).
N'activez pas simultanément QoS et
TRL (target rate limiting).
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques150 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
Refresh cannot be
performed while the
Event Properties dialog is
open.
Ce message s'affiche lorsque la boîte de
dialogue Event Properties (Propriétés des
événements) demeure ouverte et que
l'utilisateur tente d'actualiser le journal
principal.
Fermez la boîte de dialogue Event
Properties (Propriétés des
événements), puis cliquez sur
Refresh (Rafraîchir) pour afficher les
valeurs mises à jour.
Restore data is in
progress. Please Wait.
Ce message s'affiche lorsque l'utilisateur lance
une opération de restauration de données à
l'aide de la boîte de dialogue Restore data
(Restaurer données).
Message d'information.
Restore data is
successfully completed.
Please restart HCM for
new data to take effect.
Ce message s'affiche lors de la restauration
réussie des données HCM sauvegardées.
Message d'information.
Select a valid driver file. Ce message s'affiche lorsque le champ Driver
file (Fichier de pilote) n'est pas renseigné.
Sélectionnez le fichier de pilote
approprié.
Selected driver file
version {0} is not
supported.
Ce message s'affiche lorsque la version du
pilote sélectionnée n'est pas prise en charge.
Utilisez un pilote pris en charge.
Starting the driver
update…
Ce message s'affiche lorsque la mise à jour du
pilote commence.
Message d'information.
Successfully updated the
parameters for all ports.
Ce message s'affiche lorsque les
configurations effectuées dans la boîte de
dialogue Basic Port Configuration
(Configuration du port de base) sont
correctement mises à jour à l'aide du bouton
Apply (Appliquer).
La configuration ne sera reflétée
qu'après un processus réussi.
Syslog configuration
failed
Ce message s'affiche lorsque l'utilisateur tente
de configurer un serveur syslog à l'aide de la
boîte de dialogue Syslog Server Configuration
(Configuration du serveur Syslog).
Réessayez l'opération.
System reboot is
required for the newer
driver to take effect
Ce message s'affiche lorsque la mise à jour du
pilote est terminée. Un redémarrage du
système est nécessaire pour que le nouveau
pilote entre en vigueur.
Message d'information.
Team name should start
with an alphabet.
Allowed characters are
0-9, A-Z, a-z, hyphen (-)
and underscore (_) and
should not exceed
31 characters.
Ce message s'affiche lorsque l'utilisateur
indique un nom de regroupement non valide.
Vérifiez que le nom du
regroupement commence par une
lettre. Les caractères autorisés dans
le nom du regroupement sont 0-9,
A-Z, a-z, le trait d'union (-) et le trait
de soulignement ( _ ).
The adapter will be
disabled for executing
the Memory test. This
will also disable all the
ports and their devices
on the adapter. Are you
sure you want to
continue?
Ce message s'affiche lorsque l'utilisateur
sélectionne le test de la mémoire dans la
boîte de dialogue Hardware Tests Diagnostics
(Diagnostics des tests matériels).
Cliquez sur OK pour continuer ou
sur Cancel (Annuler) pour annuler
l'opération.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 151
53-1002145-01
Référence HCM et des messages du programme d'installation B
The boot image update
failed: .
Ce message s'affiche lorsqu'un fichier
d'image de code de démarrage non valide
est mis à jour.
Sélectionnez une fichier d'image de
démarrage valide pour la mise à
jour de l'image de démarrage.
The boot image
successfully updated.
You must reboot the
system for the updated
image to be effective.
Ce message s'affiche lorsque l'image du code
de démarrage est correctement mise à jour.
Après une mise à jour réussie de
l'image de démarrage, redémarrez
le système.
The change has not been
sent to device. Do you
want to commit the
change?
Ce message s'affiche lorsque l'utilisateur
clique sur OK dans la boîte de dialogue Basic
Port Configuration (Configuration du port de
base) après avoir modifié la configuration.
Choisissez de soumettre ou non la
modification.
The changes will take
effect only on port reset.
Ce message s'affiche lorsque l'utilisateur
ajoute une nouvelle politique d'authentification
ou modifie la politique d'authentification
existante dans la boîte de dialogue Fibre
Channel Security Protocol (Protocole de
sécurité Fibre Channel).
Message d'information.
The CHAP Secret and
Retype Secret fields
must have at least
8 alphanumeric
characters.
Ce message s'affiche lorsque la clé secrète
indiquée dans les champs CHAP Secret (Secret
CHAP) et Retype CHAP Secret (Retapez secret
CHAP) est inférieure à huit caractères
alphanumériques.
Indiquez une clé secrète correcte
comportant au moins 8 caractères
alphanumériques.
The External Loopback
Test requires a
plugged-in loopback
cable; otherwise, the test
will fail.
Ce message s'affiche lorsque l'utilisateur
sélectionne le test de rebouclage externe.
Branchez un câble de rebouclage,
puis exécutez le test de rebouclage
externe.
The file « {0} » does not
exist
Ce message s'affiche lorsque le fichier dans le
champ Fichier de pilote n'existe pas.
Sélectionnez un fichier de pilote
existant.
The following VLAN
operation(s) failed:
:.
Une erreur s'est produite lors de la création ou
de la suppression d'un VLAN.
Déterminez le problème associé à la
création ou à la suppression d'un
VLAN, puis continuez.
The Name is already in
use. Enter a different
name or clear the
existing name.
Ce message s'affiche lorsque l'utilisateur entre
un nom en double dans la boîte de dialogue
Configure Names (Configurer noms) ou Define
Names (Definir noms).
Indiquez des noms uniques dans
ces boîtes de dialogue.
The operation will take
effect after you click OK
or Apply on the
Configuration dialog.
Ce message s'affiche lorsque l'utilisateur
modifie la configuration dans la boîte de
dialogue Basic Port Configuration
(Configuration du port de base) puis clique sur
Apply (Appliquer) ou sur OK.
Cliquez sur Apply (Appliquer) ou OK
pour valider les changements de
configuration.
The specified file is not a
valid file to import.
Ce message s'affiche lorsqu'un fichier non
valide est importé via la boîte de dialogue
Configure Names (Configurer noms).
Importez un fichier valide avec des
données appropriées dans la boîte
de dialogue Configure Names
(Configurer noms).
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques152 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
The team name is
duplicated. Please enter
a qualified Team Name.
Ce message s'affiche lorsque l'utilisateur tente
d'ajouter un regroupement avec un nom de
regroupement existant.
Indiquez un nom différent pour le
nouveau regroupement.
The virtual node WWN is
not valid. Enter a valid
Node WWN.
Ce message s'affiche lorsque l'utilisateur entre
un WWN non valide dans la boîte de dialogue
Virtual Port Creation (Création de port virtuel).
Indiquez un WWN valide.
The virtual port is a
duplicate. Enter a
valid WWN.
Ce message s'affiche lorsque l'utilisateur entre
un port virtuel WWN en double dans la boîte de
dialogue Virtual Port Creation (Création de port
virtuel).
Indiquez un port virtuel
WWN unique.
The VLAN name is
reserved. Please choose
a different one.
Ce message s'affiche lorsque le nom indiqué
pour un VLAN est déjà réservé.
Utilisez un nom unique pour
le VLAN.
The WWN or MAC
address already exists in
the All WWNs/MACs
table. Edit the existing
record(s). Record(s) with
the same WWN address
are highlighted.
Ce message s'affiche lorsque l'utilisateur entre
une adresse WWN ou MAC déjà présente dans
le champ WWN/MAC dans la boîte de dialogue
Device Names (Noms de périphériques).
Vérifiez que la même adresse WWN
ou MAC est disponible dans la vue
WWN/MAC de la boîte de dialogue
Configure Names (Configurer
noms). Entrez une adresse WWN ou
MAC différente.
There are VLANs
associated with the port
you have selected to be
added as a member of
the team. If you add the
port, all associated
VLANS will be removed.
Are you sure you want to
add this port to the team
and remove all
associated VLANs?
Ce message s'affiche lorsque l'utilisateur crée
un regroupement avec un port pour lequel un
VLAN est déjà configuré.
Retirez le VLAN configuré pour le
port, pui essayez ensuite de créer
un regroupement avec ce port.
This action resets all
listed counters. Do you
want to continue?
Ce message s'affiche lorsque l'utilisateur
sélectionne Reset (Réinitialiser) dans une boîte
de dialogue Statistics (Statistiques).
Sélectionnez Yes (Oui) pour
réinitialiser toutes les valeurs des
compteurs dans la boîte de
dialogue.
Unexpected Error. Test(s)
will be stopped.
Ce message s'affiche lorsque l'utilisateur tente
d'exécuter le test de diagnostic alors que
l'agent est arrêté.
Démarrez l'agent, puis exécutez le
test de diagnostic.
Unexpected Error. eth
Loopback Test will be
stopped. Please contact
the technical support
Ce message s'affiche lorsque l'utilisateur
exécute le test de rebouclage pour un port et
que la connexion est perdue.
Vérifiez la connexion, puis reprenez
le test de rebouclage.
Unable to find the host.
Please provide another
host.
Ce message s'affiche lorsqu'un nom d'hôte ou
une adresse IP non valide est indiquée dans le
champ Host Name (Nom d'hôte) dans la boîte
de dialogue Setup for Discovery (Configuration
pour détection).
Entrez une nom d'hôte ou une
adresse IP valide dans le champ
Host Name (Nom d'hôte).
Unable to extract the
driver file {0}.
Ce message s'affiche lorsque le pilote ne peut
pas être extrait.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 153
53-1002145-01
Référence HCM et des messages du programme d'installation B
Unable to find the host.
Please provide another
host.
Ce message s'affiche lorsque l'adresse ipv6
locale du lien (telle que
fe80:216:cbff:fea9:c3b5%en0 ou
fe80:216:cbff:fea9:c3b5%3) est indiquée dans
la boîte de dialogue Setup for Discovery.
Indiquez l'adresse IPv6 sans utiliser
le scope-id et le délimiteur (%).
Utilisez uniquement
fe80:216:cbff:fea9:c3b5.
Unable to retrieve the
driver update status.
Ce message s'affiche lorsque le statut de mise
à jour du pilote ne peut pas être récupéré.
Message d'information.
Update is not started
beyond the timeout
value. Closing the driver
update operation.
Ce message s'affiche lorsque la mise à jour du
pilote n'a pas démarré avant la fin de la valeur
de temporisation.
Message d'information.
Uploading of the driver
file is failed.
Ce message s'affiche lorsque le
téléchargement du fichier de pilote vers l'hôte
agent a échoué.
Message d'information.
Uploading of the driver
file is failed. Reason -
Maintenance mode is
not enabled or could not
be determined.
Les systèmes ESX doivent être en mode de
maintenance pour mettre les pilotes à jour.
Mettez le système en mode de
maintenance puis réinstallez le(s)
pilote(s).
Uploading the driver file
to the agent {0}
Ce message s'affiche lorsque l'interface
graphique HCM télécharge le fichier de pilote
vers l'agent.
Message d'information.
Uploading the driver file
is successful.
Ce message s'affiche lorsque le fichier de
pilote a été correctement téléchargé vers l'hôte
agent.
Message d'information.
VLAN and Team
configurations
successfully restored.
Ce message s'affiche lorsque les
configurations VLAN et regroupement sont
correctement restaurés dans HCM.
Message d'information.
is an invalid
WWN or MAC
Ce message s'affiche lorsque l'utilisateur
ajoute une adresse WWN non valide (par
exemple, 00:00:00:00:00:00:00:00) ou une
adresse MAC (par exemple,
00:00:00:00:00:00) non valide dans le champ
Detached WWN/MAC (WWN/MAC détaché) ou
la boîte de dialogue Configure Names
(Configurer noms).
Ajoutez une adresse WWN ou MAC
valide dans le champ Detached
WWN/MAC (WWN/MAC détaché) ou
dans la boîte de dialogue Configure
Names (Configurer noms).
Indiquez une adresse MAC valide
dans le champ Detached
WWN/MAC (WWN/MAC détaché).
You are going to stop the
pending test(s) only.
All Started test(s) will
continue to run. Are you
sure you want to
continue?
Ce message s'affiche lorsque l'utilisateur
arrête un test de diagnostic avant qu'il ne
se termine.
Message d'information.
You are about to delete a
large number of virtual
port(s). Are you sure you
want to continue?
Ce message s'affiche lorsque l'utilisateur
supprime des ports virtuels, la boîte de
dialogue Virtual Port Deletion (Suppression
de port virtuel) était configurée à l'aide de
HCM et BCU.
Message d'information.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarques154 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
Le Tableau 15 fournit des détails sur les messages qui s'affichent durant le fonctionnement du
programme d'installation du logiciel de l'adaptateur Brocade. Les causes pour chaque message et
actions que vous devez effectuer sont indiquées.
You are about to delete
all the test logs. Are you
sure you want to
continue?
Ce message s'affiche lorsque l'utilisateur
sélectionne un journal de tests et sélectionnez
l'option d'effacer le journal.
Avertissement. Cette action efface
tous les journaux de tests.
You are about to disable
the Port . This
will disable all the
devices on this Port. Are
you sure you want to
continue?
Ce message s'affiche quand le port est
désactivé à partir du menu déroulant
affichable par clic droit pour le port et dans la
boîte de dialogue Basic Port Configuration
(Configuration du port de base).
Avertissement que la désactivation
du port désactivera tous les
périphériques sur le port. Confirmez
que vous souhaitez le faire.
You are about to send
the information to the
agent. Do you want to
proceed?
Ce message s'affiche lorsque l'utilisateur
exécute des actions dans la boîte de dialogue
Configure Names (Configurer noms) et
sélectionne OK ou Apply (Appliquer).
Sélectionnez Yes (Oui) pour
enregistrer toutes les configurations
ou No (Non) pour rejeter les
configurations.
You are about to update
boot image to all
Adapters. Are you sure
you want to continue?
Ce message s'affiche lorsque l'utilisateur
clique sur OK pour actualiser l'image du code
de démarrage pour tous les adaptateurs
installés.
Message d'information.
You did not select any
virtual port. Select one or
more virtual ports.
Ce message s'affiche lorsque l'utilisateur
sélectionne Apply (Appliquer) dans la boîte de
dialogue Virtual Port Deletion (Suppression de
port virtuel) sans sélectionner aucun port
virtuel.
Sélectionnez les ports virtuels
désirés, puis sélectionnez Apply
(Appliquer).
You do not have write
permission to export file
to the folder
Ce message s'affiche lorsque l'utilisateur tente
d'exporter un fichier de noms dans un dossier
dont l'accès est refusé.
Vérifiez que le dossier possède des
droits d'écriture avant d'exporter le
fichier de noms dans ce dossier.
You have unsaved
configurations. Do you
want to save the
previous configurations?
Ce message s'affiche lorsque l'utilisateur
retire, ajoute ou modifie des VLAN dans la
boîte de dialogue VLAN Configuration
(Configuration de VLAN) puis clique ensuite
sur Cancel (Annuler).
Sélectionnez Yes (Oui) pour
enregistrer les configurations non
enregistrées ou No (Non) pour ne
pas les enregistrer.
TABLEAU 14 Messages HCM (Host Connectivity Manager) (Suite)
Message Cause Action corrective ou remarquesGuide de dépannage des cartes Brocade 155
53-1002145-01
Référence HCM et des messages du programme d'installation B
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade
Message Cause Action corrective ou
remarques
A newer version of the product is already
installed in this system. Downgrading to an older
version is not allowed. Installer will quit now.
Please refer to the Installation and Reference manual
for the recommended downgrade procedure.
Ce message s'affiche
lorsqu'une nouvelle version
du logiciel est déjà installée
dans le système et que vous
essayez de la remplacer par
une version plus ancienne.
L'installateur sort de
l'installation.
Installez le logiciel le plus
récent pour l'adaptateur
installé.
Could not proceed with the Installation of driver as the
below Hot Fixes are missing
Please download the Hot Fix from the below website
and retry installation of driver
http://www.microsoft.com/downloads/en/default.aspx
Ce message s'affiche
lorsqu'un correctif logiciel
est absent des systèmes
Windows.
Téléchargez le correctif
logiciel à partir du site Web
http://www.microsoft.com/
downloads/en/default.aspx,
installez-le, puis essayez
d'installer le logiciel.
Default module loading setting
The Driver module was not loaded because of the
variable
« LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY »
in /etc/sysconfig/hardware/config file is set to « no »,
please change it to « yes » and retry the installation.
Ce message s'affiche
lorsque la variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
dans le fichier
/etc/sysconfig/hardware/
config est définie sur « no ».
Changez le « No » en « Yes »
dans la variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
qui se trouve dans le fichier
/etc/sysconfig/hardware/
config, puis poursuivez
l'installation.
Default module loading setting
The Driver module was not loaded because of the
Variable « allow_unsupported_modules » in
/etc/modprobe.d/unsupported-modules file is set to
« 0 », please change it to « 1 » and retry the installation.
Ce message s'affiche
lorsque la variable
« allow_unsupported_
modules » dans le fichier
/etc/modprobe.d/
unsupported-modules est
définie sur « 0 »
Changez le « 0 » en « 1 »
dans la variable
« allow_unsupported_
modules » qui se trouve
dans le fichier
/etc/modprobe.d/
unsupported-modules, puis
poursuivez l'installation.
Default module loading setting
Variable
« LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY »
in /etc/sysconfig/hardware/config file is set to « no »,
please change it to « yes » before continuing installation
otherwise the driver module will not be loaded.
Ce message s'affiche
lorsque la variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
dans le fichier
/etc/sysconfig/hardware/
config est définie sur « no ».
Changez le « No » en « Yes »
dans la variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
qui se trouve dans le fichier
/etc/sysconfig/hardware/
config, puis poursuivez
l'installation.
Disk space calculation
Available space is . Please free up at
least 50 MB in /opt and re-attempt the installation.
Ce message s'affiche
lorsque l'espace disponible
dans /opt est inférieur à
50 Mo.
Libérez au moins 50 Mo
dans /opt, puis lancez
l'installation.
Do you want to back up the HCM configurations?
Configurations are stored in data directory.
Ce message s'affiche
lorsque vous retirez
l'application.
Si vous voulez sauvegarder
les données, cliquez sur
« Backup » (Sauvegarder),
sinon cliquez sur « Don't
Backup » (Ne pas
sauvegarder).156 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
File backup
Successfully backed up
in /boot.
Ce message s'affiche
lorsque le fichier Initrd est
correctement sauvegardé
dans /boot.
Aucune action n'est requise.
File backup
There is a back up file
already available in /boot. Do you want to overwrite?
Ce message s'affiche
lorsque un fichier de
sauvegarde appelé
est déjà disponible
dans /boot
Si l'utilisateur souhaite
remplacer le fichier de
sauvegarde existant, il
clique sur « Yes » (Oui),
sinon sur « No » (Non).
Found Backed up data.
Backed up configuration directory of HCM
dated is
found at .
Do you want to restore old configurations?
Ce message s'affiche au
cours de l'installation
lorsque des données
sauvegardées sont déjà
présentes dans le système.
Si l'utilisateur souhaite
restaurer les données
sauvegardées, il clique sur
« Yes » (Oui), sinon sur « No »
(Non).
No matching binary rpm found
Do you want to install noarch rpm?
Note:
- noarch rpm is not recommended for RHEL/SLES.
- noarch rpm requires kernel devel/source rpm
and GCC.
Ce message s'affiche
lorsqu'un rpm binaire
concordant n'est pas trouvé.
Cliquez sur Yes (Oui) pour
poursuivre l'installation en
utilisant le noarch rpm, ou
sur No (Non) pour arrêter
l'installation.
Path is not Valid.
You have entered an invalid backup output directory.
Please make sure the directory path is correct.
Ce message s'affiche
lorsqu'un nom de chemin
non valide est indiqué, ou si
le champ path (Chemin)
n'est pas renseigné.
Entrez un chemin valide
pour sauvegarder les
fichiers.
Pre-Installation Message
It is strongly recommended that you quit all HCM
application running on this machine before continuing
with the Upgrade/Reinstall.
Ce message s'affiche après
le message de mise à
niveau/réinstallation.
Arrêtez l'exécution de HCM
avant de mettre le logiciel à
niveau ou de le réinstaller.
Pre-requisite check is done… Ce message s'affiche
lorsque le contrôle des
prérequis pour le pilote
est terminé.
Message d'information.
Pre-Uninstallation Message
It is strongly recommended that you quit all HCM
application running on this machine before continuing
with the Upgrade/Reinstall.
Ce message s'affiche lors du
retrait de l'application HCM.
Fermez HCM ou bien
l'installateur le fermera
avant de poursuivre le
retrait du logiciel.
Please free up at least 50MB in the /opt directory and
try the installation again.
Ce message s'affiche
lorsque l'espace disponible
dans le répertoire /opt est
inférieur à 50 Mo.
Libérez au moins 50 Mo
avant de poursuivre
l'installation.
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite)
Message Cause Action corrective ou
remarquesGuide de dépannage des cartes Brocade 157
53-1002145-01
Référence HCM et des messages du programme d'installation B
Please note that your system is Windows 2003 x86
Service Pack 1.
There is no brocade adapter driver available for
Windows 2003Service Pack 1.
Please get Service Pack 2 from:
http://www.microsoft.com/downloads/details.aspx?Fa
milyID=95ac1610-c232-4644-b828-c55eec605d55&d
isplaylang=en
Ce message s'affiche
lorsque vous installez le
pilote sur un système
Windows 2003 x86 SP1.
Mettez SP1 à niveau vers
SP2, avant d'essayer
d'installer le pilote.
Please note that your system is Windows 2003 x64
Service Pack 1.
There is no brocade adapter driver available for
Windows 2003Service Pack 1.
Please get Service Pack 2 from:
http://www.microsoft.com/downloads/details.aspx?Fa
milyID=95ac1610-c232-4644-b828-c55eec605d55&d
isplaylang=en
Ce message s'affiche
lorsque vous installez le
pilote sur un système
Windows 2003 x64 SP1.
Mettez SP1 à niveau vers
SP2, avant d'essayer
d'installer le pilote.
ReStart Message For Solaris
SUCCESSFUL installation of Driver may require System
Ce message s'affiche dans
tous les systèmes Solaris
lorsque le pilote est installé
correctement.
Redémarrez le système
pour terminer l'installation.
ReStart Message For Linux
Please reboot your system for the new driver to get
loaded.
Ce message s'affiche
lorsque le pilote est installé
correctement sur des
systèmes Linux.
Redémarrez le système
pour terminer l'installation.
ReStart Message For Solaris
SUCCESSFUL uninstallation of driver may require
System
Ce message s'affiche dans
les systèmes Solaris lorsque
le pilote est correctement
retiré.
Redémarrez le système
pour terminer le retrait.
ReStart Message For Linux
SUCCESSFUL uninstallation of driver may require
System
Ce message s'affiche dans
les systèmes Linux lorsque le
pilote est correctement
retiré.
Redémarrez le système
pour terminer le retrait.
System dependencies not available.
GCC and Kernel rpms are required for installing Storage
and Network Driver and HCM and Storage and Network
Driver.
Variable
« LOAD_UNSUPPORTED_MODULES_AUTOMATICALLY »
in /etc/sysconfig/hardware/config file is set to « no ? »,
please change it to « yes » before continuing installation
otherwise the driver module will not be loaded.
Ce message s'affiche
lorsque vous installez un
pilote sur un système Linux
ne contenant pas GCC et
Kernel rpm et lorsque la
variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
dans le fichier
/etc/sysconfig/hardware/co
nfig est définie sur « no ».
Changez le « No » dans la
variable
« LOAD_UNSUPPORTED_
MODULES_AUTOMATICALLY »
présente dans le fichier
/etc/sysconfig/hardware/
configen « Yes ».
Chargez les GCC et Kernel
rpm sur le système et
installez les pilotes.
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite)
Message Cause Action corrective ou
remarques158 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installation
System dependencies not available.
GCC and Kernel rpms are required for installing Storage
and Network Driver and HCM and Storage and Network
Driver.
Variable « allow_unsupported_modules » in
/etc/modprobe.d/unsupported-modules file is set to
« 0 », please change it to « 1 » before continuing
installation otherwise the driver module will not be
loaded.
Ce message s'affiche
lorsque vous installez des
pilotes sur un système Linux
ne contenant pas le GCC et
kernel rpm et lorsque la
variable
« allow_unsupported_
modules » du fichier
/etc/modprobe.d/unsupport
ed-modules est définie sur
« 0 ».
Changez le « 0 » dans la
variable
"allow_unsupported_modul
es" présente dans le fichier
/etc/modprobe.d/unsuppor
ted-modules en « 1 ».
Chargez les GCC et Kernel
rpm sur le système et
installez les pilotes.
System dependencies not available.
GCC and Kernel rpms are required for installing Storage
and Network Driver and HCM and Storage and Network
Driver.
Ce message s'affiche
lorsque vous installez des
pilotes sur des systèmes
Linux ne contenant pas le
GCC et Kernel rpm.
Chargez les GCC et Kernel
rpm sur le système et
installez ensuite les pilotes.
The following component(s) exist in your system.
Product :
HCM/ configuration preference
- option 1 -> Install with existing configuration
- option 2 -> Install with default configuration
Ce message s'affiche
lorsque vous essayez de
remplacer un logiciel
actuellement installé par
une version plus récente.
Sélectionnez si vous voulez
installer le logiciel selon la
configuration par défaut, ou
bien la configuration qui
existe pour le logiciel
actuellement installé.
The following component(s) exist in your system.
Product :
Ce message s'affiche
lorsqu'un pilote avait été
installé à l'aide de scripts
natifs du programme
d'installation ou de
commandes système et que
vous essayez de le
remplacer par un pilote plus
récent.
Poursuivez l'installation des
nouveaux composants ou
quittez l'installation.
Unable to start the driver update. Ce message s'affiche
lorsque la mise à jour du
pilote ne parvient pas à
démarrer.
Message d'information.
VLAN ID cannot be empty. Enter a valid VLAN ID. Ce message s'affiche
lorsque l'utilisateur ajoute un
nouveau VLAN sans indiquer
d'ID VLAN dans la boîte de
dialogue VLAN Configuration
(Configuration de VLAN).
Indiquez un ID VLAN valide
lors de la création d'un
VLAN.
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite)
Message Cause Action corrective ou
remarquesGuide de dépannage des cartes Brocade 159
53-1002145-01
Référence HCM et des messages du programme d'installation B
Warning message
If booting over Brocade HBA, you must have a version of
driver installed before you restart the system.
Ce message s'affiche sur les
systèmes Linux lors du
retrait du pilote ou de HCM
et du pilote.
En cas de démarrage d'un
Brocade HBA, vérifiez que le
pilote est installé dans le
système avant de
redémarrer.
Would you like to overwrite the existing driver?
The adapters on the system have a better driver version
than the one you are trying to install.
Click OK to continue.
Ce message s'affiche
lorsque le système possède
une meilleure version du
pilote que celle que vous
installez.
Si vous voulez remplacer le
pilote existant, cliquez sur
OK pour continuer.
TABLEAU 15 Messages de l'installateur du logiciel de l'adaptateur Brocade (Suite)
Message Cause Action corrective ou
remarques160 Guide de dépannage des cartes Brocade
53-1002145-01
B Référence HCM et des messages du programme d'installationGuide de dépannage des cartes Brocade 161
53-1002145-01
Index
A
activation de la route de la trace via BCU, 108
activation de test de rebouclage via BCU, 103
activation de test de rebouclage via HCM, 103, 107
activation des diagnostics SFP via BCU, 111
activation des diagnostics SFP via HCM, 111
activation et désactivation des réseaux VLAN dans le
Gestionnaire de périphériques, 44
adaptateur
adresse IP perdue, 39
commande list, 125
diagnostics, 101
fichiers de message d'événement, 77
logiciel pris en charge, xiv
matériel pris en charge, xiv
requêtes, 125
statistiques, 83
adaptateur n'apparaissant pas dans la structure, 48
adaptateur non signalé dans le sous-système PCI, 10
adressage MAC, xxvi
adressage MAC de CNA, xxvi
adressages des ID cibles SCSI, 122
aide technique pour le produit, xxv
amorçage impossible à partir du périphérique, 29
amorçage impossible sur le SAN, 30
amorçage UEFI, 23
attributs de mise en faisceau, affichage, 97
attributs SFP, surveillance, 112
aucun adaptateur détecté sur l'hôte local, 33
aucun adaptateur signalé, 11
B
balisage, 101
activation via BCU, 101
activation via HCM, 102
BIOS non installé s'affiche, 31
boîte de dialogue de configuration du regroupement, 118
C
champ POM, 112
cible non visible à partir de l'hôte distant, 27
CNA
modèles pris en charge, xv
prise en charge de l'hôte, xvii
prise en charge des commutateurs, xvi
prise en charge du stockage, xvi
prise en charge par Fabric OS, xvi
problèmes, 36
collecte de données
à l'aide des commandes Fabric OS, 75
à l'aide des journaux d'événement, 78
commande adapter
query, 125
commande bios query, 110
commande port list, 116
commande port query, 116
commande port speed, 117
commande team --list, 118
commande team --query, 118
commandes BCU
adapter list, 125
adapter query, 125
port list, 116
port query, 116
port speed, 117
pour collecter les données, 69
team --list, 118
team --query, 118
utilisation pour les systèmes ESX, 75
commandes BCU pour les systèmes ESX, 75
commandes BCU, utilisation, 74
commandes de l'hôte pour la collecte de données, 67
commandes Fabric OS, 75162 Guide de dépannage des cartes Brocade
53-1002145-01
D
DCB n'est pas activé, 52
débit faible et latence élevée sur Linux, 51
désactivation de la mise à l'échelle côté réception (RSS),
41
diagnostic
route de la trace, 108
test d'écho
activation via BCU, 109
activation via HCM, 109
test de mémoire
activation via BCU, 105
activation via HCM, 105
diagnostics
activation de la route de la trace via BCU, 108
activation de la route de la trace via HCM, 108
activation du balisage via BCU, 101
activation du balisage via HCM, 102
activation SFP via BCU, 111
adaptateur, 101
balisage, 101
point d'extrémité du ping, 106
points d'extrémité de ping
activation via BCU, 106
activation via HCM, 106
surveillance optique prédictive, 112
température HBA, 107
test de file d'attente, 107
test de mémoire, 105
test SCSI, 108
tests de rebouclage, 102
activation via BCU, 103
activation via HCM, 103, 107
tests de rebouclage Ethernet
activation via HCM, 104
tests de rebouclage PCI, 104
activation via BCU, 104
activation via HCM, 105
diagnostics de point d'extrémité de ping, 106
diagnostics de points d'extrémité de ping
activation via BCU, 106
activation via HCM, 106
diagnostics de température, 107
données
collecte avec BCU et HCM, 69
collecte avec les commandes de l'hôte, 67
données à fournir au support, 66
données BIOS, collecte, 110
données de performances, 92
données de port, 112
données de support à fournir, 66
données du BIOS via BCU, 110
données du module PHY, 92, 119
données LLDP, collecte, 111
données UEFI, collecte, 110
E
échec d'installation à l'amorçage, 26
échec de l'installation du pilote et du système
d'exploitation, 27
échec de la connexion à l'agent en cas
d'erreur de l'hôte, 53
échec du ping du serveur, 40
échecs d'authentification de la structure, 47
écran des propriétés du port, 112
emplacement du numéro de série, xxv
erreurs d'installation du pilote, 23
erreurs de regroupement, 42
erreurs de système d'exploitation, 15
erreurs lors de l'installation du progiciel de pilotes, 23
erreurs lors de l'utilisation du programme d'installation du
logiciel GUI, 22
Ethernet, 77
F
FCoE et Fibre Channel, 47
Fibre Channel Association, xxiv
fichiers de message d'événement, 77
G
gestion de l'adaptateur, BCU, 74
gestionnaire de périphériques, 60
graphiques, 92
graphiques de performances, 92Guide de dépannage des cartes Brocade 163
53-1002145-01
H
HBA
modèles pris en charge, xv
nom universel, xxv
numéro de série, xxv
HCM ne découvre pas les ports pour les vNIC, 32
HCM ne découvre pas tous les ports Ethernet ou toutes les
cartes vNIC., 32
I
impossible de créer des ports NPIV, 35
impossible de désactiver la mise en faisceau, 35
impossible de désinstaller HCM, 57
impossible de gérer les CNA après une tentative de mise à
niveau, 36
impossible de supprimer le pilote Linux, 19
incohérence de la version de BCU, 16
informations de regroupement, 118
informations sur le problème, 3
installation
confirmation de l'installation des pilotes, 60
confirmation du progiciel de pilotes, 60
confirmation du progiciel de pilotes sous Linux, 61
confirmation du progiciel de pilotes sous Solaris, 62
confirmation du progiciel de pilotes sous VMware, 63
confirmation du progiciel de pilotes sous Windows, 60
erreurs du pilote, 23
recherche des pilotes, 59
J
journal
application, 79
maître, 79
journal d'application, 79, 81
journal du port, 115
journal maître, 79
journaux
application, 81
événement, 78
HCM, 79
niveaux de gravité du journal maître, 79
port, 115
prise en charge syslog, 79
réglage du niveau de journalisation, 81
système hôte, 78
journaux d'événement, 78
HCM, 79
prise en charge syslog, 79
prise en charge Windows pour les journaux
d'événement, 79
système hôte, 78
journaux du système hôte, 78
journaux HCM, 79
L
l'adaptateur ne s'enregistre pas auprès du serveur de
noms, 48
l'agent HCM ne démarre pas automatiquement, 56
l'amorçage sur le SAN s'arrête sur les hôtes HP, 31
l'heure de HCM ne correspond pas à celle du système, 57
l'heure de HCM ne correspond pas à
l'heure du système, 57
l'hôte ne démarre pas à partir du LUN distant, 24
l'hôte se bloque ou tombe en panne, 13
l'installation des pilotes échoue sur les systèmes ESX, 22
l'installation du DUD Windows provoque la mise hors
ligne du disque, 27
l'installation du pilote échoue, 19
l'option CTL-B ne s'affiche pas à l'amorçage de l'hôte, 28
la liaison FCoE est défectueuse, 49
le débit du réseau RSS diminue, 41
le navigateur SNMP n'affiche pas toutes
les informations, 41
le port mis en faisceau se désactive sur
le commutateur, 35
le programme d'installation de logiciel ne s'exécute pas
automatiquement, 13
le réseau arrive à saturation et la pile est épuisée, 39
le système hôte avec l'adaptateur ne se met pas en veille
prolongée, 18
le système hôte se bloque, 13
le système ne s'amorce pas sur le SAN ou le disque local
dans le BIOS hérité, 23
les applications utilisant le pilote TDI ne
répondent plus, 41
les E/S ne basculent pas en cas de défaillance
du chemin, 51
les opérations de regroupement ou de VLAN
échouent via HCM, 44
les pilotes de périphérique ne se chargent pas, 21
les VLAN et les regroupements persistent après le
changement de mode du port, 32164 Guide de dépannage des cartes Brocade
53-1002145-01
liaison de port inactive, 11
liaisons DCB
vérification, 58
liaisons Fibre Channel
vérification, 58
LUN non visible, 30
M
message aucun périphérique cible n'est détecté ou la
liaison est inactive, 29
message fichiers requis pour bfad.sys, 20
messages
BIOS, 135
événement du pilote, 137
messages d'événement du pilote, 15, 137
messages du BIOS, 135
messages du BIOS de l'adaptateur, 135
N
niveaux de gravité du journal maître, 79
niveaux de journalisation d'événements, 81
niveaux de journalisation du port, 81
niveaux de journalisation HCM, 82
niveaux de journalisation, réglage, 81
nom universel du HBA, xxv
numérotation inattendue des cartes réseau sur VMware,
39
O
optimisation des performances
réglage du pilote de stockage Linux, 127
réglage du pilote de stockage Solaris, 128
réglage du pilote de stockage Windows, 128
réglage du pilote réseau Linux, 131
réglage du pilote réseau Solaris, 133
réglage du pilote réseau VMware, 132
réglage du pilote réseau Windows, 130
réglage VMware, 130
options HCM pour collecter les données, 69
outil d'E/S de profilage FCP-IM, 117
P
paramètres d'authentification, 119
paramètres de liaison persistante, 122
paramètres de limitation du débit cible, 121
paramètres réglables du pilote de stockage sous
Windows, 128, 130
paramètres réglables du pilote de stockage Windows, 128
performances, 92
port, 93
performances médiocres du réseau, 45
périphériques virtuels non répertoriés dans le serveur de
noms, 48
perte de l'adresse matérielle de l'adaptateur, 38
perte de synchronisation et erreurs de signal, 47
pilote incompatible avec les pilotes du CNA, 18
ports de liaison Ethernet ou LOM n'apparaissant pas, 38
préinstallation des pilotes, 26
prise en charge du système d'exploitation
CNA, xvi
Ethernet, xviii
FCoE, xviii
Fibre Channel, xvii
Hypervisor, xix
prise en charge du système d'exploitation CNA, xvi
prise en charge du système d'exploitation de l'hôte
HCM, xix
pilotes de l'adaptateur, xvii
prise en charge syslog, 79
problème
adaptateur Fabric, 32
adaptateur n'apparaissant pas dans la structure, 48
adaptateur non signalé dans le sous-système PCI, 10
amorçage impossible à partir du périphérique, 29
amorçage impossible sur le SAN, 30
aucun adaptateur détecté sur l'hôte local, 33
aucun adaptateur signalé, 11
aucun périphérique cible n'est détecté ou la
liaison est inactive, 29
BIOS non installé s'affiche, 31
cible non visible à partir de l'hôte distant, 27
CNA, 36
création et utilisation du réseau VLAN, 43
DCB non activé, 52
débit faible et latence élevée, 52
débit faible et latence élevée sur Linux, 51
débit faible et latence élevée sur VMware, 52
désactivation de la mise à l'échelle côté réception
(RSS), 41Guide de dépannage des cartes Brocade 165
53-1002145-01
disque hors ligne survenant après l'installation du
DUD Windows, 27
échec de l'installation sur le LUN d'amorçage, 26, 27
échec de la connexion à l'agent en cas d'erreur de
l'hôte, 53
échec du ping du serveur, 40
échecs d'authentification de la structure, 47
erreurs de regroupement, 42
erreurs du système d'exploitation, 15
erreurs lors de l'installation du pilote Linux, 23
erreurs lors de l'utilisation du programme d'installation
du logiciel GUI, 22
FCoE et Fibre Channel, 47
HCM ne découvre pas les ports pour les vNIC, 32
HCM ne découvre pas tous les ports Ethernet ou toutes
les cartes vNIC., 32
impossible de créer des ports NPIV, 35
impossible de désactiver la mise en faisceau, 35
impossible de désinstaller HCM, 57
impossible de gérer les CNA après une tentative de
mise à niveau, 36
impossible de supprimer le pilote Linux, 19
incohérence de la version de BCU, 16
interface réseau (CNA ou carte réseau), 37
l'adaptateur ne s'enregistre pas auprès du serveur de
noms, 48
l'adaptateur perd l'adresse IP, 39
l'agent HCM ne démarre pas automatiquement, 56
l'amorçage sur le SAN s'arrête sur les hôtes HP, 31
l'heure de HCM ne correspond pas à l'heure du
système, 57
l'hôte ne s'amorce pas à partir du LUN distant, 24
l'installation des pilotes échoue sur les systèmes ESX,
22
l'installation du pilote échoue, 19
l'option CTL-B ne s'affiche pas à l'amorçage de l'hôte,
28
la liaison FCoE est défectueuse, 49
la suppression des pilotes réseau provoque une erreur,
20
le débit du réseau RSS diminue, 41
le navigateur SNMP n'affiche pas toutes les
informations, 41
le port mis en faisceau se désactive sur le
commutateur, 35
le réseau arrive à saturation et la pile est épuisée, 39
le système hôte avec l'adaptateur ne se met pas en
veille prolongée, 18
le système hôte se bloque, 13
le système ne démarre pas sur le SAN ou le disque
local dans le BIOS hérité, 23
les applications utilisant le pilote TDI ne répondent
plus, 41
les commandes pcifn et vhba renvoient des erreurs, 16
les E/S ne basculent pas en cas de défaillance du
chemin, 51
les opérations de regroupement ou de VLAN échouent
via HCM, 44
les pilotes de périphérique ne se chargent pas, 21
les VLAN et les regroupements persistent après le
passage de l'hôte en mode HBA, 32
liaison de port inactive, 11
LUN non visible, 30
message fichiers requis pour bfad.sys, 20
messages d'événement du pilote dans les journaux de
l'hôte, 15
mise en faisceau, 34
numérotation inattendue des cartes réseau sur
VMware, 39
performances médiocres du réseau, 45
périphériques virtuels non répertoriés dans le serveur
de noms, 48
perte de l'adresse matérielle de l'adaptateur, 38
perte de synchronisation et erreurs de signal, 47
pilote incompatible avec les pilotes du CNA, 18
pilotes de périphériques ne se chargent pas sous
Windows, 13
ports de liaison Ethernet ou LOM n'apparaissant pas,
38
préinstallation des pilotes, 26
problème d'E/S sur le périphérique FCoE, 51
problèmes de liaison avec Hyper-V activé, 46
problèmes de performances QoS, 33
problèmes de test de rebouclage Ethernet, 37
programme d'installation de logiciel ne s'exécute pas
automatiquement, 13
quality of service ne fonctionne pas, 34
raccourci BCU manquant, 19
raccourci BCU sur le bureau manquant, 19
réseau DCB, 52
résolution des problèmes d'amorçage du BIOS, 27
résolution des problèmes d'amorçage UEFI, 23
trafic de données d'E/S, 17
un seul port de l'adaptateur participe à la
mise en faisceau, 34
utilisation des commandes BCU, 16
VMQ non créés, 36
problème d'E/S sur le périphérique FCoE, 51
problème de trafic de données d'E/S, 17
problème Windows
le programme d'installation ne s'exécute pas
automatiquement, 13
message fichiers requis pour bfad.sys, 20166 Guide de dépannage des cartes Brocade
53-1002145-01
problèmes d'amorçage UEFI, 23
problèmes d'interface réseau pour les CNA et les cartes
réseau, 37
problèmes de commandes BCU, 16
problèmes de création et d'utilisation du réseau VLAN, 43
problèmes de liaison avec Hyper-V activé, 46
problèmes de mise en faisceau, 34
problèmes de performances QoS, 33
problèmes de réseau DCB, 52
problèmes de test de rebouclage Ethernet, 37
problèmes Fabric Adapter, 32
problèmes HBA, 33
problèmes HBA et CNA, 10
profilage d'E/S FCP-IM, 117
profilage des statistiques du mode initiateur FCP
BCU, 88
progiciel de pilotes
confirmation de l'installation, 60
confirmation de l'installation sous Linux, 61
confirmation de l'installation sous Solaris, 62
confirmation de l'installation sous VMware, 63
confirmation de l'installation sous Windows, 60
propriétés
adaptateur, 123
port Ethernet, 113
port FC, 114
port FCoE, 113
vHBA, 114
propriétés de l'adaptateur, 123
propriétés de port
distant, 115
logique, 115
virtuel, 115
propriétés de port logique, 115
propriétés de port virtuel, 115
propriétés des SFP, 111
propriétés du port
base, 112
propriétés du port distant, 115
propriétés du port Ethernet, 113
propriétés du port FC, 114
propriétés du port FCoE, 113
propriétés du SFP, 111
propriétés vHBA, 114
Q
quality of service (QoS), 120
quality of service ne fonctionne pas, 34
R
recueil d'informations pour le dépannage, 3
référence du message, 137, 145
référence du message d'événement, 145
références de publications, 64
références pour identifier les problèmes, 64
réglage du pilote de stockage, 127
réglage du pilote de stockage Linux, 127
réglage du pilote de stockage Solaris, 128
réglage du pilote de stockage Windows, 128
réglage du pilote réseau Linux, 131
réglage du pilote réseau Solaris, 133
réglage du pilote réseau VMware, 132
réglage du pilote réseau Windows, 130
réglage VMware, 130
résolution des problèmes d'amorçage du BIOS, 27
ressources d'information sur les produits, xxiii
ressources pour des informations sur les produits, xxiii
route de la trace, 108Guide de dépannage des cartes Brocade 167
53-1002145-01
S
statistiques
affichage du module
FCP IM via HCM, 88
authentification, 83
affichage via BCU, 84
affichage via HCM, 84
DCB, 84
affichage via BCU, 85
affichage via HCM, 85
FCoE, 85
micrologiciel, 89
mode initiateur FCP, 87
module FCP IM, 87
module PHY, 92
performances, 94
port, 93
affichage via BCU, 94
affichage via HCM, 94
port distant, 95
affichage via BCU, 96
affichage via HCM, 96
port logique, 90
affichage via BCU, 91
affichage via HCM, 91
port virtuel, 99
affichage via BCU, 100
affichage via HCM, 99
QoS
affichage via BCU, 97
affichage via HCM, 96
structure, 86
affichage via BCU, 86, 87
affichage via HCM, 87
vHBA, 97
affichage via BCU, 98, 99
affichage via HCM, 98
VLAN pour les ports, 101
VLAN pour les regroupements, 100
affichage via BCU, 100
affichage via HCM, 100
vNIC, 98
affichage via HCM, 99
statistiques d'authentification, 83
affichage via BCU, 84
affichage via HCM, 84
statistiques DCB, 84
statistiques de cible, 96
statistiques de performance d'E/S, 89
statistiques de performances, 94
statistiques de performances du port DCB, 94
statistiques de performances du port via BCU, 93
statistiques de port
activation via BCU, 94
activation via HCM, 94
statistiques de port distant, 95
affichage via BCU, 96
affichage via HCM, 96
statistiques de port logique, 90
affichage via BCU, 91
affichage via HCM, 91
statistiques de port virtuel, 99
affichage via BCU, 100
affichage via HCM, 99
statistiques de structure, 86
affichage via BCU, 86, 87
affichage via HCM, 87
statistiques du mode initiateur FCP, 87, 88
statistiques du module FCP IM, 87
statistiques FCoE, 85
statistiques pour les adaptateurs, 83
statistiques QoS, 96
affichage via BCU, 97
affichage via HCM, 96
statistiques sur les ports, 93
statistiques vHBA, 97
affichage via BCU, 98, 99
affichage via HCM, 98
statistiques VLAN pour un regroupement, 100
statistiques vNIC, 98
affichage via HCM, 99
support save
différences entre HCM
BCU et le navigateur, 74
utilisation, 69
utilisation de BCU sur les systèmes ESX, 73
utilisation de HCM, 71
utilisation des applications de gestion, 72
utilisation via BCU, 72
utilisation via le navigateur, 73
utilisation via un événement de défaillance de port, 74168 Guide de dépannage des cartes Brocade
53-1002145-01
T
test d'écho, 109
activation via BCU, 109
activation via HCM, 109
Test de mémoire, 105
test de mémoire
activation via BCU, 105
activation via HCM, 105
test de mémoire HBA, 105
tests de rebouclage, 102
tests de rebouclage Ethernet
activation via HCM, 104
tests de rebouclage PCI, 104
activation via BCU, 104
activation via HCM, 105
U
un port de l'adaptateur participe à la mise en faisceau, 34
V
vérification de l'installation des pilotes, 59
vérification des liaisons Fibre Channel et DCB, 58
VMQ non créés, 36
Planification du déploiement de System
Center Data Protection Manager 2007
Microsoft Corporation
Date de publication : septembre 2007
Résumé
Ce document contient des informations sur le fonctionnement et la planification du déploiement
de DPM. Les informations contenues dans ce document représentent le point de vue actuel de Microsoft
Corporation sur les questions traitées, à la date de publication. Dans la mesure où Microsoft doit
s'adapter aux conditions fluctuantes du marché, ces informations ne doivent pas être considérées
comme un engagement de la part de Microsoft; pour sa part, Microsoft ne peut en garantir la
validité après la date de publication.
Ce livre blanc est fourni à titre d'information uniquement. MICROSOFT N'OFFRE AUCUNE
GARANTIE EXPRESSE, IMPLICITE OU LÉGALE CONCERNANT CE DOCUMENT.
L’utilisateur est tenu d’observer la réglementation relative aux droits d’auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite, transmise ou entrée dans une base de
données, à quelque fin ou par quelque moyen que ce soit, électronique, mécanique, par
photocopie, enregistrement ou autre, sans la permission expresse et écrite de Microsoft
Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes de brevets ou être titulaire de
marques, droits d’auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des
éléments qui font l’objet du présent document. Sauf stipulation expresse contraire d’un contrat de
licence écrit de Microsoft, la fourniture de ce document n’a pas pour effet de vous concéder une
licence sur ces brevets, marques, droits d’auteur ou autres droits de propriété intellectuelle. Sommaire
Planification du déploiement de DPM 2007 .................................................................................... 9
Dans cette section........................................................................................................................ 9
Introduction à Data Protection Manager 2007................................................................................. 9
Dans cette section........................................................................................................................ 9
Fonctionnalités de DPM .................................................................................................................. 9
Dans cette section...................................................................................................................... 10
Voir aussi.................................................................................................................................... 10
Solutions de sauvegarde mixtes sur disque et sur bande............................................................. 10
Protection avec sauvegarde sur disque et récupération............................................................ 12
Sauvegarde et archivage sur bande .......................................................................................... 12
Voir aussi.................................................................................................................................... 13
Protection de types de données multiples..................................................................................... 13
Voir aussi.................................................................................................................................... 14
Protection de serveurs mis en cluster ........................................................................................... 15
Voir aussi.................................................................................................................................... 15
Outils de gestion............................................................................................................................ 15
Console d’administration DPM................................................................................................... 16
Rapports et notifications............................................................................................................. 16
Packs d'administration DPM ...................................................................................................... 17
Intégration à Windows PowerShell ............................................................................................ 17
Administration à distance........................................................................................................... 18
Récupération par l'utilisateur final .............................................................................................. 18
Voir aussi.................................................................................................................................... 18
Description du fonctionnement de DPM........................................................................................ 18
Dans cette section...................................................................................................................... 18
Processus de protection avec sauvegarde sur disque.................................................................. 19
Voir aussi.................................................................................................................................... 20
Processus de synchronisation des données de fichiers ............................................................... 20
Voir aussi.................................................................................................................................... 21
Processus de synchronisation des données applicatives ............................................................ 21
Voir aussi.................................................................................................................................... 22
Différence entre données de fichiers et données applicatives...................................................... 23
Voir aussi.................................................................................................................................... 23Processus de protection avec sauvegarde sur bande .................................................................. 24
Voir aussi.................................................................................................................................... 24
Processus de récupération............................................................................................................ 24
Voir aussi.................................................................................................................................... 26
Stratégie de protection .................................................................................................................. 26
Voir aussi.................................................................................................................................... 27
Processus de détection automatique ............................................................................................ 27
Voir aussi.................................................................................................................................... 27
Arborescence de DPM .................................................................................................................. 27
Voir aussi.................................................................................................................................... 28
Spécifications système .................................................................................................................. 28
Licences DPM................................................................................................................................ 28
Planification de groupes de protection .......................................................................................... 30
Dans cette section...................................................................................................................... 30
Quels sont les éléments à protéger ?............................................................................................ 31
Voir aussi.................................................................................................................................... 31
Données de fichiers stockées sur des serveurs et des postes de travail...................................... 32
Voir aussi.................................................................................................................................... 32
Exclusion de fichiers et de dossiers .............................................................................................. 33
Voir aussi.................................................................................................................................... 35
Protection des données dans les espaces de noms DFS............................................................. 35
Voir aussi.................................................................................................................................... 35
Types de données non pris en charge .......................................................................................... 36
Voir aussi.................................................................................................................................... 37
Données applicatives .................................................................................................................... 37
Voir aussi.................................................................................................................................... 38
Ressources mises en cluster......................................................................................................... 38
Voir aussi.................................................................................................................................... 38
État du système............................................................................................................................. 38
État du système pour les postes de travail et les serveurs membres........................................ 39
État du système pour les contrôleurs de domaine..................................................................... 39
État du système pour les services de certificat.......................................................................... 39
État du système pour les serveurs de cluster............................................................................ 39
Voir aussi.................................................................................................................................... 39Quels sont vos objectifs de récupération ? ................................................................................... 40
Voir aussi.................................................................................................................................... 40
Objectifs de récupération pour la protection avec sauvegarde sur disque ................................... 41
Synchronisation et points de récupération pour les fichiers ...................................................... 41
Délai de conservation des fichiers ............................................................................................. 42
Synchronisation et points de récupération pour les données applicatives ................................ 42
Exception concernant certaines bases de données SQL Server........................................... 43
Comparaison entre une synchronisation et une sauvegarde express complète.................... 43
Délai de conservation des données applicatives....................................................................... 43
Voir aussi.................................................................................................................................... 43
Objectifs de récupération pour la protection avec sauvegarde sur bande.................................... 44
Protection à court terme avec sauvegarde sur bande ............................................................... 44
Protection à long terme avec sauvegarde sur bande ................................................................ 45
Voir aussi.................................................................................................................................... 45
Planification de configurations de protection................................................................................. 45
Dans cette section...................................................................................................................... 46
Voir aussi.................................................................................................................................... 46
Sélection des membres d'un groupe de protection ....................................................................... 46
Consignes relatives aux groupes de protection......................................................................... 47
Remarques concernant la protection des données sur un poste de travail............................... 47
Remarques concernant la protection des données sur un réseau étendu (WAN) .................... 48
En quoi l'ajout d'un membre à un groupe de protection est-il important ?................................. 48
Voir aussi.................................................................................................................................... 48
Sélection d'une méthode de protection des données ................................................................... 49
Voir aussi.................................................................................................................................... 50
Définition d'objectifs de récupération............................................................................................. 50
Voir aussi.................................................................................................................................... 51
Options disponibles pour les objectifs de récupération liés à chaque méthode de protection .... 52
Voir aussi.................................................................................................................................... 54
Planification de points de récupération pour la protection à long terme ....................................... 54
Voir aussi.................................................................................................................................... 56
Options de planification pour la protection à long terme ............................................................... 56
Voir aussi.................................................................................................................................... 57
Personnalisation des objectifs de récupération pour la protection à long terme........................... 58
Voir aussi.................................................................................................................................... 58
Affectation d'espace aux groupes de protection ........................................................................... 58
Voir aussi.................................................................................................................................... 61Définition d'informations détaillées sur les bandes et les bibliothèques de bandes...................... 61
Voir aussi.................................................................................................................................... 62
Choix d'une méthode de création de réplique............................................................................... 62
Création automatique de répliques ............................................................................................ 63
Création manuelle de répliques ................................................................................................. 63
Voir aussi.................................................................................................................................... 63
Planification du déploiement de DPM ........................................................................................... 63
Dans cette section...................................................................................................................... 64
Voir aussi.................................................................................................................................... 64
Planification de la configuration des serveurs DPM...................................................................... 64
Dans cette section...................................................................................................................... 65
Voir aussi.................................................................................................................................... 65
Sélection du nombre de serveurs DPM......................................................................................... 65
Nombre maximal de clichés ....................................................................................................... 66
Voir aussi.................................................................................................................................... 67
Choix de l'emplacement des serveurs DPM.................................................................................. 67
Voir aussi.................................................................................................................................... 68
Sélection de l'instance de SQL Server.......................................................................................... 68
Voir aussi.................................................................................................................................... 69
Planification du pool de stockage.................................................................................................. 69
Dans cette section...................................................................................................................... 69
Voir aussi.................................................................................................................................... 70
Calcul de la capacité requise......................................................................................................... 70
Estimation de la taille des points de récupération quotidiens .................................................... 71
Définition des objectifs pour le délai de conservation................................................................ 71
Voir aussi.................................................................................................................................... 71
Planification de la configuration des disques ................................................................................ 72
Voir aussi.................................................................................................................................... 73
Définition de volumes personnalisés............................................................................................. 73
Voir aussi.................................................................................................................................... 73
Planification de la configuration des bibliothèques de bandes...................................................... 74
Voir aussi.................................................................................................................................... 74
Remarques concernant la récupération par l'utilisateur final ........................................................ 74
Configuration des services de domaine Active Directory........................................................... 75
Installation du logiciel client de clichés instantanés................................................................... 76
Voir aussi.................................................................................................................................... 76Remarques concernant la sécurité................................................................................................ 76
Dans cette section...................................................................................................................... 76
Voir aussi.................................................................................................................................... 77
Configuration de logiciels antivirus................................................................................................ 77
Configuration de la recherche en temps réel des virus.............................................................. 77
Définition des options relatives aux fichiers infectés.................................................................. 77
Voir aussi.................................................................................................................................... 78
Configuration des pare-feu............................................................................................................ 78
Protocoles et ports ..................................................................................................................... 78
Pare-feu Windows...................................................................................................................... 79
Voir aussi.................................................................................................................................... 80
Remarques concernant la sécurité pour la récupération par l'utilisateur final............................... 80
Voir aussi.................................................................................................................................... 80
Octroi des privilèges utilisateur appropriés ................................................................................... 80
Voir aussi.................................................................................................................................... 81
Liste de vérification et étapes du plan de déploiement ................................................................. 82
Voir aussi.................................................................................................................................... 849
Planification du déploiement de DPM 2007
Ce document contient des informations sur le fonctionnement et la planification du déploiement
de DPM.
Dans cette section
Introduction à Data Protection Manager 2007
Planification de groupes de protection
Planification du déploiement de DPM
Liste de vérification et étapes du plan de déploiement
Introduction à Data Protection Manager 2007
Microsoft System Center Data Protection Manager (DPM) 2007 est l'un des principaux membres
de la famille de produits de gestion Microsoft System Center. Conçu dans le but d'apporter une
assistance aux professionnels de l'informatique chargés de la gestion des environnements
Windows, DPM constitue la nouvelle norme en matière de sauvegarde et de récupération. Il
permet de protéger les données des serveurs d'applications et des serveurs de fichiers Microsoft
de façon totalement transparente, via l'utilisation de supports (disques et bandes) intégrés.
Dans cette section
Fonctionnalités de DPM
Description du fonctionnement de DPM
Spécifications système
Licences DPM
Fonctionnalités de DPM
Microsoft System Center Data Protection Manager (DPM) 2007 est une solution efficace de
protection des données pouvant être utilisée par toute entreprise ou organisation. DPM offre les
avantages suivants :
• Protection des données avec sauvegarde sur disque et récupération.
• Solutions de sauvegarde et d'archivage sur bande.
• Solutions de récupération d'urgence. 10
Vous pouvez sauvegarder la base de données DPM sur bande ou utiliser un serveur DPM
secondaire hors site pour protéger le serveur DPM principal.
Si vous faites appel à un serveur DPM secondaire, vous pouvez l'utiliser pour restaurer
les données directement sur les ordinateurs protégés et continuer à assurer la protection
des systèmes gérés jusqu'à ce que le serveur principal soit remis en ligne.
• Les éléments pouvant être protégés à l'aide de DPM sont les suivants :
• Données de fichiers inclus dans des volumes, des partages et des dossiers.
• Données applicatives (groupes de stockage Microsoft Exchange Server, bases de
données Microsoft SQL Server, batteries de serveurs Windows SharePoint Services
et machines virtuelles Microsoft Virtual Server).
• Fichiers stockés sur des postes de travail exécutant Windows XP Professionnel
avec SP2 et toutes les éditions de Windows Vista, à l'exception de l'édition familiale.
• Fichiers et données applicatives stockés sur des serveurs mis en cluster.
• État du système pour les serveurs de fichiers et d'applications protégés.
Dans cette section
Solutions de sauvegarde mixtes sur disque et sur bande
Protection de types de données multiples
Protection de serveurs mis en cluster
Outils de gestion
Voir aussi
Description du fonctionnement de DPM
Solutions de sauvegarde mixtes sur disque
et sur bande
DPM permet de protéger les données en les sauvegardant sur disque, sur bande, ou les deux.
Le stockage sur disque (D2D, “disk-to-disk”) est un type de sauvegarde dans lequel les données
d'un ordinateur sont stockées sur le disque dur d'un autre ordinateur. Cette méthode diffère de la
méthode classique qui consiste à sauvegarder les données sur un autre support, par exemple
une bande (D2T, “disk-to-tape”). Pour optimiser la protection, il est possible de combiner ces
deux méthodes (D2D2T, “disk-to-disk-to-tape”) afin de combiner les avantages à court terme
offerts par le stockage sur disque (récupération plus rapide, etc.) avec les bénéfices à long terme
offerts par l'archivage sur bande des données essentielles. L'illustration suivante présente ces
trois méthodes de stockage. 11
Méthodes de stockage des données
Pour déterminer la méthode de stockage à utiliser, vous devez tenir compte des besoins de votre
organisation en termes de protection.
• Quelle est la tolérance de votre organisation en termes de pertes de données ? Toutes
les données n'ayant pas la même importance, les organisations doivent évaluer l'incidence
de la perte de données par rapport au coût de la protection.
• Dans quel délai les données récupérées doivent-elles être disponibles ?
La récupération des données présentant une importance cruciale par rapport aux opérations
en cours est généralement plus urgente que celle des données routinières. Cependant,
il importe également d'identifier les serveurs dont le fonctionnement ne doit pas être perturbé
par les opérations de récupération, car ils fournissent des services essentiels pendant
les heures travaillées.
• Pendant combien de temps les données doivent-elles être conservées ? Selon leur type
et leur contenu, il est possible que certaines données doivent être conservées pour une
longue période. Une organisation peut également être soumise à certaines obligations
légales (acte Sarbanes-Oxley, directive européenne sur la rétention de données, etc.).
• Quel est le montant de l'investissement pouvant être consacré à la protection des
données ? Pour évaluer le montant des investissements requis en matière de protection de
données, il convient d'inclure le coût du matériel et des supports, ainsi que les frais de
personnel (administration, gestion et assistance). 12
Étant donné que DPM permet de sauvegarder les données à la fois sur disque et sur bande, vous
pouvez cibler vos stratégies de sauvegarde afin de créer des solutions de protection à la fois
efficaces et économiques. Que vous deviez restaurer un seul fichier ou un serveur dans son
intégralité, le processus de récupération est aussi rapide que simple. Une fois que vous avez
identifié les données voulues, DPM les localise puis les récupère. Une intervention humaine peut
cependant être nécessaire, par exemple si la bande voulue a été retirée de la bibliothèque de
bandes.
Protection avec sauvegarde sur disque
et récupération
La protection basée sur disque permet de gagner du temps car elle ne nécessite pas la
préparation imposée par l'utilisation de bandes de sauvegarde : identification de la bande
spécifique requise pour un travail, chargement et positionnement au point de départ approprié,
etc. Plus faciles à utiliser, les disques permettent d'effectuer des sauvegardes incrémentielles
plus souvent, ce qui réduit l'incidence des opérations de protection sur l'ordinateur protégé et sur
les ressources réseau.
En outre, la récupération de données sauvegardées sur disque est plus fiable que celle des
données sauvegardées sur bande. Le temps moyen entre deux pannes (MTBF, Mean Time
Between Failure) des disques est généralement bien supérieur à celui des bandes.
La récupération des données stockées sur disque est donc à la fois plus rapide et plus facile ;
il suffit de naviguer dans les versions précédentes des données stockées sur le serveur DPM,
de sélectionner les versions voulues et de les copier sur l'ordinateur protégé. À l'inverse, la
récupération de données stockées sur bande peut prendre des heures et s'avérer coûteuse.
Or, les administrateurs d'un centre de données de taille moyenne doivent effectuer cette
opération entre 10 et 20 fois par mois.
La fonction de protection basée sur disque de DPM permet de synchroniser les données toutes
les 15 minutes et de les conserver pendant un délai pouvant aller jusqu'à 448 jours.
Sauvegarde et archivage sur bande
Les bandes magnétiques et les dispositifs similaires présentent l'avantage d'être facilement
transportables et peu onéreux, ce qui les rend particulièrement utiles pour le stockage de
longue durée.
Sous DPM, une sauvegarde sur bande peut être effectuée directement à partir de l'ordinateur
protégé (D2T) ou à partir d'une réplique stockée sur disque (D2D2T). L'avantage de cette
dernière méthode est qu'elle permet de sauvegarder des données pour un archivage à long
terme sans que l'opération ait la moindre incidence sur l'ordinateur protégé.
Tout plan de récupération complet doit également prévoir le stockage hors site des données
les plus importantes, afin qu'elles puissent être récupérées même en cas de sinistre ou de
destruction des locaux. Sur le plan pratique, les bandes sont particulièrement bien adaptées à
un stockage hors site et sont donc largement utilisées. 13
DPM permet de protéger les données à la fois sur le court terme (sauvegardes sur bande
quotidiennes) et sur le long terme (délai de conservation maximal de 99 ans).
Certaines solutions logicielles offertes par les partenaires de DPM permettent également d'utiliser
des médias amovibles (disques durs USB, etc.) à la place des bandes. Pour plus d'informations,
voir Data Protection Manager Partners (Partenaires de Data Protection Manager). Cet article est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98869.
Voir aussi
Outils de gestion
Protection de serveurs mis en cluster
Protection de types de données multiples
Protection de types de données multiples
Le tableau suivant répertorie les types de données pouvant être protégées par DPM et le niveau
de données que ce programme permet de récupérer.
Remarque
Pour plus d'informations concernant la configuration logicielle requise pour les
ordinateurs protégés, voir DPM System Requirements (Configuration requise pour DPM).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731.
Données pouvant être protégées et récupérées
Produit Données pouvant être
protégées
Données pouvant être
récupérées
Exchange Server 2003
Exchange Server 2007
• Groupe de stockage • Groupe de stockage
• Base de données
• Boîte aux lettres
SQL Server 2000
SQL Server 2005
• Base de données • Base de données
Microsoft Office SharePoint
Server 2007
Windows SharePoint
Services 3.0
• Batterie de serveurs • Batterie de serveurs
• Base de données
• Site
• Fichier ou liste
Windows Server 2003
Windows Storage Server 2003
• Volume
• Partage
• Dossier
• Volume
• Partage
• Dossier
• Fichier 14
Produit Données pouvant être
protégées
Données pouvant être
récupérées
Microsoft Virtual Server 2005
R2 avec SP1
• Configuration hôte du
serveur virtuel
• Machines virtuelles
• Données des applications
exécutées sur les
machines virtuelles
1
• Configuration hôte du
serveur virtuel
• Machines virtuelles
• Données des applications
exécutées sur les
machines virtuelles
1
Tous les ordinateurs peuvent
être protégés à l'aide de
DPM 2007, sauf ceux
exécutant Windows Vista ou
Windows Server 2008.
• État du système • État du système
Postes de travail exécutant
Windows XP Professionnel
avec SP2 et toutes les éditions
de Windows Vista, à
l'exception de l'édition
familiale. Les postes doivent
être membres d'un domaine.
• Données de fichiers • Données de fichiers
1
Les données des applications exécutées sur des machines virtuelles doivent être protégées et
récupérées en tant que sources de données applicatives et non en tant que composants d'une
machine virtuelle protégée. Par exemple, pour protéger et récupérer les données correspondant
à une instance de SQL Server exécutée sur une machine virtuelle, vous devez installer l'agent
de protection DPM sur la machine virtuelle et sélectionner une base de données SQL Server en
tant que source des données. Si vous installez l'agent de protection sur l'hôte virtuel et protégez
une machine virtuelle sur l'hôte, les données applicatives sont également protégées, mais vous
ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même.
Voir aussi
Gestion des serveurs de fichiers et postes de travail protégés
Gestion des serveurs protégés exécutant Exchange
Gestion des serveurs protégés exécutant SQL Server
Gestion des serveurs protégés exécutant Windows SharePoint Services
Gestion des serveurs virtuels protégés15
Protection de serveurs mis en cluster
DPM 2007 prend en charge les clusters de disques partagés pour les serveurs de fichiers,
Exchange Server 2003, SQL Server 2000 et SQL Server 2005. Pour Exchange Server 2007,
DPM 2007 prend en charge à la fois les clusters de disques non partagés et partagés.
Si vous choisissez d'installer l'agent de protection DPM sur un serveur qui est également un
noeud de cluster, le programme affiche une invite afin de vous permettre d'installer cet agent
de protection sur les autres noeuds.
Sur les serveurs de fichiers faisant partie d'un cluster, la récupération par l'utilisateur final est
possible à la fois pour les ressources mises en cluster et non mises en cluster.
Lorsqu'un basculement planifié se produit, DPM continue à assurer la protection des données.
En cas de basculement non planifié, il envoie une alerte indiquant qu'une vérification de
cohérence doit être effectuée.
Voir aussi
Protection de types de données multiples
Outils de gestion
Afin de faciliter l'exécution des principales tâches de gestion, DPM 2007 fournit aux
administrateurs les outils et fonctionnalités suivants :
• Console d’administration DPM
• Rapports et notifications
• Packs d'administration DPM
• Intégration à Windows PowerShell
• Administration à distance
• Récupération par l'utilisateur final 16
Console d’administration DPM
La console d'administration DPM utilise un modèle d'administration basé sur des tâches qui
automatise les travaux les plus courants, afin que l'administrateur puisse les réaliser en un
nombre d'étapes minimal.
Pour simplifier la gestion des tâches liées à la protection des données, DPM se base sur
la console MMC (Microsoft Management Console) afin de fournir un environnement familier
et intuitif pour l'exécution des tâches de configuration, de gestion et d'analyse.
La console d'administration DPM organise les tâches en cinq zones facilement accessibles :
analyse, protection, récupération, rapports et administration. Des assistants aident
l'administrateur à effectuer les tâches de configuration de base telles que l'ajout de disques,
l'installation d'agents et la création de groupes de protection. Les fonctions de recherche et
de navigation qui permettent d'identifier et de récupérer les versions précédentes des fichiers
se trouvent dans la zone des tâches Recovery (Récupération).
La console d'administration DPM fournit à la fois un onglet Jobs (Tâches) et un onglet Alerts
(Alertes) permettant de surveiller les tâches de protection des données. L'onglet Jobs (Tâches)
indique l'état de chaque travail (planifié, terminé, en cours d'exécution, annulation ou échec)
et contient des informations sur son déroulement. L'onglet Alerts (Alertes) regroupe des
informations sur les alertes et les erreurs. Il affiche un récapitulatif de l'activité du système
et indique les mesures correctives recommandées pour chaque erreur.
Pour plus d'informations concernant l'utilisation de la console d'administration DPM, voir
Appendix A: DPM Administrator Console (Annexe A : Console d'administration DPM).
Cette annexe est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=98871, dans
le document Deploying DPM 2007 (Déploiement de DPM 2007).
Rapports et notifications
DPM fournit un ensemble complet de rapports contenant des informations sur les tâches de
protection ou de récupération ayant échoué ou abouti, ainsi que sur l'utilisation des disques et
des bandes. Cette fonction permet également d'identifier les erreurs les plus courantes et de
gérer la circulation des bandes. Les rapports récapitulatifs regroupent des informations
concernant tous les ordinateurs protégés et les groupes de protection, tandis que les rapports
détaillés contiennent des informations sur chaque ordinateur ou groupe de protection.
L'administrateur peut utiliser ces rapports afin d'optimiser la protection une fois le déploiement
initial de DPM effectué. 17
Les notifications DPM informent l'utilisateur sur les alertes critiques, les avertissements ou
les messages d'information générés. Vous pouvez sélectionner le niveau de gravité des alertes
reçues, par exemple en choisissant d'être notifié uniquement en cas d'alerte critique. Vous
pouvez aussi choisir de recevoir des notifications concernant l'état des travaux de récupération.
Il est également possible de planifier l'envoi des rapports DPM sous forme de pièces jointes
à des courriers électroniques, afin de surveiller les fonctions de protection et d'analyser
les statistiques correspondantes à votre convenance. Enfin, le pack d'administration DPM pour
System Center Operations Manager 2007 permet de créer des notifications personnalisées.
Pour plus d'informations concernant les rapports disponibles sous DPM 2007, voir Managing
DPM Servers (Gestion des serveurs DPM). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=91853. Pour savoir comment vous abonner aux
notifications, reportez-vous à l'aide de DPM 2007.
Packs d'administration DPM
Des packs d'administration Microsoft Operations Manager 2005 (MOM) et System Center
Operations Manager 2007 seront disponibles pour DPM 2007. Dans le cadre de votre stratégie
de gestion des données, vous pouvez utiliser le pack d'administration de DPM pour contrôler
différents éléments à partir d'un point central : protection des données, état, santé et
performances des serveurs DPM et des serveurs protégés, etc. La console MOM (Microsoft
Operations Manager) permet à l'administrateur de surveiller DPM et l'infrastructure du réseau
simultanément. Cela lui permet d'analyser les problèmes posés par la protection des données
dans le contexte du réseau. L'administrateur peut aussi surveiller d'autres applications critiques
telles que SQL Server.
Pour télécharger les packs d'administration de DPM, voir Management Pack Catalog
(Catalogue des packs d'administration). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=47215.
Intégration à Windows PowerShell
Windows PowerShell est une technologie de ligne de commande interactive qui prend également
en charge l'utilisation de scripts basés sur les tâches.
DPM fournit ses propres commandes Windows PowerShell, qui peuvent être utilisées pour
accomplir des tâches de gestion liées à la protection des données. L'accès aux applets de
commande DPM se fait via le shell d'administration de DPM.
L'administrateur DPM peut utiliser ces applets pour effectuer toutes les tâches administratives
réalisables à partir de la console, notamment les suivantes :
• Configuration de DPM
• Gestion des bandes et des disques
• Gestion des groupes de protection
• Protection et récupération des données 18
Les applets de commande de DPM permettent également aux administrateurs d'effectuer les
tâches suivantes, qui ne peuvent pas être lancées à partir de la console d'administration DPM :
• Suppression de points de récupération
• Personnalisation de l'heure de début des travaux de maintenance pour les bibliothèques
de bandes (inventaire détaillé, nettoyage, etc.)
• Définition de la configuration du réseau local (LAN) à utiliser pour un travail de sauvegarde
Administration à distance
Pour gérer le fonctionnement de DPM à distance, vous pouvez établir une connexion Bureau
à distance avec un serveur DPM.
Le shell d'administration de DPM peut être installé sur des ordinateurs autres que le serveur
DPM, ce qui permet de gérer plusieurs serveurs DPM à distance. Il peut également être installé
sur des ordinateurs de bureau sous Windows XP ou Windows Vista.
Récupération par l'utilisateur final
En plus des fonctions de récupération fournies par les administrateurs, DPM permet aux
utilisateurs de faire appel à l'Explorateur Windows ou à toute autre application Microsoft
Office 2007 pour récupérer des versions précédentes de leurs fichiers. La récupération par
l'utilisateur final n'est en revanche pas disponible pour les données applicatives.
Voir aussi
Protection de serveurs mis en cluster
Protection de types de données multiples
Description du fonctionnement de DPM
La façon dont Data Protection Manager protège les données varie en fonction du type de
données concerné et de la méthode de protection que vous avez choisie.
Dans cette section
Processus de protection avec sauvegarde sur disque
Processus de protection avec sauvegarde sur bande
Processus de récupération
Stratégie de protection
Processus de détection automatique
Arborescence de DPM19
Processus de protection avec sauvegarde
sur disque
Pour protéger les données au moyen de sauvegardes sur disque, le serveur DPM crée et gère
une réplique ou copie des données qui se trouvent sur les serveurs protégés. Les répliques sont
conservées dans le pool de stockage, qui est un ensemble de disques situé sur le serveur DPM
ou sur un volume personnalisé. L'illustration suivante représente la relation de base entre un
volume protégé et sa réplique.
Création de répliques
Le processus de protection commence toujours par la création d'une réplique de la source de
données, qu'il s'agisse de données de fichiers ou de données applicatives.
La réplique est synchronisée (mise à jour) à intervalles réguliers en fonction des paramètres que
vous configurez. La méthode utilisée par DPM pour synchroniser la réplique dépend du type
des données protégées. Pour plus d'informations, voir Processus de synchronisation des
données de fichiers et Processus de synchronisation des données applicatives. Si des
incohérences sont détectées dans une réplique, DPM effectue une vérification de cohérence,
c'est-à-dire une vérification de la réplique par rapport à la source de données, bloc par bloc.
L'exemple de configuration de protection le plus simple comprend un serveur DPM et un
ordinateur protégé. Pour que l'ordinateur soit protégé, vous devez y installer un agent
de protection DPM et ajouter les données à un groupe de protection.
Les agents de protection détectent les modifications apportées aux données protégées et les
transmettent au serveur DPM. L'agent de protection identifie également les données stockées sur
un ordinateur pouvant être protégé et actuellement impliqué dans le processus de récupération.
Vous devez installer un agent de protection sur chaque ordinateur devant être protégé à l'aide
de DPM. Ces agents peuvent être installés par DPM, mais vous pouvez également les installer
manuellement à l'aide d'applications telles que Systems Management Server (SMS).
Les groupes de protection sont utilisés pour gérer la protection des sources de données.
Un groupe de protection est un ensemble de sources de données présentant la même
configuration de protection. Cette configuration est l'ensemble de paramètres communs à un
groupe de protection : nom du groupe de protection, stratégie de protection, affectation des
disques, méthode de création de répliques. 20
DPM stocke une réplique distincte pour chaque membre d'un groupe de protection faisant partie
du pool de stockage. Les sources de données pouvant être ajoutées à un groupe de protection
sont les suivantes :
• Volume, partage ou dossier d'un ordinateur de bureau, d'un serveur de fichiers ou
d'un cluster de serveurs
• Groupe de stockage d'un serveur Exchange ou d'un cluster de serveurs
• Base de données d'une instance de SQL Server ou d'un cluster de serveurs
Voir aussi
Processus de synchronisation des données applicatives
Différence entre données de fichiers et données applicatives
Processus de synchronisation des données de fichiers
Processus de synchronisation des données
de fichiers
Pour identifier les fichiers modifiés dans un volume ou un partage, DPM 2007 utilise un filtre
de volumes et un journal des modifications. Il calcule ensuite leur somme de contrôle afin de ne
synchroniser que les blocs modifiés. Au cours de la synchronisation, ces modifications sont
transmises au serveur DPM et appliquées à la réplique afin de la synchroniser avec la source
des données. La figure suivante présente le processus de synchronisation des fichiers.
Processus de synchronisation des fichiers
Si une réplique n'est plus cohérente avec sa source de données, DPM génère une alerte
identifiant l'ordinateur et les sources de données affectés. Pour résoudre le problème,
l'administrateur répare la réplique en lançant une synchronisation avec vérification de cohérence
(également appelée “vérification de cohérence”). Au cours de cette opération, DPM effectue
une vérification bloc par bloc et répare la réplique afin qu'elle soit de nouveau cohérente avec
la source de données.
Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection,
ou bien lancer cette opération manuellement. 21
À des intervalles réguliers que vous pouvez définir, DPM crée un point de récupération pour
le membre du groupe de protection. Chaque point de récupération correspond à une version
des données pouvant être restaurée. Dans le cas des fichiers, le point de récupération est une
copie instantanée de la réplique. Cette copie est créée à l'aide de la fonction VSS (Volume
Shadow Copy Service) intégrée au système d'exploitation du serveur DPM.
Voir aussi
Processus de synchronisation des données applicatives
Différence entre données de fichiers et données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation
des données applicatives
Dans le cas des données applicatives, une fois la réplique créée par DPM, le filtre de volumes
assure le suivi des modifications apportées aux blocs de volumes composant les fichiers.
La façon dont les modifications sont transmises au serveur DPM dépend de l'application et du
type de synchronisation. L'opération appelée “synchronisation” dans la console d'administration
DPM est similaire à une sauvegarde incrémentielle ; une fois combinée avec la réplique, elle crée
une copie exacte des données applicatives.
Au cours du type de synchronisation appelé “sauvegarde express complète” dans la console
d'administration DPM, un cliché instantané de volume (VSS) complet est créé, mais seuls
les blocs modifiés sont transférés au serveur DPM.
Chaque sauvegarde express complète crée un point de récupération pour les données
applicatives. Si l'application prend en charge les sauvegardes incrémentielles, chaque
synchronisation crée également un point de récupération. La catégorie de synchronisation prise
en charge par chaque type de données applicatives se résume comme suit :
• Pour les données Exchange, la synchronisation transfère un cliché VSS incrémentiel à l'aide
de l'Enregistreur VSS Exchange. Des points de récupération sont créés pour chaque
synchronisation et chaque sauvegarde express complète.
• Les bases de données SQL Server qui font l'objet d'un envoi de journaux, sont en mode
lecture seule ou utilisent le mode de récupération simple ne prennent pas en charge les
sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour
chaque sauvegarde express complète. Pour toutes les autres bases de données SQL
Server, la synchronisation transfère une sauvegarde du journal des transactions ; des point
de récupération sont créés pour chaque synchronisation incrémentielle et chaque
sauvegarde express complète. Le journal des transactions contient un enregistrement de
toutes les transactions ayant été appliquées à la base de données depuis la dernière
sauvegarde de ce journal. 22
• Windows SharePoint Services et Microsoft Virtual Server ne prennent pas en charge
les sauvegardes incrémentielles. Des points de récupération sont créés uniquement pour
chaque sauvegarde express complète.
Les synchronisations incrémentielles prennent moins de temps qu'une sauvegarde express
complète, mais la durée nécessaire à la récupération des données augmente avec le nombre
de synchronisations. Cette situation est due au fait que DPM doit restaurer la dernière
sauvegarde complète, puis restaurer et appliquer toutes les synchronisations incrémentielles
jusqu'au point de récupération sélectionné.
Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une
sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Pendant une sauvegarde express complète, DPM prend un cliché instantané de la réplique avant
de la mettre à jour avec les blocs modifiés. Pour créer des points de récupération plus fréquents
et réduire la fenêtre de perte de données, DPM effectue également des synchronisations
incrémentielles entre deux sauvegardes express complètes.
Comme avec les données de fichiers, si une réplique n'est plus cohérente avec sa source
de données, DPM génère une alerte indiquant quels sont le serveur et la source de données
affectés. Pour résoudre ce problème, l'administrateur répare la réplique en lui appliquant une
synchronisation avec vérification de cohérence. Au cours de cette vérification, DPM examine
chaque bloc un par un et modifie la réplique de façon à rétablir la cohérence avec les sources
de données.
Vous pouvez planifier une vérification de cohérence quotidienne pour les groupes de protection,
ou bien lancer cette opération manuellement.
Voir aussi
Différence entre données de fichiers et données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation des données de fichiers23
Différence entre données de fichiers
et données applicatives
Les données stockées sur un serveur de fichiers et qui doivent être protégées en tant que fichiers
“à plat” sont appelées données de fichiers. Il peut s'agit de fichiers Microsoft Office, de fichiers
texte, de fichiers de commandes, etc.
Les données stockées sur un serveur d'applications et nécessitant une interaction de DPM avec
une application sont appelées “données applicatives”. Il peut s'agir de groupes de stockage
Exchange, de bases de données SQL Server, de batteries de serveurs Windows SharePoint
Services ou de serveurs virtuels (Virtual Server).
Chaque source de données est présentée dans la console d'administration de DPM en fonction
du type de protection pouvant lui être associé. Par exemple, dans l'assistant Create New
Protection Group (Créer un nouveau groupe de protection), si vous développez un serveur qui
contient des fichiers et exécute Virtual Server ainsi qu'une instance de SQL Server, les sources
de données sont traitées comme suit :
• Si vous développez All Shares (Tous les partages) ou All Volumes (Tous les volumes),
DPM affiche les partages et les volumes situés sur ce serveur. Les sources de données
sélectionnées sur l'un ou l'autre de ces noeuds se voient appliquer la méthode de protection
définie pour les données de fichiers .
• Si vous développez All SQL Servers (Tous les serveurs SQL), DPM affiche les instances de
SQL Server exécutées sur ce serveur. Les sources de données sélectionnées sur ce noeud
se voient appliquer la méthode de protection définie pour les données applicatives.
• Si vous développez Microsoft Virtual Server, DPM affiche la base de données hôte et
les machines virtuelles situées sur ce serveur. Les sources de données sélectionnées sur ce
noeud se voient appliquer la méthode de protection définie pour les données applicatives.
Voir aussi
Processus de synchronisation des données applicatives
Processus de protection avec sauvegarde sur disque
Processus de synchronisation des données de fichiers24
Processus de protection avec sauvegarde
sur bande
Si vous utilisez une protection à court terme avec sauvegarde sur disque et une protection à long
terme avec sauvegarde sur bande, DPM peut sauvegarder les données de la réplique sur bande,
de sorte que l'opération n'aura aucune incidence sur l'ordinateur protégé. Si vous utilisez
uniquement une protection avec sauvegarde sur bande, DPM sauvegarde les données sur bande
directement à partir de l'ordinateur protégé.
DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes
et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection
avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur
disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande à
long terme lorsque la protection à court terme utilise des disques).
Remarque
Si un fichier était ouvert lors de la dernière synchronisation de la réplique, sa sauvegarde
dans la réplique contiendra toutes les données qui étaient déjà sauvegardées sur disque
au moment de la synchronisation. Cette remarque ne s'applique toutefois qu'aux
sauvegardes de systèmes de fichiers. Les sauvegardes d'une application sont toujours
cohérentes avec l'état de cette dernière.
Pour plus d'informations concernant des types de sauvegarde spécifiques et leur planification,
voir Planification de groupes de protection.
Voir aussi
Description du fonctionnement de DPM
Processus de protection avec sauvegarde sur disque
Processus de récupération
La méthode de protection utilisée (sur disque ou sur bande) ne fait aucune différence en ce qui
concerne la tâche de récupération. Dans les deux cas, vous sélectionnez le point de récupération
correspondant aux données voulues et DPM restaure ces données sur l'ordinateur protégé.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre
d'un groupe de protection. Pour les sources de données applicatives, DPM peut mémoriser
jusqu'à 448 sauvegardes express complètes et 96 sauvegardes incrémentielles pour chaque
sauvegarde express complète. Si l'espace de stockage est saturé alors que le délai de
conservation correspondant aux points de récupération existants n'est pas encore atteint,
les tâches de protection échouent. 25
Remarque
Afin que la récupération par l'utilisateur final puisse être prise en charge, le nombre
de points de récupération des fichiers est limité à 64 par le service de cliché
instantané (VSS).
Comme indiqué dans les sections Processus de synchronisation des données de fichiers et
Processus de synchronisation des données applicatives, le processus de création des points
de récupération diffère en fonction du type de données concerné. Dans le cas des fichiers de
données, DPM crée des points de récupération en prenant un cliché instantané de la réplique,
selon la planification que vous avez définie. Dans le cas des données applicatives, chaque
synchronisation et chaque sauvegarde express complète crée un point de récupération.
L'illustration suivante indique comment chaque membre d'un groupe de protection est associé au
volume de réplique et de point de récupération qui lui est propre.
Membres d'un groupe de protection, répliques et points de récupération
Pour restaurer les données, les administrateurs utilisent l'assistant de récupération de la console
d'administration DPM. Lorsque vous sélectionnez une source de données et un point de
récupération, DPM vous indique si les données sont stockées sur bande et si la bande est en
ligne ou non. Le programme identifie également les bandes nécessaires à la restauration.
Les utilisateurs peuvent récupérer les versions précédentes des fichiers protégés. Étant donné
que les points de récupération conservent l'arborescence des sources de données protégées,
les utilisateurs peuvent naviguer dans une structure de fichiers connue (volumes, dossiers et
partages) afin de récupérer les données voulues. La récupération par l'utilisateur final n'est en
revanche pas disponible pour les données applicatives (boîte aux lettres Exchange, par
exemple). En outre, seules les versions des données de fichiers qui sont stockées sur disque
dans le pool de stockage DPM peuvent être récupérées par un utilisateur final. Les données de
fichiers archivées sur bande ne peuvent être récupérées que par un administrateur. 26
Pour récupérer des fichiers protégés, les utilisateurs finaux font appel à un ordinateur client
exécutant le logiciel client du service de cliché instantané. La récupération peut alors être lancée
à partir de partages sur les serveurs de fichiers, d'espaces de noms DFS (Distributed File
System), ou bien à l'aide d'une commande du menu Outils figurant dans les applications
Microsoft Office.
Voir aussi
Processus de synchronisation des données applicatives
Processus de synchronisation des données de fichiers
Stratégie de protection
DPM configure la stratégie de protection (planification des travaux) associée à chaque groupe
de protection en fonction des objectifs de récupération que vous avez définis pour ce groupe.
Exemples d'objectifs de récupération :
• Ne pas perdre plus d'une heure de données de production
• Bénéficier d'un délai de conservation de 30 jours
• Faire en sorte que les données puissent être récupérées pendant une durée de 7 ans
Vos objectifs de récupération quantifient les besoins de votre organisation en termes de
protection des données. Sous DPM, les objectifs de récupération sont définis par différents
facteurs : délai de conservation, tolérance de pertes de données, planification des points de
récupération et (pour les applications de base de données) planification des sauvegardes
express complètes.
Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées
doivent être disponibles. Par exemple, demandez-vous pendant combien de temps les données
datant d'aujourd'hui doivent rester disponibles : pendant une semaine, deux semaines, un an ?
La tolérance à la perte de données est la quantité maximale de données (mesurée en temps)
pouvant être perdue par une entreprise. Elle détermine la fréquence à laquelle DPM doit se
synchroniser avec le serveur protégé pour collecter les modifications apportées aux données.
Vous pouvez modifier la fréquence des synchronisations pour choisir un intervalle allant de
15 minutes à 24 heures. Vous pouvez également choisir d'effectuer une synchronisation juste
avant la création d'un point de récupération.
La planification des points de récupération définit le nombre de points devant être créés pour la
récupération de ce groupe de protection. Dans le cas de simples fichiers, vous sélectionnez les
jours et les heures auxquels les points de récupération doivent être créés. Dans le cas des
applications prenant en charge les sauvegardes incrémentielles, la planification des points de
récupération est définie par la fréquence de synchronisation. Pour les applications ne prenant
pas en charge les sauvegardes incrémentielles, la planification des points de récupération est
définie par celle des sauvegardes express complètes. 27
Remarque
Lorsque vous créez un groupe de protection, DPM identifie le type des données
protégées et propose uniquement les options de protection disponibles.
Voir aussi
Description du fonctionnement de DPM
Processus de détection automatique
La détection automatique est le processus quotidien via lequel DPM détecte les ordinateurs ayant
été ajoutés au réseau ou retirés. Une fois par jour, à une heure que vous pouvez définir, DPM
envoie un paquet de moins de 10 kilo-octets au contrôleur de domaine le plus proche.
Ce contrôleur répond à la requête LDAP via les ordinateurs présents sur le réseau, ce qui permet
à DPM d'identifier lesquels sont nouveaux ou ont été retirés. Le trafic réseau créé par le
processus de détection automatique est minime.
Ce processus ne permet pas de détecter les ordinateurs ayant été ajoutés ou retirés sur d'autres
domaines. Pour installer un agent de protection sur un ordinateur faisant partie d'un autre
domaine, vous devez identifier cet ordinateur au moyen de son nom qualifié complet.
Voir aussi
Description du fonctionnement de DPM
Arborescence de DPM
Lorsque vous commencez à utiliser DPM, vous remarquez que le chemin d'installation du produit
contient trois dossiers situés dans le répertoire Volumes :
• \Microsoft DPM\DPM\Volumes\DiffArea
• \Microsoft DPM\DPM\Volumes\Replica
• \Microsoft DPM\DPM\Volumes\ShadowCopy
Le dossier DiffArea regroupe les clichés instantanés montés qui contiennent les points de
récupération correspondant à une source de données.
Le dossier Replica contient les volumes de répliques montés.
Le dossier ShadowCopy contient les copies de sauvegarde locales de la base de données DPM,
ainsi que les clichés instantanés de répliques créés à l'aide de DPMBackup.exe pour être
archivés à l'aide de logiciels de sauvegarde tiers. 28
Voir aussi
Description du fonctionnement de DPM
Spécifications système
Pour plus d'informations concernant la configuration matérielle et logicielle requise pour DPM et
pour les ordinateurs protégés, voir System Requirements (Configuration requise). Cet article est
disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=66731.
Licences DPM
Vous devez utiliser une seule licence pour chaque ordinateur protégé par DPM. Le type de
licence correspond au type des données protégées.
DPM propose deux types de licence : standard et entreprise. La licence standard vous autorise à
protéger des volumes, des partages et des dossiers, ainsi que l'état du système. La licence
entreprise vous autorise à protéger des données applicatives (boîtes aux lettres et bases de
données sur un serveur Exchange) en plus des fichiers. Lorsque DPM est utilisé sur un cluster de
serveurs, il installe un agent sur chaque noeud. Une licence est alors utilisée pour chaque noeud
(serveur).
Le tableau suivant indique la licence appliquée à chaque type de données.
Licences DPM utilisées pour chaque type de données
Type des données protégées Licence utilisée
Fichiers uniquement. Standard
Fichiers sur un seul noeud dans un cluster de
serveurs.
Standard
État du système. Standard
SQL Server. (L'installation d'un agent de
protection DPM sur un ordinateur équipé de
SQL Server vous autorise à protéger les bases
de données correspondant à toutes les
instances SQL exécutées sur cette machine.)
Enterprise Edition
Exchange Server. Enterprise Edition
Windows SharePoint Services. (Dans une
batterie de serveurs Windows SharePoint
Services, une licence est utilisée pour chaque
serveur principal, et une autre pour le serveur
Web frontal.)
Enterprise Edition 29
Type des données protégées Licence utilisée
Virtual Server. (Sur un ordinateur équipé de
Virtual Server, l'installation d'un seul agent de
protection permet de protéger un nombre
illimité de machines virtuelles ou invitées sur
l'ordinateur hôte.) Pour protéger des données
applicatives spécifiques stockées sur une
machine virtuelle (bases de données
correspondant à une instance de SQL Server,
par exemple), vous devez installer un agent de
protection directement sur la machine virtuelle.
Lorsque vous protégez les données d'une
machine virtuelle sur laquelle un agent de
protection est installé, la licence adaptée au
type de données protégées est utilisée.
Enterprise Edition
Un autre serveur DPM. Enterprise Edition
Données pour une récupération complète via
l'outil de récupération système de DPM.
Enterprise Edition
L'installation d'un agent de protection sur un ordinateur n'utilise pas de licence. Cette dernière est
appliquée uniquement lorsque les données stockées sur un ordinateur sont ajoutées à un groupe
de protection. Si vous ne protégez plus les données d'un ordinateur, vous pouvez réutiliser la
licence correspondante sur un autre système.
Lorsque le type des données protégées change, DPM met à jour la licence utilisée
automatiquement. Par exemple, si vous protégez un groupe de stockage et des fichiers
Exchange stockés sur un seul serveur, vous utilisez une licence entreprise. Si vous arrêtez
ensuite la protection du groupe de stockage Exchange, DPM ne protège plus que les données de
fichiers et utilise donc la licence standard.
Si devez protéger des données de fichiers sur un nouvel ordinateur et ne disposez que de
licences entreprise, vous pouvez utiliser l'une de celles-ci. Par exemple, imaginons que vous
disposiez de trois licences standard et de trois licences entreprise, mais que vous protégiez
uniquement les données de fichiers stockées sur trois ordinateurs. Vous ajoutez ensuite les
données de fichiers d'un quatrième ordinateur à un groupe de protection. Toutes les licences
standard étant déjà utilisées, DPM applique une licence entreprise.
Au cours de l'installation de DPM, vous indiquez le nombre de licences que vous avez achetées.
Pour mettre à jour les informations sur la licence après l'installation, accédez à la zone des
tâches Protection de la console d'administration DPM et au volet Actions, puis cliquez sur
View DPM licenses (Afficher les licences DPM) et indiquez le nombre de licences approprié.
Vous pouvez vous procurer des licences DPM supplémentaires via le programme Partenaires de
Microsoft (http://go.microsoft.com/fwlink/?LinkId=71663). 30
Planification de groupes de protection
Pour créer un plan de déploiement efficace pour Microsoft System Center Data Protection
Manager (DPM) 2007, vous devez analyser les besoins de votre organisation en termes
de protection des données et de récupération, puis mettre ces besoins en parallèle avec
les capacités de DPM.
Cette section contient des informations permettant de planifier l'appartenance aux groupes de
protection et leur configuration. Pour configurer les groupes de protection, vous devez définir
vos objectifs de récupération pour les données protégées.
Dans le contexte de MOF (Microsoft Operations Framework), cette section suppose que
l'intégration de DPM dans votre organisation a été approuvée et que votre tâche consiste à
planifier la mise en oeuvre de cette intégration.
Pour plus d'informations concernant la gestion des modifications sous MOF, voir Service
Management Functions: Change Management (Fonctions de gestion des services : Gestion des
modifications). Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=68729.
Cette section suppose également que vous ajoutez DPM à une stratégie de récupération
d'urgence existante dans votre entreprise. Pour plus d'informations concernant la planification
d'une stratégie de récupération d'urgence, voir Introduction to Backup and Recovery Services
(Introduction aux services de sauvegarde et de récupération). Cet article est disponible à
l'adresse http://go.microsoft.com/fwlink/?LinkId=71721.
Dans cette section
Quels sont les éléments à protéger ?
Quels sont vos objectifs de récupération ?
Planification de configurations de protection31
Quels sont les éléments à protéger ?
Pour définir la planification du déploiement de DPM, vous devez commencer par identifier le type
de données à protéger. DPM 2007 permet de protéger les types de données ci-après, lesquels
sont présentés en détail dans les rubriques suivantes :
• Données de fichiers (au niveau des volumes, des dossiers et des partages) stockées sur
des serveurs de fichiers exécutant Microsoft Windows Server 2003 ou Windows Server 2008
• Données de fichiers stockées sur des postes de travail exécutant Microsoft Windows XP
Professionnel avec SP2 ou toute édition de Windows Vista, à l'exception de l'édition familiale
• Données de Microsoft Exchange Server 2003 SP2 et d'Exchange Server 2007 (au niveau
des groupes de stockage)
• Données de Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et
SQL Server 2005 SP2 (au niveau des bases de données)
• Windows SharePoint Services 3.0 et Microsoft Office SharePoint Server 2007 (au niveau
des batteries de serveurs)
• Configurations de systèmes hôtes ou invités sous Microsoft Virtual Server 2005 R2 SP1
• État du système
Voir aussi
Données applicatives
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail
État du système32
Données de fichiers stockées sur des
serveurs et des postes de travail
Les éléments pouvant être protégés sont les volumes accessibles via des lettres de lecteurs ou
des points de montage, les dossiers et les partages.
L'approche la plus simple pour définir les données à protéger consiste à sélectionner toutes les
données de fichiers incluses dans les sauvegardes. Vous pouvez également choisir de ne
protéger que certains sous-ensembles spécifiques de données.
Le fait que vous deviez récupérer rapidement une copie des données en cas de perte ou
d'altération constitue le principal facteur à prendre en compte lors de la sélection des données à
récupérer. Les fichiers faisant l'objet de modifications fréquentes figurent parmi les données à
récupérer en priorité, tout comme ceux auxquels les utilisateurs accèdent souvent, quelle que soit
la fréquence à laquelle ils sont modifiés.
Important
Bien que les volumes situés sur des serveurs de fichiers soient généralement formatés
en NTFS (ce qui est obligatoire pour la protection DPM), ceux des postes de travail sont
souvent formatés en FAT ou en FAT32. Pour que ces volumes puissent être protégés,
vous devez les convertir au système de fichiers NTFS. Pour obtenir des instructions, voir
How to Convert FAT Disks to NTFS (Comment convertir des disques FAT au format
NTFS). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=83022.
Voir aussi
Exclusion de fichiers et de dossiers
Protection des données dans les espaces de noms DFS
Types de données non pris en charge
Quels sont les éléments à protéger ?33
Exclusion de fichiers et de dossiers
Vous pouvez configurer la protection de données de manière à exclure certains dossiers
spécifiques, ainsi que certains types de fichiers identifiés par leur extension.
Lorsque vous sélectionnez un volume ou un partage à protéger, vous sélectionnez
automatiquement tous les éléments enfants qui en font partie, comme indiqué dans l'illustration
suivante.
Sélection automatique de tous les éléments enfants
Pour exclure un dossier des données protégées, vous devez tout d'abord vous assurer que
le dossier parent est sélectionné, puis supprimer la marque de la case à cocher correspondant au
dossier indésirable, comme indiqué dans l'illustration suivante.
Exclusion d'un dossier
Une fois la sélection des membres du groupe de protection effectuée, vous pouvez afficher
les dossier exclus, comme indiqué dans l'illustration suivante. 34
Affichage des dossiers exclus
Vous pouvez également définir les extensions de fichier à exclure des données protégées au
niveau du groupe de protection. Par exemple, imaginons qu'un serveur de fichiers contienne des
fichiers de musique ou personnels que l'entreprise ne souhaite pas sauvegarder, afin de ne pas
monopoliser inutilement de l'espace disque et de la bande passante. L'exclusion des extensions
de fichiers s'applique à tous les membres du groupe de protection.
L'illustration suivante montre comment exclure les fichiers en fonction de leur extension.
Extension de fichiers en fonction de leur extension 35
Voir aussi
Protection des données dans les espaces de noms DFS
Types de données non pris en charge
Protection des données dans les espaces
de noms DFS
Vous pouvez protéger des données faisant partie d'une hiérarchie d'espaces de noms DFS
(Distributed File System), mais vous ne pouvez pas utiliser cette hiérarchie pour sélectionner
les partages à protéger. Ces derniers ne peuvent être sélectionnés qu'à l'aide de leurs chemins
d'accès cibles.
Si votre espace de noms inclut des racines ou des liens correspondant à plusieurs cibles
contenant les mêmes données, il est recommandé de protéger une seule des cibles.
La protection de plusieurs cibles contenant les mêmes données est redondante.
L'illustration suivante indique la façon dont DPM protège une cible correspondant à un espace
de noms DFS.
Protection d'un espace de noms DFS à l'aide de DPM
Lorsque la récupération par l'utilisateur final est activée sur une cible protégée, les utilisateurs
peuvent accéder à des versions antérieures des fichiers via la hiérarchie d'espaces de noms
DFS. Lorsque les utilisateurs finaux tentent d'accéder à des versions antérieures des fichiers sur
un partage comportant plusieurs cibles, DPM les dirige automatiquement vers la cible protégée.
Voir aussi
Exclusion de fichiers et de dossiers
Types de données non pris en charge36
Types de données non pris en charge
Même si une source protégée contient un type de données non compatible avec DPM,
le programme continue à protéger les types de données pris en charge.
Lorsque DPM détecte l'un des types de données suivants (non pris en charge) dans une source
de données protégée, il ne protège pas ces données :
• Liens en dur
• Points de réanalyse, y compris les liens DFS et les points de jonction
Important
Un groupe de protection peut contenir des données avec des points de montage.
Lorsque des points de montage sont inclus dans un groupe de protection, DPM
protège le volume monté qui est la cible du point de montage, mais pas les métadonnées du point de montage. Lorsque vous récupérez des données contenant
des points de montage, vous devez recréer la hiérarchie correspondante manuellement. DPM ne prend pas en charge la protection des volumes montés contenus
dans d'autres volumes montés.
• Corbeille
• Fichiers d'échange
• Dossier System Volume Information
Remarque
Le dossier System Volume Information ne peut pas être défini en tant que source
de données à protéger. Pour protéger les informations système d'un ordinateur, vous
devez sélectionner l'état de ce dernier et l'ajouter au groupe de protection approprié
à l'aide de l'assistant Create New Protection Group (Créer un nouveau groupe
de protection).
• Volumes non formatés en NTFS
DPM ne peut pas répliquer ni récupérer les fichiers contenant des liens réels ou symboliques
associés à Windows Vista.
DPM ne peut pas protéger les fichiers possédant les combinaisons d'attributs suivantes :
• Cryptage et analyse
• Cryptage et stockage d'instance simple (SIS)
• Cryptage et respect de la casse
• Cryptage et fragmentation
• Respect de la casse et SIS
• Fragmentation et analyse
• Compression et SIS 37
Voir aussi
Exclusion de fichiers et de dossiers
Protection des données dans les espaces de noms DFS
Données applicatives
Vous pouvez utiliser DPM pour protéger les types de données applicatives suivants :
• Groupes de stockage Exchange Server. DPM peut assurer la protection des groupes
de stockage Microsoft Exchange Server 2003 SP2 et Exchange Server 2007.
• Les bases de données faisant partie d'un groupe de stockage sélectionné ne peuvent
pas être exclues de la protection.
• Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent
faire partie du même groupe de protection, sans quoi leur protection échoue.
• Vous devez désactiver l'enregistrement circulaire pour les groupes de stockage protégés.
• Bases de données SQL Server. DPM peut assurer la protection des bases de données
Microsoft SQL Server 2000 SP4, SQL Server 2005 SP1 et SQL Server 2005 SP2.
• Chaque base de données correspondant à une instance de SQL Server peut appartenir
au même groupe de protection ou à un groupe de protection différent.
• Les données de la base sélectionnée ne peuvent pas être exclues de la protection.
• DPM ne prend pas en charge la sauvegarde incrémentielle des bases de données
suivantes :
• Bases de données master SQL Server 2000 et SQL Server 2005
• Base de données msdb SQL Server 2000
• Base de données model SQL Server 2000
• Données Windows SharePoint Services. DPM peut assurer la protection des batteries
de serveurs exécutant Windows SharePoint Services 3.0 ou Office SharePoint Server 2007.
• Les données de la batterie de serveurs sélectionnée ne peuvent pas être exclues de
la protection.
• Virtual Server et machines virtuelles. DPM peut assurer la protection d'un hôte Virtual
Server (ordinateur exécutant Virtual Server 2005 R2 SP1), ainsi que celle des invités
(ou machines virtuelles) liées à ce système hôte. 38
DPM peut également protéger les données des applications exécutées sur le système invité.
Cependant, les données des applications exécutées sur des machines virtuelles doivent être
protégées et récupérées en tant que sources de données applicatives et non en tant que
composants d'une machine virtuelle protégée. Par exemple, pour protéger et récupérer
les données d'une instance de SQL Server exécutée sur une machine virtuelle, vous devez
sélectionner une base de données SQL Server comme source des données. Lorsque vous
protégez une machine virtuelle, les données applicatives sont également protégées, mais vous
ne pouvez les récupérer qu'en restaurant la machine virtuelle elle-même.
Voir aussi
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail
État du système
Ressources mises en cluster
DPM peut assurer la protection des clusters de disques partagés associés aux éléments
suivants :
• Serveurs de fichiers
• SQL Server 2000 avec Service Pack 4 (SP4)
• SQL Server 2005 avec Service Pack 1 (SP1)
• Exchange Server 2003 avec Service Pack 2 (SP2)
• Exchange Server 2007
DPM peut également assurer la protection des clusters de disques non partagés pour Exchange
Server 2007 (réplication continue en cluster). Exchange Server 2007 peut aussi être protégé
lorsqu'il est configuré pour la réplication locale en continu.
Voir aussi
Données applicatives
Données de fichiers stockées sur des serveurs et des postes de travail
État du système
État du système
L'état de tout ordinateur sur lequel il est possible d'installer un agent de protection DPM peut
également être protégé (à l'exception des ordinateurs sous Windows Vista ou Windows
Server 2008). 39
État du système pour les postes de travail et
les serveurs membres
Lorsque DPM sauvegarde l'état d'un poste de travail ou d'un serveur membre, les composants
suivants sont protégés :
• Fichiers de démarrage
• Base de données d'inscription de classe COM+
• Registre
• Fichiers système protégés par la fonction de protection de Windows
État du système pour les contrôleurs de domaine
Lorsque DPM sauvegarde l'état d'un contrôleur de domaine, les composants suivants
sont protégés :
• Services de domaine Active Directory (NTDS)
• Fichiers de démarrage
• Base de données d'inscription de classe COM+
• Registre
• Volume système (SYSVOL)
État du système pour les services de certificat
Lorsque DPM sauvegarde l'état d'un serveur membre ou d'un contrôleur de domaine sur
lequel les services de certificat sont installés, ces services sont protégés au même titre que
les composants de l'état de la machine correspondante.
État du système pour les serveurs de cluster
Lorsque DPM sauvegarde l'état d'un serveur de cluster, les métadonnées du service de cluster
sont protégées au même titre que les composants de l'état de la machine correspondante.
Voir aussi
Données applicatives
Ressources mises en cluster
Données de fichiers stockées sur des serveurs et des postes de travail40
Quels sont vos objectifs de récupération ?
Lorsque vous planifiez la protection des données, vous devez définir des objectifs réalistes
pour chaque source de données à protéger. Toutes les données et informations stockées sur
les ordinateurs de votre entreprise ne nécessitent pas le même niveau de protection, ni par
conséquent les mêmes investissements. Votre plan de déploiement doit définir les objectifs de
récupération voulus pour chaque source de données en fonction des besoins de votre entreprise.
Sous DPM, les objectifs de récupération sont définis par la fréquence de synchronisation,
la planification des points de récupération et le délai de conservation :
• La fréquence de synchronisation doit être définie en fonction de la quantité de données
pouvant être perdue (tolérance de l'entreprise en termes de pertes de données). L'intervalle
minimal pour la synchronisation d'un groupe de protection est de 15 minutes. Vous pouvez
également définir une fréquence de synchronisation inférieure. DPM doit synchroniser
les répliques d'un groupe de protection au moins une fois entre deux points de récupération.
• La planification des points de récupération permet d'indiquer à quel moment et combien
de fois ces points doivent être créés. Un point de récupération correspond à la date et à
l'heure d'une version des données pouvant être récupérée.
• Le délai de conservation correspond à la durée pendant laquelle les données sauvegardées
doivent être disponibles. Pour identifier les délais de conservation requis, examinez les
tendances de votre entreprise en ce qui concerne les demandes de récupération. Si ces
demandes sont généralement concentrées sur une période de deux semaines après la perte
des données, une plage de 10 jours peut convenir. Cependant, il est possible que vous
deviez définir une plage de récupération plus longue.
Par exemple, les objectifs de récupération d'une base de données Exchange Server peuvent
être les suivants : les données les plus récentes ne doivent pas dater de plus de 30 minutes,
les intervalles pouvant être sélectionnés doivent correspondre à des versions créées toutes
les 30 minutes, les données doivent pouvoir être récupérées pendant 14 jours à partir des
disques de sauvegarde et pendant 3 ans à partir des bandes de sauvegarde.
Voir aussi
Planification de configurations de protection
Objectifs de récupération pour la protection avec sauvegarde sur disque
Objectifs de récupération pour la protection avec sauvegarde sur bande
Quels sont les éléments à protéger ?41
Objectifs de récupération pour la protection
avec sauvegarde sur disque
Bien que tous les membres d'un groupe de protection partagent la même fréquence de
synchronisation, le processus de synchronisation et la planification résultante pour les points
de récupération varient en fonction du type des données protégées. Pour plus d'informations,
voir Description du fonctionnement de DPM.
Synchronisation et points de récupération
pour les fichiers
Dans le cas d'un volume ou d'un partage de fichiers, l'agent de protection consigne les blocs
modifiés dans le journal des modifications intégré au système d'exploitation du système protégé.
Au cours de la synchronisation, ces modifications sont transmises au serveur DPM et appliquées
à la réplique afin de la synchroniser avec la source des données.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures.
La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une
synchronisation uniquement avant la création d'un point de récupération.
Les points de récupération sont des copies instantanées des répliques de données. Ils sont créés
à partir de la réplique synchronisée, en fonction d'une planification définie par l'utilisateur.
Un point de récupération n'est pas créé à chaque synchronisation, sauf si vous avez choisi
d'effectuer les synchronisations uniquement avant chaque point de récupération. Cependant,
vous pouvez créer un point de récupération manuellement à partir de la synchronisation la plus
récente.
Par exemple, imaginons qu'un volume soit synchronisé toutes les heures et qu'un point de
récupération soit créé à 8h, 12h et 18h. Un utilisateur modifie un fichier faisant partie de ce
volume à 13h30, mais lorsqu'un autre utilisateur le modifie une heure plus tard, le fichier est
accidentellement endommagé et vous êtes chargé de récupérer la version contenant les
modifications du premier utilisateur. Les modifications de 13h30 ayant été effectuées après 12h,
vous ne pouvez pas restaurer le fichier à partir du point de récupération le plus récent.
Cependant, vous pouvez créer un point de récupération manuellement à partir de la synchronisation de la réplique, puis l'utiliser pour restaurer le fichier.
La planification par défaut crée des points de récupération à 8h, 12h et 18h chaque jour.
Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures
différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération
à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les
jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche,
par exemple). 42
Délai de conservation des fichiers
Le délai de conservation correspond à la période pendant laquelle les données doivent
pouvoir être restaurées. Lorsque ce délai arrive à expiration, le point de récupération associé
est supprimé.
Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court
terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec
sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande.
DPM peut mémoriser un maximum de 64 points de récupération pour chaque fichier membre
d'un groupe de protection.
Par exemple, si vous choisissez d'effectuer une synchronisation avant chaque point de récupération et si vous planifiez 6 points de récupération quotidiens sur une période de conservation
de 10 jours, le nombre de points de récupération correspondant aux fichiers de ce groupe
de protection ne dépassera pas 64. Cependant, si les paramètres sélectionnés aboutissent à
la création de plus de 64 points de récupération, DPM émet un avertissement pour vous
permettre de modifier vos choix. Le programme ne permet pas de créer une configuration
de protection générant plus de 64 points de récupération.
Synchronisation et points de récupération
pour les données applicatives
Dans le cas des données applicatives, le suivi des modifications apportées aux blocs
des volumes est assuré par le filtre de volumes. La synchronisation des données applicatives
est similaire à une sauvegarde incrémentielle. Lorsqu'elle est combinée avec la réplique,
elle crée une reproduction exacte des données applicatives.
Vous pouvez sélectionner un intervalle de synchronisation allant de 15 minutes à 24 heures.
La valeur par défaut est de 15 minutes. Vous pouvez également choisir d'effectuer une
synchronisation uniquement avant la création d'un point de récupération. Dans ce cas, DPM
effectue une sauvegarde express complète afin de synchroniser la réplique conformément
à la planification définie pour les points de récupération.
Lorsque les sauvegardes incrémentielles sont prises en charge, la planification par défaut crée
des points de récupération pour chaque synchronisation (toutes les 15 minutes) et pour la sauvegarde express complète (à 20h chaque jour. Lorsque les sauvegardes incrémentielles ne sont
pas prises en charge, la planification par défaut crée uniquement un point de récupération pour
la sauvegarde express complète à 20h chaque jour.
Cette planification peut être modifiée, mais le programme ne permet pas de définir des heures
différentes d'un jour à l'autre. Par exemple, il est possible de créer des points de récupération
à 2h et à 14h tous les jours de la semaine, mais pas d'indiquer une heure différente pour les
jours de la semaine et le week-end (2h du lundi au vendredi et minuit du samedi au dimanche,
par exemple). 43
Exception concernant certaines bases de données SQL Server
Les sauvegardes du journal des transactions utilisées par DPM pour la synchronisation
incrémentielle des données applicatives ne peuvent pas être effectuées dans les cas suivants :
base de données SQL Server en lecture seule, configurée pour l'envoi de journaux ou pour
le mode de récupération simple. Dans le cas de ces bases de données SQL Server, les points
de récupération correspondent à chaque sauvegarde express complète.
Comparaison entre une synchronisation et une sauvegarde
express complète
Pour raccourcir le temps nécessaire à la récupération, DPM effectue régulièrement une
sauvegarde express complète. Il s'agit d'un type de synchronisation qui met la réplique à jour
de manière à inclure les blocs modifiés.
Remarque
Vous pouvez modifier la planification de la sauvegarde express complète pour tout
groupe de protection contenant des données applicatives. Pour ce faire, sélectionnez
l'action Optimize performance (Optimiser les performances) dans la zone des tâches
Protection, ou bien utilisez l'assistant Modify Group (Modifier un groupe).
Délai de conservation des données applicatives
Vous pouvez sélectionner un délai de conservation de 1 à 448 jours pour la protection à court
terme avec sauvegarde sur disque, de 12 semaines pour la protection à court terme avec
sauvegarde sur bande, et de 99 ans pour la protection à long terme avec sauvegarde sur bande.
Par exemple, si vous choisissez d'effectuer une synchronisation toutes les 15 minutes et si vous
définissez un délai de conservation de 10 jours, le plan de protection résultant conservera
960 points de récupération pour les données applicatives de ce groupe de protection après
les 10 premiers jours de protection.
Voir aussi
Objectifs de récupération pour la protection avec sauvegarde sur bande44
Objectifs de récupération pour la protection
avec sauvegarde sur bande
DPM protège les données stockées sur bande via une combinaison de sauvegardes complètes
et incrémentielles. Pour ce faire, il utilise soit la source des données protégées (pour la protection
avec sauvegarde sur bande à court terme ou à long terme, lorsque aucune sauvegarde sur
disque n'est effectuée), soit la réplique DPM (pour la protection avec sauvegarde sur bande
à long terme lorsque la protection à court terme utilise des disques).
Les choix relatifs au délai de conservation, à la fréquence des sauvegardes et aux options de
récupération sont différents selon que l'on utilise une protection à court terme ou à long terme.
Remarque
Pour la protection à court terme, vous pouvez utiliser des disques ou des bandes, mais
pas les deux.
Protection à court terme avec sauvegarde
sur bande
Pour la protection à court terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation de 1 à 12 semaines. DPM offre des fonctions d'alertes et de rapports facilitant
la gestion des bandes. La date d'expiration de chaque bande est déterminée par le délai de
conservation défini.
La fréquence des sauvegardes peut être quotidienne, hebdomadaire ou bimensuelle, selon
le délai de conservation.
Si vous sélectionnez une protection à court terme avec sauvegarde sur bande utilisant à la fois
des sauvegardes incrémentielles et des sauvegardes complètes, le délai de conservation sera
supérieur à celui que vous avez indiqué. Cette différence (jusqu'à une semaine de plus) est due
à un lien de dépendance entre sauvegardes complètes et incrémentielles. Les bandes contenant
des sauvegardes complètes ne sont réutilisées qu'une fois toutes les bandes des sauvegardes
incrémentielles recyclées. Or, la sauvegarde complète est effectuée une fois par semaine et
les sauvegardes incrémentielles tous les jours. La bande utilisée pour la sauvegarde complète ne
peut donc pas être recyclée tant que les six bandes de sauvegarde incrémentielle ne l'ont pas
été. Si une sauvegarde incrémentielle échoue et s'il n'y a aucune bande correspondante à
recycler, la bande utilisée pour la sauvegarde complète est recyclée plus tôt. 45
Protection à long terme avec sauvegarde sur
bande
Pour la protection à long terme avec sauvegarde sur bande, vous pouvez sélectionner un délai
de conservation compris entre 1 semaine et 99 ans. DPM offre des fonctions d'alertes et de
rapports facilitant la gestion des bandes d'archivage. La date d'expiration de chaque bande est
déterminée par le délai de conservation défini.
La fréquence des sauvegardes varie en fonction du délai de conservation défini :
• Avec un délai de conservation de 1 à 99 ans, vous pouvez sélectionner des sauvegardes
quotidiennes, hebdomadaires, bimensuelles, mensuelles, trimestrielles, biannuelles ou
annuelles.
• Avec un délai de conservation de 1 à 11 mois, vous pouvez sélectionner des sauvegardes
quotidiennes, hebdomadaires, bimensuelles ou mensuelles.
• Avec un délai de conservation de 1 à 4 semaines, vous pouvez sélectionner des sauvegardes quotidiennes ou hebdomadaires.
Voir aussi
Objectifs de récupération pour la protection avec sauvegarde sur disque
Planification de configurations de protection
Après avoir identifié les sources de données à protéger et défini vos objectifs de récupération,
vous devez analyser les informations que vous avez rassemblées afin d'organiser les sources
de données en groupes de protection.
Un groupe de protection est un ensemble de sources de données partageant la même
configuration de protection. Cette configuration comprend le nom du groupe de protection,
les paramètres définis pour l'affectation des disques, la méthode de création des répliques
et la compression “on-the-wire”.
Pour procéder à la planification d'un groupe de protection, vous devez prendre les décisions
suivantes :
• Quelles sources de données appartiendront au groupe de protection ?
• Quelle méthode de protection (sur disque, sur bande, etc.) allez-vous utiliser pour le groupe
de protection ?
• Quels sont les objectifs de récupération voulus pour les membres du groupe de protection ?
• Quel espace de stockage sera nécessaire à la protection des données sélectionnées ?
• Quelles sont les bandes et bibliothèques de bandes à utiliser ?
• Quelle méthode allez-vous utiliser pour créer les répliques des membres du groupe
de protection ? 46
Les sections qui suivent vous aideront à prendre les décisions de configuration requises pour
créer un groupe de protection.
Dans cette section
Sélection des membres d'un groupe de protection
Sélection d'une méthode de protection des données
Définition d'objectifs de récupération
Affectation d'espace aux groupes de protection
Définition d'informations détaillées sur les bandes et les bibliothèques de bandes
Choix d'une méthode de création de réplique
Voir aussi
Quels sont vos objectifs de récupération ?
Quels sont les éléments à protéger ?
Sélection des membres d'un groupe
de protection
Data Protection Manager (DPM) 2007 offre différentes approches permettant d'organiser
les sources de données en groupes de protection. Ces approches sont les suivantes :
• Par ordinateur : Toutes les sources de données d'un ordinateur font partie du même groupe
de protection.
• Cette approche présente l'avantage d'offrir un seul point de réglage pour
les performances.
• L'inconvénient est que toutes les sources de données de même type qui se trouvent sur
l'ordinateur doivent être associées aux mêmes objectifs de récupération.
• Par type de données : Les fichiers et les types de données correspondant à chaque
application sont classés dans des groupes de protection différents.
• Cette approche permet de gérer les types de données en tant que groupe.
• L'inconvénient est que la restauration d'un serveur peut nécessiter l'utilisation
de plusieurs bandes correspondant à plusieurs groupes de protection.
De par leur nature, tous les membres d'un groupe de protection partagent les mêmes objectifs
de récupération : toutes les sources de données de même type faisant partie d'un groupe de
protection doivent être associées au même délai de conservation et aux mêmes caractéristiques
de tolérance par rapport aux pertes de données. 47
Si vous disposez d'une seule unité de bande autonome, utilisez un seul groupe de protection afin
d'éviter d'avoir à changer les bandes de façon intempestive. Si vous utilisez plusieurs groupes de
protection, vous devez utiliser une bande différente pour chacun.
Consignes relatives aux groupes de protection
Tenez compte des consignes suivantes lors de la conception des groupes de protection :
• Les sources de données qui se trouvent sur un même ordinateur doivent être protégées par
le même serveur DPM. Sous DPM, une source de données est un volume, un partage, une
base de données ou un groupe de stockage faisant partie d'un groupe de protection.
• Un groupe de protection peut inclure des sources de données provenant de plusieurs
ordinateurs.
• Lorsque vous sélectionnez un dossier ou un partage parent, les sous-dossiers
correspondants sont sélectionnés automatiquement. Vous pouvez exclure des sous-dossiers,
ainsi que certains types de fichiers en fonction de leur extension.
• Vérifiez qu'aucun volume ne contient plus de 100 sources de données à protéger.
Si nécessaire, distribuez les sources de données sur un plus grand nombre de volumes.
• Tous les membres de même type inclus dans un groupe de protection (données de fichiers
ou données applicatives) sont associés aux mêmes objectifs de récupération. Cependant,
les fichiers inclus dans un groupe de protection peuvent être associés à des objectifs de
récupération différents de ceux définis pour les données applicatives.
Exception : Si une base de données SQL Server est configurée pour utiliser le mode de
récupération simple ou si elle constitue la base de données principale d'une paire d'envoi
de journaux, ses objectifs de récupération sont définis séparément de ceux correspondant à
toutes les autres données applicatives.
• Tous les groupes de stockage d'un ordinateur exécutant Exchange Server 2003 doivent faire
partie du même groupe de protection.
• Lorsque vous sélectionnez une source de données contenant un point d'analyse (point
de montage ou de jonction), DPM vous invite à indiquer si vous souhaitez inclure la cible
du point d'analyse dans le groupe de protection. Le point d'analyse lui-même n'est pas
répliqué et doit être recréé manuellement lors de la récupération des données.
Remarques concernant la protection des données
sur un poste de travail
Les objectifs de récupération des données utilisateur stockées sur des postes de travail peuvent
différer de ceux définis pour les serveurs de fichiers. Vous devez donc envisager de placer les
serveurs de fichiers et les postes de travail dans des groupes de protection différents afin de
pouvoir définir deux planifications de synchronisation distinctes. Par exemple, si vous
synchronisez les données des serveurs de fichiers toutes les 15 minutes, les postes de travail du
même groupe de protection sont également synchronisés toutes les 15 minutes. 48
Remarques concernant la protection des données
sur un réseau étendu (WAN)
La limitation de l'utilisation de la bande passante du réseau et la compression “on-the-wire” sont
des fonctions d'optimisation des performances particulièrement importantes pour les
déploiements dans lesquels DPM protège les données sur un réseau étendu ou sur un autre type
de réseau lent.
La compression “on-the-wire” est définie au niveau du groupe de protection.
La limitation de l'utilisation de la bande passante est définie au niveau de l'ordinateur protégé.
En outre, vous pouvez définir des taux de limitation de la bande passante et des horaires
différents pour différentes catégories : heures travaillées ou non travaillées, week-ends, etc.
Pour protéger les données applicatives (groupes de stockage Exchange ou bases de données
SQL Server, par exemple) sur un réseau étendu, vous devez envisager de réduire la fréquence
des sauvegardes express complètes.
En quoi l'ajout d'un membre à un groupe de
protection est-il important ?
Les membres d'un groupe de protection ne peuvent pas être directement déplacés vers un autre
groupe de protection. Pour déplacer un membre, vous devez le retirer du groupe de protection
d'origine et l'ajouter au groupe voulu.
Vous pouvez désactiver la protection d'un groupe donné si vous estimez qu'elle n'est plus
nécessaire. Au cours de cette opération, vous pouvez choisir de conserver ou de supprimer
les données protégées.
• Conservation des données protégées : Permet de conserver la réplique sur le disque,
ainsi que les points de récupération et les bandes associées, pour la durée du délai de
conservation indiqué.
• Suppression des données protégées : Permet de supprimer la réplique enregistrée sur
le disque et de faire parvenir à expiration les données archivées sur bande.
Voir aussi
Planification de configurations de protection49
Sélection d'une méthode de protection
des données
Les méthodes de protection offertes par Data Protection Manager (DPM) 2007 sont les
suivantes : protection basée sur disque (D2D), protection basée sur bande (D2T) ou combinaison
de ces deux méthodes (D2D2T).
La méthode de protection des données est définie au niveau du groupe de protection. Si vous
souhaitez utiliser des méthodes différentes pour protéger deux sources de données, celles-ci
ne doivent pas appartenir au même groupe de protection.
Le tableau suivant compare les avantages et inconvénients de chaque méthode.
Comparaison des méthodes de protection des données
Méthode Avantages Inconvénients Contexte d'utilisation
Protection avec
sauvegarde sur
disque uniquement
• Rapidité de
récupération des
données.
• Rapidité de
sauvegarde des
données.
• Moins de risques
d'erreurs de
sauvegarde.
• Possibilité
d'utiliser des
techniques de
mise en
redondance pour
la protection en
cas de panne
(RAID, etc.).
• Moins
d'interventions
manuelles
(changements de
bande, etc.).
• L'archivage sur
disque ne
constitue pas
forcément la
solution la plus
simple : il s'agit
d'une solution
onéreuse
présentant
l'inconvénient
d'exiger un
stockage hors site.
• Tolérance limitée
par rapport à la
perte de données.
• Récupération rapide
exigée. 50
Méthode Avantages Inconvénients Contexte d'utilisation
Protection avec
sauvegarde sur
bande uniquement
• Possibilité de
stockage hors site
offrant un niveau
de sécurité plus
élevé en cas de
sinistre.
• Extension de
capacité simplifiée
(ajout de bandes).
• Processus de
récupération plus
lourd et plus lent
qu'avec la
sauvegarde sur
disque.
• Risque d'erreurs
plus important.
• Meilleure tolérance
par rapport à la
perte de données.
• Besoins moins
importants en ce qui
concerne la rapidité
de récupération des
données.
• Données qui ne
changent pas
souvent et ne
nécessitent pas
des sauvegardes
fréquentes.
• Délais de
conservation longs.
Protection avec
utilisation combinée
de la sauvegarde
sur disque et sur
bande
• Combine les
avantages
énumérés cidessus tout en
aplanissant les
inconvénients.
• Point de gestion
unique.
Voir aussi
Planification de configurations de protection
Définition d'objectifs de récupération
Après avoir sélectionné les membres d'un groupe de protection DPM et les méthodes à utiliser,
vous définissez les objectifs de récupération voulus pour les données de fichiers et les données
applicatives.
Les objectifs de récupération sont définis par le délai de conservation, la fréquence de
synchronisation et la planification des points de récupération. Les objectifs de récupération par
défaut de DPM peuvent être modifiés. 51
La planification doit prévoir au moins une synchronisation entre deux points de récupération. Par
exemple, si vous définissez une fréquence de synchronisation de 45 minutes, vous ne pouvez
pas créer des points de récupération à 13h et 13h30, car aucune synchronisation n'est effectuée
dans cet intervalle.
Si un serveur SQL est configuré pour utiliser le mode de récupération simple ou constitue
le serveur principal d'une paire d'envoi de journaux, les points de récupération des bases
de données protégées sont créés en fonction de la planification des sauvegardes express
complètes.
Les rubriques suivantes de cette section contiennent des informations détaillées pouvant vous
aider à planifier vos objectifs de récupération :
• Options disponibles pour les objectifs de récupération liés à chaque méthode de protection
• Planification de points de récupération pour la protection à long terme
• Options de planification pour la protection à long terme
• Personnalisation des objectifs de récupération pour la protection à long terme
Voir aussi
Planification de configurations de protection52
Options disponibles pour les objectifs
de récupération liés à chaque méthode
de protection
Le tableau suivant indique les options de récupération disponibles pour chaque méthode
de protection DPM.
Options disponibles pour les objectifs de récupération liés à chaque méthode
de protection
Méthode de
protection
Délai de conservation Fréquence de
synchronisation ou
planification des
sauvegardes
Points de récupération
Sur disque, à court
terme
1 à 448 jours Sélectionnez une
fréquence comprise
entre 15 minutes et
24 heures, ou bien
sélectionnez l'option
Just before a
recovery point (Juste
avant un point de
récupération).
Lorsqu'une fréquence de
synchronisation
spécifique est
sélectionnée :
• Les points de
récupération des
fichiers sont créés en
fonction de la planification que vous
définissez.
• Les points de récupération des données
applicatives sont
créés après chaque
synchronisation.
Lorsque l'option Just
before a recovery point
(Juste avant un point de
récupération) est sélectionnée, les points de
récupération de tous les
membres du groupe de
protection sont créés en
fonction de la planification
que vous définissez. 53
Méthode de
protection
Délai de conservation Fréquence de
synchronisation ou
planification des
sauvegardes
Points de récupération
Sur bande, à court
terme
1 à 12 semaines Sélectionnez la
fréquence de
sauvegarde :
• Une fois par jour
• Une fois par
semaine
• Toutes les deux
semaines
Au lieu de définir des
points de récupération,
vous définissez l'un des
types de sauvegarde
suivants :
• Sauvegardes
complètes et
incrémentielles
• Sauvegarde complète
uniquement
Si vous choisissez
d'effectuer une sauvegarde par semaine ou
toutes les deux semaines,
seule l'option de sauvegarde complète est
disponible. Vous devez
indiquer la date et l'heure.
Si vous choisissez
d'effectuer des sauvegardes complètes quotidiennes, vous n'indiquez
que l'heure.
Si vous choisissez
d'effectuer à la fois
des sauvegardes quotidiennes complètes et
des sauvegardes
incrémentielles, vous
devez indiquer l'heure et
la date pour chacune. 54
Méthode de
protection
Délai de conservation Fréquence de
synchronisation ou
planification des
sauvegardes
Points de récupération
Sur disque, à long
terme
Minimum : 1 semaine
Maximum : 99 ans
Sélectionnez la
fréquence de
sauvegarde :
• Chaque jour
• Chaque semaine
• Toutes les deux
semaines
• Chaque mois
• Tous les trimestres
• Tous les six mois
• Tous les ans
Voir Planification de
points de récupération
pour la protection à long
terme et Personnalisation
des objectifs de
récupération pour la
protection à long terme.
Voir aussi
Définition d'objectifs de récupération
Planification de points de récupération
pour la protection à long terme
Le tableau suivant répertorie les planifications de points de récupération DPM correspondant
à chaque combinaison disponible pour la protection à long terme.
Planification de points de récupération pour la protection à long terme
Fréquence de sauvegarde et délai
de conservation
Planification des points de récupération
Tous les jours, 1 à 4 semaines Sauvegarde complète quotidienne
Tous les jours, 1 à 11 mois 1 sauvegarde complète chaque jour pendant
4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines 55
Fréquence de sauvegarde et délai
de conservation
Planification des points de récupération
Tous les jours, 1 à 99 ans 1 sauvegarde complète chaque jour pendant
4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Hebdomadaire, 1 à 4 semaines Sauvegarde complète hebdomadaire
Hebdomadaire, 1 à 11 mois 1 sauvegarde complète chaque semaine
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines
Hebdomadaire, 1 à 99 ans 1 sauvegarde complète chaque semaine
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Bimensuelle, 1 à 11 mois 1 sauvegarde complète toutes les 2 semaines
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines
Bimensuelle, 1 à 99 ans 1 sauvegarde complète toutes les 2 semaines
pendant 4 semaines
1 sauvegarde complète chaque mois après
les 4 premières semaines, jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Mensuelle, 1 à 11 mois Sauvegarde complète mensuelle
Mensuelle, 1 à 99 ans 1 sauvegarde complète chaque mois jusqu'au
12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois 56
Fréquence de sauvegarde et délai
de conservation
Planification des points de récupération
Trimestrielle, 1 à 99 ans 1 sauvegarde complète tous les 3 mois
jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Biannuelle, 1 à 99 ans 1 sauvegarde complète tous les 6 mois
jusqu'au 12e mois
1 sauvegarde complète chaque année après
les 11 premiers mois
Annuelle, 1 à 99 ans Sauvegarde complète annuelle
Voir aussi
Définition d'objectifs de récupération
Options de planification pour la protection
à long terme
Le tableau suivant répertorie les options de planification que vous pouvez modifier pour la
protection DPM à long terme.
Options de planification pour la protection à long terme
Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon
le délai de conservation
Chaque jour • Heure de la sauvegarde quotidienne
• Jour spécifique ou jour de la semaine et
heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Chaque semaine • Heure et jour de la semaine de la
sauvegarde hebdomadaire
• Jour spécifique ou jour de la semaine et
heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle 57
Pour cette fréquence de sauvegarde Vous pouvez définir les éléments suivants, selon
le délai de conservation
Toutes les deux semaines • Heure et jour de la semaine de
la sauvegarde bimensuelle
• Jour spécifique ou jour de la semaine
et heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Chaque mois • Jour spécifique ou jour de la semaine
et heure de la sauvegarde mensuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Tous les trimestres • Date et heure de la sauvegarde
trimestrielle (les sauvegardes trimestrielles
sont effectuées le jour indiqué en janvier,
avril, juillet et octobre.)
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Tous les six mois • Heure, jour spécifique ou date, et mois de
la sauvegarde biannuelle
• Jour spécifique ou date et heure de
la sauvegarde annuelle
Tous les ans • Jour spécifique ou date et heure de
la sauvegarde annuelle
Voir aussi
Définition d'objectifs de récupération58
Personnalisation des objectifs de
récupération pour la protection à long terme
Lorsque vous définissez un délai de conservation et une fréquence de sauvegarde, DPM
crée une planification des travaux de sauvegarde. Pour plus d'informations, voir Planification de
points de récupération pour la protection à long terme. Vous pouvez également personnaliser
la planification des travaux de sauvegarde correspondant à vos objectifs de récupération.
Lorsque vous personnalisez la planification des travaux de sauvegarde pour un groupe de
protection donné, vous définissez un objectif de récupération pour chaque intervalle de
sauvegarde. Les choix disponibles pour la fréquence de sauvegarde sont les suivants :
• Chaque jour
• Chaque semaine
• Chaque mois
• Tous les ans
Vous pouvez définir un objectif de récupération pour un maximum de trois intervalles de
sauvegarde. Pour chaque intervalle de sauvegarde, vous indiquez le délai de conservation
de la bande, son libellé et le nombre de copies devant être créées.
Par exemple, si vous personnalisez les objectifs de récupération d'un groupe de protection,
vous pouvez définir la planification suivante pour les sauvegardes :
• Une copie des sauvegardes hebdomadaires, conservée pendant 2 semaines
• Deux copies des sauvegardes mensuelles, conservées pendant 6 mois
• Une copie de la sauvegarde annuelle, conservée pendant 5 ans
Voir aussi
Planification de configurations de protection
Affectation d'espace aux groupes
de protection
Lorsque vous créez un groupe de protection et choisissez la protection basée sur disque, vous
devez réserver une partie du pool de stockage aux répliques et points de récupération de chaque
source de données sélectionnée. Vous devez également allouer un espace réservé au journal
des modifications sur les serveurs de fichiers ou les postes de travail protégés.
DPM définit des affectations par défaut. Pour ce faire, il utilise un mode de calcul présenté dans
le tableau suivant. 59
Mode de calcul utilisé par DPM pour l'affectation par défaut d'espace
Composant Affectation par défaut Emplacement
Volume de réplique Pour les fichiers :
• (Taille de la source de
données x 3) / 2
Pour les données Exchange :
• Taille de la source de
données x (1 + taux de
modification) / (seuil
d'alerte - 0,05)
Pour les données SQL Server :
• Taille de la source de
données x (1 + taux de
modification) / (seuil
d'alerte - 0,05)
Pour les données Windows
SharePoint Services :
• Taille totale de toutes les
bases de données / (seuil
d'alerte - 0,05)
Pour les données Virtual
Server :
• Taille de la source de
données x 1,5
Pour l'état du système :
• (Taille de la source de
données x 3) / 2
Pool de stockage DPM ou
volume personnalisé
Volume de point de
récupération
Pour les fichiers :
• (Taille de la source de
données x délai de
conservation en jours x 2) /
100 + 1600 Mo
Pour les données Exchange :
• 4,0 x délai de conservation
en jours x taux de
modification x taille de la
source de données +
1600 Mo
Pool de stockage DPM ou
volume personnalisé 60
Composant Affectation par défaut Emplacement
Pour les données SQL Server :
• 2,5 x délai de conservation
en jours x taux de
modification x taille de la
source de données +
1600 Mo
Pour les données Windows
SharePoint Services :
• 1,5 x délai de conservation
en jours x taux de
modification x taille totale de
toutes les bases de
données + 1600 Mo
Pour les données Virtual
Server :
• (Taille de la source de
données x délai de
conservation en jours x
0,02) + 1600 Mo
Pour l'état du système :
• (Taille de la source de
données x délai de
conservation en jours x 2) /
100 + 1600 Mo
Journal des modifications
(pour la protection des
fichiers uniquement)
300 Mo Volume protégé sur le serveur
de fichiers ou le poste de
travail
Les valeurs utilisées dans le tableau précédent sont définies comme suit :
• % d'alerte : Seuil d'alerte associé à la croissance de la réplique (généralement 90%).
• Taux de modification : Taux de modification de la base de données ou du groupe de
stockage. Ce taux est variable mais dans le cadre des recommandations par défaut pour
DPM, il est supposé être de 6% pour les données Exchange ou SQL Server et de 10% pour
les données Windows SharePoint Services.
• Délai de conservation : Nombre de points de récupération conservés (5 dans les
recommandations par défaut pour DPM).
• Taille de la source de données pour l'état du système : La taille des sources de données
est évaluée à 1 Go. 61
Lorsque vous créez un groupe de protection, dans la boîte de dialogue Modify Disk Allocation
(Modifier l'affectation de disque), la colonne Data Size (Taille des données) correspondant à
chaque source de données contient un lien Calculate (Calculer). Lors de l'affectation initiale,
DPM applique les formules par défaut à la taille du volume contenant la source de données.
Pour appliquer les formules à la taille réelle de la source de données, cliquez sur le lien
Calculate (Calculer). DPM détermine alors la taille de la source de données et recalcule la
quantité d'espace disque allouée aux volumes contenant les points de récupération et les
répliques. Cette opération peut prendre quelques minutes.
Nous vous recommandons d'accepter les affectations d'espace par défaut, sauf si vous êtes
certain qu'elles ne répondent pas à vos besoins. La modification des affectations par défaut peut
aboutir à l'affectation d'une quantité d'espace inappropriée.
Si vous allouez une quantité d'espace insuffisante, DPM risque de ne pas pouvoir stocker assez
de points de récupération pour répondre à vos objectifs. Inversement, l'affectation d'une quantité
d'espace excessive aboutit à gaspiller de l'espace disque.
Si après avoir créé un groupe de protection, vous découvrez que l'espace alloué à une source
de données est insuffisant, vous pouvez augmenter la capacité affectée aux volumes contenant
la réplique et les points de récupération.
En revanche, si l'espace alloué au groupe de protection est trop important, vous devez retirer
la source de données du groupe de protection et supprimer sa réplique, puis ajouter de nouveau
la source de données au groupe de protection en lui affectant une quantité d'espace moins
importante.
Pour vous aider à évaluer vos besoins en termes d'espace de stockage, téléchargez le tableau
de calcul DPM à partir de l'adresse http://go.microsoft.com/fwlink/?LinkId=104370.
Voir aussi
Planification de configurations de protection
Définition d'informations détaillées sur
les bandes et les bibliothèques de bandes
Si vous choisissez d'utiliser des bandes pour la protection des données, vous devez indiquer
le nombre de copies que DPM doit créer et définir les options de configuration. Vous disposez
de deux possibilités :
• Compression des données
Lorsque cette option est sélectionnée, DPM compresse les données au fur et à mesure
qu'elles sont écrites. Cette opération permet d'économiser de l'espace, et par conséquent
d'augmenter le nombre de travaux de sauvegarde pouvant être archivés sur une même
bande. La durée du travail de sauvegarde n'augmente pas de manière significative. Le taux
de compression varie en fonction du type de données. 62
• Cryptage des données
Lorsque cette option est sélectionnée, DPM crypte les données au fur et à mesure
qu'elles sont écrites, ce qui permet d'optimiser leur niveau de sécurité. La durée du travail
de sauvegarde n'augmente pas de manière significative.
Remarque
Pour que vous puissiez utiliser cette option, un certificat de cryptage valide doit être
disponible sur le serveur DPM. Pour obtenir des instructions, reportez-vous à la
rubrique “How to Encrypt Data in a Protection Group” (Comment crypter les données
d'un groupe de protection) dans l'aide de DPM.
Voir aussi
Planification de configurations de protection
Choix d'une méthode de création de réplique
Lorsque vous créez un groupe de protection, vous devez choisir la méthode à utiliser pour créer
les répliques des volumes correspondants. Lors de la création d'une réplique, toutes les données
à protéger sont copiées sur le serveur DPM, puis une synchronisation avec vérification de
cohérence est lancée pour chaque réplique.
DPM peut créer les répliques automatiquement via le réseau, mais vous pouvez aussi les créer
manuellement en restaurant les données à partir de supports amovibles tels qu'une bande.
La création automatique de répliques est plus simple, mais en fonction de la taille des données
protégées et de la vitesse du réseau, la création manuelle peut s'avérer plus rapide.
Pour vous aider à choisir une méthode de création de répliques, le tableau suivant fournit des
estimations du temps nécessaire à DPM pour créer une réplique automatiquement, en fonction
de la taille des données protégées et des vitesses du réseau. Les estimations supposent que
le réseau fonctionne à pleine vitesse et que d'autres charges de travail n'utilisent pas la bande
passante. Les durées sont indiquées en heures.
Durée (en heures) pour la création automatique de répliques
Taille des
données
protégées
512 Kbits/s 2 Mbits/s 8 Mbits/s 32 Mbits/s 100 Mbits/s
1 Go 6 1,5 < 1 < 1 < 1
50 Go 284 71 18 5 1,5
200 Go 1137 284 71 18 6
500 Go 2844 711 178 45 15 63
Important
Si le déploiement de DPM vise à protéger les données sur un réseau étendu et si votre
groupe de protection inclut plus de 5 Go de données, il est recommandé de créer les
répliques manuellement.
Création automatique de répliques
Les travaux visant à créer des répliques volumineuses doivent de préférence être planifiés pour
s'exécuter lorsque le trafic réseau est faible.
Création manuelle de répliques
Si vous choisissez de créer les répliques manuellement, DPM vous indique les emplacements où
elles doivent être créées sur le serveur DPM. En général, vous créez une réplique en restaurant
la sauvegarde la plus récente d'une source de données à partir d'un support amovible tel qu'une
bande. Une fois les données restaurées, vous terminez le processus en exécutant la synchronisation avec vérification de cohérence pour chacune des répliques.
Lorsque vous restaurez les données sur le serveur DPM afin de créer la réplique, il est essentiel
de conserver la structure d'origine des répertoires, ainsi que les propriétés de la source de
données (horodatages, autorisations de sécurité, etc.). Plus le nombre d'incohérences entre
les répliques et la source de données protégée est élevé, plus la vérification de cohérence est
longue. Si vous ne conservez pas la structure des répertoires et les propriétés d'origine,
la création manuelle des répliques peut s'avérer aussi longue que la création automatique.
Voir aussi
Planification de configurations de protection
Planification du déploiement de DPM
Lorsque vous créez votre plan de déploiement pour Microsoft System Center Data Protection
Manager (DPM) 2007, vous devez commencer par planifier les groupes de protection. En effet,
les besoins de ces derniers (taille, taux de modification des données, emplacement et objectifs
de récupération) vous aideront à prendre les bonnes décisions concernant la création et
l'emplacement des serveurs et bibliothèques de bandes DPM.
Une fois la planification des groupes de protection effectuée, vous pouvez compléter votre plan
de déploiement en définissant la configuration des serveurs DPM de manière à protéger vos
données le plus efficacement possible. Cette section contient également des remarques
concernant la sécurité et la gestion pouvant influencer votre plan de déploiement. 64
Dans cette section
Planification de la configuration des serveurs DPM
Remarques concernant la récupération par l'utilisateur final
Remarques concernant la sécurité
Voir aussi
Planification de groupes de protection
Planification de la configuration
des serveurs DPM
Votre plan de déploiement doit définir le nombre de serveurs DPM requis pour la protection
de vos données et leur emplacement sur le réseau.
Il doit également indiquer l'instance de Microsoft SQL Server que chacun de ces serveurs doit
utiliser. Une instance de SQL Server est requise pour la base de données DPM et la base de
données de rapports. SQL Server est installé en même temps que le serveur DPM, mais vous
pouvez également utiliser une instance existante de SQL Server sur un ordinateur distant.
L'un des principaux composants du serveur DPM est le pool de stockage ; il s'agit d'un ensemble
de disques sur lesquels le serveur DPM stocke les répliques et les points de récupération
correspondant aux données protégées. La capacité du pool de stockage et des volumes
personnalisés que vous affectez à DPM doit être suffisante pour permettre la protection basée
sur disque des sources de données sélectionnées.
Si votre plan de déploiement prévoit l'utilisation de bandes pour la protection d'une ou plusieurs
sources de données, vous devez connecter une bibliothèque de bandes ou une unité de bande
autonome au serveur DPM.
Si la protection concerne une batterie de serveurs Windows SharePoint Services, vous devez
installer DPM sur un volume présentant un espace disque suffisant pour recevoir la base de
données DPM. La base de données DPM requiert environ 1 Go pour chaque million d'éléments
inclus dans la batterie de serveurs. Par exemple, si la batterie de serveurs protégée comporte
5 millions d'éléments, vous devez prévoir une capacité de stockage d'environ 5 Go pour que la
base de données DPM puisse contenir le catalogue correspondant. Cet espace vient s'ajouter à
l'espace de stockage requis par DPM pour les catalogues de sauvegarde sur bande, les journaux
de travaux, etc. 65
Dans cette section
Sélection du nombre de serveurs DPM
Choix de l'emplacement des serveurs DPM
Sélection de l'instance de SQL Server
Planification du pool de stockage
Planification de la configuration des bibliothèques de bandes
Voir aussi
Remarques concernant la récupération par l'utilisateur final
Remarques concernant la sécurité
Sélection du nombre de serveurs DPM
Il n'existe aucune formule permettant de déterminer le nombre de serveurs DPM requis. Dans
la pratique, le nombre de serveurs et la quantité de données pouvant être protégées par un
serveur DPM varient en fonction des facteurs suivants :
• Taux de modification des sources de données à protéger
• Quantité d'espace disponible dans le pool de stockage
• Fréquence de synchronisation des données
• Bande passante disponible sur chaque ordinateur protégé
• Bande passante agrégée sur le serveur DPM
Pour obtenir une estimation du taux de modification des données, examinez une sauvegarde
incrémentielle récente correspondant à une journée moyenne. Le pourcentage de données
incluses dans une sauvegarde incrémentielle est généralement un bon indicateur du taux de
modification. Par exemple, si vous disposez d'un total de 100 Go de données et si votre
sauvegarde incrémentielle contient 10 Go, le taux de modification est probablement d'environ
10% par jour.
Cependant, la méthode utilisée par DPM pour enregistrer les modifications est différente de celle
utilisée par la plupart des logiciels de sauvegarde. Par conséquent, la taille des sauvegardes
incrémentielles n'est pas toujours un indicateur précis du taux de modification. Pour affiner votre
estimation, tenez compte des caractéristiques des données à protéger.
Par exemple, contrairement à la plupart des logiciels de sauvegarde, qui enregistrent les
changements de données au niveau des fichiers, DPM enregistre les modifications au niveau des
octets. En fonction du type de données à protéger, il peut en résulter un taux de modification
inférieur à celui suggéré par la sauvegarde incrémentielle. 66
Le tableau suivant indique le nombre maximal de sources de données pouvant être protégées
par un serveur DPM possédant la configuration matérielle minimale requise, ainsi que l'espace
disque nécessaire pour chaque serveur DPM.
Plate-forme Nombre maximal de sources de
données
Espace disque recommandé
Ordinateurs 32 bits 150 sources de données.
Nous recommandons un
maximum de 30 à 40 serveurs
répartis sur un serveur DPM.
10 To
Remarque
Sur les systèmes
d'exploitation 32 bits
(x86), il existe une
limitation de l'espace
non paginé pour le
service de cliché
instantané (VSS). Si
vous utilisez un serveur
DPM secondaire pour la
protection de vos
données, l'espace
disque recommandé
n'est que de 6 To.
Ordinateurs 64 bits 300 sources de données.
Les sources de données sont
généralement réparties sur 50
à 75 serveurs physiques.
40 To
Nombre maximal de clichés
Un serveur DPM peut contenir un maximum de 9000 clichés instantanés sur disque, y compris
ceux qui sont conservés lorsque vous arrêtez la protection d'une source de données. Cette limite
s'applique aux sauvegardes express complètes et aux points de récupération de fichiers, mais
pas aux synchronisations incrémentielles.
La limitation du nombre de clichés instantanés s'applique à chaque serveur DPM, quelle que soit
la taille du pool de stockage. Lorsque vous configurez les groupes de protection, le serveur DPM
est paramétré de façon à pouvoir contenir le nombre de clichés requis. Pour identifier le nombre
de clichés pris en charge par le serveur, vous pouvez utiliser l'applet de commande suivante à
partir du shell d'administration de DPM :
$server=Connect-DPMServer –DPMServerName Nom
$server.CurrentShadowCopyProvision67
Lorsque vous définissez la capacité du serveur DPM au cours de la planification du déploiement,
vous devez tenir compte de la limite de clichés. Le tableau suivant contient des exemples du
nombre de clichés résultant de différentes stratégies de protection.
Stratégie de protection Clichés instantanés
Groupe de stockage Exchange : sauvegarde
express complète effectuée chaque jour et
synchronisation incrémentielle toutes les
15 minutes, avec un délai de conservation de
5 jours
5
Volume sur un serveur de fichiers : 3 points de
récupération quotidiens, avec un délai de
conservation de 21 jours
63
Base de données SQL : 2 sauvegardes
express complètes effectuées chaque jour,
avec un délai de conservation de 14 jours
28
Total : 96
Voir aussi
Planification de la configuration des serveurs DPM
Choix de l'emplacement des serveurs DPM
Les tâches de protection et de récupération effectuées par DPM sont implémentées via
la structure des services de domaine Windows Server 2003 Active Directory.
Pour que les serveurs et les postes de travail puissent être protégés, ils doivent faire partie du
même domaine que le serveur DPM, ou bien d'un domaine disposant d'une relation
d'approbation à double sens avec ce domaine.
Lorsque vous déterminez l'emplacement de votre serveur DPM, vous devez tenir compte de
la bande passante offerte par le réseau entre ce serveur et les ordinateurs protégés.
DPM prend en charge le regroupement ou “teaming” des cartes d'interface réseau (NIC). Cette
opération permet de regrouper plusieurs NIC pour qu'ils soient traités comme une seule entité
par le système d'exploitation, ce qui permet d'augmenter la bande passante disponible. En cas
de panne d'un NIC, des fonctions de basculement permettent également aux cartes réseau
restantes de prendre le relais. L'utilisation du teaming sur le serveur DPM permet au programme
de bénéficier d'une bande passante plus importante. 68
Lorsque vous définissez l'emplacement de vos serveurs DPM, vous devez également tenir
compte d'un autre facteur, à savoir la proximité requise pour la gestion manuelle des bandes et
des bibliothèques de bandes (ajout de bandes, retrait pour l'archivage hors site, etc.).
Voir aussi
Planification de la configuration des serveurs DPM
Sélection de l'instance de SQL Server
En général, une instance de SQL Server est installée automatiquement avec DPM. Cette
instance ne requiert pas de licence SQL Server distincte.
Cependant, au cours de l'installation de DPM 2007, vous pouvez choisir d'utiliser une instance
distante de SQL Server à la place de l'instance par défaut.
Pour que cette opération soit possible, le serveur exécutant SQL Server et le serveur DPM
doivent faire partie du même domaine. Une instance donnée de SQL Server ne peut être utilisée
que par un seul serveur DPM. L'instance distante de SQL Server ne peut pas se trouver sur un
contrôleur de domaine.
Remarque
Si l'instance distante de SQL Server est exécutée en tant que compte de domaine, vous
devez activer le protocole des canaux nommés pour la communication avec le serveur
DPM. Pour obtenir les instructions appropriées, voir Configuring Client Network Protocols
(Configuration de protocoles sur les réseaux clients). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=87976.
L'instance distante de SQL Server doit exécuter Internet Information Services (IIS) et SQL
Server 2005 édition Standard ou Entreprise avec SP2, y compris les composants suivants :
• Moteur de base de données SQL Server
• Reporting Services
Nous vous recommandons d'utiliser les paramètres suivants pour l'instance distante de SQL
Server :
• Utilisez le paramètre par défaut pour l'audit des échecs.
• Utilisez le mode d'authentification Windows par défaut.
• Affectez un mot de passe fort au compte de l'administrateur système (sa).
• Activez la vérification de la stratégie de mot de passe.
• Installez uniquement le moteur de base de données SQL Server et le composant Reporting
Services.
• N'exécutez pas une instance distante de SQL Server en tant que système local.
• Exécutez SQL Server à partir d'un compte utilisateur du domaine disposant d'un niveau de
privilèges peu élevé. 69
Voir aussi
Planification de la configuration des serveurs DPM
Planification du pool de stockage
Le pool de stockage est un ensemble de disques sur lesquels le serveur DPM stocke les
répliques et les points de récupération correspondant aux données protégées. Pour procéder à
la planification du pool de stockage, vous devez calculer la capacité requise et définir la
configuration des disques.
Vous pouvez également remplacer des volumes du pool de stockage par des volumes
personnalisés définis dans l'outil Gestion des disques.
Le pool de stockage DPM peut comprendre tout élément inclus dans la liste suivante :
• Périphérique DAS (Direct Attached Storage)
• Réseau de stockage (SAN, Storage Area Network) Fibre Channel
• Périphérique de stockage ou SAN iSCSI
Le pool de stockage peut utiliser la plupart des types de disques, notamment IDE (Integrated
Drive Electronics), SATA (Serial Advanced Technology Attachment) et SCSI. Il prend en charge
les styles de partition MBR (Master Boot Record) et GPT (GUID Partition Table).
Si vous utilisez un SAN pour le pool de stockage, nous vous recommandons de créer une zone
distincte pour le disque et la bande utilisés sous DPM. N'ajoutez pas plusieurs types de
périphériques à une même zone.
Les disques USB/1394 ne peuvent pas être ajoutés au pool de stockage DPM.
Nous vous recommandons d'utiliser des disques dont la capacité ne dépasse pas 1,5 téraoctets.
Un volume dynamique peut s'étendre sur un maximum de 32 disques. Si vous utilisez des
disques de 1,5 téraoctets, la taille des volumes de répliques créés par DPM peut aller jusqu'à
48 téraoctets.
Important
Certains supports fournis par des constructeurs tiers (OEM) contiennent une partition
de diagnostic. Cette partition peut également être appelée “partition OEM” ou “partition
EISA”. Avant d'ajouter un disque au pool de stockage DPM, vous devez supprimer les
partitions EISA.
Dans cette section
Calcul de la capacité requise
Planification de la configuration des disques
Définition de volumes personnalisés70
Voir aussi
Planification de la configuration des serveurs DPM
Calcul de la capacité requise
La capacité du pool de stockage DPM est variable car elle dépend de différents facteurs : taille
des données protégées et des points de récupération quotidiens, taux de croissance attendu
pour les données, délai de conservation requis, etc.
La taille d'un point de récupération quotidien est la taille totale représentée par les modifications
apportées aux données protégées au cours d'une journée. Elle équivaut à peu près à la taille
d'une sauvegarde incrémentielle. Le délai de conservation correspond au nombre de jours
pendant lesquels vous souhaitez conserver les points de récupération correspondant aux
données protégées sur le disque. Dans le cas des fichiers, DPM peut stocker un maximum
de 64 points de récupération pour chaque volume inclus dans un groupe de protection. Il peut
créer un maximum de huit points de récupération planifiés pour chaque groupe de protection,
chaque jour.
Remarque
La limite de 64 points de récupération appliquée aux fichiers résulte de restrictions liées
au service VSS (Volume Shadow Copy Service), qui est indispensable à la fonction de
récupération par l'utilisateur final. Cette limite ne concerne pas les données applicatives.
Pour la protection des fichiers, nous recommandons généralement de créer un pool de stockage
d'une taille deux fois supérieure à celle des données protégées. Cette recommandation est
basée sur une taille des points de récupération quotidiens représentant environ 10 % de la taille
des données protégées, et sur un délai de conservation de 10 jours (deux semaines en excluant
les week-ends).
Si la taille des points de récupération quotidiens représente plus ou moins de 10 % de la taille
des données protégées, ou si le délai de conservation voulu est inférieur ou supérieur à 10 jours,
vous pouvez ajuster la capacité du pool de stockage en conséquence.
Quelle que soit la capacité allouée au pool de stockage dans votre déploiement initial, nous vous
recommandons d'utiliser un matériel évolutif qui vous permettra d'augmenter cette capacité si
cela est nécessaire.
Les sections suivantes contiennent des indications permettant de déterminer la taille des points
de récupération quotidiens et les objectifs en termes de délai de conservation. 71
Estimation de la taille des points de récupération
quotidiens
Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle des
données protégées est basée sur l'hypothèse selon laquelle la taille des points de récupération
quotidiens représente 10% de la taille des données protégées. La taille des points de
récupération quotidiens est liée au taux de modification des données. Elle fait référence à la taille
totale de tous les points de récupération créés au cours d'une journée. Pour obtenir une
estimation de cette taille, examinez une sauvegarde incrémentielle récente correspondant à une
journée moyenne. La taille de la sauvegarde incrémentielle est généralement un bon indicateur
de la taille des points de récupération quotidiens. Par exemple, si vous disposez d'un total de
100 Go de données et si votre sauvegarde incrémentielle contient 10 Go, la taille des points
de récupération quotidiens est probablement d'environ 10 Go.
Définition des objectifs pour le délai de
conservation
Notre recommandation d'affecter au pool de stockage une taille deux fois supérieure à celle
des données protégées est basée sur un délai de conservation de 10 jours (deux semaines en
excluant les week-ends). Pour une entreprise standard, les demandes de récupération sont
concentrées sur une période allant de deux à quatre semaines après une perte de données.
Un délai de conservation de 10 jours permet de récupérer les données pendant deux semaines
après qu'elles ont été perdues.
Plus votre délai de conservation est long, moins vous pouvez créer de clichés instantanés
chaque jour. Par exemple, si le délai de conservation voulu est de 64 jours, vous pouvez créer un
seul point de récupération chaque jour. Pour un délai de conservation de huit jours, vous pouvez
créer huit points de récupération chaque jour. Pour un délai de conservation de 10 jours, vous
pouvez créer environ 6 points de récupération chaque jour.
Voir aussi
Définition de volumes personnalisés
Planification de la configuration des disques
Planification de la configuration des serveurs DPM72
Planification de la configuration des disques
Si vous utilisez un périphérique DAS (Direct-Attached Storage) pour le pool de stockage, vous
pouvez utiliser n'importe quelle combinaison matérielle de disques RAID (Redundant Array of
Independent Disks), ou bien utiliser une configuration JBOD (Just a Bunch Of Disks). Ne créez
pas une configuration RAID logicielle sur des disques que vous ajouterez ensuite au pool de
stockage.
Pour définir la configuration des disques, vous devez prendre en compte l'importance relative
de différents facteurs dans votre environnement : capacité, coût, fiabilité et performances. Par
exemple, étant donné que les configurations JBOD ne consomment pas d'espace disque pour
les données de parité, elles optimisent l'utilisation de la capacité de stockage. Mais pour la même
raison, leur fiabilité est médiocre ; une seule panne de disque entraîne inévitablement une perte
de données.
Pour un déploiement DPM classique, une configuration RAID 5 offre un compromis satisfaisant
entre capacité, coût, fiabilité et performances. Cependant, étant donné que la charge de travail
du serveur DPM est principalement composée d'opérations d'écriture, une configuration RAID 5
entraînera probablement une dégradation des performances plus marquée que dans le cas d'un
serveur de fichiers. Cette dégradation des performances peut à son tour affecter l'évolutivité de
DPM, car la capacité de DPM à protéger les données efficacement se dégrade au fur et à
mesure que les performances diminuent.
Pour vous aider à évaluer les options de configuration disponibles pour les disques de votre pool
de stockage, le tableau suivant compare les compromis entre les configurations JBOD et
les différents niveaux RAID. Les évaluations vont de 4 (très bon) à 1 (acceptable).
Comparaison des options de configuration pour les disques des pools de stockage
Configuration des
disques
Capacité Coût Fiabilité Performances et
évolutivité
JBOD 4 4 1 4
RAID 0 4 4 1 4
RAID 1 1 1 4 3
RAID 5 3 3 3 2
RAID 10 1 1 4 4
Pour plus d'informations sur RAID, voir Achieving Fault Tolerance by Using RAID (Utilisation de
RAID pour la mise en place de la tolérance de pannes). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=46086.73
Voir aussi
Calcul de la capacité requise
Définition de volumes personnalisés
Planification de la configuration des serveurs DPM
Définition de volumes personnalisés
DPM 2007 permet d'affecter un volume personnalisé à un membre d'un groupe de protection à
la place du pool de stockage DPM. Un volume personnalisé est un volume qui ne se trouve pas
dans le pool de stockage DPM et a été désigné pour contenir la réplique et les points de
récupération correspondant à un membre d'un groupe de protection.
Le pool de stockage géré par DPM suffit à répondre aux besoins de la plupart des entreprises.
Cependant, il est possible que certaines de vos sources de données nécessitent plus de
souplesse dans les fonctionnalités liées au contrôle du stockage. Par exemple, il est possible que
vous souhaitiez stocker des données critiques via un LUN (numéro d'unité logique) haute
performance sur un réseau de stockage.
Tout volume rattaché au serveur DPM peut être sélectionné en tant que volume personnalisé
dans l'assistant Create New Protection Group (Créer un nouveau groupe de protection), à
l'exception de celui qui contient les fichiers du système et des programmes. Pour pouvoir utiliser
des volumes personnalisés avec un membre d'un groupe de protection, vous devez disposer de
deux volumes de ce type. Le premier est utilisé pour stocker la réplique, et le second pour les
points de récupération.
DPM ne peut pas gérer l'espace inclus dans les volumes personnalisés. Si le programme vous
avertit qu'un volume personnalisé contenant une réplique ou un point de récupération arrive à
saturation, vous devez modifier la taille de ce volume manuellement à l'aide de l'outil Gestion des
disques.
Que vous ayez sélectionné le pool de stockage ou un volume personnalisé, vous ne pouvez plus
modifier votre choix une fois la création du groupe de protection achevée. Si vous devez
absolument modifier l'emplacement utilisé pour le stockage d'une réplique ou de points de
récupération, vous devez retirer la source de données du groupe de protection, puis l'ajouter en
tant que nouveau membre d'un groupe de protection.
Voir aussi
Calcul de la capacité requise
Planification de la configuration des disques
Planification de la configuration des serveurs DPM74
Planification de la configuration
des bibliothèques de bandes
Pour utiliser des bandes dans le cadre d'une protection à court terme ou à long terme, vous
pouvez ajouter des bibliothèques de bande et des unités de bande autonomes à DPM. Ces
bibliothèques et unités doivent être physiquement rattachées au serveur DPM.
Remarque
Le terme bibliothèque de bandes désigne à la fois les unités contenant plusieurs lecteurs
et les unités de bande autonomes.
Pour planifier la capacité de votre bibliothèque de bandes, vous devez tenir compte du nombre
de travaux de sauvegarde sur bande à effectuer, de la taille des données protégées et des
caractéristiques du matériel. Par exemple, si vous utilisez une unité sans chargeur automatique,
les bandes doivent être installées et retirées manuellement.
Pour évaluer le nombre de bandes requises pour chaque groupe de protection, multipliez
la fréquence de sauvegarde par le délai de conservation.
Les libellés des bandes utilisées pour la protection à long terme sont définis lorsque vous créez
un groupe de protection. DPM affecte un libellé par défaut dont le format est le suivant : DPM -
- long-term tape . Si vous ne souhaitez pas utiliser la
dénomination par défaut, vous devez définir votre propre convention avant de commencer à créer
des groupes de protection.
Pour plus d'informations, voir Managing Tape Libraries (Gestion des bibliothèques de bandes).
Cet article est disponible à l'adresse http://go.microsoft.com/fwlink/?LinkId=91964.
Voir aussi
Planification de la configuration des serveurs DPM
Remarques concernant la récupération
par l'utilisateur final
Les données qui peuvent être récupérées par l'utilisateur final et les serveurs DPM devant être
configurés dans les services de domaine Active Directory doivent être définis dans votre plan de
déploiement.
La récupération par les utilisateurs finaux permet à ces derniers de restaurer des versions
antérieures de leurs fichiers, et ce de façon totalement autonome. Les utilisateurs finaux peuvent
récupérer des versions antérieures par l'intermédiaire de partages sur des serveurs de fichiers,
via des espaces de noms DFS ou en utilisant une commande du menu Outils dans les
applications Microsoft Office 2003. 75
Si des clichés instantanés de dossiers partagés sont activés sur un ordinateur protégé via DPM,
vous pouvez désactiver cette fonction afin de récupérer l'espace disque utilisé. En effet,
les utilisateurs finaux et les administrateurs pourront récupérer les fichiers correspondants à partir
des points de récupération disponibles sur le serveur DPM.
Pour activer la fonction de récupération par l'utilisateur final, vous devez configurer le schéma
des services de domaine Active Directory, activer cette fonction de récupération sur le serveur
DPM et installer le logiciel client pour points de récupération sur les ordinateurs clients.
Configuration des services de domaine
Active Directory
La configuration des services de domaine Active Directory pour la prise en charge de la
récupération par l'utilisateur final implique quatre opérations :
1. Extension du schéma
2. Création d'un conteneur
3. Octroi d'autorisations au serveur DPM afin qu'il puisse modifier les éléments du conteneur
4. Ajout de mappages entre les partages source et les partages sur les répliques
Le schéma est étendu une seule fois, mais vous devez configurer l'extension du schéma Active
Directory pour chaque serveur DPM. Lorsque vous activez la récupération par l'utilisateur final
pour les serveurs DPM supplémentaires inclus dans le domaine, le processus exécute les
étapes 3 et 4 pour chaque serveur supplémentaire. DPM met à jour le mappage des partages
(étape 4) après chaque synchronisation, si cela est nécessaire.
Les administrateurs DPM qui sont à la fois administrateurs de schéma et de domaine dans
le domaine Active Directory peuvent effectuer ces opérations par un simple clic dans la console
d'administration DPM. En revanche, les administrateurs DPM qui ne possèdent pas ces
privilèges doivent demander à un administrateur de schéma et de domaine d'exécuter l'outil
DPMADSchemaExtension.
L'outil DPMADSchemaExtension se trouve dans le dossier Microsoft Data Protection
Manager\DPM\End User Recovery du serveur DPM. Tout utilisateur qui est également
administrateur de schéma et de domaine peut exécuter cet outil sur un ordinateur exécutant
Windows Server 2003 et faisant partie du domaine dans lequel le serveur DPM est déployé.
L'administrateur doit préciser le nom du serveur DPM lorsqu'il exécute l'outil.
Si vous utilisez l'outil DPMADSchemaExtension pour activer la récupération par l'utilisateur final,
vous devez l'exécuter une fois pour chaque serveur DPM. 76
Installation du logiciel client de clichés
instantanés
Pour que les utilisateurs finaux puissent récupérer des versions antérieures de leurs fichiers,
le logiciel client pour points de récupération de DPM doit être installé sur leur ordinateur. Si un
logiciel client pour clichés instantanés de dossiers partagés est présent sur l'ordinateur, il doit
être mis à jour afin de prendre en charge DPM.
Ce logiciel peut être installé sur les ordinateurs utilisant Windows XP avec Service Pack 2 (SP2)
ou suivant, ainsi que Windows Server 2003 avec ou sans SP1.
Voir aussi
Planification de la configuration des serveurs DPM
Remarques concernant la sécurité
Remarques concernant la sécurité
DPM fonctionne sur le réseau en tant que serveur disposant de privilèges élevés. Pour garantir
la sécurité du serveur DPM, l'architecture de sécurité de DPM utilise les fonctionnalités de
sécurité de Windows Server 2003, des services de domaine Active Directory, de
SQL Server 2005 et de SQL Server Reporting Services.
Pour gérer l'architecture de sécurité DPM :
• Acceptez tous les paramètres de sécurité par défaut.
• N'installez pas de logiciels inutiles sur le serveur DPM.
• Ne changez pas les paramètres de sécurité après le déploiement de DPM. En particulier, ne
modifiez pas les paramètres de SQL Server 2005, d'IIS (Internet Information Services) ou de
DCOM, ni les paramètres des utilisateurs et groupes locaux créés par DPM lors de
l'installation du produit.
• N'exécutez pas une instance distante de SQL Server en tant que système local.
L'installation de logiciels inutiles et la modification des paramètres de sécurité par défaut peut
compromettre gravement la sécurité de DPM.
Dans cette section
Configuration de logiciels antivirus
Configuration des pare-feu
Remarques concernant la sécurité pour la récupération par l'utilisateur final
Octroi des privilèges utilisateur appropriés77
Voir aussi
Remarques concernant la récupération par l'utilisateur final
Planification de la configuration des serveurs DPM
Configuration de logiciels antivirus
DPM est compatible avec la plupart des logiciels antivirus les plus courants. Cependant, ces
logiciels peuvent affecter les performances de DPM et, s'ils ne sont pas configurés correctement,
provoquer l'altération des données incluses dans les répliques et les points de récupération.
Cette section fournit des instructions permettant d'éviter ces problèmes.
Configuration de la recherche en temps réel
des virus
Pour limiter la dégradation des performances subie par le serveur DPM, désactivez la recherche
de virus en temps réel sur les répliques de toutes les sources de données. Pour ce faire,
désactivez la surveillance en temps réel du processus msDPMprotectionagent.exe, qui se trouve
dans le dossier Microsoft Data Protection Manager\DPM\bin. La surveillance en temps réel des
répliques entraîne une dégradation des performances, car le logiciel antivirus analyse tous
les fichiers affectés chaque fois que DPM applique des modifications aux répliques.
En outre, si vous constatez une dégradation des performances lors de l'utilisation de la console
d'administration DPM, désactivez la surveillance en temps réel du processus csc.exe, lequel se
trouve dans le dossier Windows\Microsoft.net\Framework\v2.0.50727. Le processus csc.exe est
le compilateur C#. La surveillance en temps réel du processus csc.exe peut dégrader les performances, car le logiciel antivirus analyse les fichiers générés par le processus csc.exe lors de la
création des messages XML.
Pour savoir comment configurer la surveillance en temps réel de processus individuels, consultez
la documentation de votre logiciel antivirus.
Définition des options relatives
aux fichiers infectés
Pour éviter l'altération des données incluses dans les répliques et les points de récupération,
configurez le logiciel antivirus sur le serveur DPM afin qu'il supprime les fichiers infectés, plutôt
que de les nettoyer ou de les mettre en quarantaine automatiquement. Le nettoyage et la mise en
quarantaine automatiques peuvent entraîner une altération des données car DPM ne peut pas
détecter les modifications apportées aux fichiers par le logiciel antivirus. Chaque fois que DPM
tente de synchroniser une réplique qui a été modifiée par un autre programme, une altération des
données incluses dans la réplique et les points de récupération risque de se produire. 78
La configuration du logiciel antivirus afin qu'il supprime les fichiers infectés permet de résoudre
ce problème. Notez cependant que vous devez lancer une synchronisation manuelle avec
vérification de cohérence chaque fois que le logiciel antivirus supprime des fichiers d'une
réplique. Pour savoir comment configurer votre logiciel antivirus afin qu'il supprime les fichiers
infectés, reportez-vous à la documentation du produit.
Voir aussi
Remarques concernant la sécurité
Configuration des pare-feu
Si les ordinateurs que vous souhaitez protéger se trouvent derrière un pare-feu, vous devez
configurer ce dernier de manière à autoriser les communications entre le serveur DPM,
les serveurs de fichiers dont il assure la protection et les contrôleurs de domaine.
Protocoles et ports
En fonction de la configuration de votre réseau, vous pouvez être amené à configurer le pare-feu
de façon à autoriser les communications entre DPM, les serveurs protégés et les contrôleurs de
domaine. Le tableau suivant indique les protocoles et les ports utilisés par DPM afin de vous
aider dans le cadre de la configuration du pare-feu.
Protocoles et ports utilisés par DPM
Protocole Port Détails
DCOM 135/TCP
dynamique
Le protocole de contrôle DPM utilise DCOM. DPM
envoie des commandes à l'agent de protection en
lançant des appels DCOM. L'agent de protection
répond en lançant des appels DCOM sur le serveur
DPM.
Le port TCP 135 est le point de résolution de
terminaison DCE utilisé par DCOM.
Par défaut, DCOM affecte les ports dynamiquement à partir de la plage de ports TCP (1024 à
65535). Vous pouvez cependant configurer cette
plage en utilisant les services de composants. Pour
plus d'informations, voir Using Distributed COM
with Firewalls (Utilisation de DCOM avec les parefeu). Cet article est disponible à l'adresse
http://go.microsoft.com/fwlink/?LinkId=46088. 79
Protocole Port Détails
TCP 5718/TCP
5719/TCP
Le canal de données de DPM est basé sur TCP.
DPM et le serveur protégé communiquent afin que
les opérations requises par DPM (synchronisation
et récupération) puissent avoir lieu.
DPM communique avec le coordinateur d'agent
sur le port 5718 et avec l'agent de protection sur
le port 5719.
DNS 53/UDP Utilisé entre DPM et le contrôleur de domaine, et
entre le serveur de fichiers et le contrôleur de
domaine, pour la résolution des noms d'hôte.
Kerberos 88/UDP 88/TCP Utilisé pour l'authentification du point de
terminaison de la connexion entre DPM et le
contrôleur de domaine, et entre l'ordinateur protégé
et le contrôleur de domaine.
LDAP 389/TCP
389/UDP
Utilisé entre DPM et le contrôleur de domaine pour
les requêtes.
NetBIOS 137/UDP
138/UDP
139/TCP
445/TCP
Utilisé pour diverses opérations entre DPM et
l'ordinateur protégé, entre DPM et le contrôleur
de domaine, et entre l'ordinateur protégé et le
contrôleur de domaine. Utilisé pour SMB
directement hébergé via TCP/IP pour les
fonctions DPM.
Pare-feu Windows
Le pare-feu Windows est intégré à Windows Server 2003 SP1. Si vous activez le pare-feu
Windows sur le serveur DPM avant d'installer DPM, le programme d'installation de ce dernier
modifie la configuration de façon à autoriser les communications entre le serveur DPM et les
ordinateurs protégés. Si le pare-feu Windows est activé après l'installation de DPM, il doit être
configuré manuellement. Configurez le pare-feu Windows sur un serveur DPM en ouvrant le port
135 au trafic TCP, puis en définissant le service DPM (Microsoft Data Protection
Manager/DPM/bin/MsDPM.exe) et l'agent de protection (Microsoft Data Protection
Manager/DPM/bin/Dpmra.exe) comme exceptions à la stratégie du pare-feu Windows.
Pour plus d'informations sur la configuration du pare-feu Windows, recherchez “pare-feu
Windows” dans l'aide de Windows Server 2003. 80
Voir aussi
Remarques concernant la sécurité
Remarques concernant la sécurité pour la
récupération par l'utilisateur final
La récupération par l'utilisateur final peut être activée pour les données de fichiers, mais pas pour
les données applicatives. Pour définir les autorisations sur les fichiers et les dossiers pour
lesquels vous prévoyez d'activer la récupération par l'utilisateur final, utilisez exclusivement des
groupes de sécurité basés sur les domaines. Si vous utilisez des groupes de sécurité locaux,
DPM ne peut pas garantir que les données auxquelles l'utilisateur final accèdera sur les
ordinateurs protégés seront cohérentes avec celles incluses dans les points de récupération
associés sur le serveur DPM.
Par exemple, si l'ensemble d'utilisateurs inclus dans le groupe d'utilisateurs locaux de l'ordinateur
protégé diffère de celui inclus dans le groupe d'utilisateurs locaux du serveur DPM, les groupes
d'utilisateurs ayant accès aux données de l'ordinateur protégé et aux points de récupération
correspondants ne seront pas les mêmes.
Voir aussi
Remarques concernant la sécurité
Octroi des privilèges utilisateur appropriés
Avant de commencer le déploiement de DPM, vérifiez que les privilèges nécessaires ont été
accordés aux utilisateurs appropriés pour l'exécution des différentes tâches de déploiement.
Le tableau suivant indique les privilèges utilisateur requis pour les principales tâches de
déploiement.
Privilèges utilisateur requis pour les principales tâches de déploiement DPM
Tâche Privilèges requis
Ajout d'un serveur DPM à un domaine Active
Directory
Compte administrateur de domaine, ou
privilège permettant à l'utilisateur d'ajouter un
poste de travail à un domaine
Installation de DPM Compte administrateur sur le serveur DPM
Installation de l'agent de protection DPM sur un
ordinateur
Compte de domaine membre du groupe
d'administrateurs locaux de l'ordinateur 81
Tâche Privilèges requis
Ouverture de la console d'administration DPM Compte administrateur sur le serveur DPM
Extension du schéma Active Directory afin
d'autoriser la récupération par l'utilisateur final
Privilèges d'administrateur de schéma pour le
domaine
Création d'un conteneur des services de
domaine Active Directory afin d'autoriser la
récupération par l'utilisateur final
Privilèges d'administrateur du domaine
Octroi d'autorisations au serveur DPM afin de
modifier les éléments inclus dans le conteneur
Privilèges d'administrateur du domaine
Activation de la fonctionnalité de récupération
par l'utilisateur final sur un serveur DPM
Compte administrateur sur le serveur DPM
Installation du logiciel client pour points de
récupération sur un ordinateur client
Compte administrateur sur l'ordinateur client
Accès à des versions antérieures des données
protégées à partir d'un ordinateur client
Compte utilisateur avec accès au partage
protégé
Récupération de données Windows SharePoint
Services
Compte d'administrateur de la batterie de
serveurs Windows SharePoint Services ; doit
également être un compte d'administrateur du
serveur Web frontal sur lequel l'agent de
protection est installé
Voir aussi
Remarques concernant la sécurité82
Liste de vérification et étapes du plan
de déploiement
Cette liste de vérification énumère les tâches de planification requises pour préparer
le déploiement de Data Protection Manager (DPM) 2007.
Tâche Référence
Identifiez chaque source de données à
protéger, ainsi que les informations suivantes :
• Type de source de données (fichier,
Microsoft Exchange, Microsoft SQL Server,
Microsoft Windows SharePoint Services,
Microsoft Virtual Server, état du système)
• Taille de la source de données
• Dossiers ou extensions de noms de fichiers
à exclure de la protection
• Nom de domaine qualifié complet de
l'ordinateur
• Nom du cluster, le cas échéant
Quels sont les éléments à protéger ?
Identifiez l'une des méthodes de protection
suivantes pour chaque groupe de protection :
• Protection à court terme avec sauvegarde
sur disque
• Protection à court terme avec sauvegarde
sur bande
• Protection à long terme avec sauvegarde
sur bande
• Protection à court terme avec sauvegarde
sur disque et protection à long terme avec
sauvegarde sur bande
• Protection à court terme avec sauvegarde
sur bande et protection à long terme avec
sauvegarde sur bande
Sélection d'une méthode de protection des
données83
Tâche Référence
Pour chaque source de données, définissez les
objectifs de récupération voulus pour chaque
méthode de protection.
Pour la protection à court terme avec
sauvegarde sur disque, identifiez les
informations suivantes :
• Délai de conservation
• Fréquence de synchronisation
• Nombre de points de récupération
Pour la protection à court terme avec
sauvegarde sur bande, identifiez les
informations suivantes :
• Délai de conservation
• Planification des sauvegardes
• Type de sauvegarde
• Nombre de copies de sauvegarde
• Convention de dénomination des bandes
Pour la protection à long terme avec
sauvegarde sur bande, identifiez les
informations suivantes :
• Délai de conservation
• Planification des sauvegardes et options de
planification
• Nombre de copies de sauvegarde
• Convention de dénomination des bandes
Quels sont vos objectifs de récupération ?
Définition d'objectifs de récupération
Organisez les sources de données en groupes
de protection.
Sélection des membres d'un groupe de
protection
Déterminez vos besoins de stockage en
fonction des informations concernant les
sources de données protégées et les objectifs
de récupération.
Affectation d'espace aux groupes de protection
Si vous avez opté pour des sauvegardes sur
bande, déterminez si vous souhaitez
compresser les données ou les crypter.
Définition d'informations détaillées sur les
bandes et les bibliothèques de bandes84
Tâche Référence
Choisissez la méthode de création de réplique
que vous utiliserez pour chaque groupe de
protection.
Choix d'une méthode de création de réplique
Identifiez les configurations de serveur DPM
requise, notamment les informations
suivantes :
• Nombre de serveurs DPM
• Emplacement de chaque serveur DPM
• Instance de SQL Server que chaque
serveur DPM devra utiliser
Planification de la configuration des serveurs
DPM
Définissez les configurations de disques
requises par chaque serveur DPM pour
répondre aux besoins de stockage des groupes
de protection. Incluez les volumes
personnalisés qui seront utilisés par des
sources de données spécifiques, le cas
échéant.
Planification du pool de stockage
Identifiez les serveurs DPM devant être
équipés de bibliothèques de bandes, ainsi que
la capacité de chaque bibliothèque.
Planification de la configuration des
bibliothèques de bandes
Identifiez les serveurs DPM pour lesquels la
récupération par l'utilisateur final sera activée,
ainsi que les clients nécessitant l'installation du
logiciel client pour points de récupération.
Remarques concernant la récupération par
l'utilisateur final
Voir aussi
Introduction à Data Protection Manager 2007
Planification du déploiement de DPM
Planification de groupes de protection
Traduction française © Dell Inc. 2007 - Version originale en anglais © 2007 Microsoft
Corporation. Tous droits réservés. Cette traduction vous est fournie par Dell Inc. pour plus de
commodité, et uniquement pour votre usage personnel. Elle n'a pas été révisée par Microsoft et peut
contenir des inexactitudes. La version originale en anglais de ce document est disponible à l'adresse
http://technet.microsoft.com/en-us/library/bb795539.aspx. Microsoft et ses fournisseurs respectifs n'offrent
aucune garantie concernant l'adéquation ou l'exactitude des informations contenues dans ce document.
© 2008 Vizioncore, Inc. TOUS DROITS RÉSERVÉS.
Ce guide contient des informations propriétaires protégées par copyright. Le logiciel décrit dans ce guide est fourni dans le cadre
d'une licence ou d'un accord de non-divulgation. Il ne peut être utilisé ou copié qu'en accord avec les termes de l'accord en
vigueur. Aucune partie du présent guide ne peut être reproduite ou transmise, sous quelle que forme ou par quels que moyens
que se soit, électronique ou mécanique, y compris la photocopie et l’enregistrement dans un but quelconque autre que l'usage
personnel de l'acheteur sans l’accord écrit de la société Vizioncore, Inc.
Pour toute question concernant l'utilisation de ce matériel, contactez :
Vizioncore, Inc.
975 Weiland Road, Suite 200
Buffalo Grove, IL 60089, États-Unis
www.vizioncore.com
e-mail : info@vizioncore.com
Vous trouverez les coordonnées de nos bureaux régionaux et internationaux sur notre site Web.
Marques déposées
Vizioncore, le logo Vizioncore et vReplicator sont des marques et des marques déposées de la société Vizioncore, Inc aux ÉtatsUnis d'Amérique et dans d’autres pays. Les autres marques et marques déposées utilisées dans ce guide sont la propriété de
leurs propriétaires respectifs.
Clause de renonciation
Les informations du présent document sont fournies en relation avec les produits Vizioncore. Aucune licence, expresse ou
implicite, par estoppel ou autre, pour un quelconque droit de propriété intellectuel n'est octroyée par le présente document ou en
relation avec la vente de produits Vizioncore. EXCEPTION FAITE DES TERMES ET CONDITIONS VIZIONCORE TELS QU'ILS
SONT SPÉCIFIÉS DANS L'ACCORD DE LICENCE POUR CE PRODUIT, VIZIONCORE N'ASSUME AUCUNE
RESPONSABILITÉ, QUELLE QU'ELLE SOIT, ET RÉFUTE TOUTE GARANTIE EXPRESSE, IMPLICITE OU RÉGLEMENTAIRE
EN RAPPORT AVEC SES PRODUITS, Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES GARANTIES DE QUALITÉ
MARCHANDE OU D’APTITUDE À UN USAGE PARTICULIER OU DE NON-VIOLATION DES DROITS. EN AUCUN CAS,
VIZIONCORE NE POURRA ÊTRE TENUE POUR RESPONSABLE DE QUELCONQUES DOMMAGES DIRECTS, INDIRECTS,
CONSÉQUENTS, DISSUASIFS, SPÉCIAUX OU INCIDENTS (Y COMPRIS ET DE MANIÈRE NON EXHAUSTIVE LES PERTES
DE BÉNÉFICES, LES INTERRUPTIONS D’ACTIVITÉ OU LES PERTES D’INFORMATIONS) RÉSULTANT DE L'UTILISATION
OU DE L'INAPTITUDE À UTILISER LE PRÉSENT DOCUMENT, MÊME SI VIZIONCORE A ÉTÉ INFORMÉE DE LA
POSSIBILITÉ DE TELS DOMMAGES. Vizioncore n'offre aucune attestation ni garantie concernant la précision ou l'intégrité du
contenu du présent document et se réserve le droit d'apporter à tout moment des modifications aux spécifications et à la
description du produit sans préavis. Vizioncore ne s'engage nullement à mettre à jour les informations contenues dans le présent
document.
Manuel de l'Utilisateur vReplicator
18/7/08
Version 2.5c vReplicator v2.5 Table des matières i
Table des matières
1 INTRODUCTION ..................................................................................................................... 1
Présentation de la virtualisation et de VMware ..................................................................................... 2
Présentation de vReplicator .................................................................................................................. 4
Instantanés ................................................................................................................................................ 4
VC ............................................................................................................................................................... 5
vzBoost ...................................................................................................................................................... 5
Réplication différentielle ........................................................................................................................... 5
Réplication hybride .................................................................................................................................... 6
Réplication vers plusieurs destinations ..................................................................................................... 6
Ignorer des VMDK ...................................................................................................................................... 6
Surveillance des performances .................................................................................................................. 7
Cryptage ..................................................................................................................................................... 7
Utilisation de ce manuel ........................................................................................................................ 8
Termes et acronymes ................................................................................................................................ 8
Icônes et boutons .................................................................................................................................... 10
Licence de vReplicator ......................................................................................................................... 10
Assistance technique/commerciale ............................................................ Error! Bookmark not defined.
Coordonnées................................................................................................ Error! Bookmark not defined.
Check-list pour l'assistance .......................................................................... Error! Bookmark not defined.
Site Web Vizioncore ..................................................................................... Error! Bookmark not defined.
2 INSTALLATION .................................................................................................................... 23
Configuration requise du système ....................................................................................................... 24
Configuration requise de l'emplacement ................................................................................................ 24
Configuration requise de VMware ESX Server ......................................................................................... 25
Exgences en matière d'interopérabilité ................................................................................................... 26
Exigences relatives la base de données ................................................................................................... 27
Installation prise en charge ..................................................................................................................... 28
OS invité pour la prise en charge de la réplication .................................................................................. 29
Désinstallation d'une version antérieure de vReplicator ........................................................................ 30
Sélection de la base de données ............................................................................................................. 31
Installation de vReplicator en utilisant SQL Express 2005 (nouvelle instance) ....................................... 32
Mise à niveau vers une nouvelle version de vReplicator ......................................................................... 41
Directives générales de sécurité par mot de passe ................................................................................. 47
3 CONFIGURATION ................................................................................................................ 49
Pour commencer ................................................................................................................................. 50
Configuration initiale ........................................................................................................................... 51
Configuration des notifications ............................................................................................................... 51
Première configuration ............................................................................................................................ 51vReplicator v2.5 Table des matières ii
Configuration des connexions ................................................................................................................. 62
Configuration de vReplicator ................................................................................................................... 68
4 UTILISATION DE VREPLICATOR .................................................................................... 81
Interface utilisateur vReplicator .......................................................................................................... 82
Barre des menus ...................................................................................................................................... 83
Barre d’outils ........................................................................................................................................... 85
Volet Hosts and Containers ..................................................................................................................... 86
Volet Virtual Machines ............................................................................................................................ 87
Volet Replication Management ............................................................................................................... 88
Journal de réplication .............................................................................................................................. 93
Barre d’état .............................................................................................................................................. 94
Notification par e-mail ...................................................................................................................... 102
Ajouter un destinataire de notification ................................................................................................. 102
Suppression d'une adresse électronique ............................................................................................... 104
Test de notification par e-mail ............................................................................................................... 105
Configuration du VC et de l'hôte ........................................................................................................ 106
Configuration d'un VC ............................................................................................................................ 107
Connexion aux VC .................................................................................................................................. 109
Configuration d'un hôte ......................................................................................................................... 111
Connexion aux hôtes ............................................................................................................................. 113
Réplication ........................................................................................................................................ 115
Réplication d'une VM avec l'assistant (Hybride ou Différentielle, Fixe) ................................................ 115
Réplication d'une VM avec l'assistant (Hybride ou Différentielle, glissante (Sliding)) .......................... 124
Réplication d'une VM avec la méthode « Drag and Drop » (Glisser/Déposer) ...................................... 131
Réplication d'une VM vers plusieurs destinations ................................................................................. 132
Réplication d'un VM (en ignorant les VMDK) ........................................................................................ 141
Modification d'une tâche de réplication ............................................................................................... 146
Arrêt d'une tâche de réplication ............................................................................................................ 147
Désactivation d'une tâche de réplication .............................................................................................. 148
Activation d'une tâche de réplication .................................................................................................... 150
Test de tolérance aux pannes ................................................................................................................ 151
Basculement sur panne ......................................................................................................................... 153
Suppression d'une tâche de réplication ................................................................................................ 156
Résumé du datastore ............................................................................................................................. 158
Affichage du résumé du stockage .......................................................................................................... 160
Options VSS ............................................................................................................................................ 166
Installation de l'agent Vizioncore VSS .................................................................................................... 168
États ................................................................................................................................................. 170
Compilation de l'historique des réplications ......................................................................................... 175
Impression de l'historique des réplications ........................................................................................... 177
Exportation d'un historique des réplications au format PDF ................................................................. 178
Exportation d'un historique des réplications au format XML ................................................................ 180
Exportation d'un historique des réplications vers Excel ........................................................................ 182
ANNEXE ................................................................................................................................... 183vReplicator v2.5 Table des matières iii
Messages d’erreur ............................................................................................................................. 184
Installation ............................................................................................................................................. 184
Notification ............................................................................................................................................ 185
Configuration ......................................................................................................................................... 186
Réplication ............................................................................................................................................. 189
Généralités ............................................................................................................................................. 191vReplicator v2.5 Chapitre 1 Introduction 1
1 Introduction vReplicator v2.5 Chapitre 1 Introduction 2
Le logiciel vReplicator™ est une puissance solution de réplication en temps réel pour
l'environnement VMware® ESX Server. vReplicator est conçu pour réaliser une
réplication spécifique aux machines virtuelles (VM).
Ce manuel vous apprendra à installer et à configurer vReplicator. Vous apprendrez
également à utiliser ces composants :
• Notification
• Alertes
• Réplication hybride et différentielle
• États
Pour commencer, voici le contexte dans lequel vReplicator a été développé.
Présentation de la virtualisation et de VMware
À mesure que les entreprises et les secteurs d'activités croissent, leurs besoins
technologiques changent. Ces changements sont fréquemment mis en œuvre au sein de
systèmes complexes qui exécutent des applications vitales pour l'entreprise. Il existe
généralement une demande accrue pour des ressources physiques et logicielles partagées.
Pour répondre à cette demande, de nombreuses entreprises mettent en place des
environnements virtuels. Cette solution peut accroître la souplesse et l'efficacité de
l'entreprise tout en réduisant ses coûts.
La majorité des entreprises possède plusieurs serveurs physiques et postes de travail
spécialisés qui sont sous-exploités. La virtualisation d'un tel environnement augmente et
équilibre l'utilisation en consolidant les machines physiques en un hôte physique unique
qui exécute plusieurs VM. Les VM partagent les ressources – processeur, mémoire,
cartes réseau et disques – d'un hôte physique. Le travail accompli précédemment par les
machines physiques continue, mais avec plus d'efficacité. Les hôtes exécutent une couche
logicielle de virtualisation qui gère l'environnement. Le système d'exploitation (OS) de
chaque VM — généralement Windows ou Linux — fonctionne comme si le matériel était
physique. Les logiciels invités peuvent uniquement voir x processeurs, y mémoires, etc. vReplicator v2.5 Chapitre 1 Introduction 3
Une infrastructure virtuelle offre une souplesse maximale et vous permet de gérer les VM
comme s'il s'agissait de plates-formes physiques et logicielles physiques. Les VM
peuvent être déplacées facilement entre les hôtes. Elles peuvent être exécutées isolément
ou en groupes. Leurs charges de travail peuvent être reconfigurées en fonction de la
demande. Cette souplesse est prise en charge par des outils de gestion. VMware
VirtualCenter (VC) et ESX Server sont respectivement le serveur d'administration et les
composants logiciels qui combinent l'ordre avec la flexibilité dans un environnement
virtuel.
En tant que serveur d'administration, VC orchestre la configuration et
l'approvisionnement de toutes les VM. La base de données de VC stocke toutes les
informations partagées entre les hôtes physiques et les VM. Sans compromis pour la
sécurité, VC permet de se connecter à un hôte à distance depuis un ordinateur Windows
standard.
Étant son propre OS hôte, ESX Server vous permet de créer des VM, de configurer et
gérer leurs ressources partagées et d'effectuer continuellement des ajustements afin
d'accroître les performances. Chaque VM est configurée avec son propre matériel virtuel,
par exemple CPU (central processing unit – unité centrale), RAM (random access
memory – mémoire vive) et ports USB (universal serial bus – bus série universel). Le
travail de la contrepartie physique de la VM est accompli dans son OS natif. Comme les
VM ne nécessitent ni matériel redondant ni espace physique, la virtualisation peut être
synonyme d'économies importantes.
Windows XP
Machine
d'essai de
développeme
Serveur
Windows
Serveur
Exchange
Serveur
Windows
VPN
Linux
Serveur
SQL
…
Plusieurs machines physiques
VM
Windows XP
Machine
d'essai de
développemen
t
VM
Serveur
Windows
Serveur
Exchange
VM
Serveur
Windows
VPN
VM
Linux
Serveur
SQL
…
Serveur ESX unique avec plusieurs VM
Machine 1
Matériel
Machine 2
Matériel
Machine 3
Matériel
Machine 4
Matériel
…
Matériel groupé partagé par toutes les VM.
Windows XP
Machine
d'essai de
développeme
Serveur
Windows
Serveur
Exchange
Serveur
Windows
VPN
Linux
Serveur
SQL
…
Plusieurs machines physiques
VM
Windows XP
Machine
d'essai de
développemen
t
VM
Serveur
Windows
Serveur
Exchange
VM
Serveur
Windows
VPN
VM
Linux
Serveur
SQL
…
Serveur ESX unique avec plusieurs VM
Machine 1
Matériel
Machine 2
Matériel
Machine 3
Matériel
Machine 4
Matériel
…
Matériel groupé partagé par toutes les VM. vReplicator v2.5 Chapitre 1 Introduction 4
La transition du physique au virtuel s'effectue en douceur. Une maintenance appropriée
de l'environnement virtualisé est nécessaire pour une utilisation optimale de celui-ci. Pour
ce faire, il faut surveiller, protéger et préserver les données et les autres ressources.
Présentation de vReplicator
Les stratégies fiables de poursuite des affaires et de restauration suite à sinistre (DR)
donnent des résultats complets et cohérents. La réplication jour un rôle essentiel dans ce
processus. Si elle est bien conçue, la réplication peut restaurer les systèmes en toute
sécurité tout en améliorant leurs performances et en réduisant les interruptions.
VMware Infrastructure 3 (VI3) offre une solide plate-forme pour la réplication.
vReplicator 2.5 a été conçu pour être la solution de réplication parfaite pour VI3.
vReplicator capture l'image complète de la VM : OS, paramètres de configuration,
applications et données. L'interface sous Windows de vReplicator permet un accès et une
navigation aisés. Toutes les machines sources et destinataires potentielles apparaissent
dans une structure en arborescence.
Vous pouvez choisir entre deux méthodes et planifications de réplication. Une fois qu'une
tâche est configurée, vous pouvez l'exécuter à tout moment, même en-dehors des
périodes où elle est planifiée. Vous pouvez exécuter des tâches entre les hôtes, les VM ou
des plates-formes physiques différentes. Grâce à vzBoost, vReplicator accomplit son
travail rapidement pendant que la machine source est en cours d'exécution et sans
compromettre les ressources du système. vReplicator surveille les schémas de
performances des VM et de l'hôte. Vous pouvez utiliser ces informations pour améliorer
la planification des tâches de réplication.
Instantanés
vReplicator emploie les instantanés VMware pendant les réplications pour garantir que la
totalité de l'image de la VM est capturée. Les instantanés gardent chaque tâche de
réplication courante en vous permettant de revenir à un moment antérieur et en
fusionnant ces données avec les données actuelles.
vReplicator n'est pas compatible avec les utilitaires d'autres éditeurs qui utilisent des
instantanés. vRanger Pro constitue une exception, car il partage avec vReplicator un
mécanisme de verrouillage de fichier qui évite les défaillances et les pertes de données
même lorsque les applications sont exécutées en même temps en direction de la même
VM. Lorsque vReplicator tente d'effectuer une réplication, il doit pouvoir accéder aux
fichiers de disque de la VM source. vRanger Pro a besoin d'un accès similaire pour créer
une sauvegarde. Si une tâche de réplication est en cours au moment où vRanger Pro
essaie d'effectuer une sauvegarde, il s'interrompra temporairement jusqu'à ce que la passe
de réplication soit terminée. De même, si une tâche de sauvegarde est en cours lorsque
vReplicator tente de réaliser une réplication, la passe de réplication sera mise en attente
pour permettre à la sauvegarde de se terminer.
Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela
peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles vReplicator v2.5 Chapitre 1 Introduction 5
d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est
recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle
de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète
de la machine.
VC
vReplicator peut se connecter directement aux machines sources et destinataires ou par
l'intermédiaire de VC. L'intégration de VC avec vReplicator présente plusieurs avantages.
VC fait office d'interface de gestion des hôtes et organise les datastores (magasins de
données), les hôtes, les VM et les autres objets au sein d'une structure en arborescence.
VC permet à vReplicator de surveiller le mouvement des VM entre les hôtes. Même
après un événement vMotion, les activités de réplication peuvent se poursuivre sans
faiblesse.
VSS
Le gestionnaire MS VSS (Microsoft® Volume Shadow Copy Service – Service de cliché
instantané du volume) dans vReplicator fonctionne conjointement avec l'agent VSS de
Vizioncore pour garantir une communication fiable des invocations à distance de l'API.
En gelant et dégelant alternativement les écritures de l'application, MS VSS et Vizioncore
VSS permettent d'obtenir des résultats cohérents pendant chaque processus de réplication.
VSS permet la mise au repos – ou en attente – des écritures de l'application lors de la
réplication de serveurs de base de données tels que SQL et Oracle.
vzBoost
Dans vReplicator, vzBoost est un gestionnaire facultatif qui améliore les vitesses
d'écriture vers le VMFS (Virtual Machine File System – Système de fichiers de la
machine virtuelle). vzBoost gère le trafic de la console de service ; il n'a aucun impact
d'entrée/sortie (E/S) sur les VM en cours d'exécution. Le gestionnaire est rendu
disponible par Tools→Preferences→ESX Server et il est installé sur l'hôte ESX
destinataire. vReplicator active le gestionnaire lorsqu'une écriture vers le VMFS est
lancée. Le gestionnaire ne reste actif que pendant la durée de l'écriture. Dès que le
transfert de données est terminé, le gestionnaire devient inactif et ne consomme plus de
ressources du système.
Réplication différentielle
En réplication différentielle, le format de disque de la machine virtuelle (VMDK –
Virtual Machine Disk Format) est balayé. Une carte des données est créée pendant la
première passe de réplication. Lorsque le premier instantané est capturé, les écritures sur
disque sont temporairement suspendues. L'instantané reste ouvert. Un disque virtuel vide,
appelé fichier delta, est ajouté. Ce fichier grossit à mesure que les données sont
répliquées. Ces modifications sont de nouveau fusionnées dans le VMDK et l'instantané
est fermé. Un instantané est ouvert pendant la deuxième passe de réplication. Dans la
boîte de vReplicator, les données actuelles de la VM source sont comparées avec les
données modifiées stockées dans le relevé des données. Ces modifications sont vReplicator v2.5 Chapitre 1 Introduction 6
répliquées, bloc par bloc, puis enregistrées sur la machine destinataire. L'instantané est
alors fermé et le VMDK ouvert. L'image de la VM source dans son intégralité est
répliquée dans la machine destinataire.
Réplication hybride
Avec l'approche hybride, la réplication est effectuée en fonction d'un changement dans le
temps plutôt qu'un changement de données. Les instantanés peuvent être capturés à des
intervalles plus courts sans pertes de données. Il est inutile de balayer pendant chaque
passe de réplication. Le moteur différentiel resynchronise les VM sources et destinataires
de manière sélective. Il est donc inutile de procéder à une nouvelle réplication de la
totalité de l'image de la source, il suffit de capturer les données qui ont été modifiées
entre les instantanés.
Deux instantanés sont créés pendant la réplication hybride. Un instantané reste ouvert
continuellement. Bien que le deuxième instantané n'est généralement pas visible à
l'utilisateur, il joue un rôle important dans la réplication. Le deuxième instantané se
remplit de données à mesure que le temps passe. Ces données sont finalement copiées
vers la VM destinataire, puis fusionnées dans le premier instantané.
Cette méthode permet un processus très rapide, notamment grâce à l'absence de balayage.
L'instantané ouvert continuellement peut néanmoins réduire temporairement les E/S. Du
fait que cette méthode effectue une réplication en fonction des changements dans le
temps, les instantanés peuvent revenir relativement grands et encombrants. C'est la raison
pour laquelle il est important de vérifier la présence d'un espace disque suffisant avant de
lancer une réplication hybride.
Attention : Un instantané reste constamment ouvert pendant la réplication hybride. Cela
peut compromettre l'aptitude de vRanger Pro à terminer les sauvegardes différentielles
d'une VM en cours de réplication. Lorsque vous lancez une réplication hybride, il est
recommandé de ne pas utiliser vRanger Pro pour effectuer une sauvegarde différentielle
de la VM concernée. Dans ce cas, il est préférable de terminer une sauvegarde complète
de la machine.
Réplication vers plusieurs destinations
vReplicator 2.5 offre la possibilité de réplication d'une source unique vers plusieurs
destinations. Cette souplesse supplémentaire améliore votre capacité de restauration suite
à un sinistre. Vous pouvez programmer deux tâches à exécuter pendant la même période
depuis une VM source vers plusieurs destinations. La première tâche créée sera exécutée
au moment planifié et la deuxième tâche sera placée en file d'attente pour être exécutée
une fois que la première sera terminée. La réplication vers plusieurs destinations est
possible pour les deux types de réplication : hybride ou différentielle.
Ignorer des VMDK
L'assistant de tâche de vReplicator vous permet de spécifier les disques durs à répliquer
depuis un unique datastore source. L'un des avantages de l'exclusion des disques qui n'ont vReplicator v2.5 Chapitre 1 Introduction 7
pas besoin d'être répliqués est la préservation des ressources, depuis le temps et les efforts
jusqu'à l'espace disque et la bande passante.
Surveillance des performances
Les informations de surveillance deviennent vitales lorsque vous essayez d'établir un
planning de réplication qui n'affecte pas les performances du système. Pour vous aider à
évaluer l'impact des tâches de réplication sur votre environnement, vReplicator fournit
des statistiques de performances en temps réel qui indiquent la charge sur chaque hôte.
Ces statistiques, taux d'utilisation de la CPU de la console de service, de la mémoire, du
disque et du réseau, sont affichées dans le volet Replication Management (Gestion de la
réplication).
Cryptage
vReplicator 2.5 emploie le cryptage selon la norme Triple DES (triple cryptage des
données) pour offrir une fonction de mot de passe et de protection des données. Tous les
paramètres de configuration tels que le nom d'utilisateur, la racine et le SMTP sont
cryptés automatiquement et stockés de manière sécurisée dans un fichier de disque. vReplicator v2.5 Chapitre 1 Introduction 8
Utilisation de ce manuel
Termes et acronymes
Les termes et acronymes ci-après sont utilisés dans ce manuel.
Terme ou acronyme Définition
API Interface de programmation d’applications
CPU Unité centrale
fichier delta Un fichier de disque virtuel vide qui est ajouté pendant une
passe de réplication. Ce fichier grossit à mesure que les
données sont répliquées.
DNS Système de nom de domaine
DR Restauration après sinistre
FQDN Nom de domaine non ambigu
Go Gigaoctet
invité Une VM exécutée sur un serveur ESX.
Hôte Un serveur ESX physique qui exécute des VM.
Réplication à chaud Une réplication qui est effectuée pendant que la VM source est
en cours d'exécution.
E/S Entrée/Sortie
Adresse IP Adresse de protocole Internet
LUN Numéro d'unité logique
Mo Mégaoctet
Mb Mégabit
MMC Console de gestion Microsoft
MS VSS Service de cliché instantané du volume Microsoft qui
fonctionne conjointement avec Vizioncore VSS pour permettre
la communication des invocations à distance de l'API. Gèle et
dégèle les écritures de l'application pendant la réplication.
NIC Carte d'interface réseau
OS Système d’exploitation
PDF PDF – Portable Document Format (Format de document
portable)
Mise au repos Suspension temporaire d'un processus en cours d'exécution.
Désactive le gestionnaire VMware Tools Sync lors de la
réplication de serveurs de base de données tels que SQL,
Exchange, Active Directory, Oracle ou toute base de données vReplicator v2.5 Chapitre 1 Introduction 9
Terme ou acronyme Définition
qui utilise un service pour l'écriture.
RAM Mémoire vive
SA Administrateur système
SAN Réseau de stockage
SCSI Small Computer System Interface (Interface pour petit système
informatique)
SMTP Simple Mail Transfer Protocol (Protocole simple de transfert
de courrier)
Serveur SQL Un serveur sequel
Base de données SQL Langage de requêtes structuré ; une base de données SQL.
SSH Secure Shell Access (accès sécurisé au shell) ; un protocole de
réseau utilisé pour échanger des données entre les CPU par le
biais d'un canal sécurisé.
Su changer d'utilisateur
Triple DES Norme de triple cryptage des données
USB Universal Serial Bus (Bus série universel)
vReplicator.msi Fichier d'installation de vReplicator.
VC VMware VirtualCenter ; un serveur de gestion au sein d'un
environnement virtualisé
VCB Sauvegarde consolidée VMware
Vizioncore VSS Un agent qui collabore avec MS VSS pour permettre la
communication des invocations à distance de l'API dans
vReplicator.
vzBoost Un gestionnaire optionnel installé sur l'hôte ESX destinataire ;
améliore les vitesses d'écriture vers le VMFS.
VI3 Infrastructure VMware 3 (incluant ESX Server v3.x)
VM Machine virtuelle
VMDK Format de disque de machine virtuelle ; un fichier de disque
qui stocke le contenu du disque dur d'une VM.
VMFS Système de fichier de machine virtuelle ; le système de fichiers
en grappe VMware qui stocke les images des disques des VM.
VPN Réseau privé virtuel
XML Extensible Markup Language (langage à balises
personnalisables) vReplicator v2.5 Chapitre 1 Introduction 10
Icônes et boutons
L'interface vReplicator comprend plusieurs icônes et boutons qui s'affichent de manière
récurrente. Ils sont décrits ci-dessous.
Cliquez sur ce lien pour afficher une fenêtre contenant des
informations supplémentaires sur le champ voisin.
Une icône représentant une coche sur fond vert à droite d'un champ
confirme que celui-ci a été renseigné avec une valeur valide.
Une icône représentant un X sur fond rouge à droite d'un champ
indique qu'il contient une valeur invalide.
Une coche verte s'affiche dans les boîtes de dialogue Add
VirtualCenter et Add Host pour indiquer la progression de la
résolution des adresses IP et/ou de la connexion à l'API.
Une croix rouge s'affiche dans les boîtes de dialogue Add
VirtualCenter et Add Host pour signaler que la résolution des
adresses IP et/ou de la connexion à l'API n'a pas pu être terminée.
Un message indiquant la cause de l'échec s'affiche à droite de
l'icône.
Licence de vReplicator
Chaque licence de vReplicator permet de configurer simultanément un nombre donné de
tâches de réplication. Si vous souhaitez répliquer une VM vers deux sites distants, par
exemple, vous aurez besoin de deux licences par VM.
Si vous ne possédez pas de licence permanente, une licence d'essai est automatiquement
générée pour vous. Chaque licence d'essai vous permet d'effectuer deux tâches de
réplication et elle expire après 10 jours. vReplicator v2.5 Chapitre 1 Introduction 11
Veuillez commencer par lire ces informations
Pour contacter Dell
Remarque : Si vous n'avez pas de connexion Internet active, vous pouvez trouver les
informations de contact sur votre confirmation de commande, sur le bon de livraison, sur la
facture ou dans le catalogue Dell.
Dell propose plusieurs options de service et d’aide en ligne et par téléphone. Leur disponibilité
peut varier en fonction du pays et du produit et certains services peuvent ne pas être disponibles
dans votre région. Si vous souhaitez contacter Dell pour des questions commerciales, de support
technique ou de service clientèle :
1. Visitez http://support.dell.com.
2. Vérifiez votre pays ou votre région dans le menu déroulant Choisir un pays/une région
en bas de la page.
3. Cliquez sur Nous contacter à gauche de la page. Remarque : Les numéros gratuits
doivent être utilisés dans le pays pour lequel ils sont indiqués.
4. Sélectionnez le lien pour le service ou le support en fonction de vos besoins.
5. Choisissez la méthode qui vous convient pour contacter Dell.
Pays (Ville)
Code téléphonique
international
Indicatif pays
Indicatif ville
Type de service Codes régionaux,
Numéros locaux et numéros
gratuits
Adresses Internet et e-mail
Anguilla Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com/ai
la-techsupport@dell.com
numéro gratuit : 800 335 0031
Antigua et Barbuda Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com.ag
la-techsupport@dell.com
1 800 805 5924
Aomen Support technique
Dell™ Dimension™, Dell Inspirion™, Dell Optiplex™, Dell
Lattitude™ et Dell Precision™
Serveurs et stockage
0800 105
0800 105
Argentine (Buenos
Aires)
Code téléphonique
international : 00
Indicatif pays : 54
Indicatif ville : 11
Adresse Internet
Adresse e-mail pour ordinateurs portables et de bureau
Adresse e-mail pour les serveurs et les produits de
stockage EMC®
Service clientèle
Support technique
Services support technique
Ventes
www.dell.com.ar
la-techsupport@dell.com
la_enterprise@dell.com
numéro gratuit : 0 800 444 0730
numéro gratuit : 0 800 444 0733
numéro gratuit : 0 800 444 0724
0 800 444 3355
Aruba Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.Dell.com/aw
la-techsupport@dell.com
numéro gratuit : 800 1578
Australie (Sydney)
Code téléphonique
international : 0011
Indicatif pays : 61
Indicatif ville : 2
Adresse Internet
Adresse Internet contact Dell
Support technique, Service clientèle, Ventes
support.ap.dell.com
support.ap.dell.com/contactus
13DELL-133355vReplicator v2.5 Chapitre 1 Introduction 12
Autriche(Vienne)
Code téléphonique
international : 900
Indicatif pays : 43
Indicatif ville : 1
Adresse Internet
Adresse e-mail
Ventes Particuliers/Petites entreprises
Fax Particuliers/Petites entreprises
Service clientèle Particuliers/Petites entreprises
Support Particuliers/Petites entreprises
Comptes privilégiés/Sociétés clientes
Comptes privilégiés services/Sociétés clientes
Standard
Support.euro.dell.com
Tech_support_central_europe@dell.com
0820 240 530 00
0820 240 530 49
0820 240 530 14
0820 240 530 17
0820 240 530 16
0820 240 530 17
0820 240 530 00
Bahamas Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bs
la-techsupport@dell.com
numéro gratuit : 1 866 874 3038
Barbade Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bb
la-techsupport@dell.com
1 800 534 3142
Belgique
(Bruxelles)
Adresse Internet
Support général
Fax Support général
Service clientèle
Ventes sociétés
Fax
Standard
Support.euro.dell.com
02 481 92 88
02 481 92 95
02 713 15 65
02 481 91 00
02 481 91 99
02 481 91 00
Bolivie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/bo
la_techsupport@dell.com
numéro gratuit : 800 10 0238
Brésil
Code téléphonique
international : 00
Indicatif pays : 55
Indicatif ville : 51
Adresse Internet
Adresse e-mail
Service clientèle et Support technique
Fax Support technique
Fax Service clientèle
Ventes
www.dell.com/br
BR_TechSupport@dell.com
0800 970 3355
51 2104 5470
51 2104 5480
0800 722 3498
Îles Vierges
Britanniques
Support technique, Service clientèle, Ventes numéro gratuit : 1 866 278 6820
Brunéi
Indicatif pays : 673
Support technique (Penang, Malaisie)
Service clientèle (Penang, Malaisie)
Transaction Ventes (Penang, Malaisie)
604 633 4966
604 633 4888
604 633 4955
Canada (North
York, Ontario)
Code téléphonique
international : 011
Adresse Internet Suivi des commandes en ligne
AutoTech (support automatique Hardware sous
garantie)
Service clientèle
Particuliers/Bureau à domicile
Petites entreprises
Moyennes/grandes entreprises, secteur public,
enseignement
Assistance téléphonique Hardware sous garantie
Ordinateurs pour particuliers/ Bureau à domicile
Ordinateurs pour petites/moyennes/grandes entreprises
Secteur public
Ventes d’imprimantes, projecteurs, téléviseurs,
ordinateurs de poche, jukebox numériques et produits
www.dell.ca/ostatus
support.ca.dell.com
numéro gratuit : 1 800 247 9362
numéro gratuit : 1 800 847 4096
numéro gratuit : 1 800 906 3355
numéro gratuit : 1 800 387 5757
numéro gratuit : 1 800 847 4096
numéro gratuit : 1 800 387 5757
1 877 335 5767vReplicator v2.5 Chapitre 1 Introduction 13
sans fil
Ventes aux particuliers et pour bureaux à domicile
Petites entreprises
Moyennes/grandes entreprises, secteur public
Pièces détachées et services complémentaires
numéro gratuit : 1 800 999 3355
numéro gratuit : 1 800 387 5752
numéro gratuit : 1 800 387 5755
1 866 440 3355
Îles Caïman Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
1-877-262-5415
Chili (Santiago)
Indicatif pays : 56
Indicatif ville : 2
Adresse Internet
Adresse e-mail
Ventes assistance clients
www.dell.com/cl
la-techsupport@dell.com
numéro gratuit : 1230-020-4823
Chine (Xiamen)
Indicatif pays : 86
Indicatif ville : 592
Adresse Internet du support technique
Adresse e-mail du support technique
Adresse e-mail du service clientèle
Fax support technique
Support technique – Dimension et Inspiron
Support technique – OptiPlex, Lattitude et Dell
Precision
Support technique – Serveurs et Stockage
Support technique – Projecteurs, PDAs, commutateurs,
routeurs, etc.
Support technique – Imprimantes
Service clientèle
Fax service clientèle
Particuliers et Petites entreprises
Département des comptes privilégiés
Comptes grandes entreprises GCP
Comptes grandes entreprises Comptes clés
Comptes grandes entreprises Nord
Comptes grandes entreprises Nord, secteur public et
enseignement
Comptes grandes entreprises Est
Comptes grandes entreprises Est, Secteur public et
enseignement
Comptes grandes entreprises, équipes en attente
Comptes grandes entreprises Sud
Comptes grandes entreprises Ouest
Comptes grandes entreprises Pièces détachées
support.dell.com.cn
support.dell.com.cn/email
customer_cn@dell.com
592 818 14350
numéro gratuit : 800 858 2969
numéro gratuit : 800 858 0950
numéro gratuit : 800 858 0960
numéro gratuit : 800 858 2920
numéro gratuit : 800 858 2311
numéro gratuit : 800 858 2060
592 818 1308
numéro gratuit : 800 858 2222
numéro gratuit : 800 858 2557
numéro gratuit : 800 858 2055
numéro gratuit : 800 858 2628
numéro gratuit : 800 858 2999
numéro gratuit : 800 858 2955
numéro gratuit : 800 858 2020
numéro gratuit : 800 858 2669
numéro gratuit : 800 858 2572
numéro gratuit : 800 858 2355
numéro gratuit : 800 858 2811
numéro gratuit : 800 858 2621
Colombie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/co
la-techsupport@dell.com
01 800 915 4755
Costa Rica Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/cr
la-techsupport@dell.com
0800 012 0231
République
Tchèque (Prague)
Code téléphonique
international : 00
Indicatif pays : 420
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Fax
Fax technique
Standard
support.euro.dell.com
czech_dell@dell.com
22537 2727
22537 2707
22537 2714
22537 2728
22537 2711vReplicator v2.5 Chapitre 1 Introduction 14
Danemark
(Copenhague)
Code téléphonique
international : 00
Indicatif pays : 45
Adresse Internet
Support technique
Service clientèle – Relations
Service clientèle particuliers/Petites entreprises
Standard – Relations
Fax Standard– Relations
Standard – Particuliers/Petites entreprises
Fax Standard – Particuliers/Petites entreprises
Support.euro.dell.com
7023 0182
7023 0184
3287 5505
3287 1200
3287 1201
3287 5000
3287 5001
Dominique Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/dm
la-techsupport@dell.com
numéro gratuit : 1 866 278 6821
République
Dominicaine
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/do
la-techsupport@dell.com
1 800 156 1588
Équateur Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes (appels de
Quito)
Support technique, Service clientèle, Ventes (appels de
Guayaquil)
www.dell.com/ec
la-techsupport@dell.com
numéro gratuit : 999 119 877 655
3355
numéro gratuit : 1800 999 119 877
655 3355
Salvador Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/sv
la-techsupport@dell.com
800 6132
Finlande (Helsinki)
Code téléphonique
international : 990
Indicatif pays : 358
Indicatif ville : 9
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Standard
Ventes de moins de 500 employés
Fax
Ventes de plus de 500 employés
Fax
support@euro.dell.com
fi_support@dell.com
0207 533 555
0207 533 538
0207 533 533
0207 533 540
0207 533 530
0207 533 533
0207 533 530
France (Paris)
(Montpellier)
Code téléphonique
international : 00
Indicatif pays : 33
Indicatifs ville : (1)
(4)
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Standard
Standard (appels depuis l’étranger)
Ventes
Fax
Fax (appels depuis l’étranger)
Sociétés
Support technique
Service clientèle
Standard
Ventes
Support.euro.dell.com
0825 387 270
0825 832 833
0825 004 700
04 99 75 40 00
0825 004 700
0825 004 701
04 99 75 40 01
0825 004 719
0825 338 339
01 55 94 71 00
01 55 94 71 00
Allemagne
(Francfort)
Adresse Internet
Adresse e-mail
support.euro.dell.com
tech_support_central_europe@dell.comvReplicator v2.5 Chapitre 1 Introduction 15
Code téléphonique
international : 00
Indicatif pays : 49
Indicatif ville : 69
Support technique
Service clientèle particuliers/Petites entreprises
Service clientèle secteur international
Service clientèle comptes privilégiés
Service clientèle grands comptes
Service clientèle comptes secteur public
Standard
069 9792 7200
0180 5 224400
069 9792 7320
069 9792 7320
069 9792 7320
069 9792 7320
069 9792 7000
Grèce
Code téléphonique
international : 00
Indicatif pays : 49
Adresse Internet
Support technique
Support technique Service Or
Standard
Standard Service Or
Ventes
Fax
Support.euro.dell.com
00800 44 14 95 18
00800 44 14 00 83
2108129810
2108129811
2108129800
2108129812
Grenade Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/gd
la-techsuppo@dell.com
numéro gratuit : 1 866 540 3355
Guatemala Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/gt
la-techsupport@dell.com
1 800 999 0136
Guyane Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
numéro gratuit : 1 877 270 4609
Hong Kong
Code téléphonique
international : 001
Indicatif pays : 852
Adresse Internet
Adresse e-mail du support technique
Support technique - Dimension et Inspiron
Support technique - OptiPlex, Latitude et Dell Precision
Support technique - Serveurs et Stockage
Support technique - Projecteurs, PDAS, commutateurs,
routeurs, etc.
Service clientèle
Comptes grandes entreprises
Programmes clients internationaux
Département moyennes entreprises
Département Particuliers et Petites entreprises
support.ap.dell.com
support.dell.com.cn/email
00852 2969 3188
00852 2969 3191
00852 2969 3196
00852 3416 0906
00852 3416 0910
00852 3416 0907
00852 3416 0908
00852 3416 0912
00852 2969 3105
Inde Site Internet Support Dell
Assistance ordinateurs portables et de bureau
Adresse e-mail assistance ordinateurs de bureau
Adresse e-mail assistance ordinateurs portables
Numéros de téléphone
Assistance serveurs
Adresse e-mail
Numéros de téléphone
Assistance service Or uniquement
Adresse e-mail
Numéros de téléphone
support.ap.dell.com
india_support_desktop@dell.co
m
india_support_notebook@dell.c
om
080 25068032 ou 080 25068034 ou
le code STD de votre ville
+ 60003355 ou
numéro gratuit : 1 800 425 8045
india_support_Server@dell.co
m
080 25068032 ou 080 25068034 ou
le code STD de votre ville
+ 60003355 ouvReplicator v2.5 Chapitre 1 Introduction 16
Service clientèle
Particuliers et petites entreprises
Comptes grandes entreprises
Ventes
Comptes grandes entreprises
Particuliers et petites entreprises
numéro gratuit : 1 800 425 8045
eec_ap@dell.com
080 25068033 ou le code STD de
votre ville + 60003355 ou
numéro gratuit : 1 800 425 9045
India_care_HSB@dell.com
numéro gratuit : 1800-4254051
India_care_REL@dell.com
numéro gratuit : 1800 4252067
1600 33 8044
1600 33 8046
Irlande
(Cherrywood)
Code téléphonique
international : 00
Indicatif pays : 353
Indicatif ville : 1
Adresse Internet
Support technique
Adresse e-mail
Ordinateurs d’entreprise
Ordinateurs personnels
Assistance à domicile
Ventes
Particuliers
Petites entreprises
Moyennes entreprises
Grandes entreprises
Adresse e-mail
Service clientèle
Particuliers et petites entreprises
Sociétés (plus de 200 employés)
Général
Fax/Fax ventes
Standard
Service clientèle Royaume-Uni (uniquement pour le R.U.)
Service clientèle entreprises (appels depuis le R.U.
uniquement)
Ventes Royaume-Uni (appels depuis le R.U. uniquement)
Support.euro.dell.com
dell_direct_support@dell.co
m
1850 543 543
1850 543 543
1850 200 889
1850 333 200
1850 664 656
1850 200 646
1850 200 646
Dell_IRL_Outlet@dell.com
01 204 4014
1850 200 982
01 204 0103
01 204 4444
0870 906 0010
0870 907 4499
0870 907 4000
Italie (Milan)
Code téléphonique
international : 00
Indicatif pays : 39
Indicatif ville : 02
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Fax
Standard
Sociétés
Support technique
Service clientèle
Fax
Standard
Support.euro.dell.com
02 577 826 90
02 696 821 14
02 696 821 13
02 696 821 12
02 577 826 90
02 577 825 55
02 575 035 30
02 577 821vReplicator v2.5 Chapitre 1 Introduction 17
Jamaïque Adresse e-mail
Support technique, Service clientèle, Ventes
(appels depuis la Jamaïque uniquement)
la-techsupport@dell.com
1 800 440 9205
Japon (Kawasaki)
Code téléphonique
international : 001
Indicatif pays : 81
Indicatif ville : 44
Adresse Internet
Support technique - Dimension et Inspiron
Support technique en dehors du Japon - Dimension et
Inspiron
Support technique - Dell Precision, OptiPlex et Latitude
Support technique en dehors du Japon - Dell Precision,
OptiPlex et Latitude
Support technique - Dell PowerApp™, Dell
PowerEdge™, Dell PowerConnect™ et Dell
PowerVault™,
Support technique en dehors du Japon - PowerApp,
PowerEdge, PowerConnect et PowerVault
Support technique - Projecteurs, PDAs, imprimantes,
routeurs
Support technique en dehors du Japon - Projecteurs,
PDAs, imprimantes, routeurs
Service Faxbox
Service automatique de suivi des commandes 24h/24
Service clientèle
Département ventes entreprises – jusqu’à 400 employés
Ventes Département comptes privilégiés- plus de 400
employés
Ventes publiques – agences secteur public, institutions
d’enseignement et institutions médicales
Japon secteur international
Utilisateur privé
Ventes utilisateurs privés en ligne
Ventes utilisateurs privés en magasin
Standard
support.jp.dell.com
numéro gratuit : 0120 198 26
81 44 520 1435
numéro gratuit : 0120 198 433
81 44 556 3894
numéro gratuit : 0120 198 498
81 44 556 4162
numéro gratuit : 0120 981 690
81 44 556 3468
044 556 3490
044 556 3801
044 556 4240
044 556 1465
044 556 3433
044 556 5963
044 556 3469
044 556 1657
044 556 2203
044 556 4649
044 556 4300
Corée (Séoul)
Code téléphonique
international : 001
Indicatif pays : 82
Indicatif ville : 2
Adresse Internet
Support technique, Service clientèle
Support technique - Dimension, PDAs, composants
électroniques et accessoires
Ventes
Fax
Standard
Support.ap.dell.com
numéro gratuit : 080 200 3800
numéro gratuit : 080 200 3801
numéro gratuit : 080 200 3600
2194 6202
2194 6000
Amérique Latine Support technique clientèle (Austin, Texas, États-Unis)
Service clientèle (Austin, Texas, États-Unis)
Fax (Support technique et Service clientèle) (Austin,
Texas, États-Unis)
Ventes (Austin, Texas, États-Unis)
Fax Ventes (Austin, Texas, États-Unis)
512 728 4093
512 728 3619
512 728 3883
512 728 4397
512 728 4600 ou 512 728 3772
Luxembourg
Code téléphonique
international : 00
Indicatif pays : 352
Adresse Internet
Assistance
Ventes particuliers/petites entreprises
Ventes aux entreprises
Service clientèle
Fax
Support.euro.dell.com
3420808075
+32 (0)2 713 15 96
26 25 77 81
+32 (0)2 481 91 19
26 25 77 82vReplicator v2.5 Chapitre 1 Introduction 18
Macao
Indicatif pays : 83
Support technique
Service clientèle (Xiamen, Chine)
Transactions ventes (Xiamen, Chine)
numéro gratuit : 0800 105
34 160 910
29 693 115
Malaisie (Penang)
Code téléphonique
international : 00
Indicatif pays : 60
Indicatif ville : 4
Adresse Internet
Support technique - Dell Precision, OptiPlex et Latitude
Support technique - Dimension, Inspiron et composants
électroniques et accessoires
Support technique - PowerApp, PowerEdge,
PowerConnect et PowerVault
Service clientèle
Transactions ventes
Ventes aux entreprises
Support.ap.dell.com
numéro gratuit : 1800 880 193
numéro gratuit : 1800 881 306
numéro gratuit : 1800 881 386
numéro gratuit : 1800 881 306
(option 6)
numéro gratuit : 1800 888 202
numéro gratuit : 1800 888 213
Mexique
Code téléphonique
international : 00
Indicatif pays : 52
Adresse Internet
Adresse e-mail
Support technique clientèle
Ventes
Service clientèle
Principal
www.dell.com/mx
la-techsupport@dell.com
001 877 384 8979 ou 001 877 269 3383
50 81 8800 ou 01 800 888 3355
001 877 384 8979 ou 001 877 269 3383
50 81 8800 ou 01 800 888 3355
Montserrat Adresse e-mail
Support technique, Service clientèle, Ventes
la-techsupport@dell.com
Numéro gratuit : 1 866 278 6822
Antilles
Hollandaises
Pays Bas
(Amsterdam)
Code téléphonique
international : 00
Indicatif pays : 31
Indicatif ville : 20
Adresse e-mail
Adresse Internet
Support technique
Fax support technique
Service clientèle particuliers/petites entreprises
Service clientèle relations
Ventes particuliers/petites entreprises
Ventes relations
Fax ventes particuliers/petites entreprises
Fax ventes relations
Standard
Fax Standard
la-techsupport@dell.com
support.euro.dell.com
020 674 45 00
020 674 47 66
020 674 42 00
020 674 43 25
020 674 55 00
020 674 50 00
020 674 47 75
020 674 47 50
020 674 47 75
020 674 47 50
020 674 50 00
020 674 47 50
Nouvelle-Zélande
Code téléphonique
international : 00
Indicatif pays : 64
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
Support.ap.dell.com
Support.ap.dell.com/contactus
0800 441 567
Nicaragua Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/ni
la-techsupport@dell.com
001 800 220 1377
Norvège (Lysaker)
Code téléphonique
international : 00
Indicatif pays : 47
Adresse Internet
Support technique
Service clientèle relations
Service clientèle particuliers/petites entreprises
Standard
Fax Standard
Support.euro.dell.com
671 16882
671 17575
231 62298
671 16800
671 16865
Panama Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/pa
la-techsupport@dell.com
011 800 507 1264
Pérou Adresse Internet
Adresse e-mail
www.dell.com/pevReplicator v2.5 Chapitre 1 Introduction 19
Support technique, Service clientèle, Ventes la-techsupport@dell.com
0800 50 669
Pologne (Varsovie)
Code téléphonique
international : 011
Indicatif pays : 48
Indicatif ville : 22
Adresse Internet
Adresse e-mail
Téléphone service clientèle
Service clientèle
Ventes
Fax service clientèle
Fax accueil
Standard
support.euro.dell.com
pl_support_tech@dell.com
57 95 700
57 95 999
57 95 999
57 95 806
57 95 998
57 95 999
Portugal
Code téléphonique
international : 00
Indicatif pays : 351
Adresse Internet
Support technique
Service clientèle
Ventes
Fax
Support.euro.dell.com
707200149
800 300 413
800 300 410 ou 800 300 411 ou
800 300 412 ou 21 422 07 10
21 424 01 12
Porto Rico Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/pr
la-techsupport@dell.com
1 877 537 3355
St. Kitts et Nevis Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/kn
la-techsupport@dell.com
numéro gratuit : 1 866 540 3355
St. Lucie Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/lc
la-techsupport@dell.com
numéro gratuit : 1 866 464 4352
St. Vincent et les
Grenadines
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/vc
la-techsupport@dell.com
numéro gratuit : 1 866 464 4353
Singapour
Code téléphonique
international : 005
Indicatif pays : 65
REMARQUE : Les numéros de téléphone de cette section
doivent être utilisés seulement depuis Singapour ou
depuis la Malaisie.
Adresse Internet
Support technique – Dimension, Inspiron et composants
électroniques et accessoires
Support technique - OptiPlex, Latitude et Dell Precision
Support technique - PowerApp, PowerEdge,
PowerConnect et PowerVault
Service clientèle
Transactions ventes
Ventes aux entreprises
support.ap.dell.com
numéro gratuit : 1 800 394 7430
numéro gratuit : 1 800 394 7488
numéro gratuit : 1 800 394 7478
numéro gratuit : 1 800 394 7430
(option 6)
numéro gratuit : 1 800 394 7412
numéro gratuit : 1 800 394 7419
Slovaquie (Prague)
Code téléphonique
international : 00
Indicatif pays : 421
Adresse Internet
Adresse e-mail
Support technique
Service clientèle
Fax
Fax technique
Standard (Ventes)
support.euro.dell.com
czech_dell@dell.com
02 5441 5727
420 22537 2707
02 5441 8328
02 5441 8328
02 5441 8328
02 5441 7585vReplicator v2.5 Chapitre 1 Introduction 20
Afrique du Sud
(Johannesbourg)
Code téléphonique
international :
09/091
Indicatif pays : 27
Indicatif ville : 11
Adresse Internet
Adresse e-mail
Service Or en attente
Support technique
Service clientèle
Ventes
support.euro.dell.com
dell_za_suppor@dell.com
011 709 7713
011 709 7710
011 709 7707
011 709 7700
Espagne (Madrid)
Code téléphonique
international : 00
Indicatif pays : 34
Indicatif ville : 91
Adresse Internet
Particuliers et petites entreprises
Support technique
Service clientèle
Ventes
Standard
Fax
Sociétés
Support technique
Service clientèle
Standard
Fax
Support.euro.com
902 100 130
902 118 540
902 118 541
902 118 541
902 118 539
902 100 130
902 115 236
91 722 92 00
91 722 95 83
Suède (Upplands
Vasby)
Code téléphonique
international : 00
Indicatif pays : 46
Indicatif ville : 8
Adresse Internet
Support technique
Service clientèle relations
Service clientèle particuliers/petites entreprises
Support pour le Programme d’achat pour les employés
(EPP)
Fax support technique
support.euro.dell.com
08 590 05 199
08 590 05 642
08 587 70 527
020 140 14 44
08 590 05 594
Suisse (Genève)
Code téléphonique
international : 00
Indicatif pays : 41
Indicatif ville : 22
Adresse Internet
Adresse e-mail
Support technique – Particuliers et petites entreprises
Support technique – Sociétés
Service clientèle – Particuliers et petites entreprises
Service clientèle – Sociétés
Fax
Standard
Support.euro.dell.com
Tech_support_central_Europe@dell.com
0844 811 411
0844 822 844
0848 802 202
0848 821 721
022 799 01 90
022 799 01 01
Taïwan
Code téléphonique
international : 002
Indicatif pays : 886
Adresse Internet
Adresse e-mail
Support technique - OptiPlex, Latitude, Inspiron,
Dimension et composants électroniques et accessoires
Support technique – Serveurs et Stockage
Service clientèle
Transactions ventes
Ventes aux entreprises
support.ap.dell.com
support.dell.com.cn/email
numéro gratuit : 0080 186 1011
numéro gratuit : 0080 160 1256
numéro gratuit : 0080 160 1250
(option 5)
numéro gratuit : 0080 165 1228
numéro gratuit : 0080 165 1227
Thaïlande
Code téléphonique
international : 001
Indicatif pays : 66
Adresse Internet
Support technique (OptiPlex, Latitude et Dell Precision)
Support technique (PowerApp, PowerEdge,
PowerConnect et PowerVault)
Service clientèle
Ventes aux entreprises
Transactions ventes
Support.ap.dell.com
numéro gratuit : 1800 0060 07
numéro gratuit : 1800 0600 09
numéro gratuit : 1800 006 007
(option 7)
numéro gratuit : 1800 006 009
numéro gratuit : 1800 006 006vReplicator v2.5 Chapitre 1 Introduction 21
Trinidad et Tobago Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/tt
la-techsupport@dell.com
numéro gratuit : 1 888 799 5908
Îles Turks et Caicos Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/tc
la-techsupport@dell.com
numéro gratuit : 1 877 441 4735
Royaume-Uni
(Bracknell)
Code téléphonique
international : 00
Indicatif pays : 44
Indicatif ville : 1344
Adresse Internet
Adresse e-mail
Site Internet service clientèle
Ventes
Ventes particuliers et petites entreprises
Ventes aux entreprises/au secteur public
Service clientèle
Particuliers et petites entreprises
Entreprises
Comptes privilégiés (de 500 à 5000 employés)
Comptes internationaux
Institutions publiques centrales
Institutions publiques locales & Enseignement
Santé
Support technique
Entreprises/Comptes privilégiés/PCA (plus de 1000
employés)
Autres produits Dell
Général
Fax particuliers et petites entreprises
upport.euro.dell.com
dell_direct_support@dell.com
support.euro.dell.com/uk/en/EC
are/form/home.asp
0870 907 4000
01344 860 456
0870 906 0010
01344 373 185
0870 906 0010
01344 373 186
01344 373 196
01344 373 199
01344 373 194
0870 908 0500
0870 353 0800
0870 907 4006
Uruguay Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/uy
la-techsupport@dell.com
numéro gratuit : 000 413 598 2521
États-Unis (Austin,
Texas)
Code téléphonique
international : 011
Indicatif pays : 1
Service automatique de suivi des commandes
AutoTech (ordinateurs portables et de bureau)
Support Hardware et garantie (Dell TV, imprimantes et
projecteurs) pour les clients relations
Service clientèle (particuliers et bureau à domicile) pour
les produits Dell
Service clientèle
Clients du programme d’achat pour les employés (EPP)
Adresse Internet services financiers
Services financiers (crédits/emprunts)
Services financiers (Comptes privilégiés Dell [DPA])
Business
Service clientèle
Programme d’achat pour les employés (EPP)
Service clientèle pour imprimantes, projecteurs, PDAs et
lecteurs MP3
Public (secteur public, enseignement et santé)
Service clientèle et assistance
Programme d’achat pour les employés (EPP) Ventes
clients Dell
numéro gratuit : 1 800 433 9014
numéro gratuit : 1 800 247 9362
numéro gratuit : 1 877 459 7298
numéro gratuit : 1 800 624 9896
numéro gratuit : 1 800 624 9897
numéro gratuit : 1 800 695 8133
www.dellfinancialservices.com
numéro gratuit : 1 877 577 3355
numéro gratuit : 1 800 283 2210
numéro gratuit : 1 800 624 9897
numéro gratuit : 1 800 695 8133
numéro gratuit : 1 877 459 7298
numéro gratuit : 1 800 456 3355
numéro gratuit : 1 800 695 8133
numéro gratuit : 1 800 289 3355 ou
numéro gratuit : 1 800 879 3355vReplicator v2.5 Chapitre 1 Introduction 22
Magasin Dell (ordinateurs Dell réparés)
Ventes de logiciels et périphériques
Ventes de parties détachées
Ventes de services complémentaires et de garanties
Fax
Services Dell pour les sourds, les malentendants ou les
muets
numéro gratuit : 1 888 798 7561
numéro gratuit : 1 800 671 3355
numéro gratuit : 1 800 357 3355
numéro gratuit : 1 800 247 4618
numéro gratuit : 1 800 727 8320
numéro gratuit : 1 877 DELLTTY
(1 877 335 5889)
Îles Vierges
Américaines
Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/vi
la-techsupport@dell.com
numéro gratuit : 1 877 702 4360
Vénézuela Adresse Internet
Adresse e-mail
Support technique, Service clientèle, Ventes
www.dell.com/ve
la-techsupport@dell.com
0800 100 4752vReplicator v2.5 Chapitre 2 Installation 23
2 Installation
vReplicator v2.5 Chapitre 2 Installation 24
Le processus d'installation de vReplicator est très simple. Après avoir vérifié que toutes
les exigences et conditions préalables sont satisfaites, identifiez les éléments suivants :
• Les VC et/ou hôtes que vous voulez configurer.
• Les paramètres par défaut pour le type et la fréquence de réplication.
• Les limites par défauts pour les réplications simultanées.
• Les destinataires par défauts des notifications des tâches de réplication.
• Les utilisateurs qui doivent recevoir des alertes lorsque la capacité de stockage
risque d'être insuffisante.
Configuration requise du système
Cette section décrit la configuration physique et logicielle nécessaire pour l'installation de
vReplicator.
Configuration requise de l'emplacement
vReplicator nécessite une machine physique ou virtuelle fonctionnant sous Windows
2000 SP4, Windows 2003 SP1 ou SP2 et exécutant .NET Framework version 2.0. Pour
des performances optimales, il est préférable d'installer vReplicator sur une machine
physique. Si vous installez le logiciel sur une VM, il est préférable qu'elle fonctionne
sous Windows 2003 plutôt que XP. MS VSS doit être installé pour que l'agent Vizioncore
VSS puisse fonctionner. Pour que MS VSS fonctionne, la machine doit fonctionner sous
Windows 2003 R2, SP1, SP2 ou SP4 et exécuter .NET 2.0.
Vous pouvez vérifier si .NET Framework v2.0 est installé en cliquant sur
Démarrer→Ajout/Suppression de programmes. Vous pouvez installer .NET Framework
v2.0 en cliquant sur Internet Explorer→Outils→Windows Update. En variante, vous
pouvez le télécharger depuis www.microsoft.com.
La machine physique ou virtuelle doit également remplir les critères suivants :
• CPU Pentium III ou supérieur
• 256 Mo de RAM (512 Mo recommandés)
• 2 Go d'espace disque libre (4 Go ou plus recommandés)
• Résolution vidéo 1024x768 (1280x1024 ou plus recommandée)
• Adaptateur réseau 100 Mb/s ou plus
• Accès sécurisé au shell (SSH) par le réseau sans entraves — port 22 — depuis
vReplicator à la fois au serveur source et au serveur destinataire vReplicator v2.5 Chapitre 2 Installation 25
Configuration requise de VMware ESX Server
Comptes d'utilisateur et mots de passe
Il faut utiliser une session avec les autorisations appropriées pour chaque VM source et
destinataire de la réplication. vReplicator nécessite l'utilisation des ID de racine, non
racine et administrateur système (SA) ainsi que des mots de passe non racine et SA. Cette
section contient des informations spécifiques aux exigences en matière de mot de passe
spécifiques à vReplicator. Reportez-vous à la section Directives générales de sécurité par
mot de passe à la fin de ce chapitre pour plus d'informations.
Changement d'utilisateur/accès racine
vReplicator a besoin d'un accès à la racine. Pour des raisons de sécurité, de nombreux
serveurs ESX sont configurés de telle sorte qu'un utilisateur racine ne peut pas se
connecter directement depuis un autre ordinateur. Pour obtenir un accès racine,
vReplicator doit se connecter avec un ID d'utilisateur non racine puis changer d'utilisateur
(su) pour passer sur le compte de racine. Il est préférable d'utiliser pour le compte non
racine le même ID et mot de passe que ceux que vous avez choisis pour VC.
Accès administrateur système
vReplicator nécessite également un accès SA, par exemple lorsque vous installez une
nouvelle instance de MS SQL Express 2005. Le mot de passe SA doit satisfaire aux
exigences de la stratégie de mot de passe SQL Server. Il convient généralement que les
mots de passe SA soient complexes, mais faciles à retenir. Il est recommandé de les noter
et de les protéger de manière appropriée afin qu'ils ne soient accessibles qu'aux personnes
qui en ont besoin.
Stratégie définissant la sécurité par mot de passe
Des mots de passe inappropriés compromettent la sécurité du système. La stratégie de
définition de la sécurité MS Windows a été activée et configurée pour les mots de passe
vReplicator. Lorsque vous créez et mettez à jour des mots de passe dans vReplicator,
suivez autant de règles ci-après que l'autorise votre environnement :
• Un mot de passe ne doit pas inclure une partie importante d'un nom d'utilisateur
ou de compte.
• Chaque mot de passe doit comporter au moins 6 caractères.
• Il convient que les mots de passe contiennent des caractères de plusieurs de ces
catégories :
- Majuscules en alphabet latin (A-Z)
- Minuscules en alphabet latin (a-z)
- Chiffres 0-9
- Caractères spéciaux (par exemple $, !, #, %)vReplicator v2.5 Chapitre 2 Installation 26
Source
Exigences pour la machine source :
• Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS source.
• Le VMFS source doit être formaté pour ESX 3.
• vReplicator a besoin de 6 Go d'espace libre sur le VMFS source pour effectuer
une réplication à chaud.
Destination
Exigences pour la machine destinataire :
• Il n'est pas nécessaire d'effectuer une quelconque installation sur le VMFS
destinataire.
• Le VMFS destinataire doit être formaté pour ESX 3 et doit posséder suffisamment
d'espace disque libre pour stocker les VM répliquées.
Remarque : Pour les VM de grande taille (c'est-à-dire de plus de 256 Go), vérifier que la
machine destinataire peur prendre en charge un fichier de cette taille.
Exigences en matière d'interopérabilité
vReplicator et vRanger Pro partagent un mécanisme d'interopérabilité exclusif. Le bon
fonctionnement de leur verrouillage de fichier d'instantané impose de satisfaire à
certaines exigences d'environnement. vRanger Pro 3.15-3.2.1 est compatible avec
vReplicator 2.0-2.5. Si vous utilisez vRanger Pro pour améliorer VMware Consolidated
Backup (VCB), vous pouvez vous servir de la liste ci-dessous comme
guide général.
vReplicator 2.5 fonctionne avec les composants suivants :
• VMware ESX Server 3.5, Mise à jour 1
• VMware ESX Server 3.5
• VMware ESX Server 3.0.2
• VMware ESX Server 3.0.1
• VMware VirtualCenter 2.5, Mise à jour 1
• VMware VirtualCenter 2.5
• VMware VirtualCenter 2.0.2, Mise à jour 3
• VMware VirtualCenter 2.0.2, Mise à jour 2
• VMware VirtualCenter 2.0.2, Mise à jour 1
• VMware VirtualCenter 2.0.2
• VMware VirtualCenter 2.0.1 vReplicator v2.5 Chapitre 2 Installation 27
Les composants suivants ne sont actuellement pas pris en charge :
• VMware ESX Server 2.5.4
• VMware ESX Server 2.5.3
• VMware ESX Server 2.5.2
• VMware ESX Server 2.5.1
• VMware ESX Server 2.5.0
• VMware ESX Server 2.1.3
• VMware ESX Server 2.1.2
• VMware ESX Server 2.0.2
Politique de prise en charge Vizioncore
Vizioncore a pour objectif de prendre en charge toutes les versions .dot d'ESX Server
dans les 60-90 jours suivant leur édition. Des modifications de la plate-forme peuvent
cependant donner lieu à des circonstances imprévues et provoquer ainsi un retard
inattendu dans la prise en charge.
La prise en charge de toutes les versions majeures d'ESX Server reste à déterminer.
Vizioncore se réserve le droit de modifier cette politique sans préavis ni notification.
Exigences relatives la base de données
vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur la
base de réplication. Le processus ci-dessous décrit l'installation d'une nouvelle instance
de SQL Express 2005 pour configurer la base de données du produit.
Ports nécessaires
Vérifiez que les ports indiqués ci-dessous sont disponibles avant de commencer
l'installation. Si votre environnement comprend un quelconque composant (par exemple
un pare-feu) qui peut limiter les communications entre les machines intervenant dans la
réplication, assurez-vous que ces ports autorisent un accès illimité.
Port Direction Fonction
22 TCP vReplicator : sortant
Serveurs hôtes : entrant et
sortant
Accès SSH illimité par le réseau depuis
vReplicator aux deux hôtes VI3.
Accès bidirectionnel entre le VI3 source et le
VI3 destinataire.
443 TCP vReplicator : sortant Utilisé pour les communications de l'hôte
VI3 et vReplicator v2.5 Chapitre 2 Installation 28
VC 2.x.
902 TCP vReplicator : sortant Utilisé pour les communications de l'hôte
VI3 et
VC 2.x.
Remarque : Par défaut, l'accès SSH racine est désactivé sur ESX Server 3.0. La réplication par
SSH avec la racine désactivée est possible en créant un compte non racine et en fournissant le
mot de passe racine à vReplicator. Le cas contraire, vous pouvez autoriser la racine par SSH en
modifiant la valeur PermitRootLogin dans sshd_config sur cette unité : vi /etc/ssh/sshd_config
Installation prise en charge
Les versions suivantes sont prises en charge :
OS Service Pack Nombre de bits
Windows 2000 SP4 32
Windows XP SP1 et SP2 32
Windows 2003 SP1 et SP2 32
Windows 2003 R2 SP1 et SP2 32
Les versions suivantes ne sont actuellement pas prises en charge :
OS Service Pack Nombre de bits
Windows Vista sans objet 32 et 64
Windows Vista SP1 32 et 64
Windows 2003 SP1 et SP2 64
Windows 2003 R2 SP1 et SP2 64
Windows 2008 sans objet 32 et 64
Prise en charge de VSS invité
Les versions suivantes sont prises en charge :
OS Service Pack Nombre de bits
Windows 2000 SP4 et SP5 32
Windows 2003 SP1 et SP2 32 vReplicator v2.5 Chapitre 2 Installation 29
Les versions suivantes ne sont actuellement pas prises en charge :
OS Service Pack Nombre de bits
Windows 2003 R2 SP1 et SP2 64
Windows XP Pro SP1 et SP2 32 et 64
Windows Vista sans objet sans objet
Windows 2008 sans objet sans objet
OS invité pour la prise en charge de la réplication
Le logiciel peut répliquer tout OS invité pris en charge par tout VMware ESX Server tant
que vReplicator prend en charge cette version sous-jacente d'ESX. Les instantanés
doivent être pleinement opérationnels pour l'OS invité de la VM qui est pris en charge par
le serveur virtuel de la VM. En d'autres termes, il ne doit pas exister de problèmes connus
d'instantané VMware. Signalez tout problème d'instantané à l'Assistance VMware. vReplicator v2.5 Chapitre 2 Installation 30
Installation de vReplicator
Cette section vous guidera pour l'installation de vReplicator sur un poste de travail ou un
serveur. Comme la latence du réseau peut compromettre les performances de vReplicator,
il est déconseillé d'installer le logiciel sur un lecteur réseau.
Conditions préalables :
• Vous devez posséder les droits d'administrateur sur le poste de travail ou le
serveur sur lequel vous installez le logiciel.
• Vous devez supprimer toute version antérieure de vReplicator avant de
commencer une nouvelle installation. Voir les instructions ci-dessous.
• Vous devez avoir accès au fichier d'installation vReplicator.msi. Celui-ci peut être
téléchargé depuis www.vizioncore.com/download.
• Les adresses IP doivent être enregistrées auprès d'un DNS (serveur de nom de
domaine). Vérifiez que les noms de tous les hôtes sont enregistrés au sein du
DNS.
Désinstallation d'une version antérieure de vReplicator
Procédez comme suit pour désinstaller une quelconque version de vReplicator :
1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de
programmes.
2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de
programmes.
Le message ci-après s'affiche :
3. Cliquez sur Oui ou Non.
Un message de confirmation s’affiche : vReplicator v2.5 Chapitre 2 Installation 31
L'affichage de cette icône sur le bureau indiquera que le processus est terminé :
Sélection de la base de données
vReplicator a besoin d'une base de données SQL pour enregistrer les informations sur les
tâches.
Install on new instance
of SQL Express 2005
(Installation sur une
nouvelle instance de
SQL Express 2005)
(bouton radio)
Il s'agit de la méthode préférentielle. Si vous sélectionnez
cette option, une nouvelle instance de SQL Express 2005 sera
installée sur la machine vReplicator et toutes les
configurations requises de la base de données du produit
seront achevées.
Remarque : Cette méthode n'est pas recommandée si vous
prévoyez d'installer vReplicator sur la même machine que
celle où est installé VC.
Install on an existing
SQL Express
2000/2005
(Installation sur une
instance existante de
SQL Express
2000/2005)
(bouton radio)
Sélectionnez cette option si vous avez accès à un serveur SQL
et disposez des privilèges nécessaires pour créer une base de
données sur ce serveur.
Install manually
(Installation manuelle)
(non recommandé)
(bouton radio)
Cette méthode vous permet de créer manuellement les bases
de données en cas de nécessité. Des instructions suffisantes
s'afficheront pendant le processus de configuration. vReplicator v2.5 Chapitre 2 Installation 32
Installation de vReplicator en utilisant SQL Express 2005
(nouvelle instance)
1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le
bureau pour l'exécuter.
La boîte de dialogue de l'Assistant de configuration vReplicator s'affiche.
2. Cliquez sur Next.
La boîte de dialogue License Agreement s'affiche. vReplicator v2.5 Chapitre 2 Installation 33
3. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree.
Cliquez ensuite sur Next.
L'écran Select Installation Folder (Sélection du dossier d'installation) s'affiche.
Remarque : L'espace disque disponible et l'espace requis sont tous deux indiqués
dans cette boîte de dialogue.
4. Indiquez l'emplacement où il faut installer vReplicator dans le champ Folder
(Dossier). Par défaut, il s'agit de C:\Program Files\Vizioncore\vReplicator\.
Si vous voulez changer de dossier d'installation, vous pouvez modifier
directement le chemin ou sélectionner un nouvel emplacement après avoir cliqué
sur le bouton Browse (Parcourir). Sélectionnez l'emplacement et cliquez sur OK.
Avertissement : vReplicator ne peut pas être installé sur un lecteur réseau.
5. Cliquez sur Install.
Le processus de copie des fichiers commence. vReplicator v2.5 Chapitre 2 Installation 34
Lorsque celui-ci est terminé, la boîte de dialogue Completed s'affiche.
6. Cliquez sur Next.
La boîte de dialogue Installation Complete (Installation terminée) s'affiche. vReplicator v2.5 Chapitre 2 Installation 35
7. Cliquez sur Close.
L'icône vReplicator apparaît à présent sur le bureau.
8. Dans la boîte de dialogue Database Setup Wizard (Assistant de configuration de
la base de données), cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 36
9. Dans la boîte de dialogue Install Database (Installation de la base de données),
sélectionnez le bouton radio Install on new instance of SQL Express 2005.
Cliquez ensuite sur Next.
La boîte de dialogue Microsoft SQL Express Install s'affiche.
10. Saisissez le mot de passe du compte SA de ce serveur dans les champs Password
et Confirm Password. Cliquez sur OK.
La boîte de dialogue de progression de l'installation s'affiche. vReplicator v2.5 Chapitre 2 Installation 37
11. Cliquez sur Next.
La boîte de dialogue Database user Credentials (Références de l'utilisateur de la
base de données) s'affiche. Le système renseigne automatiquement les champs
Database Server avec (nom de la base de données SQL existante)\VIZIONCORE
et User Name avec vizioncoreuser. Saisissez le mot de passe du SA dans le champ
Password. Cliquez sur Next.
Remarque : Vous pouvez modifier le nom dans le champ User Name. vReplicator v2.5 Chapitre 2 Installation 38
12. Cliquez sur l'icône Automatic Setup (Installation automatique) au centre de la
boîte de dialogue Install Database.
13. Cliquez sur le bouton Next lorsqu'il devient accessible. vReplicator v2.5 Chapitre 2 Installation 39
14. Cliquez sur Next.
Une boîte de dialogue confirmant l'achèvement s'affiche.
15. Cliquez sur Finish.
La boîte de dialogue de confirmation se referme. vReplicator v2.5 Chapitre 2 Installation 40
16. Cliquez sur Next.
La boîte de dialogue Installation Complete (Installation terminée) s'affiche.
17. Cliquez sur Close.
L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 41
Mise à niveau vers une nouvelle version de vReplicator
Il est nécessaire de désinstaller toute version antérieure de vReplicator avant d'effectuer
une mise à niveau vers une nouvelle version du logiciel. Pendant ce processus, vous serez
invité à préciser si vous voulez effectuer une désinstallation complète. Comme vous
effectuez une mise à jour, il est préférable de cliquer sur No pour conserver les
paramètres et les données de la version précédente.
Désinstallation de vReplicator
Procédez comme suit pour désinstaller une quelconque version de vReplicator :
1. Ouvrez le Panneau de configuration Windows → Ajout ou suppression de
programmes.
2. Cliquez sur Désinstaller/Modifier dans la fenêtre Ajout/Suppression de
programmes. Le message ci-après s'affiche :
3. Cliquez sur No. Cliquez sur OK dans le message de confirmation. vReplicator v2.5 Chapitre 2 Installation 42
L'application n'apparaît plus dans la fenêtre Ajout/Suppression de programmes. vReplicator v2.5 Chapitre 2 Installation 43
Mise à niveau vers une nouvelle version de vReplicator
1. Double-cliquez sur le fichier d'installation vReplicator.msi qui se trouve sur le
bureau pour l'exécuter.
2. Cliquez sur Run.vReplicator v2.5 Chapitre 2 Installation 44
3. Cliquez sur Next.vReplicator v2.5 Chapitre 2 Installation 45
4. Lisez l'accord de licence. Si vous acceptez ses conditions, cliquez sur I Agree.
5. Cliquez sur Install.
6. Patientez jusqu'à ce que les fichiers soient copiés, puis cliquez sur Next.
L’installation est terminée. vReplicator v2.5 Chapitre 2 Installation 46
7. Cliquez sur Close.
L'icône vReplicator apparaît à présent sur le bureau. vReplicator v2.5 Chapitre 2 Installation 47
8. Double-cliquez sur l'icône sur le bureau.
La fenêtre vReplicator et la boîte de dialogue Notification Recipients
(Destinataires des notifications) s'affichent.
Vous êtes maintenant prêt à configurer vReplicator. Pour continuer, reportez-vous
à la section Configuration initiale au chapitre 3.
Directives générales de sécurité par mot de passe
Il est généralement préférable que chaque mot de passe soit nettement différent des
précédents. L'idéal est un mot de passe unique qui contient à la fois des majuscules et des
minuscules ainsi que des chiffres. Ne partagez jamais vos mots de passe entre les
applications. En d'autres termes, il convient que le mot de passe que vous utilisez avec
vReplicator soit différent de celui de vRanger Pro. Il est préférable d'éviter les mots de
passe qui s'incrémentent. Ne créez pas de mots de passe qui contiennent un nom
d'utilisateur ou de société. De même, évitez d'utiliser des mots complets dans les mots de
passe. Les mots de passe longs sont généralement plus sûrs que les courts. Modifiez
fréquemment votre mot de passe. Notez chaque mot de passe et conservez-le en un
endroit sûr. Effacez les anciens mots de passe. vReplicator v2.5 Chapitre 2 Installation 48
Avant de créer un mot de passe qui contient des caractères ASCII, vérifiez qu'il est
compatible avec vReplicator. Les caractères ASCII suivants ne sont pas compatibles avec
vReplicator :
“ ‘ ~ { } [ ] -
Les caractères ASCII suivants peuvent ne pas être compatibles avec vReplicator :
! @ # $ % ^ * | \ / ? vReplicator v2.5 Chapitre 3 Configuration 49
3 Configuration vReplicator v2.5 Chapitre 3 Configuration 50
Vous pouvez effectuer quelques configurations lorsque vous accéder à vReplicator pour
la première fois. Il peut s'avérer utile de terminer ce processus afin que vos paramètres
par défaut soient en place pour vos premières tâches de réplication. Le processus de
configuration initiale comprend :
• Ajout des destinataires des notifications.
• Sélection des préférences d'interface.
• Définition des alertes.
• Définition des paramètres par défaut des tâches de réplication.
• Ajout et connexion des VC et des hôtes.
Pour commencer
Maintenant que vReplicator est installé, vous pouvez le lancer en double-cliquant sur
l'icône du bureau ou en y accédant par le menu Démarrer. La fenêtre ci-après peut
s'afficher pendant 60 secondes environ lorsque vous accédez à vReplicator pour la
première fois. La fenêtre vReplicator et la boîte de dialogue Notification Recipients
s'affichent ensuite.
Pour contourner le processus de configuration initiale, cliquez sur OK dans les boîtes de
dialogue Notification Recipients et First Time Setup (Première configuration) au
démarrage. Si vous choisissez de reporter la configuration initiale à un moment ultérieur, vReplicator v2.5 Chapitre 3 Configuration 51
vous pouvez effectuer toutes les opérations associées en suivant les instructions du
chapitre 4.
Configuration initiale
Configuration des notifications
Le processus de configuration commence par l'établissement d'une liste de notification
par courriel. Les utilisateurs de cette liste peuvent être notifiés lorsqu'une tâche de
réplication est terminée ou lorsque des erreurs se produisent pendant la réplication. Un
destinataire de cette liste sera désigné pour recevoir, par défaut, toutes les notifications.
Vous pouvez remplacer ce destinataire pour chaque tâche de réplication en saisissant une
autre adresse électronique. Les notifications contiennent des informations sur les tâches
de réplication telles que les noms des serveurs source et destinataire et des VM. Les
courriels de chaque tâche de réplication peuvent être envoyés à une liste d'adresses
différente, mais il faut ajouter chaque destinataire par le biais de la boîte de dialogue
Notification Recipients. Les champs Default Recipients Email (Adresse du destinataire
par défaut) et From Email Address (Adresse de l'expéditeur) sont tous deux des champs
obligatoires dans l'onglet Email.
Après avoir configuré les notifications par courrier électronique, vReplicator impose
qu'au moins une adresse électronique soit conservée dans le système. Reportez-vous à la
section Supprimer une adresse électronique au chapitre 4 pour plus d'informations à ce
sujet.
Email Saisissez dans ce champ une adresse électronique pour inclure le
destinataire à la liste de notification. Une adresse de la liste, que
vous sélectionnerez dans l'onglet Email de la boîte de dialogue
Options, sera le destinataire par défaut de toutes les notifications.
Email Address
(zone de texte)
Cette zone de texte affiche toutes les adresses électroniques des
destinataires actuellement configurés pour recevoir des
notifications.
Première configuration
La boîte de dialogue First Time setup contient plusieurs onglets qui vous permettent de
définir les paramètres par défaut des tâches de réplication. Ces paramètres seront
déclenchés automatiquement si vous utilisez la méthode de réplication par
glisser/déposer. Si vous utilisez l'Assistant de réplication (Replication Job Wizard), le
système vous invitera à remplacer ces paramètres d'une tâche à l'autre. Si vous choisissez
d'ignorer la configuration initiale, vous pourrez définir les paramètres par défaut
ultérieurement depuis la boîte de dialogue Options en cliquant sur Tools→Options dans
la barre des menus ou sur Options dans la barre d'outils. Les boîtes de dialogue First vReplicator v2.5 Chapitre 3 Configuration 52
Time Setup et Options sont identiques. Les instructions spécifiques se trouvent au
chapitre 4.
Les boîtes de dialogue First Time Setup/Options contiennent les onglets suivants qui
seront décrits plus en détails ci-dessous :
• Email — Les champs de cet onglet servent à configurer les serveurs de
messagerie, les destinataires des notifications par courrier électronique et à tester
la transmission par courrier électronique.
• View (Affichage) — Ces champs servent à définir les préférences de l'interface
telles que le niveau de développement de la structure en arborescence et les
étiquettes de menu pour les icônes de la barre d'outils.
• Alerts — Les champs de cet onglet servent à configurer les options d'alerte de
stockage.
• Job — Cet onglet vous permet de définir les options par défaut des tâches de
réplication, lesquelles incluent le type de réplication et la fréquence.
• Resources — Cet onglet contient plusieurs champs qui vous permettent de gérer
des tâches de réplication simultanées.
Onglet Email
SMTP Name or IP Le nom ou l'adresse IP du serveur SMTP (Simple Mail
Transfer Protocol – Protocole simple de transfert de courrier)
utilisé pour envoyer le courrier électronique.
Default Recipients
Email
(liste déroulante)
Ce champ est renseigné automatiquement avec les adresses
électroniques que vous avez saisies dans la boîte de dialogue
Notification Recipients. L'adresse que vous sélectionnez dans
ce champ recevra les notifications en rapport avec toutes les
tâches de réplication.vReplicator v2.5 Chapitre 3 Configuration 53
Edit List Cliquez sur ce bouton pour accéder à la boîte de dialogue
Configuration Recipients où vous pouvez mettre à jour les
adresses électroniques existantes et ajouter des destinataires.
From Email Address Cette adresse électronique s'affiche dans la ligne From (De)
des notifications envoyées à l'adresse sélectionnée dans le
champ Default Recipients Email.
Click here to send a test
email.
(lien)
Cliquez sur ce lien pour lancer un processus obligatoire qui
teste la connexion vers l'adresse sélectionnée dans le champ
Default Recipients Email. Un message de confirmation
s'affiche alors pour indiquer que le message a été envoyé et
vous demande de confirmer la réception.
Onglet View
VC Tree Expand
Level
(champ à bouton
fléché)
La valeur dans ce champ indique le niveau de développement
de l'arborescence VC dans le volet Hosts and Containers. Vous
pouvez choisir une valeur entre 2 et 100. Le niveau de
développement par défaut est 2. L'icône à côté du champ
indique que la valeur est valide. Une icône signale une
valeur non valide.
Show Menu Text
Labels
(bouton avec coche)
Ce champ détermine s'il faut afficher les étiquettes dans la
barre d’outils de la fenêtre de vReplicator. Cette option est
activée par défaut. Cliquez sur ce champ si vous ne voulez pas
afficher le texte correspondant aux icônes dans la barre
d'outils. vReplicator v2.5 Chapitre 3 Configuration 54
Onglet Alerts
Inform me on low
storage?
(bouton avec coche)
Si cette option est sélectionnée, une alerte s'affiche dans le
volet Replication Management lorsque l'espace de stockage
devient inférieur à la valeur définie dans cet onglet, en
pourcentage (%) ou en gigaoctets (GB). Une notification par
courriel est en outre envoyée à l'utilisateur sélectionné dans
le champ Default Recipients Email.
Warn me when storage
has gone below_______
(% ou GB)
(champ à bouton fléché
et boutons radio)
Ce champ vous permet de définir le seuil de stockage pour
l'alerte. Saisissez une valeur maximale de 100 (%) ou entre 0
et 9999 (GB) à l'aide du bouton fléché. Sélectionnez une
unité de mesure des niveaux de stockage (% ou GB). Les
valeurs par défaut de ce champ sont 10 et %.
Inform me only on new
alerts?
(bouton avec coche)
Cette option est activée par défaut. L'utilisateur qui est
actuellement connecté recevra les alertes par le biais de
l'interface.
Send me a email if there
low storage?
(bouton avec coche)
Activez cette option s'il faut envoyer une notification par
courriel lorsque l'espace de stockage est insuffisant. Le
champ Email to deviendra accessible si cette option est
activée. La notification peut seulement être envoyée si une
adresse électronique a été ajoutée par le biais de la boîte de
dialogue Notification Recipients.
Email to
(liste déroulante)
Ce champ est renseigné automatiquement avec les adresses
électroniques saisies dans la boîte de dialogue Notification
Recipients. Ce champ est seulement accessible si l'option
Send me a email if there low storage est activée. vReplicator v2.5 Chapitre 3 Configuration 55
vReplicator peut être configuré pour afficher une alerte ou envoyer une notification par
courrier électronique lorsqu'un seuil de stockage donné a été franchi. Le logiciel extrait
les données de stockage de VC pour créer un résumé du datastore. Aucune saisie
manuelle n’est nécessaire. Reportez-vous au chapitre 4 pour plus d'informations sur les
résumés des datastores.
Si vous demandez une alerte sur l'interface, le message ci-après s'affiche dans le volet
Replication Management :
Si vous demandez une notification par courrier électronique lorsque l'espace de stockage
est insuffisant, un message similaire à celui ci-après est envoyé à l'adresse sélectionnée
dans le champ Email to field de l'onglet Alerts :
Onglet JobvReplicator v2.5 Chapitre 3 Configuration 56
VM DisplayName
Template
Espace requis entre
l'affichage et le nom.
Il s'agit ici du modèle utilisé par vReplicator pour nommer les
VM destinataires. Lorsque vous visualisez un environnement
VC, la valeur dans ce champ est attachée au nom affiché du
VC de la VM répliquée. Une VM répliquée ayant pour nom
TestVM2, par exemple, sera affichée sous la forme
TestVM2_VzReplicate sur l'hôte destinataire.
Par défaut, ce champ contient %VMNAME%_VzReplicate.
Une icône s'affiche à côté du champ lorsque la valeur est
valide.
Attention : %VMNAME% est une variable qu'il ne faut ni
modifier ni supprimer, faute de quoi vos réglages ne seront pas
enregistrés tant que vous n'aurez pas rétabli la variable. L'icône
à côté du champ se transforme alors en .
Vous pouvez modifier la portion suivante du nom :
_VzReplicate. vReplicator v2.5 Chapitre 3 Configuration 57
Default Replication
Type
(boutons radio)
Ce champ vous permet de définir un type de réplication par
défaut. Vous pouvez remplacer ce paramètre pour chaque tâche
initiée par le biais de l'Assistant de réplication.
Hybrid (par défaut) : Ce type de réplication combine des
instantanés et la réplication différentielle sans lancer de
balayage de la VM source. L'instantané est envoyé au
destinataire et enregistré. Les VM source et destinataires sont
resynchronisées en employant une méthode qui n'impose pas
de renvoyer la totalité de l'image de la VM. Pendant une
réplication hybride, un instantané est toujours laissé ouvert sur
la VM source. Un comptage des instantanés est effectué
pendant une passe pour vérifier qu'un seul instantané est ouvert
sur la VM source et aucun sur la VM destinataire. Les
instantanés ouverts sont maintenus dans cet état en cas de perte
de communication pendant une passe. Toutes les futures
réplications échoueront jusqu'à ce que la connexion soit
rétablie, la cause étant soit l'indisponibilité de l'hôte, soit un
nombre d'instantanés ouverts supérieur au maximum autorisé.
Le maximum autorisé est de 2 pour une VM source et 1 pour la
VM destinataire.
Differential : Pendant une réplication de ce type, le VMDK
source est balayé pour y détecter d'éventuelles modifications.
Les modifications sont relevées, envoyées au destinataire, puis
enregistrées. Un instantané est laissé ouvert seulement pendant
la passe de réplication.
Un lien Help se trouve en regard de ce champ. Cliquez sur ce
lien pour afficher une fenêtre contenant des informations
supplémentaires sur les types de réplication. vReplicator v2.5 Chapitre 3 Configuration 58
Default Job Frequency
(boutons radio et
boutons fléchés)
Ces options vous permettent de définir la planification par
défaut des tâches de réplication. Vous pouvez remplacer ce
paramètre pour chaque tâche initiée par le biais de l'Assistant
de réplication.
Fixed : Ce type de périodicité définit un intervalle fixe entre le
moment auquel démarre la première tâche et le moment auquel
démarre la tâche suivante. Si la réplication d'une VM prend 10
minutes, par exemple, et que vous fixez l'intervalle à 1 heure,
la première tâche démarrera à 7H00 et se terminera à 7H10 et
la tâche suivante commencera à 8H00. Si la réplication d'une
VM prend 70 minutes et que vous fixez l'intervalle à 1 heure,
la première tâche commencera à 7H00 et se terminera à 8H10.
La tâche suivante commencera après le prochain intervalle
programmé (10H00).
Sliding : Ce type de périodicité définit un intervalle fixe entre
le moment auquel se termine la première tâche et le moment
auquel démarre la tâche suivante. Si la réplication d'une VM
prend 10 minutes, par exemple, et que vous fixez l'intervalle
glissant à 1 heure, la première tâche démarrera à 7H00 et se
terminera à 7H10 et la tâche suivante commencera une heure
plus tard, à 8H10.
Ce champ contient trois boutons fléchés : Days, Hours et
Minutes. Une icône s'affiche à côté du champ pour
indiquer que la valeur est valide. La périodicité Fixed par
défaut est de 0 Days (jours), 1 Hours (heure) et 0 Minutes.
Un lien Help se trouve en regard de ce champ. Cliquez sur ce
lien pour afficher une fenêtre contenant des informations
supplémentaires sur les périodicités de réplication.
When you drag and
drop a VM to a host
this is the default
replication frequency
given to that job.
(Lien « Ceci est la
fréquence de
réplication par défaut
pour cette tâche
lorsque vous
glissez/déposez une
VM sur un hôte »)
Ce lien ouvre une fenêtre qui décrit les options d'initiation
d'une tâche de réplication. Vous pouvez initier une tâche par le
biais de l'Assistant de réplication ou en glissant/déposant des
VM entre les hôtes. vReplicator v2.5 Chapitre 3 Configuration 59
Fenêtre d'aide
Plusieurs fenêtres d'aide sont accessibles à partir de l'onglet Job.
Fenêtre d'aide Default Replication Type (Type de réplication par défaut)
Fenêtre d'aide sur la périodicité par défaut des tâches
vReplicator v2.5 Chapitre 3 Configuration 60
Fenêtre d'aide sur glisser/déposer les tâches de réplication vReplicator v2.5 Chapitre 3 Configuration 61
Onglet Ressources
Limit total simultaneous
replications to:
_________ at a time
(Nombre maximum total
de réplications
simultanées vers :).
(champ à bouton fléché)
La valeur dans ce champ indique le nombre maximum de
tâches de réplication simultanées qui peuvent être exécutées
en même temps. Les valeurs possibles sont comprises entre 1
et 100, la valeur par défaut est 10.
Limit per host
simultaneous
replications to:
________ at a time
(Nombre maximum par
hôte de réplications
simultanées vers :).
(champ à bouton fléché)
La valeur dans ce champ indique le nombre maximum de
tâches de réplication simultanées qui peuvent être exécutées
en même temps sur un hôte. Les valeurs possibles sont
comprises entre 1 et 100, la valeur par défaut est 4.vReplicator v2.5 Chapitre 3 Configuration 62
Limit per LUN
simultaneous
replications to:
________ at a time
(Nombre maximum par
LUN de réplications
simultanées vers :).
(champ à bouton fléché)
La valeur dans ce champ indique le nombre maximum de
tâches de réplication simultanées qui peuvent être exécutées
en même temps par unité logique (LUN). Les valeurs
possibles sont comprises entre 1 et 100, la valeur par défaut
est 2.
Configuration des connexions
Après avoir défini les paramètres dans la boîte de dialogue First Time Setup, vous pouvez
ajouter un VC ou un hôte et vous y connecter ou le supprimer par le biais de la boîte de
dialogue Connection Setup. Vous pouvez également définir un VC ou un hôte à charger
automatiquement au démarrage. Si vous ignorez le processus de configuration initiale
lors de votre premier accès à vReplicator, vous pouvez définir ces paramètres
ultérieurement en cliquant sur Connect dans la barre des menus de la fenêtre vReplicator.
Les instructions relatives à la configuration d'un VC ou d'un hôte se trouvent au chapitre
4.
Onglet VirtualCenter(s)
Dans vReplicator, vous devez configurer chaque VC qui gère les serveurs sources ou
destinataires. En d'autres termes, vous devez ajouter individuellement chaque VC et vous
y connecter. vReplicator v2.5 Chapitre 3 Configuration 63
Default Start Up
Connection
Lorsque vReplicator démarre, il essaie automatiquement de
se connecter aux VC ou hôtes configurés. vReplicator ne
peut se connecter qu'à un VC ou hôte à la fois, pas aux deux
simultanément. Ce champ indique le VC par défaut auquel se
connectera vReplicator.
Le message suivant qui apparaît sous le champ vous indique
que le VC par défaut a été défini : Load VirtualCenter(s) on
start up (Charger VirtualCenter(s) au démarrage).
Liste des VC configurés
(zone de texte)
Chaque VC qui a été configuré dans cette instance de
vReplicator apparaît dans cette zone de texte.
Add New VC Ce bouton affiche la boîte de dialogue Add VirtualCenter
(Ajouter VirtualCenter) depuis laquelle vous pouvez ajouter
un VC.
Remove VC Ce bouton vous permet de supprimer tout VC qui apparaît
dans la liste des VC configurés.
Set As Default Définit la connexion au démarrage par défaut vers le VC
sélectionné. vReplicator v2.5 Chapitre 3 Configuration 64
Connexion aux VC Ce bouton vous permet de vous connecter à tout VC qui
apparaît dans la liste des VC configurés. Si vReplicator est
connecté à un hôte lorsque vous cliquez sur ce bouton, la
connexion avec l'hôte sera fermée avant de se connecter au
VC.
La boîte de dialogue Add VirtualCenter s'affiche en cliquant sur Add New VC dans
l'onglet VirtualCenter(s).
Boîte de dialogue Add VirtualCenter
Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur
utilisé pour se connecter au VC. L'icône à côté du champ se
transforme en lorsqu'une valeur valide est saisie dans ce
champ.
Port La valeur par défaut dans ce champ est 443. Ce champ est
accessible et vous permet ainsi de modifier la valeur, par
exemple si vous avez configuré votre serveur VC pour
communiquer à travers un port différent.
User Ce champ devrait contenir l'ID de l'utilisateur actuellement
connecté à vReplicator. L'icône à côté du champ se
transforme en lorsqu'un ID valide est saisi dans ce champ.
User Password Ce champ devrait contenir le mot de passe correspondant à l'ID
saisi dans le champ User.
Lorsque vous cliquez sur Connect dans la boîte de dialogue Add VirtualCenter, un texte
s'affiche en bas à gauche pour indiquer la progression du traitement. vReplicator v2.5 Chapitre 3 Configuration 65
Onglet Host(s)
Vous pouvez configurer les hôtes pour qu'ils se connectent directement à vReplicator. Si
vous n'utilisez pas VC, vous devez ajouter et vous connecter à chaque hôte qui peut servir
de source ou de destination.
Attention : Si vous vous connectez directement aux hôtes et qu'une VM est déplacée par
un événement vMotion, vous devez lancer une nouvelle tâche de réplication pour cette
VM, sinon elle ne sera pas répliquée correctement. vReplicator v2.5 Chapitre 3 Configuration 66
Default Start Up
Connection
Lorsque vReplicator démarre, il essaie automatiquement de
se connecter aux VC ou hôtes configurés. vReplicator ne
peut se connecter qu'à un VC ou hôte à la fois, pas aux deux
simultanément. Ce champ indique l'hôte par défaut auquel se
connectera vReplicator.
Le message suivant qui apparaît sous le champ vous indique
que l'hôte par défaut a été défini : Load Host(s) on start up
(Charger hôte(s) au démarrage).
Liste des hôtes
configurés
(zone de texte)
Chaque hôte qui a été configuré dans cette instance de
vReplicator apparaît dans cette zone de texte.
Add New Host Ce bouton affiche la boîte de dialogue Add Host (Ajouter
hôte) depuis laquelle vous pouvez ajouter un hôte.
Remove Host Ce bouton vous permet de supprimer tout hôte qui apparaît
dans la liste des hôtes configurés.
Set As Default Définit la connexion au démarrage par défaut vers l'hôte
sélectionné.
Connect to Hosts Ce bouton vous permet de vous connecter à tout hôte qui
apparaît dans la liste des hôtes configurés. Si vReplicator est
connecté à un VC lorsque vous cliquez sur ce bouton, la
connexion avec le VC sera fermée avant de se connecter à
l'hôte.
Enable vzBoost
(bouton avec coche)
Cliquez sur ce bouton pour améliorer les vitesses d'écriture
vers le VMFS. Lorsque vous activez vzBoost, un
gestionnaire est installé sur l'hôte ESX. Ce gestionnaire est
seulement actif pendant une écriture de vReplicator et il peut
être supprimé sans redémarrer le serveur.
What is vzBoost?
(lien)
Cliquez sur ce lien pour afficher une fenêtre qui contient une
définition générale de vzBoost. vReplicator v2.5 Chapitre 3 Configuration 67
Boîte de dialogue Add Host
Host Name or IP Ce champ contient le nom de l'hôte ou l'adresse IP du serveur
utilisé pour se connecter à l'hôte. L'icône à côté du champ se
transforme en lorsqu'une valeur valide est saisie dans ce
champ.
Port Il s'agit du SSH sur l'hôte qui sera utilisé pour communiquer
avec vReplicator. La valeur par défaut dans ce champ est 22. Ce
champ est accessible et vous permet ainsi de modifier la valeur.
User Ce champ devrait contenir l'ID de l'utilisateur actuellement
connecté à vReplicator. L'icône à côté du champ se
transforme en lorsqu'une valeur valide est saisie dans ce
champ.
Add user?
(bouton avec coche)
Ce champ est activé par défaut et se trouve à côté du champ
User. Si vous le laissez activé, tout ID saisi dans le champ
Utilisateur sera ajouté à la base de données. Si vous ne voulez
pas qu'un utilisateur SSH soit créé avec les références que vous
fournissez, il est préférable de désactiver cette option.
User Password Saisissez dans ce champ le mot de passe correspondant à l'ID qui
apparaît dans le champ User.
Root Password Un accès racine au serveur hôte est nécessaire pour effectuer une
réplication. Pour obtenir un accès racine à l'hôte, vReplicator
doit se connecter avec un autre ID d'utilisateur puis changer
d'utilisateur pour passer sur le compte de racine. vReplicator v2.5 Chapitre 3 Configuration 68
Configuration de vReplicator
1. Double-cliquez sur l'icône vReplicator sur le bureau.
La fenêtre vReplicator et la boîte de dialogue Notification Recipients s'affichent.
2. Saisissez une adresse électronique dans le champ Email de la boîte de dialogue
Notification Recipients. Cliquez sur Add.
L'adresse est copiée dans la zone de texte Email Address. vReplicator v2.5 Chapitre 3 Configuration 69
3. Effacez le champ Email.
4. Répétez les étapes 2 et 3 pour chaque adresse électronique que vous voulez
inclure. Cliquez
ensuite sur OK.
La boîte de dialogue First Time Setup s'affiche. Les adresses électroniques que
vous avez saisies apparaissent dans le champ Default Recipients Email.
5. Renseignez les champs suivants dans l'onglet Email :
- Dans le champ SMTP Name or IP, saisissez le nom ou l'adresse IP du serveur de
messagerie.
- Dans la liste déroulante Default Recipients Email, sélectionnez l'adresse de
l'utilisateur qui doit être le destinataire par défaut.
- Dans le champ From Email Address, saisissez l'adresse à afficher dans le champ
From de chaque notification. vReplicator v2.5 Chapitre 3 Configuration 70
6. Cliquez sur le lien Click here to send a test email.
Un message de confirmation s'affiche.
7. Cliquez sur OK. Ouvrez la boîte de réception à laquelle a été envoyé le courrier
électronique sans fermer la boîte de dialogue First Time Setup. Confirmez la
réception du message de test.
8. Cliquez sur l’onglet View dans la boîte de dialogue First Time Setup.
- Dans le champ à bouton fléché VC Tree Expand Level, saisissez une valeur
entre 2 et 100 ou laissez la valeur par défaut 2.
- L'option Show Menu Text Labels est sélectionnée par défaut. Cliquez sur ce
champ pour désélectionner l'option si vous ne voulez pas que les étiquettes des
icônes s'affichent dans la barre d'outils. vReplicator v2.5 Chapitre 3 Configuration 71
9. Cliquez sur l'onglet Alerts.
- Cliquez sur le bouton Inform me on low storage si vous voulez afficher une
alerte dans le volet Replication Management lorsque l'espace de stockage est
insuffisant.
- Dans le champ Warn me when storage has gone below, sélectionnez % ou GB
et saisissez une valeur numérique dans le champ à bouton fléché voisin.
- L'option Inform me only on new alerts est activée par défaut.
- Si vous voulez que les alertes de notification soient envoyées par courrier
électronique, sélectionnez l'option Send me a email if there low storage.
- Sélectionnez l'adresse à laquelle envoyer l'alerte dans la liste déroulante Email.
Remarque : Pour saisir une nouvelle adresse, cliquez sur l'onglet Email et ajoutez
l'adresse avant de revenir à l'onglet Alerts pour la sélectionner. vReplicator v2.5 Chapitre 3 Configuration 72
10. Cliquez sur l'onglet Job.
- Le champ VM DisplayName Template est renseigné par défaut. Ne modifiez pas
la variable
%VMNAME%. Vous pouvez modifier _VzReplicate. L'icône reste affichée à
côté du champ si la valeur est valide.
- Dans le champ Default Replication Type, sélectionnez un bouton radio Hybrid
ou Differential.
- Dans le champ Default Job Frequency, sélectionnez un bouton radio Fixed ou
Sliding.
- Définissez la périodicité de la tâche de réplication dans les champs à bouton
fléché
Days, Hours et Minutes.
Une icône apparaît à côté des champs si les valeurs sont valides.
11. Cliquez sur l'onglet Resources.
- Dans le champ Limit total simultaneous replications to _______at a time, fixez
une limite à l'aide du bouton fléché ou laissez la valeur par défaut (10).
- Dans le champ Limit per host simultaneous replications to _______at a time,
fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (4).
- Dans le champ Limit per LUN simultaneous replications to _______at a time,
fixez une limite à l'aide du bouton fléché ou laissez la valeur par défaut (2). vReplicator v2.5 Chapitre 3 Configuration 73
12. Cliquez sur OK.
La boîte de dialogue Connections Setup s'affiche.
13. Poursuivez cette séquence pour ajouter un VC et vous y connecter. Pour ajouter
un hôte et vous y connecter, passez à l'étape 20.
Avertissement : Vous pouvez configurer vReplicator pour se connecter à la fois
aux VC et aux hôtes, mais vous ne pouvez utiliser qu'une seule méthode à la fois.
14. Connexion à un VC : Cliquez sur Add New VC dans l'onglet
Virtual Center(s) pour afficher la boîte de dialogue Add VirtualCenter.
15. Saisissez une valeur dans le champ Host Name or IP. Saisissez les informations
du compte de l'utilisateur actuellement connecté dans les champs User et User
Password. vReplicator v2.5 Chapitre 3 Configuration 74
Les icônes qui apparaissent à côté de ces champs se transformeront en icônes
si les valeurs sont valides.
16. Laissez la valeur par défaut 443 dans le champ Port. Cliquez sur Connect.
Lorsque le traitement est terminé, le VC que vous avez ajouté apparaît dans la
liste des VC configurés de l'onglet VirtualCenter(s).
17. Si vous voulez que ce VC soit chargé au démarrage, cliquez sur Set As Default.
L'étiquette du champ au-dessus de la zone de texte devient alors Load
VirtualCenter(s) vReplicator v2.5 Chapitre 3 Configuration 75
on start up.
18. Cliquez sur Connect to VCs.
Le VC que vous avez ajouté apparaît dans le volet Hosts and Containers (Hôtes et
conteneurs). vReplicator v2.5 Chapitre 3 Configuration 76
19. Dans le volet Hosts and Containers, cliquez sur un objet dans le VC que vous
avez ajouté pour le sélectionner.
Les données de ce VC se chargent dans les volets Virtual Machines (Machines
virtuelles) et Replication Management (Gestion de la réplication).
20. Pour ajouter un hôte et vous y connecter, cliquez sur l'onglet Host(s) dans la boîte
de dialogue Connections Setup. vReplicator v2.5 Chapitre 3 Configuration 77
21. Cliquez sur Add New Host.
La boîte de dialogue Add Host (Ajouter hôte) s'affiche.
22. Saisissez une valeur dans le champ Host Name or IP. Saisissez l'ID de l'utilisateur
dans le champ User, désactivez l'option Add user si vous ne voulez pas ajouter cet
ID à la base de données.
Les icônes qui apparaissent à côté de ces champs se transformeront en icônes
si les valeurs sont valides.
23. Laissez la valeur par défaut (22) dans le champ Port.
24. Saisissez le mot de passe de l'ID d'utilisateur dans le champ User Password.
25. Saisissez le mot de passe du compte racine dans le champ Root Password.
26. Cliquez sur Connect.
Lorsque le traitement est terminé, l'hôte que vous avez ajouté apparaît dans la liste
des hôtes configurés de l'onglet Host(s). vReplicator v2.5 Chapitre 3 Configuration 78
27. Pour activer vzBoost, cliquez sur le bouton du même nom.
28. Si vous voulez que cet hôte soit chargé au démarrage, cliquez sur Set As Default.
L'étiquette du champ au-dessus de la zone de texte devient alors Load Host(s) on
start up.vReplicator v2.5 Chapitre 3 Configuration 79
29. Cliquez sur Connect to Hosts.
L'hôte que vous avez ajouté apparaît dans le volet Hosts and Containers de la
fenêtre vReplicator.
30. Sélectionnez l'hôte que vous avez ajouté dans le volet Hosts and Containers.
Les données de cet hôte se chargent dans les volets Virtual Machines (Machines
virtuelles) et Replication Management (Gestion de la réplication). vReplicator v2.5 Chapitre 3 Configuration 80 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 81
4 Utilisation de vReplicator vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 82
Interface utilisateur vReplicator
La fenêtre vReplicator est la zone de navigation centrale du logiciel. C'est ici que vous
pouvez visualiser les composants du système tels que les VC, les hôtes et les VM. C'est
par le biais de cette fenêtre que vous pouvez accéder aux commandes qui vous permettent
de configurer et d'exécuter les tâches de réplication et de surveiller leur progression. La
fenêtre vReplicator contient les zones suivantes :
• Barre des menus
• Barre d’outils
• Volet Hosts and Containers
• Volet Virtual Machines
• Volet Replication Management
• Journal de réplication
• Barre d’état vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 83
Barre des menus
La barre des menus se trouve en haut de la fenêtre vReplicator. Les commandes
accessibles par le biais de la barre des menus sont décrites ci-dessous.
Menu File
Exit
(Quitter)
Cliquez sur cette commande pour fermer la fenêtre et quitter vReplicator.
Menu Edit
Search Ouvre une fenêtre de recherche en haut du volet Replication Management.
Utilisez cette fenêtre pour rechercher des objets VM, hôtes et VC.
Menu Connect
to VC Accès à l'onglet VirtualCenter(s) de la boîte de dialogue Connections Setup,
laquelle vous permet d'ajouter, de configurer et de se connecter aux VC.
to Host Cliquez sur cette commande pour accéder à l'onglet Host(s) de la boîte de
dialogue Connections Setup, lequel vous permet d'ajouter, de configurer et
de se connecter aux hôtes.
Menu Tools
Vous trouverez plus loin dans ce chapitre des informations supplémentaires sur les
commandes Datastore Summary, Event Viewer et VSS Options. Les informations sur la
boîte de dialogue Options se trouvent dans la section Première configuration au chapitre
2.
Datastore
Summary
Cette commande affiche la boîte de dialogue Datastore Summary
(Résumé du datastore) qui contient des informations sur les datastores –
hôtes et VC – configurés dans vReplicator. Les informations comprennent
l'espace disque total disponible (en Go), l'espace libre (en Go) et le
pourcentage d'espace libre. Vous pouvez apporter des modifications au
niveau de seuil (en % ou Go) et rafraîchir l'écran pour une mise à jour en
temps réel.
Event
Viewer
La commande Event Viewer (Visionneuse d'événements) du menu Tools
affiche la boîte de dialogue du même nom dans laquelle vous pouvez
surveiller les événements en utilisant les journaux de l'application, du
système et de sécurité. Vous pouvez également y effectuer des opérations vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 84
administratives, depuis la personnalisation de l'affichage jusqu'à
l'exportation de données.
Options
VSS
Cette commande affiche la fenêtre VSS Summary qui contient les
colonnes suivantes : Enabled (Activé), Host (Hôte), VM Name (Nom
VM), IP Address (Adresse IP), Status (État) et Service. Utilisez les
champs de cette boîte de dialogue pour installer l'agent Vizioncore VSS.
Options Affiche la fenêtre Options par le biais de laquelle vous pouvez modifier
les paramètres de notification et d'interface, configurer les alertes et fixer
les valeurs par défaut ainsi que les limites de la tâche.
Menu Reports
Le menu Reports (États) contient une seule commande : Replication History (Historique
des réplications). La fenêtre Replication History contient des informations générales sur
les tâches de réplication qui ont été exécutées, qu'elles aient échoué ou réussi. Vous
pouvez, à partir de cette fenêtre, imprimer des états et aussi exporter des données au
format PDF (Portable Document Format), XML (Extensible Markup Language) et MS
Excel. Vous trouverez des informations supplémentaires à propos de ces états plus loin
dans ce chapitre.
Menu Help vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 85
About Affiche des informations sur vReplicator, y compris le numéro de
version et les informations de licence.
Documentation Un lien qui permet d'accéder au manuel d'utilisateur de vReplicator
sur le site Vizioncore.
Barre d’outils
Une barre d'outils se trouve sous la barre des menus dans la fenêtre vReplicator. Toutes
les commandes de la barre d'outils sont décrites ci-dessous. Certaines d'entre-elles sont en
doublon de celles qui se trouvent dans la barre des menus.
Remarque : Vous pouvez configurer vReplicator pour n'afficher que les icônes, sans
texte, dans la barre d'outils. Pour ce faire, désactivez l'option Show Menu Text Labels
dans l'onglet View de la boîte de dialogue Options.
Configure VirtualCenter(s) : Accès à l'onglet VirtualCenter(s) de la
boîte de dialogue Connections Setup, depuis lequel vous pouvez
ajouter, configurer et vous connecter aux VC. Vous pouvez également
définir dans cette boîte de dialogue un VC à charger par défaut au
démarrage.
Configure Host(s) : Accès à l'onglet Host(s) de la boîte de dialogue
Connections Setup, depuis lequel vous pouvez ajouter, configurer et
vous connecter aux hôtes. Vous pouvez également définir dans cette
boîte de dialogue un hôte à charger par défaut lorsque vous accédez au
logiciel.
Refresh Hosts and Containers (F5) (Rafraîchir hôtes et conteneurs) :
Cette icône rafraîchit l'intégralité de la fenêtre vReplicator.
Options : Cliquez sur cette icône pour afficher la boîte de dialogue
Options. Les onglets Email, View, Alerts, Job et Resources vous
permettent ici de configurer les paramètres de l'interface, les
notifications et les alertes. Vous pouvez en outre définir le type de
réplication, la périodicité et les limites des tâches de réplication. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 86
Volet Hosts and Containers
Le volet Hosts and Containers se trouve à gauche de la fenêtre vReplicator. Si vous
n'utilisez pas VC, ce volet affiche tous les hôtes auxquels vous êtes connecté directement
par le biais de votre environnement. Si vous utilisez VC, ce volet contient une structure
en arborescence qui contient les objets suivants :
Dossier
Dossier
développé
Centre de
données
Grappe
Hôte
Tous les hôtes dont les VM sont disponibles pour la réplication apparaissent dans le
volet. Chaque
nœud en regard duquel se trouve un signe plus (+) peut être développé pour afficher les
sous-dossiers et les autres objets.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 87
Lorsque vous accéder à vReplicator pour la première fois, un bouton Select Service
s'affiche dans le volet Hosts and Containers. Cliquez sur ce bouton pour afficher la boîte
de dialogue Connections Setup dont les onglets vous permettent de vous connecter à tout
VC ou hôte que vous avez configuré. Une fois la connexion établie, le bouton Select
Service disparaît.
Volet Virtual Machines
Le volet Virtual Machines se trouve au centre de la fenêtre vReplicator. Lorsque vous
sélectionnez un hôte dans le volet Hosts and Containers, toutes les VM qui se trouvent
sur celui-ci apparaissent dans le volet Virtual Machines. Tous les modèles disponibles
apparaissent également. Une VM en cours d'exécution présente une icône avec une flèche
verte. Une VM qui n'est pas en cours d'exécution présente une icône correspondante avec
un carré rouge. Vous pouvez effectuer une réplication vers ou depuis n'importe quelle
VM, qu'elle soit en cours d'exécution ou non.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 88
Volet Replication Management
Le volet Replication Management se trouve à droite de la fenêtre vReplicator. Il contient
des informations détaillées sur les tâches de réplication. Pendant une réplication, ce volet
affiche une structure en arborescence des tâches associées au processus. Vous pouvez
surveiller les tâches de réplication en vous basant sur les barres de progression affichées
pour chaque tâche.
Le côté gauche du volet contient l'information d'état pour l'hôte sélectionné, dont le nom
de l'hôte, le nombre de VM hébergées sur cet hôte et le nombre de tâches de réplication
actuellement en cours d'exécution. Du côté droit se trouvent plusieurs icônes qui
capturent les statistiques de performance de l'hôte : taux d'utilisation de la CPU, de la
mémoire, du disque et du réseau. Vous pouvez passer le curseur sur ces icônes pour les
identifier. En plus de cela, il existe deux icônes qui correspondent à l'activité de la VM
(en cours d'exécution ou non) ainsi qu'un bouton et un lien que vous pouvez utiliser pour
lancer des tâches de réplication. Elles sont décrites ci-dessous. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 89
Taux d'utilisation de la CPU de la console de service : exprimé sous
la forme du pourcentage de la capacité totale de la CPU.
Taux d'utilisation de la mémoire de la console de service : exprimé
sous la forme du pourcentage de la capacité totale de la mémoire.
Taux d'utilisation du disque de la console de service : la valeur dans
ce champ indique l'espace utilisé du disque en Mo.
Taux d'utilisation du réseau de la console de service : la valeur dans
ce champ indique le taux d'utilisation du réseau en Mbs.
Cliquez sur ce bouton pour ouvrir la boîte de dialogue Replication
Job Wizard et lancer une tâche.
Cette icône apparaît à côté du nom d'une VM et indique que celle-ci
est en cours d'exécution.
Cette icône apparaît à côté du nom d'une VM et indique que celle-ci
n'est pas en cours d'exécution.
Ce lien, qui se trouve sous la barre d'outils, ouvre la boîte de
dialogue Replication Job Wizard d'où vous pouvez lancer une tâche
de réplication.
Ce lien est affiché sous la barre d'outils. Il affiche l'Assistant de
réplication pour la tâche actuellement affichée dans le volet
Replication Management.
Lorsque vous sélectionnez une VM dans le volet Virtual Machines, le volet Replication
Management prend l'aspect suivant : vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 90 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 91
Lorsque vous sélectionnez un modèle dans le volet Virtual Machines, le volet Replication
Management prend l'aspect suivant :
Lorsque l'espace disque est insuffisant, un message d'alerte s'affiche en rouge du côté
droit du volet vReplicator Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 92
Volet Replication Management : visualisation des tâches
Les détails sur une tâche de réplication s'affichent dans le volet Replication Management
avant qu'elle ne commence. Plusieurs icônes supplémentaires s'affichent également.
Cette icône affiche la boîte de dialogue Replication Job Wizard
(Assistant de réplication) qui vous permet d'ajouter une nouvelle tâche
de réplication. vReplicator suppose automatiquement que la machine
source est la VM actuellement sélectionnée dans le volet Virtual
Machines.
Cette icône vous permet de lancer une tâche de réplication à tout
moment, même si elle n'est pas planifiée. La tâche peut être accomplie
même si les VM source et destinataire ne sont pas en cours
d'exécution. Lorsque vous cliquez sur cette icône, un message vous
demande de confirmer que vous voulez bien exécuter la tâche
maintenant.
L'icône Edit affiche la boîte de dialogue Replication Job Wizard dans
laquelle se trouvent tous les paramètres qui ont été définis pour la
tâche sélectionnée. Vous pouvez modifier la configuration de la tâche
à l'aide de cet Assistant.
La commande Disable sert à arrêter l'exécution d'une tâche, mais sans
la supprimer. Elle suspend l'activité en cours et empêche l'exécution
des futures passes de réplication. Cette commande doit être exécutée
avant les commandes Test Failover (Test de tolérance aux pannes),
Failover (Basculement sur panne) et Remove (Suppression).
Un message de confirmation s’affiche lorsque vous cliquez sur
Disable : « Are you sure you would like to Disable this job? Disabling
this job will remove any vReplicator snapshots. » (Êtes-vous sûr de
vouloir désactiver cette tâche ? Tous les instantanés vReplicator seront
alors supprimés.)
La commande Test Failover (Test de tolérance aux pannes) met la
réplique destinataire sous tension en désactivant la carte d'interface
réseau (NIC) pour éviter les conflits. Vous pouvez analyser la VM et
ensuite l'éteindre. Au prochain passage de réplication, les
modifications à la VM destinataire sont annulées et les paramètres
précédents rétablis. Après avoir terminé le test de DR, vous devez
activer la VM. Lorsque vous cliquez sur Test Failover, un message
s'affiche pour vous demander de désactiver la tâche avant de
poursuivre. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 93
La commande Failover (Basculement sur panne) met la VM
destinataire en l'état opérationnel. Un message s'affiche pour vous
demander de désactiver la tâche avant de poursuivre. Un deuxième
message vous propose ensuite de procéder à une synchronisation
avant le basculement.
Cette commande supprime la tâche actuellement affichée dans le volet
Replication Management. Deux messages s'affichent lorsque vous
cliquez sur Remove. Le premier vous demande de désactiver la tâche
que vous prévoyez de supprimer. Le deuxième vous informe qu'en
supprimant la tâche, vous effaces tous les instantanés qui ont été
générés pendant les exécutions précédentes.
Les détails d'une tâche de réplication en cours sont affichés conjointement avec deux
icônes supplémentaires :
Au lieu de supprimer une tâche, vous pouvez décider de la
désactiver. Les réplications actuelles et futures sont ainsi inhibées,
mais vous pouvez ainsi conserver la tâche. Le message de
confirmation qui s'affiche vous signale que si vous désactivez la
tâche, tous les instantanés qui ont été générés pendant les tâches
précédentes seront supprimés.
Cette icône suspend temporairement l'exécution de la tâche et
affiche le message de confirmation suivant :
« Are you sure you want to stop this process? (Note: This procedure
can take a few minutes.) » (Êtes-vous sûr de vouloir arrêter ce
processus ? (Remarque : cette procédure peut prendre quelques
minutes))
Journal de réplication
Le volet inférieur horizontal de la fenêtre vReplicator est appelé Journal de réplication. Il
contient une liste complète de toutes les tâches de réplication, y compris des informations
résumées sur la tâche en cours. Ce volet vous permet de surveiller aisément plusieurs
tâches de réplication. Vous pouvez trier les données en cliquant sur les titres des
colonnes. Ces colonnes du Journal de réplication sont les suivantes :
Source VM Nom de la VM qui est répliquée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 94
Job Name Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Name de la boîte de dialogue Replication
Job Wizard.
Scheduled
Interval
Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Perform this job every de la boîte de
dialogue Replication Job Wizard.
Last Result Cette colonne contient des informations sur la dernière tâche de
réplication achevée. Les états possibles sont Failed (Échouée),
Cancelled (Annulée), Successful (Réussie) et Unknown (Inconnu).
Cette colonne contient None si la tâche de réplication est exécutée
pour la première fois.
Next Run
Time
Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Next Start Time de la boîte de dialogue
Replication Job Wizard.
Last Start
Time
Cette colonne contient la date et l'heure de lancement de la dernière
tâche de réplication. Format : aaaa-mm-jj hh:mm.
Last
Completed
Time
Ce champ contient la date et l'heure d'achèvement de la dernière tâche
de réplication. Cette colonne contient Never si la tâche de réplication
est exécutée pour la première fois. Format : aaaa-mm-jj hh:mm.
Source Le champ Source contient le nom de l'hôte qui héberge la VM source.
Target Ce champ contient le nom de l'hôte qui héberge la VM destinataire.
Description Ce champ est renseigné automatiquement avec la valeur que vous
avez saisie dans le champ Description de la boîte de dialogue
Replication Job Wizard.
Lorsqu'une tâche de réplication est en cours, les titres des colonnes du journal de
réplication sont actualisés. Une colonne supplémentaire affiche :
Job Progress Les données dans ce champ indiquent le niveau jusqu'auquel une tâche
de réplication a progressé. Les états possibles sont Failed (Échouée),
Queued (Mise en file d'attente) et Replicating (Réplication en cours).
Barre d’état
La barre d'état se trouve sous le journal de réplication. Cette partie de l'interface affiche le
nom de l'utilisateur actuellement connecté, le type de licence délivrée pour cette machine,
le nombre de tâches de réplication (VM) autorisé par cette licence, le nombre de tâches
actuellement utilisées et un lien vers le site Web de Vizioncore. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 95
Replication Job Wizard (Assistant de réplication)
La boîte de dialogue Replication Job Wizard vous permet de configurer les tâches de
réplication en définissant le type, la fréquence, les notifications, les alertes, les périodes,
les machines source et les machines destinataires. Certaines des valeurs par défaut que
vous avez définies pendant la configuration initiale se trouveront déjà dans les champs
correspondants de cette boîte de dialogue. Vous pouvez laisser les paramètres ou les
remplacer pour chaque tâche de réplication que vous lancez.
Assistant de réplication Étape 1
Name Ce champ est renseigné automatiquement avec le nom de la VM
que vous avez sélectionnée dans le volet Virtual Machines, suivi du
mot Job. Vous pouvez modifier la valeur dans ce champ.
Description Le texte saisi dans ce champ permet de différencier plus facilement
les tâches de réplication. Cette description est incluse dans les
notifications par courriel pour cette tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 96
Replication Type
(boutons radio)
Il existe deux types de réplication : hybride et différentielle.
Hybrid : la réplication hybride est la méthode la plus rapide, les
réplications ont lieu en fonction des changements dans le temps.
Aucun balayage n'est requis et les intervalles peuvent être capturés
à des intervalles plus courts. Avec cette méthode, un instantané
reste constamment ouvert.
Differential : deux passes de réplications sont effectuées avec cette
méthode. Les données actuelles de la VM source sont comparées
avec les données modifiées stockées dans le relevé des données.
Ces modifications sont répliquées, bloc par bloc, puis enregistrées
sur la machine destinataire. Pendant la réplication différentielle, un
instantané est laissé ouvert seulement pendant une passe de
réplication.
Perform this job
every
(boutons radio)
Une réplication « Fixed » désigne les tâches qui sont accomplies à
des moments spécifiques.
Une réplication « Sliding » (glissante) désigne les tâches qui sont
accomplies selon une périodicité variable.
Utilisez les boutons fléchés Days, Hours et Minutes pour définir
l'intervalle entre les tâches. Ces valeurs désignent la durée entre les
réplications. Plus l'intervalle est court, plus les VM seront à jour
suite à la réplication. Un intervalle court sollicite plus de ressources
de l'hôte, ce qui peut compromettre temporairement les
performances de la VM.
Remarque : La tâche de réplication démarre automatiquement dès
que la copie initiale est terminée.
Next Start Time
(champ à bouton
fléché)
Indique le moment auquel démarrera la tâche de réplication.
Next Start Time
(liste déroulante)
Indique la date à laquelle commencera la tâche de réplication.
Exit Setup Cliquez sur ce bouton pour annuler la tâche de réplication et fermer
l'assistant. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 97
Assistant de réplication Étape 2
Sans étiquette
(zone de
texte)
Cette zone de texte contient les adresses électroniques qui ont été
ajoutées par le biais de l'onglet Email de la boîte de dialogue Options.
Toute adresse affichée dans cette zone de texte peut être déplacée dans
la partie Notify pour les tâches individuelles. Ce champ n'est pas
accessible.
Liste Notify
(zone de
texte)
Cette zone de texte contient l'adresse électronique par défaut qui a été
ajoutée à vReplicator pendant la configuration initiale. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 98
Assistant de réplication Étape 3
Target VM
Name (Nom
VM
destinataire)
Ce champ est renseigné automatiquement avec (nom de la VM
source)_VzReplicate.
Disable Guest
Quiescing
(Désactiver la
mise au repos
de l'invité)
(case à
cocher)
La mise au repos suspend temporairement ou modifie les processus en
cours d'exécution pendant la réplication afin de garantir des résultats
cohérents. Si vous désactivez cette option, le gestionnaire VMware
Tools Sync est désactivé pendant la réplication. Il est important de
faire cela lorsque vous répliquez un serveur de base de données qui
fait appel à un service pour l'écriture. Il s'agit notamment de SQL
Exchange, Active Directory et Oracle. Cette option est sélectionnée
par défaut.
What is Guest
Quiescing?
(lien)
Cliquez sur ce lien pour afficher un fichier d'aide qui explique à quel
moment il est conseillé de désactiver la mise au repos.
Target Host
(liste
déroulante)
Ce champ est renseigné automatiquement avec le nom de chaque hôte
pouvant être le destinataire pour cette tâche de réplication.
Add New
Host
Cliquez sur ce bouton pour afficher la boîte de dialogue Add Host
(Ajouter hôte) et ajouter un nouvel hôte à vReplicator. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 99
Assistant de réplication Étape 4
Source
Adapter
L'adaptateur NIC virtualisé configuré pour la VM.
Source
Network
Le réseau virtualisé pour la VM source.
Target
Network
Le réseau virtualisé pour la VM destinataire. Cliquez avec le bouton
droit sur cette colonne pour sélectionner une autre valeur.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 100
Assistant de réplication Étape 5
Primary
Datastore
(liste
déroulante)
Ce champ est renseigné automatiquement avec les données de l'hôte
ESX. Cette liste déroulante contient les informations suivantes sur le
datastore primaire affiché :
Datastore Name : Cette colonne contient le nom du datastore
destinataire primaire.
Total Space : L'espace total (en Go) nécessité par le datastore
destinataire.
Free Space : L'espace libre restant (en Go) sur le disque destinataire. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 101
Sans étiquette
(zone de
texte)
Cette zone de texte contient des informations sur l'hôte ESX,
lesquelles incluent une liste des disques durs contenus dans le
datastore primaire. Les colonnes suivantes s'affichent lorsque vous
cliquez sur la liste déroulante Primary Datastore de la VM source :
DataStore Name (Nom du datastore), TotalSpace (Espace total) et
FreeSpace (Espace libre).
La zone de texte se remplit lorsque vous sélectionnez une valeur dans
la liste déroulante Primary Datastore. Les colonnes de la zone de texte
contiennent les données suivantes :
Colonne de sélection par case à cocher : cochez une case qui
correspond à un disque physique. Chaque disque contient les VMDK
destinataires.
Label : Ce champ n'est pas accessible. Il indique le nom donné au
disque physique.
SCSI : Ce champ n'est pas accessible. Il indique l'interface SCSI qui
correspond au disque physique.
Target Datastore : Ce champ est accessible. Vous pouvez sélectionner
un datastore destinataire dans cette liste déroulante.
Target Vmdk : Ce champ n'est pas accessible. Cliquez sur cette liste
déroulante pour afficher les colonnes DataStore Name, TotalSpace et
FreeSpace. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 102
Notification par e-mail
Ajouter un destinataire de notification
Si vous avez ignoré le paramétrage des notifications par e-mail lors de votre première
configuration de vReplicator, vous pouvez terminer le processus en suivant les
instructions ci-dessous.
1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator.
La boîte de dialogue Options s'affiche.
2. Renseignez le champ SMTP Name or IP dans l'onglet Email.
3. Cliquez sur Edit List.
La boîte de dialogue Notification Recipients (Destinataires des notifications)
s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 103
4. Saisissez l'adresse électronique de l'utilisateur qui doit recevoir les notifications
dans le champ Email. Cliquez sur Add.
L'adresse est copiée dans la zone de texte Email Address.
5. Pour saisir des adresses supplémentaires, effacez le champ Email et répétez l'étape
4. Cliquez sur OK.
La boîte de dialogue Options s'affiche. Les adresses électroniques que vous avez
saisies apparaissent dans le champ Default Recipients Email de la boîte de
dialogue Options. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 104
6. Cliquez sur le lien Click here to send a test email (Cliquez ici pour envoyer un
courriel de test) pour tester la transmission vers chaque adresse saisie.
Un message de confirmation s'affiche pour vous demander de consulter la boîte
de réception de l'adresse électronique.
Suppression d'une adresse électronique
Vous pouvez supprimer les adresses électroniques à tout moment. Il doit cependant
toujours demeurer au moins une adresse dans le système.
1. Affichez la boîte de dialogue Notification Recipients. Sélectionnez l'adresse que
vous voulez supprimer dans le champ Email Address. Cliquez sur Delete.
L'adresse électronique est supprimée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 105
2. Cliquez sur OK pour fermer la boîte de dialogue.
Test de notification par e-mail
L'onglet Email de la boîte de dialogue First Time Setup/Options de vReplicator contient
un onglet qui vous permet de tester la notification.
1. Cliquez sur Options dans la barre d'outils de la fenêtre vReplicator.
La boîte de dialogue Options s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 106
2. Dans l'onglet Email, sélectionnez une adresse dans la liste déroulante Default
Recipients Email.
3. Cliquez sur le lien Click here to send a test email.
Un message de confirmation s'affiche.
4. Cliquez sur OK dans le message. Ouvrez la boîte de réception du destinataire.
Vérifiez la réception d'un courriel ayant pour objet « Test email from vReplicator
(e-mail de test de vReplicator) » et dont le contenu est similaire à celui-ci :
Configuration du VC et de l'hôte
Si vous n'avez pas configuré les VC et les hôtes lorsque vous avez utilisé vReplicator
pour la première fois, vous pouvez effectuer ces opérations maintenant. Vous pouvez
configurer à la fois des VC et des hôtes, mais vous ne pouvez vous y connecter qu'en
utilisant une seule méthode à la fois. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 107
Configuration d'un VC
1. Cliquez sur Select Service dans le volet Hosts and Containers.
OU
Cliquez sur l'icône Configure VirtualCenter(s) dans la barre d'outils.
La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche.
2. Cliquez sur Add New VC.
La boîte de dialogue Add VirtualCenter (Ajouter VirtualCenter) s'affiche.
3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter au VC dans
le champ Host Name or IP.
Si la valeur saisie est valide, l'icône se transforme en .
4. Laissez la valeur (443) dans le champ Port. Saisissez l'ID du SA dans le champ
User.
Si la valeur saisie est valide, l'icône se transforme en . vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 108
5. Saisissez le mot de passe du SA dans le champ User Password. Cliquez sur
Connect.
Le VC s'affiche dans la zone de texte de l'onglet VirtualCenter(s).
6. Cliquez sur Connect to VCs dans la boîte de dialogue Connections Setup.
Le VC apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 109
Connexion aux VC
1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre
vReplicator.
La boîte de dialogue Connections Setup s'affiche.
2. Cliquez sur Connect to VCs dans l'onglet VirtualCenter(s).
vReplicator se connecte aux VC que vous avez configurés. L'arborescence des
VC se charge dans le volet Hosts and Containers.
3. Cliquez sur un hôte dans le volet Hosts and Containers.
Les données associées aux VC configurés se chargent dans les volets Virtual
Machines (Machines virtuelles), Replication Management (Gestion de la vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 110
réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 111
Configuration d'un hôte
1. Cliquez sur Select Service dans le volet Hosts and Containers.
OU
Cliquez sur l'icône Configure Host(s) dans la barre d'outils.
La boîte de dialogue Connections Setup (Configuration des connexions) s'affiche.
2. Cliquez sur Add New Host dans l'onglet Host(s)
pour afficher la boîte de dialogue Add Host.
3. Saisissez le nom de l'hôte ou l'IP du serveur utilisé pour se connecter à l'hôte dans
le champ Host Name or IP.
Si la valeur saisie est valide, l'icône se transforme en .
4. Laissez la valeur (22) dans le champ Port. Saisissez l'ID du SA dans le champ
User.
Si la valeur saisie est valide, l'icône se transforme en .
5. Si vous ne voulez pas que l'ID d'utilisateur saisi soit ajouté à la base de données
de vReplicator, désactivez l'option Add user. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 112
6. Saisissez le mot de passe pour l'ID du SA dans le champ User Password et le mot
de passe du compte racine dans le champ Root Password. Cliquez sur Connect.
L'hôte s'affiche dans la zone de texte de l'onglet Host(s).
7. Cliquez sur Connect to Hosts dans la boîte de dialogue Connections Setup.
L'hôte apparaît dans le volet Hosts and Containers (Hôtes et conteneurs). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 113
Connexion aux hôtes
1. Cliquez sur Select Service dans le volet Hosts and Containers de la fenêtre
vReplicator.
La boîte de dialogue Connections Setup s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 114
2. Cliquez sur l'onglet Host(s). Cliquez sur Connect to Hosts.
vReplicator se connecte aux hôtes que vous avez configurés. Les hôtes se
chargent dans le volet Hosts and Containers.
3. Cliquez sur un hôte dans le volet Hosts and Containers.
Les données associées aux hôtes configurés se chargent dans les volets Virtual
Machines (Machines virtuelles), Replication Management (Gestion de la
réplication) et Replication Log (Journal de réplication). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 115
Réplication
Vous pouvez répliquer une VM en faisant appel à l'Assistant de réplication (Replication
Job Wizard) ou en glissant/déposant des VM entre les hôtes. La première méthode vous
permet de définir tous les paramètres qui doivent être spécifiques aux tâches. Avec la
méthode glisser/déposer, vReplicator utilise les valeurs par défaut que vous avez fixées
lors de la configuration initiale. La VM source peut être en cours d'exécution ou arrêtée
pendant la réplication, mais la VM destinataire doit être arrêtée.
Réplication d'une VM avec l'assistant (Hybride ou Différentielle,
Fixe)
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New
Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 116
5. Renseignez le champ Description.
6. Dans le champ Replication Type, sélectionner un bouton radio Hybrid ou
Differential.
7. Dans le champ Perform this job every, sélectionnez Fixed. Saisissez ensuite un
intervalle avec les champs à bouton fléché.
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date.
10. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 117
11. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 118
12. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
13. Cochez ou décochez la case Disable Guest Quiescing.
14. Sélectionnez une machine destinataire date dans la liste déroulante Target Host.
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 119
15. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 120
16. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche.
17. Sélectionnez une valeur dans la liste déroulante Primary Datastore.
18. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez ceux
que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
Le message vous invitant à ajouter les références s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 121
Remarque : Ce message d'erreur peut s'afficher. Le cas échéant, cliquez sur Yes.
19. Cliquez sur OK dans le message vous invitant à ajouter les références.
La boîte de dialogue Add Host s'affiche.
20. Saisissez respectivement l'ID et le mot de passe de l'utilisateur dans les champs
User et User Password.
L'icône qui apparaît à côté du champ User field se transforme en icône si
l'ID est valide. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 122
21. Laissez l'option Add user activée si vous voulez ajouter cet ID d'utilisateur à la
base de données.
22. Saisissez le mot de passe racine dans le champ Root password. Cliquez sur
Connect.
La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les
détails relatifs à la tâche s'affichent dans le volet Replication Management. Le
nombre de VM dans le champ Replicating est incrémenté du nombre configuré.
Le journal de réplication est automatiquement renseigné avec les données
correspondant à la tâche.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 123
23. Cliquez sur Run dans la barre d'outils du volet Replication Management pour
lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la
tâche soit exécutée au moment planifié. Un message de confirmation s’affiche
lorsque vous cliquez sur Run.
24. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la
tâche commence. La colonne Job Progress (Progression de la tâche) dans le
journal de réplication contient à présent l'état Replicating (Réplication en cours).
25. L'affichage est de nouveau actualisé une fois que la tâche de réplication est
terminée.
La colonne Last Result (Dernier résultat) dans le journal de réplication contient à
présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 124
Réplication d'une VM avec l'assistant (Hybride ou Différentielle,
glissante (Sliding))
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New
Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
5. Renseignez le champ Description.
6. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
7. Dans le champ Perform this job every, sélectionnez Sliding. Saisissez ensuite un
intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 125
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 126
10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
12. Cochez ou décochez la case Disable Guest Quiescing.
13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 127
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 128
16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut.
17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez
seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les
détails relatifs à la tâche s'affichent dans le volet Replication Management. Le
nombre de VM dans le champ Replicating est incrémenté du nombre configuré.
Le journal de réplication est automatiquement renseigné avec les données
correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 129
18. Cliquez sur Run dans la barre d'outils du volet Replication Management pour
lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la
tâche soit exécutée au moment planifié. Un message de confirmation s’affiche
lorsque vous cliquez sur Run.
19. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la
tâche commence. La colonne Job Progress (Progression de la tâche) dans le
journal de réplication contient à présent l'état Replicating (Réplication en cours).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 130
20. L'affichage est de nouveau actualisé une fois que la tâche de réplication est
terminée.
La colonne Last Result (Dernier résultat) dans le journal de réplication contient à
présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 131
Réplication d'une VM avec la méthode « Drag and Drop »
(Glisser/Déposer)
1. Dans le volet Virtual Machines, sélectionnez la VM source que vous voulez
répliquer. Vérifiez que la tâche s'affiche dans le volet Replication Management.
2. Glissez l'hôte qui héberge la VM destinataire du volet Virtual Machines vers le
volet Hosts and Containers.
3. Cliquez dans le volet Virtual Machines pour sélectionner la VM destinataire de la
tâche de réplication.
Les détails de cette tâche s'affichent dans le volet Replication Management. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 132
Réplication d'une VM vers plusieurs destinations
Ces instructions décrivent le processus de création de deux tâches de réplication à
exécuter depuis une seule VM source vers deux VM destinataires séparées. Les tâches
partagent le même intervalle de temps, mais la première tâche créée sera exécutée en
premier. La deuxième tâche restera en file d'attente jusqu'à ce que la première ait été
exécutée.
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
5. Renseignez le champ Description pour la première tâche de réplication.
6. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
7. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez
ensuite un intervalle avec les champs à bouton fléché. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 133
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche.
10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
12. Cochez ou décochez la case Disable Guest Quiescing.
13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 134
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche.
16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 135
17. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez
seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
Un message d'avertissement s’affiche. Cliquez sur Yes
.
La première tâche s'affiche dans le volet des VM. Les détails relatifs à la tâche
s'affichent dans le volet Replication Management. Le nombre de VM dans le
champ Replicating est incrémenté du nombre configuré. Le journal de réplication
est automatiquement renseigné avec les données correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 136
18. Planifiez la deuxième tâche de réplication lorsque les détails de la première sont
affichés dans le volet Replication Management. Cliquez sur Add Job.
La boîte de dialogue de l'Assistant de réplication (Étape 1) s'affiche.
19. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
20. Renseignez le champ Description.
21. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
22. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez
ensuite le même intervalle qu'au point 7 avec les champs à bouton fléché.
23. Laissez la valeur dans le champ à bouton fléché Next Start Time. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 137
24. Laissez la valeur dans la liste déroulante Next Start Date.
25. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche.
26. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
27. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
28. Cochez ou décochez la case Disable Guest Quiescing.
29. Sélectionnez dans la liste déroulante Target Host une machine destinataire
différente de celle que vous avez sélectionnée au point 13. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 138
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
30. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
31. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 139
32. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut.
33. Si la zone de texte contient une liste de plusieurs disques durs, sélectionnez
seulement ceux que vous voulez répliquer. Effacez les autres. Cliquez sur Finish.
34. Cliquez sur Yes dans le message d'avertissement.
Les informations relatives à la deuxième tâche s'affichent dans les volets Virtual
Machines et Replication Management. Le nombre de VM dans le champ
Replicating est incrémenté du nombre configuré. Le journal de réplication est
automatiquement renseigné avec les données correspondant à la deuxième tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 140
Dans ce cas, la première tâche a déjà été exécutée avec succès. La deuxième tâche
n'a pas été initiée.
Une fois que la deuxième tâche est lancée, la première est mise en file d'attente. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 141
Réplication d'un VM (en ignorant les VMDK)
1. Dans le volet Hosts and Container, cliquez sur l'hôte qui héberge la VM source.
2. Cliquez sur la VM source dans le volet Virtual Machines pour la sélectionner.
3. Dans le volet Replication Management, cliquez sur Add Job ou sur Assign a New
Job.
La boîte de dialogue de l'assistant Replication Job Wizard (Étape 1) s'affiche.
4. Vous pouvez modifier le nom de la VM dans le champ Name ou laisser le nom
par défaut.
5. Renseignez le champ Description.
6. Dans le champ Replication Type, sélectionner Hybrid ou Differential.
7. Dans le champ Perform this job every, sélectionnez Fixed ou Sliding. Saisissez
ensuite un intervalle avec les champs à bouton fléché.
8. Fixez une heure dans le champ à bouton fléché Next Start Time.
9. Sélectionnez une date dans la liste déroulante Next Start Date. Cliquez sur Next.
La boîte de dialogue de l'étape 2 s'affiche.
10. L'adresse électronique que vous avez ajoutée comme destinataire par défaut
apparaît dans la zone de texte Notify. Cliquez sur Next.
OU vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 142
Si vous voulez mettre à jour la liste des utilisateurs qui seront notifiés au sujet de
cette tâche, affichez l'onglet Email de la boîte de dialogue Options et complétez la
liste de notification. Revenez à la boîte de dialogue de l'étape 2 et cliquez sur
Next.
La boîte de dialogue de l'étape 3 s'affiche.
11. Vous pouvez modifier la portion variable de la valeur dans le champ Target VM
Name. Il ne faut pas modifier _VzReplicate.
12. Cochez ou décochez la case Disable Guest Quiescing.
13. Sélectionnez une machine destinataire date dans la liste déroulante Target Host.
Cliquez sur Add New Host si vous voulez ajouter un nouvel hôte. Renseignez les
champs de la boîte de dialogue Add Host. Cliquez sur Connect. Retournez
ensuite à la boîte de dialogue de l'étape 3 et sélectionnez le nouvel hôte.
14. Dans la boîte de dialogue de l'étape 3, cliquez sur Next.
La boîte de dialogue de l'étape 4 s'affiche.
15. Les colonnes Source Adapter (Adaptateur source), Source Network (Réseau
source) et Target Network (Réseau destinataire) sont renseignées
automatiquement. Si un NIC secondaire est disponible, vous pouvez le
sélectionner en cliquant dans la colonne Target Network. Cliquez sur Next.
La boîte de dialogue de l'étape 5 s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 143
16. Sélectionnez une valeur dans la liste déroulante Primary Datastore ou laissez la
valeur par défaut.
17. Décochez les cases correspondant aux disques durs que vous ne voulez pas
répliquer.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 144
18. Cliquez sur Finish.
Un message d'avertissement s’affiche. Cliquez sur Yes
.La tâche s'affiche sous la VM correspondante dans le volet Virtual Machines. Les
détails relatifs à la tâche s'affichent dans le volet Replication Management. Le
nombre de VM dans le champ Replicating est incrémenté du nombre configuré.
Le journal de réplication est automatiquement renseigné avec les données
correspondant à la tâche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 145
19. Cliquez sur Run dans la barre d'outils du volet Replication Management pour
lancer immédiatement la tâche de réplication, ou alors patientez jusqu'à ce que la
tâche soit exécutée au moment planifié. Un message de confirmation s’affiche
lorsque vous cliquez sur Run.
20. Cliquez sur Yes. Le volet Replication Management se met à jour une fois que la
tâche commence. La colonne Job Progress (Progression de la tâche) dans le
journal de réplication contient à présent l'état Replicating (Réplication en cours).
21. L'affichage est de nouveau actualisé une fois que la tâche de réplication est
terminée.
La colonne Last Result (Dernier résultat) dans le journal de réplication contient à
présent Successful (Réussie).vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 146
Modification d'une tâche de réplication
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez mettre à jour.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Edit dans la barre d'outils.
L'Assistant de réplication s'affiche.
3. Effectuez les mises à jour et cliquez à chaque fois sur Next jusqu'à la boîte de
dialogue de l'Étape 5. Cliquez
alors sur Finish.
La configuration de la tâche de réplication est mise à jour. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 147
Arrêt d'une tâche de réplication
1. Pendant une session de réplication active, les détails de la tâche s'affichent dans le
volet Replication Management.
2. Cliquez sur l'icône Stop Replicating (Arrêter la réplication) dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La barre d'outils est actualisée. Le nombre de VM en cours de réplication est
décrémenté de 1. L'icône Stop Replicating est désactivée. Le processus de
réplication est suspendu. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 148
La fenêtre de vReplicator est une nouvelle fois actualisée lorsque que le processus
est terminé. La barre d'outils est restaurée avec un groupe d'icônes complet. Le
champ Last Result dans le volet Replication Management et dans le journal de
réplication contient maintenant Cancelled (Annulée). L'indication Currently
Replicating (En cours de réplication) devient Replication Scheduled (Réplication
planifiée).
Désactivation d'une tâche de réplication
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 149
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. Cette icône s'affiche dans le volet Virtual
Machines à côté du nom de la VM de la tâche désactivée.
Le volet Replication Management est mis à jour pour indiquer que la tâche a été
désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 150
Activation d'une tâche de réplication
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez activer.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Enable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. Cette icône s'affiche dans le volet Virtual
Machines à côté du nom de la VM de la tâche activée.
Le volet Replication Management est mis à jour pour indiquer que la tâche a été
activée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 151
Test de tolérance aux pannes
Avant de lancer un test de tolérance aux pannes, il faut désactiver la tâche de réplication.
Le cas contraire, un message d'erreur s’affiche.
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. La tâche est désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 152
4. Cliquez sur l'icône Test Failover.
Un message de confirmation s'affiche.
5. Cliquez sur Yes.
Le test de tolérance aux pannes commence. Currently Testing Failover (Test de
tolérance aux pannes en cours) s'affiche dans la barre d'outils du volet
Replication Management. La colonne Job Progress (Progression de la tâche) dans
le journal de réplication contient à présent Testing (Test en cours).
6. Si la tâche ci-dessous s'affiche dans le volet Replication Management et que
l'icône Stop Testing (Arrêt du test) devient Resume (Continuer), cliquez sur cette
dernière pour relancer le test. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 153
7. Cliquez sur Yes lorsque ce message de confirmation s'affiche.
8. Lorsque le processus est terminé, la VM reste désactivée mais prend l'état
Successful dans le champ Last Result du volet Replication Management et du
journal de réplication.
Basculement sur panne
Avant de lancer un basculement sur panne, il faut désactiver la tâche de réplication. Le
cas contraire, un message d'erreur s’affiche.
Remarque : Vous serez invité à effectuer une synchronisation pendant ce processus. Si
vous sélectionnez Yes, la passe de basculement sur panne sera répétée avant la mise en
marche de la VM destinataire. Si vous sélectionnez No, la VM destinataire sera arrêtée
sans réplication. Aucune action ne sera proposée si vous cliquez sur Cancel.
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. La tâche est désactivée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 154
4. Cliquez sur l'icône Failover.
Un message de confirmation s'affiche.
5. Cliquez sur Yes.
Le processus de basculement sur panne commence. Currently Failing Over
(Basculement sur panne en cours) s'affiche dans la barre d'outils du volet
Replication Management. La colonne Job Progress (Progression de la tâche) dans
le journal de réplication contient à présent Failing Over. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 155
6. Replication Scheduled (Réplication planifiée) s'affiche dans la barre d'outils
lorsque le basculement sur panne est terminé. Le champ Last Result dans le volet
Replication Management et dans le journal de réplication contient maintenant
Successful (Réussi). Le champ Description indique que la tâche a été ramenée
dans son état initial à une date et une heure spécifique. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 156
Suppression d'une tâche de réplication
Avant d'essayer de supprimer une tâche de réplication, il faut la désactiver. Le cas
contraire, un message d'erreur s’affiche.
1. Dans le volet Virtual Machines, sélectionnez la tâche de réplication que vous
voulez désactiver.
Les détails de cette tâche s'affichent dans le volet Replication Management.
2. Cliquez sur l'icône Disable dans la barre d'outils.
Un message de confirmation s'affiche.
3. Cliquez sur Yes.
La fenêtre de vReplicator est actualisée. La tâche est désactivée.
4. Cliquez sur l'icône Remove.
Un message de confirmation s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 157
5. Cliquez sur Yes.
La tâche de réplication est supprimée du système et n'apparaît plus dans la fenêtre
de vReplicator. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 158
Résumé du datastore
La boîte de dialogue Datastore Summary (Résume du datastore - ou magasin de données)
est accessible par le menu Tools de la fenêtre de vReplicator. Elle contient une liste de
tous les VC et hôtes disponibles dans l'application. Un champ Threshold (Seuil)
accompagné des options % et GB (Go) se trouve en haut de l'écran. Vous pouvez
modifier les critères de ce champ et mettre à jour immédiatement les données affichées
dans la boîte de dialogue.
Contenu de la fenêtre Datastore Summary :
• Les datastores affectées à chaque hôte.
• L'espace total disponible sur chaque datastore.
• L'espace réel disponible.
• Le pourcentage d'espace libre.
Threshold
(champ à bouton fléché)
Ce champ contient automatiquement la valeur saisie dans le
champ Warn me when storage has gone below de l'onglet
Alerts de la boîte de dialogue Options. La valeur par défaut
est 10. Vous pouvez l'ajuster de 1 à 100 à l'aide du bouton
fléché et préciser s'il s'agit d'un pourcentage ou de Go.
Lorsque l'espace disque devient inférieur au seuil fixé, un
message d'avertissement s'affiche dans le volet Replication
Management et une alerte sera envoyée au destinataire qui
apparaît dans l'onglet Alerts de la boîte de dialogue Options.
%
(bouton radio)
Sélectionnez ce bouton radio pour fixer le seuil en utilisant
les pourcentages comme unité de mesure. Ce champ est
renseigné automatiquement en fonction de la sélection %
effectuée dans l'onglet Alerts de la boîte de dialogue Options.
Ce bouton radio est sélectionné par défaut.
GB
(bouton radio)
Sélectionnez ce bouton radio pour fixer le seuil en utilisant
les gigaoctets comme unité de mesure. Ce champ est
renseigné automatiquement en fonction de la sélection GB
effectuée dans l'onglet Alerts de la boîte de dialogue Options.
Datastores under
threshold
Ce champ est renseigné automatiquement en fonction du
nombre total de datastores disponibles qui se trouvent
actuellement au-dessous du seuil fixé dans cette boîte de
dialogue. Ce champ n'est pas accessible.
Total Datastores Ce champ est renseigné automatiquement en fonction du
nombre total de datastores disponibles. Ce champ n'est pas
accessible. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 159 vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 160
Affichage du résumé du stockage
1. Cliquez sur Tools→Datastore Summary dans la fenêtre de vReplicator.
La boîte de dialogue Datastore Summary s'affiche.
2. Pour développer l'affichage, cliquez sur un élément doté d'un signe plus (+). vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 161
3. Le bouton Apply (Appliquer) est accessible lorsque vous modifiez le seuil.
Cliquez sur les boutons fléchés du champ correspondant pour augmenter ou
diminuer le seuil. Pour modifier l'unité de mesure du seuil, sélectionnez un bouton
radio % ou GB. Cliquez sur Apply.
4. Les données dans la boîte de dialogue sont immédiatement rafraîchies lorsque
vous modifiez le seuil. Dans ce cas, le nombre de datastores au-dessous du seuil
augmente et les VC concernés par le changement s'affichent en rouge. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 162
Visionneuse d'événements
La visionneuse d'événements (Event Viewer) est un outil administratif disponible par le
biais de la console de gestion Microsoft (MMC). Vous pouvez afficher la visionneuse
d'événements pour surveiller les événements de vReplicator avec des détails sur
l'application, la sécurité et les journaux du système. Le volet de gauche de la fenêtre est
l'arborescence de la console. Le volet de droite contient les fichiers journaux et d'autres
informations détaillées sur les objets au sein de l'arborescence. La fenêtre dispose d'une
barre de menus et d'une barre d'outils.
Vous pouvez accéder à la visionneuse d'événements depuis le menu Tools dans la fenêtre
de vReplicator. Vous pouvez également afficher la visionneuse d'événements depuis la
vue détaillée du volet Replication Management en cliquant sur le lien Open Event Log
(Ouvrir le journal des événements) dans le champ Last Status.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 163
Cliquez sur Help→About Event Viewer (À propos de la visionneuse d'événements) dans
la fenêtre Event Viewer pour plus d'informations sur l'utilisation des journaux pour gérer
les événements.
Barre de menus et barres d'outils de la visionneuse d'événements
Cette barre de menus et cette barre d'outils s'affichent dans la fenêtre Event Viewer
lorsque vous avez sélectionné le nœud Event Viewer dans l'arborescence de la console.
La barre d'outils qui s'affiche est légèrement différente si vous sélectionnez un nœud de
catégorie dans l'arborescence de la console.
vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 164
File (Fichier) Que vous ayez sélectionné le nœud Event Viewer ou d’une catégorie
de journal dans l'arborescence de la console, ce menu contient les
deux commandes Options et Exit. La commande Options affiche une
fenêtre Disk Cleanup (Nettoyage du disque). Vous pouvez visualiser
ici la quantité d'espace disque occupée pour le stockage des
modifications de la console. Le bouton Delete Files vous permet de
supprimer définitivement les fichiers qui stockent toutes les
modifications de la console. Cliquez sur Exit pour fermer la fenêtre
Event Viewer.
Action Lorsque vous avez sélectionné le nœud Event Viewer dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Connect to another computer (Connexion à un autre
ordinateur)
• Open Log File (Ouvrir fichier journal)
• Export List (Exporter liste)
• Help (Aide)
Lorsque vous avez sélectionné un nœud de catégorie dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Open Log File (Ouvrir fichier journal)
• Save Log File As (Enregistrer fichier journal sous)
• New Log View (Nouvelle vue du journal)
• Clear all Events (Effacer tous les événements)
• Rename (Renommer)
• Refresh (Actualiser)
• Export List (Exporter liste)
• Properties (Propriétés)
• Help (Aide)vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 165
View
(Affichage)
Lorsque vous avez sélectionné le nœud Event Viewer dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Add\Remove Columns (Ajouter/Supprimer des colonnes)
• Customize (Personnaliser)
Lorsque vous avez sélectionné un nœud de catégorie dans
l'arborescence de la console, ce menu vous permet d'accéder aux
commandes suivantes :
• Add\Remove Columns (Ajouter/Supprimer des colonnes)
• All Records (Tous les enregistrements)
• Filter (Filtre)
• Newest First (Le plus récent en premier)
• Oldest First (Le plus ancien en premier)
• Find (Rechercher)
• Customize (Personnaliser)
Help (Aide) Que vous ayez sélectionné le nœud Event Viewer ou le nœud d'une
catégorie de journal dans l'arborescence de la console, ce menu
contient les trois commandes Help Topics (Rubriques de l'aide),
About Microsoft Management Console (À propos de la console de
gestion Microsoft) et About Event Viewer (À propos de la visionneuse
d'événements).
Flèches de navigation Précédent / Suivant
Afficher/masquer l'arborescence de la console : cliquez sur cette icône
pour afficher ou masquer le volet gauche de la fenêtre Event Viewer.
Exporter liste : cliquez sur cette icône pour afficher la boîte de
dialogue Export List.
Aide : cliquez sur cette icône pour afficher l'aide en ligne MMC sur
Event Viewer. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 166
Options VSS
La fenêtre VSS Summary contient des informations sur toutes les VM qui sont
configurées pour vReplicator.
Hôte Indique le nom de l'hôte sur lequel est hébergée la VM.
VM Name Cette colonne contient le nom de la VM tel qu'il apparaît dans le
volet Virtual Machines de la fenêtre de vReplicator.
IP Address Indique l'adresse IP associée à la VM citée.
Enabled/
Activée
Cette colonne contient des cases à cocher qui correspondent aux VM
citées. Par défaut, les cases ne sont pas cochées.
État La colonne Status peut contenir quatre mentions : Installed
(Installée), Not Installed (Non installée), Querying (Interrogation en
cours) et No Access (Pas d'accès). Si l'état d'une VM est Not
Installed, la colonne est active. Cela veut dire que vous pouvez
cliquer sur l'icône en forme de tourbillon en regard de l'état pour
l'actualiser. Pendant que cette opération se déroule, Not Installed
deviendra Querying. Si l'état redevient Not Installed, vous pouvez
cliquer dans la colonne Service pour commencer l'installation.
Service La colonne Service est active si elle contient Install. Cela veut dire
que vous pouvez cliquer dans celle-ci pour lancer le processus
d'installation de la VM correspondante.
Remarque : Pour mettre à jour l'état d'une VM par le biais de cette fenêtre, vous devez
posséder les droits de SA sur le domaine Windows ou sur l'environnement du groupe de vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 167
travail. Le message suivant s'affiche si vous saisissez un nom d'utilisateur et un mot de
passe qui ne disposent pas de l'accès approprié : vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 168
Installation de l'agent Vizioncore VSS
1. Cliquez sur Tools→VSS Options dans la fenêtre de vReplicator.
La boîte de dialogue VSS Summary s'affiche.
2. Saisissez l'adresse IP du serveur VSS dans la colonne IP Address de la VM que
vous avez configurée.
3. Cliquez sur Install dans la colonne Service de cette VM.
La boîte de dialogue Windows VSS s'affiche.
4. Dans le champ Windows Username, saisissez (nom de domaine)\(votre nom
d'utilisateur).
Saisissez le mot de passe correspondant dans le champ Password.
Cliquez sur Connect.vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 169
5. Cochez la case Enabled de la VM que vous avez configurée.
La colonne Service contient Uninstall. L'agent Vizioncore VSS
est installé. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 170
États
vReplicator dispose d'une fonction de générateur d'état qui vous permet de visualiser des
informations sur les tâches par le biais de l'interface et aussi de les exporter sous
différents formats de fichiers : PDF, XML et MS Excel. La fenêtre Replication History
contient des informations d'état et de périodicité pour chaque tâche. Elle contient
également une colonne Errors qui offre une brève description de tout problème rencontré
pendant la réplication. Les colonnes de l'Historique de réplication peuvent être triées. Les
tâches sont organisées selon une structure en arborescence. Vous pouvez afficher des
informations plus détaillées sur un élément en cliquant sur le signe plus (+) dans la liste.
Ces informations comprennent la durée de la passe de réplication ainsi que les opérations
spécifiques associées à la tâche, telles que le contrôle des connexions avec l'hôte et le C,
l'analyse des VM destinataires et l'achèvement des instantanés. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 171
Fenêtre de l'historique des réplications
Job’s Started
On
(liste
déroulante)
Cliquez sur cette liste pour afficher un calendrier dans lequel vous
pourrez sélectionner une date de départ pour les tâches de réplication
qui constitueront l'état. La date par défaut est une semaine avant la
date courante.
Job’s Ended
On
(liste
déroulante)
Cliquez sur cette liste pour afficher un calendrier dans lequel vous
pourrez sélectionner une date de fin pour les tâches de réplication qui
constitueront l'état. La date par défaut est la date courante.
Print : cliquez sur cette icône pour afficher la fenêtre History Print
Preview (Aperçu avant impression de l'historique) de vReplicator.
Vous pouvez ici parcourir le contenu d'un état et l'imprimer.
L'icône Export to (Exporter vers) se trouve à côté de la liste
déroulante sans étiquette qui contient le format de fichier. Après
avoir sélectionné un format dans la liste déroulante, cliquez sur
l'icône pour accéder à la boîte de dialogue Save As dans laquelle
vous pourrez choisir un emplacement vers lequel exporter le fichier
et saisir un nom pour l'état.
Format de
fichier sans
étiquette
(liste
déroulante)
Contient des options de format de fichier pour l'exportation de l'état
historique des réplications :
• PDF – Portable Document Format (Format de document
portable)
• XPS – XML Paper Specification
• Feuille de calcul Excel
Sans étiquette
(volet
principal)
Le volet principal de la fenêtre affiche le contenu des états dans les
colonnes ci-après :
Job Name : le nom de la tâche de réplication. Vous l'avez saisi dans
la boîte de dialogue Options.
Status : l'état de la tâche : Successful, Failed.
Job Run Started : affiche la date et l’heure auxquelles a commencé la
réplication.
Job Run Ended : affiche la date et l’heure auxquelles la réplication
s'est terminée.
Errors : contient un résumé des erreurs qui se sont éventuellement
produites pendant la réplication. Le cas contraire, la colonne contient
(None).
Lorsqu'une tâche de réplication est développée, les colonnes vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 172
suivantes apparaissent dans l'état :
Task Name : désigne une tâche spécifique associée à une tâche de
réplication, par exemple analyse de la VM destinataire.
Started On : la date et l’heure auxquelles la tâche a été initiée.
Ended On : la date et l’heure auxquelles la tâche s'est terminée.
Remarque : le contenu de cette colonne indique si une tâche
spécifique a été terminée ou a échoué.
Errors : contient une liste des éventuels problèmes qui se sont
produits pendant l'exécution d'une tâche, par exemple « The request
failed with HTTP status 503:Service Unavailable » (La requête a
échoué avec l'état HTTP 503 : service indisponible).
Fenêtre d'aperçu avant impression de l'historique des réplications
Cette fenêtre s'affiche lorsque vous cliquez sur l'icône Print de la fenêtre Replication
History. Elle se compose des éléments suivants :
• Barre des menus
• Barre d’outils
• Volet de navigation
• Volet de prévisualisation
• Barre d’état
Le volet de navigation contient des miniatures de chaque page de l'état. Celles-ci vous
permettent de parcourir facilement l'état. Le volet de prévisualisation présente l'état
complet sous la forme d'un document cohérent unique. Vous pouvez réduire la largeur du
volet de navigation pour agrandir le volet de prévisualisation. La barre d'état contient des
informations de mise en page. Les options et les commandes qui constituent la barre des
menus et la barre d'outils sont énumérées ci-dessous.
Barre des menus
File (Fichier) • Print (Imprimer)
• Page Setup (Mise en page)
• Exit (Quitter)
View
(Affichage)
• Thumbnails (Miniatures)
• Zoom In (Grossissement)
• Zoom Out (Réduction)
• Zoom vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 173
• Page Width (Largeur de page)
• Margin Width (Marge)
• Whole Page (Page entière)
• Go To (First Page, Previous Page, Next Page, Last Page,
Previous View, Next View) – (Aller à (première page, page
précédente, page suivante, dernière page, vue précédente, vue
suivante))
Tools (Outils) • Hand Tool (Outil de sélection)
• Snapshot Tool (Capture)
• Dynamic Zoom Tool (Zoom dynamique)
• Zoom In Tool (Grossissement)
• Zoom Out Tool (Réduction)
Barre d’outils
Imprimer
Outil de sélection
Capture
Zoom dynamique
Réduction vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 174
Grossissement
Largeur de page
Marge
Page entière
Réduction
Zoom
Grossissement
Mise en page
Fermer la prévisualisation :
standard et personnalisée
Première page
Page précédente vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 175
Page courante
Page suivante
Dernière page
Vue précédente
Vue suivante
Options de la barre
d'outils : affichage et
personnalisation
Compilation de l'historique des réplications
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 176
2. Dans la liste déroulante Job’s Started on, sélectionnez une date de début de
l'intervalle couvrant les tâches de réplication de cet état.
3. Dans la liste déroulante Job’s Ended on, sélectionnez une date de fin de
l'intervalle couvrant les tâches de réplication de cet état. Cliquez sur Apply.
L'affichage est actualisé pour inclure les informations sur les tâches exécutées
pendant la plage de dates que vous avez sélectionnée. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 177
Impression de l'historique des réplications
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Cliquez sur l'icône Print.
La fenêtre de l'aperçu avant impression de l'historique s'affiche. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 178
Exportation d'un historique des réplications au format PDF
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Sélectionnez Portable Document Format dans la liste déroulante Export to.
Cliquez sur l’icône Export to.
La boîte de dialogue Save As s'affiche. Portable Document Format (*pdf)
s'affiche dans la liste déroulante Save as. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 179
4. Sélectionnez un emplacement vers lequel exporter le fichier dans la liste
déroulante Save in.
5. Dans le champ File name, saisissez un nom pour l'état.
6. Cliquez sur Save.
L'état s'affiche au format PDF. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 180
7. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et
vérifiez que le processus est terminé. Si vous l'avez exporté vers le bureau, par
exemple, vous devriez y voir une icône similaire à celle-ci :
Exportation d'un historique des réplications au format XML
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Sélectionnez XML Paper Specification dans la liste déroulante Export to.
Cliquez sur l’icône Export to.
La boîte de dialogue Save As s'affiche. XML Paper Files (*.xps) s'affiche dans la
liste déroulante Save as.
4. Sélectionnez un emplacement vers lequel exporter le fichier dans la liste
déroulante Save in.
5. Dans le champ File name, saisissez un nom pour l'état. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 181
6. Cliquez sur Save.
L'état s'affiche au format XPS.
Remarque : Si .NET Framework n'est pas encore installé, vous serez invité à
l'installer avant de continuer.
7. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et
vérifiez que le processus est terminé. vReplicator v2.5 Chapitre 4 Utilisation de vReplicator 182
Exportation d'un historique des réplications vers Excel
1. Cliquez sur Reports→Replication History dans la fenêtre de vReplicator.
La fenêtre Replication History s'affiche.
2. Compilez un état en appliquant les instructions ci-dessus.
3. Sélectionnez Excel Worksheet dans la liste déroulante Export to.
4. Cliquez sur l’icône Export to.
La boîte de dialogue Save As s'affiche. XLS Excel Files (*.xls) s'affiche dans la
liste déroulante Save as.
5. Cliquez sur Save.
L'état s'affiche au format XLS.
6. Réduisez l'état. Naviguez jusqu'à l'emplacement vers lequel vous l'avez exporté et
vérifiez que le processus est terminé. vReplicator v2.5 Annexe 183
Annexe vReplicator v2.5 Annexe 184
Messages d’erreur
vReplicator comprend plusieurs catégories de messages d'erreur. Dans les sections cidessous, les messages sont classifiés par fonction.
Installation
• La boîte de dialogue ci-après s'affiche lorsque vous essayez d'installer vReplicator
alors qu'il existe déjà une version plus ancienne sur la même machine :
• Ce message peut s'afficher lorsque le téléchargement du fichier d'installation
échoue ou encore si le fichier est incomplet ou endommagé. vReplicator v2.5 Annexe 185
Notification
• Le message d'erreur suivant s'affiche si vous ne saisissez aucune valeur dans le
champ From Email Address de l'onglet Email dans la boîte de dialogue Option :
• Vous pouvez supprimer des adresses électroniques de la liste de notification dans
la boîte de dialogue Notification Recipients. vReplicator impose toutefois qu'il
demeure toujours au moins une adresse électronique dans le système. Le message
ci-après s'affiche si vous essayez de supprimer cette seule adresse :
• Un test de la connexion avec le serveur de messagerie est nécessaire. Si vous
essayez d'ignorer ce test, le message d'erreur ci-après s'affiche après avoir défini
les options et cliqué sur OK dans l'onglet Resources : vReplicator v2.5 Annexe 186
Configuration
• Si vous créez plusieurs tâches (y compris une réplication hybride) sur une seule
VM source mais sélectionnez plusieurs VM destinataires, les VMDK des deux
tâches risquent d'être désynchronisés. Le message suivant s'affiche alors :
• L'icône s'affiche pour signaler que les deux processus — Résolution de
l'adresse IP et Résolution de la connexion API — se sont terminés avec succès.
Une icône s'affiche si une erreur se produit avec l'un des processus ou les
deux. Un message similaire à celui-ci s'affiche si l'un des processus échoue :
• Un message d'erreur s'affichera pour l'un des processus ou pour les deux –
Résolution de l'adresse IP et Résolution de la connexion API — si vous saisissez
un ID d'utilisateur, un mot de passe d'utilisateur ou un mot de passe racine
invalide dans la boîte de dialogue Add Host. vReplicator v2.5 Annexe 187
• Un message d'erreur s'affiche si la connexion échoue :
Le message se traduit par :
Une tentative de connexion a échoué car la partie connectée n'a pas répondu de manière
appropriée après une période donnée ou une connexion établie a échoué car l'hôte connecté n'a
pas répondu.
• Après avoir terminé la configuration initiale et cliqué sur OK dans la boîte de
dialogue First Time Setup, vReplicator détectera toute valeur manquante ou
invalide dans les champs et vous en avertira. Ce message d'erreur indique qu'une
valeur incorrecte a été saisie dans le champ VC Tree Expand Level de l'onglet
View de la boîte de dialogue Options. vReplicator v2.5 Annexe 188
• Dans certains cas, un champ qui contient une valeur invalide sera identifié par une
icône .
• Ce message d'erreur peut s'afficher en bas du volet Hosts and Containers pour
différentes raisons dont la plupart sont liées à l'environnement. Un hôte peut être
arrêté ou d'autres circonstances peuvent empêcher vReplicator de communiquer
avec l'hôte. Si ce message s'affiche, cliquez tout d'abord sur le bouton Select
Service dans le volet Hosts and Containers. Si le message s'affiche toujours,
effectuez un test pour vérifier si le client VMware peut se connecter à l'hôte.
• L'un de ces messages s'affiche si vous essayez de configurer un VC ou un hôte qui
a déjà été ajouté : vReplicator v2.5 Annexe 189
Réplication
• Si vous cliquez sur le lien Assign a New Job et que ce message s'affiche, il
indique que vous essayez d'effectuer une réplication vers une VM destinataire à
laquelle est déjà affectée une tâche active.
• Si vous cliquez sur l'icône Test Failover ou Failover dans le volet Replication
Management avant de désactiver la tâche de réplication, un message
correspondant s'affiche. Il est nécessaire de désactiver la tâche avant d'initier un
Test de tolérance aux pannes ou un
basculement sur panne. vReplicator v2.5 Annexe 190
• Si vous cliquez sur l'icône Remove dans le volet Replication Management avant
de désactiver la tâche de réplication, un message correspondant s'affiche :
• Un message correspondant s'affiche si vous cliquez sur l'icône Failover dans le
volet Replication Management :
• Lorsqu'une tâche de réplication est en cours, le message suivant s'affiche si vous
cliquez sur l'icône Stop Replicating dans le volet Replication Management : vReplicator v2.5 Annexe 191
• Si une tâche de réplication échoue après la configuration d'une notification par email, un avis d'échec sera envoyé au destinataire de courrier électronique défini
pour cette tâche. L'objet de ce courrier électronique sera « Replication pass
failed » (La passe de réplication a échoué). Le texte du message d'erreur
ressemblera à ceci :
Job repl_job_nm (ID: ff209fb4f9484dee80524f04c4ec03b7) encountered a problem during
replication from 10.0.99.207 to 10.0.99.208 (La tâche repl_job_nm (ID:
ff209fb4f9484dee80524f04c4ec03b7) a rencontré un problème pendant la réplication de
10.0.99.207 vers 10.0.99.208). The exact error message was (Le message d'erreur exact était) :
The request failed with HTTP status 503: Service Unavailable (La requête a échoué avec l'état
HTTP 503 : Service indisponible).
Note that a detailed log of the replication is attached to this email (Notez qu'un journal détaillé
de la réplication est joint au présent message). If you cannot resolve this problem on your own,
Vizioncore support team will require the attached log to determine the cause of the problem and
advise you on the resolution (Si vous ne parvenez pas à résoudre vous-même le problème,
l'équipe d'assistance Vizioncore aura besoin du fichier joint pour déterminer la cause du
problème et vous conseiller pour sa résolution).
Regards,
Vizioncore Team
Généralités
• Ce message s'affiche lorsque votre licence d'essai parvient à expiration :
• Ce message d'erreur peut s'afficher si vReplicator n'est pas en mesure de se
connecter à l'hôte ou au VC afin de récupérer des données valides sur la VM
sélectionnée. vReplicator v2.5 Annexe 192
• Ce message s'affiche si vous saisissez un ID utilisateur ou un mot de passe
incorrect dans la boîte de dialogue Windows VSS :
• Ce message s'affiche lorsque vous cliquez sur l'icône en forme de tourbillon dans
la fenêtre VSS Summary avant de saisir une adresse IP pour la VM que vous
configurez :
w w w . d e l l . c o m | s u p p o r t . d e l l . c o m
Guide d'installation des systèmes Dell™
PowerVault™ Modular Disk 3000iRemarques et avis
REMARQUE : une REMARQUE fournit des informations importantes qui peuvent
vous aider à mieux utiliser votre ordinateur.
AVIS : un AVIS vous avertit d'un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
____________________
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2008 Dell Inc. Tous droits réservés.
La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc.
est strictement interdite.
Marques citées dans ce document : Dell, le logo DELL et PowerVault sont des marques de Dell Inc. ;
Intel et Pentium sont des marques déposées de Intel Corporation ; SUSE est une marque déposée de
Novell Inc. aux États-Unis et dans d'autres pays ; Microsoft, Windows et Windows Server sont des
marques ou des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays ;
Red Hat et Red Hat Enterprise Linux sont des marques déposées de Red Hat Inc. aux États-Unis et
dans d'autres pays.
D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire
référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. décline
tout intérêt dans l'utilisation des marques déposées et des noms de marques ne lui appartenant pas.
Juillet 2008Sommaire 3
Sommaire
1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . 9
Configuration système requise . . . . . . . . . . . . . . 9
Configuration matérielle requise pour la station
de gestion. . . . . . . . . . . . . . . . . . . . . . . 9
Présentation des matrices de stockage. . . . . . . . . 10
2 Installation du matériel . . . . . . . . . . . . . . 13
Planification de la configuration de la matrice
de stockage . . . . . . . . . . . . . . . . . . . . . . . 13
À propos des connexions du châssis . . . . . . . . . . 14
Câblage du châssis . . . . . . . . . . . . . . . . . . . 14
Comparaison entre une configuration
redondante et non redondante . . . . . . . . . . . 15
Solutions impliquant une connexion directe . . . . 15
Solutions impliquant une connexion à un réseau
de stockage. . . . . . . . . . . . . . . . . . . . . 18
Connexion de châssis d'extension MD1000 . . . . . . 20
Extension à l'aide de châssis MD1000 déjà
configurés . . . . . . . . . . . . . . . . . . . . . 21
Extension à l'aide de châssis MD1000 neufs. . . . 23
3 Installation du logiciel . . . . . . . . . . . . . . . 25
Assemblage et démarrage du système . . . . . . . . . 254 Sommaire
Installation de l'initiateur iSCSI (serveurs hôtes
connectés via iSCSI uniquement) . . . . . . . . . . . . 26
Installation de l'initiateur iSCSI sur un serveur
hôte Windows. . . . . . . . . . . . . . . . . . . . 26
Installation de l'initiateur iSCSI sur un serveur
hôte Linux . . . . . . . . . . . . . . . . . . . . . . 26
Débits et paramètres de négociation automatique
pris en charge. . . . . . . . . . . . . . . . . . . . 30
Installation de MD Storage Software . . . . . . . . . . 30
Installation de MD Storage Software sur un
serveur hôte connecté via iSCSI (Windows) . . . . 31
Installation de MD Storage Software sur un
serveur hôte connecté via iSCSI (Linux) . . . . . . 34
Installation d'une station de gestion dédiée
(Windows et Linux) . . . . . . . . . . . . . . . . . 37
MD2000i Configuration Utility (Utilitaire de
configuration MD3000i) . . . . . . . . . . . . . . . . . 38
Documentation pour les systèmes Windows . . . . . . 39
Affichage du contenu du CD Resource. . . . . . . 39
Installation des manuels . . . . . . . . . . . . . . 39
Documentation pour les systèmes Linux . . . . . . . . 40
Affichage du contenu du CD Resource. . . . . . . 40
Installation des manuels . . . . . . . . . . . . . . 41
4 Configuration de la matrice et de
iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Avant de commencer. . . . . . . . . . . . . . . . . . . 43
Terminologie . . . . . . . . . . . . . . . . . . . . 43
Fiche de configuration iSCSI . . . . . . . . . . . . 44
Configuration iSCSI sur la matrice de stockage . . 47Sommaire 5
Utilisation de iSNS . . . . . . . . . . . . . . . . . . . 48
Étape 1 : Détection de la matrice de stockage
(gestion hors bande uniquement) . . . . . . . . . . . . 49
Paramètres par défaut des ports de gestion . . . . 49
Détection automatique de la matrice
de stockage. . . . . . . . . . . . . . . . . . . . . 49
Détection manuelle de la matrice de stockage . . 50
Configuration de la matrice. . . . . . . . . . . . . 50
Étape 2 : Configuration des ports iSCSI sur la
matrice de stockage . . . . . . . . . . . . . . . . . . . 53
Étape 3 : Détection des cibles à partir de
l'initiateur iSCSI . . . . . . . . . . . . . . . . . . . . . 55
Si vous utilisez la version GUI de Windows
Server 2003 ou Windows Server 2008 . . . . . . . 55
Si vous utilisez la version minimale (Core)
de Windows Server 2008 . . . . . . . . . . . . . . 56
Si vous utilisez Linux Server . . . . . . . . . . . . 56
Si vous utilisez RHEL 5 ou SLES 10 avec SP1. . . . 58
Étape 4 : Définition des paramètres d'accès
des systèmes hôtes . . . . . . . . . . . . . . . . . . . 60
Fonctionnement de l'authentification CHAP . . . . . . 61
Que signifie CHAP ? . . . . . . . . . . . . . . . . 61
Authentification CHAP unidirectionnelle. . . . . . 61
Authentification CHAP mutuelle . . . . . . . . . . 61
Définitions CHAP . . . . . . . . . . . . . . . . . . 62
Configuration de l'authentification CHAP . . . . . 62
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de stockage . . 63
Configuration de l'authentification CHAP
de la cible sur la matrice de stockage . . . . . . . 63
Configuration de l'authentification CHAP mutuelle
sur la matrice de stockage . . . . . . . . . . . . . 646 Sommaire
Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif) . . . . . . . . . . . . . . 65
Si vous utilisez la version GUI de Windows
Server 2003 ou Windows Server 2008 . . . . . . . 65
Si vous utilisez la version minimale (Core) de
Windows Server 2008. . . . . . . . . . . . . . . . 66
Si vous utilisez Linux Server . . . . . . . . . . . . 67
Si vous utilisez RHEL 5 ou SLES 10 avec SP1 . . . . 68
Si vous utilisez SLES 10 avec SP1 via l'interface
utilisateur graphique . . . . . . . . . . . . . . . . 70
Étape 7 : Connexion à la matrice de stockage cible à
partir du serveur hôte . . . . . . . . . . . . . . . . . . 72
Si vous utilisez la version GUI de Windows
Server 2003 ou Windows Server 2008 . . . . . . . 72
Si vous utilisez la version minimale (Core) de
Windows Server 2008. . . . . . . . . . . . . . . . 73
Si vous utilisez Linux Server . . . . . . . . . . . . 75
Affichage de l'état des connexions iSCSI . . . . . 76
Étape 8 : (Facultatif) Configuration de la gestion
intrabande . . . . . . . . . . . . . . . . . . . . . . . . 77
Équilibrage de charge . . . . . . . . . . . . . . . . . . 78
Stratégie d'équilibrage de charge . . . . . . . . . 78
Configuration des règles d'équilibrage de
charge sous Linux. . . . . . . . . . . . . . . . . . 79
Modification des règles d'équilibrage de
charge sous Windows 2008. . . . . . . . . . . . . 80
Augmentation de la bande passante avec plusieurs
sessions iSCSI . . . . . . . . . . . . . . . . . . . . . . 81
Arrêt et démarrage des services iSCSI . . . . . . . . . 83
Fonctions Premium. . . . . . . . . . . . . . . . . . . . 84
Outils de dépannage . . . . . . . . . . . . . . . . . . . 84Sommaire 7
5 Désinstallation du logiciel . . . . . . . . . . . . 87
Désinstallation sous Windows . . . . . . . . . . . . . 87
Désinstallation sous Linux . . . . . . . . . . . . . . . 88
6 Consignes de configuration du
réseau pour iSCSI . . . . . . . . . . . . . . . . . . 89
Configuration d'un système hôte sous Windows . . . . 89
Configuration d'un système hôte sous Linux . . . . . . 91
Configuration de TCP/IP sous Linux via DHCP
(utilisateurs root uniquement) . . . . . . . . . . . 91
Configuration de TCP/IP sous Linux via une
adresse IP statique (utilisateurs root
uniquement) . . . . . . . . . . . . . . . . . . . . 92
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 938 SommaireIntroduction 9
Introduction
Ce guide présente les étapes de configuration du système Dell™ PowerVault™
Modular Disk 3000i (MD3000i). Il explique également comment installer le
logiciel MD Storage Manager, installer et configurer des initiateurs
Microsoft®
iSCSI et Linux, ainsi qu'accéder à la documentation située sur le
CD PowerVault MD3000i Resource. D'autres sujets sont également abordés :
configuration requise, organisation de la matrice de stockage, lancement
initial des logiciels et vérification de leur fonctionnement, présentation des
utilitaires et des fonctions Premium.
MD Storage Manager permet à l'administrateur système de configurer et de
gérer des matrices de stockage afin d'optimiser leur utilisation. Ce logiciel est
compatible avec Microsoft®
Windows®
et Linux. Il permet également
d'envoyer des alertes lorsqu'un incident se produit sur la matrice de stockage.
Ces alertes peuvent être envoyées par courrier électronique ou via SNMP
(Simple Network Management Protocol). L'envoi peut être immédiat ou
effectué à intervalles réguliers.
Configuration système requise
Avant d'installer et de configurer le matériel du MD3000i et le logiciel MD
Storage Manager, vérifiez que le système d'exploitation est pris en charge et
que la configuration est conforme aux conditions minimales requises. Pour
plus d'informations, reportez-vous au document Dell™ PowerVault™
MD3000i Support Matrix (Matrice de support du système MD 3000i),
disponible sur le site support.dell.com.
Configuration matérielle requise pour la station de gestion
Une station de gestion utilise MD Storage Manager pour configurer et gérer
les matrices de stockage du réseau. Tout système défini comme station de
gestion doit être un système x86 répondant aux critères minimaux suivants :
• Processeur Intel®
Pentium®
ou équivalent (133 MHz ou plus)
• 128 Mo de RAM (recommandation : 256 Mo)
• 120 Mo d'espace disque disponible
• Droits d'accès de niveau administrateur ou équivalent
• Paramètres d'affichage : 800 x 600 pixels en 256 couleurs
(recommandation : 1024 x 768 avec une qualité couleur de 16 bits)10 Introduction
Présentation des matrices de stockage
Une matrice de stockage comprend différents composants matériels (disques
physiques, contrôleurs RAID, ventilateurs et blocs d'alimentation) installés
dans des châssis. Un châssis contenant des disques physiques accessibles via
des contrôleurs RAID s'appelle un châssis RAID.
Un ou plusieurs serveurs hôtes connectés à la matrice de stockage peuvent
accéder aux données qu'elle contient. Vous pouvez également définir
plusieurs chemins physiques entre les systèmes hôtes et la matrice de
stockage. Ainsi, si un chemin de données devient indisponible (suite à la
panne d'un port du serveur hôte, par exemple), les systèmes hôtes peuvent
continuer à accéder aux données stockées sur la matrice de stockage.
La matrice de stockage est gérée par le logiciel MD Storage Manager, qui est
exécuté sur un serveur hôte ou une station de gestion dédiée. S'il est exécuté
sur un serveur hôte, le logiciel MD Storage Manager et la matrice de stockage
utilisent directement les ports iSCSI pour échanger des requêtes de gestion et
des informations sur les événements. En revanche, lorsqu'il est installé sur
une station de gestion, MD Storage Manager communique avec la matrice de
stockage via une connexion Ethernet avec les contrôleurs RAID ou par
l'intermédiaire de l'agent hôte installé sur le serveur hôte.
À l'aide du logiciel MD Storage Manager, vous pouvez configurer les disques
physiques de la matrice de stockage en composants logiques appelés groupes
de disques, puis les diviser en groupes de disques virtuels. Vous pouvez créer
autant de groupes de disques et de disques virtuels que la configuration de
votre matrice de stockage et votre matériel le permettent. Les groupes de
disques sont toujours créés à partir de l'espace non configuré de la matrice
alors que les disques virtuels sont créés dans l'espace disponible au sein d'un
groupe de disques.
Un espace non configuré se compose de disques physiques qui n'ont pas
encore été affectés à un groupe de disques. Lorsqu'un disque virtuel est créé
dans un espace non configuré, un groupe de disques est créé
automatiquement. Si un groupe contient un seul disque virtuel et si vous
supprimez ce dernier, le groupe est également supprimé. Le terme « espace
disponible » désigne une partie d'un groupe de disques qui n'a pas été affectée
à un disque virtuel. Introduction 11
Les données sont enregistrées sur les disques physiques de la matrice de
stockage à l'aide de la technologie RAID. Les niveaux RAID définissent la
façon dont les données sont écrites sur les disques physiques. Les différents
niveaux RAID offrent différents niveaux d'accessibilité, de redondance et de
capacité. Vous pouvez définir un niveau RAID spécifique pour chaque groupe
de disques et disque virtuel de votre matrice de stockage.
Il est également possible d'ajouter un niveau de redondance supplémentaire
en créant des groupes de disques dont le niveau RAID est autre que RAID 0.
Les disques de secours remplacent automatiquement les disques physiques
affichant l'état « Failed » (Échec).
Pour plus d'informations sur l'utilisation du mode RAID et la gestion des
données dans votre solution de stockage, reportez-vous au document Dell™
PowerVault™ Modular Disk Storage Manager - Guide d'utilisation.12 IntroductionInstallation du matériel 13
Installation du matériel
Cette section contient des instructions permettant de planifier la
configuration physique de la matrice de stockage Dell™ PowerVault™
MD3000i et de réaliser la connexion d'un ou plusieurs systèmes hôtes. Pour
plus d'informations sur la configuration matérielle, reportez-vous au
document Dell™ PowerVault™ MD3000i - Manuel du propriétaire.
Planification de la configuration de la matrice de
stockage
Différents facteurs doivent être pris en compte avant l'installation de la
matrice de stockage :
• Évaluez vos besoins de stockage et administratifs.
• Calculez vos besoins en termes de disponibilité.
• Définissez la fréquence et le niveau des sauvegardes (sauvegardes
complètes hebdomadaires ou sauvegardes partielles quotidiennes, par
exemple).
• Examinez les options disponibles en ce qui concerne la matrice de
stockage : protection par mot de passe, notifications d'alertes par e-mail en
cas d'erreur, etc.
• Définissez la configuration des disques virtuels et des groupes de disques
en fonction d'un plan d'organisation des données. Par exemple, utilisez un
disque virtuel pour l'inventaire, un deuxième pour les informations
financières et fiscales et un troisième pour les informations sur les clients.
• Indiquez si un espace doit être réservé aux disques de secours, qui
prennent automatiquement le relais en cas de panne des disques
physiques.
• Si vous envisagez d'utiliser les fonctions Premium, définissez la
configuration des copies et des clichés de disque virtuel.14 Installation du matériel
À propos des connexions du châssis
Le châssis RAID est connecté à un serveur hôte iSCSI via un ou deux
modules contrôleurs RAID. Ces modules sont identifiés par les numéros 0
et 1. Reportez-vous au document PowerVault MD3000i - Manuel du
propriétaire pour plus d'informations.
Chaque module contrôleur RAID possède deux ports iSCSI « In » permettant
d'établir des connexions directes avec le serveur hôte ou les commutateurs. Les
ports iSCSI « In » sont identifiés par les numéros In-0 et In-1 (reportez-vous
au document PowerVault MD3000i - Manuel du propriétaire pour plus
d'informations).
Chaque module contrôleur RAID du système MD3000i comprend également
un port de gestion Ethernet et un port SAS « Out ». Le port de gestion
Ethernet permet d'installer une station de gestion dédiée (serveur ou système
autonome). Le port SAS « Out » permet de connecter le châssis RAID à un
châssis d'extension MD1000 en option pour bénéficier d'une capacité de
stockage plus importante.
Câblage du châssis
Il est possible de connecter jusqu'à 16 systèmes hôtes et deux châssis
d'extension à la matrice de stockage.
Pour planifier la configuration, effectuez les tâches suivantes :
1 Évaluez vos besoins de stockage et administratifs.
2 Déterminez les capacités du matériel et la manière dont vous souhaitez
organiser vos données.
3 Calculez vos besoins en termes de disponibilité des données.
4 Déterminez le mode de sauvegarde des données à utiliser.
L'interface iSCSI permet de créer un grand nombre de configurations
polyvalentes entre systèmes hôtes et contrôleurs. Seules les topologies les plus
courantes sont décrites dans le présent manuel. Les figures incluses dans ce
chapitre sont regroupées dans deux catégories génériques :
• Solutions impliquant une connexion directe
• Solutions impliquant une connexion à un réseau de stockage (SAN)Installation du matériel 15
Comparaison entre une configuration redondante et non redondante
Les configurations non redondantes (qui fournissent un seul chemin de
données entre le système hôte et le châssis RAID) sont à réserver au stockage
des données dont l'importance n'est pas primordiale. Si un chemin devient
indisponible suite au retrait d'un câble ou d'une carte NIC, ou bien en cas de
panne d'un câble, d'une carte adaptateur de bus hôte HBA ou d'un module
contrôleur RAID, le système hôte ne peut plus accéder aux données stockées
sur le châssis RAID.
Pour qu'une configuration soit redondante, vous devez installer deux chemins
différents entre le système hôte et la matrice de stockage. Chacun de ces
chemins doit transiter par un module contrôleur RAID différent. Avec ce type
de configuration, les données restent accessibles au système hôte même si
l'un des chemins devient indisponible, car les deux modules contrôleurs
RAID ont accès à tous les disques de la matrice de stockage.
Solutions impliquant une connexion directe
Pour créer un environnement à connexion directe, installez un câble entre les
ports Ethernet des serveurs hôtes et les ports iSCSI des contrôleurs RAID
situés sur le système MD3000i. Les environnements à connexion directe
permettent d'utiliser un chemin de données unique (jusqu'à quatre serveurs)
ou deux chemins de données (jusqu'à deux serveurs) avec un ou deux
modules contrôleurs.
Configurations incluant un seul chemin de données
Dans une configuration incluant un seul chemin de données, un groupe de
clients hétérogènes peut être connecté au contrôleur RAID du système
MD3000i via un port physique Ethernet unique. Dans la mesure où un seul
port est disponible, cet environnement n'offre aucune redondance (même si
chaque portail iSCSI prend en charge plusieurs connexions). Cette
configuration est prise en charge dans les environnements comprenant un
seul ou deux contrôleurs.
La Figure 2-1 et la Figure 2-2 indiquent comment câbler les modules
contrôleurs RAID du système MD3000i dans une solution non redondante
utilisant un seul chemin de données. La Figure 2-1 présente une matrice
contenant un seul contrôleur. La Figure 2-2 indique comment relier quatre
serveurs autonomes à une matrice équipée de deux contrôleurs. 16 Installation du matériel
Figure 2-1. Environnement à connexion directe comprenant : un ou deux serveurs (ou
un cluster de deux nœuds), un seul chemin de données et un seul contrôleur (simplex)
1 Serveur hôte
autonome (un ou
deux)
2 Cluster de deux
nœuds
3 Port de gestion
Ethernet
4 Châssis RAID
MD3000i (un seul
contrôleur)
5 Réseau d'entreprise,
public ou privé
4
5
2
Trafic de gestion
3
1Installation du matériel 17
Figure 2-2. Environnement à connexion directe comprenant : jusqu'à quatre serveurs,
un seul chemin de données et deux contrôleurs (duplex)
Configuration incluant deux chemins de données
Dans la Figure 2-3, jusqu'à deux serveurs sont directement connectés au
module contrôleur RAID du MD3000i. Si le serveur hôte dispose d'une
seconde connexion Ethernet vers la matrice, il peut être connecté aux ports
iSCSI situés sur le second contrôleur de cette dernière. Les deux chemins
physiques distincts correspondant à chaque système hôte peuvent se relayer
en cas de panne, ce qui permet de bénéficier d'une mise en redondance totale
et d'une meilleure disponibilité des données.
1 Serveur hôte
autonome (jusqu'à
quatre)
2 Port de gestion
Ethernet (2)
3 Châssis RAID
MD3000i (deux
contrôleurs)
4 Réseau
d'entreprise, public
ou privé
4
1
3
Trafic de gestion
218 Installation du matériel
Figure 2-3. Environnement à connexion directe comprenant : un ou deux serveurs (ou
un cluster de deux nœuds), deux chemins de données et deux contrôleurs (duplex)
Solutions impliquant une connexion à un réseau de stockage
Pour créer ce type d'environnement, utilisez un réseau de stockage (SAN) IP
et un commutateur Ethernet 1 Gb afin de relier les serveurs hôtes aux ports
iSCSI des contrôleurs RAID situés sur le système MD3000i. En utilisant un
commutateur Ethernet inclus dans la « nébuleuse » SAN sur IP, vous pouvez
créer une configuration permettant au contrôleur RAID du système MD3000i
d'assurer la prise en charge simultanée de 16 systèmes hôtes avec plusieurs
connexions par session. Il est possible d'utiliser un seul ou deux chemins de
données, et un seul ou deux modules contrôleurs RAID.
La Figure 2-4 indique le câblage réseau à utiliser pour connecter jusqu'à
16 serveurs autonomes (via des sessions multiples) à un seul module
contrôleur RAID situé dans le système MD3000i. Les systèmes hôtes
disposant d'une seconde connexion Ethernet avec le réseau permettent
d'utiliser deux chemins physiques distincts qui peuvent se relayer en cas de
panne, garantissant ainsi une mise en redondance totale. La Figure 2-5
indique comment connecter le même nombre de systèmes hôtes lorsque deux
modules contrôleurs RAID sont installés dans le MD3000i.
1 Serveur hôte autonome
(un ou deux)
2 Cluster de deux nœuds 3 Port de gestion
Ethernet (2)
4 Châssis RAID MD3000i
(deux contrôleurs)
5 Réseau d'entreprise,
public ou privé
5
2
1
3
4Installation du matériel 19
Figure 2-4. Environnement avec connexion à un SAN comprenant : jusqu'à 16 serveurs,
un seul chemin de données et un seul contrôleur (simplex)
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (commutateur
Ethernet Gigabit)
3 Port de gestion
Ethernet
4 Châssis RAID
MD3000i (un seul
contrôleur)
5 Réseau d'entreprise,
public ou privé
4
2
5
1
320 Installation du matériel
Figure 2-5. Environnement comprenant : jusqu'à 16 serveurs reliés à deux
commutateurs Ethernet Gb (SAN), deux chemins de données et deux contrôleurs (duplex)
Connexion de châssis d'extension MD1000
Entre autres caractéristiques, le système MD3000i permet d'augmenter la
capacité de stockage en ajoutant jusqu'à deux châssis d'extension MD1000
supplémentaires. Avec cette configuration, il est possible d'utiliser jusqu'à
45 disques physiques SAS et/ou SATA II de 3,5 pouces.
Comme indiqué dans les sections suivantes, le système MD1000 utilisé pour
l'extension de capacité peut être neuf ou avoir précédemment été configuré
dans une solution à connexion directe incluant un système équipé d'un
contrôleur PERC 5/E.
1 Jusqu'à 16 serveurs
hôtes autonomes
2 SAN IP (deux
commutateurs
Ethernet Gigabit)
3 Port de gestion
Ethernet (2)
4 Châssis RAID
MD3000i (deux
contrôleurs)
5 Réseau d'entreprise,
public ou privé
2
5
1
4
3Installation du matériel 21
AVIS : assurez-vous que tous les châssis d'extension MD1000 à connecter au
MD3000i ont d'abord été mis à jour avec la version la plus récente du micrologiciel
destiné au module EMM MD1000 (disponible sur le site support.dell.com). Les
versions de ce micrologiciel antérieures à la version A03 ne sont pas prises en
charge par la matrice MD3000i. Le fait de connecter un châssis MD1000 utilisant
une version de micrologiciel non prise en charge crée une configuration non
certifiée sur la matrice de stockage. Pour plus d'informations, reportez-vous à la
procédure suivante.
Extension à l'aide de châssis MD1000 déjà configurés
Utilisez cette procédure si votre système MD1000 est actuellement connecté
à un système équipé d'un contrôleur Dell PERC 5/E dans un environnement
à connexion directe. Les données des disques virtuels ayant été créés sur un
système doté d'un contrôleur SAS PERC 5 ne peuvent pas être migrées
directement sur un système MD3000i, ni sur un châssis d'extension MD1000
connecté à un MD3000i.
AVIS : si un système MD1000 précédemment connecté à un contrôleur SAS PERC 5
est relié à un système MD3000i pour être utilisé en tant que châssis d'extension, ses
disques physiques sont réinitialisés, ce qui signifie que les données qui y sont
stockées sont effacées. Avant d'installer un système MD1000 en tant que châssis
d'extension, vous devez impérativement sauvegarder toutes les données qu'il
contient.
Pour relier des châssis d'extension MD1000 déjà configurés à un système
MD3000i, procédez comme suit :
1 Sauvegardez toutes les données stockées sur le MD1000.
2 Sans déconnecter le MD1000 du contrôleur PERC 5, mettez son
micrologiciel à jour vers la version A03 ou suivante. À cet effet, utilisez le
fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux).
3 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du
système MD3000i sont installés et à jour. Pour plus d'informations,
reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix
(Matrice de support du système MD3000i), disponible sur le site
support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à
jour avec la dernière version disponible sur le site support.dell.com.
Installez les pilotes multiacheminement sur chaque serveur hôte ou
mettez-les à jour avec la dernière version disponible sur le site
support.dell.com. Ces pilotes sont fournis avec le module
d'installation de Modular Disk Storage Management. Sous Windows,
ils sont installés automatiquement lorsque l'utilisateur sélectionne les
options d'installation « Full » (Complète) ou « Host » (Hôte).22 Installation du matériel
b À l'aide de MD Storage Manager, mettez à jour le micrologiciel du
contrôleur RAID installé dans le système MD3000i. Pour ce faire, vous
devez installer la version la plus récente disponible sur le site
support.dell.com. Cliquez sur Support→ Download Firmware
(Télécharger le micrologiciel)→ Download RAID Controller Module
Firmware (Télécharger le micrologiciel du module contrôleur RAID).
Mettez également à jour la NVSRAM en cliquant sur Support→
Download Firmware (Télécharger le micrologiciel)→ Download
RAID Controller Module NVSRAM (Télécharger la NVSRAM du
module contrôleur RAID).
4 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez
les systèmes hôtes affectés qui sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez le ou les châssis MD1000.
5 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i.
Pour ce faire, reportez-vous aux illustrations correspondant à votre
configuration (Figure 2-1 à Figure 2-5).
6 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur
voyant d'état s'allume en bleu.
b Allumez le MD3000i et attendez que les voyants d'état indiquent que
l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le
MD3000i est en cours de mise en ligne.
• Si les voyants d'état sont oranges et clignotent, une erreur s'est
produite. Vous pouvez l'afficher à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i
est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes
connectés.
7 Lorsque vous avez terminé de configurer le MD1000 en tant que châssis
d'extension, restaurez les données sauvegardées à l'étape 1.
Les châssis MD1000 peuvent être utilisés à partir du MD3000i dès leur
remise en ligne.Installation du matériel 23
Extension à l'aide de châssis MD1000 neufs
Pour relier des châssis d'extension MD1000 neufs à un système MD3000i,
procédez comme suit :
1 Avant d'ajouter le ou les châssis MD1000, vérifiez que les logiciels du
système MD3000i sont installés et à jour. Pour plus d'informations,
reportez-vous au document Dell™ PowerVault™ MD3000i Support Matrix
(Matrice de support du système MD3000i), disponible sur le site
support.dell.com.
a Installez MD Storage Manager sur chaque serveur hôte ou mettez-le à
jour avec la dernière version disponible sur le site support.dell.com.
b Installez les pilotes MPP sur chaque serveur hôte ou mettez-les à jour
avec la dernière version disponible sur le site support.dell.com.
c À l'aide de MD Storage Manager, mettez à jour le micrologiciel du
contrôleur RAID installé dans le système MD3000i. Pour ce faire,
cliquez sur Support→ Download Firmware (Télécharger le
micrologiciel)→ Download RAID Controller Module Firmware
(Télécharger le micrologiciel du module contrôleur RAID). Mettez
également à jour la NVSRAM en cliquant sur Support→ Download
Firmware (Télécharger le micrologiciel)→ Download RAID
Controller Module NVSRAM (Télécharger la NVSRAM du module
contrôleur RAID).
2 Arrêtez les E/S et éteignez tous les systèmes :
a Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez
les systèmes hôtes affectés qui sont connectés au MD3000i.
b Éteignez le châssis MD3000i.
c Éteignez tous les châssis MD1000 faisant partie du système affecté.
3 Installez les câbles requis entre le ou le(s) châssis MD1000 et le MD3000i.
Pour ce faire, reportez-vous aux illustrations correspondant à votre
configuration (Figure 2-1 à Figure 2-5).
4 Allumez les unités connectées :
a Allumez le ou les châssis d'extension MD1000. Attendez que leur
voyant d'état s'allume en bleu.24 Installation du matériel
b Allumez le MD3000i et attendez que les voyants d'état indiquent que
l'unité est prête :
• Si les voyants d'état s'allument en orange et ne clignotent pas, le
MD3000i est en cours de mise en ligne.
• Si les voyants d'état sont oranges et clignotent, une erreur s'est
produite. Vous pouvez l'afficher à l'aide de MD Storage Manager.
• Si les voyants d'état sont bleus et ne clignotent pas, le MD3000i
est prêt.
c Une fois le MD3000i en ligne et prêt, allumez tous les systèmes hôtes
connectés.
5 Si le micrologiciel des systèmes MD1000 connectés est obsolète, mettez-le
à jour à l'aide de MD Storage Manager :
a Sélectionnez Support→ Download Firmware (Télécharger le
micrologiciel)→ Download Environmental (EMM) Card Firmware
(Télécharger le micrologiciel du module EMM).
b Cochez la case Select All (Sélectionner tout) pour que tous les châssis
MD1000 connectés soient mis à jour en même temps. Comptez
environ 8 minutes par châssis pour la mise à jour.Installation du logiciel 25
Installation du logiciel
Le CD MD3000i Resource contient toute la documentation relative au système
MD3000 et à MD Storage Manager, ainsi que des logiciels et des pilotes pour
Linux et Microsoft® Windows®
.
Le CD MD3000i Resource contient un fichier readme.txt (lisez-moi) qui
présente les modifications apportées au logiciel, les mises à jours, les
correctifs, et fournit d'autres informations importantes applicables à Linux et
à Windows. Ce fichier indique comment accéder à la documentation et
contient des informations concernant les versions de logiciels disponibles sur
le CD et la configuration requise pour l'exécution de ces logiciels.
Pour plus d'informations sur les éléments matériels et logiciels pris en charge
sur les systèmes Dell™ PowerVault™, rendez-vous sur le site support.dell.com
et consultez le document Dell™ PowerVault™ MD3000i Support Matrix
(Matrice de support des systèmes Dell™ PowerVault™ MD3000i).
Dell recommande d'installer les dernières mises à jour disponibles. Vous
pouvez les télécharger depuis le site support.dell.com.
Assemblage et démarrage du système
Utilisez la procédure suivante pour assembler et démarrer le système pour la
première fois :
1 Installez la ou les cartes NIC sur chacun des serveurs hôtes que vous
connectez à la matrice de stockage MD3000i (sauf si la carte NIC a été
installée en usine). Pour obtenir des informations générales sur la
définition des adresses IP, reportez-vous à la section Consignes de
configuration du réseau pour iSCSI.
2 Reliez la matrice de stockage au(x) serveur(s) hôte(s), directement ou via
un commutateur.
3 Installez les câbles requis entre les ports de gestion Ethernet de la matrice
de stockage et le réseau de gestion (serveur hôte connecté via iSCSI) ou
une station de gestion dédiée (non iSCSI).
4 Mettez la matrice de stockage sous tension et attendez que le voyant d'état
devienne bleu.
5 Démarrez chacun des serveurs hôtes reliés à la matrice de stockage.26 Installation du logiciel
Installation de l'initiateur iSCSI (serveurs hôtes
connectés via iSCSI uniquement)
Pour pouvoir configurer iSCSI à l'aide des instructions figurant dans la suite
de ce document (reportez-vous à la section « Configuration de la matrice et de
iSCSI »), vous devez installer l'initiateur Microsoft iSCSI sur un serveur hôte
qui accédera à la matrice de stockage. Cette opération doit être effectuée
avant l'installation du logiciel MD Storage Manager.
REMARQUE : Windows Server®
2008 est doté d'un initiateur iSCSI intégré. Si
votre système exécute Windows Server 2008, il n'est pas nécessaire d'installer
l'initiateur SCSI (procédure présentée dans cette section). Passez directement à la
section « Installation de MD Storage Software ».
Pour télécharger et installer l'initiateur iSCSI, utilisez les instructions
relatives à votre système d'exploitation (Windows Server 2003 ou Linux).
Installation de l'initiateur iSCSI sur un serveur hôte Windows
1 Pour identifier la dernière version prise en charge de l'initiateur Microsoft
iSCSI, reportez-vous au document Dell™ PowerVault™ MD3000i Support
Matrix (Matrice de support des systèmes Dell PowerVault MD). Ce guide
est disponible sur le site support.dell.com.
2 Téléchargez l'initiateur iSCSI à partir du serveur hôte.
3 Dans le panneau qui s'affiche au cours de l'installation, sélectionnez
Initiator Service (Service Initiateur) et Software Initiator (Initiateur
logiciel).
4 NE sélectionnez PAS Microsoft MPIO Multitpathing Support for iSCSI
(Support de la gestion multivoie MPIO Microsoft pour iSCSI).
AVIS : vous devez impérativement vous assurer que cette option n'est PAS
sélectionnée. Si elle l'est, la configuration de l'initiateur iSCSI ne se déroulera pas
correctement.
5 Acceptez le contrat de licence et terminez l'installation.
REMARQUE : redémarrez le système si vous y êtes invité.
Installation de l'initiateur iSCSI sur un serveur hôte Linux
Pour installer l'initiateur iSCSI sur un serveur Linux, procédez comme suit.
REMARQUE : l'initiateur Linux iSCSI et tous les correctifs appropriés sont installés
à l'aide du CD MD3000i Resource lors de l'installation du logiciel MD Storage
Manager.Installation du logiciel 27
Installation de l'initiateur iSCSI sur un système RHEL 4
Sous Red Hat®
Enterprise Linux®
version 4, l'installation de l'initiateur
iSCSI peut être effectuée pendant ou après l'installation du système
d'exploitation.
Pour installer l'initiateur iSCSI en même temps que RHEL 4 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour
l'installation du package) s'affiche, sélectionnez l'option Customize the set
of Packages to be installed (Personnaliser l'ensemble de packages à
installer). Cliquez sur Next (Suivant) pour accéder à l'écran Package
Group Selection (Sélection d'un groupe de packages).
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers
(Serveurs réseau) et cliquez sur Details (Informations détaillées) pour
afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility
programs (Utilitaires de l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur OK, puis sur Next pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 4 :
1 Sur le bureau, cliquez sur Applications→ System Settings (Paramètres du
système)→ Add Remove Applications (Ajouter/Supprimer des
applications). L'écran Package Group Selection (Sélection d'un groupe de
packages) s'affiche.
2 Dans la liste Servers (Serveurs), sélectionnez le package Network Servers
(Serveurs réseau) et cliquez sur Details (Informations détaillées) pour
afficher la liste des applications correspondantes.
3 Sélectionnez l'option iscsi-initiator-utils - iSCSI daemon and utility
programs (Utilitaires de l'initiateur iSCSI et démon iSCSI).
4 Cliquez sur Close (Fermer) puis sur Update (Mettre à jour).
REMARQUE : selon la méthode choisie, le système vous invite à définir la
source à utiliser pour installer le package.
Installation de l'initiateur iSCSI sur un système RHEL 5
Sous Red Hat Enterprise Linux version 5, l'installation de l'initiateur iSCSI
peut être effectuée pendant ou après l'installation du système d'exploitation.
Avec cette version de Linux, vous pouvez également choisir d'installer
l'initiateur iSCSI à partir de la ligne de commande après avoir installé le
système d'exploitation.28 Installation du logiciel
Pour installer l'initiateur iSCSI en même temps que RHEL 5 :
1 Lorsque l'écran Package Installation Defaults (Options par défaut pour
l'installation du package) s'affiche, sélectionnez l'option Customize now
(Personnaliser maintenant).
2 Cliquez sur Next pour accéder à l'écran Package Group Selection
(Sélection d'un groupe de packages).
3 Sélectionnez Base System (Système de base), puis choisissez l'option Base
(De base).
4 Cliquez sur Optional Packages (Packages en option).
5 Sélectionnez l'option iscsi-initiator-utils.
6 Cliquez sur OK, puis sur Next (Suivant) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après RHEL 5 :
1 Sur le bureau, cliquez sur Applications → Add/Remove Software
(Ajouter/Supprimer des logiciels). L'écran Package Manager (Gestionnaire
de packages) s'affiche.
2 Dans l'écran Package Manager (Gestionnaire de packages), sélectionnez
l'onglet Search (Rechercher).
3 Recherchez iscsi-initiator-utils.
4 Lorsqu'elle est affichée, sélectionnée l'option iscsi-initiator-utils.
5 Cliquez sur Appliquer.
REMARQUE : selon la méthode choisie, le système vous invite à définir la
source à utiliser pour installer le package.
REMARQUE : il est possible que cette méthode ne fonctionne pas si le réseau
n'est pas en mesure d'accéder à un référentiel Red Hat Network.
Pour installer l'initiateur iSCSI après RHEL 5 à partir de la ligne de
commande :
1 Insérez le premier CD ou DVD d'installation de RHEL 5. Si le celui-ci
n'est pas automatiquement monté, montez-le manuellement. Le fichier
iscsi-initiator-utils.rpm se trouve dans le sous-répertoire Server ou Client.
2 Exécutez la commande suivante :
rpm -i /chemin/vers/CD/Server/iscsiinitiatorutils.rpmInstallation du logiciel 29
Installation de l'initiateur iSCSI sur un système SLES 9
Sous SUSE®
Linux Enterprise Servers (SLES) 9 SP3, l'installation de
l'initiateur iSCSI peut être effectuée pendant ou après l'installation du
système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 9 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST),
cliquez sur Change (Modifier).
2 Cliquez sur Software (Logiciels), puis sélectionnez Detailed Selection
(Sélection détaillée) pour afficher la liste complète des packages.
3 Sélectionnez Various Linux Tools (Outils Linux divers), puis linux-iscsi.
4 Cliquez sur Accept (Accepter).
Si une fenêtre de dépendances s'affiche, cliquez sur Continue (Continuer)
et poursuivez l'installation.
Pour installer l'initiateur iSCSI après SLES 9 :
1 Dans le menu Start (Démarrer), sélectionnez System YaST (Système
YaST).
2 Sélectionnez Software (Logiciels), puis Install and Remove Software
(Installer et supprimer des logiciels).
3 Dans le champ Search (Rechercher), entrez linux-iscsi.
4 Lorsque le module linux-iscsi s'affiche, sélectionnez-le.
5 Cliquez sur Check Dependencies (Vérifier les dépendances) pour
déterminer si des dépendances existent.
6 Si aucune dépendance n'est trouvée, cliquez sur Accept (Accepter).
Installation de l'initiateur iSCSI sur un système SLES 10 avec SP1
Sous SUSE Linux Enterprise Server 10, l'installation de l'initiateur iSCSI
peut être effectuée pendant ou après l'installation du système d'exploitation.
Pour installer l'initiateur iSCSI en même temps que SLES 10 avec SP1 :
1 Dans l'écran YaST Installation Settings (Paramètres d'installation YaST),
cliquez sur Change (Modifier).
2 Cliquez sur Software (Logiciels) puis sur Search (Rechercher).30 Installation du logiciel
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client,
sélectionnez-les.
5 Cliquez sur Accept (Accepter).
6 Si une boîte de dialogue traitant des dépendances s'affiche, cliquez sur
Continue (Continuer) pour poursuivre l'installation.
Pour installer l'initiateur iSCSI après SLES 10 avec SP1 :
1 Sélectionnez Desktop (Bureau)→ YaST→ Software (Logiciels)→
Software Management (Gestion des logiciels).
2 Sélectionnez Search (Rechercher).
3 Dans le champ Search (Rechercher), entrez iscsi.
4 Lorsque le système trouve les modules open-iscsi et yast2-iscsi-client,
sélectionnez-les.
5 Cliquez sur Accept (Accepter).
Débits et paramètres de négociation automatique pris en charge
Les ports iSCSI du MD3000i sont des ports 1000 BASE-TX ; pour qu'ils
restent activés en permanence, la fonction de négociation automatique doit
être utilisée. Les ports iSCSI prennent en charge les débits suivants : 1 Gbps
en duplex intégral, 100 Mbps en duplex intégral ou 100 Mbps en semi-duplex
(si l'autre moitié de la liaison prend en charge la négociation automatique).
Pour éviter tout problème de performances lié au réseau, utilisez toujours un
débit de 1 Gbps.
REMARQUE : une vitesse de liaison de 10 Mbps n'est pas prise en charge.
Installation de MD Storage Software
MD3000i Storage Software contient l'agent de stockage hôte, le pilote MPP
et l'application MD Storage Manager, qui permet d'utiliser et de gérer la
solution de la matrice de stockage. Cette application doit être installée sur un
serveur hôte. Elle permet d'assurer la configuration, la gestion et le contrôle
de la matrice de stockage.Installation du logiciel 31
Trois types d'installation sont proposés par le CD :
• Typical (Full installation) - (Installation standard, complète) : cette
option installe la station de gestion et le logiciel hôte. Cela inclut l'agent
de stockage basé sur l'hôte (obligatoire), le pilote MPP et le logiciel MD
Storage Manager. Sélectionnez cette option si vous envisagez d'utiliser MD
Storage Manager sur le serveur hôte pour configurer, gérer et contrôler la
matrice de stockage.
• Management Station (Station de gestion) : ce module permet d'installer
le logiciel MD Storage Manager nécessaire à la configuration, à la
gestion et au contrôle de la matrice de stockage. Sélectionnez cette
option si vous envisagez d'utiliser MD Storage Manager pour gérer la
matrice de stockage à partir d'un système autonome uniquement
connecté à la matrice de stockage via les ports de gestion Ethernet.
• Host (Hôte) : cette option installe l'agent de stockage requis et le pilote
MPP sur un serveur hôte connecté à la matrice de stockage. Sélectionnez
cette option sur tous les serveurs hôtes qui sont connectés à une matrice
de stockage mais n'utiliseront PAS le logiciel MD Storage Manager pour
procéder à des tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le
serveur hôte exécute la version principale (Core) de Windows Server 2008.
Installation de MD Storage Software sur un serveur hôte connecté via
iSCSI (Windows)
Sous Windows, vous devez posséder les privilèges administrateur vous
autorisant à installer les programmes et les fichiers de MD Storage Manager
dans le répertoire C:\Program Files\Dell\MD Storage Manager.
REMARQUE : pour que vous puissiez installer MD Storage Manager, la version
minimale requise du pilote Storport doit être installée sur le serveur hôte. Un
correctif contenant la version minimale prise en charge pour ce pilote se trouve
dans le répertoire \windows\Windows_2003_2008\hotfixes du CD MD3000i
Resource. Le programme d'installation de MD Storage Manager vérifie la version
du pilote Storport utilisée. Si nécessaire, il vous demande d'installer ce pilote avant
de continuer. 32 Installation du logiciel
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI,
procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres
programmes.
2 Insérez le CD, le cas échéant, et accédez au menu principal.
REMARQUE : si le serveur hôte exécute la version minimale (Core) de
Windows Server 2008, lancez l'utilitaire setup.bat depuis le CD.
3 Dans le menu principal, sélectionnez Install MD3000i Storage Software
(Installer MD3000i Storage Software).
L'assistant d'installation apparaît.
4 Cliquez sur Next.
5 Acceptez le contrat de licence et cliquez sur Next.
L'écran affiche le chemin d'installation par défaut.
6 Cliquez sur Next pour l'accepter ou entrez un nouveau chemin, puis
cliquez sur Next.
7 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette
option installe le logiciel de la station de gestion et de l'hôte. Cela inclut
l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et le
logiciel MD Storage Manager. Sélectionnez cette option si vous
envisagez d'utiliser MD Storage Manager sur le serveur hôte pour
configurer, gérer et contrôler la matrice de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le
pilote MPP sur un serveur hôte connecté à la matrice de stockage.
Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une matrice de stockage mais n'utiliseront PAS le logiciel
MD Storage Manager pour procéder à des tâches de gestion.
REMARQUE : Dell recommande d'utiliser le type d'installation Host si le
serveur hôte exécute la version principale (Core) de Windows Server 2008.
8 Cliquez sur Next.Installation du logiciel 33
9 Si la boîte de dialogue Overwrite Warning (Avertissement avant
écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace
automatiquement les versions existantes de MD Storage Manager.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous
demande si vous souhaitez relancer le moniteur d'événements
automatiquement ou manuellement après le redémarrage. Un seul
système (hôte ou station de gestion) doit être configuré pour redémarrer
automatiquement le moniteur d'événements.
REMARQUE : le moniteur d'événements informe l'administrateur des
incidents affectant la matrice de stockage. MD Storage Manager peut être
installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements
sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications
d'alerte pour une même erreur. Pour éviter cela, activez le moniteur
d'événements sur un seul système gérant vos matrices de stockage. Pour plus
d'informations sur les alertes, le moniteur d'événements et son redémarrage
manuel, consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le
répertoire d'installation, l'espace disque requis et l'espace disque
disponible. Si le chemin d'installation est correct, cliquez sur Install
(Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 Un écran vous demande si vous souhaitez redémarrer le système
immédiatement. Sélectionnez No, I will restart my system
myself (Non, je redémarrerai le système moi-même).
14 Si vous configurez un système hôte destiné à un cluster, double-cliquez sur
le fichier MD3000i Stand Alone to Cluster.reg qui se trouve dans le
répertoire windows\utility du CD MD3000i Resource. Les informations de
ce fichier sont ainsi ajoutées au registre de chaque nœud.
REMARQUE : les clusters sous Windows ne sont pris en charge que par
Windows Server 2003 et Windows Server 2008.
Si vous reconfigurez un système hôte destiné à un cluster, double-cliquez
sur le fichier MD3000i Cluster to Stand Alone.reg qui se trouve dans le
répertoire windows\utility du CD MD3000i Resource. Les informations de
ce fichier sont ainsi ajoutées au registre du système hôte.
REMARQUE : ces fichiers de registre permettent de configurer le système
hôte pour qu'il prenne en charge les opérations de basculement après incident.34 Installation du logiciel
15 Si des applications tierces utilisent l'API du service VSS (Volume Shadowcopy Service) de Microsoft ou des services de disque virtuel (VDS), installez
le module VDS_VSS figurant dans le répertoire windows\VDS_VSS du CD
PowerVault MD3000i Resource. Des versions différentes pour les systèmes
32 et 64 bits sont disponibles. Les fournisseurs VSS et VDS sont activés
uniquement si cela est nécessaire.
16 Définissez le chemin de la CLI (Interface de ligne de commande), le cas
échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage
Manager.
17 Installez MD Storage Manager sur tous les autres systèmes hôtes Windows
connectés à la matrice MD3000i.
18 Si vous n'avez pas encore mis en place le câblage de la matrice de stockage
MD3000i, faites-le maintenant.
19 Une fois le MD3000i initialisé, redémarrez chaque système hôte connecté
à la matrice.
REMARQUE : si vous n'installez pas MD Storage Manager directement à partir du
CD Resource (par exemple, si vous l'installez à partir d'un lecteur réseau partagé),
vous devez appliquer les mises à jour iSCSI au registre système Windows. Pour
appliquer ces mises à jour, accédez au répertoire
\windows\Windows_2003_2008\iSCSI_reg_changer du CD Resource et exécutez le
fichier iSCSi_reg_changer_Win2k3.bat ou iSCSi_reg_changer_Win2k3.bat.
L'initiateur iSCSI doit être installé avant l'application de ces mises à jour.
Installation de MD Storage Software sur un serveur hôte connecté via
iSCSI (Linux)
Sous Linux, MD Storage Manager ne peut être installé et utilisé qu'avec les
distributions utilisant le format RPM Package Manager, comme Red Hat®
ou
SUSE®
. Les packages d'installation sont installés par défaut dans le répertoire
/opt/dell/mdstoragemanager.
REMARQUE : pour installer des logiciels, vous devez bénéficier de privilèges root.
Pour installer MD Storage Manager sur un serveur hôte connecté via iSCSI,
procédez comme suit :
1 Avant d'installer tout nouvel élément logiciel, fermez tous les autres
programmes.Installation du logiciel 35
2 Insérez le CD dans le lecteur. Dans certaines installations Linux, lorsque
vous insérez un CD dans le lecteur, un écran vous demande si vous
souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Sinon, doublecliquez sur le script autorun situé dans le répertoire supérieur, ou bien
ouvrez une fenêtre de terminal et lancez la commande ./install.sh à partir
du répertoire linux du CD.
REMARQUE : sous RHEL 5, les CD sont automatiquement montés avec
l'option de montage -noexec. Cette option ne vous permet pas d'exécuter de
fichiers exécutables à partir du CD. Pour réaliser cette étape, vous devez
démonter le CD, puis le remonter manuellement. Vous pouvez alors exécuter
les fichiers exécutables. La commande permettant de démonter un CD est la
suivante :
umount noeud_périphérique_CD
La commande permettant de monter manuellement un CD est la
suivante :
mount noeud_périphérique_CD répertoire_montage
3 Depuis le menu principal du CD, tapez 2, puis appuyez sur Entrée.
L'assistant d'installation apparaît.
4 Cliquez sur Next.
5 Acceptez le contrat de licence et cliquez sur Next.
6 Sélectionnez un type d'installation :
• Typical (Full installation) - (Installation standard, complète) : cette
option installe le logiciel de la station de gestion et de l'hôte. Cela
inclut l'agent de stockage basé sur l'hôte (obligatoire), le pilote MPP et
le logiciel MD Storage Manager. Sélectionnez cette option si vous
envisagez d'utiliser MD Storage Manager sur le serveur hôte pour
configurer, gérer et contrôler la matrice de stockage.
-ou-
• Host (Hôte) : cette option installe l'agent de stockage requis et le
pilote MPP sur un serveur hôte connecté à la matrice de stockage.
Sélectionnez cette option sur tous les systèmes hôtes qui sont
connectés à une matrice de stockage mais n'utiliseront PAS le logiciel
MD Storage Manager pour procéder à des tâches de gestion.36 Installation du logiciel
7 Cliquez sur Next.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant
écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace
automatiquement les versions existantes de MD Storage Manager.
9 La boîte de dialogue Multipath Warning (Avertissement concernant le
multiacheminement) peut s'afficher pour indiquer que cette installation
nécessite un pilote MPP RDAC. Si tel est le cas, cliquez sur OK. Les
instructions d'installation de ce pilote sont décrites à l'étape 13.
10 Si vous avez choisi l'installation complète à l'étape 6, un écran vous
demande si vous souhaitez relancer le moniteur d'événements
automatiquement ou manuellement après le redémarrage. Un seul
système (hôte ou station de gestion) doit être configuré pour redémarrer
automatiquement le moniteur d'événements.
REMARQUE : le moniteur d'événements informe l'administrateur des
incidents affectant la matrice de stockage. MD Storage Manager peut être
installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements
sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications
d'alerte pour une même erreur. Pour éviter cela, activez le moniteur
d'événements sur un seul système gérant vos matrices de stockage. Pour plus
d'informations sur les alertes, le moniteur d'événements et son redémarrage
manuel, consultez le Guide d'utilisation.
11 L'écran Pre-Installation Summary (Résumé avant installation) affiche le
répertoire d'installation, l'espace disque requis et l'espace disque
disponible. Si le chemin d'installation est correct, cliquez sur Install
(Installer).
12 Au terme de l'installation, cliquez sur Done (Terminé).
13 À l'invite affichant install the multi-pathing driver
[y/n]? (Installer le pilote MPP [o/n]), répondez y pour confirmer.
14 Une fois l'installation du pilote MPP RDAC terminée, quittez le menu et
redémarrez le système.
15 Installez le logiciel MD Storage Manager sur tous les systèmes hôtes
connectés à la matrice MD3000i.
16 Redémarrez tous les systèmes hôtes connectés à la matrice.Installation du logiciel 37
Installation d'une station de gestion dédiée (Windows et Linux)
Vous avez également la possibilité de gérer la matrice de stockage à partir du
réseau. Pour ce faire, vous devez utiliser un système dédié, connecté à la matrice
via le port de gestion Ethernet. Si vous choisissez cette option, procédez comme
suit pour installer MD Storage Manager sur ce système dédié.
1 (Windows) Depuis le menu principal du CD, sélectionnez Install
MD3000i Storage Software (Installer MD3000i Storage Software).
2 (Linux) Depuis le menu principal du CD, tapez 2, puis appuyez sur
Entrée.
L'assistant d'installation apparaît.
3 Cliquez sur Next.
4 Acceptez le contrat de licence et cliquez sur Next.
5 Cliquez sur Next pour l'accepter ou entrer un nouveau chemin
(Windows), puis sur Next.
6 Sélectionnez le type d'installation Management Station (Station de
gestion). Cette option installe uniquement les éléments de MD Storage
Manager permettant de configurer, gérer et surveiller une matrice de
stockage MD3000i.
7 Cliquez sur Suivant.
8 Si la boîte de dialogue Overwrite Warning (Avertissement avant
écrasement) apparaît, cliquez sur OK. Le logiciel installé remplace
automatiquement les versions existantes de MD Storage Manager.
9 Un écran vous demande si vous souhaitez relancer le moniteur
d'événements automatiquement ou manuellement après le redémarrage.
Un seul système (hôte ou station de gestion) doit être configuré pour
redémarrer automatiquement le moniteur d'événements.
REMARQUE : le moniteur d'événements informe l'administrateur des
incidents affectant la matrice de stockage. MD Storage Manager peut être
installé sur plusieurs ordinateurs, mais l'exécution du moniteur d'événements
sur plusieurs systèmes peut entraîner l'envoi de plusieurs notifications
d'alerte pour une même erreur. Pour éviter cela, activez le moniteur
d'événements sur un seul système gérant vos matrices de stockage. Pour plus
d'informations sur les alertes, le moniteur d'événements et son redémarrage
manuel, consultez le Guide d'utilisation de MD Storage Manager.
10 L'écran Pre-Installation Summary (Résumé avant installation) affiche le
répertoire d'installation, l'espace disque requis et l'espace disque
disponible. Si le chemin d'installation est correct, cliquez sur Install
(Installer).38 Installation du logiciel
11 Au terme de l'installation, cliquez sur Done (Terminé).
Un écran vous demande si vous souhaitez redémarrer le système
immédiatement.
12 Redémarrez le système.
13 Définissez le chemin de la CLI (Interface de ligne de commande), le cas
échéant. Pour plus d'informations, consultez le Guide CLI de MD Storage
Manager.
MD2000i Configuration Utility (Utilitaire de
configuration MD3000i)
Le Resource CD (CD de ressources) contient désormais un utilitaire de
configuration pour MD3000i, constitué d'une interface graphique (GUI)
unifiée qui facilite la configuration des matrices de stockage et des initiateurs
de serveur hôte MD3000i. Cet utilitaire aide les utilisateurs en réunissant des
informations sur les matrices par le biais de mécanismes de détection et par
remplissage automatique des champs avec les données détectées.
Vous pouvez lancer le MD3000i Configuration Utility (Utilitaire de
configuration MD3000i) en effectuant les étapes suivantes :
1 Insérez le CD dans le lecteur. Sur les systèmes d'exploitation
Windows :
a Si la fonction autorun (exécution automatique) est activée, le
programme d'installation démarre automatiquement. Sélectionnez
l'option MD3000i Configuration Utility (Utilitaire de
configuration MD3000i).
b Si l'exécution automatique n'est pas activée, exécutez setup.bat.
Sélectionnez l'option MD3000i Configuration Utility (Utilitaire de
configuration MD3000i).
2 Sur les systèmes d'exploitation Linux pris en charge :
a Montez le CD.
b Si la fonction autorun (exécution automatique) est activée, le
programme d'installation démarre automatiquement. Sélectionnez
l'option MD3000i Configuration Utility (Utilitaire de
configuration MD3000i).
c Si l'exécution automatique n'est pas activée, exécutez le fichier
autorun. Sélectionnez l'option MD3000i Configuration Utility
(Utilitaire de configuration MD3000i).Installation du logiciel 39
Documentation pour les systèmes Windows
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur. Si la fonction d'exécution automatique est
désactivée, accédez au CD dans l'explorateur et double-cliquez sur
setup.exe.
REMARQUE : si le serveur exécute la version minimale (Core) de Windows
Server 2008, lancez l'utilitaire setup.bat depuis le CD. Seul le fichier Readme
MD3000i est consultable pour cette version de Windows Server 2008. Le reste
de la documentation du MD3000i ne peut pas être installé ni affiché.
Un écran affiche les options suivantes :
a View MD3000i Readme (Afficher le fichier Readme du MD3000i)
b Install MD3000i Storage Software (Installer MD3000i Storage
Software)
c Install MD3000i Documentation (Installer la documentation du
MD3000i)
d iSCSI Setup Instructions (Instructions de configuration de iSCSI)
2 Pour afficher le fichier readme.txt, cliquez sur la première option.
Ce fichier s'affiche dans une nouvelle fenêtre.
3 Fermez cette fenêtre après avoir lu le fichier pour revenir au menu.
4 Pour afficher les manuels directement à partir du CD, ouvrez les versions
HTML figurant dans le dossier /docs/ de ce dernier.
Installation des manuels
1 Insérez le CD, le cas échéant, et sélectionnez Install MD3000i
Documentation (Installer la documentation du MD3000i) dans le menu
principal.
Un second écran apparaît.
2 Cliquez sur Next.
3 Acceptez le contrat de licence et cliquez sur Next.
4 Sélectionnez un emplacement d'installation ou acceptez l'emplacement
par défaut, puis cliquez sur Next.40 Installation du logiciel
5 Cliquez sur Installer.
L'installation commence.
6 Une fois l'installation terminée, cliquez sur Finish (Terminer) pour revenir
au menu principal.
7 Pour afficher les documents installés, ouvrez le Poste de travail et accédez
à l'emplacement d'installation.
REMARQUE : vous ne pouvez pas installer la documentation du MD300i si vous
utilisez la version minimale (Core) de Windows Server 2008.
Documentation pour les systèmes Linux
Affichage du contenu du CD Resource
1 Insérez le CD dans le lecteur.
Dans certaines distributions Linux, un écran vous demande si vous
souhaitez exécuter le CD. Si tel est le cas, sélectionnez Yes. Dans le cas
contraire, exécutez la commande ./install.sh depuis le dossier linux du
CD.
2 Un écran affiche les options suivantes :
1 View MD3000i Readme (Afficher le fichier Readme du
MD3000i)
2 Install MD3000i Storage Software (Installer
MD3000i Storage Software)
3 Install Multi-pathing Driver (Installer le pilote MPP)
4 Install MD3000i Documentation (Installer la
documentation du MD3000i)
5 View MD3000i Documentation (Afficher la documentation
du MD3000i)
6 iSCSI Setup Instructions (Instructions de
configuration de iSCSI)
7 Dell Support (Support Dell)
8 View End User License Agreement (Afficher le contrat
de licence utilisateur final)Installation du logiciel 41
3 Si vous voulez afficher le fichier readme.txt, tapez 1, puis appuyez sur
Entrée.
Ce fichier s'affiche dans une nouvelle fenêtre. Fermez cette fenêtre après avoir
lu le fichier pour revenir au menu.
4 Pour afficher un autre document, tapez 5, puis appuyez sur Entrée.
Un second menu affiche les options suivantes :
MD3000i Owner's Manual (MD3000i - Manuel du
propriétaire)
MD3000i Installation Guide (MD3000i - Guide
d'installation)
MD Storage Manager CLI Guide (MD Storage Manager -
Guide CLI)
MD Storage Manager User's Guide (MD Storage
Manager - Guide d'utilisation)
REMARQUE : pour que vous puissiez afficher les documents à partir du CD, un
navigateur Web doit être installé sur votre système.
5 Tapez le numéro correspondant au document que vous voulez consulter,
puis appuyez sur Entrée.
Le document s'ouvre dans une fenêtre de navigateur.
6 Fermez le document lorsque vous avez fini de le consulter. Le système
retourne au menu de documentation décrit à l'étape 4.
7 Sélectionnez un autre document ou tapez q, puis appuyez sur Entrée
pour quitter le sous-réseau. Le système retourne au menu principal.
Installation des manuels
1 Insérez le CD dans le lecteur si nécessaire. Dans le menu, tapez 5, puis
appuyez sur Entrée.
2 Un écran affiche l'emplacement d'installation par défaut. Appuyez sur
Entrée pour l'accepter ou entrez un autre chemin d'installation, puis
appuyez sur Entrée.
3 Une fois l'installation terminée, appuyez sur une touche quelconque pour
revenir au menu principal.
4 Pour afficher les documents installés, ouvrez une fenêtre de navigateur et
accédez au répertoire d'installation.42 Installation du logicielConfiguration de la matrice et de iSCSI 43
Configuration de la matrice et de
iSCSI
Pour utiliser la matrice de stockage, vous devez configurer iSCSI à la fois sur
le ou les serveurs hôtes et sur la matrice de stockage. Cette section fournit des
instructions détaillées pour la configuration iSCSI . Toutefois, avant de
poursuivre, vous devez avoir installé l'initiateur iSCSI et le logiciel MD
Storage Manager. Dans le cas contraire, reportez-vous à la section Installation
du logiciel et effectuez les opérations décrites avant d'essayer de configurer
iSCSI.
REMARQUE : bien que certaines des opérations décrites dans cette section
puissent être réalisées à l'aide du logiciel MD Storage Manager sur une
station de gestion, l'initiateur iSCSI doit être installé et configuré sur chaque
serveur hôte.
Avant de commencer
Avant de commencer la configuration de iSCSI, vous devez compléter la
Fiche de configuration iSCSI (Tableau 4-1 et Tableau 4-2). Le fait de
collecter ce type d'informations sur le réseau avant de débuter la
configuration peut vous permettre de gagner du temps.
REMARQUE : si vous exécutez Windows Server 2008, RHEL 5 Update 1 ou
SLES 10 SP1 et choisissez d'utiliser IPv6, utilisez le Tableau 4-2 pour définir les
paramètres sur le serveur hôte et les ports iSCSI du contrôleur de matrice de
stockage.
Terminologie
Le tableau ci-dessous présente la terminologie utilisée dans la description des
opérations de configuration iSCSI décrites dans la suite de cette section.44 Configuration de la matrice et de iSCSI
Fiche de configuration iSCSI
Cette fiche (Tableau 4-1 ou Tableau 4-2) vous aidera à planifier la
configuration. L'enregistrement des adresses IP du serveur hôte et de la
matrice de stockage au même endroit facilite et optimise la configuration.
Consignes de configuration du réseau pour iSCSI contient des consignes
générales sur la configuration du réseau pour les environnements Windows et
Linux. Nous vous conseillons de prendre connaissance de ces consignes avant
de compléter la fiche.
Tableau 4-1. Terminologie standard utilisée pour la configuration iSCSI
Terme Définition
CHAP (Challenge
Handshake
Authentication Protocol)
Protocole de sécurité facultatif utilisé pour contrôler
l'accès à un système de stockage iSCSI en limitant
l'utilisation des ports de données iSCSI, à la fois sur le
serveur hôte et sur la matrice de stockage. Pour plus
d'informations sur les types d'authentification CHAP pris
en charge, reportez-vous à la section Fonctionnement de
l'authentification CHAP.
Hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI.
Port de serveur hôte Port iSCSI du serveur hôte utilisé pour la liaison avec la
matrice de stockage.
Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin
de contrôler les communications entre le serveur hôte et
la matrice de stockage.
Port hôte iSCSI Port iSCSI (deux par contrôleur) de la matrice de
stockage.
iSNS (Microsoft Internet
Storage Naming Service)
Outil permettant d'automatiser la détection, la gestion et
la configuration, et qui est utilisé par certains
périphériques iSCSI.
Station de gestion Système à partir duquel vous gérez la configuration du
serveur hôte et de la matrice de stockage.
Matrice de stockage Châssis contenant les données de stockage auxquelles le
serveur hôte accède.
Cible Port iSCSI de la matrice de stockage qui reçoit et traite
les requêtes provenant de l'initiateur iSCSI installé sur le
serveur hôte. Configuration de la matrice et de iSCSI 45
Figure 4-1. Fiche de configuration iSCSI (paramètres IPv4)
Clé secrète
CHAP mutuelle
Serveur hôte
MD3000i
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).
A
Port iSCSI 1
Port iSCSI 2
Port iSCSI 3
Port iSCSI 4
Port de gestion
Port de gestion
B
Contrôleur iSCSI 0, port « In-0 »
Contrôleur iSCSI 0, port « In-1 »
Port de gestion, contrôleur 0
Contrôleur iSCSI 1, port « In-0 »
Contrôleur iSCSI 1, port « In-1 »
Port de gestion, contrôleur 1
A
B
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Adresse IP statique (serveur hôte)
Sous-réseau
Passerelle par défaut
Adresse IP statique (matrice de stockage) Sous-réseau Passerelle par défaut
192.168.128.102
(Port du réseau de gestion)
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
Contrôleur 0 Contrôleur 1
192.168.130.102
(« In-0 » par défaut)
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
____ . ____ . ____ . ____
(doit être différent pour chaque NIC)
Clé secrète
CHAP de la cible
192.168.130.101 (« In-0 » par défaut)
192.168.131.101 (« In-1 » par défaut)
192.168.128.101
(Port du réseau de gestion)
192.168.131.102 (« In-1 » par défaut)46 Configuration de la matrice et de iSCSI
Figure 4-2. Fiche de configuration iSCSI (paramètres IPv6)
Serveur hôte
MD3000i
A
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
B Contrôleur iSCSI 0, port « In-0 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 0, port « In-1 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port « In-0 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
Contrôleur iSCSI 1, port « In-1 »
Adresse IP
Adresse IP routable 1
Adresse IP routable 2
Adresse IP du routeur
A
B
______________________
______________________
______________________
______________________
Port hôte iSCSI 1 Port hôte iSCSI 2
Contrôleur 0 Contrôleur 1
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
______________________
______________________
______________________
______________________
Liaison vers
l'adresse IP locale
Adresse IP routable
Préfixe du sous-réseau
Passerelle
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
____ : ____ : ____ : ____ : ____ : ____ : ____ : ____
Utilisez une feuille supplémentaire, si nécessaire (si vous disposez de plusieurs serveurs hôtes, par exemple).
Clé secrète
CHAP mutuelle
Clé secrète
CHAP de la cibleConfiguration de la matrice et de iSCSI 47
Configuration iSCSI sur la matrice de stockage
Les sections suivantes contiennent des instructions détaillées concernant la
configuration iSCSI sur la matrice de stockage. Cependant, avant de
commencer, il est important de bien comprendre dans quelle partie de
l'environnement serveur hôte/matrice de stockage chacune de ces étapes doit
être exécutée.
Le Tableau 4-2 ci-dessous présente chaque étape de la configuration de iSCSI
et indique le contexte dans lequel elle doit être effectuée.
Tableau 4-2. Répartition des tâches de configuration effectuées sur le serveur hôte ou
matrice de stockage
Étape effectuée sur le
SERVEUR HÔTE à l'aide de
l'initiateur iSCSI Microsoft
ou Linux :
Étape effectuée sur la MATRICE DE
STOCKAGE à l'aide du logiciel MD
Storage Manager :
Étape 1 : Détection de la matrice de
stockage
Étape 2 : Configuration des ports iSCSI
sur la matrice de stockage
Étape 3 : Détection des
cibles à partir de l'initiateur
iSCSI
Étape 4 : Définition des paramètres
d'accès des systèmes hôtes
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de
stockage
Étape 6 : (Facultatif)
Configuration de
l'authentification CHAP sur
le serveur hôte
Étape 7 : Connexion à la
matrice de stockage à partir
du serveur hôte
Étape 8 : (Facultatif) Configuration de la
gestion intrabande48 Configuration de la matrice et de iSCSI
Utilisation de iSNS
Le serveur iSNS (Internet Storage Naming Service) est pris en charge
uniquement dans les environnements Windows iSCSI. Il évite d'avoir à
configurer manuellement chaque matrice de stockage avec une liste
spécifique d'initiateurs et d'adresses IP cibles. En effet, iSNS détecte, gère et
configure automatiquement tous les périphériques iSCSI faisant partie de
l'environnement.
Pour plus d'informations sur iSNS, notamment sur son installation et sa
configuration, rendez vous sur le site www.microsoft.com.Configuration de la matrice et de iSCSI 49
Étape 1 : Détection de la matrice de stockage
(gestion hors bande uniquement)
Paramètres par défaut des ports de gestion
Par défaut, les ports de gestion de la matrice de stockage sont configurés via
DHCP. Si le ou les contrôleurs de la matrice de stockage ne parviennent pas à
obtenir une configuration IP à partir d'un serveur DHCP, le délai expire après
dix secondes et une adresse IP statique par défaut est utilisée. La
configuration IP par défaut est la suivante :
Controller 0: IP: 192.168.128.101 Subnet Mask: 255.255.255.0
Controller 1: IP: 192.168.128.102 Subnet Mask: 255.255.255.0
REMARQUE : aucune passerelle par défaut n'est définie.
REMARQUE : si DHCP n'est pas utilisé, la configuration initiale de la station de
gestion doit être effectuée sur le même sous-réseau physique que la matrice de
stockage. En outre, pendant la configuration initiale, une carte réseau au
minimum doit être configurée sur le même sous-réseau IP que le port de
gestion par défaut de la matrice de stockage (192.168.128.101 ou
192.168.128.102). Une fois la configuration initiale terminée (ports de gestion
configurés à l'aide du logiciel MD Storage Manager), l'adresse IP de la station
de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs.
REMARQUE : cette procédure s'applique uniquement à la gestion hors
bande. Si vous choisissez la gestion intrabande, vous devez effectuer cette
étape, puis vous reporter à l'Étape 8 : (Facultatif) Configuration de la gestion
intrabande.
La matrice de stockage peut être détectée automatiquement ou manuellement.
Choisissez la méthode voulue et exécutez la procédure ci-dessous.
Détection automatique de la matrice de stockage
1 Lancez MD Storage Manager.
Si la matrice est la première que vous configurez, la fenêtre Add New
Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche.
2 Choisissez Automatic (Automatique), puis cliquez sur OK.
Le processus de détection peut prendre plusieurs minutes. Si vous fermez
la fenêtre affichant l'état de la détection avant que le processus ne soit
terminé, ce dernier est annulé.
Une fois le processus de détection terminé, un écran de confirmation
apparaît. Cliquez sur Close (Fermer).50 Configuration de la matrice et de iSCSI
Détection manuelle de la matrice de stockage
1 Lancez MD Storage Manager.
Si la matrice est la première que vous configurez, la fenêtre Add New
Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche.
2 Sélectionnez Manual (Manuel), puis cliquez sur OK.
3 Sélectionnez Out-of-band management (Gestion hors bande), puis
saisissez les noms d'hôte ou les adresses IP correspondant au contrôleur
iSCSI de la matrice de stockage.
4 Cliquez sur Add (Ajouter).
La gestion hors bande devrait maintenant être configurée correctement.
Une fois le processus de détection terminé, un écran de confirmation
apparaît. Cliquez sur Close (Fermer).
Configuration de la matrice
1 Une fois la détection terminée, le nom de la première matrice de stockage
détectée s'affiche sous l'onglet Summary (Résumé) de MD Storage
Manager.
2 Le nom par défaut de cette matrice de stockage est Unnamed (Sans nom).
Si un autre nom apparaît, cliquez sur la flèche vers le bas correspondante
et sélectionnez Unnamed dans la liste déroulante.
3 Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiales)
pour afficher les liens vers les autres tâches à effectuer après l'installation.
Pour plus d'informations sur chaque tâche, reportez-vous au Guide
d'utilisation. Exécutez ces tâches dans l'ordre indiqué dans le Tableau 4-3.
REMARQUE : avant de configurer la matrice de stockage, observez les
icônes d'état figurant dans l'onglet Summary (Résumé) pour vérifier que les
châssis installés dans la matrice de stockage sont bien à un état optimal. Pour
plus d'informations sur les icônes d'état, reportez-vous à la section Outils de
dépannage.Configuration de la matrice et de iSCSI 51
Tableau 4-3. Tâches initiales de configuration de la matrice de stockage
Tâche But Informations requises
Rename the storage array
(Renommer la matrice de
stockage).
REMARQUE : si vous
avez besoin d'identifier
l'emplacement d'une
matrice, cliquez sur Blink
the storage array (Faire
clignoter le voyant de la
matrice de stockage)
dans la boîte de dialogue
Initial Setup Tasks
(Tâches initiales de
configuration) ou cliquez
sur l'onglet Tools (Outils),
puis choisissez Blink
(Faire clignoter). Les
voyants situés à l'avant de
la matrice de stockage
clignotent pour vous
permettre de l'identifier.
Dell recommande de faire
clignoter les matrices de
stockage pour vous
assurer que vous ne vous
trompez pas de châssis.
Permet de définir un nom
plus explicite que celui
attribué par le logiciel,
Unnamed (Sans nom).
Indiquez un nom descriptif
et unique de 30 caractères
maximum. Vous pouvez
utiliser des lettres et des
chiffres. N'utilisez aucun
caractère spécial autre que
le trait de soulignement
(_), le signe moins (–) ou le
signe dièse (#).
REMARQUE : MD Storage
Manager ne vérifie pas si le
nom existe déjà. La
différence entre majuscules
et minuscules n'est pas prise
en compte.
Set a storage array
password (Définir un mot
de passe pour la matrice
de stockage)
Permet d'interdire les
accès non autorisés : MD
Storage Manager
demande un mot de passe
avant toute modification
de la configuration ou
opération dite
destructrice.
Un mot de passe qui
respecte la différence entre
majuscules et minuscules
répondant aux critères de
sécurité de votre entreprise.52 Configuration de la matrice et de iSCSI
Définition des adresses
IP des ports de gestion
sur chaque contrôleur
Permet de définir les
adresses IP des ports de
gestion en fonction de la
configuration de votre
réseau public. Même si
DHCP est pris en charge,
l'utilisation d'adresses IP
statiques est conseillée.
Dans MD Storage Manager,
sélectionnez Initial Setup
Tasks (Tâches de
configuration initiales)→
Configure Ethernet
Management Ports
(Configurer les ports de
gestion Ethernet), puis
définissez la
configuration IP
correspondant à chaque
port de gestion des
contrôleurs de la matrice de
stockage.
REMARQUE : si vous
modifiez l'adresse IP d'un
port de gestion, vous devrez
peut-être mettre à jour la
configuration de la station
de gestion et/ou relancer la
détection de la matrice de
stockage.
Configuration des
notifications d'alerte.
Set up e-mail alerts
(Configurer les alertes
par e-mail)
Set up SNMP alerts
(Configurer les alertes
SNMP)
REMARQUE : la zone
Status (État) de l'onglet
Summary (Résumé)
indique si des alertes ont
été définies pour la
matrice sélectionnée.
Permet d'activer des
alertes qui seront
envoyées à des personnes
(par e-mail) et/ou à des
stations de gestion (via
SNMP) en cas
d'endommagement ou de
panne d'un composant de
la matrice de stockage, ou
si un événement perturbe
les conditions
environnementales.
Alertes par e-mail :
expéditeur (passerelle
SMTP et adresse
électronique de
l'expéditeur) et
destinataires (adresses
électroniques complètes).
Alertes SNMP : (1) nom de
communauté, ensemble
connu de stations de
gestion du stockage défini
par l'administrateur par une
chaîne ASCII dans la
console de gestion (valeur
par défaut : « public »), et
(2) destination des alertes,
adresse IP ou nom d'hôte
de la console de gestion qui
exécute un service SNMP.
Tableau 4-3. Tâches initiales de configuration de la matrice de stockage (suite)
Tâche But Informations requisesConfiguration de la matrice et de iSCSI 53
Étape 2 : Configuration des ports iSCSI sur la
matrice de stockage
Par défaut, les ports iSCSI de la matrice de stockage sont définis sur les
paramètres IPv4 suivants :
Controller 0, Port 0: IP: 192.168.130.101 Subnet Mask: 255.255.255.0 Port:
3260
Controller 0, Port 1: IP: 192.168.131.101 Subnet Mask: 255.255.255.0 Port:
3260
Controller 1, Port 0: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port:
3260
Controller 1, Port 1: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port:
3260
REMARQUE : aucune passerelle par défaut n'est définie.
Pour configurer les ports iSCSI de la matrice de stockage, complétez les
étapes suivantes :
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez
Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI).
2 Configurez les ports iSCSI de la matrice de stockage.
REMARQUE : même si DHCP est pris en charge, l'utilisation d'adresses IPv4
statiques est conseillée.
REMARQUE : IPv4 est activé par défaut sur les ports iSCSI. Vous devez
activer IPv6 pour pouvoir configurer des adresses IPv6.
REMARQUE : IPv6 n'est pris en charge que sur les contrôleurs qui se
connectent aux serveurs hôtes exécutant Windows Server 2008, RHEL 5
Update 1 ou SLES 10 SP1.
Le bouton Advanced (Avancé) permet d'accéder à des paramètres
supplémentaires qui varient en fonction de votre configuration spécifique :
• Virtual LAN support (Prise en charge des LAN virtuels [VLAN])
Un VLAN est un réseau composé de différents systèmes se
comportant comme s'ils étaient reliés aux mêmes segments d'un
réseau local (LAN) et pris en charge par les mêmes commutateurs et
routeurs. Un périphérique configuré en VLAN peut être déplacé à un
autre endroit sans qu'il soit nécessaire de le reconfigurer. Pour utiliser
un VLAN sur la matrice de stockage, demandez l'ID du VLAN à votre
administrateur réseau et saisissez-le dans cette zone.54 Configuration de la matrice et de iSCSI
• Ethernet Priority (Priorité Ethernet)
Ce paramètre permet de définir les priorités d'accès au réseau.
• TCP Listening Port (Port d'écoute TCP)
Numéro de port utilisé par le contrôleur de la matrice de stockage
pour l'écoute des connexions iSCSI provenant des initiateurs iSCSI
du serveur hôte.
REMARQUE : le port d'écoute TCP correspondant au serveur iSNS est le
numéro de port utilisé par le contrôleur de la matrice de stockage pour se
connecter à un serveur iSNS. Cette configuration permet au serveur iSNS
d'enregistrer la cible iSCSI et les portails de la matrice de stockage pour que
les initiateurs du serveur hôte puissent les identifier.
• Jumbo frames (Trames Jumbo)
Des trames Jumbo Ethernet sont créées lorsque la taille des unités
maximales de transmission (MTU) est supérieure à 1 500 octets par
trame. Ce paramètre peut être défini port par port.
3 Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez
Enable ICMP PING responses (Autoriser les réponses PING ICMP).
4 Cliquez sur OK lorsque tous les ports iSCSI de la matrice de stockage sont
configurés.
5 Testez la connexion en lançant une commande ping vers chaque port
iSCSI de la matrice de stockage.Configuration de la matrice et de iSCSI 55
Étape 3 : Détection des cibles à partir de
l'initiateur iSCSI
Cette étape permet de faire en sorte que le serveur hôte puisse identifier les
ports iSCSI de la matrice de stockage. Dans les étapes suivantes, effectuez la
procédure correspondant à votre système d'exploitation (Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows
Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur
Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur
iSCSI.
2 Cliquez sur l'onglet Découverte.
3 Sous Portails cible, cliquez sur Ajouter, puis entrez l'adresse IP ou le nom
DNS du port iSCSI de la matrice de stockage.
4 Si la matrice de stockage iSCSI utilise un port TCP personnalisé, modifiez
le numéro indiqué dans le champ Port. La valeur par défaut est 3260.
5 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet
Général :
• Adaptateur local : doit être défini sur Initiateur iSCSI de
Microsoft.
• IP source : adresse IP source de l'hôte auquel vous voulez vous
connecter.
• Résumé des données et Résumé de connecteur : vous pouvez
indiquer qu'un résumé des données ou des informations de
connecteur doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d’ouverture de session CHAP : laissez cette option
non sélectionnée et ne saisissez pas d'information CHAP à ce
stade, sauf si vous ajoutez la matrice de stockage à un réseau de
stockage SAN sur lequel l'authentification CHAP
unidirectionnelle est déjà configurée.
REMARQUE : IPSec n'est pas pris en charge.
Cliquez sur OK pour quitter le menu Avancé, puis de nouveau sur OK
pour fermer l'écran Portails cible.56 Configuration de la matrice et de iSCSI
6 Pour fermer l'onglet Discovery (Détection), cliquez sur OK.
Si vous envisagez de configurer l'authentification CHAP, ne lancez pas la
détection pour plusieurs ports iSCSI à ce stade. Arrêtez-vous là et passez à
l'étape suivante, Étape 4 : Définition des paramètres d'accès des systèmes
hôtes.
Si vous n'envisagez pas de configurer l'authentification CHAP, répétez
l'étape 1 étape 6 (ci-dessus) pour tous les ports iSCSI de la matrice de
stockage.
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez le service Initiateur iSCSI pour qu'il démarre
automatiquement :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI :
sc start msiscsi
3 Ajoutez un portail cible :
iscsicli QAddTargetPortal
Si vous utilisez Linux Server
Pour configurer l'initiateur iSCSI pour Red Hat®
Enterprise Linux®
version 4
et SUSE®
Linux Enterprise Server 9, vous devez modifier le fichier
/etc/iscsi.conf, qui est installé par défaut avec le logiciel MD Storage
Manager. Vous pouvez modifier le fichier directement ou le remplacer par un
modèle de fichier inclus sur le disque MD3000i Resource CD.
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi.conf par défaut pour en créer une copie de
sauvegarde. Vous pouvez utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du
CD vers /etc/iscsi.conf.
3 Renommez le modèle de fichier en iscsi.conf.Configuration de la matrice et de iSCSI 57
4 Modifiez le fichier iscsi.conf et remplacez les entrées d'adresse IP
précédées de DiscoveryAddress= par celles attribuées aux ports
iSCSI de votre matrice de stockage :
Par exemple, si le système MD3000i contient deux contrôleurs iSCSI (soit
quatre ports iSCSI), vous devez ajouter quatre adresses IP :
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
DiscoveryAddress=
Si vous choisissez de ne pas utiliser le modèle de fichier fourni sur le CD,
modifiez le fichier /etc/iscsi.conf par défaut existant comme indiqué dans
l'exemple précédent.
5 Modifiez (ou ajoutez) les entrées suivantes dans le fichier /etc/iscsi.conf :
HeaderDigest=never
DataDigest=never
LoginTimeout=15
IdleTimeout=15
PingTimeout=5
ConnFailTimeout=144
AbortTimeout=10
ResetTimeout=30
Continuous=no
InitialR2T=no
ImmediateData=yes
MaxRecvDataSegmentLength=65536
FirstBurstLength=262144
MaxBurstLength=1677619258 Configuration de la matrice et de iSCSI
6 Redémarrez le démon iSCSI en exécutant la commande suivante à partir
de la console :
/etc/init.d/iscsi restart
7 Vérifiez que le serveur peut se connecter à la matrice de stockage en
exécutant la commande suivante à partir d'une console :
iscsi -ls
Si l'opération réussit, une session iSCSI est établie pour chaque port iSCSI
de la matrice de stockage. Le résultat généré par la commande se présente
approximativement comme suit :
SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006)
********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 2
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.110:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007
SESSION ID : ISID 00023d000001 TSIH 5
********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 3
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.111:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007
SESSION ID : ISID 00023d000002 TSIH 4
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
Pour configurer l'initiateur iSCSI pour RHEL version 5 et SLES 10 SP1, vous
devez modifier le fichier /etc/iscsi/iscsid.conf qui est installé par défaut avec
MD Storage Manager. Vous pouvez modifier le fichier directement ou le
remplacer par un modèle de fichier inclus sur le disque MD3000i
Resource CD.Configuration de la matrice et de iSCSI 59
Pour utiliser le modèle de fichier inclus sur le CD :
1 Renommez le fichier /etc/iscsi/iscsid.conf par défaut pour en créer une
copie de sauvegarde. Vous pouvez utiliser le nom de votre choix.
2 Copiez le modèle de fichier approprié depuis le répertoire /linux/etc du
CD vers /etc/iscsi/iscsid.conf.
3 Renommez le modèle de fichier iscsid.conf.
4 Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf :
a Vérifiez que la ligne node.startup = manual est désactivée,
sinon modifiez-la.
b Vérifiez que la ligne node.startup = automatic est
désactivée, sinon modifiez-la. Ceci active le démarrage automatique
du service lors de l'amorçage.
c Vérifiez que la valeur de délai suivante est définie sur 144 :
node.session.timeo.replacement_timeout = 144
d Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf.
5 À partir de la console, redémarrez le service iSCSI avec la commande
suivante :
service iscsi start
6 Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour
ce faire, exécutez la commande suivante à partir de la console :
chkconfig iscsi on
7 Pour afficher les cibles iscsi disponibles à l'adresse IP indiquée, utilisez la
commande suivante :
iscsiadm –m discovery –t st -p
8 Une fois la découverte des cibles effectuée, utilisez la commande suivante
pour vous connecter manuellement :
iscsiadm -m node –l
L'ouverture de session s'effectuera automatiquement au démarrage, si le
démarrage automatique est activé.
9 Fermez manuellement la session à l'aide de la commande suivante :
iscsiadm -m node -T -p
-u60 Configuration de la matrice et de iSCSI
Étape 4 : Définition des paramètres d'accès des
systèmes hôtes
Cette étape permet d'indiquer quels serveurs hôtes doivent être autorisés à
accéder aux disques virtuels de la matrice de stockage. Elle doit être effectuée
dans les situations suivantes :
• Avant de mapper des disques virtuels avec des serveurs hôtes
• Chaque fois que vous connectez de nouveaux serveurs hôtes à la
matrice de stockage
1 Lancez MD Storage Manager.
2 Cliquez sur l'onglet Configure (Configurer), puis sélectionnez Configure
Host Access (Manual) (Configurer l'accès d'un système hôte
manuellement).
3 Dans le champ Enter host name (Entrer le nom du système hôte),
saisissez le nom du serveur hôte qui doit être mappé avec les disques
virtuels de la matrice de stockage.
Ce nom peut être choisi arbitrairement ; vous ne devez pas
obligatoirement utiliser un nom identifiant le serveur hôte auprès du
réseau.
4 Dans le menu déroulant Select host type (Sélectionner un type d'hôte),
choisissez un type d'hôte.
Cliquez sur Next.
5 Si votre initiateur iSCSI apparaît dans la liste Known iSCSI initiators
(Initiateurs iSCSI connus), assurez-vous qu'il est sélectionné et cliquez sur
Add (Ajouter), puis sur Next (Suivant). Sinon, cliquez sur New
(Nouveau), puis entrez le nom de l'initiateur SCSI.
– Sous Windows, le nom de l'initiateur iSCSI se trouve dans l'onglet
Général de la fenêtre Propriétés de l'initiateur iSCSI.
– Sous Linux, il se trouve dans le fichier etc/initiatorname.iscsi. Vous
pouvez également le rechercher avec la commande iscsi-iname.
Cliquez sur Suivant.
6 Choisissez si le serveur hôte doit faire partie d'un groupe de serveurs hôtes
partageant l'accès aux mêmes disques virtuels que les autres serveurs
hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait partie d'un cluster
Microsoft.
Cliquez sur Suivant.
7 Cliquez sur Terminer.Configuration de la matrice et de iSCSI 61
Fonctionnement de l'authentification CHAP
Avant de passer aux sections Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de stockage ou Étape 6 : Configuration
de l'authentification CHAP sur le serveur hôte (facultatif), il peut s'avérer utile
de vous familiariser avec le fonctionnement de l'authentification CHAP.
Que signifie CHAP ?
Le protocole CHAP (Challenge Handshake Authentication Protocol) est une
méthode d'authentification iSCSI facultative par laquelle la matrice de
stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types
de protocole CHAP sont pris en charge : Authentification CHAP
unidirectionnelle et Authentification CHAP mutuelle.
Authentification CHAP unidirectionnelle
Lorsque cette méthode est utilisée, la matrice de stockage utilise une clé secrète
CHAP pour authentifier toutes les demandes d'accès émises par le ou les
initiateurs iSCSI du serveur hôte. Pour configurer ce type d'authentification,
vous devez saisir une clé secrète CHAP sur la matrice de stockage, puis
configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé
secrète chaque fois qu'il tente d'accéder à la matrice de stockage.
Authentification CHAP mutuelle
En plus de l'authentification unidirectionnelle, vous pouvez utiliser le
protocole CHAP de telle sorte que la matrice de stockage et l'initiateur iSCSI
s'authentifient réciproquement. Pour utiliser ce type d'authentification, vous
devez configurer l'initiateur iSCSI en définissant une clé secrète CHAP que la
matrice de stockage doit envoyer au serveur hôte pour établir une connexion.
Au cours de ce processus d'authentification mutuelle, la connexion n'est
autorisée que si les informations renvoyées à la fois par le serveur hôte et par
la matrice de stockage sont validées par l'autre partie.
L'utilisation de CHAP est facultative ; vous ne devez pas obligatoirement faire
appel à ce protocole pour utiliser les fonctions iSCSI. Cependant, si
l'authentification CHAP n'est pas configurée, tout serveur hôte connecté au
même réseau IP que la matrice de stockage peut lire et écrire sur cette dernière.
REMARQUE : si vous choisissez d'utiliser l'authentification CHAP, vous
devez la configurer à la fois sur la matrice de stockage (à l'aide de MD
Storage Manager) et sur le serveur hôte (à l'aide de l'initiateur iSCSI) avant de
préparer les disques virtuels à la réception de données. Si vous préparez les
disques à la réception de données avant de configurer l'authentification
CHAP, vous perdrez toute visibilité sur ces disques une fois l'authentification
CHAP configurée.62 Configuration de la matrice et de iSCSI
Définitions CHAP
Pour résumer les différences entre les authentifications CHAP
unidirectionnelle et mutuelle, reportez-vous au Tableau 4-4.
Configuration de l'authentification CHAP
Les deux étapes suivantes de la configuration iSCSI, Étape 5 : (Facultatif)
Configuration de l'authentification CHAP sur la matrice de stockage et
Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte
(facultatif), présentent des instructions pas à pas permettant de configurer le
protocole CHAP sur la matrice de stockage et le serveur hôte.
Tableau 4-4. Définition des types d'authentification CHAP
Type d'authentification
CHAP
Description
Authentification CHAP
unidirectionnelle
Définit des comptes que les initiateurs iSCSI utilisent
pour se connecter à la matrice de stockage cible. La
matrice de stockage cible authentifie les initiateurs
iSCSI.
Authentification CHAP
mutuelle
Appliquée en plus de l'authentification CHAP
unidirectionnelle, l'authentification CHAP mutuelle
définit un compte qui est utilisé par une matrice de
stockage cible pour se connecter à un initiateur iSCSI.
L'initiateur iSCSI authentifie ensuite la cible. Configuration de la matrice et de iSCSI 63
Étape 5 : (Facultatif) Configuration de
l'authentification CHAP sur la matrice de stockage
Si vous configurez l'authentification CHAP (qu'elle soit uniquement
unidirectionnelle ou unidirectionnelle et mutuelle), vous devez effectuer
cette étape ainsi que les opérations décrites à l'Étape 6 : Configuration de
l'authentification CHAP sur le serveur hôte (facultatif).
Si vous ne souhaitez pas configurer une authentification CHAP, ignorez ces
étapes et passez directement à l'Étape 7 : Connexion à la matrice de stockage
cible à partir du serveur hôte.
REMARQUE : si vous optez pour une authentification CHAP mutuelle, vous
devez d'abord configurer une authentification unidirectionnelle.
N'oubliez pas que dans une configuration iSCSI, le terme cible désigne
toujours la matrice de stockage.
Configuration de l'authentification CHAP de la cible sur la matrice de
stockage
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Change
Target Authentication (Modifier l'authentification de la cible).
Effectuez votre sélection en vous basant sur les informations suivantes :
2 Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret
(Clé secrète CHAP).
Tableau 4-5. Paramètres CHAP
Choix Description
None
(Aucune)
Ce choix est sélectionné par défaut. Si None est la seule option
disponible, la matrice de stockage autorise l'initiateur iSCSI à se
connecter sans fournir d'authentification CHAP.
None et
CHAP
La matrice de stockage autorise l'initiateur iSCSI à se connecter
avec ou sans authentification CHAP.
CHAP Si l'option CHAP est sélectionnée, mais pas l'option None, la
matrice de stockage demande une authentification CHAP avant
d'autoriser l'accès.64 Configuration de la matrice et de iSCSI
3 Entrez un nom dans le champ Target CHAP secret (Clé secrète CHAP de
la cible) (ou Generate Random Secret (Générer une clé secrète aléatoire)),
confirmez cette clé dans le champ Confirm Target CHAP Secret
(Confirmer la clé CHAP secrète de la cible), puis cliquez sur OK.
Bien que la matrice de stockage accepte de 12 à 57 caractères, la longueur
maximale de la clé secrète CHAP admise par un grand nombre
d'initiateurs n'est que de 16 caractères (128 bits).
REMARQUE : une fois saisie, une clé secrète CHAP ne peut pas être
récupérée. Veillez à noter la clé secrète à un endroit où vous pourrez la
retrouver ultérieurement. Si l'option Generate Random Secret (Générer une
clé secrète aléatoire) est utilisée, copiez et collez la clé secrète dans un
fichier texte pour pouvoir vous y référer ultérieurement. La même clé secrète
CHAP sera utilisée pour authentifier tout nouveau serveur hôte que vous
ajouterez à la matrice de stockage. Si vous oubliez cette clé secrète, vous
devez déconnecter tous les systèmes hôtes rattachés à la matrice de
stockage et recommencer la procédure décrite dans ce chapitre pour les
ajouter à nouveau.
4 Cliquez sur OK.
Configuration de l'authentification CHAP mutuelle sur la matrice de
stockage
Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte
qui se connecte à la matrice de stockage. En outre, cette clé doit être
différente de la clé secrète CHAP de la cible.
1 Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sélectionnez
Enter Mutual Authentication Permissions (Entrer les autorisations pour
l'authentification mutuelle).
2 Sélectionnez un initiateur sur le serveur hôte et cliquez sur CHAP Secret
(Clé secrète CHAP).
3 Complétez le champ Initiator CHAP secret (Clé secrète CHAP de
l'initiateur), confirmez la clé dans le champ Confirm initiator CHAP
secret (Confirmer la clé secrète CHAP de l'initiateur), puis cliquez sur OK.
REMARQUE : dans certains cas, il est possible qu'une clé secrète CHAP de
l'initiateur ait déjà été définie dans la configuration. Si tel est le cas, utilisez-la.
4 Cliquez sur Close (Fermer).
REMARQUE : pour supprimer une clé secrète CHAP, vous devez supprimer
l'initiateur hôte et l'ajouter à nouveau. Configuration de la matrice et de iSCSI 65
Étape 6 : Configuration de l'authentification CHAP
sur le serveur hôte (facultatif)
Si vous avez configuré l'authentification CHAP au cours de l'Étape 5 :
(Facultatif) Configuration de l'authentification CHAP sur la matrice de
stockage, suivez la procédure ci-dessous. Sinon, passez directement à
l'Étape 7 : Connexion à la matrice de stockage cible à partir du serveur hôte.
Dans les étapes suivantes, effectuez la procédure correspondant à votre
système d'exploitation (Windows ou Linux).
Si vous utilisez la version GUI de Windows Server 2003 ou Windows
Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur
Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur
iSCSI.
2 Si vous n'utilisez PAS l'authentification CHAP mutuelle :
• Passez à l'étape 4 ci-dessous.
3 Si vous utilisez l'authentification CHAP mutuelle :
• Cliquez sur l'onglet Général.
• Sélectionnez Secret.
• Dans le champ Entrez un secret sécurisé, saisissez la clé secrète CHAP
mutuelle que vous avez saisie pour la matrice de stockage.
4 Cliquez sur l'onglet Découverte.
5 Sous Portails cible, sélectionnez l'adresse IP du port iSCSI de la matrice de
stockage, puis cliquez sur Supprimer.
Le port iSCSI configuré sur la matrice de stockage pendant la détection
des cibles devrait disparaître. Vous redéfinirez cette adresse IP dans
l'authentification CHAP au cours des étapes qui suivent.
6 Sous Portails cible, cliquez sur Ajouter, puis entrez à nouveau l'adresse IP
ou le nom DNS du port iSCSI de la matrice de stockage (précédemment
supprimé).
7 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet
Général :
• Adaptateur local : doit toujours être défini sur Microsoft iSCSI
Initiator.
• IP source : adresse IP source de l'hôte auquel vous voulez vous
connecter.66 Configuration de la matrice et de iSCSI
• Résumé des données et Résumé de connecteur : vous pouvez
indiquer qu'un résumé des données ou des informations de
connecteur doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d'ouverture de session CHAP : entrez le nom
d'utilisateur correspondant à l'authentification CHAP
unidirectionnelle, ainsi que la clé secrète que vous avez saisie
(pour le serveur hôte) sur la matrice de stockage.
• Effectuer une authentification mutuelle : sélectionnez cette
option si l'authentification CHAP mutuelle est configurée.
REMARQUE : IPSec n'est pas pris en charge.
8 Cliquez sur OK.
Si vous souhaitez autoriser le basculement de la session de détection,
recommencez de l’étape 5 à l’étape 6 (de cette procédure) pour tous les
ports iSCSI de la matrice de stockage. Sinon, la configuration d'un seul
port par serveur suffit.
REMARQUE : si la connexion échoue, vérifiez que toutes les adresses IP ont
été saisies correctement. Les adresses IP contenant des fautes de frappe
sont une cause fréquente de problèmes de connexion.
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent
automatiquement (si ce n'est déjà fait) :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI (le cas échéant) :
sc start msiscsi
3 Si vous n'utilisez PAS l'authentification CHAP mutuelle, passez à l'étape 4.
4 Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la matrice
de stockage.
iscsicli CHAPSecret
5 Supprimez le portail cible que vous avez configuré sur la matrice de
stockage pendant la détection des cibles :
iscsicli RemoveTargetPortal
Vous redéfinirez cette adresse IP dans l'authentification CHAP au cours
des étapes suivantes.Configuration de la matrice et de iSCSI 67
6 Ajoutez le portail cible avec le type d'authentification CHAP défini :
iscsicli QAddTargetPortal
[nom_utilisateur_CHAP]
[mot_de_passe_CHAP]
où
[nom_utilisateur_CHAP] est le nom de l'initiateur.
[mot_de_passe_CHAP] est la clé secrète CHAP de la cible.
Si vous souhaitez autoriser le basculement de la session de détection,
recommencez les étapes (de cette procédure) pour tous les ports iSCSI de la
matrice de stockage. Sinon, la configuration d'un seul port par serveur suffit.
Si vous utilisez Linux Server
1 Modifiez le fichier /etc/iscsi.conf pour ajouter les entrées
OutgoingUsername= et OutgoingPassword= après l'entrée
DiscoveryAddress=. OutgoingUsername correspond au nom de
l'initiateur iSCSI entré à l'Étape 4 : Définition des paramètres d'accès des
systèmes hôtes et OutgoingPassword à la clé secrète CHAP créée à
l'Étape 5 : (Facultatif) Configuration de l'authentification CHAP sur la
matrice de stockage.
Par exemple, votre fichier /etc/iscsi.conf peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef68 Configuration de la matrice et de iSCSI
Si vous utilisez une authentification CHAP mutuelle sous Linux Server :
Si vous configurez une authentification CHAP mutuelle sous Linux, vous
devez également ajouter une entrée IncomingUsername= et
IncomingPassword= après chaque entrée OutgoingPassword=.
IncomingUsername correspond au nom de la cible iSCSI. Pour afficher ce
nom, accédez à l'onglet iSCSI de MD Storage Manager, puis cliquez sur
Change Target Identification (Modifier l'identification de la cible).
Par exemple, votre fichier /etc/iscsi.conf modifié peut ressembler à ceci :
DiscoveryAddress=172.168.10.6
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.7
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.8
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
DiscoveryAddress=172.168.10.9
OutgoingUsername=iqn.1987-05.com.cisco:01.742b2d31b3e
OutgoingPassword=0123456789abcdef
IncomingUsername=iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
IncomingPassword=abcdef0123456789
Si vous utilisez RHEL 5 ou SLES 10 avec SP1
1 Pour activer CHAP (facultatif), vous devez activer et modifier la ligne
suivante du fichier /etc/iscsi/iscsid.conf.
node.session.auth.authmethod = CHAPConfiguration de la matrice et de iSCSI 69
2 Pour définir un nom d'utilisateur et un mot de passe pour
l'authentification CHAP afin de permettre à l'initiateur d'authentifier les
cibles, modifiez les lignes suivantes comme indiqué ci-dessous :
node.session.auth.username =
node.session.auth.password =
3 Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir
un nom d'utilisateur et un mot de passe afin de permettre à l'initiateur
d'authentifier les cibles via le protocole CHAP. Pour ce faire, modifiez les
lignes suivantes :
node.session.auth.username_in=
node.session.auth.password_in =
4 Pour configurer l'authentification CHAP pour les sessions de découverte,
enlevez tout d'abord la mise en commentaire de la ligne suivante :
discovery.sendtargets.auth.authmethod = CHAP
5 Pour définir un nom d'utilisateur et un mot de passe pour
l'authentification CHAP afin de permettre la ou les cibles d'authentifier
l'initiateur, modifiez les lignes suivantes comme indiqué ci-dessous :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password =
6 Pour définir un nom d'utilisateur et un mot de passe qui sera utilisé
pendant la session de découverte afin de permettre à l'initiateur
d'authentifier la ou les cibles via le protocole CHAP, modifiez les lignes
suivantes :
discovery.sendtargets.auth.username =
discovery.sendtargets.auth.password_in =
70 Configuration de la matrice et de iSCSI
7 Suite aux modifications indiquées dans les étapes 1 à 6, la configuration
finale contenue dans le fichier /etc/iscsi/iscsid.conf peut ressembler à ceci :
node.session.auth.authmethod = CHAP
node.session.auth.username = iqn.2005-
03.com.redhat01.78b1b8cad821
node.session.auth.password = password_1
node.session.auth.username_in= iqn.1984-
05.com.dell:powervault.123456
node.session.auth.password_in = test1234567890
discovery.sendtargets.auth.authmethod = CHAP
discovery.sendtargets.auth.username = iqn.2005-
03.com.redhat01.78b1b8cad821
discovery.sendtargets.auth.password = password_1
discovery.sendtargets.auth.username = iqn.1984-
05.com.dell:powervault.123456
discovery.sendtargets.auth.password_in =
test1234567890
Si vous utilisez SLES 10 avec SP1 via l'interface utilisateur graphique
1 Sélectionnez Desktop (Bureau)→ YaST→ iSCSI Initiator (Initiateur
iSCSI).
2 Cliquez sur Service Start (Démarrage du service) et sélectionnez When
Booting (À l'amorçage).
3 Sélectionnez Discovered Targets (Cibles découvertes), puis choisissez
Discovery (Découverte).
4 Entrez l'adresse IP du port.
5 Cliquez sur Next (Suivant).
6 Sélectionnez une cible non connectée et cliquez sur Log in
(Se connecter).Configuration de la matrice et de iSCSI 71
7 Choisissez une méthode :
• Si vous n'utilisez pas l'authentification CHAP mutuelle, sélectionnez
No Authentication (Pas d'authentification). Passez à l'étape 8.
ou
• Si vous utilisez l'authentification CHAP pour la connexion, entrez le
nom d'utilisateur CHAP et le mot de passe. Pour activer
l'authentification CHAP mutuelle, sélectionnez et entrez le nom
d'utilisateur approprié et le mot de passe.
8 Recommencez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une
connexion soit établie pour chaque contrôleur.
9 Accédez à Connected Targets (Cibles connectées).
10 Vérifiez que les cibles sont connectées et indiquent l'état true (vrai).72 Configuration de la matrice et de iSCSI
Étape 7 : Connexion à la matrice de stockage
cible à partir du serveur hôte
Si vous utilisez la version GUI de Windows Server 2003 ou Windows
Server 2008
1 Cliquez sur Démarrer→ Programmes→ Microsoft iSCSI Initiator ou sur
Démarrer→ Tous les programmes→ Outils d'administration→ Initiateur
iSCSI.
2 Cliquez sur l'onglet Cibles.
Si la détection de cible précédente a réussi, le nom qualifié (iqn) de la
matrice de stockage devrait s'afficher sous Cibles.
3 Cliquez sur Ouvrir une session.
4 Sélectionnez l'option Rétablir automatiquement la connexion au
démarrage du système.
5 Sélectionnez l'option Activer la prise en charge de plusieurs chemins
d’accès.
6 Cliquez sur Avancé et définissez les valeurs suivantes dans l'onglet
Général :
• Adaptateur local : doit être défini sur Initiateur iSCSI de
Microsoft.
• IP source : adresse IP source du serveur hôte auquel vous voulez
vous connecter.
• Portail cible : sélectionnez le port iSCSI du contrôleur de la
matrice de stockage auquel vous souhaitez vous connecter.
• Résumé des données et Résumé de connecteur : vous pouvez
indiquer qu'un résumé des données ou des informations de
connecteur doit être compilé lors de la transmission pour aider au
dépannage. Ces champs sont facultatifs.
• Informations d’ouverture de session CHAP : si une
authentification CHAP est requise, sélectionnez cette option et
complétez le champ Secret de la cible.
• Effectuer une authentification mutuelle : sélectionnez cette
option si l'authentification CHAP mutuelle est configurée.
REMARQUE : IPSec n'est pas pris en charge. Configuration de la matrice et de iSCSI 73
7 Cliquez sur OK.
Pour que la fonction de basculement soit prise en charge pour les
contrôleurs de la matrice de stockage, le serveur hôte doit être connecté au
minimum à un port iSCSI de chaque contrôleur. Recommencez la
procédure décrite de l'étape 3 à l'étape 8 pour chaque port iSCSI de la
matrice de stockage que vous souhaitez définir comme étant une cible de
basculement. L'adresse Portail cible est différente pour chaque port
auquel vous vous êtes connecté.
REMARQUE : pour accélérer le débit des E/S vers et depuis les chemins
d'accès multiples (MPIO), le serveur hôte doit se connecter aux deux ports
iSCSI de chaque contrôleur, idéalement depuis des cartes NIC distinctes côté
hôte. Recommencez la procédure décrite de l'étape 3 à l'étape 7 pour chaque
port iSCSI de chaque contrôleur. Si vous utilisez une configuration MD3000i en
duplex, les disques logiques LUN doivent être équilibrés entre les contrôleurs.
Le champ État de l'onglet Cibles devrait à présent indiquer Connecté.
8 Cliquez sur OK pour fermer le programme Microsoft iSCSI Initiator.
REMARQUE : le système MD3000i ne prend en charge que les stratégies
d'équilibrage de charge de type « round-robin » (répétition alternée).
Si vous utilisez la version minimale (Core) de Windows Server 2008
1 Configurez les services de l'initiateur iSCSI pour qu'ils démarrent
automatiquement (si ce n'est déjà fait) :
sc \\ config msiscsi start= auto
2 Démarrez le service iSCSI (le cas échéant) :
sc start msiscsi
3 Ouvrez une session sur la cible.
iscsicli PersistentLoginTarget
* * *
* * * * *
*
où
correspond au nom de la cible, tel qu'il s'affiche dans la liste
des cibles. Pour afficher cette liste, utilisez la commande iscsicli
ListTargets.
est T, qui expose le disque logique LUN au système
d'exploitation en tant que périphérique de stockage.74 Configuration de la matrice et de iSCSI
correspond à l'adresse IP du port iSCSI sur le
contrôleur sur lequel la session est ouverte.
a la valeur 3260.
doit avoir la valeur 0x2 pour activer la
gestion de chemins d'accès multiples (multipathing) pour la cible sur
l'initiateur. Cette valeur permet l'ouverture simultanée de plusieurs
sessions sur une même cible.
correspond au nom de l'initiateur.
[Mot_de_passe_CHAP] est la clé secrète CHAP de la cible.
a la valeur 0 en l'absence d'authentification, 1
pour l'authentification CHAP unidirectionnelle ou 2 pour
l'authentification CHAP mutuelle.
REMARQUE : , et
sont des paramètres facultatifs. Ils peuvent être remplacés par des astérisques
(*) si l'authentification CHAP n'est pas utilisée.
doit avoir la valeur 0, ce qui indique qu'aucun
mappage n'est spécifié et qu'aucun paramètre supplémentaire n'est requis.
* * * Un astérisque (*) représente la valeur par défaut d'un paramètre.
Ainsi, votre commande d'ouverture de session peut ressembler à celle-ci :
iscsicli PersistentLoginTarget
iqn.1984-
05.com.dell:powervault.6001372000ffe3330000000046
72edf2 3260 T 192.168.130.101 * * * 0x2 * * * * *
* * * * 0
Pour afficher les sessions actives sur la cible, utilisez la commande
suivante :
iscsicli SessionList
Pour que la fonction de basculement soit prise en charge pour les
contrôleurs de la matrice de stockage, le serveur hôte doit être connecté au
minimum à un port iSCSI de chaque contrôleur. Répétez la procédure de
l'étape 3 pour chaque port iSCSI de la matrice de stockage que vous
souhaitez définir comme étant une cible de basculement. (L'adresse du
portail cible est différente pour chaque port auquel vous voulez vous
connecter.)
PersistentLoginTarget n'établit pas de connexion sur la cible
après le réamorçage du système. Pour établir une connexion immédiate sur
la cible, remplacez PersistentLoginTarget par LoginTarget.Configuration de la matrice et de iSCSI 75
REMARQUE : reportez-vous au Manuel d'utilisation de Microsoft iSCSI
Software Initiator 2.x pour plus d'informations sur les commandes abordées
dans les étapes précédentes. Vous trouverez plus d'informations sur la
version minimale (Core) de Windows Server 2008 Server sur MSDN (Microsoft
Developers Network). Ces deux ressources sont disponibles depuis le site
www.microsoft.com.
Si vous utilisez Linux Server
Si vous avez configuré l'authentification CHAP au cours des étapes
précédentes, vous devez utiliser la ligne de commande Linux comme indiqué
ci-dessous pour redémarrer iSCSI. Si vous n'avez pas configuré
l'authentification CHAP, il est inutile de redémarrer iSCSI.
/etc/init.d/iscsi restart
Vérifiez que le serveur hôte peut se connecter à la matrice de stockage. Pour
ce faire, exécutez la commande iscsi -ls comme vous l'avez fait lors de la
détection des cibles. Si la connexion réussit, une session iSCSI est établie
pour chaque port iSCSI de la matrice de stockage.
Le résultat généré par la commande se présente approximativement comme
suit :
***********************************************************************
SFNet iSCSI Driver Version ...4:0.1.11-3(02-May-2006)
***********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 2
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.110:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:27 CDT 2007
SESSION ID : ISID 00023d000001 TSIH 5
***********************************************************************
TARGET NAME : iqn.1984-
05.com.dell:powervault.6001372000f5f0e600000000463b9292
TARGET ALIAS :
HOST ID : 3
BUS ID : 0
TARGET ID : 0
TARGET ADDRESS : 192.168.0.111:3260,1
SESSION STATUS : ESTABLISHED AT Wed May 9 18:20:28 CDT 2007
SESSION ID : ISID 00023d000002 TSIH 476 Configuration de la matrice et de iSCSI
Affichage de l'état des connexions iSCSI
Dans MD Storage Manager, cliquez sur l'onglet iSCSI, puis sur Configure
iSCSI Host Ports (Configurer les ports hôtes iSCSI) pour afficher l'état de
chaque port iSCSI pour lequel vous avez tenté d'établir une connexion, ainsi
que l'état de configuration de toutes les adresses IP. Si l'état Disconnected
(Déconnecté) ou Unconfigured (Non configuré) s'affiche, vérifiez les
éléments suivants et recommencez la procédure de configuration de iSCSI :
• Tous les câbles sont-ils correctement insérés dans chaque port du serveur
hôte et de la matrice de stockage ?
• TCP/IP est-il correctement configuré sur tous les ports hôtes cible ?
• Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et
sur la matrice de stockage ?
Pour plus d'informations sur les paramètres permettant d'optimiser la
configuration et l'installation du réseau, reportez-vous à la section Consignes
de configuration du réseau pour iSCSI.Configuration de la matrice et de iSCSI 77
Étape 8 : (Facultatif) Configuration de la gestion
intrabande
La gestion hors bande (reportez-vous à l’Étape 1 : Détection de la matrice de
stockage (gestion hors bande uniquement)) est la méthode recommandée de
gestion des matrices de stockage. Cependant, si vous voulez configurer la
gestion intrabande, suivez la procédure ci-dessous.
L'adresse IPv4 par défaut des ports hôtes iSCSI est indiquée ci-dessous.
Contrôleur 0, Port 0 : IP : 192.168.130.101
Contrôleur 1, Port 0 : IP : 192.168.130.101
Contrôleur 1, Port 0 : IP : 192.168.130.102
Contrôleur 1, Port 1 : IP : 192.168.131.102
REMARQUE : pour les communications réseau, la station de gestion doit
utiliser le même sous-réseau IP que les ports hôtes du système MD3000i.
REMARQUE : par défaut, le protocole IPv6 n'est pas activé sur ces ports.
Pour utiliser IPv6 pour la gestion intrabande, vous devez au préalable établir
une connexion intrabande ou hors bande à l'aide des adresses IPv4 par
défaut. Ensuite, vous pouvez activer IPv6 et passer à l'étape 1 ci-dessous
pour configurer la gestion intrabande à l'aide des adresses IPv6.
1 Établissez une session iSCSI avec la matrice de stockage RAID MD3000i.
2 Sous Windows ou Linux, redémarrez le service SMagent.
3 Lancez MD Storage Manager.
Si cette matrice de stockage est la première que vous configurez à des fins
de gestion, la fenêtre Add New Storage Array (Ajouter une nouvelle
matrice de stockage) s'affiche. Sinon, cliquez sur New (Nouveau).
4 Sélectionnez Manual (Manuel), puis cliquez sur OK.
5 Sélectionnez In-band management (Gestion intrabande) et entrez le ou
les noms de serveur hôte ou les adresses IP du serveur hôte exécutant MD
Storage Manager.
6 Cliquez sur Add (Ajouter).
La gestion intrabande doit maintenant être correctement configurée.78 Configuration de la matrice et de iSCSI
Équilibrage de charge
Stratégie d'équilibrage de charge
Les pilotes multi-chemins sélectionnent le chemin d'entrée/sortie vers et
depuis un disque virtuel par l'intermédiaire d'un module de contrôleur RAID
spécifique. Lorsque le pilote multi-chemins reçoit une nouvelle entrée/sortie
à traiter, il tente de trouver un chemin vers le module de contrôleur RAID
propriétaire du disque virtuel. Si ce chemin est introuvable, le pilote multichemins confie la propriété du disque virtuel au module de contrôleur RAID
secondaire. Lorsqu'il existe plusieurs chemins vers le module de
contrôleur RAID propriétaire du disque virtuel, vous pouvez choisir une règle
d'équilibrage de charge pour déterminer le chemin utilisé pour le traitement
des entrées/sorties. Diverses options de configuration de l'équilibrage de
charge vous permettent d'optimiser les performances d'entrées/sorties lorsque
vous configurez des interfaces d'hôte mixtes.
Vous pouvez choisir l'une des règles d'équilibrage de charge suivantes pour
optimiser les performances d'entrées/sorties :
• « Round-robin » (répétition alternée) avec sous-ensemble
• Moindre profondeur de file d'attente avec sous-ensemble
• Moindre pondération de chemin avec sous-ensemble (sous Microsoft
Windows uniquement)
« Round-robin » (répétition alternée) avec sous-ensemble
La règle d'équilibrage de charge « round-robin » avec sous-ensemble
achemine les demandes d'entrées/sorties, tour à tour, vers chacun des chemins
de données disponibles vers le module de contrôleur RAID propriétaire des
disques virtuels. Cette règle traite de manière égale, pour les activités
d'entrées/sorties, tous les chemins vers le module de contrôleur RAID
propriétaire du disque virtuel. Les chemins vers le module de
contrôleur RAID secondaire sont ignorés tant que le propriétaire des disques
ne change pas. Le concept de base du « round-robin » est que tous les
chemins de données sont égaux. Lorsque le système prend en charge des
hôtes mixtes, les divers chemins de données peuvent avoir des bandes
passantes ou des débits différents.Configuration de la matrice et de iSCSI 79
Moindre profondeur de file d'attente avec sous-ensemble
Cette règle est également appelée Moindres entrées/sorties ou Moindres
demandes. Cette règle achemine la demande d'entrées/sorties suivante vers le
chemin de données qui comporte la plus petite file d'attente de demandes
d'entrées/sorties. Pour cette règle, une demande d'entrées/sorties est
simplement une commande de plus dans la liste d'attente. Le système ne
tient pas compte du type des commandes ou du nombre de blocs associés à
chaque commande. La règle Moindre profondeur de file d'attente avec sousensemble traite les demandes volumineuses et les plus petites de la même
manière. Le chemin de données sélectionné est l'un des membres du groupe
de chemins du module de contrôleur RAID propriétaire du disque virtuel.
Moindre pondération de chemin avec sous-ensemble
La règle Moindre pondération de chemin avec sous-ensemble attribue un
coefficient de pondération à chaque chemin de données vers un disque
virtuel. Les demandes d'entrées/sorties sont acheminées vers le chemin
portant la pondération la plus faible qui mène au module de contrôleur RAID
propriétaire du disque virtuel. Si plusieurs chemins ont le même coefficient
de pondération, le système applique la règle de « round-robin » avec
sous-ensemble pour choisir le chemin d'acheminement des demandes
d'entrées/sorties parmi les chemins de pondération identique. La règle
d'équilibrage de charge Moindre pondération de chemin avec sous-ensemble
n'est pas prise en charge sous Linux.
Configuration des règles d'équilibrage de charge sous Linux
Vous disposez de deux méthodes pour configurer les règles d'équilibrage de
charge sous Linux :
• Utilisation de la commande mppUtil.
• Utilisation du fichier mpp.conf
REMARQUE : les seules options d'équilibrage de charge disponibles sous Linux
sont 0x0 (« round-robin ») et 0x1 (moindre profondeur de file d'attente).
La commande mppUtil permet de choisir d'appliquer les modifications
immédiatement, mais elles ne persisteront pas après redémarrage de l'hôte.
1 Utilisez-vous la commande mppUtil ?
• Oui – Passez à l'étape 2.
• Non – Passez à l'étape 5.
2 Voulez-vous appliquer immédiatement les modifications sans les conserver
après redémarrage de l'hôte ?
• Oui – Passez à l'étape 3.
• Non – Passez à l'étape 4.80 Configuration de la matrice et de iSCSI
3 Exécutez la commande suivante :
mppUtil -o LoadBalancePolicy=n
où n est 0 pour le « round-robin » et 1 la moindre profondeur de file
d'attente. Les modifications sont immédiatement appliquées et affectent
uniquement l'état en mémoire de la règle d'équilibrage de charge. Le
redémarrage de l'hôte vous fait perdre ces modifications. Procédure terminée.
4 Exécutez la commande suivante :
mppUtil -o LoadBalancePolicy=n, SaveSettings
où n est 0 pour le « round-robin » et 1 la moindre profondeur de file d'attente.
Le paramètre SaveSettings permet de conserver la règle d'équilibrage de
charge après redémarrage de l'hôte. Passez à l'étape 6 pour achever la procédure.
5 Modifiez le fichier mpp.conf pour mettre à jour la variable
LoadBalancePolicy. Configurez la variable LoadBalancePolicy
sur 0 pour utiliser le « round-robin » ou sur 1 pour utiliser la moindre
profondeur de file d'attente. Passez à l'étape 6 pour achever la procédure.
6 Exécutez la commande suivante pour vous assurer que les changements
seront définitifs :
mppUpdate
La commande mppUpdate reconstruit l'image de disque RAM à partir des
nouveaux paramètres d'équilibrage de charge. Les nouveaux paramètres sont
appliqués après redémarrage de l'hôte.
Modification des règles d'équilibrage de charge sous Windows 2008
L'équilibrage de charge avec le MD3000i n'est disponible que sous Windows
Server 2008 et plus récent. Vous pouvez modifier les règles d'équilibrage de
charge depuis le « round-robin » avec sous-ensemble par défaut à l'aide de :
• Gestionnaire de périphériques
• Gestion des disques
Modification des règles d'équilibrage de charge à l'aide du gestionnaire de
périphériques de Windows 2008
1 Sur le bureau de l'hôte, cliquez sur l'icône Poste de travail, puis
sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de
l'ordinateur.
2 Choisissez Gestionnaire de périphériques pour afficher la liste des
périphériques rattachés à l'hôte.Configuration de la matrice et de iSCSI 81
3 Cliquez avec le bouton droit sur le périphérique multi-chemins pour
lequel vous souhaitez définir les règles d'équilibrage de charge, puis
sélectionnez Propriétés.
4 Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de charge à
configurer pour le périphérique de disque.
Modification des règles d'équilibrage de charge à l'aide de la gestion des disques
de Windows 2008
1 Sur le bureau de l'hôte, cliquez sur l'icône Poste de travail, puis
sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de
l'ordinateur.
2 Cliquez sur Gestion des disques pour afficher la liste des disques virtuels
rattachés à l'hôte.
3 Cliquez avec le bouton droit sur le disque virtuel pour lequel vous
souhaitez définir les règles d'équilibrage de charge, puis sélectionnez
Propriétés.
Dans l'onglet MPIO, sélectionnez la règle d'équilibrage de charge à configurer
pour le disque virtuel.
Augmentation de la bande passante avec
plusieurs sessions iSCSI
Dans une configuration en duplex, le MD3000i prend en charge deux
contrôleurs redondants actifs/actifs asymétriques. Chaque contrôleur dispose de
deux ports Ethernet de 1 Gbps qui prennent en charge iSCSI. La bande
passante des deux ports sur le même contrôleur peut être agrégée afin d'offrir
des performances optimales. Un hôte peut être configuré afin d'utiliser
simultanément la bande passante des deux ports d'un contrôleur pour accéder
aux disques virtuels appartenant au contrôleur. Le pilote MPP (multi-chemins)
fourni par Dell avec le MD3000i peut être utilisé pour configurer ce dernier afin
que tous les ports soient utilisés pour un accès simultané aux E/S. Si le pilote
MPP détecte plusieurs chemins vers le même disque virtuel via les ports du
même contrôleur, il équilibre la charge liée à l'accès aux données d'E/S du
système hôte en la répartissant sur tous les ports du contrôleur.
La Figure 4-3 illustre la configuration de l'initiateur permettant de profiter de la
fonction d'équilibrage de la charge du pilote MPP.82 Configuration de la matrice et de iSCSI
Figure 4-3. Configuration de l'initiateur
Deux sessions avec une connexion TCP sont configurées entre le système
hôte et chaque contrôleur (une session par port), pour un total de quatre
sessions. Le pilote MPP équilibre les charges d'E/S entre les sessions et les
ports situés sur le même contrôleur. Dans une configuration en duplex, avec
des disques virtuels sur chaque contrôleur, la création de sessions en utilisant
chacun des ports de données iSCSI des deux contrôleurs augmente la bande
passante et permet l'équilibrage des charges.
Réseau IP 1 Réseau IP 2
Interfaces réseau de
l'initiateur iSCSI
Hôte
if1 if2
Contrôleur 0
MD3000i
Contrôleur 1
P0 P1 P0 P1
Adresses IP
Hôte
If1: IP_Addr_If1
If2: IP_Addr_If2
Contrôleur 0 du système MD3000i
P0: IP_Addr_C0_P0
P1: IP_Addr_C0_P1
Contrôleur 1 du système MD3000i
P0: IP_Addr_C1_P0
P1: IP_Addr_C1_P1
Connexions TCP
Au contrôleur 0 du système MD3000i
T01: IP_Addr_If1 / IP_Addr_C0_P0
T02: IP_Addr_If2 / IP_Addr_C1_P1
Au contrôleur 1 du système MD3000i
T11: IP_Addr_If1 / IP_Addr_C1_P0
T12: IP_Addr_If2 / IP_Addr_C1_P1
Sessions iSCSI
Au contrôleur 0 du système
MD3000i
Session 00: T01
Session 01: T02
Au contrôleur 1 du système
MD3000i
Session 10: T11
Session 11: T12Configuration de la matrice et de iSCSI 83
Arrêt et démarrage des services iSCSI
Si vous êtes amené à arrêter les services iSCSI manuellement sous Linux,
vous devez effectuer certaines opérations permettant d'assurer la continuité
du traitement en parallèle entre la matrice de stockage RAID et le serveur
hôte. Le pilote multi-chemins (MPP) est partiellement déchargé lorsque les
services iSCSI sont arrêtés.
Pour vous assurer que les services iSCSI seront correctement arrêtés,
effectuez les opérations suivantes :
1 Arrêtez toutes les E/S.
2 Démontez tous les systèmes de fichiers corrélés.
3 Démontez tous les modules dans l'ordre approprié.
Ces tâches peuvent être gérées en interne par le script
mppiscsi_umountall, qui effectue les opérations suivantes :
• Lancement de la commande fuser afin de supprimer toutes les E/S en
attente sur chaque périphérique monté en iSCSI
• Démontage de tous les périphériques montés en iSCSI
• Déchargement du module mpp_Vhba
• Déchargement du module iSCSI
De la même façon, pour que les services iSCSI démarrent correctement, les
opérations suivantes doivent être effectuées dans cet ordre :
1 Chargement du module mpp_Vhba (si ce n'est déjà fait)
2 Chargement des modules iSCSI
REMARQUE : le déchargement des modules iSCSI supprime toutes les E/S
impliquant les périphériques iSCSI.84 Configuration de la matrice et de iSCSI
Fonctions Premium
Si vous avez acheté des fonctions Premium pour votre matrice de stockage,
vous pouvez les configurer à ce stade. Pour connaître les fonctions
disponibles, accédez à la boîte de dialogue Initial Setup Tasks (Tâches de
configuration initiales) et cliquez sur Tools (Outils)→ View/Enable Premium
Features (Afficher/Activer les fonctions Premium) ou View and Enable
Premium Features (Afficher et activer les fonctions Premium).
Les fonctions avancées prises en charge par MD Storage Manager sont les
suivantes :
• Prise en charge de 32 partitions
• Cliché
• Cliché amélioré
• Copie de cliché et de disque virtuel
• Copie de cliché amélioré et de disque virtuel
• Copie de disque virtuel
Pour installer et activer ces fonctions Premium, vous devez d'abord acheter un
fichier de clé pour chaque fonction, puis définir la matrice de stockage qui les
hébergera. La carte d'activation des fonctions Premium (Premium Feature
Activation Card) livrée avec la matrice de stockage fournit des instructions sur
cette procédure.
Pour plus d'informations sur l'utilisation de ces fonctions, reportez-vous au
Guide d'utilisation.
Outils de dépannage
MD Storage Manager communique avec chaque matrice gérée et détermine
son état actuel. Il offre également plusieurs outils de résolution des incidents :
• Recovery Guru : ce composant de MD Storage Manager diagnostique les
événements critiques survenus sur la matrice de stockage et propose des
procédures de récupération étape par étape. Pour accéder à Recovery Guru
à l'aide de MD Storage Manager, cliquez sur Support→ Recover from
Failure (Récupération après incident). Recovery Guru est également
accessible à partir de la zone Status (État) de la page Summary (Résumé).Configuration de la matrice et de iSCSI 85
• Profil de la matrice de stockage : le profil de la matrice de stockage fournit
un aperçu de la configuration indiquant notamment les versions de
micrologiciel utilisées et l'état actuel de tous les périphériques. Pour
accéder à ce profil , cliquez sur Support→ View storage array profile
(Afficher le profil de la matrice de stockage). Vous pouvez également
afficher le profil en cliquant sur le lien Storage array profile (Profil de la
matrice de stockage), dans la zone Hardware Components (Composants
matériels) de l'onglet Summary (Résumé).
• Icônes d'état : elles indiquent l'état de la matrice de stockage. Il existe
6 états possibles. Utilisez Recovery Guru pour détecter et résoudre
l'incident chaque fois qu'une icône affiche un état autre qu'Optimal.
– Optimal : chaque composant de la matrice gérée se trouve dans un
état de fonctionnement correct.
– Needs Attention (Intervention requise) : un incident s'est produit et
nécessite une intervention.
– Fixing (Résolution en cours) : une condition Needs Attention
(Intervention requise) a été corrigée et la matrice revient actuellement
à l'état Optimal.
– Unresponsive (Ne répond pas) : la station de gestion ne peut pas
communiquer avec la matrice ou avec un de ses contrôleurs, voire les
deux. Après une récupération, attendez au moins 5 minutes pour que
la matrice de stockage revienne à l'état Optimal.
– Contacting Device (Prise de contact en cours) : MD Storage
Management est en train d'établir le contact avec la matrice.
– Needs Upgrade (Mise à niveau requise) : la matrice de stockage utilise
une version de micrologiciel qui n'est plus prise en charge par MD
Storage Manager.
• Collecte d'informations de support : le lien Gather Support Information
(Collecter des informations de support) de l'onglet Support permet
d'enregistrer toutes les informations concernant la matrice de stockage
(profil, journal des événements, etc.). Ces informations sont consignées
dans un fichier que vous pouvez envoyer à l'assistance technique lors d'une
demande d'assistance. En cas de problème avec le système MD3000i,
pensez à générer un tel fichier avant de contacter le support technique de
Dell. 86 Configuration de la matrice et de iSCSIDésinstallation du logiciel 87
Désinstallation du logiciel
Les sections suivantes indiquent comment désinstaller MD Storage Manager
des systèmes hôtes et des stations de gestion.
Désinstallation sous Windows
Si vous utilisez un système d'exploitation Microsoft® Windows®
autre que
Windows Server 2008, utilisez la fonction Ajout/Suppression de programmes :
1 Dans le Panneau de configuration, double-cliquez sur Ajout/Suppression
de programmes.
2 Sélectionnez MD Storage Manager dans la liste des programmes.
3 Cliquez sur Modifier/Supprimer et suivez les instructions affichées pour
terminer la désinstallation.
Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est
terminée.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur
Terminé.
Si vous utilisez MD Storage Manager depuis la version GUI de Windows
Server®
2008, procédez comme suit :
1 Dans le Panneau de configuration, double-cliquez sur Programmes et
fonctions.
2 Sélectionnez MD Storage Manager dans la liste des programmes.
3 Cliquez sur Désinstaller/Supprimer et suivez les instructions affichées
pour terminer la désinstallation.
Une fenêtre s'affiche ensuite pour indiquer que la désinstallation est
terminée.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur
Terminé.88 Désinstallation du logiciel
Si vous utilisez MD Storage Manager depuis la version minimale (Core) de
Windows Server®
2008, procédez comme suit :
1 Accédez au répertoire \Program Files\Dell\MD Storage
Manager\Uninstall Dell_MD_Storage_Manager.
REMARQUE : par défaut, MD Storage Manager est installé dans le répertoire
\Program Files\Dell\MD Storage Manager. Si vous avez indiqué un autre
répertoire d'installation, accédez à ce dernier avant de lancer la
désinstallation.
2 À partir du répertoire d'installation, tapez ce qui suit (en respectant la
différence entre majuscules et minuscules) :
Uninstall Dell_MD_Storage_Manager
et appuyez sur Entrée.
3 Dans la fenêtre, cliquez sur Suivant et suivez les instructions affichées.
4 Cliquez sur Oui lorsque vous êtes invité à redémarrer le système, puis sur
Terminé.
Désinstallation sous Linux
Si vous utilisez Linux, procédez comme suit pour désinstaller MD Storage
Manager.
1 Par défaut, MD Storage Manager est installé dans le répertoire
/opt/dell/mdstoragemanager. Si vous avez indiqué un autre répertoire
d'installation, accédez à ce dernier avant de lancer la désinstallation.
2 Dans le répertoire d'installation, tapez :
./uninstall_dell_mdstoragemanager
et appuyez sur Entrée.
3 Dans la fenêtre, cliquez sur Next (Suivant) et suivez les instructions
affichées.
Pendant la procédure de désinstallation, cette fenêtre reste affichée. Au
terme de l'opération, une fenêtre indiquant que la désinstallation est
terminée s'affiche.
4 Cliquez sur Done (Terminé).Consignes de configuration du réseau pour iSCSI 89
Consignes de configuration du
réseau pour iSCSI
Cette section contient des consignes générales concernant la configuration de
l'environnement réseau et des adresses IP à utiliser avec les ports iSCSI sur le
serveur hôte et la matrice de stockage. Selon le réseau utilisé, il est possible
que vous deviez adapter ces consignes, par exemple en ajoutant des étapes ou
en modifiant certaines instructions. Vous devez donc consulter votre
administrateur système avant d'effectuer cette configuration.
Configuration d'un système hôte sous Windows
La section suivante contient des instructions permettant de préparer un
réseau Windows à la configuration de iSCSI.
Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP
et le masque réseau de chaque port iSCSI connecté à la matrice de stockage.
Les étapes à effectuer varient selon que vous utilisez un serveur DHCP
(Dynamic Host Configuration Protocol), un adressage IP statique, un serveur
DNS (Domain Name System) ou un serveur WINS (Windows Internet
Name Service).
REMARQUE : pour les communications réseau, les adresses IP du serveur
doivent être configurées pour utiliser le même sous-réseau IP que les ports
de gestion et iSCSI de la matrice de stockage.
Si vous utilisez un serveur DHCP
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou
Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions
réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis
sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur
Propriétés.
4 Sélectionnez Obtenir une adresse IP automatiquement, puis cliquez sur
OK.90 Consignes de configuration du réseau pour iSCSI
Si vous utilisez l'adressage IP statique
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou
Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions
réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis
sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur
Propriétés.
4 Sélectionnez Utiliser l'adresse IP suivante et entrez l'adresse IP, le masque
de sous-réseau et les adresses de passerelle par défaut.
Si vous utilisez un serveur DNS
1 Dans le Panneau de configuration, sélectionnez Connexions réseau ou
Centre Réseau et partage. Cliquez ensuite sur Gérer les connexions
réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis
sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur
Propriétés.
4 Sélectionnez Obtenir une adresse IP automatiquement ou entrez les
adresses IP des serveurs DNS préféré et auxiliaire, puis cliquez sur OK.
Si vous utilisez un serveur WINS
REMARQUE : si vous allouez des adresses IP de serveur WINS depuis un
serveur DHCP, il n'est pas nécessaire d'ajouter les adresses du serveur WINS.
1 Dans le Panneau de configuration, sélectionnez Connexions réseau.
2 Cliquez avec le bouton droit sur la connexion réseau à configurer, puis
sélectionnez Propriétés.
3 Dans l'onglet Général (pour une connexion locale) ou Réseau (pour toutes
les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur
Propriétés.
4 Sélectionnez Avancé, puis l'onglet WINS et cliquez sur Ajouter.Consignes de configuration du réseau pour iSCSI 91
5 Dans la fenêtre TCP/IP WINS, tapez l'adresse IP du serveur WINS, puis
cliquez sur Ajouter.
6 Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS,
sélectionnez Activer la recherche LMHOSTS.
7 Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez
Importer LMHOSTS, puis le fichier dans la boîte de dialogue Ouvrir.
8 Activez ou désactivez NetBIOS sur TCP/IP.
Si vous utilisez la version minimale (Core) de Windows 2008
Sur un serveur exécutant la version minimale (Core) de Windows 2008,
configurez les ports iSCSI sur le serveur hôte avec la commande netsh interface.
Configuration d'un système hôte sous Linux
La section suivante contient des instructions permettant de préparer un
réseau Linux à la configuration de iSCSI.
Pour configurer un réseau hôte sous Windows, vous devez définir l'adresse IP
et le masque réseau de chaque port iSCSI connecté à la matrice de stockage.
Les étapes à effectuer varient selon que vous configurez TCP/IP à l'aide de
DHCP (Dynamic Host Configuration Protocol) ou d'une adresse IP statique.
REMARQUE : pour les communications réseau, les adresses IP du serveur
doivent être configurées pour utiliser le même sous-réseau IP que les ports
de gestion et iSCSI de la matrice de stockage.
Configuration de TCP/IP sous Linux via DHCP (utilisateurs root
uniquement)
1 Modifiez le fichier /etc/sysconfig/network comme ceci :
NETWORKING=yes
HOSTNAME=monordinateur.masociete.com
2 Modifiez le fichier de configuration correspondant à la connexion à
configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou
/etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (SUSE).
BOOTPROTO=dhcp
Vérifiez qu'une adresse IP et un masque réseau ne sont pas définis.
3 Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restart92 Consignes de configuration du réseau pour iSCSI
Configuration de TCP/IP sous Linux via une adresse IP statique
(utilisateurs root uniquement)
1 Modifiez le fichier /etc/sysconfig/network comme ceci :
NETWORKING=yes
HOSTNAME=monordinateur.masociete.com
GATEWAY=255.255.255.0
2 Modifiez le fichier de configuration correspondant à la connexion à
configurer, soit /etc/sysconfig/network-scripts/ifcfg-ethX (RHEL) ou
/etc/sysconfig/network/ifcfg-eth-id-XX:XX:XX:XX:XX (SUSE).
BOOTPROTO=static
BROADCAST=192.168.1.255
IPADDR=192.168.1.100
NETMASK=255.255.255.0
NETWORK=192.168.1.0
ONBOOT=yes
TYPE=Ethernet
HWADDR=XX:XX:XX:XX:XX:XX
GATEWAY=192.168.1.1
3 Redémarrez les services réseau à l'aide de la commande suivante :
/etc/init.d/network restartIndex 93
Index
A
alertes, 52
B
bande passante
augmentation avec plusieurs
sessions iSCSI, 81
C
câblage, 14
châssis, 14
chemin unique, 15
connexion directe, 15
redondance et non
redondance, 15
schémas, 16
CHAP, 61
mutuel, 61
unidirectionnel, 61
Cliché, 84
amélioré, 84
Cliché de disque virtuel, 13
configuration et planification du
stockage, 13
configuration initiale de la
matrice de stockage, 47
configuration iSCSI
accès à l'hôte, 60
configuration de l'authentification
CHAP sur la matrice de
stockage, 63
configuration de l'authentification
CHAP sur le serveur hôte, 65
configuration des ports, 53
connexion depuis le serveur
hôte, 72
détection, 49
détection de la cible, 55
gestion intrabande, 77
configuration
post-installation, 51
configuration réseau, 89
DHCP, 89
DNS, 90
IP statique, 90
Linux, 91
WINS, 90
connexions du châssis, 14
Copie de disque virtuel, 13, 84
Copie du cliché et du disque
virtuel, 84
améliorée, 84
D
dépannage, 84Index 94
désinstallation
Windows, 87
disque de secours, 11, 13
disque virtuel, 10, 13
documentation, 39
manuels, 40-41
E
équilibrage de charge
règle, 78
pour Linux, 79
pour Windows, 80
extension, 20
F
fiche de configuration
iSCSI, 45-46
Fonctions Premium, 84
fonctions Premium, 13
G
gestion de iSCSI, 49
gestion iSCSI
installation d'une station de
gestion dédiée, 37
groupe de disques, 10
H
hôte de cluster
configuration, 33
I
icône d'état, 50, 85
Initiateur iSCSI, 26
initiateur iSCSI
installation sous Windows, 26
installation
Linux, 34
Windows, 31-38
installation de iSCSI, 43
hôte et serveur Linux, 56
hôte et serveur Windows, 49
iSCSI, 43
fiche, 44
sessions multiples, 81
terminologie, 43
iSNS, 48
L
Linux, 25, 40, 88
lisez-moi, 39, 41
M
Matrice de stockage, 10Index 95
MD Storage Manager, 30
installation sous Windows, 31, 34
moniteur d'événements, 33, 36
mot de passe, 51
N
négociation automatique, 30
nœud de cluster
reconfiguration, 33
P
Pilote MPP RDAC, 36
Prise en charge de 32
partitions, 84
Profil de la matrice de
stockage, 85
R
RAID, 11
Recovery Guru, 84
Resource CD, 25, 34, 40-41
S
Service de cliché instantané des
volumes
Voir VSS
services iSCSI
arrêt, 83
démarrage, 83
T
tâches initiales de configuration
de la matrice de stockage
alertes, 52
définition des adresses IP, 51
mot de passe, 51
renommage, 51
V
vitesses de liaison, 30
voyant d'état, 50, 85
VSS, 34
W
Windows, 25, 39, 87Index 96
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Dell™Inspiron™600m
Manuel d'utilisation
Modèle PP05LRemarques, Avis et Précautions
REMARQUE : Une REMARQUE indique une information importante qui
peut vous aider à mieux utiliser votre ordinateur.
AVIS : Un AVIS vous avertit d’un risque de dommage matériel ou de perte de
données et vous indique comment éviter le problème.
PRÉCAUTION : Une PRÉCAUTION indique un risque potentiel
d'endommagement du matériel, de blessure corporelle ou de mort.
Abréviations et acronymes
Pour obtenir la liste complète des abréviations et des acronymes, reportezvous au fichier d'aide Procédure. Pour accéder au fichier d'aide, reportezvous à la page 92.
____________________
Les informations contenues dans ce document sont sujettes à modification sans préavis.
© 2003 Dell Inc. Tous droits réservés.
La reproduction sous quelque forme que ce soit sans l'autorisation écrite de Dell Inc. est strictement
interdite.
Marques utilisées dans ce document : Dell, le logo DELL, Inspiron, Dell TravelLite, Dell TrueMobile,
Dell Precision, Dimension, OptiPlex, DellNet, et Latitude sont des marques de Dell Inc. ; Intel,
Pentium et Celeron sont des marques déposées de Intel Corporation ; Microsoft et Windows sont
des marques déposées de Microsoft Corporation ; Bluetooth est une marque appartenant à Bluetooth
SIG, Inc., et utilisée par Dell Inc. sous licence; EMC est une marque déposée de EMC Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans ce document pour faire référence
aux entités se réclamant de ces marques et de ces noms ou à leurs produits. Dell Inc. rejette tout
intérêt propriétaire dans les marques et les noms commerciaux autres que les siens.
Modèle PP05L
Juillet 2003 Réf. N2628 Rév. A00Sommaire 3
Sommaire
PRÉCAUTION : Consignes de sécurité . . . . . . . . . . . . . . . 9
Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Transport aérien . . . . . . . . . . . . . . . . . . . . . . . . . 11
Instructions de CEM (Compatibilité Electro Magnétique) . . . . 11
Lors de l'utilisation de votre ordinateur . . . . . . . . . . . . . . 12
Conseils en ergonomie . . . . . . . . . . . . . . . . . . . . . . 13
Intervention à l'intérieur de votre ordinateur . . . . . . . . . . 13
Protection contre les décharges électrostatiques . . . . . . . . . 14
Enlèvement de la pile . . . . . . . . . . . . . . . . . . . . . . 14
1 Présentation de votre ordinateur
Vue avant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Vue du côté gauche . . . . . . . . . . . . . . . . . . . . . . . . . 20
Vue du côté droit . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Vue de dessous . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Installation de votre ordinateur
Connexion à Internet . . . . . . . . . . . . . . . . . . . . . . . . 30
Configuration de la connexion Internet . . . . . . . . . . . . . 30
Problèmes liés au modem et à la connexion à Internet . . . . . . 314 Sommaire
Problèmes de messagerie électronique . . . . . . . . . . . . . . 33
Transfert d'informations vers un nouvel ordinateur . . . . . . . . 33
Installation d'une imprimante . . . . . . . . . . . . . . . . . . . 34
Câble de l'imprimante . . . . . . . . . . . . . . . . . . . . . 35
Connexion d'une imprimante parallèle . . . . . . . . . . . . . 35
Connexion d'une imprimante USB . . . . . . . . . . . . . . . 36
Problèmes d'imprimante . . . . . . . . . . . . . . . . . . . . . . 37
Configuration de la station d'accueil pour la connexion à un réseau 38
Périphériques de protection contre les surtensions électriques . 38
Protecteurs de sautes de tension . . . . . . . . . . . . . . . . 38
Filtres de ligne . . . . . . . . . . . . . . . . . . . . . . . . . 39
Systèmes d'alimentation sans interruption . . . . . . . . . . . 39
Mise hors tension de l'ordinateur . . . . . . . . . . . . . . . . . 39
3 Utilisation des batteries et des périphériques de la
baie modulaire
Utilisation d'une batterie . . . . . . . . . . . . . . . . . . . . . 42
Performances de la batterie . . . . . . . . . . . . . . . . . . 42
Vérification de la charge de la batterie . . . . . . . . . . . . . 43
Chargement de la batterie . . . . . . . . . . . . . . . . . . . 45
Retrait de la batterie . . . . . . . . . . . . . . . . . . . . . . 45
Installation de la batterie . . . . . . . . . . . . . . . . . . . 46
Retrait et installation d'une batterie de réserve . . . . . . . . . 47
Stockage de la batterie . . . . . . . . . . . . . . . . . . . . . 48
Problèmes d'alimentation . . . . . . . . . . . . . . . . . . . . . 48
À propos de la baie modulaire . . . . . . . . . . . . . . . . . . . 49
Vérification de la charge de la seconde batterie . . . . . . . . 50
Retrait et installation de périphériques pendant la mise hors tension de
l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Sommaire 5
Si la vis de périphérique n'est pas installée . . . . . . . . . . . . 51
Si la vis de périphérique est installée . . . . . . . . . . . . . . 52
Retrait et installation de périphériques pendant que l'ordinateur
fonctionne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Si la vis de périphérique n'est pas installée . . . . . . . . . . . . 54
Si la vis de périphérique est installée . . . . . . . . . . . . . . 55
4 Utilisation du clavier et de la tablette tactile (Touch
Pad)
Pavé numérique . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Raccourcis clavier . . . . . . . . . . . . . . . . . . . . . . . . . 59
Fonctions système . . . . . . . . . . . . . . . . . . . . . . . . 59
Batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Plateau de CD ou DVD . . . . . . . . . . . . . . . . . . . . . 59
Fonctions d'affichage . . . . . . . . . . . . . . . . . . . . . . 59
Radios (notamment réseau sans fil et Bluetooth™) . . . . . . . . 59
Gestion de l'alimentation . . . . . . . . . . . . . . . . . . . . 60
Fonctions des haut-parleurs . . . . . . . . . . . . . . . . . . . 60
Fonctions clés du Logo Microsoft®
Windows®
. . . . . . . . . 60
Personnalisation de la tablette tactile . . . . . . . . . . . . . . . 62
Problèmes liés à la tablette tactile et à la souris . . . . . . . . . . 62
Problèmes liés au clavier externe . . . . . . . . . . . . . . . . . . 63
Caractères innatendus . . . . . . . . . . . . . . . . . . . . . . . 63
5 Utilisation de CD, DVD et autres dispositifs
multimédia
Utilisation de CD et DVD . . . . . . . . . . . . . . . . . . . . . . 66
Problèmes liés au CD ou au DVD . . . . . . . . . . . . . . . . . . 66
Si vous ne parvenez pas à lire un CD ou un DVD . . . . . . . . . 66
Si vous ne pouvez pas éjecter un CD, CD-RW ou un DVD . . . . 666 Sommaire
Si vous entendez un frottement ou grincement inhabituel . . . . 67
Si le graveur de CD-RW arrête une gravure . . . . . . . . . . 67
Problèmes de son et de haut-parleurs . . . . . . . . . . . . . . . 67
Si vous avez un problème avec les haut-parleurs intégrés . . . . 67
Si vous avez un problème avec les haut-parleurs externes . . . . 68
Copie de CD et DVD . . . . . . . . . . . . . . . . . . . . . . . . 68
Comment copier un CD ou DVD . . . . . . . . . . . . . . . . 69
Utilisation de CD-R et CD-RW vierges . . . . . . . . . . . . . 69
Conseils pratiques . . . . . . . . . . . . . . . . . . . . . . . 69
Raccordement d'un téléviseur à l'ordinateur . . . . . . . . . . . 70
Connexion S-vidéo . . . . . . . . . . . . . . . . . . . . . . . 71
Connecteur vidéo composite . . . . . . . . . . . . . . . . . . 73
Activation des paramètres d'affichage pour téléviseur . . . . . . 75
6 Installation d'un réseau domestique et de bureau
Connexion à un adaptateur de réseau . . . . . . . . . . . . . . . 78
Assistant Installation réseau . . . . . . . . . . . . . . . . . . . 78
Problèmes de réseau . . . . . . . . . . . . . . . . . . . . . . . . 79
Connexion à des réseaux locaux (LAN) sans fil . . . . . . . . . . 79
Détermination du type de réseau . . . . . . . . . . . . . . . . 80
Connexion à un réseau sous Microsoft®
Windows®
XP . . . . . 80
Finalisation de la connexion réseau (paramètres de sécurité) . . 83
7 Résolution de problèmes
Résolutions de problèmes . . . . . . . . . . . . . . . . . . . . . 90
Accès à l'aide . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Messages d'erreur . . . . . . . . . . . . . . . . . . . . . . . . . 92
Problèmes liés à la vidéo et à l'affichage . . . . . . . . . . . . . 93Sommaire 7
Si l'écran reste vide . . . . . . . . . . . . . . . . . . . . . . . 93
Si l'affichage est difficile à lire . . . . . . . . . . . . . . . . . 94
Si seule une partie de l'écran est lisible . . . . . . . . . . . . . 95
Problèmes de scanner . . . . . . . . . . . . . . . . . . . . . . . 96
Problèmes de lecteur . . . . . . . . . . . . . . . . . . . . . . . . 96
Si vous ne parvenez pas à enregistrer un fichier sur une unité de
disquette . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Si vous rencontrez des problèmes de disque dur . . . . . . . . . 98
Problèmes de carte PC . . . . . . . . . . . . . . . . . . . . . . . 98
Problèmes de programmes généraux . . . . . . . . . . . . . . . . 99
Un programme s'arrête accidentellement . . . . . . . . . . . . 99
Un programme ne répond plus . . . . . . . . . . . . . . . . . . 99
Des messages d'erreur s'affichent . . . . . . . . . . . . . . . . 99
Si l'ordinateur est mouillé . . . . . . . . . . . . . . . . . . . . . 99
Si vous laissez tomber votre ordinateur ou s'il est endommagé . 101
Résolution d'autres problèmes techniques . . . . . . . . . . . . 101
Pilotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Qu'est-ce qu'un pilote ? . . . . . . . . . . . . . . . . . . . . 102
Identification des pilotes . . . . . . . . . . . . . . . . . . . 103
Réinstallation des pilotes et des utilitaires . . . . . . . . . . . 103
Réinstallation manuelle des pilotes pour Windows XP . . . . . 105
Utilisation de la fonction Restauration du système . . . . . . . 106
Création d'un point de restauration . . . . . . . . . . . . . . 106
Restauration de l'ordinateur à un état antérieur . . . . . . . . 106
Annulation de la dernière restauration du système . . . . . . . 107
Résolution des incompatibilités logicielles et matérielles . . . . 108
Réinstallation de Microsoft®
Windows®
XP . . . . . . . . . . . 109
Avant de réinstaller . . . . . . . . . . . . . . . . . . . . . . 109
Réinstallation de Windows XP . . . . . . . . . . . . . . . . 1098 Sommaire
Réinstallation des pilotes et logiciels . . . . . . . . . . . . . . 111
8 Ajout et remplacement de pièces
Ajout de mémoire . . . . . . . . . . . . . . . . . . . . . . . . . 114
Ajout d'une carte Mini PCI . . . . . . . . . . . . . . . . . . . . 116
Remplacement du disque dur . . . . . . . . . . . . . . . . . . . 119
9 Annexe
Caractéristiques . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Paramètres standard . . . . . . . . . . . . . . . . . . . . . . . 131
Consultation des écrans d'installation du système . . . . . . . . 131
Écrans d'installation du système . . . . . . . . . . . . . . . . 131
Options les plus communément utilisées . . . . . . . . . . . . 132
Dell : stratégie de support technique
(É-U uniquement) . . . . . . . . . . . . . . . . . . . . . . . . . 135
Définition des logiciels et périphériques installés par Dell . . . . 135
Définition des logiciels et périphériques de sociétés tierces . . . 136
Contacter Dell . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Réglementations . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Informations sur la norme NOM (Mexique seulement) . . . . . 155
Garantie limitée et règle de retour . . . . . . . . . . . . . . . . 157
Conditions de garantie limitée pour les matériels de marque Dell
(Canada uniquement) . . . . . . . . . . . . . . . . . . . . . 157
Règle de retour Satisfait ou remboursé (Canada uniquement) . . 161
Logiciels et périphériques de Dell (Canada uniquement) . . . . 161
Déclaration de garantie Intel®
réservée aux processeurs Pentium®
et
Celeron®
(États-Unis et Canada uniquement) . . . . . . . . . 163
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165PRÉCAUTION : Consignes de sécurité 9
PRÉCAUTION : Consignes de sécurité
Les consignes de sécurité suivantes vous aideront à protéger votre ordinateur de dommages
éventuels et à garantir votre sécurité personnelle.
Généralités
• N'essayez pas de réparer l'ordinateur vous-même à moins que vous ne soyez un
technicien qualifié. Suivez toujours scrupuleusement les instructions d'installation.
• Si vous raccordez une rallonge à votre adaptateur CA/CC, assurez-vous que l'intensité
totale des appareils raccordés à cette rallonge ne dépasse pas son intensité nominale.
• N'insérez pas d'objets dans les orifices d'aération ou dans les ouvertures de votre
ordinateur. Cela risquerait un court-circuit, et donc un incendie ou un choc électrique.
• Ne conservez pas votre ordinateur sous tension dans un environnement peu aéré,
comme une mallette de transport ou une mallette fermée. Cela risquerait de provoquer
un incendie ou d'endommager l'ordinateur.
• Gardez votre ordinateur loin des radiateurs et des sources de chaleur. Ne bouchez pas les
orifices d'aération. Évitez de placer des feuilles volantes sous votre ordinateur ; ne placez
pas votre ordinateur dans une alcôve fermée ou sur un lit, un canapé ou un tapis.
• L'adaptateur secteur doit se trouver dans une zone aérée, par exemple sur un bureau ou
sur le sol, lorsqu'il est utilisé pour alimenter l'ordinateur ou pour charger la batterie. Ne
le recouvrez pas de papiers ou autres objets susceptibles d'entraver le refroidissement.
De même, ne l'utilisez pas dans une mallette de transport.
• L'adaptateur CA/CC peut devenir chaud lors du fonctionnement de l'ordinateur. Faites
donc très attention lorsque vous le manipulez pendant ou après le fonctionnement de
l'ordinateur.
• Évitez de poser votre ordinateur portable en fonctionnement à même la peau pendant
une période prolongée. La température augmente sur la surface de la base pendant le
fonctionnement normal de l'ordinateur (notamment s'il est alimenté par le secteur). Le
contact prolongé avec la peau peut provoquer inconfort ou brûlure.
• N'utilisez pas votre ordinateur dans un environnement humide, par exemple près d'une
baignoire, d'un évier, d'une piscine ou dans un sous-sol humide
• Si votre ordinateur dispose d'un modem intégré ou en option (carte PC), débranchez le
câble du modem en cas d'orage, afin d'éviter tout risque de décharge électrique
transmise par la ligne téléphonique.
• Pour éviter tout risque de décharge électrique, n'effectuez aucun branchement ou
débranchement, ni aucune opération de maintenance ou de reconfiguration de ce
produit pendant un orage. N'utilisez pas votre ordinateur pendant un orage, à moins
qu'il n'ait été déconnecté de tous ses câbles et qu'il fonctionne sur batterie.
• Si votre ordinateur dispose d'un modem, le câble correspondant doit avoir une taille
minimale de 26 AWG (American wire gauge) et posséder une fiche RJ-11 conforme à la
norme FCC.
• Avant d'ouvrir le capot du modem/carte Mini PCI/ module mémoire de la face inférieure
de votre ordinateur, débranchez le câble de téléphone et tous les câbles d'alimentation
des prises électriques.10 PRÉCAUTION : Consignes de sécurité
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
• Si votre ordinateur dispose d'un connecteur modem RJ-11 et d'un connecteur réseau
RJ-45, branchez le câble téléphonique dans le connecteur RJ-11 et non pas dans le
connecteur RJ-45.
• Une carte PC peut chauffer considérablement en fonctionnement normal. Faites donc
très attention lorsque vous les retirez après une utilisation prolongée.
• Avant de nettoyer votre ordinateur, éteignez-le et débranchez-le de la prise électrique.
Nettoyez votre ordinateur avec un tissu doux et humidifié avec de l'eau. N'utilisez pas de
liquide ni d'aérosol nettoyants, ils peuvent contenir des substances inflammables.
Alimentation
• Utilisez uniquement l'adaptateur CA/CC fourni par Dell et homologué pour cet
ordinateur. L'utilisation d'un autre adaptateur peut provoquer un incendie ou une
explosion.
• Avant de raccorder l'ordinateur à une prise électrique, assurez-vous que la tension du
secteur est compatible avec la tension d'entrée de l'adaptateur.
• Pour mettre l'ordinateur totalement hors tension, éteignez-le, retirez toute batterie
présente dans la baie de batterie ou la baie modulaire et débranchez l'adaptateur de la
prise de courant.
• Pour éviter tout risque d'électrocution, branchez l'adaptateur secteur et les cordons
d'alimentation de l'ordinateur et de ses périphériques sur des prises possédant un circuit
de mise à la terre adéquat. Ces prises peuvent être équipées de trois broches, dont une
pour la mise à la terre. N'utilisez pas d'adaptateurs et ne retirez pas la fiche de mise à la
terre. Si vous utilisez une rallonge, assurez-vous qu'il s'agit du type approprié, 2 ou 3
broches, avant de la raccorder au câble de l'adaptateur CA/CC.
• Assurez-vous que rien ne repose sur le cordon d'alimentation de l'adaptateur CA/CC et
que ce cordon n'est pas placé dans un endroit où l'on pourrait marcher ou trébucher
dessus.
• Si vous utilisez plusieurs rampes d'alimentation, soyez prudent lorsque vous raccordez le
câble d'alimentation de l'adaptateur CA/CC à la rampe d'alimentation. Certaines prises
multiples permettent d'insérer une prise de façon incorrecte. L'insertion incorrecte de la
prise de courant peut endommager définitivement votre ordinateur, ou présenter des
risques d'électrocution et/ou d'incendie. Assurez-vous que le contact de mise à la terre de
la prise de courant est inséré dans le contact correspondant de la rampe d'alimentation.
Batterie
• N'utilisez que des batteries Dell™ homologuées pour cet ordinateur. L'utilisation
d'autres types peut présenter un risque d'incendie ou d'explosion.
• Ne transportez pas la batterie dans votre poche, dans votre sac ou dans tout autre lieu
contenant également des objets métalliques (clés ou trombones, par exemple),
susceptibles de court-circuiter les bornes de la batterie. L'excès de courant qui en
résulterait pourrait entraîner des températures extrêmement élevées et endommager la
batterie ou provoquer une flamme ou des brûlures.PRÉCAUTION : Consignes de sécurité 11
• En cas de mauvaise manipulation, la batterie présente un danger de brûlure. Ne
démontez pas la batterie. Manipulez les batteries endommagées ou percées avec une
extrême précaution. Si la batterie est endommagée, l'électrolyte peut fuir des éléments
et provoquer des blessures corporelles.
• Conservez la batterie hors de portée des enfants.
• Ne rangez pas et ne laissez pas votre ordinateur ou votre batterie près d'une source de
chaleur telle qu'un radiateur, une cheminée, un poêle, un appareil de chauffage
électrique ou tout autre appareil générateur de chaleur, et ne l'exposez pas à des
températures supérieures à 60º C (140º F). Si la température de la batterie devient
excessive, ses cellules peuvent exploser ou fuir, présentant alors un risque d'incendie.
• Ne jetez pas la batterie de votre ordinateur au feu ni avec les ordures ménagères. Les
cellules de la batterie risquent d'exploser. Débarrassez-vous de la batterie usagée selon
les instructions du fabricant ou contactez le service municipal de traitement des déchets
afin de connaître les instructions de mise au rebut. Débarrassez-vous rapidement d'une
batterie usagée ou endommagée.
Transport aérien
• Les réglementations de certaines administrations fédérales d'aviation et/ou les
restrictions propres à chaque compagnie aérienne peuvent s'appliquer au
fonctionnement de votre ordinateur Dell pendant que vous voyagez à bord d'un avion.
Par exemple, elles peuvent interdire l'utilisation, pendant le vol, de tout appareil
électronique personnel ayant la capacité de transmettre des fréquences radio ou d'autres
signaux électromagnétiques.
– Afin de vous conformer à ces restrictions et si votre ordinateur portable Dell est
équipé d'un périphérique Dell TrueMobile™ ou de tout autre périphérique de
communication sans fil, nous vous recommandons de le désactiver avant de
monter à bord et de suivre toutes les instructions fournies à ce sujet par le
personnel de navigation.
– En outre, l'utilisation d'appareils électroniques personnels, comme un ordinateur
portable, peut être interdite pendant certaines phases critiques du vol, par exemple
pendant le décollage et l'atterrissage. Certaines compagnies aériennes déterminent
parfois la phase critique à n'importe quel moment du vol, dans la mesure où l'avion
vole au-dessous de 3 050 m. Veuillez suivre les instructions propres à la compagnie
aérienne quant à l'autorisation d'utiliser un appareil électronique personnel.
Instructions de CEM (Compatibilité Electro Magnétique)
Utilisez des câbles blindés afin de vous assurer de conserver la classification CEM adaptée à
l'environnement donné. Pour les imprimantes parallèles, un câble approprié peut être obtenu
auprès de Dell. Si vous le souhaitez, vous pouvez commander un câble sur le site Web de Dell,
à l'adresse suivante : www.dell.com.
L'électricité statique peut endommager les composants électroniques de votre ordinateur. Pour
éviter de tels dommages, déchargez l’électricité statique de votre corps avant de toucher tout
composant électronique de votre ordinateur, comme par exemple, un module de mémoire. Il
vous suffit pour cela de toucher une surface métallique non peinte sur le panneau
d'entrée/sortie de l'ordinateur.12 Lors de l'utilisation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
AVERTISSEMENT: Les cordons de ce produit et de ses accessoires contiennent des produits
chimiques contenant du plomb, considéré par l'état de Californie comme produit pouvant
provoquer des malformations congénitales ou autres anomalies de ce genre. Lavez-vous les
mains après avoir manipulé les cordons.
Lors de l'utilisation de votre ordinateur
Respectez les consignes de sécurité suivantes afin d'éviter d'endommager votre ordinateur :
• Lorsque vous installez l'ordinateur pour travailler, placez-le sur une surface plane.
• Lorsque vous vous déplacez en avion, ne faites pas enregistrer votre ordinateur comme
bagage. Vous pouvez soumettre votre ordinateur à la détection d'un dispositif de sécurité
à rayons X, mais jamais à un détecteur de métaux. Veillez à toujours disposer d'une
batterie chargée, au cas où l'on vous demanderait, lors d'un contrôle manuel, d'allumer
l'ordinateur.
• Si vous êtes amené à voyager en ayant préalablement retiré l'unité de disque dur de
l'ordinateur, veillez à envelopper le disque dur dans un matériau non-conducteur, tissu
ou papier, par exemple. Si un contrôle manuel est effectué sur l'unité, soyez prêt à la
réinstaller dans l'ordinateur. Vous pouvez soumettre le disque dur à la détection d'un
dispositif de sécurité à rayons X, mais jamais à un détecteur de métaux.
• Lorsque vous voyagez, ne placez pas l'ordinateur dans les compartiments de rangement
dans lesquels il risquerait de glisser et de se cogner contre les parois. Évitez de laisser
tomber votre ordinateur et de le soumettre à tout autre choc mécanique.
• Protégez l'ordinateur, les batteries et le disque dur contre les risques liés à
l'environnement : poussière, nourriture, liquides, températures extrêmes et exposition
prolongée aux rayons du soleil.
• Lorsque vous exposez votre ordinateur à des environnements présentant des différences
de température et/ou d'humidité très marquées, de la condensation peut se former sur
lui ou à l'intérieur. Dans ce cas, attendez l'évaporation complète de cette humidité avant
de réutiliser votre ordinateur, afin de ne pas l'endommager.
AVIS : Lorsque vous faites passer l'ordinateur d'un environnement à basse température
à un environnement plus chaud, ou vice versa, laissez-le revenir à la température ambiante
avant de l'allumer.
• Lorsque vous débranchez un câble, tirez sur la prise ou sur la boucle prévue à cet effet,
jamais sur le câble lui-même. Quand vous tirez sur le connecteur, maintenez-le
correctement aligné, afin d'éviter de tordre les broches. Pour la même raison, lors du
raccordement d'un câble, vérifiez bien l'orientation et l'alignement des deux
connecteurs.
• Manipulez les composants avec précaution. Un composant tel qu'un module de
mémoire doit être tenu par les bords, pas par les broches.
• Avant de retirer un module de mémoire de la carte système ou de déconnecter un
périphérique de l'ordinateur, patientez cinq secondes après avoir éteint l'ordinateur,
déconnecté le cordon d'alimentation et retiré toute batterie installée, afin d'éviter
d'endommager la carte système.Lors de l'utilisation de votre ordinateur 13
• Nettoyez l'écran avec un tissu doux et propre, humidifié avec de l'eau. Appliquez l'eau
sur le chiffon, et non directement sur l'écran, puis passez le chiffon sur l'écran toujours
dans le même sens, de haut en bas. Retirez rapidement l'humidité de l'écran et
conservez-le sec. Une exposition prolongée à l'humidité pourrait l'endommager.
N'utilisez pas de nettoyant pour vitres sur l'écran.
• Si l'ordinateur est mouillé ou endommagé, suivez les procédures décrites dans «Si votre
ordinateur est mouillé» à la page 99 ou «Si vous laissez tomber ou si vous endommagez
votre ordinateur» à la page 101 Si, après avoir effectué ces procédures, vous constatez
que votre ordinateur ne fonctionne pas correctement, contactez Dell (reportez-vous à la
section «Contacter Dell» on page 136 pour obtenir les coordonnées du contact
approprié).
Conseils en ergonomie
PRÉCAUTION : Une mauvaise utilisation ou une utilisation prolongée du clavier peut
provoquer des blessures.
PRÉCAUTION : Une exposition prolongée devant l'écran du moniteur peut
occasionner des troubles de la vue.
Pour un plus grand confort et une plus grande efficacité, observez les consignes ergonomiques
du fichier d'aide Procédure lors de l'installation et de l'utilisation de votre système informatique.
Pour accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» page 92.
Cet ordinateur portable n'a pas été conçu pour une utilisation prolongée au bureau. Pour ce
type d'utilisation, nous vous recommandons d'y connecter un clavier externe.
Intervention à l'intérieur de votre ordinateur
Avant de retirer ou d'installer des modules de mémoire, des cartes Mini PCI ou des modems,
suivez les étapes ci-après dans l'ordre indiqué.
AVIS : Vous ne devez intervenir à l'intérieur de l'ordinateur que pour installer des
modules de mémoire, une carte Mini PCI ou un modem.
AVIS : Avant de déconnecter un périphérique ou de retirer un module de mémoire, une
carte Mini PCI ou un modem, patientez 5 secondes après la mise hors tension de
l'ordinateur, pour éviter d'endommager la carte système.
1 Éteignez l'ordinateur et tous les périphériques qui y sont connectés.
2 Débranchez votre ordinateur et tous les périphériques connectés de leurs prises électriques
pour réduire le risque de blessure ou de décharge électrique. Déconnectez également les
lignes téléphoniques ou de télécommunication.
3 Retirez la batterie principale de la baie de batterie et, si nécessaire, la batterie secondaire de
la baie modulaire.
4 Raccordez-vous à la masse en touchant la surface métallique non peinte au dos de
l'ordinateur.
5 Pendant votre travail à l'intérieur de l'ordinateur, touchez régulièrement la surface
métallique non peinte de l'ordinateur pour dissiper toute électricité statique qui risquerait
d'endommager les composants.14 Lors de l'utilisation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Protection contre les décharges électrostatiques
L'électricité statique peut endommager les composants électroniques de votre ordinateur. Pour
éviter de tels dommages, déchargez l’électricité statique de votre corps avant de toucher tout
composant électronique de votre ordinateur, comme par exemple, un module de mémoire.
Pour ce faire, touchez une surface métallique non peinte à l'arrière de l'ordinateur.
Au cours de votre travail sur l'ordinateur, pensez à toucher de temps à autre une telle surface
non peinte de l'arrière de votre ordinateur pour vous débarrasser de la charge statique
accumulée par votre corps.
Vous pouvez également prendre les mesures suivantes pour prévenir les dommages dus aux
décharges d'électricité statique (ESD) :
• Ne sortez un composant sensible à l'électricité statique de son emballage antistatique
que lorsque vous êtes prêt à l'installer. Juste avant d'ôter l'emballage antistatique, veillez
à décharger votre corps de son électricité statique.
• Quand vous transportez un composant sensible, placez-le d'abord dans un emballage ou
un conteneur antistatique.
• Manipulez tous les composants sensibles dans une zone antistatique. Si possible, utilisez
des tapis antistatiques sur le sol et sur votre plan de travail.
Enlèvement de la pile
Votre ordinateur utilise une batterie au lithium-ion et une batterie de réserve.
Pour obtenir des instructions sur le remplacement de la batterie au lithium-ion de
votre ordinateur, reportez-vous à la section «Utilisation d'une batterie» à la
page 42. La durée de vie de la batterie de réserve est telle qu'il est fort probable
que vous n'ayez jamais besoin de la remplacer. Cependant, si vous êtes amené à la
remplacer, reportez-vous à la section «Retrait et installation d'une batterie de
réserve» à la page 47 pour des instructions.
Ne jetez pas la batterie avec les ordures ménagères. Contactez le service municipal de
traitement des déchets pour connaître l'adresse du site de dépôt le plus proche de votre
domicile.S E C T I O N 1
Présentation de
votre ordinateur
Vue avant
Vue du côté gauche
Vue du côté droit
Vue arrière
Vue de dessous16 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Vue avant
ÉCRA N — Pour obtenir des informations supplémentaires sur l'utilisation de
votre écran, reportez-vous au fichier d'aide Procédure. Pour accéder au fichier d'aide,
reportez-vous à la section «Accès à l'aide» à la page 92.
BO U TO N D'A L IME N TA T IO N — Appuyez sur le bouton d'alimentation pour
mettre l'ordinateur sous tension ou sortir du mode déconomie d'énergie. Pour
davantage d'informations, reportez-vous au fichier d'aide Procédure. Pour accéder
au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
AVIS : Pour éteindre votre ordinateur en évitant la perte de données,
procédez à un arrêt du système par Microsoft®
Windows®,
(reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39) plutôt que d'appuyer
sur le bouton d'alimentation.
Si l'ordinateur ne répond plus, appuyez sur le bouton d'alimentation et maintenez-le
enfoncé jusqu'à ce que l'ordinateur s'éteigne complètement (cela peut prendre
plusieurs secondes).
Dispositif de blocage de l'écran
Écran
Haut-parleur
Bouton
d'alimentation
Clavier
Voyants
d'état de
l'appareil
Tablette
tactile
Haut-parleur
Boutons de la
tablette tactile
Boutons de contrôle
du volume
Bouton de mise en
sourdine
Voyants d'état
du clavierPrésentation de votre ordinateur 17
VO YA N T S D'É TA T DE L'APPARE I L
S'allume lorsque vous mettez l'ordinateur sous tension et clignote lorsque
l'ordinateur est en mode économie d'énergie.
S'allume lorsque l'ordinateur lit ou écrit des données sur le disque dur.
AVIS : Pour éviter une perte des données, n'éteignez jamais
l'ordinateur lorsque le voyant vert clignote.
S'allume de façon fixe ou intermittente pour indiquer l'état de la batterie.
S'allume lorsque la technologie Bluetooth™ est activée.
REMARQUE : Bluetooth est une fonction facultative, l'icône
apparaît uniquement si vous avez commandé cette fonction en même
temps que votre ordinateur. Pour plus d'informations, reportez-vous
à la documentation livrée avec la technologie sans fil Bluetooth.
Pour désactiver la fonction Bluetooth, cliquez avec le bouton droit de la
souris sur l'icône de la barre d'état système, puis sélectionnez Disable
Bluetooth Radio (Désactiver Radio Bluetooth).
Pour activer ou désactiver rapidement tous les périphériques sans fil,
appuyez sur .18 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Si l'ordinateur est relié à une prise secteur, le voyant fonctionne comme suit :
– Vert fixe : la batterie est en cours de charge.
– Vert clignotant : la batterie est presque complètement chargée.
Si l'ordinateur fonctionne sur batterie, le voyant fonctionne comme suit :
– Éteint : la batterie est suffisamment chargée (ou l'ordinateur est hors tension).
– Orange clignotant : le niveau de charge de la batterie est faible.
– Orange fixe : le niveau de charge de la batterie est critique.
C LAV IER — Le clavier comprend un pavé numérique ainsi que la touche du logo
Windows . Pour plus d'informations sur les raccourcis clavier disponibles,
reportez-vous à la section «Utilisation du clavier et de la tablette tactile (Touch
Pad)» à la page 57.
TAB LE T TE TAC T I LE — Assure les mêmes fonctions que la souris. Pour obtenir de
plus amples informations, reportez-vous à la section «Utilisation du clavier et de la
tablette tactile (Touch Pad)» à la page 57.
HA U T-PAR LE UR S — Pour régler le volume des haut-parleurs intégrés, appuyez sur
les boutons de contrôle du volume, le bouton de mise en sourdine ou les raccourcis
clavier de contrôle du volume. Pour obtenir de plus amples informations, reportezvous à la section «Utilisation du clavier et de la tablette tactile (Touch Pad)» à la
page 57.
D I SPO S I T I F DE B LOCAGE DE L'ÉCRA N — Permet de garder l'écran fermé.
BO U TO N S DE LA TAB LE T TE TAC T I LE — Assure les mêmes fonctions que la
souris. Pour de plus amples informations, reportez-vous à la section «Utilisation du
clavier et de la tablette tactile (Touch Pad)» à la page 57.
BO U TO N S DE CO N TRÔ LE D U VO L UME — Appuyez sur ces boutons pour régler
le volume.
BO U TO N DE M I SE E N SO URD I NE — Appuyez sur ce bouton pour désactiver le
volume.Présentation de votre ordinateur 19
VO YA N T S D'É TA T D U C LAV IER
Les voyants verts situés en haut du clavier indiquent les points suivants :
S'allume lorsque le pavé numérique est activé.
S'allume lorsque la fonction Majuscules est activée.
S'allume lorsque la fonction Arrêt défil est activée.
9
A20 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Vue du côté gauche
E N TRÉE S D'A IR — Un ventilateur interne permet d'aérer l'ordinateur, prévenant
ainsi la surchauffe des composants.
REMARQUE : Le
ventilateur se met en
marche lorsque
l'ordinateur chauffe. Le
bruit généré est tout à fait
normal et n'indique en
aucun cas un défaut du
ventilateur ou de
l'ordinateur.
PRÉCAUTION : Évitez d'introduire des objets dans les entrées
d'air, de les obstruer ou de laisser de la poussière s'y accumuler.
Ne gardez pas votre ordinateur Dell™ en fonctionnement dans un
environnement peu aéré, comme une mallette fermée. Le manque
de ventilation risquerait de provoquer un incendie ou
d'endommager l'ordinateur.
EMP LACEME N T PO UR CAR TE PC — Accepte une carte PC, comme un modem
ou une carte réseau. L'ordinateur est livré avec un cache en plastique installé dans
cet emplacement. Voir le fichier d'aide Procédure pour obtenir des instructions. Pour
accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
EMP LACEME N T PO UR CAR TE I N TE L L IGE N TE — Prend en charge une carte
intelligente. Voir le fichier d'aide Procédure pour obtenir des instructions. Pour
accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
CAP TE UR I N FRARO UGE — Permet de transférer des fichiers de votre ordinateur
vers un autre appareil compatible infrarouge, sans utiliser de câble.
L'ordinateur est livré avec le capteur infrarouge désactivé. Vous pouvez l'activer à
l'aide du programme d'installation du système. Pour des informations sur le transfert
Unité de disque dur
Emplacement pour carte PC
Emplacement pour carte
intelligente
Capteur
infrarouge
Connecteurs audio (2)
Emplacement pour
câble de sécurité
Entrées d'air (2)Présentation de votre ordinateur 21
de données, reportez-vous au Centre d'aide et de support ou à la documentation
livrée avec votre appareil compatible infrarouge.
CO N NEC TE UR S A UD IO
D I SQ UE D UR — Stocke des logiciels et des données.
EMP LACEME N T PO UR CÂB LE DE SÉC UR I TÉ — Permet de relier à l'ordinateur
un dispositif antivol disponible dans le commerce. Reportez-vous aux instructions
livrées avec le produit pour des informations supplémentaires.
AVIS : Avant d'acheter un tel dispositif, assurez-vous qu'il s'adaptera à
l'emplacement pour câble de sécurité de votre ordinateur.
Raccordez un micro au connecteur .
Raccordez des écouteurs ou des haut-parleurs au
connecteur .22 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Vue du côté droit
EMP LACEME N T PO UR CÂB LE DE SÉC UR I TÉ — Permet de relier à l'ordinateur
un dispositif antivol disponible dans le commerce. Reportez-vous aux instructions
livrées avec le produit pour des informations supplémentaires.
AVIS : Avant d'acheter un tel dispositif, assurez-vous qu'il s'adaptera à
l'emplacement pour câble de sécurité de votre ordinateur.
Emplacement pour
câble de sécurité
Baie modulaire
Dispositif de verrouillage du
périphériquePrésentation de votre ordinateur 23
BA IE MOD U LA IRE — Vous pouvez installer des périphériques tels qu'un lecteur
optique ou un module Dell TravelLite™dans la baie modulaire. Pour de plus amples
informations, reportez-vous à la section «À propos de la baie modulaire» à la page 49.
DI SPO S I T I F DE VERRO U I L LAGE D U PÉR IP HÉR IQ UE — Permet de dégager le
périphérique de la baie modulaire. Pour plus d'instructions, reportez-vous à la
section «À propos de la baie modulaire» à la page 49.
Vue arrière
AVIS : Pour éviter d'endommager l'ordinateur, attendez 5 secondes après sa
mise hors tension et avant de déconnecter un périphérique externe.
PRÉCAUTION : Évitez d'introduire des objets dans les entrées
d'air, de les obstruer ou de laisser de la poussière s'y accumuler.
Ne gardez pas votre ordinateur en fonctionnement dans un
environnement peu aéré, comme une mallette fermée. Le manque
de ventilation risquerait de provoquer un incendie ou
d'endommager l'ordinateur.
Connecteurs USB (2)
Connecteur de sortie
Téléviseur S-vidéo
Connecteur du modem
(RJ-11) (optionnel)
Connecteur réseau
(RJ-45)
Connecteur vidéo
Connecteur parallèle
Connecteur série
Connecteur de
l'adaptateur secteur
Entrées d'air24 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
CO N NEC TE UR S USB
CO N NEC TE UR DE SOR T IE TÉ LÉV I SE UR S-V IDÉO
CO N NEC TE UR D U MODEM (RJ-11) (OP T IO N NE L)
Sert à relier des périphériques USB, tels qu'une souris, un
clavier ou une imprimante. Vous pouvez également
connecter le lecteur de disquette optionnel directement
sur un connecteur USB en utilisant le câble prévu à cet
effet.
Permet de relier l'ordinateur à un téléviseur. Pour de plus
amples informations, reportez-vous à la section
«Raccordement d'un téléviseur à l'ordinateur» à la
page 70.
Si vous avez commandé le modem interne en option,
connectez la ligne téléphonique au connecteur
modem.
Pour plus d'informations sur l'utilisation du modem,
reportez-vous à la documentation en ligne livrée avec
votre ordinateur. Reportez-vous à la section «Accès à
l'aide» à la page 92.Présentation de votre ordinateur 25
CO N NEC TE UR RÉ SEA U (RJ-45)
AVIS : Le connecteur réseau est légèrement plus large que le connecteur
modem. Pour éviter d'endommager votre ordinateur, ne branchez pas une ligne
téléphonique au connecteur réseau.
CO N NEC TE UR PARA L LÈ LE
CO N NEC TE UR V IDÉO
CO N NEC TE UR SÉR IE
Raccorde l'ordinateur à un réseau. Les voyants vert et
jaune situés près du connecteur indiquent l'activité de
communication, par réseau filaire ou sans fil.
Pour plus d'informations sur l'utilisation de la carte
réseau, consultez le guide d'utilisation du périphérique
fourni avec votre ordinateur. Reportez-vous à la section
«Accès à l'aide» à la page 92.
Permet de connecter un périphérique parallèle, par
exemple une imprimante.
Sert à brancher un moniteur externe. Voir le fichier d'aide
Procédure pour obtenir des instructions. Pour accéder au
fichier d'aide, reportez-vous à la section «Accès à l'aide» à
la page 92.
Permet de connecter des périphériques série, tels qu'une
souris ou un PDA.26 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
CO N NEC TE UR D'ADAP TA TE UR CA/CC — Sert à relier l'adaptateur secteur à
l'ordinateur.
Cet adaptateur convertit le courant alternatif en courant continu, requis par
l'ordinateur. Vous pouvez connecter l'adaptateur secteur à votre ordinateur, que ce
dernier soit allumé ou éteint.
PRÉCAUTION : L'adaptateur secteur fonctionne avec les tensions
secteur disponibles dans le monde entier. Cependant, les
connecteurs et les rampes d'alimentation varient selon les pays.
Le fait d'utiliser un câble incompatible, ou de mal brancher le
câble aux prises peut endommager l'équipement ou causer un
incendie.
AVIS : Lorsque vous déconnectez l'adaptateur secteur de l'ordinateur, tenez le
connecteur du câble de l'adaptateur, pas le câble lui-même, et tirez dessus
fermement mais sans forcer, afin d'éviter de l'endommager.
E N TRÉE S D'A IR — Un ventilateur interne permet d'aérer l'ordinateur, prévenant
ainsi la surchauffe des composants.
REMARQUE : le
ventilateur se met en
marche lorsque
l'ordinateur chauffe. Le
bruit généré est tout à fait
normal et n'indique en
aucun cas un défaut du
ventilateur ou de
l'ordinateur.
PRÉCAUTION : Évitez d'introduire des objets dans les entrées
d'air, de les obstruer ou de laisser de la poussière s'y accumuler.
Ne gardez pas votre ordinateur en fonctionnement dans un
environnement peu aéré, comme une mallette fermée. Le manque
de ventilation risquerait de provoquer un incendie ou
d'endommager l'ordinateur.Présentation de votre ordinateur 27
Vue de dessous
CAC HE D U MOD U LE DE MÉMO IRE — Recouvre le compartiment du ou des
module(s) de mémoire. Reportez-vous à la section «Ajout de mémoire» à la
page 114.
D I SPO S I T I F D'EX TRAC T IO N DE LA BA IE DE BA T TER IE — Permet d'extraire
la batterie. Pour plus d'instructions, reportez-vous à la section «Utilisation d'une
batterie» à la page 42.
I ND ICA TE UR DE C HARGE DE LA BA T TER IE — Fournit des informations sur le
niveau de charge de la batterie. Reportez-vous à la section «Utilisation d'une
batterie» à la page 42.
BA T TER IE — Quand une batterie est installée, vous pouvez utiliser l'ordinateur
sans le raccorder à une prise secteur. Reportez-vous à la section «Utilisation d'une
batterie» à la page 42.
CO N NEC TE UR DE S TA T IO N D'ACC UE I L — Sert à relier l'ordinateur de poche à
sa station d'accueil. Consultez pour cela la documentation livrée avec la station
d'accueil.
VE N T I LA TE UR — Un ventilateur interne permet d'aérer l'ordinateur, prévenant
ainsi la surchauffe des composants.
Ventilateur
Dispositif d'extraction de
la baie de batterie
Indicateur de charge
de la batterie
Batterie
Cache du module de
mémoire
Unité de
disque dur
Capot de
carte Mini
PCI
Connecteur de station d'accueil28 Présentation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
REMARQUE : le
ventilateur se met en
marche lorsque
l'ordinateur chauffe. Le
bruit généré est tout à fait
normal et n'indique en
aucun cas un défaut du
ventilateur ou de
l'ordinateur.
PRÉCAUTION : Évitez d'introduire des objets dans les entrées
d'air, de les obstruer ou de laisser de la poussière s'y accumuler.
Ne gardez pas votre ordinateur en fonctionnement dans un
environnement peu aéré, comme une mallette fermée. Le manque
de ventilation risquerait de provoquer un incendie ou
d'endommager l'ordinateur.
CAPO T DE CAR TE MI N I PCI — Recouvre le compartiment de la carte Mini
PCI. Reportez-vous à la section «Ajout d'une carte Mini PCI» à la page 116.
DI SQ UE D UR — Stocke des logiciels et des données.S E C T I O N 2
Installation de
votre ordinateur
Connexion à Internet
Problèmes liés au modem et à la connexion à Internet
Problèmes de messagerie électronique
Transfert d'informations vers un nouvel ordinateur
Installation d'une imprimante
Problèmes d'imprimante
Configuration de la station d'accueil pour la connexion à
un réseau
Périphériques de protection contre les surtensions
électriques
Mise hors tension de l'ordinateur30 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Connexion à Internet
REMARQUE : Les
fournisseurs d'accès à
Internet (FAI) et les
offres qu'ils proposent
diffèrent selon le pays.
Pour vous connecter à Internet, vous devez disposer d'un modem ou d'une
connexion réseau, ainsi que des services d'un fournisseur d'accès à Internet
(FAI), AOL, MSN ou autre. Votre FAI vous proposera une ou plusieurs des
options de connexion suivantes :
• Connexions à la demande, permettant d'accéder à Internet depuis une
ligne téléphonique. Les connexions à la demande sont plus lentes que
les connexions par ADSL ou par câble.
• Connexions ADSL, fournissant un accès Internet très rapide depuis
votre ligne téléphonique. Avec une connexion ADSL, vous pouvez
utiliser simultanément la même ligne téléphonique pour Internet et le
téléphone.
• Connexions par modem câble, fournissant un accès Internet très
rapide depuis votre ligne d'abonné à la télévision par câble.
Si vous utilisez une connexion à la demande, raccordez le câble
téléphonique au connecteur du modem de votre ordinateur et à la prise
murale du téléphone, avant de configurer votre connexion Internet. Si vous
utilisez une connexion par modem câble ou ADSL, veuillez contacter votre
FAI pour obtenir les instructions de configuration.
Configuration de la connexion Internet
Pour configurer une connexion AOL ou MSN :
1 Enregistrez et fermez tout fichier ouvert et quittez tout programme en
cours d'utilisation.
2 Double-cliquez sur l'icône MSN Explorer ou AOL située sur le bureau
Windows®
.
3 Suivez les instructions à l'écran pour terminer la procédure de
configuration.
S'il n'existe pas d'icône MSN Explorer ou AOL sur votre bureau ou si vous
souhaitez configurer une connexion Internet avec un fournisseur d'accès
différent :
1 Enregistrez et fermez tout fichier ouvert et quittez tout programme en
cours d'utilisation.
2 Cliquez sur le bouton Démarrer, puis sur Internet Explorer.
L' Assistant Nouvelle Connexion apparaît.Installation de votre ordinateur 31
3 Cliquez sur Connecter à Internet.
4 Dans la fenêtre suivante, cliquez sur les options appropriées :
• Si vous n'avez pas de fournisseur d'accès à Internet et que vous
souhaitez en choisir un, cliquez sur Choisir dans une liste de
fournisseurs de services Internet.
• Si vous avez déjà obtenu des informations de configuration de
votre fournisseur d'accès à Internet mais que vous n'avez pas reçu
de CD d'installation, cliquez sur Configurer ma connexion
manuellement.
• Si vous disposez d'un CD, cliquez sur Utiliser le CD fourni par
mon fournisseur de services Internet.
5 Cliquez sur Suivant.
Si vous avez sélectionné Configurer ma connexion manuellement,
passez à l'étape 6. Sinon, suivez les instructions à l'écran pour terminer
la procédure de configuration.
REMARQUE : En cas
d'hésitation sur le type de
connexion, consultez
votre FAI.
6 Cliquez sur l'option appropriée dans Comment souhaitez-vous vous
connecter à Internet ?, puis cliquez sur Suivant.
7 Utilisez les instructions de configuration fournies par votre FAI pour
terminer la configuration.
Si vous ne pouvez plus accéder à Internet, c'est peut-être à cause de votre
fournisseur qui a interrompu son service. Contactez votre fournisseur pour
vérifier l'état du service, ou essayez de vous connecter à nouveau un peu
plus tard.
Problèmes liés au modem et à la
connexion à Internet
AVIS : Connectez le modem uniquement à un réseau téléphone analogique. Le
fait de le brancher sur un réseau téléphonique numérique peut l'endommager.
AVIS : Les connecteurs de modem et les connecteurs réseaux se ressemblent.
Ne branchez pas une ligne téléphonique au connecteur réseau.
REMARQUE : Si vous
pouvez vous connecter à
votre fournisseur d'accès
Internet, votre modem
fonctionne correctement.
Si vous êtes sûr que votre
modem fonctionne
correctement mais que les
problèmes persistent,
contactez votre
fournisseur de services
Internet.
VÉR I F IE Z LA PR I SE TÉ LÉP HO N IQ UE M URA LE — Déconnectez la ligne
téléphonique du modem et connectez-la à un téléphone. Attendez la tonalité.
Assurez-vous de disposer d'un service téléphonique à impulsions. Connectez le
modem à une autre prise téléphonique murale.
La présence de parasites, l'état de la ligne téléphonique et les conditions du réseau
peuvent diminuer le débit de la connexion. Pour plus d'informations, contactez
votre opérateur téléphonique ou votre administrateur réseau.32 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
CO N NEC TE Z LE MODEM D IREC TEME N T À LA PR I SE TÉ LÉP HO N IQ UE
M URA LE — Si d'autres appareils téléphoniques partagent cette ligne, comme par
exemple un répondeur téléphonique, un télécopieur, un onduleur ou un séparateur
de ligne, débranchez-les et connectez le modem directement à la prise téléphonique
murale.
VÉR I F IE Z LA CO N NEX IO N — Vérifiez que la ligne téléphonique est connectée
au modem.
VÉR I F IE Z LA L IG NE TÉ LÉ P HO N IQ UE — Essayez d'utiliser une autre ligne
téléphonique. Si vous utilisez un câble qui mesure 3 mètres ou plus, essayez-en un
plus court.
TO NA L I TÉ IRRÉG U L IÈRE — Si vous disposez d'un service de messagerie vocale,
une tonalité irrégulière peut être émise lorsque vous avez des messages. Contactez
votre opérateur téléphonique pour savoir comment rétablir une tonalité normale.
DÉ SAC T IVE Z LA M I SE E N A T TE N TE DE S APPE L S (S IG NA L D'APPE L) —
Consultez l'annuaire téléphonique pour obtenir des instructions sur la désactivation
de cette fonctionnalité. Réglez ensuite les propriétés de connexion de l'accès réseau
à distance.
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Imprimantes et autres périphériques, sur Options de modems et
téléphonie, sur Règles de numérotation, puis sur Modifier....
3 Dans la fenêtre Modifier le site, vérifiez que l'option Pour désactiver l'attente
d'appel, composer : est cochée, puis sélectionnez l'indicatif approprié indiqué
dans votre annuaire téléphonique.
4 Cliquez sur Appliquer, puis sur OK.
5 Fermez la fenêtre Options de modems et téléphonie.
6 Fermez la fenêtre Panneau de configuration.
VÉR I F IE Z Q UE LE MODEM COMM U N IQ UE AVEC WI NDOW S —
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Imprimantes et autres périphériques, puis sur Options de modems
et téléphonie.
3 Cliquez sur l'onglet Modems.
4 Cliquez sur le port COM de votre modem.
5 Cliquez sur Propriétés, cliquez sur l'onglet Diagnostics, puis sur Interroger le
modem pour vérifier que le modem communique avec Windows.
Si toutes les commandes reçoivent des réponses, le modem fonctionne
correctement.Installation de votre ordinateur 33
Problèmes de messagerie électronique
Transfert d'informations vers un nouvel
ordinateur
Le système d'exploitation Microsoft® Windows®
XP dispose d'un Assistant
Transfert de fichiers et de paramètres qui permet de déplacer des données
d'un ordinateur à un autre. Vous pouvez transférer des données telles que :
• Messages électroniques
• Paramètres de barre d'outils
• Tailles de fenêtre
• Signets Internet
Vous pouvez transférer les données vers le nouvel ordinateur par
l'intermédiaire d'une connexion réseau ou série, ou encore sur un support
amovible, un CD inscriptible ou une disquette.
Pour préparer le nouvel ordinateur au transfert de fichier :
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→
Accessoires→ Outils systèmes, puis cliquez sur Assistant Transfert de
fichiers et de paramètres.
2 Lorsque l'écran d'accueil de l'Assistant Transfert de fichiers et de
paramètres apparaît, cliquez sur Suivant.
3 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Nouvel
ordinateur, puis cliquez sur Suivant.
4 Dans l'écran Avez-vous un CD-ROM de Windows XP ?, cliquez sur
J'utiliserai l'Assistant du CD-ROM de Windows XP, puis cliquez sur
Suivant.
5 Lorsque l'écran Allez maintenant à votre ancien ordinateur apparaît,
allez sur l'ancien ordinateur ou ordinateur source. Ne cliquez pas sur
Suivant pour l'instant.
VÉR I F IE Z Q UE VO U S Ê TE S CO N NEC TÉ À IN TER NE T — Une fois le
programme de messagerie électronique Outlook Express ouvert, cliquez sur
Fichier. Si une coche apparaît en regard de l'option Travailler hors connexion,
cliquez sur la coche pour la supprimer et vous connecter à Internet.34 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pour copier les données de l'ancien ordinateur :
1 Sur l'ancien ordinateur, insérez le CD du système d'exploitation
Windows XP.
2 Lorsque l'écran Bienvenue dans Microsoft Windows XP apparaît,
cliquez sur Effectuer des tâches supplémentaires.
3 Sous Que voulez-vous faire ?, cliquez sur Transférer des fichiers et des
paramètres.
4 Lorsque l'écran d'accueil de l'Assistant de transfert de fichiers et de
paramètres apparaît, cliquez sur Suivant.
5 Dans l'écran De quel ordinateur s'agit-il ?, cliquez sur Ancien
ordinateur, puis cliquez sur Suivant.
6 Dans l'écran Sélectionnez une méthode de transfert, cliquez sur la
méthode de transfert que vous préférez.
7 Dans l'écran Que voulez-vous transférer ?, sélectionnez les éléments à
transférer, puis cliquez sur Suivant.
Une fois les informations copiées, l'écran Fin de la phase de collecte
des données apparaît.
8 Cliquez sur Terminer.
Pour transférer des données vers le nouvel ordinateur :
1 Dans l'écran Allez maintenant à votre ancien ordinateur ouvert sur le
nouvel ordinateur, cliquez sur Suivant.
2 Dans l'écran Où sont les fichiers et les paramètres ?, sélectionnez la
méthode de votre choix de transfert des paramètres et fichiers puis
cliquez sur Suivant.
L'Assistant lit les paramètres et fichiers collectés puis les applique à
votre nouvel ordinateur.
Lorsque tous les paramètres et fichiers ont été appliqués, l'écran
Terminé apparaît.
3 Cliquez sur Terminé et redémarrez le nouvel ordinateur.
Installation d'une imprimante
AVIS : Configurez entièrement le système d'exploitation avant de connecter
une imprimante à l'ordinateur.Installation de votre ordinateur 35
Reportez-vous à la documentation livrée avec votre imprimante pour
obtenir des informations sur la configuration, notamment comment :
• Obtenir et installer des pilotes à jour.
• Brancher l'imprimante à votre ordinateur.
• Charger du papier et installer la cartouche de toner ou d'encre.
• Contacter le fabricant de l'imprimante pour obtenir une assistance
technique.
Câble de l'imprimante
Votre imprimante se connecte à votre ordinateur avec un câble USB ou
parallèle. Le câble n'est pas toujours livré avec l'imprimante. Si vous devez
en acheter un séparément, vérifiez qu'il est bien compatible avec votre
imprimante. Si vous avez commandé un câble d'imprimante en même
temps que votre ordinateur, il doit être livré avec l'ordinateur.
Connexion d'une imprimante parallèle
1 Configurez entièrement le système d'exploitation, si vous ne l'avez pas
déjà fait.
2 Éteindre l'ordinateur (reportez-vous à la section «Mise hors tension de
l'ordinateur» à la page 39).
AVIS : Pour des résultats optimaux, utilisez un câble parallèle de 3 m (10
pieds) ou moins.
3 Branchez le câble de l'imprimante parallèle au connecteur parallèle sur
l'ordinateur, puis serrez les deux vis. Branchez le câble au connecteur
de l'imprimante puis enclenchez les deux languettes de fixation dans
les deux encoches. 36 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
4 Allumez l'imprimante, puis l'ordinateur. Si la fenêtre Assistant Ajout
de matériel apparaît, cliquez sur Annuler.
5 Installez le pilote de l'imprimante si nécessaire. Consultez la
documentation livrée avec votre imprimante.
Connexion d'une imprimante USB
REMARQUE : Vous
pouvez connecter des
périphériques USB
pendant que l'ordinateur
est sous tension.
1 Si ce n'est déjà fait, terminez la configuration du système
d'exploitation.
2 Installez le pilote de l'imprimante si nécessaire. Consultez la
documentation livrée avec votre imprimante.
3 Branchez le câble USB de l'imprimante au connecteur USB de
l'ordinateur et à celui de l'imprimante. Les connecteurs USB ne
s'insèrent que dans un seul sens.
Câble de
l'imprimante
parallèle
Connecteur parallèle de
l'ordinateur
Connecteur sur
l'imprimante
Vis (2)
Pinces (2)
Languettes (2)Installation de votre ordinateur 37
Problèmes d'imprimante
VÉR I F IE Z LE S CO N NEX IO N S DE S CÂB LE S DE L'IMPR IMA N TE — Assurezvous que le câble de l'imprimante est correctement connecté à l'ordinateur.
TE S TE Z LA PR I SE É LEC TR IQ UE — Vérifiez que la prise de courant fonctionne
en la testant avec un autre appareil, comme une lampe.
VÉR I F IE Z Q UE L'IMPR IMA N TE E S T A L L UMÉE — Consultez la
documentation fournie avec l'imprimante.
VÉR I F IE Z Q UE L'IMPR IMA N TE E S T RECO N N UE PAR WI NDOW S
®
1 Cliquez sur le bouton Démarrer.
2 Cliquez sur Panneau de configuration.
3 Cliquez sur Imprimantes et autres périphériques.
4 Cliquez sur Afficher les imprimantes ou les imprimantes télécopieurs installées.
Si le modèle d'imprimante utilisé est répertorié, cliquez avec le bouton droit de la
souris sur son icône.
5 Cliquez sur Propriétés, puis sur l'onglet Ports. Vérifiez que le paramètre Port
d'impression : est défini sur LPT1 (Port de l'imprimante).
RÉ I N S TA L LA T IO N D U P I LO TE DE L'IMPR IMA N TE — Reportez-vous à la
section «Réinstallation des pilotes et des utilitaires» à la page 103.
Câble de
l'imprimante
USB
Connecteur USB de
l'ordinateur
Connecteur
USB de
l'imprimante38 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Configuration de la station d'accueil
pour la connexion à un réseau
REMARQUE : Une
carte réseau est
également appelée
contrôleur d'interface
réseau (NIC, Network
Interface Controller).
AVIS : N'installez pas de carte réseau ni de carte PC combinée réseau/modem
tant que la configuration de la station d'accueil n'est pas terminée.
AVIS : Pour éviter d'endommager sérieusement le système d'exploitation, ne
connectez pas l'ordinateur à une station d'accueil tant que l'initialisation du
système d'exploitation Windows n'est pas terminée.
La station d'accueil permet une intégration plus complète de votre
ordinateur portable dans un environnement de bureau.
Pour plus d'instructions et des détails sur la configuration d'une station
d'accueil, reportez-vous à la documentation fournie avec le périphérique.
Périphériques de protection contre les
surtensions électriques
Il existe des dispositifs qui protègent l'ordinateur des coupures et sautes de
tension :
• Protecteurs de sautes de tension
• Filtres de ligne
• Onduleurs (UPS)
Protecteurs de sautes de tension
Les protecteurs de sautes de tension et les prises multiples équipées de ce
système réduisent les risques d'endommager votre ordinateur par les pointes
de tension pouvant survenir au cours d'un orage ou après une coupure de
courant. Le niveau de protection varie souvent en fonction du coût du
protecteur de sautes de tension. Certains fabricants proposent une garantie
pour certains types de dommages. Lisez attentivement la garantie du
périphérique lorsque vous choisissez un protecteur de sautes de tension. La
protection est meilleure sur un périphérique disposant de valeurs nominales
plus élevées. Comparez les valeurs nominales, en joules, afin de déterminer
l'efficacité relative des différents dispositifs.
AVIS : la plupart des protecteurs de sautes de tension ne protègent pas contre
les fluctuations de tension ou les coupures de courant provoquées par la foudre.
Lorsque la foudre est proche, débranchez la ligne téléphonique de la prise
murale et déconnectez votre ordinateur de la prise de courant.Installation de votre ordinateur 39
De nombreux protecteurs de sautes de tension sont munis d'une prise de
téléphone pour assurer la protection d'un modem. Consultez la
documentation du protecteur de sautes de tension pour obtenir des
instructions sur la connexion du modem.
AVIS : Les protecteurs de sautes de tension ne protègent pas tous l'adaptateur
réseau. Déconnectez le câble réseau de la prise jack murale du réseau pendant
un orage.
Filtres de ligne
AVIS : Les filtres de ligne ne protègent pas contre les coupures de courant.
Ils sont conçus pour maintenir la tension secteur à un niveau relativement
constant.
Systèmes d'alimentation sans interruption
AVIS : Une baisse de tension pendant l'enregistrement de données sur l'unité
de disque dur peut provoquer la perte des données ou l'endommagement du
fichier.
REMARQUE : Pour
optimiser l'autonomie du
système UPS, n'y
branchez que votre
ordinateur. Connectez les
autres périphériques, tels
que l'imprimante, à une
prise multiple différente,
munie d'une protection
contre les sautes de
tension.
Un système d'alimentation sans interruption protège contre les fluctuations
de tension et les coupures de courant. Il comporte une batterie qui alimente
les appareils connectés lorsque l'alimentation secteur est coupée. La
batterie se charge lorsque l'alimentation secteur est disponible. Consultez la
documentation fournie par le fabricant de l'onduleur afin d'obtenir des
informations sur l'autonomie de la batterie, et vous assurer que le dispositif
est approuvé par Underwriters Laboratories (UL).
Mise hors tension de l'ordinateur
AVIS : Pour éteindre votre ordinateur en évitant la perte de données,
procédez à un arrêt du système par Microsoft®
Windows®
, comme décrit par
la suite, plutôt que d'appuyer sur le bouton d'alimentation.
REMARQUE : une autre
manière de mettre votre
ordinateur hors tension
consiste à le paramétrer
pour entrer en mode
Veille ou Mise en veille
prolongée.
1 Enregistrez et quittez tous les programmes et fichiers que vous avez
ouverts, cliquez sur le bouton Démarrer, puis sur Éteindre
l'ordinateur.
2 Dans la fenêtre Éteindre l'ordinateur, cliquez sur Éteindre.
L'ordinateur s'éteint à la fin du processus d'arrêt.40 Installation de votre ordinateur
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 3
Utilisation des
batteries et des
périphériques de
la baie modulaire
Utilisation d'une batterie
Problèmes d'alimentation
À propos de la baie modulaire
Retrait et installation de périphériques pendant la mise
hors tension de l'ordinateur
Retrait et installation de périphériques pendant que
l'ordinateur fonctionne42 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Utilisation d'une batterie
Performances de la batterie
REMARQUE : Les
batteries des ordinateurs
portables ne sont
couvertes que pendant la
période initiale d'un an de
la garantie limitée de
votre ordinateur. Pour
plus d'informations sur la
garantie Dell applicable à
votre ordinateur,
reportez-vous à la section
«Garantie limitée et règle
de retour» à la page 157.
Utilisez une batterie pour alimenter l'ordinateur lorsque celui-ci n'est pas
connecté à une prise secteur. L'ordinateur est livré en standard avec une
batterie dans la baie.
L'autonomie de la batterie varie en fonction de l'utilisation. À raison d'une
utilisation moyenne, vous pouvez espérer 3 à 4 heures d'autonomie avec une
seule batterie complètement chargée. Vous pouvez installer une deuxième
batterie en option dans la baie de module, pour augmenter la durée de
fonctionnement de façon significative. Pour en savoir plus sur la seconde
batterie, reportez-vous à la section «À propos de la baie modulaire» à la
page 49.
REMARQUE : Il est
recommandé de connecter
l'ordinateur à une prise
électrique lorsque vous
gravez un CD.
L'autonomie est considérablement réduite par certaines opérations,
notamment :
• Utilisation de lecteurs optiques, notamment de lecteurs de CD-ROM
et de DVD-ROM
• Utilisation de périphériques de communication sans fil, de cartes PC
ou de périphériques USB
• Utilisation de paramètres d'affichage et de luminosité élevés,
d'économiseurs d'écran en 3D ou d'autres programmes gourmands en
ressources tels que des jeux en 3D
• Fonctionnement de l'ordinateur en mode Performances maximales
Vous pouvez vérifier le niveau de charge de la batterie sous l'ordinateur.
Vous pouvez également définir des options de gestion de l'alimentation afin
que l'ordinateur vous alerte lorsque le niveau de charge de la batterie
est faible.
PRÉCAUTION : L'utilisation d'une batterie non compatible peut
accroître le risque d'incendie ou d'explosion. Ne remplacez la
batterie que par une batterie compatible fournie par Dell. La
batterie au lithium-ion est conçue pour fonctionner avec les
ordinateurs Dell™. N'utilisez pas une batterie provenant d'autres
ordinateurs. Utilisation des batteries et des périphériques de la baie modulaire 43
PRÉCAUTION : Ne jetez pas les batteries avec les ordures
ménagères. Lorsque votre batterie au lithium-ion ne peut plus être
rechargée, contactez le service local de traitement des déchets
pour savoir comment vous en débarrasser. Reportez-vous à la
section «Enlèvement de la pile» à la page 14 pour obtenir des
instructions sur l'enlèvement de la batterie.
PRÉCAUTION : L'utilisation incorrecte d'une batterie peut
accroître le risque d'incendie ou de brûlures chimiques. Vous ne
devez pas percer, brûler, démonter la batterie ni l'exposer à des
températures supérieures à 65° C (149° F). Conservez la batterie
hors de portée des enfants. Manipulez avec précaution les
batteries endommagées ou qui présentent des fuites. Les batteries
endommagées peuvent fuir et provoquer des blessures ou des
dommages matériels.
Vérification de la charge de la batterie
La jauge de batterie Dell QuickSet, la fenêtre de la jauge Microsoft®
Windows®
et l'icône, la jauge de charge de la batterie et l'alerte en cas
de niveau de batterie faible, fournissent des informations sur le niveau de
charge de la batterie.
Pour en savoir plus sur la vérification de la charge de la seconde batterie,
reportez-vous à la section «À propos de la baie modulaire» à la page 49.
Jauge de batterie Dell QuickSet
Appuyez sur pour afficher la jauge de batterie QuickSet.
L'écran Jauge de batterie affiche l'état, le niveau de charge et le délai de
charge des batteries principale et secondaire de votre ordinateur.
REMARQUE : Dell vous
recommande de connecter
l'ordinateur à une prise
secteur pour graver un
CD.
Les icônes suivantes s'affichent dans l'écran Jauge de batterie :
• L'ordinateur fonctionne sur batterie.
• La batterie se décharge ou est inactive.
• L'ordinateur est connecté et alimenté par la prise électrique.
• la batterie est en cours de charge.
• L'ordinateur est connecté et alimenté par la prise électrique.
• La batterie se décharge, est inactive ou en cours de charge.44 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pour plus d'informations sur QuickSet, cliquez avec le bouton droit de la
souris sur l'icône dans la barre des tâches, puis cliquez sur Aide.
Wattmètre Microsoft Windows
La jauge d'alimentation Windows indique la charge restante de la batterie.
Pour vérifier la jauge d'alimentation, double-cliquez sur l'icône sur la
barre des tâches. Reportez-vous au fichier d'aide Procédure pour obtenir
davantage d'informations sur l'onglet Jauge. Pour accéder au fichier d'aide,
reportez-vous à la section «Accès à l'aide» à la page 92.
Si l'ordinateur est relié à une prise secteur, une icône apparaît.
Jauge de charge
Appuyez sur le bouton d'état situé sur la jauge de charge de la batterie afin
d'allumer les voyants de niveau de charge. Chaque voyant représente
approximativement 20 % de la charge totale de la batterie. S'il reste, par
exemple, 80 % de la charge de la batterie, quatre voyants sont allumés. Si
aucun voyant n'est allumé, la batterie est complètement déchargée.
Alerte de batterie faible
AVIS : Pour éviter la perte ou la corruption de vos données, enregistrez votre
travail immédiatement après avoir reçu une alerte de niveau de batterie faible.
Branchez ensuite l'ordinateur à une prise électrique ou installez une seconde
batterie dans la baie modulaire. Si la batterie est complètement déchargée, le
mode Mise en veille prolongée est automatiquement activé.Utilisation des batteries et des périphériques de la baie modulaire 45
Une alerte de batterie déchargée a lieu lorsque la batterie est déchargée à
environ 90 %. L'ordinateur émet un bip indiquant qu'il reste très peu
d'autonomie. Pendant ce délai, le haut-parleur émet régulièrement des
signaux sonores. Si deux batteries sont installées, l'alerte de batterie
déchargée indique que les deux batteries sont déchargées à environ 90 %.
L'ordinateur passe en mode Mise en veille prolongée quand la charge de la
batterie atteint un niveau très bas. Reportez-vous au fichier d'aide Procédure
pour plus d'informations sur l'alerte de batterie faible. Pour accéder au
fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
Chargement de la batterie
REMARQUE : L'adaptateur
secteur charge une
batterie complètement
déchargée en une heure
environ, si l'ordinateur est
éteint. Le temps de charge
est plus long si
l'ordinateur est sous
tension. Vous pouvez
laisser la batterie dans
l'ordinateur aussi
longtemps que vous le
souhaitez. Ses circuits la
protègent de toute
surcharge.
Chaque fois que vous connectez l'ordinateur à une prise secteur ou que
vous installez une batterie quand l'ordinateur est connecté à une prise
secteur, celui-ci vérifie la charge de la batterie et sa température.
L'adaptateur CA/CC charge alors la batterie si nécessaire et maintient sa
charge.
Si la batterie est chaude après utilisation ou parce qu'elle se trouve dans un
environnement chaud, il se peut qu'elle ne puisse être chargée lorsque vous
branchez l'ordinateur sur secteur.
Débranchez l'ordinateur de la prise de courant et laissez la batterie et
l'ordinateur revenir à la température ambiante. Branchez ensuite
l'ordinateur à une prise électrique pour continuer la charge de la batterie.
Pour en savoir plus sur la résolution des problèmes liés à la batterie,
reportez-vous à la section «Problèmes d'alimentation» à la page 48.
Retrait de la batterie
Pour en savoir plus sur le retrait de la seconde batterie, reportez-vous à la
section «À propos de la baie modulaire» à la page 49.
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
PRÉCAUTION : Avant d'effectuer ces procédures, éteignez votre
ordinateur, débranchez-le de la prise électrique et déconnectez le
modem de la prise jack téléphonique murale.46 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
AVIS : Si vous souhaitez remplacer la batterie alors que l'ordinateur est en
mode veille, vous disposez de 90 secondes pour effectuer cette opération. Une
fois ce délai écoulé, l'ordinateur s'arrête et toutes les données non enregistrées
sont définitivement perdues.
1 Vérifiez que l'ordinateur est éteint, débranché de la prise électrique et
de la prise jack téléphonique murale.
2 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
3 Faites glisser et maintenez le dispositif d'extraction de la baie de
batterie, situé en bas de l'ordinateur, puis retirez la batterie de la baie.
Installation de la batterie
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
Faites glisser la batterie dans la baie jusqu'à ce que le loquet s'enclenche.
Pour en savoir plus sur l'installation de la seconde batterie, reportez-vous à
la section «À propos de la baie modulaire» à la page 49.Utilisation des batteries et des périphériques de la baie modulaire 47
Retrait et installation d'une batterie de réserve
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
1 Retirer la batterie (reportez-vous à la page 45).
2 Retirez le capot du compartiment de la batterie de réserve.
3 Retirez la batterie de réserve de son compartiment, puis déconnectez
le câble du connecteur.
Câble de batterie de
réserve
Connecteur
Batterie de
réserve48 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
4 Branchez le câble de la batterie de réserve au connecteur situé dans le
compartiment de cette batterie.
5 Placez la batterie de réserve dans le compartiment, puis remettez le
capot du compartiment en place.
Stockage de la batterie
Retirez la batterie lorsque vous rangez votre ordinateur pour de longues
périodes. La batterie se décharge peu à peu, même si elle est retirée de
l'ordinateur. Après de longues périodes de stockage, rechargez totalement la
batterie avant de l'utiliser.
Problèmes d'alimentation
VÉR I F IE Z LE VO YA N T D'A L IME N TA T IO N — Lorsque le voyant d'alimentation
est allumé ou qu'il clignote, l'ordinateur est alimenté. Si le voyant clignote,
l'ordinateur est est en mode Veille — appuyez sur le bouton d'alimentation pour
revenir au mode Normal. Si le voyant est éteint, appuyez sur le bouton
d'alimentation pour allumer l'ordinateur.
CHARGE Z LA BA T TER IE — Il se peut que la batterie soit déchargée.
1 Réinstallez la batterie.
2 Utilisez l'adaptateur secteur pour connecter votre ordinateur à une prise
électrique.
3 Allumez l'ordinateur.Utilisation des batteries et des périphériques de la baie modulaire 49
VÉR I F IE Z LE VO YA N T D'É TA T DE LA BA T TER IE — Si le voyant d'état de la
batterie est orange clignotant ou orange fixe, la batterie est peu chargée ou
complètement déchargée. Connectez l'ordinateur à une prise électrique.
Si le voyant d'état de la batterie clignote alternativement vert et orange, la batterie
est trop chaude pour être chargée. Éteignez l'ordinateur (reportez-vous à la section
«Mise hors tension de l'ordinateur» à la page 39), débranchez l'ordinateur de la prise
de courant et laissez la batterie et l'ordinateur revenir à température ambiante.
Si le voyant d'état de la batterie est orange et clignote rapidement, il se peut que la
batterie soit défectueuse. Contactez Dell (reportez-vous à la section «Contacter
Dell» à la page 136).
TE S TE Z LA PR I SE É LEC TR IQ UE — Vérifiez que la prise de courant fonctionne
en la testant avec un autre appareil, comme une lampe.
VÉR I F IE Z L'ADAP TA TE UR SEC TE UR — Vérifiez les connexions des câbles de
l'adaptateur. Si l'adaptateur secteur est muni d'un voyant, assurez-vous que ce
dernier est allumé. Vérifiez que l'adaptateur CA/CC est de la marque Dell et qu'il est
compatible avec votre ordinateur.
CO N NEC TE Z VO TRE ORD I NA TE UR D IREC TEME N T À U NE PR I SE
É LEC TR IQ UE — Débranchez les périphériques de protection contre les
surtensions électriques, les multiprises et les rallonges de câble pour vérifier que
l'ordinateur fonctionne s'il est branché directement sur la prise.
ÉL IM I NE Z LE S SO URCE S PO TE N T IE L LE S D'I N TER FÉRE NCE S — Éteignez
les ventilateurs, les lampes fluorescentes ou halogènes se trouvant à proximité.
RÉG LE Z LE S PROPR IÉ TÉ S DE L'A L IME N TA T IO N — Consultez le fichier
d'aide Procédure ou lancez une recherche à l'aide du mot-clé veille dans le Centre
d'aide et de support. Pour accéder à l'aide, reportez-vous à la section «Accès à l'aide»
à la page 92.
REME T TE Z E N P LACE LE S MOD U LE S DE MÉMO IRE — Si le voyant
d'alimentation de l'ordinateur s'allume mais que l'écran reste vide, remettez en place
les modules de mémoire (reportez-vous à la section «Ajout de mémoire» à la
page 114).
REMARQUE : Reportez-vous
au fichier d'aide
Procédure pour obtenir
des informations sur le
mode Veille. Pour accéder
au fichier d'aide,
reportez-vous à la section
«Accès à l'aide» à la
page 92.
À propos de la baie modulaire
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
Vous pouvez installer des périphériques tels qu'une unité de disquette, un
lecteur de CD, un lecteur CD-RW, un lecteur DVD, un lecteur CDRW/DVD, DVD+RW, une deuxième batterie, ou un deuxième disque dur
dans la baie modulaire.50 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
REMARQUE : Il n'est
pas nécessaire d'utiliser la
vis de périphérique à
moins que vous ne
souhaitiez fixer le module
à l'intérieur de
l'ordinateur, pour des
raisons de sécurité.
L'ordinateur Dell™est livré avec un lecteur optique installé dans la baie
modulaire. Toutefois, la vis de fixation n'est pas installée ; elle est
conditionnée séparément. Lorsque vous installez le périphérique dans la
baie modulaire, vous pouvez utiliser la vis de fixation.
Vérification de la charge de la seconde batterie
Avant d'installer une seconde batterie, appuyez sur le bouton d'état situé sur
la jauge de charge de la batterie afin d'allumer les voyants de niveau de
charge. Chaque voyant représente approximativement 20 % de la charge
totale de la batterie. S'il reste, par exemple, 80 % de la charge de la batterie,
quatre voyants sont allumés. Si aucun voyant n'est allumé, la batterie est
complètement déchargée.
Bouton d'état de la jauge de
charge de la batterie
Seconde batterie
(au-dessous)Utilisation des batteries et des périphériques de la baie modulaire 51
Retrait et installation de périphériques
pendant la mise hors tension de
l'ordinateur
REMARQUE : Si la vis
de périphérique n'est pas
installée, vous pouvez
retirer et installer des
périphériques lorsque
l'ordinateur fonctionne et
qu'il est connecté à une
station d'accueil (amarré).
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
L'ordinateur est livré avec un lecteur optique installé dans la baie
modulaire. Toutefois, la vis de fixation n'est pas installée ; elle est
conditionnée séparément. Lorsque vous installez le périphérique dans la
baie modulaire, vous pouvez utiliser la vis de fixation.
REMARQUE : Il n'est
pas nécessaire d'utiliser la
vis de périphérique à
moins que vous ne
souhaitiez fixer le module
à l'intérieur de
l'ordinateur, pour des
raisons de sécurité.
Si la vis de périphérique n'est pas installée
AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec
et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et
de poser des objets lourds dessus.
1 Appuyez sur le dispositif de verrouillage du périphérique afin de faire
ressortir le loquet.
Dispositif de verrouillage du périphérique52 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
2 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la
baie modulaire.
3 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce
qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce
qu'il ne dépasse pas de l'ordinateur.
Si la vis de périphérique est installée
1 Enregistrez et fermez tout fichier ouvert, quittez tous les programmes
ouverts, puis éteignez l'ordinateur.
2 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec
et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et
de poser des objets lourds dessus.
3 Éteignez l'ordinateur et fermez-le.Utilisation des batteries et des périphériques de la baie modulaire 53
4 Utilisez un tournevis cruciforme n°1 pour retirer la vis de périphérique
qui se trouve sous l'ordinateur.
5 Appuyez sur le dispositif de verrouillage du périphérique afin de faire
ressortir le loquet.
6 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la
baie modulaire.
AVIS : Insérez les périphériques dans le module avant d'amarrer l'ordinateur
et de le mettre sous tension.
7 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce
qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce
qu'il ne dépasse pas de l'ordinateur.
8 Remettez la vis en place.
9 Allumez l'ordinateur.
Dispositif de verrouillage du périphérique54 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Retrait et installation de périphériques
pendant que l'ordinateur fonctionne
REMARQUE : Si la vis
de périphérique n'est pas
installée, vous pouvez
retirer et installer des
périphériques lorsque
l'ordinateur fonctionne et
qu'il est connecté à une
station d'accueil (amarré).
PRÉCAUTION : Avant de suivre les procédures indiquées dans
cette section, appliquez les consignes de sécurité de la page 9.
L'ordinateur est livré avec un lecteur optique installé dans la baie
modulaire. Toutefois, la vis de fixation n'est pas installée ; elle est
conditionnée séparément. Lorsque vous installez le périphérique dans la
baie modulaire, vous pouvez utiliser la vis de fixation.
REMARQUE : Il n'est
pas nécessaire d'utiliser la
vis de périphérique à
moins que vous ne
souhaitiez fixer le module
à l'intérieur de
l'ordinateur, pour des
raisons de sécurité.
Si la vis de périphérique n'est pas installée
1 Double-cliquez sur l'icône Supprimer le périphérique en toute
sécurité dans la barre des tâches.
2 Cliquez sur Arrêter et attendez que le système d'exploitation confirme
que le périphérique est arrêté.
3 Cliquez sur le périphérique à éjecter.
AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec
et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et
de poser des objets lourds dessus.
4 Appuyez sur le dispositif de verrouillage du périphérique afin de faire
ressortir le loquet.
5 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la
baie modulaire.
Dispositif de verrouillage du périphériqueUtilisation des batteries et des périphériques de la baie modulaire 55
6 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce
qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce
qu'il ne dépasse pas de l'ordinateur. Windows XP reconnaît
automatiquement le nouveau périphérique.
7 Si nécessaire, entrez votre mot de passe pour déverrouiller l'ordinateur.
Si la vis de périphérique est installée
1 Double-cliquez sur l'icône Supprimer le périphérique en toute
sécurité dans la barre des tâches.
2 Cliquez sur le périphérique à éjecter.
3 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
AVIS : Pour éviter de les abîmer, rangez les périphériques dans un endroit sec
et sûr lorsqu'ils ne sont pas insérés dans l'ordinateur. Évitez d'appuyer dessus et
de poser des objets lourds dessus.
4 Utilisez un tournevis cruciforme n°1 pour retirer la vis de périphérique
qui se trouve sous l'ordinateur.56 Utilisation des batteries et des périphériques de la baie modulaire
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
5 Appuyez sur le dispositif de verrouillage du périphérique afin de faire
ressortir le loquet.
6 Tirez sur le dispositif de verrouillage pour retirer le périphérique de la
baie modulaire.
7 Insérez le nouveau périphérique dans la baie, poussez-le jusqu'à ce
qu'il s'enclenche, puis poussez le loquet de verrouillage de façon à ce
qu'il ne dépasse pas de l'ordinateur. Windows XP reconnaît
automatiquement le nouveau périphérique.
8 Si nécessaire, entrez votre mot de passe pour déverrouiller l'ordinateur.
Dispositif de verrouillage du périphériqueS E C T I O N 4
Utilisation du clavier
et de la tablette
tactile (Touch Pad)
Pavé numérique
Raccourcis clavier
Personnalisation de la tablette tactile
Problèmes liés à la tablette tactile et à la souris
Problèmes liés au clavier externe
Caractères innatendus58 Utilisation du clavier et de la tablette tactile (Touch Pad)
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pavé numérique
REMARQUE : Lorsque
vous branchez un clavier
ou un pavé numérique
externe à l'ordinateur, le
pavé numérique est
désactivé.
REMARQUE : Vous
pouvez modifier les
options d'utilisation du
pavé numérique à l'aide
du programme de
configuration du système.
Les chiffres et les symboles du pavé numérique figurent en bleu à droite de
ces touches. Pour entrer un nombre ou un symbole, appuyez sur pour
activer le pavé numérique, puis maintenez enfoncé et appuyez sur la
touche de votre choix.Utilisation du clavier et de la tablette tactile (Touch Pad) 59
Raccourcis clavier
Fonctions système
Batterie
Plateau de CD ou DVD
Fonctions d'affichage
Radios (notamment réseau sans fil et Bluetooth™)
Ouvre la fenêtre Gestionnaire des tâches de
Windows.
Active et désactive le pavé numérique.
Active et désactive la fonction Arrêt défil.
Affiche la jauge de batterie Dell™QuickSet.
Éjecte le plateau du lecteur.
Bascule l'image vidéo vers l'écran suivant, dans l'ordre
suivant : l'écran intégré uniquement, l'écran intégré et
un moniteur CRT externe simultanément, un
moniteur CRT externe uniquement, l'écran intégré et
un moniteur DVI externe simultanément ou un
moniteur DVI externe uniquement.
Augmente la luminosité sur l'écran intégré
uniquement (pas sur un moniteur externe).
Diminue la luminosité sur l'écran intégré uniquement
(pas sur un moniteur externe).
Active et désactive les radios, notamment les réseaux
sans fil et Bluetooth.60 Utilisation du clavier et de la tablette tactile (Touch Pad)
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Gestion de l'alimentation
Fonctions des haut-parleurs
Si les haut-parleurs n'émettent aucun son, appuyez sur et
réglez le volume.
Fonctions clés du Logo Microsoft®
Windows®
Active le mode de gestion de l'alimentation de votre
choix. Vous pouvez programmer ce raccourci clavier
sous l'onglet Avancé de la fenêtre Propriétés des
options d'alimentation.
Augmente le volume du haut-parleur intégré et des
haut-parleurs externes, si des haut-parleurs externes
sont branchés.
Diminue le volume du haut-parleur intégré et des
haut-parleurs externes, si des haut-parleurs externes
sont branchés.
Active ou désactive le son sur les haut-parleurs intégrés
ou externes, si ceux-ci sont branchés.
Réduit toutes les fenêtres ouvertes.
Agrandit toutes les fenêtres.
Lance l'Explorateur Windows.
Ouvre la boîte de dialogue Exécuter.
Ouvre la fenêtre Résultats de la recherche.
Ouvre la boîte de dialogue Résultats de la
recherche - Ordinateurs (si vous êtes connecté à
un réseau).
Ouvre la boîte de dialogue Propriétés système.Utilisation du clavier et de la tablette tactile (Touch Pad) 61
Pour régler les options du clavier, telles que la vitesse de répétition des
caractères, ouvrez le Panneau de configuration, puis cliquez sur
Imprimantes et autres périphériques.
La tablette tactile (touch pad) détecte la pression et la direction dans
laquelle vous déplacez votre doigt, et vous permet de contrôler le pointeur à
l'écran. Utilisez la tablette tactile et ses boutons comme s'il s'agissait d'une
souris.
• Posez et déplacez votre doigt sur la surface de la tablette tactile pour
déplacer le curseur.
• Pour sélectionner un objet, tapez doucement une fois sur la surface de
la tablette tactile ou utilisez votre pouce pour appuyer sur le bouton
gauche de la tablette tactile.
• Pour sélectionner (ou déplacer) un objet, placez le pointeur dessus et
faites un «tap et demi» (appuyez, levez, appuyez le doigt). Laissez le
doigt sur la surface à la fin du tap et demi, puis déplacez-le pour
déplacer l'objet sélectionné.
Tablette
tactile
Boutons de la
tablette tactile62 Utilisation du clavier et de la tablette tactile (Touch Pad)
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
• Pour double-cliquer sur un objet, placez le curseur sur l'objet et
appuyez doucement deux fois sur la tablette tactile ou appuyez deux
fois sur le bouton gauche à l'aide de votre pouce.
Personnalisation de la tablette tactile
Vous pouvez désactiver la tablette tactile ou régler ses paramètres au moyen
de la fenêtre Souris.
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, et puis
double-cliquez sur l'icône Souris.
2 Dans la fenêtre Souris :
• Cliquez sur l'onglet Sélection de périphérique pour désactiver la
tablette tactile.
• Cliquez sur l'onglet Pointeur pour régler les paramètres de la
tablette tactile.
3 Sélectionnez les paramètres souhaités, puis cliquez sur Appliquer.
4 Cliquez sur OK pour enregistrer les paramètres et fermer la fenêtre.
Problèmes liés à la tablette tactile et à
la souris
VÉR I F IE Z LE S PARAMÈ TRE S DE LA TAB LE T TE TAC T I LE —
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis sur
Imprimantes et autres périphériques.
2 Cliquez sur Souris.
3 Essayez de régler les paramètres.
PO UR VO U S A S S URER Q UE LE PROB LÈME E S T L IÉ À LA SO UR I S,
VÉR I F IE Z LA TAB LE T TE TAC T I LE —
1 Éteignez l'ordinateur (reportez-vous à la section «Mise hors tension de
l'ordinateur» à la page 39).
2 Déconnectez la souris.
3 Allumez l'ordinateur.
4 Lorsque le bureau Windows apparaît, utilisez la tablette tactile pour déplacer le
curseur, sélectionnez une icône et ouvrez-la.
Si la tablette tactile fonctionne correctement, la souris est probablement
défectueuse.
RÉ I N S TA L LE Z LE P I LO TE DE LA TAB LE T TE TAC T I LE — Reportez-vous à la
section «Réinstallation des pilotes et logiciels» à la page 111.Utilisation du clavier et de la tablette tactile (Touch Pad) 63
Problèmes liés au clavier externe
VÉR I F IE Z LE CÂB LE D U C LAV IER — Éteignez votre ordinateur (reportez-vous
à la section «Mise hors tension de l'ordinateur» à la page 39). Déconnectez le câble
du clavier et vérifiez qu'il n'est pas endommagé.
Si vous utilisez un câble d'extension pour clavier, déconnectez-le et branchez le
clavier directement sur l'ordinateur.
VÉR I F IE Z LE C LAV IER EX TER NE —
1 Éteignez l'ordinateur, patientez une minute, puis rallumez-le.
2 Vérifiez que les voyants des touches Verr num, Verr Maj et Arrêt défil sur le clavier
clignotent pendant le processus d'initialisation.
3 Sur le bureau Windows®
, cliquez sur Démarrer, pointez sur Tous les
programmes, Accessoires, puis cliquez sur Bloc-notes.
4 Tapez quelques caractères à l'aide du clavier intégré et vérifiez qu'ils s'affichent à
l'écran.
Si vous ne parvenez pas à effectuer ces vérifications, votre clavier externe est
probablement défectueux.
PO UR VO U S A S S URER Q UE LE PROB LÈME PROV IE N T B IE N D U C LAV IER
EX TER NE, VÉR I F IE Z LE C LAV IER I N TÉGRÉ —
1 Éteignez l'ordinateur.
2 Déconnectez le clavier externe.
3 Allumez l'ordinateur.
4 Sur le bureau Windows, cliquez sur Démarrer, pointez sur Tous les programmes,
Accessoires, puis cliquez sur Bloc-notes.
5 Tapez quelques caractères à l'aide du clavier intégré et vérifiez qu'ils s'affichent à
l'écran.
Si les caractères s'affichent maintenant alors qu'ils ne s'affichaient pas avec le clavier
externe, ce dernier est probablement défectueux. Contactez Dell (reportez-vous à la
section «Contacter Dell» à la page 136).
Caractères innatendus
REMARQUE : Lorsque
vous connectez un clavier
externe, le clavier intégré
reste entièrement
opérationnel.
DÉ SAC T IVE Z LE PAVÉ N UMÉR IQ UE —
Appuyez sur pour désactiver le pavé numérique si des nombres
s'affichent au lieu de lettres. Vérifiez que le voyant Verr Num n'est pas
allumé.64 Utilisation du clavier et de la tablette tactile (Touch Pad)
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 5
Utilisation de CD, DVD
et autres dispositifs
multimédia
Utilisation de CD et DVD
Problèmes liés au CD ou au DVD
Problèmes de son et de haut-parleurs
Copie de CD et DVD
Raccordement d'un téléviseur à l'ordinateur66 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Utilisation de CD et DVD
Consultez le fichier d'aide Procédure pour obtenir davantage d'informations
sur l'utilisation des CD et DVD sur votre ordinateur. Pour accéder au fichier
d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
Problèmes liés au CD ou au DVD
Si vous ne parvenez pas à lire un CD ou un DVD
REMARQUE : Du fait
des différentes zones, les
DVD ne fonctionnent pas
dans tous les lecteurs.
La vibration du lecteur de CD à haute vitesse est normale et peut être
bruyante. Ce bruit n'indique pas un défaut du lecteur ou du CD.
VÉR I F IE Z Q UE WI NDOW S
®
RECO N NA Î T LE LEC TE UR — Cliquez sur le
bouton Démarrer, puis sur Poste de travail. Si le lecteur n'est pas répertorié,
effectuez une analyse complète avec votre logiciel anti-virus pour rechercher
d'éventuels virus et les supprimer. Les virus peuvent parfois empêcher Windows de
reconnaître le lecteur. Insérez une disquette d'amorçage et redémarrez l'ordinateur.
Vérifiez que le voyant clignote pour indiquer un fonctionnement normal.
ES SA YE Z U N A U TRE D I SQ UE — Insérez un autre support pour éliminer la
possibilité que le premier soit défectueux.
AS S URE Z-VO U S Q UE LE CD E S T CORREC TEME N T PO S I T IO N NÉ
S UR L'AXE.
RÉG LE Z LE VO L UME DE WI NDOW S — Double-cliquez sur l'icône représentant
un haut-parleur, dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir
monté le volume et que le son n'est pas mis en sourdine.
RÉ I N S TA L LE Z LE LEC TE UR —
1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes
ouverts, puis éteignez l'ordinateur.
2 Retirez le lecteur. Pour obtenir des instructions, consultez la section «Utilisation
de la baie modulaire» dans le fichier d'aide Procédure. Pour accéder au fichier
d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
3 Réinstallez le lecteur.
4 Allumez l'ordinateur.
NE T TO YE Z LE LEC TE UR O U LE D I SQ UE — Reportez-vous à la section
«Nettoyage de votre ordinateur» dans le fichier d'aide Procédure pour obtenir des
instructions détaillées. Pour accéder au fichier d'aide, reportez-vous à la section
«Accès à l'aide» à la page 92.
Si vous ne pouvez pas éjecter un CD, CD-RW ou un DVD
1 Vérifiez que l'ordinateur est éteint et hors tension (voir la page 39).Utilisation de CD, DVD et autres dispositifs multimédia 67
2 Redressez un trombone et insérez l'une de ses extrémités dans le trou d'éjection
situé à l'avant du lecteur ; poussez ensuite fermement jusqu'à ce que le plateau
soit partiellement éjecté.
3 Tirez le plateau avec précaution jusqu'à ce qu'il s'arrête.
Si vous entendez un frottement ou grincement inhabituel
• Assurez-vous que ce son n'est pas émis par un programme en cours d'exécution.
• Assurez-vous que le disque est correctement inséré.
Si le graveur de CD-RW arrête une gravure
AVA N T D'ÉCR IRE S UR U N D I SQ UE CD-RW, DÉ SAC T IVE Z LE MODE
VE I L LE DA N S WI NDOW S — Lancez une recherche à l'aide du mot-clé veille dans
le Centre d'aide et de support. Pour accéder à l'aide, reportez-vous à la section
«Accès à l'aide» à la page 92.
RÉD U I SE Z LA V I TE S SE D'ÉCR I T URE — Consultez les fichiers d'aide de votre
logiciel de gravure de CD.
FERME Z TO U S LE S A U TRE S PROGRAMME S O UVER T S — La fermeture de
tous les autres programmes ouverts avant la gravure d'un CD-RW peut également
résoudre le problème.
Problèmes de son et de haut-parleurs
Si vous avez un problème avec les haut-parleurs intégrés
RÉG LE Z LE VO L UME DE WI NDOW S
® — Double-cliquez sur l'icône en forme
de haut-parleur, dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir
monté le volume et que le son n'est pas mis en sourdine. Réglez le volume, les aigus
ou les basses pour supprimer toute distorsion.
RÉG LE Z LE VO L UME À L'A IDE DE S BO U TO N S DE CO N TRÔ LE D U
VO L UME — Appuyez sur les boutons de contrôle du volume et de mise en
sourdine, situés au-dessus du clavier.
RÉ I N S TA L LE Z LE P I LO TE A UD IO — Reportez-vous à la section «Réinstallation
des pilotes et logiciels» à la page 111.68 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Si vous avez un problème avec les haut-parleurs externes
REMARQUE : Le
volume de certains
lecteurs MP3 annule
l'effet du paramètre de
volume de Windows. Si
vous avez écouté des
musiques MP3, vérifiez
que vous n'avez pas baissé
ou éteint le volume du
lecteur.
VÉR I F IE Z LE S CO N NEX IO N S DE S CÂB LE S DE S HA U T-PAR LE UR S —
Consultez le schéma de configuration fourni avec les haut-parleurs.
TE S TE Z LA PR I SE SEC TE UR — Vérifiez que la prise de courant fonctionne en la
testant avec un autre appareil, comme une lampe.
VÉR I F IE Z Q UE LE S HA U T-PAR LE UR S SO N T A L L UMÉ S — Consultez le
schéma d'installation fourni avec les haut-parleurs.
RÉG LE Z LE VO L UME DE WI NDOW S — Double-cliquez sur l'icône en forme de
haut-parleur, dans l'angle inférieur droit de votre écran. Assurez-vous d'avoir monté
le volume et que le son n'est pas mis en sourdine. Réglez le volume, les aigus ou les
basses pour supprimer toute distorsion.
TE S TE Z LE S HA U T-PAR LE UR S — Branchez le câble audio du haut-parleur au
connecteur de sortie ligne de l'ordinateur. Assurez-vous que le volume du casque
n'est pas à zéro. Lancez la lecture d'un CD de musique.
EXÉC U TE Z L'A U TO-TE S T D U HA U T-PAR LE UR — Les caissons d'extrêmes
graves de certains systèmes de haut-parleurs sont équipés d'un bouton d'auto-test.
Consultez la documentation des haut-parleurs pour obtenir des instructions sur
l'auto-test.
ÉL IM I NE Z LE S SO URCE S PO TE N T IE L LE S D'I N TER FÉRE NCE S — Éteignez
les ventilateurs, tubes au néon ou lampes halogènes proches afin de vérifier s'ils
produisent des interférences.
RÉ I N S TA L LE Z LE P I LO TE A UD IO — Reportez-vous à la section «Réinstallation
des pilotes et logiciels» à la page 111.
Copie de CD et DVD
REMARQUE : Assurezvous de détenir les droits
lorsque vous effectuez une
copie de CD.
Les informations de cette section s'appliquent uniquement aux ordinateurs
équipés d'un lecteur CD-R, CD-RW, DVD+RW, DVD+R, ou lecteur
combiné DVD/CD-RW.
Les instructions suivantes décrivent la création d'une copie exacte d'un CD
ou DVD. Vous pouvez également utiliser Sonic RecordNow à d'autres fins,
notamment pour créer des CD à partir de fichiers audio sur votre ordinateur
et pour créer des CD MP3. Pour des instructions, reportez-vous à la
documentation Sonic RecordNow fournie avec votre ordinateur. Ouvrez
Sonic RecordNow, cliquez sur l'icône en forme de point d'interrogation
située dans le coin droit supérieur de la fenêtre, puis cliquez sur Aide de
RecordNow ou Didacticiel de RecordNow.Utilisation de CD, DVD et autres dispositifs multimédia 69
Comment copier un CD ou DVD
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→
Sonic→ RecordNow!→ RecordNow!.
REMARQUE : La
plupart des DVD sur le
marché sont protégés par
des droits d'auteur et ne
peuvent pas être copiés à
l'aide de Sonic
RecordNow.
2 Selon le type de CD à copier, cliquez sur l'onglet audio ou sur l'onglet
données.
3 Cliquez sur Copie exacte.
REMARQUE : Si vous
disposez d'un lecteur
composite DVD/CD-RW
et que vous rencontrez des
problèmes lors de
l'enregistrement,
recherchez des correctif
logiciels sur le site Web
de support de Sonic à
l'adresse
support.sonic.com.
4 Pour copier le CD ou DVD :
• Si vous disposez d'un lecteur de CD ou DVD, assurez-vous que les
paramètres sont corrects et cliquez sur Copier. L'ordinateur lit
votre CD ou DVD source et le copie dans un dossier temporaire
sur le disque dur de votre ordinateur.
Lorsque vous y êtes invité, insérez un CD ou DVD vierge dans le
lecteur de CD ou DVD et cliquez sur OK.
• Si vous disposez de deux lecteurs de CD ou DVD, sélectionnez le
lecteur dans lequel vous avez inséré votre CD ou DVD source et
cliquez sur Copier. L'ordinateur copie les données du CD ou DVD
sur le CD ou DVD vierge.
Une fois la copie du CD ou DVD source terminée, le CD ou DVD créé
s'éjecte automatiquement.
Utilisation de CD-R et CD-RW vierges
Votre lecteur de CD-RW écrit sur deux types de support d'enregistrement
différents — les CD-R et les CD-RW. Utilisez des CD-R enregistrables pour
enregistrer de la musique ou stocker définitivement des fichiers de données.
Après avoir créé un CD-R, vous ne pouvez plus écrire sur ce disque sans
modifier votre méthode d'enregistrement (reportez-vous à la
documentation Sonic pour plus d'informations). Utilisez des CD-RW
vierges pour écrire sur des CD ou pour effacer, réécrire ou mettre à jour des
données sur des CD.
Conseils pratiques
• N'utilisez Microsoft®
Windows®
Explorer pour glisser-déplacer des
fichiers sur un CD-R ou CD-RW qu'après avoir lancé Sonic
RecordNow et ouvert un projet RecordNow.70 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
• Vous devez utiliser des CD-R pour graver des CD audio que vous
souhaitez lire sur des chaînes stéréo classiques. Les CD-RW ne
fonctionnent pas sur la plupart des chaînes stéréo ou de voiture.
• Il est impossible de créer des DVD audio à l'aide de Sonic RecordNow.
• Les fichiers de musique MP3 ne peuvent s'écouter que sur des lecteurs
MP3 ou sur des ordinateurs dotés d'un logiciel MP3.
• Évitez de graver sur toute la capacité du CD-R ou CD-RW vierge. Par
exemple, ne copiez pas un fichier de 650 Mo sur un CD vierge de 650
Mo. Le lecteur CD-RW doit disposer de 1 ou 2 Mo de libre sur le CD
pour finaliser l'enregistrement.
• Nous vous conseillons d'utiliser un CD-RW jusqu'à ce que les
techniques d'enregistrement de CD vous soient familières. En cas
d'erreur, vous pouvez effacer le CD-RW, puis recommencer. Vous
pouvez aussi utiliser un CD-RW pour tester des projets de fichiers
musicaux avant l'enregistrement définitif sur un CD-R vierge.
• Pour obtenir d'autres conseils pratiques, rendez-vous sur le site Web de
support Sonic à l'adresse support.sonic.com.
Raccordement d'un téléviseur à
l'ordinateur
REMARQUE : Votre
ordinateur n'est pas
forcément livré avec les
câbles audio et vidéo
nécessaires pour le relier
à un téléviseur. Vous
pouvez vous procurer ce
genre de câble dans les
magasins spécialisés.
Votre ordinateur est équipé d'un connecteur de sortie Téléviseur S-vidéo
pour être relié à un téléviseur. Vous pouvez utiliser un câble vidéo
composite ou S-vidéo vendu dans le commerce pour connecter l'ordinateur
à un téléviseur, de l'une des deux façons suivantes :
• S-vidéo (pour un téléviseur avec entrée S-vidéo)
• Vidéo composite (pour un téléviseur uniquement équipé d'une entrée
vidéo composite ; utilise également le câble Dell de sortie Téléviseur
composite)
REMARQUE : Les
schémas illustrant chaque
combinaison apparaissent
au début de chaque soussection, pour vous aider à
déterminer la méthode la
plus appropriée.
Le connecteur audio situé sur le côté de l'ordinateur vous permet de le relier
au téléviseur ou au périphérique audio, en utilisant un câble audio
disponible dans le commerce.
Une fois la connexion des câbles terminée, reportez-vous à la section
«Activation des paramètres d'affichage pour téléviseur» à la page 75 pour
vérifier que l'ordinateur reconnaît le téléviseur et fonctionnera
convenablement.Utilisation de CD, DVD et autres dispositifs multimédia 71
Connexion S-vidéo
Avant d'entamer les procédures, assurez-vous que vous disposez des câbles
suivants :
1 Éteignez l'ordinateur et le téléviseur et/ou le périphérique audio que
vous souhaitez connecter.
Câble S-vidéo
Câble audio72 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
2 Connectez une extrémité du câble S-vidéo au connecteur S-vidéo de
l'ordinateur.
3 Connectez l'autre extrémité du câble S-vidéo sur votre téléviseur.
4 Branchez l'extrémité à un seul connecteur du câble audio dans la prise
écouteurs de l'ordinateur.
5 Connectez les deux prises RCA situées à l'autre extrémité du câble
audio aux connecteurs d'entrée audio de votre téléviseur ou de votre
périphérique audio.
6 Allumez le téléviseur et tous les périphériques audio connectés, puis
l'ordinateur.Utilisation de CD, DVD et autres dispositifs multimédia 73
7 Reportez-vous à la section «Activation des paramètres d'affichage pour
téléviseur» à la page 75 pour vérifier que l'ordinateur reconnaît le
téléviseur et fonctionnera convenablement.
Connecteur vidéo composite
Pour connecter l'ordinateur à un téléviseur uniquement équipé d'une entrée
vidéo composite, Dell fournit un câble de sortie Téléviseur composite.
Avant d'entamer les procédures, assurez-vous que vous disposez des câbles
suivants :
1 Éteignez l'ordinateur et le téléviseur et/ou le périphérique audio que
vous souhaitez connecter.
Adaptateur de sortie Téléviseur composite
Câble vidéo composite
Câble audio74 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
2 Connectez l'adaptateur de sortie Téléviseur composite au connecteur
de sortie Téléviseur S-vidéo situé sur l'ordinateur.
3 Connectez l'une des extrémités du câble vidéo composite au
connecteur correspondant de l'adaptateur.
4 Connectez l'autre extrémité du câble vidéo composite au connecteur
vidéo composite du téléviseur.
5 Branchez l'extrémité à un seul connecteur du câble audio dans la prise
écouteurs de l'ordinateur.
6 Connectez les deux prises RCA situées à l'autre extrémité du câble
audio aux connecteurs d'entrée audio de votre téléviseur ou de votre
périphérique audio.
Connecteur de sortie Téléviseur S-vidéo
Connecteur S-vidéo
Adaptateur de sortie
Téléviseur composite
Connecteur vidéo compositeUtilisation de CD, DVD et autres dispositifs multimédia 75
Activation des paramètres d'affichage pour téléviseur
Contrôleur vidéo ATI
REMARQUE : Vérifiez
que le téléviseur est
correctement connecté
avant d'activer les
paramètres d'affichage.
1 Pour ouvrir la fenêtre Panneau de configuration, cliquez sur le bouton
Démarrer, puis sur l'icône Panneau de configuration.
2 Double-cliquez sur l'icône Affichage, puis cliquez sur l'onglet
Paramètres, et sur Avancés.
3 Cliquez sur l'onglet Affichage.
4 Cliquez sur le coin supérieur gauche du bouton Téléviseur (TV) pour
activer le téléviseur.
5 Pour lire un DVD sur le téléviseur, cliquez sur le petit bouton
«principal» (en forme de cible) situé en bas à gauche sous l'image
Téléviseur.
REMARQUE : Les
modes d'accès au matériel
dépendent des
programmes utilisés.
Selon les programmes,
vous aurez ou non à
cliquer sur le bouton
principal pour les
fonctions autres que la
lecture d'un DVD.
6 Cliquez sur Appliquer.
7 Cliquez sur Oui pour valider le nouveau réglage.
8 Cliquez sur OK.
La vidéo DVD n'est visible que sur l'écran désigné comme principal.
Pendant la lecture du DVD, la fenêtre du lecteur de DVD sur l'écran de
l'ordinateur est vide, ou (si la fenêtre est en mode plein écran) tout l'écran
de l'ordinateur est vide.76 Utilisation de CD, DVD et autres dispositifs multimédia
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 6
Installation d'un
réseau domestique
et de bureau
Connexion à un adaptateur de réseau
Assistant Installation réseau
Problèmes de réseau
Connexion à des réseaux locaux (LAN) sans fil78 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Connexion à un adaptateur de réseau
Pour pouvoir relier votre ordinateur à un réseau, il doit être équipé d'une
carte réseau, laquelle doit être reliée au réseau par le câble adéquat.
Pour connecter un câble réseau :
1 Branchez le câble réseau au connecteur qui se trouve à l'arrière de votre
ordinateur.
REMARQUE : Insérez
le câble jusqu'à ce qu'il
s'enclenche et tirez dessus
délicatement pour vous
assurer qu'il est
correctement fixé.
2 Connectez l'autre extrémité du câble réseau à un dispositif de
connexion réseau, tel qu'une prise réseau murale.
REMARQUE : Ne
branchez pas le câble
réseau dans la prise
téléphonique murale.
Assistant Installation réseau
Le système d'exploitation Microsoft®
Windows®
XP dispose d'un Assistant
Installation réseau qui vous guide dans la procédure de partage des fichiers,
des imprimantes ou d'une connexion Internet entre ordinateurs présents au
sein d'un réseau familial ou d'une petite entreprise.
Connecteur de la carte
réseau, sur l'ordinateur
Câble réseauInstallation d'un réseau domestique et de bureau 79
1 Cliquez sur le bouton Démarrer, sur Tous les programmes→
Accessoires→ Communications, puis sur Assistant Installation
réseau.
2 Dans l'écran d'accueil, cliquez sur Suivant.
3 Cliquez sur Liste de vérification pour la création d'un réseau.
REMARQUE : La
sélection de la méthode de
connexion Cet ordinateur
se connecte directement à
Internet active le pare-feu
intégré fourni avec
Windows XP.
4 Effectuez la série d'étapes et les opérations requises, puis revenez à
l'Assistant Installation réseau.
5 Suivez les instructions qui s'affichent à l'écran.
Problèmes de réseau
VÉR I F IE Z LE CO N NEC TE UR D U CÂB LE RÉ SEA U — Vérifiez que le
connecteur du câble réseau est bien relié au connecteur supplémentaire de
l'ordinateur et à la prise murale du réseau.
VÉR I F IE Z LE S VO YA N T S D U RÉ SEA U S UR LE CO N NEC TE UR RÉ SEA U —
Si le voyant est vert, la connexion réseau est active. Si le voyant d'état n'est pas vert,
essayez de remplacer le câble réseau. Le voyant orange indique que le pilote de carte
réseau est chargé et que la carte détecte de l'activité.
REDÉMARRE Z L'ORD I NA TE UR — Essayez de vous connecter à nouveau
au réseau.
CO N TAC TE Z VO TRE ADM I N I S TRA TE UR RÉ SEA U — Vérifiez que vos
paramètres réseau sont corrects et que le réseau fonctionne.
Connexion à des réseaux locaux (LAN)
sans fil
REMARQUE : Ces
instructions de mise en
réseau ne s'appliquent ni
aux produits Bluetooth™
ni aux produits
cellulaires.
Vous devez connaître des informations spécifiques à votre réseau avant de
pouvoir vous connecter à un réseau local (LAN) sans fil. Demandez le nom
de votre réseau sans fil ainsi que les paramètres de sécurité spécifiques à
votre administrateur de réseau. Ces paramètres sont spécifiques à votre
réseau, Dell ne peut donc pas vous les fournir. 80 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Détermination du type de réseau
REMARQUE : La
plupart des réseaux sans
fil sont de type
infrastructurel. Si vous
n'êtes pas sûr de connaître
le type du réseau auquel
vous vous connectez,
contactez votre
administrateur de réseau.
Les réseaux sans fil se divisent en deux catégories — les réseaux
infrastructurels et les réseaux ad-hoc. Un réseau infrastructurel utilise des
routeurs ou des points d'accès pour connecter plusieurs ordinateurs
ensemble. Un réseau ad-hoc n'utilise pas de routeurs ni de points d'accès. Il
se compose d'ordinateurs qui diffusent à un autre ordinateur.
Connexion à un réseau sous Microsoft®
Windows®
XP
Votre carte réseau sans fil doit disposer du logiciel et des pilotes appropriés
pour se connecter à un réseau. Le logiciel est pré-installé en usine. S'il a été
supprimé ou corrompu, suivez les instructions répertoriées dans le Guide
d'utilisation de votre carte sans fil. Vous trouverez ce Guide d'utilisation sur
le CD des pilotes et des utilitaires (livré avec l'ordinateur) dans le répertoire
«Guides d'utilisation-Guide d'utilisation du réseau». Il est également
disponible sur le site Web de support de Dell à l'adresse support.dell.com.
1 Cliquez sur le bouton Démarrer, sur Panneau de configuration, puis
sur Basculer en affichage classique.
2 Double-cliquez sur Connexions réseau.
3 Cliquez sur Connexion réseau sans fil.
L'icône Connexion réseau sans fil apparaît en surbrillance.
réseau infrastructurel réseau ad-hocInstallation d'un réseau domestique et de bureau 81
4 Sous Tâches réseau (côté gauche), cliquez sur Modifier les paramètres
de cette connexion.
La fenêtre Propriétés de la connexion réseau sans fil apparaît.
5 Sélectionnez l'onglet Réseaux sans fil.
REMARQUE : Les noms
des réseaux sans fil que
votre ordinateur peut
détecter sont répertoriés
sous Réseaux disponibles.
6 Cliquez sur Ajouter.
La fenêtre Propriétés du réseau sans fil apparaît. 82 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
7 Saisissez le nom de votre réseau dans le champ Nom du réseau
(SSID).
8 Si vous vous connectez à un réseau ad-hoc, qui n'utilise pas de
routeurs ou de points d'accès, cochez la case Il s'agit d'un réseau
ordinateur à ordinateur (ad hoc) ; les points d'accès sans fil ne sont
pas utilisés.
9 Cliquez sur OK.
Le nouveau nom de réseau apparaît dans la zone Réseaux préférés. Installation d'un réseau domestique et de bureau 83
Finalisation de la connexion réseau (paramètres de sécurité)
Pour finaliser votre connexion, vous devez modifier vos paramètres de
sécurité sans fil pour qu'ils correspondent à ceux du réseau sans fil auquel
vous essayez de vous connecter. Choisissez l'une des options de connexion
suivantes basées sur les paramètres de sécurité de votre réseau :
• Connexion à un réseau sans exigences de sécurité (commune aux
réseaux domestiques et de petite entreprise)
• Connexion à un réseau avec exigences de sécurité WPA (Wi-Fi
Protected Access)
• Connexion à un réseau avec exigences de sécurité WEP (Wired
Equivalent Protocol) 84 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
REMARQUE : Les
paramètres de sécurité du
réseau sont fournis par
l'administrateur du réseau
et sont propres à votre
réseau. Dell ne peut pas
vous fournir ces
informations.
Connexion à un réseau sans exigences de sécurité
1 Dans la zone Réseaux préférés, cliquez sur le nom de votre réseau
sans fil.
2 Cliquez sur Propriétés.
3 Dans le menu déroulant Authentification réseau, sélectionnez Ouvrir.
Ce menu déroulant n'existe peut-être pas dans les versions antérieures
du logiciel sans fil Dell™. Si vous utilisez une version antérieure,
décochez la case Cryptage des données (WEP activé) et passez à
l'étape 5.
4 Dans le menu déroulant Cryptage des données, sélectionnez
Désactivé.
REMARQUE :
L'ordinateur peut prendre
jusqu'à 1 minute pour se
connecter au réseau.
5 Cliquez sur OK.
La configuration de votre réseau est terminée.
Connexion à un réseau avec exigences de sécurité WPA (WiFi Protected
Access)
Les instructions suivantes sont la procédure de base à suivre pour la
connexion à un réseau WPA. Si votre réseau exige un nom d'utilisateur, un
mot de passe ou des paramètres de domaine, reportez-vous aux instructions
de configuration du Guide d'utilisation de votre carte réseau sans fil. Installation d'un réseau domestique et de bureau 85
REMARQUE : Les
protocoles WPA exigent
que vous connaissiez les
paramètres
d'authentification réseau
et de cryptage des
données de votre réseau
sans fil. Par ailleurs,
votre réseau protégé par
WPA exigera peut-être
des paramètres spéciaux,
comme une clé de réseau,
un nom d'utilisateur, un
mot de passe et un nom de
domaine. Assurez-vous
que vous disposez de tous
les paramètres WPA
nécessaires avant de
continuer. Dans le cas,
contraire, contactez votre
administrateur de réseau.
1 Dans la zone Réseaux préférés, cliquez sur le nom de votre réseau
sans fil.
2 Cliquez sur Propriétés.
3 Dans le menu déroulant Authentification réseau, sélectionnez le type
d'authentification de votre réseau (conformément aux indications de
votre administrateur de réseau).
Si le menu déroulant ne s'affiche pas, vous devez mettre à jour votre
logiciel sans fil avant de continuer. Téléchargez et installez la dernière
version de votre logiciel de pilote sans fil disponible sur le site Web de
support de Dell à l'adresse support.dell.com.86 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
4 Dans le menu déroulant Cryptage des données, sélectionnez le type
de cryptage de vos données (conformément aux indications de votre
administrateur de réseau).
5 Si votre réseau sans fil exige une clé, saisissez-la dans le champ Clé de
réseau.
REMARQUE :
L'ordinateur peut prendre
jusqu'à 1 minute pour se
connecter au réseau.
6 Cliquez sur OK.
La configuration de votre réseau est terminée.
Connexion à un réseau avec exigences de sécurité WEP (Wired Equivalent
Protocol)
1 Dans la zone Réseaux préférés, cliquez sur le nom de votre réseau sans
fil.
2 Cliquez sur Propriétés.
3 Dans le menu déroulant Authentification réseau, sélectionnez Ouvrir.
Les versions antérieures du logiciel sans fil Dell n'intègrent peut-être
pas les menus déroulants. Si vous utilisez une version antérieure,
décochez la case Cryptage des données (WEP activé) et passez à
l'étape 5.Installation d'un réseau domestique et de bureau 87
4 Dans le menu déroulant Cryptage des données, sélectionnez WEP.
5 Si le réseau sans fil exige une clé de réseau (par exemple, un mot de
passe), passez à l'étape 8.
6 Décochez la case La clé m'est fournie automatiquement.
7 Dans le champ Clé de réseau, saisissez la clé de réseau WEP fournie
par votre administrateur de réseau.
8 Entrez de nouveau la clé du réseau WEP dans le champ Confirmez la
clé de réseau.
REMARQUE :
L'ordinateur peut prendre
jusqu'à 1 minute pour se
connecter au réseau.
9 Cliquez sur Terminer.
La configuration de votre réseau est terminée. 88 Installation d'un réseau domestique et de bureau
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 7
Résolution de
problèmes
Résolutions de problèmes
Accès à l'aide
Messages d'erreur
Problèmes liés à la vidéo et à l'affichage
Problèmes de scanner
Problèmes de lecteur
Problèmes de carte PC
Problèmes de programmes généraux
Si l'ordinateur est mouillé
Si vous laissez tomber votre ordinateur ou s'il est
endommagé
Résolution d'autres problèmes techniques
Pilotes
Utilisation de la fonction Restauration du système
Résolution des incompatibilités logicielles et matérielles
Réinstallation de Microsoft®
Windows®
XP90 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Résolutions de problèmes
Il est parfois difficile de savoir où trouver des réponses. Ce diagramme peut
vous aider à trouver rapidement les réponses à vos questions.
REMARQUE : Si vous
avez un problème avec un
périphérique externe,
consultez sa
documentation ou
contactez son fabricant.
Voir la page 48.
Voir la page 92.
Obtenir une assistance technique auprès de Dell. Voir la
page 92.
Appuyez sur le bouton
d'alimentation pour revenir en
mode Normal. Reportez-vous au
fichier d'aide Procédure pour
obtenir des informations
supplémentaires sur le mode
Attente.Résolution de problèmes 91
Voir la page 93.
Voir la page 67.
Voir la page 37.
Voir la page 31.
Voir la page 96.
Voir la page 79.
Voir la page 63.
Voir la page 99.
Voir la page 30.
Voir la page 92.
Voir la page 33.
Voir la page 101.
Voir la page 96.
Voir la page 62.
Voir la page 63.92 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Accès à l'aide
Messages d'erreur
Si le message n'est pas répertorié, consultez la documentation du système
d'exploitation ou du programme en cours d'utilisation au moment où le
message est apparu.
PO UR ACCÉDER A U F IC H IER D'A IDE PROCÉD URE —
1 Cliquez sur le bouton Démarrer, puis cliquez sur Aide et support.
2 Cliquez sur Guides d'utilisation du système, puis sur Guides d'utilisation.
3 Cliquez sur Procédure.
PO UR ACCÉDER À L'A IDE —
1 Cliquez sur le bouton Démarrer, puis cliquez sur Aide et support.
2 Entrez un mot ou une expression qui décrive votre problème et cliquez sur
l'icône en forme de flèche.
3 Cliquez sur la rubrique qui décrit votre problème.
4 Suivez les instructions qui s'affichent à l'écran.
LE F IC H IER E N CO UR S DE CO P IE E S T TRO P VO L UM I NE UX PO UR LE
LEC TE UR DE DE S T I NA T IO N — Le fichier que vous essayez de copier est trop
volumineux pour le disque ou le disque est plein. Essayez de copier le fichier sur
un disque différent ou utilisez un disque de capacité plus grande.
UN NOM DE F IC H IER NE PE U T PA S CO N TE N IR L'U N DE S CARAC TÈRE S
S U IVA N T S: \ / : * ? “ < > | — N'utilisez pas ces caractères lorsque vous
nommez un fichier.
IN TROD U IRE U N S UPPOR T AMORÇAB LE — Le système d'exploitation tente
de démarrer sur une disquette ou un CD-ROM non amorçable. Introduisez une
disquette ou un CD amorçable.
NO N-S Y S TEM D I S K OR D I S K ERROR (ERRE UR D I SQ UE O U D I SQ UE
NO N-S Y S TÈME) — Une disquette se trouve dans le lecteur de disquette.
Retirez la disquette et redémarrez l'ordinateur.Résolution de problèmes 93
Problèmes liés à la vidéo et à
l'affichage
Si l'écran reste vide
REMARQUE : Si vous
utilisez un programme qui
exige une résolution
supérieure à celle prise en
charge par votre
ordinateur, il vous est
recommandé de connecter
un moniteur externe à
votre ordinateur.
MÉMO IRE O U RE S SO URCE S I N S U F F I SA N TE S. FERME Z DE S
PROGRAMME S E T RÉE S SA YE Z — Trop d'applications sont ouvertes. Fermez
toutes les fenêtres et ouvrez le programme que vous voulez utiliser.
SY S TÈME D'EX P LO I TA T IO N I N TRO UVAB LE — Contactez Dell (reportezvous à la section «Accès à l'aide» à la page 92).
UN F IC H IER .DLL REQ U I S E S T I N TRO UVAB LE — Il manque un fichier
essentiel au programme que vous essayez d'ouvrir. Supprimez puis réinstallez le
programme.
1 Cliquez sur le bouton Démarrer.
2 Cliquez sur Panneau de configuration.
3 Cliquez sur Ajout/Suppression de programmes.
4 Sélectionnez le programme à supprimer.
5 Cliquez sur Supprimer ou Modifier/Supprimer des programmes et suivez les
invites à l'écran.
6 Reportez-vous à la documentation du programme pour obtenir les
instructions d'installation.
X:\ N'E S T PA S ACCE S S IB LE. LE PÉR IP HÉR IQ UE N'E S T PA S PRÊ T —
Insérez une disquette dans le lecteur et réessayez.
VÉR I F IE Z LE VO YA N T — Quand le voyant clignote, l'ordinateur
est sous tension.
• Si le voyant clignote, l'ordinateur est en mode veille—appuyez sur le
bouton d'alimentation pour revenir au mode normal.
• Si le voyant est éteint, appuyez sur le bouton d'alimentation.
• Si le voyant est allumé, les réglages de gestion de l'alimentation ont peut-
être entraîné l'extinction de l'écran. Appuyez sur une touche quelconque ou
déplacez le curseur pour quitter le mode veille.94 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Si l'affichage est difficile à lire
VÉR I F IE Z LA BA T TER IE — Si vous utilisez une batterie pour alimenter votre
ordinateur, la batterie est peut-être déchargée. Connectez l'ordinateur à une prise
électrique en utilisant l'adaptateur CA/CC, puis allumez votre ordinateur.
TE S TE Z LA PR I SE É LEC TR IQ UE — Vérifiez que la prise de courant
fonctionne en la testant avec un autre appareil, comme une lampe.
VÉR I F IE Z L'ADAP TA TE UR SEC TE UR — Vérifiez les connexions des câbles
de l'adaptateur. Si l'adaptateur secteur est muni d'un voyant, assurez-vous que ce
dernier est allumé.
CO N NEC TE Z VO TRE ORD I NA TE UR D IREC TEME N T À U NE PR I SE
É LEC TR IQ UE — Débranchez les périphériques de protection contre les
surtensions électriques, les multiprises et les rallonges de câble pour vérifier que
l'ordinateur fonctionne s'il est branché directement sur la prise. Pour accéder au
fichier d'aide, reportez-vous à la section «Accès à l'aide» à la page 92.
RÉG LE Z LE S PROPR IÉ TÉ S DE L'A L IME N TA T IO N — Lancez une recherche
à l'aide du mot-clé veille dans le Centre d'aide et de support. Pour savoir
comment accéder aux fichiers d'aide, reportez-vous à la section «Accès à l'aide» à
la page 92.
BA SC U LE Z L'IMAGE V IDÉO — Si votre ordinateur est connecté à un
moniteur externe, appuyez sur pour basculer l'affichage de l'image
vidéo vers l'écran intégré.
RÉG LE Z LA L UM I NO S I TÉ — Voir le fichier d'aide Procédure pour obtenir des
instructions sur le réglage de la luminosité. Pour accéder au fichier d'aide,
reportez-vous à la section «Accès à l'aide» à la page 92.
ÉLO IG NE Z LE S CA I S SO N S D'EX TRÊME S GRAVE S DE L'ORD I NA TE UR O U
DE L'ÉCRA N — Si votre système de haut-parleurs externes comporte un
caisson d'extrêmes graves, vérifiez que ce dernier se trouve à au moins 60 cm (2
pieds) de l'ordinateur ou du moniteur externe.Résolution de problèmes 95
Si seule une partie de l'écran est lisible
ÉL IM I NE Z LE S SO URCE S PO TE N T IE L LE S D'I N TER FÉRE NCE S —
Éteignez les ventilateurs, les lampes fluorescentes ou halogènes se trouvant à
proximité.
OR IE N TE Z L'ORD I NA TE UR DA N S U NE D IREC T IO N D I F FÉRE N TE —
Éliminez les reflets du soleil pouvant altérer la qualité de l'image.
RÉG LE Z LE S PARAMÈ TRE S D'A F F IC HAGE WI NDOW S —
1 Cliquez sur le bouton Démarrer puis sur Panneau de configuration.
2 Cliquez sur Apparence et thèmes.
3 Cliquez sur la zone que vous souhaitez modifier ou cliquez sur l'icône
Affichage.
4 Essayez différents paramètres de Qualité couleur et Résolution d'écran.
REPOR TE Z-VO U S À LA SEC T IO N «ME S SAGE S D'ERRE UR» — Si un
message d'erreur apparaît, reportez-vous à la section «Messages d'erreur» à la
page 92.
CO N NEC TE Z U N MO N I TE UR EX TER NE —
1 Éteignez l'ordinateur et connectez un moniteur externe à l'ordinateur.
2 Allumez l'ordinateur et le moniteur, puis réglez la luminosité et le contraste.
Si le moniteur externe fonctionne correctement, le moniteur ou le contrôleur
vidéo de l'ordinateur est peut-être défectueux. Contactez Dell (reportez-vous à la
section «Contacter Dell» à la page 136).96 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Problèmes de scanner
REMARQUE : Si vous
pouvez vous connecter à
votre fournisseur de
services Internet, votre
modem fonctionne
correctement. Si vous êtes
sûr que votre modem
fonctionne correctement
et que les problèmes
persistent, contactez votre
fournisseur de services
Internet.
Problèmes de lecteur
REMARQUE : Pour des
informations sur
l'enregistrement de
fichiers sur une disquette,
consultez le fichier d'aide
Procédure. Pour accéder
au fichier d'aide, reportezvous à la section «Accès à
l'aide» à la page 92.
Si vous ne parvenez pas à enregistrer un fichier sur une unité de
disquette
VÉR I F IE Z LA CO N NEX IO N D U CÂB LE D'A L IME N TA T IO N — Vérifiez que
le câble d'alimentation du scanner est fermement connecté à une source
d'alimentation électrique fonctionnelle et que le scanner est sous tension.
VÉR I F IE Z LA CO N NEX IO N D U CÂB LE D U SCA N NER — Vérifiez que le
câble du scanner est fermement connecté à l'ordinateur et au scanner.
DÉVERRO U I L LE Z LE SCA N NER — Vérifiez que votre scanner est
déverrouillé s'il comporte un bouton ou une languette de verrouillage.
RÉ I N S TA L LE Z LE P I LO TE D U SCA N NER — Reportez-vous à la
documentation du scanner pour obtenir des instructions.
VÉR I F IE Z Q UE WI NDOW S
®
RECO N NA Î T LE LEC TE UR — Cliquez sur le
bouton Démarrer, puis sur Poste de travail. Si le lecteur n'est pas répertorié,
effectuez une analyse complète avec votre logiciel anti-virus pour rechercher
d'éventuels virus et les supprimer. Les virus peuvent parfois empêcher Windows
de reconnaître le lecteur. Insérez une disquette damorçage et redémarrez
l'ordinateur. Vérifiez que le voyant clignote pour indiquer un
fonctionnement normal.Résolution de problèmes 97
VÉR I F IE Z Q UE LA D I SQ UE T TE N'E S T PA S PRO TÉGÉE E N ÉCR I T URE —
Vous ne pouvez pas enregistrer sur une disquette protégée contre l'écriture.
Reportez-vous à la figure suivante.
ES SA YE Z U NE A U TRE D I SQ UE T TE — Insérez une autre disquette pour
éliminer la possibilité que la première soit défectueuse.
RÉ I N S TA L LE Z LE LEC TE UR —
1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les programmes
ouverts, puis éteignez l'ordinateur.
2 Retirez le lecteur de la baie modulaire. Pour obtenir des instructions,
consultez la section «Utilisation de la baie modulaire» dans le fichier d'aide
Procédure. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à
l'aide» à la page 92.
3 Réinstallez le lecteur.
4 Allumez l'ordinateur.
NE T TO YE Z LE LEC TE UR — Reportez-vous à la section «Nettoyage de votre
ordinateur» dans le fichier d'aide Procédure pour obtenir des instructions
détaillées. Pour accéder au fichier d'aide, reportez-vous à la section «Accès à
l'aide» à la page 92.
Écriture
interdite
Écriture autorisée
Dos de la disquette98 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Si vous rencontrez des problèmes de disque dur
Problèmes de carte PC
LA I S SE Z L'ORD I NA TE UR RE FRO ID IR AVA N T DE L'A L L UMER — Une
unité de disque dur chaude peut empêcher le fonctionnement du système
d'exploitation. Laissez l'ordinateur revenir à la température ambiante avant de
l'allumer.
REC HERC HE Z LE S ERRE UR S ÉVE N T UE L LE S A U N IVEA U D U
LEC TE UR —
1 Cliquez sur le bouton Démarrer, puis sur Poste de travail.
2 Cliquez avec le bouton droit de la souris sur la lettre du lecteur (disque local)
que vous souhaitez scanner pour détecter les erreurs, puis cliquez sur
Propriétés.
3 Cliquez sur l'onglet Outils.
4 Sous Détection d'erreurs, cliquez sur Vérifier maintenant.
5 Cliquez sur Démarrer.
VÉR I F IE Z LA CAR TE PC — Assurez-vous que la carte PC est correctement
insérée dans le connecteur.
VÉR I F IE Z Q UE LA CAR TE E S T RECO N N UE PAR WI NDOW S
®
— Doublecliquez sur l'icône Déconnexion ou éjection de matériel dans la barre des tâches
Windows. Vérifiez que la carte est répertoriée.
SI VO U S RE NCO N TRE Z DE S PROB LÈME S A U N IVEA U D'U NE CAR TE PC
FO UR N IE PAR DE L L — Contactez Dell (reportez-vous à la section «Accès à
l'aide» à la page 92).
SI VO U S RE NCO N TRE Z DE S PROB LÈME S AVEC U NE CAR TE PC NO N
FO UR N IE PAR DE L L — Contactez le fabricant de la carte PC.Résolution de problèmes 99
Problèmes de programmes généraux
Un programme s'arrête accidentellement
REMARQUE : Chaque
logiciel inclut
généralement des
instructions d'installation
dans la documentation ou
sur la disquette ou le CD
qui l'accompagne.
Un programme ne répond plus
Des messages d'erreur s'affichent
Si l'ordinateur est mouillé
PRÉCAUTION : Effectuez la procédure suivante uniquement si
vous êtes certain de pouvoir le faire en toute sécurité. Si
l'ordinateur est raccordé à une prise secteur, il est recommandé de
couper le courant au niveau du disjoncteur ou du coupe-circuit
avant de tenter de débrancher le câble d'alimentation de la prise
électrique. Soyez extrêmement prudent lorsque vous débranchez
des câbles mouillés d'une source électrique alimentée.
1 Shut down the computer (reportez-vous à la section «Mise hors
tension de l'ordinateur» à la page 39), débranchez l'adaptateur CA/CC
de l'ordinateur, puis de la prise de courant.
REPOR TE Z-VO U S À LA DOC UME N TA T IO N D U LOG IC IE L — De nombreux
fabricants de logiciels maintiennent des sites Web avec des informations
pouvant vous aider à résoudre les problèmes. Vérifiez que vous avez installé et
configuré correctement le programme. Réinstallez le programme si nécessaire.
ARRÊ TE Z LE PROGRAMME —
1 Appuyez simultanément sur .
2 Cliquez sur l'onglet Applications, puis sélectionnez le programme qui ne
répond plus.
3 Cliquez sur Fin de tâche.
REPOR TE Z-VO U S À LA SEC T IO N «ME S SAGE S D'ERRE UR» —
Recherchez le message et effectuez l'action corrective appropriée. Reportez-vous
à la documentation du logiciel.100 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
2 Éteignez les périphériques externes éventuellement reliés à
l'ordinateur et débranchez-les de leur source d'alimentation puis de
l'ordinateur.
3 Raccordez-vous à la masse en touchant l'un des connecteurs en métal
situés à l'arrière de l'ordinateur.
4 Enlevez tous les périphériques de la baie modulaire et toutes les cartes
PC installées, puis mettez-les à sécher dans un endroit sûr.
5 Retirez la batterie.
6 Essuyez la batterie et placez-la dans un endroit où elle pourra sécher
en toute sécurité.
7 Retirez l'unité de disque dur (reportez-vous à la section
«Remplacement du disque dur» à la page 119).
8 Retirez le(s) module(s) de mémoire (reportez-vous à la section «Ajout
de mémoire» à la page 114).
9 Ouvrez l'écran et installez l'ordinateur côté droit vers le haut sur deux
livres ou sur deux supports quelconques afin que l'air puisse circuler
tout autour de l'ordinateur. Laissez sécher l'ordinateur pendant au
moins 24 heures dans une zone sèche à température ambiante.
AVIS : N'accélérez pas le séchage, par exemple avec un sèche-cheveux ou un
ventilateur.
PRÉCAUTION : Pour éviter un choc électrique, vérifiez que
l'ordinateur est bien sec avant de continuer la procédure.
10 Raccordez-vous à la masse en touchant l'un des connecteurs en métal
situés à l'arrière de l'ordinateur.
11 Replacez le ou les modules de mémoire, le capot et les vis du
compartiment des modules de mémoire.
12 Remettez le disque dur en place.
13 Remettez en place le périphérique de la baie modulaire et les cartes
PC retirées.
14 Remettez la batterie en place.
15 Allumez l'ordinateur et vérifiez qu'il fonctionne correctement.Résolution de problèmes 101
REMARQUE : Pour plus
d'informations sur la
garantie de votre
ordinateur, reportez-vous
à la section «Garantie
limitée et règle de retour»
à la page 157.
Si l'ordinateur ne démarre pas ou si vous ne parvenez pas à identifier les
composants endommagés, contactez Dell (reportez-vous à la section
«Contacter Dell» à la page 136).
Si vous laissez tomber votre ordinateur
ou s'il est endommagé
1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les
programmes ouverts, puis arrêtez l'ordinateur. (reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39).
2 Débranchez l'adaptateur CA/CC de l'ordinateur et de la prise de
courant.
3 Éteignez les périphériques externes éventuellement reliés à
l'ordinateur et débranchez-les de leur source d'alimentation puis de
l'ordinateur.
4 Enlevez et réinstallez la batterie.
5 Allumez l'ordinateur.
REMARQUE : Pour plus
d'informations sur la
garantie de votre
ordinateur, reportez-vous
à la section «Garantie
limitée et règle de retour»
à la page 157.
Si l'ordinateur ne démarre pas ou si vous ne pouvez identifier les
composants endommagés, contactez Dell (reportez-vous à la section
«Contacter Dell» à la page 136).
Résolution d'autres problèmes
techniques
AL LE Z S UR LE S I TE WEB D U S UPPOR T TEC H N IQ UE DE DE L L —
Visitez le site support.dell.com pour obtenir une aide sur les questions
d'utilisation générale, d'installation et de dépannage. Pour obtenir la description
du support matériel et logiciel fourni par Dell, reportez-vous à la section «Dell :
stratégie de support technique (É-U uniquement)» à la page 135.102 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pilotes
Qu'est-ce qu'un pilote ?
Un pilote est un programme qui contrôle un matériel ou un périphérique,
par exemple une imprimante, une souris ou un clavier. Tous les
périphériques nécessitent un pilote.
Un pilote sert d'interprète entre le périphérique et le programme qui
l'utilise. Chaque périphérique dispose de son propre jeu de commandes
spécialisées que seul son pilote reconnaît.
Lorsque Dell livre l'ordinateur, les pilotes requis sont déjà installés—aucune
installation ou configuration supplémentaire n'est nécessaire.
AVIS : Le CD Pilotes et Utilitaires peut contenir des pilotes pour des systèmes
d'exploitation qui ne sont pas installés sur votre ordinateur. Assurez-vous
dinstaller des logiciels adaptés à votre système d'exploitation.
De nombreux pilotes, les pilotes de clavier par exemple, sont fournis avec
votre système d'exploitation Microsoft®
Windows®
. Vous pouvez avoir à
installer des pilotes si vous :
• mettez à jour votre système d'exploitation.
• réinstallez votre système d'exploitation.
• connectez ou installez un nouveau pilote.
CO N TAC TER DE L L PAR CO URR IER É LEC TRO N IQ UE — Visitez le site
support.dell.com, puis cliquez sur Contacter Dell par courrier électronique dans
la liste Communiquer. Envoyez un message électronique à Dell concernant votre
problème ; vous pouvez espérer recevoir un message électronique de Dell
quelques heures plus tard. Pour obtenir la description du support matériel et
logiciel fourni par Dell, reportez-vous à la section «Dell : stratégie de support
technique (É-U uniquement)» à la page 135.
CO N TAC TE Z DE L L — Si vous ne pouvez pas résoudre votre problème à l'aide
du site Web de support de Dell™ ou du service de messagerie électronique,
contactez l'assistance technique de Dell. (reportez-vous à la section «Contacter
Dell» à la page 136). Pour obtenir la description du support matériel et logiciel
fourni par Dell, reportez-vous à la section «Dell : stratégie de support technique
(É-U uniquement)» à la page 135.Résolution de problèmes 103
Identification des pilotes
Si vous rencontrez un problème avec un pilote, vérifiez si la cause en est le
pilote lui-même et le cas échéant, remettez votre pilote à niveau.
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Sous Choisissez une catégorie, cliquez sur Performances et
maintenance.
3 Cliquez sur Système.
4 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel.
5 Cliquez sur Gestionnaire de périphériques.
6 Faites défiler la liste pour rechercher des périphériques comportant un
point d'exclamation (un cercle jaune et un [!]) sur l'icône du
périphérique.
Lorsqu'un point d'exclamation se trouve à côté du nom du
périphérique, vous devez réinstaller le pilote ou en installer un
nouveau.
Réinstallation des pilotes et des utilitaires
AVIS : Le site Web de support de Dell Support à l'adresse support.dell.com et
le CD Pilotes et Utilitaires fournissent les pilotes appropriés pour les
ordinateurs Dell™. Si vous installez des pilotes obtenus auprès d'autres
sources, il se peut que votre ordinateur ne fonctionne pas correctement.
Utilisation de la fonction Restauration des pilotes de périphériques de
Windows XP
Si vous installez un nouveau pilote de périphérique qui provoque
l'instabilité du système, utilisez la fonction de récupération de Windows XP
pour remplacer la nouvelle version du pilote par l'ancienne.
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Sous Choisissez une catégorie, cliquez sur Performances et
maintenance.
3 Cliquez sur Système.
4 Dans la fenêtre Propriétés système, cliquez sur l'onglet Matériel.
5 Cliquez sur Gestionnaire de périphériques.
6 Cliquez avec le bouton droit sur le périphérique pour lequel le
nouveau pilote a été installé et cliquez sur Propriétés.104 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
7 Cliquez sur l'onglet Pilotes.
8 Cliquez sur Restauration des pilotes.
Si la fonction Restauration des pilotes de périphériques ne résout pas le
problème, utilisez la fonction Restauration du système (reportez-vous à la
section «Utilisation de la fonction Restauration du système» à la page 106)
pour remettre votre ordinateur dans un état de fonctionnement antérieur à
l'installation du nouveau pilote.
Utilisation du CD Pilotes et Utilitaires
Si l'utilisation de la fonction Restauration des pilotes de périphériques ou
Restauration du système (reportez-vous à la section «Utilisation de la
fonction Restauration du système» à la page 106) ne permet pas de résoudre
le problème, réinstallez le pilote à partir du CD Pilotes et Utilitaires :
1 Enregistrez et fermez tout fichier ouvert et quittez tout programme en
cours d'utilisation.
2 Insérez le CD Pilotes et utilitaires.
Dans la plupart des cas, le CD démarre automatiquement. Dans le cas
contraire, démarrez Windows Explorer, cliquez sur le répertoire du
lecteur de CD pour afficher le contenu du CD, puis double-cliquez sur
le fichier autocd.exe. La première fois que vous exécutez le CD, il se
peut qu'il vous invite à installer des fichiers de configuration. Cliquez
sur OK, et suivez les instructions à l'écran pour continuer.
3 Dans le menu déroulant Langue de la barre d'outils, sélectionnez la
langue de votre choix pour le pilote ou l'utilitaire (si elle est
disponible). Un écran d'accueil s'affiche.
4 Cliquez sur Suivant.
Le CD analyse automatiquement votre matériel et détecte les pilotes
et les utilitaires employés par votre ordinateur.
5 Une fois l'analyse du matériel terminée, vous pouvez détecter d'autres
pilotes et utilitaires. Sous Critères de recherche, sélectionnez les
catégories appropriées dans les menus déroulants Modèle de système,
Système d'exploitation et Rubrique.
Un ou plusieurs liens s'affichent pour les pilotes et les utilitaires
spécifiques utilisés par votre ordinateur.
6 Cliquez sur le lien d'un pilote ou d'un utilitaire pour afficher des
informations le concernant.Résolution de problèmes 105
7 Cliquez sur le bouton Installer (s'il est disponible) pour lancer
l'installation du pilote ou de l'utilitaire. Dans l'écran d'accueil, suivez
les invites à l'écran pour terminer l'installation.
Si aucun bouton Installer n'est disponible, une installation
automatique n'est pas possible. Pour des instructions d'installation,
reportez-vous aux sous-sections appropriées suivantes ou cliquez sur
Extraire, suivez les instructions d'extraction et lisez le fichier
Lisez-moi.
S'il vous est demandé de trouver les fichiers de pilote, cliquez sur le
répertoire du CD dans la fenêtre d'information sur le pilote pour
afficher les fichiers associés à ce pilote.
Réinstallation manuelle des pilotes pour Windows XP
REMARQUE : Pour
réinstaller un pilote de
capteur infrarouge,
activez tout d'abord le
capteur infrarouge dans le
programme d'installation
du système (voir la section
«Écrans d'installation du
système» à la page 131 ).
1 Une fois les fichiers de pilote extraits vers votre disque dur, tel que
décrit dans la section précédente, clquez sur le bouton Démarrer,
pointez sur Paramètres, puis cliquez sur Panneau de configuration.
2 Cliquez sur le bouton Démarrer, puis cliquez avec le bouton droit de
la souris sur Poste de travail.
3 Cliquez sur Propriétés.
4 Cliquez sur l'onglet Matériel, puis sur Gestionnaire de périphériques.
5 Double-cliquez sur le type du périphérique pour lequel vous êtes en
train d'installer le pilote (par exemple, Modems ou Périphériques
infrarouge).
6 Double-cliquez sur le nom du périphérique pour lequel vous installez
le pilote.
7 Cliquez sur l'onglet Pilote puis sur Mettre à jour le pilote.
8 Cliquez sur Installer depuis une liste ou un emplacement spécifique
(Avancé)), puis cliquez sur Suivant.
9 Cliquez sur Parcourir, et retournez à l'emplacement vers lequel vous
avez extrait les fichiers du pilote.
10 Lorsque le nom du pilote approprié apparaît, cliquez sur Suivant.
11 Cliquez sur Terminer et redémarrez l'ordinateur.106 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Utilisation de la fonction Restauration
du système
Le système d'exploitation Microsoft®
Windows®
XP propose la fonction
Restauration du système, qui vous permet de restaurer l'ordinateur à un état
antérieur (sans affecter les fichiers de données) si les modifications
apportées au matériel, aux logiciels ou aux paramètres du système
empêchent l'ordinateur de fonctionner correctement. Pour plus
d'informations sur la fonction de Restauration du système, reportez-vous au
Centre d'aide et de support. Pour accéder à l'aide, reportez-vous à la section
page 92.
AVIS : Sauvegardez régulièrement vos fichiers de données. La fonction
Restauration du système ne gère pas ni ne récupère vos fichiers de données.
Création d'un point de restauration
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2 Cliquez sur Restauration du système.
3 Suivez les instructions qui s'affichent à l'écran.
Restauration de l'ordinateur à un état antérieur
AVIS : Avant de restaurer l'ordinateur à un état antérieur, enregistrez et
fermez tous les fichiers et les programmes ouverts. Ne modifiez, n'ouvrez ou ne
supprimez en aucun cas des fichiers ou des programmes tant que la
restauration du système n'est pas terminée.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→
Accessoires→ Outils système, puis cliquez sur Restauration du
système.
2 Assurez-vous que l'option Remettre mon ordinateur dans un état
antérieur est sélectionnée, puis cliquez sur Suivant.
3 Cliquez sur la date à laquelle vous souhaitez restaurer l'ordinateur.
L'écran Sélectionner un point de restauration affiche un calendrier
vous permettant de visualiser et de sélectionner les points de
restauration. Toutes les dates du calendrier comportant des points de
restauration apparaissent en gras.
4 Sélectionnez un point de restauration, puis cliquez sur Suivant. Résolution de problèmes 107
Si une date du calendrier contient un seul point de restauration, ce
dernier est sélectionné automatiquement. Si plusieurs points de
restauration sont disponibles, cliquez sur celui que vous souhaitez
utiliser.
5 Cliquez sur Suivant.
L'écran Restauration terminée s'affiche une fois que la collecte des
données par la fonction Restauration du système est terminée.
L'ordinateur redémarre.
6 Une fois l'ordinateur redémarré, cliquez sur OK.
Pour changer de point de restauration, répétez les étapes précédentes
un utilisant un autre point de restauration ou annulez la restauration.
Annulation de la dernière restauration du système
AVIS : Avant de procéder à l'annulation de la dernière restauration système,
sauvegardez et fermez tous les fichiers ouverts et quittez tous les programmes.
Ne modifiez, n'ouvrez ou ne supprimez en aucun cas des fichiers ou des
programmes tant que la restauration du système n'est pas terminée.
1 Cliquez sur le bouton Démarrer, pointez sur Tous les programmes→
Accessoires→ Outils système, puis cliquez sur Restauration système.
2 Cliquez sur Annuler ma dernière restauration puis sur Suivant.
3 Cliquez sur Suivant.
L'écran Restauration du système apparaît et l'ordinateur redémarre.
4 Une fois l'ordinateur redémarré, cliquez sur OK.
Activation de la fonction Restauration du système
Si vous réinstallez Windows XP avec moins de 200 Mo d'espace disponible
sur le disque dur, la fonction Restauration du système est automatiquement
désactivée. Pour vérifier si la fonction Restauration du système est activée :
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Performances et maintenance.
3 Cliquez sur Système.
4 Cliquez sur l'onglet Restauration du système.
5 Assurez-vous que l'option Désactiver la Restauration du système est
bien désactivée.108 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Résolution des incompatibilités
logicielles et matérielles
Sous Windows XP, les conflits d'interruption (IRQ) apparaissent lorsqu'un
périphérique n'est pas détecté lors de l'utilisation du système de
configuration ou lorsqu'il est détecté, mais qu'il n'est pas correctement
configuré.
Pour rechercher les conflits sur un ordinateur sous Windows XP :
1 Cliquez sur le bouton Démarrer, puis sur Panneau de configuration.
2 Cliquez sur Performances et maintenance, puis sur Système.
3 Cliquez sur l'onglet Matériel, puis sur Gestionnaire de périphériques.
4 Dans la liste Gestionnaire de périphériques, vérifiez s'il existe des
conflits avec les autres périphériques.
Les périphériques en conflit sont indiqués par un point d'exclamation
jaune (!) placé en regard, et ceux qui sont désactivés, par une croix
rouge X.
5 Double-cliquez sur un conflit pour afficher la fenêtre Propriétés.
En cas de conflit d'IRQ, la zone d'état Périphérique de la fenêtre
Propriétés indique les cartes ou les périphériques partageant l'IRQ du
périphérique en conflit.
6 Résolvez les conflits en reconfigurant les périphériques ou en retirant
les périphériques du Gestionnaire de périphériques.
Utilitaire de résolution des conflits matériels de Windows XP :
1 Cliquez sur le bouton Démarrer, puis sur Aide et support.
2 Tapez résolution de problèmes matériels dans le champ
Rechercher, puis cliquez sur la flèche pour lancer la recherche.
3 Cliquez sur Dépanneur de conflits matériels dans la liste Résultats de
la recherche.
4 Dans la liste Dépanneur de conflits matériels, cliquez sur Je dois
résoudre un conflit matériel sur mon ordinateur, puis sur Suivant.Résolution de problèmes 109
Réinstallation de Microsoft®
Windows®
XP
Avant de réinstaller
Si vous envisagez de réinstaller le système d'exploitation Windows XP afin
de corriger un problème causé par un nouveau pilote, essayez d'utiliser
d'abord la fonction Restauration des pilotes de périphériques de Windows
XP (reportez-vous à la section «Utilisation de la fonction Restauration des
pilotes de périphériques de Windows XP» à la page 103). Si la fonction
Restauration des pilotes de périphériques ne résout pas le problème, utilisez
la fonction Restauration du système (reportez-vous à la section «Utilisation
de la fonction Restauration du système» à la page 106) pour retourner à un
état opérationnel de votre système d'exploitation antérieur à l'installation
du nouveau pilote de périphérique.
Réinstallation de Windows XP
Effectuez les étapes suivantes en respectant rigoureusement l'ordre indiqué.
Le processus de réinstallation prend de 1 à 2 heures. Une fois la
réinstallation terminée, vous devrez également réinstaller les pilotes de
périphériques, anti-virus et autres logiciels.
AVIS : Le CD du système d'exploitation fournit des options permettant de
réinstaller Windows XP. Ces options peuvent écraser les fichiers et affecter les
programmes installés sur votre disque dur. Par conséquent, ne réinstallez pas
Windows XP à moins qu'un membre de l'équipe du support technique de Dell ne
vous le demande.
AVIS : Pour éviter des conflits avec Windows XP, vous devez désactiver tout
logiciel de protection anti-virus installé sur l'ordinateur avant de réinstaller le
système d'exploitation. Pour obtenir des instructions, consultez la
documentation qui accompagne les logiciels.
Démarrage depuis le CD du système d'exploitation
1 Enregistrez tous les fichiers ouverts et quittez tous les programmes.
2 Insérez le CD du Système d'exploitation. Si un programme se lance
automatiquement, fermez-le avant de poursuivre.
3 Arrêtez l'ordinateur à l'aide du menu Démarrer (reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39) et redémarrez
l'ordinateur.110 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
4 Appuyez sur dès l'apparition du logo DELL™.
Si vous attendez trop longtemps et que le logo Windows apparaît,
attendez encore jusqu'à ce que le bureau Windows s'affiche. Éteignez
alors l'ordinateur et faites une nouvelle tentative.
5 Utilisez les touches fléchées pour sélectionner CD-ROM, puis
appuyez sur .
6 Appuyez sur une touche lorsque le message Appuyez sur une
touche pour démarrer depuis le CD-ROM apparaît à l'écran.
Installation de Windows XP
1 Lorsque l'écran Installation de Windows XP apparaît, appuyez sur
pour sélectionner Pour installer Windows maintenant.
2 Lisez les informations de la fenêtre Contrat de licence Microsoft
Windows, et appuyez sur pour accepter le contrat de licence.
3 Si votre ordinateur dispose déjà de Windows XP et que vous souhaitez
récupérer vos données, entrez r pour sélectionner l'option de
réparation, puis retirez le CD du lecteur.
4 Si vous souhaitez installer une nouvelle copie de Windows XP, appuyez
sur pour sélectionner cette option.
5 Appuyez sur pour sélectionner la partition en surbrillance
(recommandé), et suivez les instructions à l'écran.
REMARQUE : Le temps
nécessaire pour terminer
l'installation dépend de la
taille de votre disque dur
et de la rapidité de votre
ordinateur.
L'écran Installation de Windows XP s'affiche et le système
d'exploitation commence à copier les fichiers et à installer les
périphériques. L'ordinateur redémarre automatiquement plusieurs
fois.
AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche :
Appuyez sur une touche pour démarrer à partir du CD.
6 Lorsque l'écran Options régionales et linguistiques s'affiche,
sélectionnez les paramètres de votre région, puis cliquez sur Suivant.
7 Entrez votre nom et organisme (facultatif) dans l'écran Personnalisez
votre logiciel et cliquez sur Suivant.
8 Si vous réinstallez Windows XP Édition Familiale, entrez un nom pour
votre ordinateur lorsque la fenêtre Nom de l'ordinateur apparaît (ou
acceptez le nom proposé), puis cliquez sur Suivant.
Si vous réinstallez Windows XP Professionnel, entrez un nom pour
votre ordinateur (ou acceptez le nom proposé) ainsi qu'un mot de
passe lorsque la fenêtre Nom de l'ordinateur et mot de passe
Administrateur s'affiche, puis cliquez sur Suivant.Résolution de problèmes 111
9 Si l'écran Informations de numérotation pour le modem s'affiche,
entrez les informations demandées et cliquez sur Suivant.
10 Entrez la date, l'heure et le fuseau horaire dans la fenêtre Réglage de la
date et de l'heure, puis cliquez sur Suivant.
11 Si l'écran Paramètres de mise en réseau s'affiche, cliquez sur Type puis
sur Suivant.
12 Si vous réinstallez Windows XP Professionnel et qu'il vous est
demandé davantage d'informations sur la configuration du réseau,
entrez vos choix. Si vous n'êtes pas sûr de vos paramètres, acceptez les
sélections par défaut.
Windows XP commence à installer ses composants et à configurer
l'ordinateur. L'ordinateur redémarre automatiquement.
AVIS : N'appuyez sur aucune touche lorsque le message suivant s'affiche:
Appuyez sur une touche pour démarrer à partir du CD.
13 Quand l'écran Bienvenue dans Microsoft Windows apparaît, cliquez
sur Suivant.
14 Lorsque le message Comment cet ordinateur sera-t-il
connecté à Internet? apparaît, cliquez sur Ignorer.
15 Lorsque le message Prêt à vous enregistrer auprès de Microsoft ?
apparaît, sélectionnez Non, pas cette fois-ci et cliquez sur Suivant.
16 Lorsque le message Qui va utiliser cet ordinateur ? apparaît, vous
pouvez entrer jusqu'à cinq utilisateurs. Cliquez sur Suivant.
17 Cliquez sur Terminer pour achever l'installation et retirez le CD du
lecteur.
Réinstallation des pilotes et logiciels
1 Réinstallez les pilotes appropriés (reportez-vous à la section «Pilotes» à
la page 102).
2 Réinstallez votre logiciel anti-virus. Pour obtenir des instructions,
consultez la documentation qui accompagne les logiciels.
3 Réinstallez vos autres logiciels. Pour obtenir des instructions, consultez
la documentation qui accompagne les logiciels.112 Résolution de problèmes
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 8
Ajout et remplacement
de pièces
Ajout de mémoire
Ajout d'une carte Mini PCI
Remplacement du disque dur114 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Ajout de mémoire
Vous pouvez augmenter la mémoire de votre ordinateur en installant des
modules de mémoire sur la carte système. Pour plus d'informations sur le
type de mémoire pris en charge par votre ordinateur, reportez-vous à la
section «Caractéristiques» à la page 124. Vérifiez que vous ajoutez des
modules conçus spécifiquement pour votre ordinateur.
REMARQUE : Les
modules mémoire achetés
auprès de Dell sont
couverts par la garantie
de votre ordinateur.
PRÉCAUTION : Avant de travailler à l'intérieur de votre
ordinateur Dell™, consultez les instructions de sécurité Sous
tension page 9.
1 Enregistrez et fermez tous les fichiers ouverts, quittez tous les
programmes ouverts, puis arrêtez l'ordinateur. (reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39).
2 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
3 Enlevez toutes les batteries et débranchez le câble de l'adaptateur
CA/CC et tous les périphériques externes de l'ordinateur. Patientez 5
secondes avant de continuer.
4 Reliez-vous à la masse en touchant un connecteur en métal à l'arrière
de l'ordinateur et continuez à le faire régulièrement tout au long de
cette procédure.
AVIS : Pendant votre intervention dans l'ordinateur, touchez régulièrement
une surface métallique non peinte de l'ordinateur afin de dissiper l'électricité
statique qui pourrait endommager les composants.
5 Retournez l'ordinateur, retirez la vis du capot du module mémoire et
soulevez-le.Ajout et remplacement de pièces 115
AVIS : Pour éviter d'endommager le connecteur du module de mémoire,
n'utilisez pas d'outil pour écarter les pattes métalliques intérieures qui fixent le
module de mémoire.
6 Si vous remplacez un module de mémoire, retirez le module déjà
installé.
AVIS : Saisissez les modules de mémoire par leurs bords et ne touchez pas
leurs composants.
a Avec précaution, écartez du bout des doigts les fixations situées à
chaque extrémité du connecteur du module mémoire, jusqu'à ce
qu'il se dégage.
b Retirez le module du connecteur.
AVIS : Si vous devez installer des modules de mémoire dans deux
connecteurs, installez le premier module de mémoire dans le connecteur SLOT
1 avant d'installer un module dans l'autre connecteur.
7 Mettez-vous à la masse et installez le nouveau module de mémoire :
REMARQUE : Si le
module de mémoire n'est
pas installé correctement,
l'ordinateur ne démarre
pas. Aucun message
d'erreur n'indique ce
problème.
a Alignez l'encoche du module avec l'emplacement situé au centre
du connecteur.
AVIS : Ne maintenez le module que par les extrémités les plus courtes avec
des encoches. Ne poussez pas sur le bord extérieur le plus long.116 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
b En maintenant les extrémités les plus courtes du module, faites
glisser le bord du module fermement dans le connecteur, et faites
pivoter le module jusqu'à ce qu'il s'enclenche. S'il ne s'enclenche
pas, retirez le module et réinstallez-le.
8 Remettez le couvercle et les vis en place.
AVIS : Si vous avez des difficultés à fermer le capot, retirez le module et
réinstallez-le. Attention, une pression trop importante exercée pour fermer le
capot peut endommager votre ordinateur.
9 Insérez la batterie dans sa baie ou connectez l'adaptateur CA/CC à
votre ordinateur et à une prise électrique.
10 Allumez l'ordinateur.
Lors de son démarrage, l'ordinateur détecte la mémoire supplémentaire et
met automatiquement à jour les informations de configuration du système.
Ajout d'une carte Mini PCI
Si vous avez commandé la carte Mini PCI en même temps que votre
ordinateur, Dell l'a déjà installée dans l'ordinateur.
REMARQUE : L'utilisateur
peut retirer et installer les
cartes PC LAN sans fil
2,4 GHz.
PRÉCAUTION : La réglementation de la FCC interdit strictement
aux utilisateurs d'installer des cartes Mini PCI de réseau local
sans fil 5 GHz (802.11a, 802.11a/b, 802.11a/b/g). L'utilisateur ne
doit en aucun cas installer ces cartes. Seul un technicien Dell est
autorisé à les installer.
Pour retirer et/ou installer une carte Mini PCI 2,4 GHz (802.11b,
802.11b/g), suivez les instructions ci-dessous. Seuls les produits
approuvés pour une utilisation sur votre ordinateur portable
peuvent être installés. Les cartes Mini PCI approuvées ne peuvent
être achetées qu'auprès de Dell.
REMARQUE : Saisissez
les composants et les
cartes par leurs bords et
évitez de toucher les
broches et les contacts.
PRÉCAUTION : Avant de travailler à l'intérieur de votre
ordinateur, consultez les instructions de sécurité au début de ce
guide (voir la page 9).
1 Vérifiez que la surface de travail est plane et propre afin d'éviter de
rayer le capot de l'ordinateur.
2 Enregistrez et fermez tous les fichiers ouverts, quittez tous les
programmes ouverts, puis arrêtez l'ordinateur (reportez-vous à la
section «Mise hors tension de l'ordinateur» à la page 39).Ajout et remplacement de pièces 117
3 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
4 Enlevez toutes les batteries et débranchez le câble de l'adaptateur
CA/CC et tous les périphériques externes de l'ordinateur. Patientez 5
secondes avant de continuer.
5 Reliez-vous à la masse en touchant un connecteur en métal à l'arrière
de l'ordinateur et continuez à le faire régulièrement tout au long de
cette procédure.
6 Retournez l'ordinateur et retirez la vis du capot du compartiment de la
carte Mini PCI.118 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
7 Placez votre doigt sous le capot au niveau du renfoncement puis
soulevez et retirez le capot.
8 Si aucune carte Mini PCI n'est encore installée, passez à l'étape 9.
Pour remplacer une carte Mini PCI, vous devez retirer celle qui est
installée.
a Déconnectez les câbles reliés à la carte Mini PCI.
b Pour libérer la carte Mini PCI, écartez les pattes métalliques de
fixation jusqu'à ce que la carte se soulève légèrement.
c Retirez la carte Mini PCI du connecteur.
9 Alignez la nouvelle carte Mini PCI avec le connecteur suivant un angle
de 45 degrés et appuyez sur la carte pour l'insérer dans le connecteur.Ajout et remplacement de pièces 119
10 Branchez les câbles d'antenne de la carte Mini PCI sur les connecteurs
d'antenne de l'ordinateur.
AVIS : Les connecteurs sont conçus pour éviter une mauvaise insertion ; ne les
forcez jamais.
11 Abaissez la carte Mini PCI vers les pattes intérieures, suivant un angle
de 20 degrés environ.
12 Continuez à abaisser la carte Mini PCI jusqu'à ce qu'elle s'enclenche
dans les pattes intérieures du connecteur.
13 Remettez le cache en place.
Remplacement du disque dur
AVIS : Pour éviter de perdre des données, arrêtez l'ordinateur (reportez-vous à
la section «Mise hors tension de l'ordinateur» à la page 39) avant de retirer le
disque dur. Ne retirez jamais l'unité de disque dur lorsque l'ordinateur est allumé,
en mode attente ou en mode mise en veille prolongée.
AVIS : Les unités de disque dur sont très fragiles ; même un léger choc peut
les endommager.
PRÉCAUTION : Si vous enlevez le disque dur lorsqu'il est chaud,
ne touchez pas l'habitacle en métal du disque dur.
Connecteurs d'antenne sur la
carte (2)
Câbles de l'antenne (2)120 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
PRÉCAUTION : Avant de travailler à l'intérieur de votre
ordinateur, consultez les instructions de sécurité au début de ce
guide (voir la page 9).
REMARQUE : Dell ne
garantit ni la
compatibilité ni la prise
en charge des unités de
disque dur provenant
d'autres sources.
1 Vérifiez que la surface de travail est plane et propre afin d'éviter de
rayer le capot de l'ordinateur.
2 Enregistrez et fermez tous les fichiers ouverts, quittez tous les
programmes, et arrêtez l'ordinateur (reportez-vous à la section «Mise
hors tension de l'ordinateur» à la page 39).
3 Si l'ordinateur est installé dans une station d'accueil, retirez-le. Pour
obtenir des instructions, consultez la documentation qui accompagne
celle-ci.
4 Enlevez toutes les batteries et débranchez le câble de l'adaptateur
CA/CC et tous les périphériques externes de l'ordinateur. Patientez 5
secondes avant de continuer.
5 Reliez-vous à la masse en touchant un connecteur en métal à l'arrière
de l'ordinateur et continuez à le faire régulièrement tout au long de
cette procédure.
REMARQUE : Le CD
Système d'exploitation est
requis pour installer le
système d'exploitation
Microsoft®
Windows®
.
Vous avez également
besoin du CD Pilotes et
utilitaires pour installer
les pilotes et les utilitaires
sur la nouvelle unité de
disque dur.
6 Retournez l'ordinateur. Utilisez un petit tournevis pour desserrer la vis
M2.5 de 5 mm.
Vis M2.5 de 5 mmAjout et remplacement de pièces 121
7 Retournez l'ordinateur pour le remettre en position normale.
AVIS : Lorsque le disque dur n'est pas dans l'ordinateur, conservez-le dans son
emballage protecteur antistatique. Reportez-vous à la section «Protection
contre les décharges électrostatiques» à la page 14.
8 Retirez le capot de l'unité de disque dur de l'ordinateur.
9 Enlevez la nouvelle unité de son emballage.
Conservez cet emballage d'origine pour l'utiliser à nouveau lors du
stockage ou de l'expédition du disque dur.
AVIS : Il est impossible de remplacer le disque dur sans ouvrir l'écran tout
d'abord.
10 Assurez-vous que l'écran est ouvert d'environ 2,54 cm (1 pouce).
AVIS : Faites glisser l'unité dans son logement en exerçant une pression ferme
et uniforme. Si vous exercez une pression trop forte sur le disque pour le
mettre en place, vous risquez d'endommager le connecteur.
11 Appuyez sur le capot de l'unité de disque dur pour le placer dans la
baie jusqu'à ce qu'il y soit complètement enfoncé.
12 Retournez l'ordinateur. Utilisez un petit tournevis pour serrer la vis.
13 Utilisez le CD Système d'exploitation pour installer le système
d'exploitation sur votre ordinateur (reportez-vous à la section
«Réinstallation de Microsoft®
Windows®
XP» à la page 109).
14 Utilisez le CD Pilotes et utilitaires pour installer les pilotes et les
utilitaires sur votre ordinateur (reportez-vous à la section «Pilotes» à la
page 102).122 Ajout et remplacement de pièces
w w w. d e l l . c o m | s u p p o r t . d e l l . c o mS E C T I O N 9
Annexe
Caractéristiques
Paramètres standard
Dell : stratégie de support technique (É-U uniquement)
Contacter Dell
Réglementations
Garantie limitée et règle de retour124 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Caractéristiques
Microprocesseur
Type de microprocesseur Intel®
Mémoire cache L1 32 Ko (interne)
Cache externe 1 MO
Fréquence du bus externe 400 MHz, bus système du processeur
synchrone source
Informations sur le système
Largeur du bus de données 64 bits
Largeur du bus de la mémoire DRAM 64 bits
Largeur du bus d'adresses du
microprocesseur
32 bits
EPROM flash 1 Mo
Bus graphique 64 bits (avec 32 Mo de mémoire vidéo) ;
128 bits (avec 64 Mo de mémoire vidéo)
Bus PCI 32 bits
Carte PC
Contrôleur CardBus Contrôleur OZ711EC1 CardBus
Connecteur de carte PC Prend une carte de Type I ou de Type II
Cartes prises en charge 3,3 V et 5 V
Taille du connecteur de carte PC 68 broches
Largeur de données (maximale) PCMCIA 16 bits ;
CardBus 32 bits
Carte intelligente
Capacités de lecture/écriture Lit et écrit sur toutes les cartes
microprocesseur ISO 7816 1/2/3/4
(T=0, T=1)
Cartes prises en charge 3 V et 5 VAnnexe 125
Technologie de programme prise en
charge
Cartes Java
Vitesse d'interface 9600–115 x200 BPS
Niveau EMV Niveau 1 agréé
Certification WHQL PC/SC
Compatibilité Compatible au sein d'un environnement PKI
Cycles d'insertion/éjection Jusqu'à 100 000 cycles
Mémoire
Configuration minimale requise 266 MHz
Connecteur du module de mémoire Deux connecteurs SDRAM DDR accessibles
à l'utilisateur
Capacités du module de mémoire 128 Mo, 256 Mo, 512 Mo, and 1 Go
Type de mémoire SDRAM DDR 3,3 V
Mémoire standard 128 Mo
Mémoire maximale 2 Go
Ports et connecteurs
Série Connecteur à 9 broches ;
Connecteur de mémoire tampon de 16
octets, compatible 16550C
Parallèle Connecteur 25 trous ;
unidirectionnel,bidirectionnel ou ECP
[Extended Capabilities Port (port à
capacités étendues)]
Vidéo Connecteur à 15 trous
Audio Mini-connecteur de microphone,
mini-connecteur de casque/haut-parleurs
USB Deux connecteurs à 4 broches conformes à
la norme USB 2.0
Capteur infrarouge Capteur compatible standard IrDA1.1 (IR
rapide) et standard IrDA1.0 (IR lent)
Carte intelligente (Suite)126 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Sortie Téléviseur S-vidéo Connecteur mini DIN à 7 broches
(adaptateur S-vidéo vers vidéo composite en
option)
Mini PCI Emplacement de carte Mini PCI de type
IIIA
Modem Port RJ-11
Carte réseau Port RJ-45
Communications
Modem :
Type v.92 56K MDC
Contrôleur Softmodem
Interface Bus AC ’97 interne
Carte réseau 10/100/1000 Ethernet LAN sur carte système
Sans fil (facultatif) Mini PCI Wi-Fi interne (802.11b et
802.11a) support sans fil ; Bluetooth™
Vidéo
Type de vidéo Accéléré par matériel 64 bits
Bus de données AGP 4X
Contrôleur vidéo ATI Mobility RADEON 9000
Mémoire vidéo 32 Mo ou 64 Mo
Interface LCD LVDS
Prise en charge TV NTSC ou PAL en modes S-vidéo et
composite
Audio
Type audio Compatible Soundblaster et Microsoft®
Windows®
Sound System
Contrôleur audio Intel AC ’97
Ports et connecteurs (Suite)Annexe 127
Conversion stéréo 20 bits (stéréo numérique à analogique) ;
18 bits (stéréo analogique à numérique)
Interfaces :
Interne AC ’97
Externe Mini-connecteur de microphone,
mini-connecteur de casque/haut-parleurs
Haut-parleur Deux haut-parleurs 4 ohm
Amplificateur de haut-parleur interne Canal de 2 W en 4 ohms
Commandes de volume Raccourcis clavier ou menus de programme
Écran
Type (matrice active TFT) XGA ou SXGA+
Dimensions :
Hauteur 214,3 mm (8,4 pouces)
Largeur 285,7 mm (11,3 pouces)
Diagonale 357,1 mm (14,1 pouces)
Résolutions maximales 1 024 x 768 avec 16,8 millions de couleurs
(XGA) ;
1 400 x 1 050 avec 16,8 millions de couleurs
(SXGA+)
Temps de réponse (type) En montée 20 ms (maximum) ;
en descente 30 ms (maximum)
Taux de rafraîchissement 60 Hz
Angle de fonctionnement 0° (refermé) à 180°
Angles de lisibilité :
Horizontal ±40°
Vertical +10°/–30°
Taille du pixel 0,28 x 0,28 mm (XGA) ;
0,20 x 0,20 mm (SXGA+)
Audio (Suite)128 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Consommation électrique :
Avec rétroéclairage (standard) 6,5 W (XGA) ;
7,0 W (SXGA+)
Réglages Possibilité de réglage de la luminosité à l'aide
de raccourcis clavier
Clavier
Nombre de touches 87 (États-Unis et Canada) ; 88 (Europe) ;
91(Japon)
Course des touches 2,7 mm ± 0,3 mm (0,11 pouce ± 0,016
pouce)
Répartition des touches 19,05 mm ± 0,3 mm (0,75 pouce ± 0,012
pouce)
Disposition QWERTY/AZERTY/Kanji
Tablette tactile (Touch Pad)
Résolution X/Y (mode
tablette graphique) 240 cpi
Taille :
Largeur Zone sensible de 64,88 mm (2,55 pouces)
Hauteur Rectangle de 48,88 mm (1,92 pouces)
Batterie
Type 6 cellules, «smart» aux ions de lithium
( 48 Wh) ;
4 cellules, «smart» aux ions de lithium
(32 Wh)
Dimensions :
Profondeur 77,5 mm (3,05 pouces)
Hauteur 19,1 mm (0,75 pouce)
Largeur 123,4 mm (4,86 pouces)
Écran (Suite)Annexe 129
Poids 0,32 kg (0,7 ) (batterie 6 cellules) ;
0,23 kg (0,5 livre) (batterie 4 cellules)
Tension 14,8 VCC
Durée approximative de charge
lorsque l'ordinateur est éteint :
Environ 2 heures
Durée de fonctionnement Environ 3 à 4 heures (batterie 6 cellules) ;
environ 2 à 3 heures (batterie 4 cellules)
REMARQUE : Cette durée peut être
considérablement réduite en cas d'utilisation
intensive. Pour plus d'informations sur les
alarmes de niveau de batterie faible,
consultez la section à la page 42
Durée de vie (approximative) 300 cycles de décharge/charge
Plage de températures :
Fonctionnement 0° 35° C (32° à 95° F)
Stockage de –40° à 65° C (de –40° à 149° F)
Adaptateur CA/CC
Tension d'entrée 90–264 VCA
Courant d'entrée (maximal) 1,7 A
Fréquence d'entrée 47–63 Hz
Courant de sortie 5,5 A (maximum à impulsion 4 secondes) ;
4,5 A (continu)
Puissance de sortie : 65 W ou 90 W
Tension de sortie nominale 19,5 VCC
Dimensions :
Hauteur 27,94 mm (1,1 pouce)
Largeur 58,42 mm (2,3 pouces)
Profondeur 133,85 mm (5,25 pouces)
Poids (avec les câbles) 0,4 kg (0,9 livre)
Plage de températures :
Batterie (Suite)130 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Fonctionnement 0° à 35° C (32° à 95° F)
Stockage –40° à 65° C (–40° à 149° F)
Dimensions
Hauteur 30,8 mm (1,2 pouce)
Largeur 315 mm (12,4 pouces)
Profondeur 259,4 mm (10,2 pouces)
Poids :
Avec module de voyage 2,26 kg (4,98 livres)
Avec lecteur de CD 2,4 kg (5,3 livres)
Environnement de fonctionnement
Plage de températures :
Fonctionnement 0° 35° C (32° à 95°F)
Stockage de –40° à 65° C (de –40° à 149° F)
Humidité relative (maximale) :
Fonctionnement 10 % à 90 % (sans condensation)
Stockage 5 % à 95 % (sans condensation)
Vibrations maximales (avec un
spectre de vibration aléatoire qui
simule l'environnement utilisateur) :
Fonctionnement 0,66 GRMS
Stockage 1,30 GRMS
Résistance maximale aux chocs
(mesurée avec la tête de l'unité de
disque dur en position de repos et
une demi-impulsion sinusoïdale
de 2 ms) :
Fonctionnement 122 G
Stockage 163 G
Adaptateur CA/CC (Suite)Annexe 131
Paramètres standard
AVIS : Si vous n'êtes pas un utilisateur expérimenté en informatique ou si
vous n'avez pas été invité à le faire par le support technique de Dell, ne
modifiez pas les valeurs de paramètre définies pour ce programme. Certaines
modifications risquent de provoquer un mauvais fonctionnement de votre
ordinateur.
Consultation des écrans d'installation du système
1 Allumer (ou redémarrer) l'ordinateur.
2 Lorsque le logo DELL™ apparaît, appuyez immédiatement sur .
Si vous attendez trop longtemps et que le logo Windows®
apparaît,
attendez que le bureau Windows s'affiche. Éteignez alors votre
ordinateur (reportez-vous à la section «Mise hors tension de
l'ordinateur» à la page 39) et faites une nouvelle tentative.
Écrans d'installation du système
REMARQUE : Pour
afficher des informations
relatives à un élément
spécifique sur un écran de
configuration du système,
mettez l'élément en
surbrillance et reportezvous à la zone Aide sur
l'écran.
Les écrans d'installation du système affichent les informations sur la
configuration courante et les paramètres de votre ordinateur. Les options de
configuration du système sont répertoriées à gauche de chaque écran. À
droite de chaque option figure la valeur ou le paramètre sélectionné pour
cette option. Vous pouvez modifier les paramètres qui apparaissent en blanc
à l'écran. Les options ou valeurs que vous ne pouvez pas modifier (parce
qu'elles sont déterminées par l'ordinateur) apparaissent en plus sombre.
L'angle supérieur droit de l'écran affiche des informations d'aide pour
l'option actuellement sélectionnée ; l'angle inférieur droit affiche des
informations relatives à l'ordinateur. La liste des fonctions clés du
programmes de configuration du système s'affiche en bas de l'écran.
Les écrans affichent des informations comme :
• Configuration du système
• Boot order (séquence d'initialisation)
Altitude (maximale) :
Fonctionnement –15,2 à 3 048 m (–50 à 10 000 pieds)
Stockage –15,2 à 10 668 m (–50 à 35 000 pieds)
Environnement de fonctionnement (Suite)132 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
• Paramètres de configuration de l'initialisation (démarrage) et de
l'amarrage
• Paramètres de base de configuration du périphérique
• État de la charge de la batterie
• Réglages de sécurité du système et mot de passe de disque dur
Options les plus communément utilisées
Certaines options exigent le redémarrage de l'ordinateur pour que les
nouveaux paramètres soient pris en compte.
Modification de la séquence d'initialisation
La séquence d'initialisation ou ordre de démarrage indique à l'ordinateur
où trouver le logiciel requis pour démarrer le système d'exploitation. Vous
pouvez contrôler la séquence d'initialisation à l'aide de la page Séquence
d'initialisation/Ordre de démarrage du programme d'installation du
système. La page Séquence d'initialisation affiche la liste des périphériques
amorçables possibles pour l'ordinateur, par exemple :
• Lecteur de disquette
• Disque dur de la baie modulaire
• Unité de disque dur interne
• Lecteur CD/DVD/CD-RW
Pendant la procédure d'initialisation, l'ordinateur commence par le début de
la liste, puis analyse chacun des périphériques activés à la recherche des
fichiers de démarrage du système d'exploitation. Lorsque l'ordinateur trouve
les fichiers, il arrête la recherche et démarre le système d'exploitation.
Pour définir les périphériques d'amorçage, sélectionnez (mettez en
surbrillance) un périphérique en appuyant sur la touche ou ,
puis activez ou désactivez le périphérique ou modifiez son ordre dans la
liste.
• Pour activer ou désactiver un périphérique, sélectionnez-le et appuyez
sur . Les éléments activés sont affichés en blanc
avec un petit triangle à leur gauche ; les éléments désactivés sont
affichés en bleu ou estompés et sans triangle.Annexe 133
• Pour modifier la position d'un périphérique dans la liste, mettez-le en
surbrillance et appuyez sur ou (pas de distinction entre
majuscules et minuscules) pour le déplacer vers le haut ou vers le bas.
Les modifications apportées à la séquence d'initialisation sont effectives dès
que vous les enregistrez et que vous quittez le programme d'installation du
système.
Exécution d'une initialisation ponctuelle
Vous pouvez définir une séquence d'initialisation sans passer par le
programme d'installation du système. (Vous pouvez également utiliser cette
procédure pour initialiser Dell Diagnostics sur la partition de l'utilitaire de
diagnostics de votre unité de disque dur.)
1 Éteignez l'ordinateur.
2 Connectez l'ordinateur à une prise électrique.
3 Allumez l'ordinateur. Lorsque le logo DELL s'affiche, appuyez
immédiatement sur Si vous attendez trop longtemps et que le
logo Windows apparaît, attendez encore jusqu'à ce que le bureau
Windows s'affiche. Éteignez alors votre ordinateur et faites une
nouvelle tentative.
4 Lorsque la liste des dispositifs d'initialisation apparaît, sélectionnez
celui que vous voulez utiliser pour l'initialisation puis appuyez sur
.
L'ordinateur démarre à partir du périphérique sélectionné.
Lors du prochain redémarrage de l'ordinateur, la séquence d'initialisation
normale est rétablie.
Modification des modes d'impression
Définissez l'option Mode parallèle en fonction du type d'imprimante ou de
périphérique relié au connecteur parallèle. Pour déterminer le mode
approprié, consultez la documentation fournie avec le périphérique.
Lorsque vous réglez l'option Mode parallèle sur Désactivé le port parallèle
et son adresse LPT sont désactivés, libérant son IRQ pour un autre
périphérique.134 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Changement des ports COM
L'option Port série permet de mapper l'adresse COM du port série ou de
désactiver le port série et son adresse, libérant ainsi son interruption pour un
autre périphérique.
Activation du capteur infrarouge
1 Accédez au programme d'installation du système :
a Mettez l'ordinateur sous tension.
b Lorsque le logo de Dell apparaît, appuyez immédiatement sur
.
2 Appuyez sur jusqu'à atteindre Port infrarouge, sous
Configuration de base des périphériques.
3 Appuyez sur la touche flèche vers le bas, afin de mettre en surbrillance
l'option Désactivé, en regard de Port infrarouge.
4 Appuyez sur la flèche vers la droite pour sélectionner un port COM.
Vérifiez que le port COM que vous sélectionnez est différent du port
COM affecté au connecteur série.
5 Appuyez sur la touche flèche vers le bas pour sélectionner Mode
infrarouge, puis sur la touche flèche vers la droite, pour basculer le
réglage entre IR rapide et IR lent.
Il est recommandé d'utiliser IR rapide. Si le périphérique infrarouge
n'arrive pas à communiquer avec votre ordinateur, éteignez
l'ordinateur, puis effectuez de nouveau les étapes 1 à 5, en choisissant
IR lent.
6 Appuyez sur pour enregistrer vos modifications et quitter le
programme de configuration du système.
Si un message d'avertissement s'affiche, cliquez sur Oui.
7 Suivez les instructions qui s'affichent à l'écran pendant l'installation
du pilote de capteur infrarouge.
8 Une fois l'installation terminée, cliquez sur Oui pour redémarrer
l'ordinateur.Annexe 135
REMARQUE : Si le
périphérique infrarouge
n'arrive pas à
communiquer avec votre
ordinateur avec le réglage
IR lent, prenez contact
avec le fabricant du
périphérique.
Une fois le capteur infrarouge activé, vous pouvez l'utiliser pour
communiquer avec un périphérique infrarouge. Pour configurer un tel
périphérique, consultez sa documentation, ainsi que le Centre d'aide et de
support de Windows.
Dell : stratégie de support technique
(É-U uniquement)
Le support technique fourni par les techniciens de Dell nécessite la
coopération et la participation du client dans le processus de dépannage. Il
permet de restaurer le système d'exploitation, les logiciels d'application et
les pilotes matériels à leur état d'origine, c'est-à-dire, à la configuration par
défaut livrée par Dell ; il permet en outre de vérifier le fonctionnement de
l'ordinateur et du matériel installé par Dell. En plus du support technique
par nos techniciens, vous disposez d'une aide en ligne à l'adresse
support.dell.com. Des options payantes de support technique
complémentaire sont également disponibles.
Dell offre un support technique limité pour l'ordinateur et tous les logiciels
et périphériques installés par Dell
1
. Le support technique pour les logiciels
et les périphériques tiers est assuré par le fabricant lui-même, y compris le
support pour tout logiciel ou périphérique acheté et/ou installé par le biais
de Dell Software & Peripherals, Readyware, et Custom Factory
Integration
2
.
1
Les services de réparation sont fournis selon les termes et les conditions stipulés
par votre garantie limitée et par tout contrat de service de support optionnel
acheté avec l'ordinateur.
2
Tous les composants Dell standard inclus dans un projet d'intégration personnalisée en usine (Custom Factory Integration - CFI) sont couverts par la garantie
limitée standard de Dell applicable à votre ordinateur. Toutefois, Dell propose un
programme de remplacement des pièces pour couvrir tous les composants non
standard ou de sociétés tierces intégrées via CFI pendant la durée du contrat de
service de l’ordinateur.
Définition des logiciels et périphériques installés par Dell
Les logiciels installés par Dell englobent le système d'exploitation et
certains logiciels préinstallés sur l'ordinateur pendant le processus de
fabrication (Microsoft Office, Norton Antivirus, et ainsi de suite).136 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Les périphériques installés par Dell incluent les cartes d'extension, la baie
modulaire de marque Dell ou les accessoires de carte PC. Sont inclus
également les produits de marque Dell suivants : moniteurs, claviers, souris,
haut-parleurs, microphones pour modems à fonction téléphonique, stations
d'accueil et réplicateurs de port, produits réseau et le câblage associé.
Définition des logiciels et périphériques de sociétés tierces
Les logiciels et périphériques tiers incluent tout périphérique, accessoire ou
logiciel vendu par Dell mais qui ne porte pas la marque Dell (imprimantes,
scanners et appareils photo, jeux, et ainsi de suite). Le support technique
pour tout logiciel ou périphérique tiers est fourni par le fabricant du produit
en question.
Contacter Dell
Vous pouvez contacter Dell par des moyens électroniques via les sites Web
suivants :
• www.dell.com
• support.dell.com (support technique)
• premiersupport.dell.com (support technique pour l'enseignement, le
gouvernement, les services de santé et les moyennes et grosses
entreprises, notamment les clients Premier, Platinum, et Gold)
Pour les adresses Internet de votre pays, recherchez la section appropriée
dans le tableau ci-dessous.
REMARQUE : Les numéros verts sont valables dans le pays pour lequel ils sont
indiqués.
Si vous devez contacter Dell, utilisez les adresses électroniques, les numéros
de téléphone et les indicatifs fournis dans le tableau ci-dessous. Si vous avez
besoin d'assistance pour connaître les indicatifs à utiliser, contactez un
opérateur local ou international.Annexe 137
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts
Afrique du Sud (Johannesburg)
Indicatif international :
09/091
Indicatif national : 27
Indicatif de la ville : 11
Site Web : support.euro.dell.com
Messagerie électronique :
dell_za_support@dell.com
Support technique 011 709 7710
Service clientèle 011 709 7707
Ventes 011 709 7700
Télécopie 011 706 0495
Standard 011 709 7700
Allemagne (Langen)
Indicatif international : 00
Indicatif national : 49
Indicatif de la ville : 6103
Site Web : support.euro.dell.com
Messagerie électronique :
tech_support_central_europe@dell.com
Support technique 06103 766-7200
Service clientèle pour le grand public et les PME 0180-5-224400
Service clientèle segment International 06103 766-9570
Service clientèle comptes privilégiés 06103 766-9420
Service clientèle grands comptes 06103 766-9560
Service clientèle comptes publics 06103 766-9555
Standard 06103 766-7000
Amérique Latine Support technique clients (Austin, Texas, ÉtatsUnis)
512 728-4093
Service clientèle (Austin, Texas, États-Unis) 512 728-3619
Télécopie (Support technique et Service clientèle)
(Austin, Texas, États-Unis)
512 728-3883
Ventes (Austin, Texas, États-Unis) 512 728-4397
Ventes (Austin, Texas, États Unis) 512 728-4600
ou 512 728-3772
Anguilla Support technique général numéro vert : 800-335-0031
Antigua et Barbude Support technique général 1-800-805-5924
Antilles néerlandaises Support technique général 001-800-882-1519138 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Argentine (Buenos Aires)
Indicatif international : 00
Indicatif national : 54
Indicatif de la ville : 11
Site Web : www.dell.com.ar
Support technique et Service clientèle numéro vert : 0-800-444-0733
Ventes 0-810-444-3355
Télécopie support technique 11 4515 7139
Télécopieur pour Service clientèle 11 4515 7138
Aruba Support technique général numéro vert : 800-1578
Australie (Sydney)
Indicatif international : 0011
Indicatif national : 61
Indicatif de la ville : 2
Adresse électronique (Australie) :
au_tech_support@dell.com
Adresse électronique (Nouvelle-Zélande):
nz_tech_support@dell.com
Grand public et PME 1-300-65-55-33
Gouvernement et entreprises numéro vert : 1-800-633-559
Division des comptes privilégiés numéro vert : 1-800-060-889
Service clientèle numéro vert : 1-800-819-339
Ventes aux grandes entreprises numéro vert : 1-800-808-385
Ventes aux particuliers numéro vert : 1-800-808-312
Télécopie numéro vert : 1-800-818-341
Autriche (Vienne)
Indicatif international : 900
Indicatif national : 43
Indicatif de la ville : 1
Site Web : support.euro.dell.com
Messagerie électronique :
tech_support_central_europe@dell.com
Ventes aux grand public et PME 01 795 67602
Télécopie pour le grand public et les PME 01 795 67605
Service clientèle pour le grand public et les PME 01 795 67603
Service clientèle Comptes privilégiés/Entreprises 0660 8056
Support technique pour le grand public et les PME 01 795 67604
Support technique Comptes privilégiés/Entreprises 0660 8779
Standard 01 491 04 0
Bahames Support technique général numéro vert : 1-866-278-6818
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 139
Belgique (Bruxelles)
Indicatif international : 00
Indicatif national : 32
Indicatif de la ville : 2
Site Web : support.euro.dell.com
Messagerie électronique : tech_be@dell.com
Messagerie électronique pour les clients
francophones :
support.euro.dell.com/be/fr/emaildell/
Support technique 02 481 92 88
Service clientèle 02 481 91 19
Ventes aux grand public et PME numéro vert : 0800 16884
Ventes aux grandes entreprises 02 481 91 00
Télécopie 02 481 92 99
Standard 02 481 91 00
Bermudes Support technique général 1-800-342-0671
Bolivie Support technique général numéro vert : 800-10-0238
Brésil
Indicatif international : 00
Indicatif national : 55
Indicatif de la ville : 51
Site Web : www.dell.com/br
Service clientèle, Support technique 0800 90 3355
Télécopie support technique 51 481 5470
Télécopieur pour Service clientèle 51 481 5480
Ventes 0800 90 3390
Brunei
Indicatif national : 673
Support technique clients (Penang, Malaisie) 604 633 4966
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers (Penang, Malaisie) 604 633 4955
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts140 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Canada (North York, Ontario)
Indicatif international : 011
Système d'état des commandes automatisé numéro vert : 1-800-433-9014
AutoTech (support technique automatisé) numéro vert : 1-800-247-9362
TechFax numéro vert : 1-800-950-1329
Service clientèle (grand public et PME) numéro vert : 1-800-847-4096
Service clientèle (grands comptes et gouvernement) numéro vert : 1-800-326-9463
Support technique (grand public et PME) numéro vert : 1-800-847-4096
Support technique (grands comptes et
gouvernement)
numéro vert : 1-800-847-4096
Ventes (Ventes directes — de l'extérieur de Toronto) numéro vert : 1-800-387-5752
Ventes (Ventes directes — de l'intérieur de Toronto) 416 758-2200
Ventes (administrations publiques, domaines
Éducation et Santé)
numéro vert : 1-800-567-7542
Chili (Santiago)
Indicatif national : 56
Indicatif de la ville : 2
Ventes, Service clientèle, Support technique numéro vert : 1230-020-4823
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 141
Chine (Xiamen)
Indicatif national : 86
Indicatif de la ville : 592
Site Web pour support technique :
support.ap.dell.com/china
Adresse électronique du support technique :
cn_support@dell.com
Télécopie support technique 818 1350
Support technique pour le grand public et les PME numéro vert : 800 858 2437
Support technique pour les entreprises numéro vert : 800 858 2333
Commentaires clients numéro vert : 800 858 2060
Grand public et PME numéro vert : 800 858 2222
Division des comptes privilégiés numéro vert : 800 858 2062
Comptes grandes entreprises - GCP numéro vert : 800 858 2055
Comptes clés des grandes entreprises numéro vert : 800 858 2628
Comptes grandes entreprises - Nord numéro vert : 800 858 2999
Comptes grandes entreprises - gouvernement et
éducation Nord
numéro vert : 800 858 2955
Comptes grandes entreprises - Est numéro vert : 800 858 2020
Comptes grandes entreprises - gouvernement et
éducation Est
numéro vert : 800 858 2669
Comptes grandes entreprises - Queue Team numéro vert : 800 858 2572
Comptes grandes entreprises - Sud numéro vert : 800 858 2355
Comptes grandes entreprises - Ouest numéro vert : 800 858 2811
Comptes grandes entreprises - Pièces détachées numéro vert : 800 858 2621
Colombie Support technique général 980-9-15-3978
Corée (Séoul)
Indicatif international : 001
Indicatif national : 82
Indicatif de la ville : 2
Support technique numéro vert : 080-200-3800
Ventes numéro vert : 080-200-3600
Service clientèle (Séoul, Corée) numéro vert : 080-200-3800
Service clientèle (Penang, Malaisie) 604 633 4949
Télécopie 2194-6202
Standard 2194-6000
Costa Rica Support technique général 0800-012-0435
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts142 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Danemark (Copenhague)
Indicatif international : 00
Indicatif national : 45
Site Web : support.euro.dell.com
Support messagerie électronique (ordinateurs
portables) : den_nbk_support@dell.com
Support messagerie électronique (ordinateurs de
bureau) : den_support@dell.com
Support messagerie électronique (serveurs) :
Nordic_server_support@dell.com
Support technique 7023 0182
Suivi clientèle 7023 0184
Service clientèle pour le grand public et les PME 3287 5505
Standard (relations) 3287 1200
Standard télécopieur (relations) 3287 1201
Standard (Grand public et PME) 3287 5000
Télécopieur (grand public et PME) 3287 5001
Dominique Support technique général numéro vert : 1-866-278-6821
Équateur Support technique général numéro vert : 999-119
Espagne (Madrid)
Indicatif international : 00
Indicatif national : 34
Indicatif de la ville : 91
Site Web : support.euro.dell.com
Messagerie électronique :
support.euro.dell.com/es/es/emaildell/
Grand public et PME
Support technique 902 100 130
Service clientèle 902 118 540
Ventes 902 118 541
Standard 902 118 541
Télécopie 902 118 539
Grandes entreprises
Support technique 902 100 130
Service clientèle 902 118 546
Standard 91 722 92 00
Télécopie 91 722 95 83
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 143
États-Unis (Austin, Texas)
Indicatif international : 011
Indicatif national : 1
Service d'état des commandes automatisé numéro vert : 1-800-433-9014
AutoTech (ordinateurs portables et de bureau) numéro vert : 1-800-247-9362
Client (Activités à domicile et activités professionnelles à domicile)
Support technique numéro vert : 1-800-624-9896
Service clientèle numéro vert : 1-800-624-9897
Service et support technique Dellnet™ numéro vert : 1-877-Dellnet
(1-877-335-5638)
Clients du Programme d'achat par les employés numéro vert : 1-800-695-8133
Site Web des services financiers : www.dellfinancialservices.com
Services financiers (leasing/prêts) numéro vert : 1-877-577-3355
Services financiers (Comptes privilégiés Dell
[DPA])
numéro vert : 1-800-283-2210
Secteur privé
Service clientèle et support technique numéro vert : 1-800-822-8965
Clients du Programme d'achat par les employés numéro vert : 1-800-695-8133
Support technique pour les projecteurs numéro vert : 1-877-459-7298
Public (gouvernement, enseignement et services de santé)
Service clientèle et support technique numéro vert : 1-800-456-3355
Clients du Programme d'achat par les employés numéro vert : 1-800-234-1490
Ventes Dell numéro vert : 1-800-289-3355
ou numéro vert : 1-800-879-
3355
Points de vente Dell (ordinateurs Dell recyclés) numéro vert : 1-888-798-7561
Ventes de logiciels et de périphériques numéro vert : 1-800-671-3355
Ventes de pièces au détail numéro vert : 1-800-357-3355
Service étendu et ventes sous garantie numéro vert : 1-800-247-4618
Télécopie numéro vert : 1-800-727-8320
Services Dell pour les sourds, les malentendants ou
les personnes ayant des problèmes d'élocution
numéro vert : 1-877-DELLTTY
(1-877-335-5889)
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts144 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Finlande (Helsinki)
Indicatif international : 990
Indicatif national : 358
Indicatif de la ville : 9
Site Web : support.euro.dell.com
Messagerie électronique : fin_support@dell.com
Support messagerie électronique (serveurs):
Nordic_support@dell.com
Support technique 09 253 313 60
Télécopie pour support technique 09 253 313 81
Suivi clientèle 09 253 313 38
Service clientèle pour le grand public et les PME 09 693 791 94
Télécopie 09 253 313 99
Standard 09 253 313 00
France (Paris) (Montpellier)
Indicatif international : 00
Indicatif national : 33
Indicatifs ville : (1) (4)
Site Web : support.euro.dell.com
Messagerie électronique :
support.euro.dell.com/fr/fr/emaildell/
Grand public et PME
Support technique 0825 387 270
Service clientèle 0825 823 833
Standard 0825 004 700
Standard (appels passés depuis l'étranger) 04 99 75 40 00
Ventes 0825 004 700
Télécopie 0825 004 701
Télécopieur (appels passés depuis l'étranger) 04 99 75 40 01
Grandes entreprises
Support technique 0825 004 719
Service clientèle 0825 338 339
Standard 01 55 94 71 00
Ventes 01 55 94 71 00
Télécopie 01 55 94 71 01
Grenade Support technique général numéro vert : 1-866-540-3355
Guatemala Support technique général 1-800-999-0136
Guyane Support technique général numéro vert : 1-877-270-4609
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 145
Hong Kong
Indicatif international : 001
Indicatif national : 852
Support technique (Dimension™ et Inspiron™) 296 93188
Support technique (OptiPlex™, Latitude™ et Dell
Precision™)
296 93191
Service clientèle (problèmes après vente, non
techniques)
800 93 8291
Ventes aux particuliers numéro vert : 800 96 4109
Comptes grandes entreprises - Hong Kong numéro vert : 800 96 4108
Comptes grandes entreprises - GCP Hong Kong numéro vert : 800 90 3708
Îles Turks et Caicos Support technique général numéro vert : 1-866-540-3355
Îles Vierges Britanniques Support technique général numéro vert : 1-866-278-6820
Îles Vierges (États-Unis) Support technique général 1-877-673-3355
Inde Support technique 1600 33 8045
Ventes 1600 33 8044
Irlande (Cherrywood)
Indicatif international : 16
Indicatif national : 353
Indicatif de la ville : 1
Site Web : support.euro.dell.com
Messagerie électronique :
dell_direct_support@dell.com
Support technique pour l'Irlande 1850 543 543
U.K. Support technique (composez ce numéro
uniquement à partir du Royaume-Uni)
0870 908 0800
Service clientèle pour les particuliers 01 204 4095
Service clientèle pour les petites entreprises 01 204 4444
Service clientèle pour le Royaume-Uni (composez
ce numéro uniquement à partir du Royaume-Uni)
0870 906 0010
Service clientèle pour les grandes entreprises 01 204 4003
Ventes pour l'Irlande 01 204 4444
Ventes au Royaume-Uni (composez ce numéro
uniquement à partir du Royaume-Uni)
0870 907 4000
Télécopie pour les ventes 01 204 0144
Télécopie 01 204 5960
Standard 01 204 4444
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts146 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Italie (Milan)
Indicatif international : 00
Indicatif national : 39
Indicatif de la ville : 02
Site Web : support.euro.dell.com
Messagerie électronique :
support.euro.dell.com/it/it/emaildell/
Grand public et PME
Support technique 02 577 826 90
Service clientèle 02 696 821 14
Télécopie 02 696 821 13
Standard 02 696 821 12
Grandes entreprises
Support technique 02 577 826 90
Service clientèle 02 577 825 55
Télécopie 02 575 035 30
Standard 02 577 821
Jamaïque Support technique général (appel à partir de la
Jamaïque uniquement)
1-800-682-3639
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 147
Japon (Kawasaki)
Indicatif international : 001
Indicatif national : 81
Indicatif de la ville : 44
Site Web : support.jp.dell.com
Support technique (serveurs) numéro vert : 0120-198-498
Support technique à l'extérieur du Japon (serveurs) 81-44-556-4162
Support technique (Dimension™ et Inspiron™) numéro vert : 0120-198-226
Support technique à l'extérieur du Japon
(Dimension™ et Inspiron™)
81-44-520-1435
Support technique (Dell Precision™, OptiPlex™ et
Latitude™)
Numéro vert: 0120-198-433
Support technique à l'extérieur du Japon (Dell
Precision™, OptiPlex™ et Latitude™)
81-44-556-3894
Service de commandes automatisé 24 heures sur 24 044-556-3801
Service clientèle 044-556-4240
Division Ventes aux entreprises (jusqu'à 400
salariés)
044-556-1465
Division Ventes aux comptes privilégiés (plus de
400 salariés)
044-556-3433
Ventes aux Comptes grandes entreprises (plus de 3
500 salariés)
044-556-3430
Ventes aux organismes publics (gouvernement,
éducation, institutions médicales)
044-556-1469
Segment International - Japon 044-556-3469
Utilisateur individuel 044-556-1760
Service Faxbox 044-556-3490
Standard 044-556-4300
La Barbade Support technique général 1-800-534-3066
Les Îles Caïman Support technique général 1-800-805-7541
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts148 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Luxembourg
Indicatif international : 00
Indicatif national : 352
Site Web : support.euro.dell.com
Messagerie électronique : tech_be@dell.com
Support technique (Bruxelles, Belgique) 02 481 92 88
Ventes aux grand public et PME (Bruxelles,
Belgique)
numéro vert : 080016884
Ventes aux grandes entreprises (Bruxelles, Belgique) 02 481 91 00
Service clientèle (Bruxelles, Belgique) 02 481 91 19
Télécopie (Bruxelles, Belgique) 02 481 92 99
Standard (Bruxelles, Belgique) 02 481 91 00
Macao
Indicatif national : 853
Support technique numéro vert : 0800 582
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers numéro vert : 0800 581
Malaisie (Penang)
Indicatif international : 00
Indicatif national : 60
Indicatif de la ville : 4
Support technique numéro vert : 1 800 888 298
Service clientèle 04 633 4949
Ventes aux particuliers numéro vert : 1 800 888 202
Ventes aux grandes entreprises numéro vert : 1 800 888 213
Mexique
Indicatif international : 00
Indicatif national : 52
Support technique clients 001-877-384-8979
ou 001-877-269-3383
Ventes 50-81-8800
ou 01-800-888-3355
Service clientèle 001-877-384-8979
ou 001-877-269-3383
Groupe principal 50-81-8800
ou 01-800-888-3355
Montserrat Support technique général numéro vert : 1-866-278-6822
Nicaragua Support technique général 001-800-220-1006
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 149
Norvège (Lysaker)
Indicatif international : 00
Indicatif national : 47
Site Web : support.euro.dell.com
Support messagerie électronique (ordinateurs
portables) :
nor_nbk_support@dell.com
Support messagerie électronique (ordinateurs de
bureau) :
nor_support@dell.com
Support messagerie électronique (serveurs) :
nordic_server_support@dell.com
Support technique 671 16882
Suivi clientèle 671 17514
Service clientèle pour le grand public et les PME 23162298
Standard 671 16800
Standard télécopieur 671 16865
Nouvelle-Zélande
Indicatif international : 00
Indicatif national : 64
Adresse électronique (Nouvelle-Zélande) :
nz_tech_support@dell.com
Adresse électronique (Australie) :
au_tech_support@dell.com
Grand public et PME 0800 446 255
Gouvernement et entreprises 0800 444 617
Ventes 0800 441 567
Télécopie 0800 441 566
Panama Support technique général 001-800-507-0962
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts150 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Pays-Bas (Amsterdam)
Indicatif international : 00
Indicatif national : 31
Indicatif de la ville : 20
Site Web : support.euro.dell.com
Adresse électronique (Support technique) :
(Entreprise) : nl_server_support@dell.com
(Latitude) : nl_latitude_support@dell.com
(Inspiron) : nl_inspiron_support@dell.com
(Dimension) : nl_dimension_support@dell.com
(OptiPlex) : nl_optiplex_support@dell.com
(Dell Precision) :
nl_workstation_support@dell.com
Support technique 020 674 45 00
Télécopie pour support technique 020 674 47 66
Service clientèle pour le grand public et les PME 020 674 42 00
Suivi clientèle 020 674 4325
Ventes aux grand public et PME 020 674 55 00
Relations ventes 020 674 50 00
Télécopie des ventes aux grand public et PME 020 674 47 75
Télécopie pour les relations ventes 020 674 47 50
Standard 020 674 50 00
Télécopieur du standard 020 674 47 50
Pays du Pacifique et du Sud-Est
Asiatique
Support technique clients, Service clientèle et
ventes (Penang, Malaisie)
604 633 4810
Pérou Support technique général 0800-50-669
Pologne (Varsovie)
Indicatif international : 011
Indicatif national : 48
Indicatif de la ville : 22
Site Web : support.euro.dell.com
Messagerie électronique : pl_support@dell.com
Service clientèle (téléphone) 57 95 700
Service clientèle 57 95 999
Ventes 57 95 999
Service clientèle (télécopie) 57 95 806
Réception (télécopieur) 57 95 998
Standard 57 95 999
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 151
Porto Rico Support technique général 1-800-805-7545
Portugal
Indicatif international : 00
Indicatif national : 35
Messagerie électronique :
support.euro.dell.com/es/es/emaildell/
Support technique 800 834 077
Service clientèle 800 300 415 ou
800 834 075
Ventes 800 300 410 ou 800 300 411 ou
800 300 412 ou 121 422 07 10
Télécopie 121 424 01 12
République Dominicaine Support technique général 1-800-148-0530
République Tchèque (Prague)
Indicatif international : 00
Indicatif national : 420
Indicatif de la ville : 2
Site Web : support.euro.dell.com
Messagerie électronique : czech_dell@dell.com
Support technique 02 22 83 27 27
Service clientèle 02 22 83 27 11
Télécopie 02 22 83 27 14
TechFax 02 22 83 27 28
Standard 02 22 83 27 11
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts152 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Royaume-Uni (Bracknell)
Indicatif international : 00
Indicatif national : 44
Indicatif de la ville : 1344
Site Web : support.euro.dell.com
Site Web Service clientèle :
dell.co.uk/lca/customerservices
Messagerie électronique :
dell_direct_support@dell.com
Support technique (Entreprises/Comptes
privilégiés/Division Comptes privilégiés [plus de
1 000 salariés])
0870 908 0500
Support technique (Direct/Division des comptes
privilégiés et général)
0870 908 0800
Service clientèle comptes internationaux 01344 373 185
ou 01344 373 186
Service clientèle pour le grand public et les PME 0870 906 0010
Service clientèle pour les grandes entreprises 0870 908 0500
Service clientèle pour les comptes privilégiés
(500–5000 employés)
01344 373 196
Service clientèle pour le gouvernement central 01344 373 193
Service clientèle pour le gouvernement local et
l'éducation
01344 373 199
Service clientèle (santé) 01344 373 194
Ventes aux grand public et PME 0870 907 4000
Ventes aux entreprises/secteur public 01344 860 456
Salvador Support technique général 01-899-753-0777
St. Kitts et Nevis Support technique général numéro vert : 1-877-441-4731
St. Lucia Support technique général 1-800-882-1521
St. Vincent et les Grenadines Support technique général numéro vert : 1-877-270-4609
Singapour (Singapour)
Indicatif international : 005
Indicatif national : 65
Support technique numéro vert : 800 6011 051
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes aux particuliers numéro vert : 800 6011 054
Ventes aux grandes entreprises numéro vert : 800 6011 053
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 153
Suède (Upplands Vasby)
Indicatif international : 00
Indicatif national : 46
Indicatif de la ville : 8
Site Web : support.euro.dell.com
Messagerie électronique : swe_support@dell.com
Support messagerie électronique pour Latitude et
Inspiron :
Swe-nbk_kats@dell.com
Support messagerie électronique pour OptiPlex :
Swe_kats@dell.com
Support messagerie électronique pour les serveurs :
Nordic_server_support@dell.com
Support technique 08 590 05 199
Suivi clientèle 08 590 05 642
Service clientèle pour le grand public et les PME 08 587 70 527
Support du programme d'achats par les employés
(EPP, Employee Purchase Program)
20 140 14 44
Support technique télécopie 08 590 05 594
Ventes 08 590 05 185
Suisse (Genève)
Indicatif international : 00
Indicatif national : 41
Indicatif de la ville : 22
Site Web : support.euro.dell.com
Messagerie électronique : swisstech@dell.com
Adresse électronique pour les clients francophones
(grand public et PME et entreprises) :
support.euro.dell.com/ch/fr/emaildell/
Support technique (grand public et PME) 0844 811 411
Support technique (grandes entreprises) 0844 822 844
Service clientèle (grand public et PME) 0848 802 202
Service clientèle (grandes entreprises) 0848 821 721
Télécopie 022 799 01 90
Standard 022 799 01 01
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros verts154 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Réglementations
Une interférence électromagnétique (EMI, Electromagnetic Interference)
est un signal ou une émission, véhiculé(e) dans l'espace libre ou par des
conducteurs électriques ou de signaux, qui peut mettre en danger le
fonctionnement d'une radionavigation ou autre service de sécurité, ou
sérieusement dégrader, obstruer ou interrompre à maintes reprises un
service de communications radio autorisé. Les services de communications
radio incluent notamment les services de radiodiffusion commerciale
AM/FM, la télévision, les services de téléphonie cellulaire, la radiodétection,
le contrôle de la circulation aérienne, les récepteurs de radiomessagerie et
les systèmes GSM. Ces services autorisés, tout comme des perturbateurs
involontaires tels que les matériels numériques, y compris les systèmes
informatiques, contribuent à l'environnement électromagnétique.
Taïwan
Indicatif international : 002
Indicatif national : 886
Support technique (ordinateurs portables et de
bureau)
numéro vert : 00801 86 1011
Support technique (serveurs) numéro vert : 0080 60 1256
Ventes aux particuliers numéro vert : 0080 651 228
ou 0800 33 556
Ventes aux grandes entreprises numéro vert : 0080 651 227
ou 0800 33 555
Thaïlande
Indicatif international : 001
Indicatif national : 66
Support technique numéro vert : 0880 060 07
Service clientèle (Penang, Malaisie) 604 633 4949
Ventes numéro vert : 0880 060 09
Trinité/Tobago Support technique général 1-800-805-8035
Uruguay Support technique général numéro vert : 000-413-598-
2521
Venezuela Support technique général 8001-3605
Pays (Ville)
Indicatif d'accès
international
Indicatif du pays
Indicatif de la ville
Nom de département ou zone de service,
site Web et adresse Messagerie électronique
Indicatifs de zone,
Numéros locaux et
Numéros vertsAnnexe 155
La compatibilité électromagnétique (EMC) est la capacité des éléments
d'un équipement électronique à interagir correctement dans
l'environnement électronique. Bien que cet ordinateur ait été conçu pour
être conforme aux limites de l'instance réglementaire des EMI, il n'y a
aucune garantie concernant les interférences pouvant survenir dans une
installation particulière. Si l'équipement crée effectivement des
interférences avec des services de communications radio (ce qui peut être
déterminé en l'éteignant et en l'allumant), l'utilisateur est encouragé à
essayer de corriger ce phénomène en prenant l'une ou l'ensemble des
mesures suivantes :
• Changer l'orientation de l'antenne de réception.
• Changer la position de l'ordinateur par rapport au récepteur.
• Éloigner l'ordinateur du récepteur.
• Brancher l'ordinateur à une source d'alimentation différente de
manière à ce que l'ordinateur et le récepteur soient sur des circuits
d'alimentation différents.
Si nécessaire, consulter un membre de l'équipe du support technique de
Dell ou un technicien radio/télévision expérimenté pour des suggestions
supplémentaires.
Pour obtenir des informations supplémentaires sur les réglementations,
reportez-vous au fichier d'aide Procédure livré avec votre ordinateur. Pour
accéder au fichier d'aide, reportez-vous à la section «Accès à l'aide» à la
page 92.
Informations sur la norme NOM (Mexique seulement)
Les informations suivantes sont fournies sur le ou les appareils décrits dans
ce document, conformément aux exigences de la Norme Officielle
Mexicaine (NOM) :
Exportateur : Dell Inc.
One Dell Way
Round Rock, TX 78682
Importateur : Dell Computer de México, S.A. de C.V.
Paseo de la Reforma 2620 - 11° Piso
Col. Lomas Altas
11950 México, D.F.156 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Expédier à : Dell Computer de México, S.A. de C.V.
al Cuidado de Kuehne & Nagel de México S. de R.I.
Avenida Soles No. 55
Col. Peñon de los Baños
15520 México, D.F.
Numéro de modèle : PP05L
Tension d'alimentation : 100–240 VCA
Fréquence : 60–50 Hz
Consommation
électrique :
1,5 A
Tension de sortie : 19,5 VCC
Courant de sortie : 4,92 AAnnexe 157
Garantie limitée et règle de retour
Les produits matériels de marque Dell achetés au Canada sont couverts par une garantie
limitée de 90 jours (lampes pour projecteurs Dell uniquement), d'un an, de deux ans, de trois
ans ou de quatre ans. Pour savoir quelle garantie s'applique aux produits que vous avez achetés,
consultez la facture qui les accompagne. Les sections suivantes décrivent la garantie limitée et
la règle de retour en vigueur au Canada.
Conditions de garantie limitée pour les matériels de marque Dell
(Canada uniquement)
Que couvre cette garantie limitée ?
Cette garantie limitée couvre les vices de matériel et de fabrication éventuels pouvant affecter
les produits matériels de marque Dell de —tout utilisateur final—, notamment les produits
périphériques de marque Dell.
Quelles situations ne sont pas couvertes par cette garantie limitée ?
Les cas suivants ne sont pas couverts :
• Les logiciels, notamment le système d'exploitation et les logiciels ajoutés aux matériels
par le système d'intégration en usine Dell ou la réinstallation des logiciels
• Produits et accessoires autres que Dell et Solution Provider Direct
• Problèmes provenant de :
– Causes externes : accident, utilisation abusive ou impropre, problèmes liés à
l'alimentation électrique
– Entretien courant non autorisé par Dell
– Utilisation non conforme aux instructions du produit
– Non-respect des instructions du produit et de la maintenance préventive
– Problèmes provoqués par l'utilisation d'accessoires, de pièces ou de composants
non fournis par Dell
• Produits sur lesquels l'étiquette de service ou le numéro de série est manquant(e) ou
altéré(e)
• Produits dont Dell n'a pas reçu le paiement158 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
CETTE GARANTIE VOUS DONNE DES DROITS LÉGAUX SPÉCIFIQUES, AUXQUELS
PEUVENT S'AJOUTER D'AUTRES DROITS, QUI VARIENT SELON LA PROVINCE. LA
RESPONSABILITÉ DE DELL POUR LE FONCTIONNEMENT DÉFECTUEUX ET LES
DÉFAUTS DU PRODUIT EST LIMITÉE À LA RÉPARATION ET AU REMPLACEMENT
COMME INDIQUÉ DANS LE PRÉSENT CONTRAT DE GARANTIE LIMITÉE, POUR LA
PÉRIODE MENTIONNÉE SUR VOTRE FACTURE OU BORDEREAU D'EMBALLAGE. À
L'EXCLUSION DES GARANTIES EXPRESSES MENTIONNÉES DANS CE CONTRAT,
DELL DÉCLINE TOUTE AUTRE GARANTIE OU CONDITION EXPRESSE OU
IMPLICITE, INCLUANT SANS RESTRICTION LES GARANTIES ET CONDITIONS
IMPLICITES DE QUALITÉ OU D'ADAPTABILITÉ À UN USAGE PARTICULIER, LÉGAL
OU AUTRE. CERTAINES PROVINCES NE RECONNAISSENT PAS L'EXCLUSION DE
CERTAINES GARANTIES OU CONDITIONS, OU DE RESTRICTION DE LA DURÉE
D'UNE CONDITION OU GARANTIE IMPLICITE. AUQUEL CAS LES EXCLUSIONS ET
RESTRICTIONS PRÉCÉDENTES PEUVENT NE PAS S'APPLIQUER.
DELL DÉCLINE TOUTE RESPONSABILITÉ AU-DELÀ DES RECOURS INDIQUÉS
DANS LE PRÉSENT CONTRAT DE GARANTIE, POUR LES DOMMAGES
ACCIDENTELS, INDUITS, INDIRECTS OU SPÉCIAUX, Y COMPRIS CONCERNANT
LES PLAINTES DE TIERS CONTRE VOUS POUR LA NON-DISPONIBILITÉ D'UN
PRODUIT OU LA PERTE DE DONNÉES OU DE LOGICIEL, ET CE SANS
RESTRICTION. EN CAS DE RÉCLAMATION, NOTRE RESPONSABILITÉ SE LIMITE
AU MONTANT DU PRODUIT CONCERNÉ AU-DELÀ DUQUEL NOTRE PRISE EN
CHARGE N'EST PLUS VALABLE.
CERTAINES PROVINCES NE RECONNAISSENT PAS D'EXCLUSION OU DE
RESTRICTION SUR LES DOMMAGES ACCIDENTELS, INDIRECTS, SPÉCIAUX, OU
INDUITS, AUQUEL CAS L'EXCLUSION OU LES RESTRICTIONS PRÉCÉDENTES
PEUVENT NE PAS S'APPLIQUER.
Quelle est la durée de validité de cette garantie limitée ?
Cette garantie limitée est valable pour la période indiquée sur votre facture ou bordereau
d'emballage, à l'exception des batteries de marque Dell dont la garantie limitée n'est que d'un
an et des lampes des projecteurs de marque Dell dont la garantie limitée n'est que de 90 jours.
La garantie limitée prend effet à la date figurant sur la facture ou le bordereau d'emballage.
Aucune extension de la période de garantie n'est accordée en cas de réparation ou de
remplacement d'un produit ou de pièces sous garantie. Dell peut modifier les conditions et la
disponibilité de certaines garanties limitées, comme bon lui semble, mais aucune modification
ne sera rétroactive (les conditions en vigueur au moment de l'achat s'appliqueront à votre
achat).Annexe 159
Que dois-je faire pour bénéficier d'un service de garantie ?
Avant l'expiration de la garantie, veuillez nous contacter au numéro approprié inscrit dans le
tableau suivant. Ayez également votre numéro de service Dell ou votre numéro de commande à
portée de main.
Que fera Dell ?
Au cours des 90 premiers jours de la garantie limitée de 90 jours et la première année de
toutes les autres garanties limitées : Pour les 90 jours de la garantie limitée de 90 jours et la
première année de toutes les autres garanties limitées, Dell effectuera la réparation de tous les
produits de marque Dell présentant des défauts matériels ou de fabrication, qui lui seront
renvoyés. Si Dell n'est pas en mesure de réparer le produit, il sera remplacé par un produit
similaire, neuf ou reconditionné.
Lorsque vous contacterez Dell, un numéro d'autorisation de retour matériel vous sera attribué
et vous devrez l'inclure lors du retour. Vous devez renvoyer les produits à Dell dans leur
emballage d'origine ou un équivalent, payer les frais d'expédition et assurer l'envoi ou accepter
les risques de perte ou de dommage pendant l'acheminement. Dell vous renverra le produit
réparé ou le remplacera, à ses frais, si vous utilisez une adresse au Canada. Dans le cas
contraire, vous devrez payer le port à la réception du produit.
Sil s'avérait que le problème n'est pas couvert par la garantie, Dell vous en informera et vous
indiquera les services payants à votre disposition.
REMARQUE : Avant d'expédier le ou les produits à Dell, sauvegardez les données du ou des
disques durs et de tout autre dispositif de stockage dans l'appareil concerné. Retirez toutes les
données confidentielles, propriétaires ou personnelles ainsi que tous les supports amovibles, tels
que les disquettes, CD ou cartes PC. Dell décline toute responsabilité concernant vos
informations personnelles ou confidentielles, la perte ou la corruption de vos données, ainsi que
la perte ou l'endommagement des supports amovibles.
Particuliers ; grand public et PME : Canada uniquement
Support technique et Service clientèle 1-800-847-4096
Moyennes et grandes entreprises, clients du
domaine de l'administration, de l'éducation,
de la santé et revendeurs à valeur ajoutée :
Support technique 1-800-387-5757
Service clientèle 1-800-326-9463
Établissements gouvernementaux ou
scolaires, ou particuliers ayant effectué un
achat par l'intermédiaire d'un programme
d'achat par les employés :
Support technique 1-800-387-5757
Service clientèle 1-800-326-9463 (Extension 8221 pour
les particuliers)
Mémoire de marque Dell 1-888-363-5150160 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Au cours des années non écoulées suivant la première année de toutes les garanties limitées :
Nous remplacerons toute pièce défectueuse par une pièce neuve ou réusinée, si nous estimons
qu'elle a besoin d'être remplacée. Lorsque vous nous contactez, munissez-vous d'un numéro de
carte de crédit valide au moment de votre demande de remplacement de pièce, mais vous
n'aurez rien à payer si vous renvoyez la pièce originale à Dell dans les 30 jours suivants l'envoi
de la pièce de remplacement. Si Dell ne reçoit pas la pièce originale dans les 30 jours, le prix
standard courant de la pièce remplacée sera prélevé sur votre carte de crédit.
Dell prend les frais à sa charge pour les envois de pièces sur le Canada. Hors Canada, vous
devrez payer le port à la réception du produit. Dell inclut un emballage d'expédition prépayé
avec chaque pièce de rechange, afin que vous renvoyiez la pièce remplacée à Dell.
REMARQUE : Avant de procéder au remplacement des pièces, assurez-vous de sauvegarder
les données du ou des disques durs et de tout autre dispositif de stockage présent dans le(s)
produit(s). Dell décline toute responsabilité en cas de perte ou de corruption des données.
Que se passe-t-il si j'ai souscrit un contrat d'entretien ?
Si vous avez passé un contrat de service avec Dell, ce service vous sera délivré conformément
aux termes du contrat. Veuillez vous reporter à ce contrat pour plus de détails sur la façon
d'obtenir ce service. Vous trouverez les contrats de service Dell en ligne à l'adresse suivante
www.dell.ca or ou en appelant le Service clientèle au 1-800-847-4096. Si vous passez par Dell
pour souscrire un contrat de service auprès d’un de ses fournisseurs tiers, veuillez vous reporter
à ce contrat (joint à la facture ou au bordereau d'emballage) pour plus de détails sur la façon de
bénéficier de ce service.
Comment allez-vous réparer mon produit ?
Dell utilise des pièces neuves ou reconditionnées provenant de différents fabricants pour les
réparations sous garantie et pour la fabrication de systèmes et pièces de remplacement. Les
systèmes et pièces remis en état ont été renvoyés à Dell, certains d'entre eux n'ayant jamais été
utilisés. Tous les systèmes et pièces sont inspectés et testés pour en vérifier la qualité. Les
systèmes et pièces de remplacement sont couverts par la garantie limitée du produit pour la
période restante. Dell est propriétaire de toutes les pièces retirées des produits réparés.
Puis-je transférer ma garantie limitée ?
Les garanties limitées des systèmes peuvent être transférées si le propriétaire courant transfère
les droits de propriété du système et enregistre le transfert auprès de Dell. La garantie limitée
de la mémoire de marque Dell ne peut pas être transférée. Vous pouvez enregistrer votre
transfert en allant sur le site Web de Dell :
• Pour les ordinateurs achetés au Canada (transfert à l'échelon du pays) et pour effectuer
un transfert d'un client à l'autre, allez à l'adresse
www.dell.ca/ca/en/gen/topics/segtopic_ccare_nav_013_ccare.htm
• Pour les transferts à l'étranger (en dehors du pays d'achat d'origine), allez à l'adresse
www.dell.com/us/en/biz/topics/sbtopic_ccare_nav_016_ccare.htm
Si vous n'avez pas d'accès à Internet, appelez Dell au 1-800-847-4096 (particuliers) ou au 1-
800-326-9463 (entreprises et service public).Annexe 161
Règle de retour Satisfait ou remboursé (Canada uniquement)
En qualité de client et utilisateur final ayant acheté de nouveaux produits directement à Dell,
vous êtes en droit de les retourner à Dell dans un délai de 30 jours à compter de la date de
réception pour un remboursement ou un avoir équivalent au prix d'achat. En qualité de client
et utilisateur final ayant acheté des produits recyclés à Dell, vous êtes en droit de les retourner
dans un délai de 14 jours à compter de la date figurant sur la facture ou le bordereau
d'emballage pour un remboursement ou un avoir équivalent au prix d'achat. Dans l'un comme
l'autre de ces cas, le remboursement ou l'avoir n'inclut pas les frais de livraison et d'emballage
indiqués sur votre facture ou bordereau d'emballage et 15 % de frais de retour seront déduits,
sauf stipulation contraire par la loi. Si vous avez acheté nos produits en tant que société liée à
Dell par un contrat écrit, les termes stipulés dans ce contrat au sujet du retour des produits
peuvent différer de ceux spécifiés par la règle de retour.
Pour retourner les produits, vous devez appeler le Service clientèle de Dell au 1-800-847-4096
qui vous fournira un numéro d'autorisation de retour pour crédit. Afin d'accélérer la procédure
de remboursement ou d'avoir, Dell attend que vous lui renvoyiez les produits dans leur
emballage d'origine dans les cinq jours suivant l'attribution d'un numéro d'autorisation de
renvoi pour crédit. Vous devez également payer d'avance les frais d'expédition et assurer l'envoi,
ou accepter les risques de perte ou de dommage pendant l'acheminement. Vous ne pouvez
renvoyer le logiciel pour un remboursement ou un avoir que si l'emballage scellé contenant la
ou les disquettes ou le ou les CD n'a pas été ouvert. Les produits renvoyés doivent être comme
neufs, et tous les guides, disquettes, CD, cordons d'alimentation et autres accessoires livrés
avec le produit doivent être renvoyés avec celui-ci. Les clients désirant renvoyer pour
remboursement ou avoir, des logiciels ou un système d'exploitation installé par Dell, doivent
retourner le système dans son intégralité, avec tous les supports et la documentation inclus
dans la livraison d'origine.
La règle de retour «Satisfait ou remboursé» ne s'applique pas aux produits de stockage
Dell | EMC. Elle ne s'applique pas non plus aux produits achetés auprès du service de vente de
logiciels et périphériques Dell. Pour ces produits, veuillez plutôt vous référer à la règle de
renvoi des logiciels et périphériques actuellement en vigueur (voir la section «Logicieles et
périphériques Dell (Canada seulement)»).
Logiciels et périphériques de Dell (Canada uniquement)
Périphériques et logiciels tiers
Comme tous les autres revendeurs de logiciels et de périphériques, Dell ne garantit pas les
produits des autres constructeurs. Pour tous ces logiciels et périphériques de sociétés tierces, la
garantie est fournie par le fabricant ou l'éditeur du produit uniquement. Les garanties du
fabricant peuvent varier selon les produits. Pour des informations spécifiques sur la garantie,
consultez la documentation de votre produit. Vous pouvez également demander des
informations complémentaires au fabricant ou à l'éditeur.
Proposant un vaste choix de logiciels et de périphériques, Dell ne peut pas tester ni garantir
que tous ses produits sont compatibles avec tous les modèles différents d'ordinateurs Dell, ni
avec les centaines de marques disponibles aujourd'hui. En cas de question concernant la
compatibilité, nous vous conseillons de contacter directement le fabricant ou l'éditeur de
logiciel et de périphérique.162 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Périphériques de marque Dell
Dell propose une garantie limitée pour les nouveaux périphériques Dell (pour lesquels Dell est
répertorié en tant que fabricant) tels que les moniteurs, piles et batteries, mémoire, stations
d'accueil et projecteurs. Pour connaître la garantie qui s'applique à votre Achat, consultez la
facture ou le bordereau d'emballage Dell et/ou la documentation fournie avec votre produit. La
description des garanties limitées de Dell est détaillée dans les sections précédentes.
Règle de retour
En qualité de client et utilisateur final ayant acheté de nouveaux produits auprès du service de
ventes de logiciels et périphériques Dell, vous êtes en droit de les retourner à Dell, s'ils sont
comme neufs, dans un délai de 30 jours à compter de la date figurant sur la facture ou le
bordereau d'emballage pour un remboursement ou un avoir équivalent au prix d'achat si le
règlement a déjà été effectué. Ce remboursement n'inclut pas les frais de livraison et
d'emballage indiqués sur votre facture ou bordereau d'emballage ; ils sont à votre charge.
Pour retourner les produits, vous devez appeler le Service clientèle de Dell au 1-800-347-5759
qui vous fournira un numéro d'autorisation de retour pour crédit. Vous devez renvoyer les
produits à Dell dans leur emballage d'origine ou un équivalent (comme neuf), payer d'avance
les frais d'expédition et assurer l'envoi ou accepter les risques de perte ou de dommage pendant
l'acheminement.
Les produits renvoyés ne seront remboursés ou remplacés que sils sont comme neufs, si les
logiciels n'ont pas été ouverts et si tous les guides, disquettes, CD, cordons d'alimentation et
autres accessoires sont retournés avec le produit. Annexe 163
Déclaration de garantie Intel®
réservée aux processeurs
Pentium®
et Celeron®
(États-Unis et Canada uniquement)
Intel’s Three Year Limited Warranty
Limited Warranty
Intel warrants that its family of Pentium®
and Celeron®
processors, if properly used and installed, will be free from defects in materials and workmanship and will substantially
conform to Intel’s publicly available specifications for a period of three (3) years after the date the Pentium or Celeron processor was purchased (whether purchased separately
or as part of a computer system).
If the Pentium or Celeron processor, which is the subject of this Limited Warranty, fails during the warranty period for reasons covered by this Limited Warranty, Intel, at its option, will:
• REPAIR the Pentium or Celeron processor by means of hardware and/or software; OR
• REPLACE the Pentium or Celeron processor with another Pentium or Celeron processor; OR
if Intel is unable to repair or replace the particular Pentium or Celeron processor,
• REFUND the then-current value of the Pentium or Celeron processor.
THIS LIMITED WARRANTY, AND ANY IMPLIED WARRANTIES THAT MAY EXIST UNDER STATE LAW, APPLY ONLY TO THE ORIGINAL PURCHASER OF THE
PENTIUM OR CELERON PROCESSOR, OR PENTIUM OR CELERON PROCESSOR-BASED COMPUTER AND LAST ONLY FOR AS LONG AS SUCH PURCHASER
CONTINUES TO OWN THE PROCESSOR.
Extent of Limited Warranty
Intel does not warrant that your Pentium or Celeron processor will be free from design defects or errors known as "errata." Current characterized errata are available upon request.
This limited warranty is for purchasers in the United States and Canada only. The limited warranty does not cover any costs relating to removal or replacement of any Pentium or
Celeron processors that are soldered or otherwise permanently affixed to your system’s motherboard.
This limited warranty does not cover damages due to external causes, including accident, problems with electrical power, usage not in accordance with product instructions,
misuse, neglect, alteration, repair, improper installation, or improper testing.
How to Obtain Warranty Service
To obtain warranty service for your Pentium or Celeron processor, you may contact your computer system manufacturer in accordance with its instructions, or you may contact Intel.
To request warranty service from Intel, you should call Intel at 1-800-628-8686 during the warranty period during normal business hours (Pacific Time), excluding holidays. Please
be prepared to provide:
(1) your name, address, and telephone numbers;
(2) proof of purchase;
(3) this Intel warranty card;
(4) a description of the computer system including the brand and model; and
(5) an explanation of the problem.
[Note: The Customer Service Representative may need additional information from you depending on the nature of the problem.]
The replacement processor is warranted under this written warranty and is subject to the same limitations and exclusions for the remainder of the original warranty period or one
(1) year, whichever is longer.
WARRANTY LIMITATIONS AND EXCLUSIONS
THESE WARRANTIES REPLACE ALL OTHER WARRANTIES, EXPRESS OR IMPLIED INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. INTEL MAKES NO EXPRESS WARRANTIES BEYOND THOSE STATED HERE. INTEL
DISCLAIMS ALL OTHER WARRANTIES, EXPRESS OR IMPLIED, INCLUDING, WITHOUT LIMITATION, IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE.
SOME LAWS DO NOT ALLOW THE EXCLUSION OF IMPLIED WARRANTIES SO THIS LIMITATION MAY NOT APPLY TO YOU. IF THESE LAWS APPLY, THEN ALL
EXPRESS AND IMPLIED WARRANTIES ARE LIMITED IN DURATION TO THE LIMITED WARRANTY PERIOD. NO WARRANTIES APPLY AFTER THAT PERIOD.
SOME LAWS DO NOT ALLOW LIMITATIONS ON HOW LONG AN IMPLIED WARRANTY LASTS, SO THIS LIMITATION MAY NOT APPLY TO YOU.
LIMITATIONS OF LIABILITY
INTEL’S RESPONSIBILITY UNDER THIS, OR ANY OTHER WARRANTY, IMPLIED OR EXPRESS, IS LIMITED TO REPAIR, REPLACEMENT OR REFUND, AS SET
FORTH ABOVE. THESE REMEDIES ARE THE SOLE AND EXCLUSIVE REMEDIES FOR ANY BREACH OF WARRANTY. INTEL IS NOT RESPONSIBLE FOR INDIRECT,
SPECIAL, INCIDENTAL, OR CONSEQUENTIAL DAMAGES RESULTING FROM ANY BREACH OF WARRANTY OR UNDER ANY OTHER LEGAL THEORY
INCLUDING, BUT NOT LIMITED TO, LOST PROFITS, DOWNTIME, GOODWILL, DAMAGE TO OR REPLACEMENT OF EQUIPMENT AND PROPERTY, AND ANY
COSTS OF RECOVERING, REPROGRAMMING, OR REPRODUCING ANY PROGRAM OR DATA STORED IN OR USED WITH A SYSTEM CONTAINING YOUR
PENTIUM PROCESSOR. SOME JURISDICTIONS DO NOT ALLOW THE EXCLUSION OR LIMITATION OF INCIDENTAL OR CONSEQUENTIAL DAMAGES, SO THE
ABOVE LIMITATIONS OR EXCLUSIONS MAY NOT APPLY TO YOU.
THE LIMITED WARRANTY GIVES YOU SPECIFIC LEGAL RIGHTS, AND YOU MAY ALSO HAVE OTHER RIGHTS THAT VARY FROM JURISDICTION TO JURISDICTION.164 Annexe
w w w. d e l l . c o m | s u p p o r t . d e l l . c o m
Intel Pentium®
and Celeron®
Processors are backed by a three-year limited warranty.
Please refer to the reverse side of this card for complete warranty details.
Intel’s Commitment to Quality
Intel is committed to producing the highest quality processors available. That’s why we have hundreds of people dedicated to continuously improve our design, manufacturing,
and testing technology.
We put every one of our Pentium®
and Celeron®
processors through a rigorous battery of tests during the design and manufacturing processes.
To verify that the new chip will correctly run the software written for Intel Architecture processors, a team of Intel engineers is dedicated to compatibility testing. In a state-of-art lab,
this group runs an extensive set of operating systems, applications, network tests and stress tests repeatedly to ensure that the processor is compatible with representative software.
Just as importantly, we work with hardware and software companies in the computer industry to ensure that our processors are compatible with their products.
Additionally, a sampling of Intel processors are subjected to a rigorous "burn-in" test whereby the chip is operated at higher-than-normal temperatures and voltages. During this
burn-in period, the processor experiences the equivalent of weeks of normal usage. These units are monitored for failures as part of our ongoing quality assurance process.
As a result, today’s microprocessors from Intel are among the most reliable components in computers.
What are "Errata"?
Exhaustive product testing can highlight differences between the actual behavior of the microprocessor and its specifications. Sometimes the discrepancies are caused by a design
defect or error, which we call errata. Rigorous validation identifies most errata during the development of the processor, but we do detect additional errata during the life cycle of
a microprocessor.
When an erratum is identified, our engineers work to characterize it and find a solution. We work with system designers and software developers to ensure that the discrepancy does
not affect their products. If necessary, special software or hardware solutions (sometimes known as "work arounds") are implemented in the system design to prevent computer
users from encountering the problem. Errata may then be corrected in future revisions of the microprocessor.
No microprocessor is perfect, and Intel recognizes that some consumers want to know about any errata, whether or not the errata affect them. Intel makes documentation of all
characterized Pentium and Celeron processor errata publicly available through our Technical Documentation Service.
At Intel, our goal is to make every computer user satisfied with his or her Pentium or Celeron processor. Should you have any questions, comments or concerns about your Intel
microprocessor, please call us at 1-800-628-8686.
©1997, 1998 Intel Corporation. All rights reserved.Index 165
Index
A
alimentation
mise hors tension de
l'ordinateur, 39
résolution des problèmes, 48
arrêt de l'ordinateur, 39
Assistant Transfert de fichiers
et de paramètres, 33
B
baie modulaire
à propos, 49
changement de périphériques
pendant la mise hors
tension de l'ordinateur, 51
changement de périphériques
pendant que l'ordinateur
fonctionne, 54
description, 23
vue du système, 23
batterie
alerte de batterie faible, 44
chargement, 45
description, 27
installation, 46
jauge de charge, 44
performances, 42
retrait, 45
stockage, 48
vérification de la charge, 43
vue du système, 27
wattmètre, 44
blocages, 99
bouton d'alimentation
description, 16
vue du système, 16
boutons de la tablette tactile
description, 18
vue du système, 18
C
cache du module de mémoire
description, 27
vue du système, 27
capteur infrarouge
description, 20
vue du système, 20
capteur IR
voir capteur infrarouge
caractères
inattendus, 63
caractéristiques système, 124
carte Mini PCI
description, 27
installation, 116
vue du système, 27
cartes PC
résolution des problèmes, 98
clavier
caractères inattendus, 63
description, 18
résolution des problèmes, 63
vue du système, 18
conflits
pilotes, 103
résolution des incompatibilités
logicielles et
matérielles, 108
conflits d'IRQ, 108
connecteur de sortie TV Svidéo
description, 24
vue du système, 24
connecteur modem
description, 24
vue du système, 24
connecteur parallèle
description, 25
vue du système, 25
connecteur réseau
description, 25
vue du système, 25
connecteur série
description, 25
vue du système, 25
connecteur USB166 Index
166 Index
description, 24
vue du système, 24
connecteur vidéo
description, 25
vue du système, 25
connecteurs audio
description, 21
vue du système, 21
connexion Internet
à propos de, 30
configuration, 30
options, 30
consignes de sécurité, 9
copie de CD et DVD
conseils pratiques, 69
généralités, 68
D
dépannage
à propos de, 90
blocage de programme, 99
caractères inattendus, 63
conflits, 108
impossible d'enregistrer sur la
disquette, 96
ordinateur endommagé, 101
ordinateur mouillé, 99
pilotes, 102
problèmes d'alimentation, 48
problèmes de carte PC, 98
problèmes de clavier
externe, 63
problèmes de messagerie
électronique, 33
problèmes de réseau, 79
problèmes de scanner, 96
restauration des pilotes de
périphériques, 103
restauration du système, 106
un programme ne répond
plus, 99
utilitaire de résolution des
problèmes matériels, 108
dispositif de blocage de
l'écran
description, 18
vue du système, 18
dispositif de blocage de la
station d'accueil
description, 27
vue du système, 27
dispositif de verrouillage du
périphérique
description, 23, 27
vue du système, 23, 27
disque dur
description, 21, 28
prévention
d'endommagement, 121
remplacement, 119
vue du système, 21, 28
E
écran
description, 16
vue du système, 16
e-mail
résolution des problèmes, 33
emplacement de carte
intelligente
description, 20
vue du système, 20
emplacement pour câble de
sécurité
description, 21-22
vue du système, 21-22
emplacement pour carte PC
description, 20
vue du système, 20
entrées d'air
description, 20, 26
vue du système, 20, 26
F
fichier d'aide
accès, 92
fichier d'aide Procédure
accès, 92
filtres de ligne, 39
G
garantie, 157
H
haut-parleurs
description, 18
vue du système, 18
I
imprimante
câble, 35
connexion, 34
installation, 34Index 167
parallèle, 35
USB, 36
K
keyboard
shortcuts, 59
L
lecteur de disquette
connexion sur le port
parallèle, 24
résolution des problèmes, 96
lecteurs
résolution des problèmes, 96
logiciel
réinstallation du logiciel, 103,
109
résolution des problèmes, 99
M
matériel
pilotes, 102
mémoire
ajout, 114
retrait, 115
mise hors tension de
l'ordinateur, 39
modem
description, 27
vue du système, 27
O
ordinateur
blocages, 99
caractéristiques, 124
ordinateur endommagé
test, 101
ordinateur mouillé, 99
P
pavé
numérique, 58
pilotes
définition, 102
dépannage, 103
réinstallation, 103, 109
programme d'installation du
système
consultation, 131
écrans, 131
options les plus
communément
utilisées, 132
programmes
blocages, 99
pas de réponse, 99
résolution des problèmes, 99
protecteurs de sautes de
tension, 38
R
RAM. Voir mémoire
réinstallation
pilotes, 103, 109
réseau
résolution des problèmes, 79
résolutions de problèmes, 90
restauration des pilotes de
périphériques, 103
restauration du système, 106
S
spécifications, système, 124
Support technique de
Dell, 135
systèmes d'alimentation sans
interruption
Voir UPS
T
tablette tactile
description, 18
personnalisation, 62
vue du système, 18
U
UPS, 39
utilitaire de résolution des
problèmes matériels, 108
V
ventilateur
description, 27
vue du système, 27168 Index
168 Index
voyants d'état de
l'appareil, 17
description, 17
voyants d'état du clavier
description, 19
vue du système, 19
vue du système, 17
W
Windows XP
aide, 92
restauration des pilotes de
périphériques, 103
restauration du système, 106
utilitaire de résolution des
problèmes matériels, 108
MANUEL ALIENWARE®
M17x MOBILE Remarques, précautions et avertissements
REMARQUE : une REMARQUE attire votre attention sur des informations importantes qui vous aideront à
mieux utiliser votre ordinateur.
PRÉCAUTION : une PRÉCAUTION indique un risque d’endommagement du matériel ou de perte de
données et vous indique comment éviter le problème.
AVERTISSEMENT : un AVERTISSEMENT indique un risque d’endommagement du matériel, de blessure
corporelle ou même de mort.
Cet article incorpore une technologie de protection contre la copie, elle-même protégée par des brevets U.S.
et d’autres droits de propriété intellectuelle de Rovi Corporation. L’ingénierie inverse et le désassemblage sont
interdits.
__________________
Les informations que contient cette publication sont sujettes à modification sans préavis.
© 2010-2012 Dell Inc. Tous droits réservés.
La reproduction de ce document, sous quelque forme que ce soit, sans la permission écrite de Dell Inc. est
strictement interdite.
Marques utilisées dans ce manuel : Alienware®
, AlienFX®
et le logo AlienHead en forme de tête d’alien sont des
marques ou des marques déposées d’Alienware Corporation ; Dell™ est une marque de Dell Inc. ; Microsoft®
,
Windows®
, et le logo du bouton de démarrage Windows sont des marques ou des marques déposées de
Microsoft Corporation aux États-Unis et/ou dans d’autres pays ; Intel®
et SpeedStep®
sont des marques déposées
et Core™ est une marque d’Intel Corporation aux É. U. et dans d’autres pays ; Blu-ray Disc™ est une marque de la
Blu-ray Disc Association ; Bluetooth®
est une marque déposée appartenant à Bluetooth SIG, Inc.
D’autres marques et noms commerciaux peuvent être utilisés dans ce manuel pour faire référence aux entités se
réclamant de ces marques ou noms ou à leurs produits. Dell Inc. rejette tout intérêt exclusif dans les marques et
les noms commerciaux autres que les siens.
Modèle réglementaire : P11E Type réglementaire : P11E001
Rév. A01 Janvier 20123
CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . .9
Avant de configurer votre ordinateur portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
Connectez l’adaptateur secteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Appuyez sur le bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
Branchez le câble réseau (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
Configurez Microsoft Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
Configurez WirelessHD (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Configurez l’affichage sans-fil (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Établissez une connexion à Internet (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . .23
Fonctions : vue de gauche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
Fonctions : vue de droite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Fonctions : vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Fonctions de l’écran . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Fonctions de la base de l’ordinateur et du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Voyants d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
TABLE DES MATIÈRES4
TABLE DES MATIÈRES
Touches de commande multimédia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Bouton d’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Touches de fonction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE . . . . . . . . . . . . . . . . . . . . . . . . . 41
Alienware Command Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Raccordement d’écrans externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Utilisation de supports amovibles et de cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Utilisation du lecteur de disque optique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Utilisation de la caméra intégrée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Utilisation de la commande sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Gestion de l’alimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Technologie Optimus de nVidia (optionnel) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Capteur de chute libre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Configuration du BIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS. . . . . . . . . . . . . . . . . . . . .73
Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Remplacement du bloc batterie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78
Mise à niveau ou remplacement de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Mise à niveau ou réinstallation des disques durs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 845
TABLE DES MATIÈRES
CHAPITRE 5 : DÉPANNAGE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Astuces et conseils de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Sauvegarde et entretien général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Outils de diagnostic logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Réponses aux problèmes courants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .97
CHAPITRE 6 : RESTAURATION DU SYSTÈME. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .105
AlienRespawn . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .106
My Dell Downloads (Mes téléchargements Dell) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
CHAPITRE 7 : CARACTÉRISTIQUES DE BASE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111
ANNEXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
PRÉCAUTIONS DE SÉCURITÉ GÉNÉRALES ET ÉLECTRIQUES . . . . . . . . . . . . . . . . . . . . . . . . .128
CONTACTER ALIENWARE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13167
Cher client Alienware,
Bienvenue dans la famille Alienware. Nous sommes ravis de vous accueillir parmi les
utilisateurs perspicaces toujours plus nombreux d’ordinateurs hautes performances.
Les techniciens Alienware qui ont construit votre ordinateur se sont assurés que votre système
hautes performances est parfaitement optimisé et exploite pleinement ses capacités. Nous
construisons des ordinateurs avec un but inébranlable : le construire comme si c’était le nôtre.
Les techniciens ne s’arrêteront pas avant d’avoir atteint ou dépassé vos attentes pour votre
nouvel ordinateur !
Nous avons testé intensivement votre ordinateur afin d’être sûrs que vous profitiez des
niveaux les plus élevés de performances. En plus d’une période standard de déverminage,
votre ordinateur a subi une évaluation au moyen d’outils concrets, comme des points de
référence synthétiques du niveau de performance.
Nous vous invitons à partager votre expérience utilisateur avec nous : n’hésitez donc
pas à envoyer un courrier électronique ou à appeler Alienware pour toutes questions
ou préoccupations. Toute notre équipe partage votre enthousiasme pour les nouvelles
technologies et nous espérons que vous profiterez de votre nouvel ordinateur autant que
nous avons apprécié le construire pour vous.
Cordialement,
L’Équipe Alienware8CHAPTER 1: SETTING UP YOUR LAPTOP
CHAPITRE 1 :
CONFIGURATION DE VOTRE
ORDINATEUR PORTABLECHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
10
Avant de configurer votre ordinateur portable
Nous vous félicitons d’avoir acheté un Alienware M17x!
Lisez les consignes de sécurité et de configuration avant de procéder au raccordement de
votre nouvel ordinateur portable. Commencez par ouvrir soigneusement la boîte et à retirer
les composants qui vous ont été livrés.
Avant de configurer votre ordinateur portable ou ses composants, voir la facture incluse pour
vérifier que tous les éléments commandés sont bien présents et assurez-vous d’inspecter tous
les éléments en notant tous dommages physiques qui seraient survenus durant la livraison.
Signalez tous les composants manquants ou endommagés au service clientèle dans les 5
jours suivant la réception du colis. Tous les éléments signalés manquants ou endommagés
après les 5 jours suivant la réception du colis ne seront pas pris en compte. Voici quelques
éléments habituels à contrôler :
• Ordinateur portable et adaptateur secteur avec câble d’alimentation
• Clé CD Microsoft se trouvant en bas de l’ordinateur portable
• Moniteur avec câble d’alimentation et câble vidéo (si commandé)
• Clavier (si commandé)
• Souris (si commandée)
• Haut-parleurs multimédias et caisson de basses (si commandés)
• Manettes de jeu (si commandées)
Vous pourrez également avoir besoin d’un petit tournevis à tête plate et/ou cruciforme pour
brancher les câbles périphériques à l’ordinateur portable.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
11
Documentation produit et supports
La documentation qui accompagne votre ordinateur portable Alienware est conçue pour
fournir des réponses à de nombreuses questions que vous pourrez vous poser en explorant
les possibilités de votre nouvel ordinateur portable. Consultez la documentation pour obtenir
des informations techniques ou d’utilisation générale, pour répondre à des questions que
vous pourrez avoir ou trouver des réponses et des solutions. Le support qui accompagne
votre ordinateur portable est mentionné dans certaines sections de la documentation et peut
être nécessaire pour accomplir certaines tâches. Comme toujours, notre équipe de support
technique est à votre disposition et prête à vous aider.
Mise en place de votre ordinateur portable
AVERTISSEMENT : ne placez pas l’ordinateur portable près d’un radiateur ou d’une
bouche de chauffage ou sur ceux-ci. Si votre ordinateur portable est installé dans
un meuble, assurez-vous que la ventilation est adéquate. N’installez pas l’ordinateur
portable dans un endroit humide ou tout endroit où il peut être exposé à la pluie ou à
l’eau. Veillez à ne renverser aucun liquide dans l’ordinateur portable.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
12
Lors de l’installation de votre ordinateur portable, assurez-vous que :
• Il est placé sur une surface qui est à la fois plane et stable.
• Les connecteurs d’alimentation et des autres câbles ne sont pas coincés entre
l’ordinateur portable et un mur, ou tout autre objet.
• Rien n’entrave le flux d’air devant, derrière ou en dessous de l’ordinateur portable.
• L’ordinateur portable dispose d’un espace suffisant permettant d’accéder aux lecteurs
optiques et autres lecteurs de stockage externes.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
13
Connectez l’adaptateur secteur
AVERTISSEMENT : l’adaptateur secteur fonctionne avec les tensions secteur
disponibles dans le monde entier. Toutefois, les connecteurs d’alimentation et les
multiprises peuvent varier d’un pays à l’autre. L’utilisation d’un câble non compatible
ou le branchement incorrect du câble sur la multiprise ou la prise secteur peuvent
provoquer un incendie ou endommager l’équipement.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
14
Appuyez sur le bouton d’alimentationCHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
15
Branchez le câble réseau (optionnel)CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
16
Configurez Microsoft Windows
Votre ordinateur est préconfiguré avec le système d’exploitation Microsoft Windows.Pour
configurer Windows pour la première fois, suivez les instructions à l’écran. Ces étapes sont
obligatoires et peuvent prendre un certain temps. Les écrans de configuration Windows vous
guideront à travers différentes procédures notamment l’acceptation des contrats de licence,
le paramétrage des préférences et la configuration d’une connexion Internet.
PRÉCAUTION : n’interrompez pas le processus de configuration du système
d’exploitation. Vous risqueriez de rendre votre ordinateur inutilisable et de devoir
réinstaller le système d’exploitation.
REMARQUE : pour des performances optimales de votre ordinateur, nous vous
recommandons de télécharger et d’installer les BIOS et pilotes les plus récents pour votre
ordinateur, disponibles à l’adresse suivante : support.dell.com.
REMARQUE : pour plus d’informations concernant le système d’exploitation et les
fonctions, voir support.dell.com/MyNewDell.
REMARQUE : nous vous recommandons de créer une sauvegarde complète du système
dès que vous configurez Microsoft Windows.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
17
Configurez WirelessHD (optionnel)
La fonction WirelessHD permet de partager de la vidéo à haute définition sur votre écran
d’ordinateur avec une TV sans utiliser de câbles. Pour configurer WirelessHD, utilisez un
kit WirelessHD. Pour des instructions sur la configuration de WirelessHD, reportez-vous au
document livré avec votre kit WirelessHD.
REMARQUE : le kit WirelessHD n’est pas livré avec votre ordinateur et doit être acheté
séparément.
Si votre ordinateur prend en charge la fonction WirelessHD, l’icône de WiHD Application
Controller (Contrôleur d’applications WiHD) sera disponible sur le bureau Windows.
REMARQUE : vous devrez peut-être configurer le kit WirelessHD avant de configurer
WirelessHD. Pour des instructions supplémentaires sur la configuration du kit WirelessHD,
reportez-vous au document livré avec le kit WirelessHD.
Pour configurer WirelessHD :
1. Mettez l’ordinateur sous tension.
2. Assurez-vous que le sans-fil est activé sur votre ordinateur.
3. Double-cliquez sur l’icône de WiHD Application Controller sur le bureau.
La fenêtre de WiHD Application Controller apparaît.
4. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
18
Configurez l’affichage sans-fil (optionnel)
REMARQUE : la fonction d’affichage sans-fil n’est pas forcément prise en charge
par tous les ordinateurs. Pour des informations supplémentaires sur les exigences
matérielles et logicielles pour la configuration d’un affichage sans-fil, voir
www.intel.com.
REMARQUE : la fonction d’affichage sans-fil n’est disponible sur votre ordinateur que si
vous avez commandé une carte WLAN Wi-Fi Intel et une carte graphique nVidia dotée de
la technologie Optimus ou une carte graphique AMD Radeon au moment de l’achat.
REMARQUE : nous vous recommandons d’utiliser WirelessHD plutôt que l’affichage sansfil pour les applications à besoins graphiques élevés telles que des jeux à haute définition.
Pour des informations supplémentaires, voir « Configurer WirelessHD (optionnel) » à la
page 17.
La fonction d’affichage sans-fil Intel vous permet de partager de la vidéo haute définition
sur votre écran d’ordinateur avec une TV, sans utiliser de câbles. Vous devez connecter un
adaptateur d’affichage sans-fil à votre TV avant de configurer l’affichage sans-fil.
REMARQUE : l’adaptateur d’affichage sans-fil n’est pas livré avec votre ordinateur et doit
être acheté séparément.
REMARQUE : pour savoir comment configurer l’affichage sans fil, voir le document livré
avec l’adaptateur d’affichage sans fil.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
19
Établissez une connexion à Internet (optionnel)
Configuration d’une connexion câblée
• Si vous utilisez une connexion d’accès par ligne commutée, branchez la ligne
téléphonique sur le connecteur du modem USB externe et sur la prise téléphonique
murale, avant de configurer la connexion Internet.
• Si vous utilisez une connexion DSL ou modem câble/satellite, contactez votre fournisseur
d’accès Internet (FAI) ou votre fournisseur de service téléphonique cellulaire pour obtenir
des instructions de configuration.
Pour terminer la configuration de votre connexion Internet câblée, suivez les instructions de la
section « Configuration de votre connexion Internet » à la page 21.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
20
Configuration d’une connexion sans fil
REMARQUE : pour configurer votre routeur sans fil, consultez la documentation qui
l’accompagne.
Avant d’utiliser la connexion Internet sans fil, vous devez vous connecter à votre routeur sans
fil.
Pour configurer la connexion à un routeur sans fil :
1. Assurez-vous que le sans-fil est activé sur votre ordinateur.
2. Enregistrez et fermez tous les fichiers et quittez tous les programmes.
3. Cliquez sur Démarrer → Panneau de configuration.
4. Dans le champ de recherche, entrez réseau, puis cliquez sur Centre Réseau et
partage→ Se connecter à un réseau.
5. Pour effectuer la configuration, suivez les instructions qui s’affichent à l’écran.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
21
Configuration de votre connexion Internet
Les fournisseurs d’accès Internet (FAI) et leurs offres varient selon les pays. Contactez votre
FAI pour connaître les offres disponibles dans votre pays.
Si vous ne pouvez pas vous connecter à Internet alors que vous l’avez déjà fait auparavant,
il est possible que le fournisseur d’accès Internet (FAI) subisse une interruption de services.
Contactez-le pour vérifier l’état des services ou essayez de vous connecter ultérieurement.
Veillez à avoir à portée de main les informations concernant votre FAI. Si vous n’avez pas de
FAI, l’Assistant Connexion à Internet vous aidera à en trouver un.
1. Enregistrez et fermez tous les fichiers et quittez tous les programmes.
2. Cliquez sur Démarrer → Panneau de configuration.
3. Dans le champ de recherche, entrez réseau, puis cliquez sur Centre Réseau et
partage→ Configurer un nouveau réseau ou connexion→ Se connecter à Internet.
La fenêtre Se connecter à Internet s’affiche.
REMARQUE : si vous ne savez pas quel type de connexion sélectionner, cliquez sur
Comment choisir ou contactez votre FAI.
4. Suivez les instructions qui s’affichent à l’écran et utilisez les informations de
configuration fournies par votre FAI pour terminer la procédure de configuration.CHAPITRE 1 : CONFIGURATION DE VOTRE ORDINATEUR PORTABLE
22CHAPTER 2: GETTING TO
KNOW YOUR LAPTOP
CHAPITRE 2 : PRISE EN MAIN DE
VOTRE ORDINATEUR PORTABLECHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
24
Ce chapitre présente des informations concernant votre nouvel ordinateur portable ; ces
informations vous permettront de vous familiariser avec ses diverses fonctions et d’être
rapidement opérationnel.
Fonctions : vue de gauche
1 2 3 4 5 6 7 8 9CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
25
1 Emplacement pour câble de sécurité : permet de brancher sur l’ordinateur un câble de
sécurité du commerce.
REMARQUE : avant d’acheter un câble de sécurité, vérifiez qu’il est bien compatible
avec l’emplacement pour câble de sécurité de l’ordinateur.
2 Connecteur réseau : permet de connecter l’ordinateur à un périphérique réseau
ou haut débit.
3 Connecteur VGA : permet de connecter l’ordinateur à un moniteur ou un
projecteur.
4 Connecteur de sortie HDMI : se connecte à une TV tant pour les signaux audio
numériques multi-canal que vidéo.
REMARQUE : dans le cas d’un moniteur sans haut-parleurs intégrés, seul le signal vidéo
est lu.
5 Connecteur Mini-DisplayPort : permet de connecter l’ordinateur à des moniteurs
et projecteurs externes DisplayPort.
REMARQUE : le connecteur Mini-DisplayPort permet aussi de brancher un connecteur
VGA via un adaptateur mini-DisplayPort en option. Pour acheter le câble VGA et
l’adaptateur mini-DisplayPort, rendez-vous sur www.dell.com.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
26
6 Connecteurs USB 3.0 (2) : fournissent une transmission de données plus rapide
entre votre ordinateur et les périphériques USB.
7 Connecteur sortie audio/casque/S/PDIF : Sert à connecter des amplificateurs,
des haut-parleurs ou un téléviseur pour une sortie audio numérique. Sert aussi à
connecter un casque, des haut-parleurs amplifiés ou un système audio.
REMARQUE : utilisez l’adaptateur S/PDIF livré avec votre ordinateur pour connecter un
câble optique TOSLINK.
8 Connecteur de microphone : permet de brancher un microphone ou un signal
d’entrée destiné aux programmes audio.
9 Connecteurs de casque (2) : permettent de connecter un casque ou d’envoyer le
son vers un haut-parleur amplifié ou un système audio.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
27
Fonctions : vue de droite
1 2 3 4 5
1 Lecteur optique : ne lit ou n’enregistre que des CD, DVD et disques Blu-ray (en option)
de taille standard (12 pouces). Lorsque vous insérez un disque, vérifiez que la face
écrite ou imprimée est placée vers le haut. Pour en savoir plus, voir « Utilisation du
lecteur de disque optique » à la page 47.
2 Lecteur de cartes multimédia 9-en-1 : vous permet de visualiser et
de partager, facilement et rapidement, vos photos , fichiers musicaux, vidéos et
documents.
3 Connecteurs USB 2.0 (2) : permet de connecter des périphériques USB, tels
qu’une souris, un clavier, une imprimante, un lecteur externe ou un lecteur MP3.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
28
4 Connecteur mixte eSATA/USB avec USB PowerShare : établit une connexion aux
périphériques de stockage compatibles eSATA (tels que des disques durs or lecteurs
optiques externes) ou des périphériques USB (tels qu’une souris, un clavier, une
imprimante, un lecteur externe ou un lecteur MP3).
La fonctionnalité USB Powershare permet de charger des périphériques USB lorsque
l’ordinateur est éteint/allumé ou en mode Veille.
REMARQUE : certains périphériques USB peuvent ne pas se charger lorsque l’ordinateur est
éteint ou en mode Veille. Dans ce cas, allumez l’ordinateur pour charger le périphérique.
REMARQUE : il est possible d’activer ou de désactiver, par l’intermédiaire des paramètres
du BIOS, l’option de chargement des périphériques USB, lorsque l’ordinateur est hors
tension ou en mode Veille.
REMARQUE : si vous éteignez l’ordinateur pendant le chargement d’un périphérique
USB, celui s’arrêtera de se charger. Pour poursuivre le chargement, déconnectez puis
reconnectez le périphérique USB.
REMARQUE : la fonction USB PowerShare est automatiquement désactivée lorsqu’il ne
reste que 10% de la durée de vie totale de la batterie.
5 Connecteur d’entrée HDMI : se connecte au connecteur de sortie HDMI de votre
périphérique vidéo, par exemple un lecteur de DVD, un caméscope, ou une console de jeu.
REMARQUE : le connecteur d’entrée HDMI ne fonctionne que lorsque l’ordinateur est
sous tension.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
29
Fonctions : vue arrière
1
1 Connecteur d’adaptateur secteur : se connecte à un adaptateur secteur pour
alimenter l’ordinateur et charger la batterie.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
30
Fonctions de l’écran
1 2 3 4 5CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
31
1 Microphone numérique de gauche : combiné au microphone numérique de droite,
fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal.
2 Voyant d’activité de la caméra : indique si la caméra est allumée ou éteinte. Un voyant
bleu fixe signale une activité sur le disque dur.
3 Caméra : caméra intégrée pour la capture vidéo, la téléconférence et le chat.
4 Microphone numérique de droite : combiné au microphone numérique de gauche,
fournit un son de haute qualité pour le chat vidéo et l’enregistrement vocal.
5 Affichage : l’affichage peut varier en fonction des sélections faites lors de l’achat de
l’ordinateur.
Votre ordinateur peut prendre en charge l’affichage 3D si vous avez sélectionné cette
option à l’achat.
REMARQUE: si vous éprouvez un malaise en regardant l’écran 3D, arrêtez de le
regarder, tirez vos lunettes 3D et reposez-vous.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
32
Fonctions de la base de l’ordinateur et du clavier
1
2
3 4
5
6CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
33
1 Voyants d’état (3) : indique si le verrouillage défilement, le verrouillage majuscule
ou le verrouillage numérique sont activés ou désactivés. Pour des informations
supplémentaires, voir « Voyants d’état » à la page 34.
2 Clavier : le clavier retro-éclairé offre une bonne visibilité dans les endroits sombres, car
tous les symboles des touches sont éclairés.
3 Boutons de la tablette tactile (2) : permettent d’effectuer des clics droits ou gauches
comme avec une souris.
4 Tablette tactile : offre les fonctions d’une souris : déplacement du curseur,
déplacement des éléments sélectionnés par glisser-déplacer, et clic gauche en tapant
sur la surface.
5 Touches de commande multimédia (9) : appuyez sur ces touches pour effectuer
l’action associée. Pour des informations supplémentaires, voir « Touches de commande
multimédia » à la page 35.
6 Bouton d’alimentation : appuyez sur ce bouton pour allumer ou éteindre l’ordinateur.
Pour des informations supplémentaires, reportez-vous à la section « Bouton
d’alimentation » à la page 36. CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
34
Voyants d’état
Les trois voyants d’état se trouvent dans la partie supérieure gauche du clavier. Pour connaître
l’emplacement exact, voir « Caractéristiques de la base et du clavier de l’ordinateur » à la
page 32.
Voyant d’arrêt de défilement
S’allume lorsque la fonction Arrêt défil est activée.
Voyant de verrouillage majuscules
S’allume lorsque le clavier se trouve en mode de verrouillage majuscules. Dans ce
mode, tous les caractères sont saisis en majuscules.
Voyant de verrouillage numérique
S’allume lorsque le clavier se trouve en mode de verrouillage numérique. Dans ce
mode, il est possible d’utiliser le pavé numérique intégré.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
35
Touches de commande multimédia
Les touches de commande multimédia se trouvent dans la partie supérieure droite du
clavier. Pour connaître l’emplacement exact, voir « Caractéristiques de la base et du clavier
de l’ordinateur » à la page 32. Pour l’activer, appuyez sur la touche de votre choix. Les touches
s’allument temporairement pour confirmer votre sélection.
Diminuer le volume
Augmenter le volume
Mettre le son en sourdine
Rembobiner ou lire la piste
précédente
Lecture ou pause
Avance rapide ou lire la piste
suivante
Éjecter
Commande sans-fil : active/
désactive les communications
sans fil
(pour de plus amples informations,
voir « Utilisation de la commande
sans fil » à la page 49)
Alienware Command Center
(Pour de plus amples informations,
voir « Alienware Command
Center » à la page 42)CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
36
Bouton d’alimentation
Vous pouvez programmer ce bouton de sorte à exécuter des actions telles que l’arrêt du système
d’exploitation ou le passage en mode Veille. Pour plus de détails concernant la programmation
de ce bouton, voir les Options d’alimentation dans le Panneau de configuration du système
d’exploitation Microsoft Windows.
Le bouton d’alimentation se trouve au centre du cache de charnière. Pour connaître son
emplacement exact, voir « Caractéristiques de la base et du clavier de l’ordinateur » à la
page 32.
La couleur du rebord AlienHead indique l’état d’alimentation. Le logiciel AlienFX permet de
modifier la couleur indiquant l’état de l’alimentation.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
37
Sur adaptateur secteur :
Couleur CA bleue ou personnalisée La batterie est complètement
chargée.
Couleur CA bleue ou personnalisée
passant à la couleur de batterie orange
ou personnalisée
L’ordinateur est éteint et la batterie
est en cours de chargement.
Couleur CA bleue ou personnalisée
passant au noir
L’ordinateur est en mode Veille.
Batterie allumée :
Couleur de batterie orange ou
personnalisée
La batterie est complètement
chargée.
Couleur de batterie orangeou
personnalisée passant au noir
L’ordinateur est en mode Veille.
Couleur de batterie orange ou
personnalisée clignotante
Le niveau de charge de la batterie
est faible.
Pour plus de détails concernant les modes Veille et Veille prolongée, voir les Options
d’alimentation dans le Panneau de configuration de votre système d’exploitation Microsoft
Windows.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
38
Touches de fonction
REMARQUE : selon la configuration de l’ordinateur portable acheté, il se peut qu’aucune
tâche ne soit associée à certaines touches de fonction.
La touche , qui se trouve dans le coin inférieur gauche du clavier sert, en conjonction
avec d’autres touches, à activer certaines fonctions. Maintenez enfoncée la touche avec
la touche décrite ci-dessous :
FI : mode interruption
Appuyez sur pour activer le mode Interruption. En mode Interruption,
l’écran et les périphériques sélectionnés sont désactivés, pour réduire la
consommation d’énergie.
F2 : vérifier le voyant d’état de la batterie
Appuyez sur pour afficher la jauge d’état de la batterie.
F3 : désactiver/activer le son
Appuyez sur pour activer ou désactiver la fonction de désactivation
du son.
F4 : augmenter la de la luminosité de l’écran
Appuyez sur pour augmenter la luminosité de l’écran.CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
39CHAPITRE 2 : PRISE EN MAIN DE VOTRE ORDINATEUR PORTABLE
40
F11 : activer/désactiver AlienFX
Appuyez sur pour activer ou désactiver l’éclairage AlienFX.
F12 : tablette tactile activée/désactivée
Appuyez sur pour activer ou désactiver la fonction de tablette tactile
et l’éclairage autour de la tablette tactile. Si la fonction de tablette tactile est
désactivée, celle-ci peut continuer à fonctionner temporairement pendant trois
à cinq secondes lorsque l’ordinateur redémarre dans le système d’exploitation
Windows, ou redémarre une fois le mode Veille ou Veille prolongée désactivé.CHAPITRE 3 : UTILISATION DE
VOTRE ORDINATEUR PORTABLE
CHAPTER 3: USING YOUR LAPTOPCHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
42
Alienware Command Center
Alienware Command Center (Centre de commande Alienware), qui permet d’accéder au
logiciel exclusif d’Alienware, est un panneau de configuration que l’on peut mettre à jour en
continu. Au fur et à mesure de la mise sur le marché de nouveaux programmes, Alienware
les télécharge directement dans le Centre de contrôle, ce qui vous permet de construire une
bibliothèque d’outils de gestion système, d’optimisation et de personnalisation. Vous pouvez
accéder à Alienware Command Center en appuyant sur les touches de commande multimédia
. Voir « Touches de commande multimédia » à la page 35.
Raccordement d’écrans externes
Si vous souhaitez profiter pleinement de votre environnement informatique, ou étendre votre
bureau, branchez un écran externe comme un moniteur autonome, un téléviseur LCD ou un
projecteur.
Raccordement d’un écran
Utilisez les câbles appropriés selon les connecteurs disponibles sur votre ordinateur et votre
écran. Reportez-vous au tableau suivant pour identifier les connecteurs de votre ordinateur
et de votre écran.
REMARQUE : lorsque vous connectez un seul écran, connectez-le à UN SEUL connecteur
de votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
43
Type de connexion Ordinateur Câble Écran
VGA-à-VGA
(câble VGA)
HDMI à HDMI
(câble HDMI)
Mini-DisplayPort-
à-DisplayPort
(Adaptateur
Mini-DisplayPort-à-
DisplayPort + câble
DisplayPort)
Mini-DisplayPort-
à-DVI (Adaptateur
Mini-DisplayPort-à-
DVI + câble DVI)CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
44
REMARQUE : pour acheter un adaptateur Mini-DisplayPort-à-DVI et
des adaptateurs mini-DisplayPort-à-DVI, rendez-vous sur le site Web www.dell.com.
1. Éteignez votre ordinateur portable.
2. Éteignez l’écran et débranchez-le de l’alimentation.
3. Raccordez une extrémité du câble d’affichage au connecteur mini-DisplayPort, HDMI ou
VGA de votre ordinateur portable Alienware.
4. Raccordez l’autre extrémité du câble au même connecteur sur votre écran.
5. Si nécessaire, raccordez une extrémité du câble d’alimentation au connecteur
d’alimentation de l’écran.
6. Raccordez l’autre extrémité du câble d’alimentation à une multiprise ou une prise murale
à trois bornes.
7. Allumez votre ordinateur portable, puis allumez l’écran.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
45
Extension du bureau
1. Une fois le moniteur externe raccordé, cliquez avec le bouton droit sur le bureau et
sélectionnez Personnaliser.
2. Sélectionnez Connexion à un vidéoprojecteur ou autre moniteur externe dans la partie
supérieure gauche de l’écran.
3. Cliquez sur Connecter un moniteur.
4. Sélectionnez parmi les options suivantes qui s’affichent sur l’écran :
• Duplicate my display on all displays (mirrored) (Dupliquer mon moniteur sur tous les
moniteurs (miroir))
• Show different parts of my desktop on each display (extended) (Afficher différentes
parties de mon bureau sur chaque moniteur (étendu))
• Show my desktop on the external display only (Afficher mon bureau sur le moniteur
externe uniquement)
5. Cliquez sur Appliquer pour appliquer vos modifications, et cliquez ensuite sur OK pour
quitter le panneau de configuration des paramètres d’affichage.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
46
Utilisation de supports amovibles et de cartes
Respectez les consignes de sécurité suivantes :
PRÉCAUTION : l’insertion d’une carte factice à l’envers peut endommager votre
ordinateur portable.
Lorsque aucune carte multimédia n’est insérée dans le logement de cartes multimédias,
assurez-vous que les cartes factices livrées avec votre ordinateur portable sont insérées dans
les logements inutilisés. Les cartes factices protègent les logements inutilisés de la poussière
et autres particules. Lors de l’insertion d’une carte factice, assurez-vous que le bon côté se
trouve en haut (indiqué par une flèche sur certaines cartes factices). Pour plus d’informations
sur les cartes multimédias prises en charge par votre ordinateur, reportez-vous à la section
« Caractéristiques » à la page 111.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
47
Utilisation du lecteur de disque optique
Votre ordinateur portable est équipé d’un lecteur optique à fente. En fonction de la configuration
commandée, votre ordinateur portable peut avoir un des types de lecteur suivants. Ces logos
sont utilisés pour indiquer les capacités de chaque lecteur et la compatibilité des supports.
DVD±R/W Le lecteur DVD±R/W peut lire les supports CD-ROM, CD-R, CD-R/W,
DVD, DVD+R/W et DVD-R/W.
Disque combiné
Blu-ray/
Triple couche
(optionnel)
Le lecteur Blu-ray peut lire les supports CD-ROM, CD-R, CD-R/W,
DVD, DVD+R/W, DVD-R/W, DVD+R et BD-ROM.
Il peut également graver des supports CD-R, CD-R/W, DVD+R/W,
DVD-R/W et DVD+R.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
48
Utilisation de la caméra intégrée
Reconnaissance faciale FastAccess
La fonction de reconnaissance faciale FastAccess peut être installée sur votre ordinateur. Cette
fonction facilite la sécurisation de votre ordinateur Alienware qui apprend à reconnaître votre
visage et se sert des données de reconnaissance pour vérifier votre identité afin de fournir
automatiquement les informations de connexion que vous auriez dû entrer manuellement
(par exemple pour vous connecter à un compte Windows ou à des sites Web sécurisés). Pour
des informations supplémentaires, cliquez sur Démarrer → Programmes→ FastAccess.
Activer et désactiver la caméra
Appuyez sur la combinaison de touches pour activer ou désactiver la caméra. Après
avoir activé la caméra, vous devez activer sa fonction via le système d’exploitation Microsoft
Windows . En outre, vous pouvez également utiliser Windows Movie Maker pour créer, monter
et partager des vidéos.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
49
Utilisation de la commande sans fil
La commande sans fil vous permet de désactiver rapidement tous vos systèmes sans fil
(Bluetooth, WLAN et WWAN), par exemple, lorsqu’on vous demande de désactiver tous vos
appareils sans fil dans un avion. Appuyez sur les touches de commande multimédia pour
éteindre tous les systèmes sans fil. Appuyez de nouveau pour ramener les systèmes sans fil
à leurs états respectifs, où ils se trouvaient avant que vous appuyiez sur la touche sans-fil.
Bloc batterie
Votre ordinateur portable est équipé d’un bloc batterie rechargeable lithium ion (Li-ion) à
haute capacité. L’autonomie de vos batteries dépendra de la configuration de votre ordinateur
portable, du modèle, des applications installées, des paramètres de gestion de l’alimentation
et des fonctions utilisées. Comme pour toutes les batteries, la capacité maximale de cette
batterie va diminuer au fil du temps et selon l’utilisation.
Les voyants de la jauge de batterie sur le bloc batterie indiquent le niveau de charge de la
batterie. Lorsque vous appuyez une fois sur le compteur d’état de batterie, le voyant de niveau
de charge s’allume. Chacun des cinq voyants représente environ 20 % de la charge totale de la
batterie. Par exemple, si quatre voyants sont allumés, il reste 80 % de niveau de charge de la
batterie et si aucun voyant ne s’allume, la batterie est vide.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
50
1 Jauge de la batterie
1CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
51
Gestion de l’alimentation
Explication de la consommation électrique
Afin d’utiliser complètement la puissance de votre batterie, nous vous recommandons de
passer quelques minutes à étudier le concept de gestion de l’alimentation de votre système
d’exploitation.
Vous pouvez utiliser les options d’alimentation de votre système d’exploitation pour configurer
les paramètres de gestion de l’alimentation sur votre ordinateur. Le système d’exploitation
Microsoft Windows installé sur votre ordinateur offre trois options par défaut :
• Équilibré : cette option d’alimentation offre des performances optimisées quand vous en
avez besoin et conserve l’énergie au cours des périodes d’inactivité.
• Économies d’énergie : cette option d’alimentation économise l’énergie sur votre
ordinateur en réduisant les performances système de manière à maximiser la durée de
vie de l’ordinateur et en réduisant la quantité d’énergie consommée par l’ordinateur au
cours de son cycle de vie.
• Performances élevées : cette option d’alimentation fournit le niveau de performances
système optimal en adaptant la vitesse du processeur aux activités en cours et en
optimisant les performances.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
52
Personnalisation des paramètres d’alimentation
1. Cliquez sur Démarrer → Panneau de configuration.
2. Cliquez sur Tous les éléments du panneau de configuration.
3. Double-cliquez sur l’icône Options d’alimentation.
4. Sélectionnez un mode de gestion de l’alimentation parmi les options affichées. Pour
personnaliser des paramètres spécifiques, cliquez sur Modifier les paramètres du mode
en regard du mode de gestion de l’alimentation sélectionné.
Réduction de la consommation électrique
Bien que votre ordinateur portable (en association avec le système d’exploitation) soit capable
d’économiser l’énergie, vous pouvez prendre certaines mesures pour réduire la consommation
électrique :
• Diminuez l’intensité du rétro-éclairage. Un écran très lumineux est synonyme de
consommation élevée.
• Utilisez l’option Assombrir de Alienware Command Center (Centre de commande
Alienware).CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
53
Technologie Optimus de nVidia (optionnel)
REMARQUE : la technologie optimus de nVidia n’est pas prise en charge par les ordinateurs
utilisant nVidia 3D vision.
Votre ordinateur portable Alienware M11x est équipé de la technologie Optimus de nVidia. La
technologie Optimus est conçue pour optimiser les performances et l’expérience de l’utilisateur
de l’ordinateur, tout en réduisant l’impact sur la durée de vie de la batterie. Elle vous permet de
combiner la fonction de traitement graphique de l’unité de traitement graphique (GPU) d’Intel
et de la GPU nVidia discrète tout en exécutant des applications riches en graphiques comme
des jeux 3 D. La GPU nVidia n’est activée que pour les applications prédéfinies, ce qui étend la
durée de vie de la batterie.
La technologie Optimus s’active par l’intermédiaire d’un profil d’application. Au lancement
d’une application, les pilotes vidéo vérifient si un profil est associé à l’application.
• Si un tel profil existe, la GPU nVidia est activée et l’application s’exécute en mode de
fonctionnement. La GPU nVidia est automatiquement désactivée lorsque l’application
est fermée.
• S’il n’existe pas de profil d’application, la GPU intégrée est utilisée.
La liste par défaut des profils d’application est fréquemment mise à jour par nVidia et
automatiquement téléchargée sur votre ordinateur lorsque vous êtes connecté à Internet.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
54
Vous pouvez également créer des profils d’application pour toute application installée sur
votre ordinateur. Cette opération peut se révéler obligatoire pour les jeux ou applications
nouvellement sortis qui n’ont pas de profil d’application par défaut.
Modification des paramètres de profil d’application
1. Effectuez un clic droit sur le bureau, puis sélectionnez Panneau de configuration NVIDIA.
2. Dans la fenêtre Panneau de configuration NVIDIA, cliquez sur Paramètres 3D afin de
développer la sélection (si elle n’est pas encore développée) , puis cliquez sur Gérer les
paramètres 3D.
3. Dans l’onglet Paramètres de programme , cliquez sur Ajouter et naviguez jusqu’au fichier
d’exécutable de l’application (.exe). Après avoir ajouté ce fichier, vous pouvez modifier les
paramètres de cette application.
Pour modifier les paramètres d’une application particulière, localisez l’application dans la
liste Sélectionnez un programme à personnaliser :, puis apportez les modifications de votre
choix.
REMARQUE : pour en savoir plus sur les options et paramètres du panneau de
configuration nVidia, cliquez sur Aide.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
55
Capteur de chute libre
Le capteur de chute libre permet de protéger le disque dur de l’ordinateur des dommages
éventuels en détectant un état de chute libre causé lorsque vous faites tomber l’ordinateur
par accident. Lorsqu’un état de chute libre est détecté, le disque dur est placé dans un état
sécuritaire afin d’éviter tout dommage à la tête de lecture ou d’écriture et la perte éventuelle
de données. Le disque dur revient à un fonctionnement normal lorsque l’état de chute libre
n’est plus détecté.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
56
Configuration du BIOS
Configuration système
Les options de configuration système permettent de :
• modifier les informations de configuration du système après l’ajout, la modification ou le
retrait de tout matériel de votre ordinateur portable
• définir ou modifier une option sélectionnable par l’utilisateur.
• visualiser l’espace mémoire installé ou définir le type de disque dur installé.
Avant d’utiliser la configuration système, il est recommandé de noter les informations
actuelles de configuration système pour pouvoir s’y référer ultérieurement.
PRÉCAUTION : si vous n’êtes pas un utilisateur chevronné, ne modifiez pas les
paramètres de configuration système. Certaines modifications peuvent altérer le
fonctionnement de votre ordinateur.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
57
Accès à la configuration du système
1. Mettez votre ordinateur portable sous tension (ou redémarrez-le).
REMARQUE : une panne du clavier peut être due à une touche maintenue enfoncée
pendant une période prolongée. Pour éviter ce genre de problème, appuyez sur la touche
et relâchez-la à intervalles réguliers, jusqu’à ce que l’écran de configuration système
s’affiche.
2. Pendant le démarrage de l’ordinateur portable, appuyez sur immédiatement avant
l’apparition du logo du système d’exploitation pour accéder à l’Utilitaire de configuration
du BIOS.
En cas d’erreur lors de l’autotest au démarrage (POST), vous pouvez également entrer dans
l’Utilitaire de configuration du BIOS en appuyant sur , lorsque vous y êtes invité.
REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation
s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez votre
ordinateur et faites une nouvelle tentative.
Écrans de configuration du système
La fenêtre Utilitaire de configuration du BIOS affiche les informations de configuration
actuelles ou modifiables de votre ordinateur portable. Les informations sont réparties en
cinq menus : Main (Principal), Advanced (Avancé), Security (Sécurité), Boot (Démarrage) et
Exit (Quitter).
Les fonctions des touches s’affichent en bas de la fenêtre de l’Utilitaire de configuration du
BIOS où les touches et leurs fonctions dans le champ actif sont indiquées.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
58
Options de configuration du système
REMARQUE : en fonction de votre ordinateur et des périphériques installés, les éléments
répertoriés dans cette section peuvent ne pas s’afficher ou ne pas s’afficher tels qu’ils
sont répertoriés.
REMARQUE : pour consulter les informations mises à jour de configuration du système,
reportez-vous au Manuel de maintenance à l’adresse support.dell.com/manuals.
Menu Main (principal)
System Time (hh:mm:ss)
(Heure système)
Affiche l’heure du système.
System Date (mm/dd/yyyy)
(Date du système mm:jj:aa)
Affiche la date du système.
Alienware Affiche le numéro de modèle de votre ordinateur.
Service Tag
(Numéro de service)
Affiche le numéro de service de votre ordinateur.
BIOS Version (Version du BIOS) Affiche la version BIOS.
EC Version (Version EC) Affiche la version de microprogramme EC.
ME Version (Version ME) Affiche la version du micrologiciel ME d’Intel.
Sandy Bridge Version
(Version Sandy Bridge)
Affiche la version Sandy Bridge.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
59
Menu Main (principal)
CPU (UC) Affiche le type de processeur installé.
CPU Frequency (Fréquence de
l’unité centrale)
Affiche la vitesse du processeur.
CPU L3 Cache (Mémoire cache L3
de l’unité centrale)
Affiche la taille du cache du processeur.
CPUID (ID de l’UC) Affiche l’ID du processeur.
Integrated Graphics
(Éléments graphiques intégrés)
Affiche les éléments graphiques intégrés.
Discrete Graphics 1
(Éléments graphiques discrets 1)
Affiche les éléments graphiques discrets primaires.
Discrete Graphics 2
(Éléments graphiques discrets 2)
Affiche les éléments graphiques discrets
secondaires.
Total Memory (Mémoire totale) Affiche la mémoire totale disponible dans votre
ordinateur.
Memory Bank 0 (Bloc de mémoire 0) Affiche la taille de la mémoire installée dans
l’emplacementDIMM 0.
Memory Bank 1 (Bloc de mémoire 1) Affiche la taille de la mémoire installée dans
l’emplacement DIMM 1.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
60
Menu Main (principal)
SATA Hard Drive (Disque dur SATA) Affiche le modèle de disque dur SATA installé.
Menu Advanced (Avancé)
Intel SpeedStep Permet d’activer ou de désactiver la technologie
Intel SpeedStep. La désactivation de cette fonction
peut améliorer les performances, mais réduira
fortement l’autonomie de la batterie.
Virtualization (Virtualisation) Permet d’activer ou de désactiver la technologie de
virtualisation d’Intel.
USB Emulation (Émulation USB) Permet d’activer ou de désactiver la fonction
d’émulation USB. Cette fonctionnalité définit la
façon dont le BIOS traite les périphériques USB, en
l’absence d’un système d’exploitation qui reconnaît
l’USB. L’émulation USB est toujours activée pendant
l’autotest de démarrage (POST).
REMARQUE : lorsque cette option est désactivée,
vous ne pouvez démarrer aucun type de
périphérique USB (lecteur de disquette, disque dur
ou stick USB).CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
61
Menu Advanced (Avancé)
USB Wake Support (Prise en
charge du réveil USB)
Permet d’activer les périphériques USB pour faire
sortir l’ordinateur du mode Veille ou de désactiver la
fonction de prise en charge de réveil USB.
REMARQUE : si la fonction USB Powershare
est activée, un périphérique connecté à USB
Powershare peut ne pas faire sortir l’ordinateur du
mode Veille.
USB Power Share (Partage
d’alimentation USB)
Permet de charger les périphériques USB lorsque
l’ordinateur est éteint ou en mode Veille.
• AC Only (Secteur uniquement) : charge les
périphériques USB uniquement lorsque
l’ordinateur est connecté à l’adaptateur secteur.
• AC and Battery (Secteur et batterie) : charge
les périphériques USB lorsque l’ordinateur est
connecté à l’adaptateur secteur et lorsqu’il utilise
la batterie.
• Disabled (Désactivé) : désactive USB
PowerShare.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
62
Menu Advanced (Avancé)
Integrated Network (Réseau
intégré)
Permet d’activer ou de désactiver le contrôleur
réseau intégré
• Disabled (Désactivé) : Le contrôleur réseau
interne est désactivé et n’est pas visible pour le
système d’exploitation.
• Enabled (Activé) : Le contrôleur réseau interne
est activé.
High Definition Audio
(Audio haute définition)
Permet d’activer ou désactiver le périphérique audio
haute définition interne.
• Disabled (Désactivé) : Le périphérique audio
interne est désactivé et n’est pas visible au
système d’exploitation.
• Enabled (Activé) : Le périphérique audio interne
est activé.
SD Card Reader (Lecteur de
cartes SD)
Permet d’activer ou désactiver le lecteur de cartes
SD interne.
CPU Turbo Mode (Mode Turbo de
l’unité centrale)
Permet d’activer ou désactiver l’option de
performance Mode Turbo de l’unité centrale d’Intel.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
63
Menu Advanced (Avancé)
Performance Menu (Menu
Performances)
Permet de configurer des champs dans le
sous-menu Performance Options (Options
de performances). Pour des informations
supplémentaires, voir « Sous-menu Performance
Options » à la page 65).
Extended ICC (ICC étendu) Permet de configurer des champs dans le sousmenu Extended ICC. Pour des informations
supplémentaires, voir « Sous-menu Extended ICC »
à la page 68).
SATA Operation
(Fonctionnement SATA)
Permet de configurer le mode de fonctionnement du
contrôleur de disque dur SATA intégré.
• AHCI : SATA est configuré pour le mode AHCI.
• RAID : SATA est configuré pour le mode RAID.
SATA HARD DRIVE 1 (DISQUE
DUR SATA 1)
Affiche le modèle de disque dur SATA principal
installé.
SATA HARD DRIVE 2 (DISQUE
DUR SATA 2)
Affiche le modèle de disque dur SATA secondaire
installé.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
64
Menu Advanced (Avancé)
Adapter Warnings
(Avertissements d’adaptateur)
Vous permet de choisir si l’ordinateur doit afficher
des messages d’avertissement lorsque vous utilisez
des adaptateurs secteur qui ne sont pas pris en
charge par votre ordinateur.
• Disabled (Désactivé) : le BIOS ne détecte pas
les adaptateurs secteur non pris en charge et
n’affiche aucun message.
• Enabled (Activé) : le BIOS détectera tout
adaptateur secteur non pris en charge et
affichera un message d’erreur.
Charger Behavior
(Comportement du chargeur)
Permet d’activer ou désactiver le chargement de la
batterie.
Primary Display (Écran
principal)
Permet de sélectionner un écran principal.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
65
Sous-menu Performance Options (Options de performances)
Overclocking
Feature (Fonction
surfréquençage)
Permet d’activer ou de désactiver la fonction global
overclocking (surfréquençage global).
• Disabled (Désactivé) : La fonction de surfréquençage est
désactivée.
• Enabled (Activé) : affiche des options de surfréquençage
supplémentaires.
Processor
Overclocking
(Surfréquençage de
processeur)
Permet d’activer ou de désactiver la fonction processor
overclocking (surfréquençage de processeur).
Override Turbo
settings (Supplanter
les paramètres Turbo)
Permet de supplanter les paramètres du mode CPU turbo
(Mode Turbo de l’unité centrale).
Long Duration
Power Limit
(Limite d’alimentation
pour de longues
durées)
Permet de définir la valeur 1 de la limite d’alimentation du mode
turbo en watts.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
66
Sous-menu Performance Options (Options de performances)
Long Duration
Time Window
(Fenêtre de temps
pour de longues
durées)
Permet de définir la valeur 1 de la fenêtre de temps du mode
turbo en secondes.
Set Short
Duration Power
Limit (Définir une
limite d’alimentation
pour de courtes
durées)
Permet d’activer ou désactiver la limite d’alimentation pour de
courtes durées
Short Duration
Power Limit
Options (Options
des limites
d’alimentation pour
de courtes durées)
Permet de définir la valeur 2 de la limite d’alimentation du
mode turbo en watts.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
67
Sous-menu Performance Options (Options de performances)
Memory Overclocking (Surfréquençage de mémoire)
Memory Override
Support (Prise
en charge du
contournement de la
mémoire)
Permet d’activer ou de désactiver la prise en charge de l’option
d’écrasement de la mémoire.
• Disabled (Désactivé) : la prise en charge du contournement
de la mémoire est désactivée.
• Enabled (Activé) : affiche des options de prise en charge du
contournement de la mémoire supplémentaires.
Memory Voltage
(Tension mémoire)
Permet d’augmenter la tension de la mémoire.
Memory Frequency
(Fréquence mémoire)
Permet de définir la fréquence de mémoire.
XMP DIMM Profile
(Profil DIMM XMP)
Permet de configurer différentes options XMP.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
68
Sous-menu Extended ICC
Use Watchdog Timer
for ICC (Utilisation du
temporisateur watchdog
pour ICC)
Permet d’activer ou désactiver le temporisateur watchdog.
Turn off unused
PCI/PCIe clocks
(Désactiver les horloges
PCI/PCIe non utilisées)
Permet d’activer ou de désactiver les horloges PCI/PCIe.
• Disabled (Désactivé) : toutes les horloges PCI/PCIe sont
activées.
• Enabled (Activé) : les horloges PCI/PCIe non utilisées sont
désactivées.
Lock ICC Registers
(Verrouiller les registres
ICC)
Permet de verrouiller les registres statiques ou tous les
registres.
Clock_DIV-1S Affiche les paramètres d’horloge pour les périphériques Div-1S.
Clock_DIV-2S Affiche les paramètres d’horloge pour les périphériques Div-2S.
Clock_DIV-3 Affiche les paramètres d’horloge pour les périphériques Div-3.
Clock_DIV-4 Affiche les paramètres d’horloge pour les périphériques Div-4.
Clock_DIV-1NS Affiche les paramètres d’horloge pour les périphériques Div-1NS.
Clock_DIV-2NS Affiche les paramètres d’horloge pour les périphériques Div-2NS.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
69
Menu Wireless (Sans-fil)
Bluetooth Permet d’activer ou de désactiver le périphérique Bluetooth
interne.
• Disabled (Désactivé) : Le périphérique Bluetooth interne est
désactivé et n’est pas visible au système d’exploitation.
• Enabled (Activé) : Le périphérique Bluetooth interne est
activé.
Wireless Network
(Réseau sans fil)
Permet d’activer ou de désactiver le périphérique sans fil
interne.
• Disabled (Désactivé) : le périphérique sans fil interne est
désactivé et n’est pas visible au système d’exploitation.
• Enabled (Activé) : Le périphérique sans fil interne est activé.
DGX Permet d’activer ou de désactiver le périphérique DGX interne.
Wireless Switch/
Hotkey (Interrupteur/
touche rapide sans fi)l
Permet de désactiver tous les périphériques sans fil internes.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
70
Menu Security (Sécurité)
Supervisor
Password (Mot de
passe de superviseur)
Indique si le mot de passe de superviseur est vide ou défini.
User Password (Mot
de passe de l’utilisateur)
Indique si le mot de passe utilisateur est vide ou défini.
Set Service Tag
(Définir le numéro de
service)
Affiche le numéro de service de l’ordinateur lorsque le numéro
de service est présent.
Affiche un champ permettant de saisir le numéro de service
manuellement lorsque le numéro de service est absent.
Set Service Tag
(Définir le mot de passe
de superviseur)
Permet de définir le mot de passe superviseur. Le mot de
passe superviseur contrôle l’accès à l’utilitaire de configuration
système.
Set User Password
(Définir le mot de passe
utilisateur)
Permet de définir le mot de passe utilisateur. Le mot de passe
utilisateur contrôle l’accès à l’ordinateur au démarrage.
Computrace Permet d’activer ou de désactiver la fonction de sécurité
Computrace.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
71
Menu Boot (Démarrage)
Utilisez les touches fléchées haut et bas pour modifier la priorité du périphérique
d’amorçage. Vous pouvez choisir parmi les options suivantes :
• Hard Drive (Disque dur)
• USB Storage (Stockage USB)
• CD/DVD/BD
• Removal Devices (Périphériques de retrait)
• Network (Réseau)
Menu Exit (Quitter)
Exit Saving
Changes (Quitter
en enregistrant les
modifications)
Vous permet de quitter la configuration système et d’enregistrer
vos modifications dans le CMOS.
Save Change
Without Exit
(Enregistrer les
modifications sans
quitter)
Permet de rester dans la Configuration du système et
d’enregistrer les modifications dans le CMOS.CHAPITRE 3 : UTILISATION DE VOTRE ORDINATEUR PORTABLE
72
Menu Exit (Quitter)
Exit Discarding
Changes (Quitter
en ignorant les
modifications)
Permet de quitter la Configuration du système et de charger les
valeurs précédentes à partir du CMOS sur tous les éléments de
configuration.
Load Optimal
Defaults (Charger les
valeurs optimales par
défaut)
Permet de charger les valeurs par défaut pour tous les éléments
de configuration.
Discard Changes
(Ignorer les
modifications)
Permet de charger les valeurs précédentes du CMOS pour tous
les éléments de configuration.CHAPITRE 4 : INSTALLATION ET
REMPLACEMENT DE COMPOSANTS
CHAPTER 4: INSTALLING AND
REPLACING COMPONENTSCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
74
Ce chapitre présente des recommandations et instructions permettant d’augmenter
la puissance de traitement et l’espace de stockage, en mettant à niveau l’équipement.
Pour acheter des composants pour votre ordinateur, rendez-vous sur www.dell.com ou
www.alienware.com.
REMARQUE : voir le Manuel de maintenance à l’adresse support.dell.com/manuals
pour consulter les instructions d’installation de tous les composants susceptibles
d’être entretenus par l’utilisateur. Les pièces achetées auprès de Dell et Alienware sont
accompagnées d’instructions de remplacement spécifiques.
Avant de commencer
Cette section présente les instructions de retrait et d’installation des composants de votre
ordinateur portable. À moins d’indication contraire, les conditions suivantes doivent exister
préalablement à chaque procédure :
• Vous avez effectué les étapes des sections « Mise hors tension de votre ordinateur » et
« Avant toute intervention à l’intérieur de votre ordinateur ».
• Vous avez lu les consignes de sécurité qui accompagnent votre ordinateur.
• Pour remplacer un composant ou pour l’installer, s’il a été acheté séparément, effectuez
la procédure de retrait en ordre inverse.
Les procédures de cette section peuvent exiger les outils suivants :
• Petit tournevis à lame plate
• Tournevis cruciformeCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
75
Mise hors tension de votre ordinateur
PRÉCAUTION : pour éviter de perdre des données, enregistrez tous les fichiers ouverts,
fermez-les et quittez toutes les applications avant de procéder à l’arrêt du système.
1. Enregistrez et fermez tous les fichiers ouverts, et quittez tous les programmes en
cours d’exécution.
2. Cliquez sur Démarrer → Arrêter.
L’ordinateur portable s’éteint, une fois le processus d’arrêt terminé.
3. Assurez-vous que l’ordinateur et les périphériques connectés sont éteints. Si l’ordinateur
et les périphériques connectés ne s’éteignent pas automatiquement lorsque vous arrêtez
le système d’exploitation, appuyez sur le bouton d’alimentation et maintenez-le enfoncé
8 à 10 secondes jusqu’à ce que l’ordinateur s’éteigne.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
76
Avant toute intervention à l’intérieur de votre ordinateur
Respectez les consignes de sécurité suivantes pour protéger votre ordinateur des dommages
éventuels et pour garantir votre sécurité personnelle.
AVERTISSEMENT : avant d’intervenir à l’intérieur de votre ordinateur, lisez les
consignes de sécurité qui figurent dans les documents livrés avec l’ordinateur. Pour
des informations supplémentaires sur les pratiques d’excellence, voir la page d’accueil
Conformité aux réglementations à l’adresse www.dell.com/regulatory_compliance.
PRÉCAUTION : manipulez les composants et les cartes avec précaution. Ne touchez
pas les composants ou les contacts d’une carte. Tenez une carte par ses bords. Tenez
les composants, tels qu’un processeur, par les bords et non par les broches.
PRÉCAUTION : seul un technicien d’entretien qualifié doit effectuer les réparations sur
votre ordinateur. Les dommages causés par une personne non agréée par Dell ne sont
pas couverts par votre garantie.
PRÉCAUTION : pour éviter toute décharge électrostatique, raccordez-vous à la masse à
l’aide d’un bracelet antistatique ou en touchant périodiquement une surface métallique
non peinte (par exemple un connecteur sur le panneau arrière de l’ordinateur).
PRÉCAUTION : lorsque vous débranchez un câble, tirez sur le connecteur ou sur
la languette, mais jamais sur le câble lui-même. Certains câbles sont munis de
connecteurs à languettes de verrouillage ; si vous déconnectez ce type de câble,
appuyez sur les languettes de verrouillage vers l’intérieur avant de déconnecter le
câble. Quand vous séparez les connecteurs en tirant dessus, veillez à les maintenir
alignés pour ne pas plier de broches de connecteur. De même, lorsque vous connectez
un câble, assurez-vous que les deux connecteurs sont bien orientés et alignés. CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
77
PRÉCAUTION : avant toute intervention sur l’ordinateur, suivez les étapes suivantes
pour éviter de l’endommager.
1. Assurez-vous que la surface de travail est plane et propre afin d’éviter de rayer le capot
de l’ordinateur.
2. Éteignez l’ordinateur (pour de plus amples informations, voir « Mise hors tension de votre
ordinateur » à la page 75).
PRÉCAUTION : pour déconnecter un câble réseau, débranchez d’abord le câble de votre
ordinateur, puis du périphérique réseau.
3. Débranchez également de l’ordinateur portable tous les câbles de téléphone ou
de réseau.
4. Éjectez les cartes éventuellement installées dans le lecteur de cartes multimédias en
appuyant dessus pour les dégager.
5. Déconnectez de leur prise secteur l’ordinateur et tous les périphériques qui y sont reliés.
PRÉCAUTION : pour éviter d’endommager la carte système, vous devez retirer
la batterie de sa baie avant d’effectuer toute opération de maintenance sur
l’ordinateur portable.
6. Retirez la batterie de sa baie (pour de plus amples informations, voir « Remplacement du
bloc batterie » à la page 78).
7. Appuyez sur le bouton d’alimentation pour mettre à la masse la carte système.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
78
Remplacement du bloc batterie
Ce bloc batterie peut facilement être retiré et remplacé. Assurez-vous que l’ordinateur portable
est bien éteint avant de remplacer le bloc batterie.
PRÉCAUTION : pour éviter d’endommager l’ordinateur, n’utilisez que la batterie conçue
pour cet ordinateur portable Alienware. N’utilisez pas des batteries conçues pour
d’autres ordinateurs portables Alienware ou Dell.
Pour retirer le bloc batterie :
1. Suivez les instructions de la section « Avant de commencer » à la page 74.
2. Arrêtez l’ordinateur portable.
3. Retournez l’ordinateur portable.
4. Faites glisser le verrou de batterie jusqu’à la position déverrouillée, comme illustré.
Le bloc batterie se soulève.
5. Retirez le bloc batterie.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
79
3
2
1
1 baie de batterie 3 bloc batterie
2 loquet de la batterie
Pour réinstaller le bloc batterie, suivez les étapes de retrait dans l’ordre inverse.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
80
Mise à niveau ou remplacement de la mémoire
Votre ordinateur portable est équipé d’une unité de mémoire configurable. Des connecteurs
de barrette de mémoire SODIMM (DDR3) de norme industrielle JEDEC PC3-10600 sont
disponibles pour la mise à niveau de la mémoire.
REMARQUE : si vous avez acheté un processeur double cœur, votre ordinateur ne prend
en charge que les connecteurs de barrette de mémoire DIMM 1 et DIMM 2.
REMARQUE : le tableau ci-dessous illustre une configuration possible de la mémoire
système. Il est également possible de configurer la mémoire du système en installant
des barrettes de mémoire dans les connecteurs DIMM 3 et DIMM 4.
Connecteur de
mémoire
DIMM 1
Connecteur
de mémoire
DIMM 2
Connecteur
de mémoire
DIMM 3
Connecteur
de mémoire
DIMM 4
Mémoire totale
2 Go 2 Go — — 4 Go
2 Go 4 Go — — 6 Go
4 Go 4 Go — — 8 Go
8 Go 8 Go — — 16 Go
8 Go 8 Go 8 Go 8 Go 32 GoCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
81
Retrait des barrettes de mémoire
REMARQUE : votre ordinateur prend en charge jusqu’à quatre connecteurs de barrette
de mémoire. Pour accéder aux connecteurs DIMM 1 et DIMM 2, retirez le cache de
compartiment sur la face inférieure de votre ordinateur. Pour mettre à niveau les
barrettes de mémoire des connecteurs DIMM 3 et DIMM 4, reportez-vous au Manuel de
maintenance à l’adresse support.dell.com.
1. Suivez les instructions de la section « Avant de commencer » à la page 74.
2. Retirez la batterie (reportez-vous à la section « Remplacement de la batterie » à la
page 78).
3. Retirez les deux vis fixant le cache du compartiment à la base de l’ordinateur.
4. Faites glisser le cache de compartiment puis écartez-le de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
82
1
2
1 vis (2) 2 cache du compartiment
5. Du bout des doigts, écartez avec précaution les fixations sur ressort du connecteur de la
barrette de mémoire jusqu’à ce que la barrette sorte.
6. Retirez la barrette de mémoire.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
83
5
4
3
2
1
1 barrette de mémoire 4 encoche
2 fixations sur ressort (2) 5 connecteur de la barrette de mémoire
3 languette
Pour réinstaller les barrettes de mémoire, suivez les étapes de retrait dans l’ordre inverse.
En insérant la barrette de mémoire dans le connecteur, alignez l’encoche située sur la barrette
de mémoire avec la languette du connecteur de la barrette de mémoire.
REMARQUE : si vous devez installer des barrettes de mémoire dans deux connecteurs,
installez une barrette de mémoire dans le connecteur inférieur avant d’installer une
barrette de mémoire dans le connecteur supérieur.
REMARQUE : si la barrette de mémoire n’est pas installée correctement, l’ordinateur ne
démarrera pas.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
84
Mise à niveau ou réinstallation des disques durs
Votre ordinateur portable est équipé de deux emplacements pour disque dur.
Retrait des disques durs
1. Suivez les instructions de la section « Avant de commencer » à la page 74.
2. Retirez le bloc batterie (voir « Remplacement du bloc batterie » à la page 78).
3. Retirez les deux vis fixant le cache du compartiment à la base de l’ordinateur.
4. Faites glisser le cache de compartiment puis écartez-le de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
85
1
2
1 vis (2) 2 cache du compartiment
5. Desserrez les trois vis imperdables situées sur le disque dur principal (HDD0).
6. À l’aide de la languette de retrait, soulevez l’ensemble de disque dur principal pour le
déconnecter du connecteur de la carte système.
7. Soulevez l’ensemble de disque dur principal pour le sortir de base de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
86
1
2
3
1 languette de retrait 3 vis imperdables (3)
2 ensemble de disque dur principal
8. Desserrez les trois vis imperdables situées sur le disque dur secondaire (HDD1).
9. À l’aide de la languette de retrait, soulevez l’ensemble de disque dur secondaire (HDD1)
pour le déconnecter du connecteur de la carte système.
10. Soulevez l’ensemble de disque dur secondaire pour le sortir de base de l’ordinateur.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
87
1
2
3
1 languette de retrait 3 vis imperdables (3)
2 ensemble de disque dur secondaireCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
88
11. Retirez les quatre vis qui fixent le disque dur à son support.
12. Soulevez le disque dur pour le sortir de son support.
1
2
3
1 disque dur 3 vis (4)
2 support de disque durCHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
89
13. Retirez l’intercalaire du disque dur.
2
1
1 disque dur 2 intercalaire
Pour réinstaller le disque dur, suivez les étapes de retrait dans l’ordre inverse.CHAPITRE 4 : INSTALLATION ET REMPLACEMENT DE COMPOSANTS
90CHAPITRE 5 : DÉPANNAGE
CHAPTER 5: TROUBLESHOOTINGCHAPITRE 5 : DÉPANNAGE
92
Astuces et conseils de base
• L’ordinateur ne s’allume pas : Votre câble d’adaptateur secteur est-il bien branché à une
prise électrique en état de marche ? Si l’ordinateur est branché à une multiprise,
assurez-vous qu’elle fonctionne bien.
• Connexions : Vérifiez tous les câbles pour vous assurer qu’il n’y a pas de faux contact.
• Économies d’énergie : Assurez-vous que votre ordinateur n’est pas en mode Veille
prolongée ou en mode Veille, en appuyant sur le bouton d’alimentation pendant moins
de 4 secondes. Le voyant d’alimentation, qui était bleu, s’éteint en mode Veille ; en mode
Veille prolongée, il est éteint.
• Luminosité : Vérifiez et réglez la luminosité de l’écran en appuyant sur les combinaisons
de touches ou .
• Choix du moniteur : Appuyez sur la combinaison de touches pour vous assurer
que l’ordinateur n’est pas réglé sur « Moniteur externe uniquement ».
• Utilisez exclusivement l’adaptateur secteur fourni avec l’ordinateur.CHAPITRE 5 : DÉPANNAGE
93
Sauvegarde et entretien général
• Sauvegardez toujours vos données importantes de manière régulière et conservez des
copies de votre système d’exploitation et de vos logiciels. N’oubliez pas de noter les
numéros de série si vous les rangez en dehors de leurs boîtiers originaux - par exemple,
dans une trousse à CD.
• Exécutez des programmes de maintenance aussi fréquemment que possible.
Vous pouvez planifier l’exécution de ces programmes à des moments où vous n’utilisez
pas l’ordinateur. Pour ce faire, utilisez les programmes fournis avec votre système
d’exploitation, ou achetez-en d’autres plus puissants.
• Notez vos mots de passe et gardez-les en lieu sûr (à l’écart de votre ordinateur).
Ceci est particulièrement important si vous décidez de protéger le BIOS et le système
d’exploitation de votre ordinateur à l’aide d’un mot de passe.
• Archivez les paramètres vitaux comme les paramètres réseau, de numérotation, de
courrier électronique et Internet.
Lorsque vous dépannez votre ordinateur, gardez à l’esprit les consignes de sécurité
suivantes :
• Avant de toucher un des composants internes de l’ordinateur, touchez une partie
non peinte du châssis, afin de décharger l’électricité statique éventuelle qui pourrait
endommager votre ordinateur.
• Éteignez votre ordinateur et les périphériques connectés éventuels.
• Débranchez les périphériques éventuels de votre ordinateur. CHAPITRE 5 : DÉPANNAGE
94
Éléments à vérifier :
• Assurez-vous que le câble de l’adaptateur secteur est correctement raccordé entre votre
ordinateur et une prise secteur à trois broches reliée à la masse. Assurez-vous que la
sortie d’alimentation est opérationnelle.
• Assurez-vous que l’onduleur ou la multiprise sont activés (le cas échéant).
• Si vos périphériques (par exemple, clavier, souris, imprimante, etc.) ne fonctionnent pas,
assurez-vous que toutes les connexions sont bien établies.
• Si des composants de l’ordinateur ont été ajoutés ou retirés avant l’apparition du problème,
assurez-vous que les procédures correctes d’installation ou de retrait ont été suivies.
• Si un message d’erreur s’affiche, notez le message exact avant de contacter le support
technique Alienware afin de faciliter le diagnostic et la résolution du problème.
• En cas d’erreur dans un programme particulier, consultez la documentation
du programme. CHAPITRE 5 : DÉPANNAGE
95
Outils de diagnostic logiciel
Évaluation du système de préamorçage (PSA)/Évaluation
du système de préamorçage amélioré (ePSA)
REMARQUE : il est possible que PSA (Pre-boot System Assessment -Évaluation du
système de préamorçage) ou ePSA (Enhanced Pre-boot System Assessment - Évaluation
du système de préamorçage amélioré) soit pré-installé sur votre ordinateur.
L’ordinateur lance l’évaluation PSA/ePSA, une série de diagnostics intégrés qui effectuent un
test préalable de la carte système, du clavier, de l’écran, de la mémoire, du disque dur, etc.
Pour appeler PSA/ePSA :
1. Mettez votre ordinateur sous tension (ou redémarrez-le).
2. Lorsque le logo Alienware apparaît, appuyez immédiatement sur .
REMARQUE : si vous avez attendu trop longtemps et que le logo du système d’exploitation
s’affiche, attendez que le bureau de Microsoft Windows s’affiche, puis arrêtez votre
ordinateur et faites une nouvelle tentative.
3. Sélectionnez Diagnostics dans le menu, puis appuyez sur . CHAPITRE 5 : DÉPANNAGE
96
Répondez à toutes les questions qui s’affichent pendant l’évaluation.
• Si une défaillance de composant est détectée, l’ordinateur s’arrête et émet un signal
sonore. Pour arrêter l’évaluation et redémarrer l’ordinateur, appuyez sur ; pour passer
au test suivant, appuyez sur ; pour retester le composant défectueux, appuyez
sur .
• Si des défaillances sont détectées lors de l’évaluation PSA/ePSA, notez le ou les codes
d’erreur et contactez Alienware (pour de plus amples informations, voir « CONTACTER
ALIENWARE » à la page 131).
Si l’évaluation PSA/ePSA se termine avec succès, le message suivant s’affiche « Do you want
to run the remaining memory tests? This will take about 30 minutes or
more. Do you want to continue? (Recommended) (Souhaitez-vous exécuter les tests
de mémoire restants ? Cela prendra au moins 30 minutes. Continuer? (Recommandé)). »
Si vous rencontrez des problèmes de mémoire, appuyez sur , ou bien sur . Un message
s’affiche, indiquant que l’évaluation PSA/ePSA est terminée.
Appuyez sur pour redémarrer l’ordinateur.CHAPITRE 5 : DÉPANNAGE
97
Réponses aux problèmes courants
Système
L’ordinateur ne réussit pas l’autotest de démarrage (POST)
L’autotest de démarrage (POST) teste l’ordinateur, en s’assurant qu’il répond aux exigences
système et que tout le matériel fonctionne correctement avant d’entamer la suite du processus
de démarrage. Si l’ordinateur réussit le POST, le démarrage se poursuit normalement.
Cependant, si l’autotest de démarrage de l’ordinateur échoue, l’ordinateur émet un bip pour
indiquer une défaillance générale et un message d’erreur s’affiche. Pour une assistance,
contactez le support technique Alienware (voir « CONTACTER ALIENWARE » à la page 131).
L’ordinateur ne répond plus et un écran bleu s’affiche
PRÉCAUTION : vous risquez de perdre des données si vous ne parvenez pas à arrêter le
système d’exploitation.
Si vous n’obtenez aucune réponse lorsque vous appuyez sur une touche du clavier ou lorsque
vous déplacez la souris, appuyez sur le bouton d’alimentation et maintenez-le enfoncé pendant
au moins 6 secondes jusqu’à ce que l’ordinateur s’éteigne, puis redémarrez l’ordinateur.
REMARQUE : le programme chkdsk peut s’exécuter lorsque vous redémarrez l’ordinateur.
Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE
98
Un programme ne répond plus ou se bloque à plusieurs reprises
Quittez le programme :
1. Appuyez simultanément sur <Échap>.
2. Cliquez sur l’onglet Applications, puis sélectionnez le programme qui ne répond plus.
3. Cliquez sur Fin de tâche.
Consultez la documentation du logiciel.
Si nécessaire, désinstallez, puis réinstallez le programme.
Un programme est conçu pour une version antérieure du système
d’exploitation Microsoft Windows
Exécutez l’Assistant Compatibilité des programmes.
Windows XP intègre un Assistant Compatibilité des programmes qui configure les
programmes pour qu’ils fonctionnent dans un environnement proche des environnements
des systèmes d’exploitation antérieurs à Windows XP.
1. Cliquez sur Démarrer → Panneau de configuration→ Programmes→ Programmes et
fonctionnalités→ Utiliser un programme plus ancien avec cette version de Windows.
2. Dans l’écran d’accueil, cliquez sur Suivant.
3. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE
99
Autres problèmes de logiciel
Sauvegardez immédiatement vos fichiers
Utilisez un programme de scrutation des virus pour vérifier le disque dur ou les CD
Enregistrez les fichiers ouverts et quittez tous les programmes, puis éteignez l’ordinateur
via le menu Démarrer
Effectuez une analyse de l’ordinateur afin de détecter la présence de logiciels espions
Si vous observez un ralentissement des performances de votre ordinateur, si des fenêtres
publicitaires s’affichent fréquemment sur votre écran ou si vous avez des problèmes pour
vous connecter sur Internet, votre ordinateur peut être infecté par un logiciel espion. Utilisez
un programme antivirus qui inclut une protection contre les logiciels espions (une mise à
niveau de votre programme sera peut-être nécessaire) afin d’analyser votre ordinateur et de
supprimer les logiciels espions.
Exécutez les diagnostics PSA/ePSA :
Si tous les tests s’exécutent correctement, la condition d’erreur est liée à un
problème logiciel.CHAPITRE 5 : DÉPANNAGE
100
Consultez la documentation du logiciel ou contactez le fabricant pour obtenir des
informations de dépannage :
• Assurez-vous que le programme est compatible avec le système d’exploitation installé
sur votre ordinateur.
• Assurez-vous que l’ordinateur est conforme aux exigences matérielles requises
pour que le logiciel fonctionne. Consultez la documentation du logiciel pour de plus
amples informations.
• Assurez-vous que le programme est correctement installé et configuré.
• Assurez-vous que les pilotes de périphérique ne sont pas en conflit avec le programme.
• Si nécessaire, désinstallez, puis réinstallez le programme.CHAPITRE 5 : DÉPANNAGE
101
Problèmes de disque dur
Laissez l’ordinateur refroidir avant de l’allumer
Un disque dur trop chaud peut empêcher le fonctionnement du système d’exploitation.
Laissez l’ordinateur s’acclimater à la température ambiante avant de l’allumer.
Lancez la commande Check Disk (Vérifier disque)
1. Cliquez sur Démarrer → Ordinateur.
2. Avec le bouton droit, cliquez sur Disque local C:.
3. Cliquez sur Propriétés→ Outils→ Vérifier maintenant.
Si la fenêtre Contrôle de compte d’utilisateur s’affiche, cliquez sur Continuer.
4. Suivez les instructions qui s’affichent à l’écran.CHAPITRE 5 : DÉPANNAGE
102
Mémoire
Erreurs de mémoire détectées au démarrage
• Vérifiez l’installation et l’orientation correctes des modules de mémoire. Le cas échéant,
réinstallez les barrettes de mémoire (voir « Mise à niveau ou remplacement de mémoire »
à la page 80).
• Les ordinateurs qui utilisent une configuration de mémoire bicanal exigent une
installation de modules de mémoire par paires. Si vous avez besoin d’aide, contactez le
support technique Alienware (pour en savoir plus, voir « CONTACTER ALIENWARE » à la
page 131).
Écran
Si l’écran est vide
REMARQUE : si vous utilisez un programme qui exige une résolution supérieure
à celle dont vous disposez, nous vous conseillons de brancher un écran externe à
votre ordinateur.
L’ordinateur peut être en mode d’économie d’énergie :
Pour revenir au fonctionnement normal, appuyez sur une touche du clavier ou appuyez sur le
bouton d’alimentation.CHAPITRE 5 : DÉPANNAGE
103
Basculez l’image vidéo :
Si votre ordinateur est connecté à un moniteur externe, appuyez sur