Académique Documents
Professionnel Documents
Culture Documents
Introduction
Ce manuel s'adresse aux administrateurs de stockage pour gérer un système de stockage HP MSA 2040 en utilisant son interface
Web, Storage Management Utility (SMU).
Référence HP : 723981-054
Publié : Septembre 2014
Édition : 4
© Copyright 2014 Hewlett-Packard Development Company, L.P.
Logiciel informatique confidentiel. Une licence valide de HP est requise pour la possession, l'utilisation ou la copie de ce logiciel.
Conformément aux textes FAR 12.211 et 12.212, le gouvernement américain détient une licence d'utilisation commerciale
standard pour le logiciel informatique, la documentation du logiciel et les données techniques conséquentes.
Les informations contenues dans ce document sont sujettes à des modifications sans préavis. Les garanties sur les produits et
services HP sont clairement énoncées dans les déclarations de garantie expresse accompagnant lesdits produits et services.
Aucun élément du présent document ne saurait être considéré comme constituant une garantie supplémentaire. La société HP ne
saurait être tenue pour responsable des erreurs ou omissions, techniques ou rédactionnelles, contenues dans ce document.
Reconnaissances
Microsoft® et Windows® sont des marques de Microsoft Corporation déposées aux États-Unis.
UNIX® est une marque déposée de The Open Group.
Table des matières
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
12 Figures
Tableaux
1 Zones de l'interface SMU v3 (v3). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Codes de couleur utilisés pour l'espace de stockage dans l'écran Accueil (v3) . . . . . . . . . . . . . . . . . . 18
3 Codes de couleur utilisés pour l'espace de stockage dans le panneau Créer des volumes virtuels (v3) . . 20
4 Représentation des tailles de stockage en base 2 et en base 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5 Caractère de signe décimal par langue (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6 Paramètres des utilisateurs par défaut (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
7 Informations complémentaires pour la vue Avant d'un boîtier (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
8 Informations complémentaires pour la vue Arrière d'un boîtier (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . 52
9 Propriétés et valeurs du tableau Avancement de l'activité (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
10 Graphiques des performances historiques (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
11 Informations de connexion (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
12 SMU Icônes d'état de communication (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
13 Paramètres pour les utilisateurs par défaut (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
14 Exemples d'applications et niveaux RAID (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
15 Comparaison des niveaux RAID (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
16 Possibilités d'extension des disques virtuels en fonction du niveau RAID (v2) . . . . . . . . . . . . . . . . . . . 129
17 Représentations de taille en base 2 et en base 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
18 Caractère de signe décimal (séparation fractionnaire) par langue . . . . . . . . . . . . . . . . . . . . . . . . . . 130
19 Codes de couleur d'espace de stockage (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
20 Icônes de l'écran Affichage de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
21 Propriétés et valeurs de l'avancement de l'activité (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
22 Espace disponible nécessaire pour qu'un disque virtuel devienne sélectionnable pour contenir un volume
secondaire (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
23 Conventions typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
24 Objets FA MIB 2.2, descriptions et valeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
25 Valeurs d’index et de description de connUnitRevsTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
26 Valeurs indice, nom, type et caractéristiques de connUnitSensorTable . . . . . . . . . . . . . . . . . . . . . . . 265
27 Valeurs de nom et d’indice connUnitPortTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
28 Profils SMI-S pris en charge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
29 Événements d'indications des alertes de CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
30 Indications de cycle de vie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
31 Commandes CLI pour la configuration du protocole SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
32 Résolution des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Tableaux 13
Partie 1 – Utilisation de SMU v3
Les chapitres 1-9 décrivent l'utilisation de l'interface utilisateur SMU v3 pour administrer et contrôler un système de
stockage linéaire.
14
1 Mise en route
Storage Management Utility (SMU) est une application Web pour la configuration, la surveillance et la gestion du
système de stockage. Le SMU est une interface Web (WBI).
Deux interfaces utilisateur sont disponibles pour le SMU. SMUv2 est l'interface legacy pour la gestion du stockage
linéaire. SMUv3 est la nouvelle interface pour la gestion du stockage virtuel. Pour les nouvelles installations, SMU v3
est le mode de gestion par défaut. Pour les mises à niveau à partir d'une version précédente, SMU v2 est le mode de
gestion par défaut. Vous pouvez changer de mode de gestion par défaut ou basculer d'un mode à un autre pendant
la session en cours.
Chaque module contrôleur du système de stockage contient un serveur Web auquel vous pouvez accéder dès que
vous êtes connecté au SMU. Dans un système à double contrôleur, vous pouvez accéder à toutes les fonctions à
partir de n'importe lequel des contrôleurs. Si un contrôleur devient indisponible, vous pouvez continuer de gérer le
système de stockage à partir du contrôleur associé.
En complément du SMU, chaque module contrôleur du système de stockage propose une interface CLI et des
interfaces FTP, SNMP et SMI-S. Pour plus d'informations sur l'utilisation du SMU et des interfaces FTP, SNMP et SMI-S,
reportez-vous au Manuel de référence du SMU. Pour plus d'informations sur l'utilisation de l'interface CLI,
reportez-vous au Manuel de référence CLI.
Utilisation de l’interface
Conditions requises pour le navigateur Web
• Utilisez Mozilla Firefox 11 et ultérieur, Google Chrome 17 et ultérieur, Microsoft Internet Explorer 10 ou 11 ou
Apple Safari 5.1 et ultérieur.
• N'utilisez pas le mode de compatibilité d'Internet Explorer.
• Pour voir la fenêtre d’aide, vous devez activer les fenêtres en incrustation.
• Pour optimiser l’affichage, utilisez un moniteur couleur et régler la qualité de la couleur au maximum.
• Pour naviguer au-delà de la page Connexion (avec un compte utilisateur valide) :
• Avec Internet Explorer – Définissez l’option de sécurité Intranet local sur Moyen ou sur Moyen-bas.
• Vérifiez que le navigateur est configuré pour autoriser les cookies, au moins pour les adresses IP des ports
réseau du système de stockage.
• Avec Internet Explorer – Ajoutez l'adresse IP réseau de chaque contrôleur comme site de confiance.
• Si le SMU est configuré pour utiliser HTTPS, vérifiez qu'Internet Explorer est défini pour utiliser SSL 3.0 et TLS
1.1 ou TLS 1.2.
Écrans : Accueil
(page 36)
Système
(page 52)
Hôtes
(page 69)
Pools Fenêtre
(page 74)
Volumes
(page 84)
Mappage
(page 96)
Performances
(page 101)
Pied de Fenêtre État Fenêtre Fenêtre Fenêtre E/S Fenêtre E/S Fenêtre Activité
page (page 109) Événements Capacité des hôtes des (page 112)
(page 110) (page 111) (page 111) niveaux/tiers
(page 112)
16 Mise en route
• Si votre session est inactive depuis trop longtemps, le système vous déconnecte automatiquement. Ce délai
d'inactivité est réinitialisé après chacune de vos actions. Une minute avant votre déconnexion automatique par le
système, un message vous demande si vous voulez continuer à utiliser le SMU.
• Si vous commencez à exécuter une action dans un panneau (par exemple, ajouter une nouvelle entrée dans un
tableau) et que vous sélectionnez un élément ou activez un bouton qui interrompt cette action, un message de
confirmation vous demande si vous souhaitez quitter la page actuelle et perdre les modifications apportées.
Si vous souhaitez poursuivre l'action initiale, cliquez sur Non. Si vous ne souhaitez pas la poursuivre, cliquez sur
Oui.
• Dans la bannière ou le pied de page, les graphismes et indiquent que le panneau comporte un menu :
cliquez n'importe où dans le panneau pour afficher ce menu.
Utilisation de l’interface 17
Limitation du nombre d'éléments affichés
Pour afficher un nombre spécifique d'éléments dans un tableau multicolonne, sélectionnez la valeur requise dans le
menu Afficher. Si plusieurs éléments existent, vous pouvez les faire défiler à l'aide des boutons suivants :
Codes de couleur
L'interface utilise les codes de couleur ci-dessous pour distinguer les statistiques de performance et les types
d'utilisation de capacités.
Écran Accueil
Tableau 2 Codes de couleur utilisés pour l'espace de stockage dans l'écran Accueil (v3)
Couleur Signification
Statistiques de performances du système
IOPS
18 Mise en route
Tableau 2 Codes de couleur utilisés pour l'espace de stockage dans l'écran Accueil (v3) (suite.)
Couleur Signification
Graphique de capacité, barre supérieure
Espace alloué
Utilisation de l’interface 19
Tableau 2 Codes de couleur utilisés pour l'espace de stockage dans l'écran Accueil (v3) (suite.)
Couleur Signification
Réserves
Couleur Signification
Graphique de capacité virtuelle, barre supérieure
Espace des pools virtuels qui sera utilisé par les volumes en cours de création
Base 2 Base 10
Unité Taille en octets Unité Taille en octets
kio (kibi-octet) 1 024 ko (kilo-octet) 1 000
20 Mise en route
La langue d'affichage sélectionnée conditionne le caractère utilisé comme signe décimal (voir ci-dessous).
Connexion et déconnexion
Plusieurs utilisateurs peuvent être connectés simultanément à chaque contrôleur.
Pour chaque session active du SMU, un identifiant est enregistré dans le navigateur. Selon la manière dont votre
navigateur traite cet identifiant de session, vous pourrez généralement exécuter plusieurs sessions indépendantes
simultanément. Par exemple, chaque instance d'Internet Explorer peut exécuter une session distincte du SMU, mais
toutes les instances de Firefox, Chrome et Safari partagent la même session du SMU.
Pour vous connecter
1. Dans le champ d'adresse du navigateur, tapez l'adresse IP d'un port réseau de contrôleur et appuyez sur la
touche Entrée du clavier. La page Connexion à SMU apparaît (si cette page n'apparaît pas, vérifiez que vous
avez entré l'adresse IP correcte).
Si la version v2 de la page de connexion s'affiche, vous pouvez néanmoins basculer vers l'interface utilisateur
qui gère le stockage virtuel (pour la session actuelle uniquement) : lorsque la page de connexion est affichée,
exécutez l'une des deux actions suivantes :
• Cliquez sur le lien qui fait référence à une version plus récente de l'application.
• Dans l'URL, remplacez v2 par v3.
2. Dans la page de connexion, entrez le nom et le mot de passe d'un utilisateur déjà configuré. Le nom d'utilisateur
et le mot de passe par défaut sont manage et !manage. Pour afficher l'interface dans une langue autre que le
paramètre utilisateur, sélectionnez la valeur requise dans la liste des langues.
Les préférences de langue peuvent être configurées différemment pour le système et pour certains utilisateurs.
3. Cliquez sur Connexion. Si le système est disponible, l'écran Accueil du système apparaît. Sinon, un message
indique que le système est indisponible.
Lorsque vous êtes prêt à mettre fin à la session en cours, déconnectez-vous en suivant la procédure ci-dessous
(vous ne devez pas vous contenter de fermer la fenêtre du navigateur).
Pour vous déconnecter
1. Cliquez sur le lien Se déconnecter (partie supérieure de la fenêtre du SMU).
2. Dans le message de confirmation qui apparaît, cliquez sur Se déconnecter.
CONSEIL : Pour des performances optimales, tous les groupes de disques virtuels de même niveau (tier) d'un
groupe virtuel doivent avoir le même niveau RAID.
Lorsqu'un groupe de disques virtuel est supprimé alors qu'il contient des données de volumes actives, ces données de
volume sont transférées (drain) vers d'autres membres du groupe de disques dans le pool (s'ils existent). Pour cette
raison, il est conseillé de supprimer les groupes de disques seulement lorsque toutes les données de leurs volumes
peuvent être transférées correctement à partir du groupe de disques. Sinon, ces données seront perdues. Lorsque le
dernier groupe de disques est supprimé, le pool cesse d'exister et il est supprimé automatiquement du système.
Le type RAID d'un groupe de disques virtuel doit être tolérant aux pannes. Les types RAID pris en charge pour les
groupes de disques virtuels sont les suivants : RAID 1, RAID 5, RAID 6, RAID 10. Si RAID-10 est spécifié, le groupe
de disques comporte automatiquement deux sous-groupes.
Groupes de disques linéaires
Un groupe de disques linéaire nécessite la spécification des informations suivantes : un ensemble de disques, un
niveau RAID, un type de groupe de disques et un nom. Chaque fois que le système crée un groupe de disques
linéaire, il crée également un pool linéaire portant le même nom. Aucun autre groupe de disques ne peut être ajouté
dans ce pool linéaire.
Tous les disques d'un groupe de disques doivent être de même type (SSD SAS, SAS Enterprise ou SAS Midline).
Un groupe de disques linéaire peut contenir différents modèles de disques et des disques de capacité différente.
Si vous associez des disques de capacité différente, le disque le plus petit détermine la capacité logique de tous les
autres disques du groupe de disques linéaire – quel que soit le niveau RAID utilisé. Par exemple, la capacité d'un
groupe de disques linéaire composé d'un disque de 500 Go et d'un disque de 750 Go est équivalente (et non
22 Mise en route
supérieure) à celle d'un groupe de disques linéaire composé de deux disques de 500 Go. Pour bénéficier d'une
capacité optimale, il est donc conseillé d'utiliser des disques de même capacité (taille).
Pour des performances optimales, tous les disques d'un groupe linéaire doivent partager la même classification, qui
est déterminée par le type de disque, sa taille et sa vitesse. Cette méthode garantit des performances homogènes
pour l'accès aux données du groupe de disques. Pour supprimer un groupe de disques linéaire, vous devez
supprimer le groupe de disques (les volumes qu'il contient sont automatiquement supprimés). Les disques qui
composent ce groupe linéaire sont ensuite disponibles pour être utilisé à d'autres fins.
Les types RAID des groupes de disques linéaires créés à l'aide du SMU doivent être tolérants aux pannes. Les types
RAID pris en charge pour les groupes de disques virtuels sont les suivants : RAID 1, RAID 5, RAID 6, RAID 10 et
RAID 50. Les types RAID 10 et RAID 50 s'affichent dans l'interface seulement si la configuration des disques du
système les prend en charge. Si RAID-10 est spécifié, le groupe de disques comporte automatiquement deux
sous-groupes. Si RAID 50 est spécifié, le nombre de sous-groupes créés est variable (dépend du nombre de disques
sélectionnés). Par ailleurs, l'interface CLI permet de créer des groupes de disques RAID 3 à tolérance aux pannes ou
des groupes de disques NRAID ou RAID 0 sans tolérance aux pannes.
REMARQUE : Les disques virtuels créés à l'aide du SMU v2 ou de produits legacy s'affichent dans le SMU v3
comme groupes de disques linéaires. L'interface utilisateur affiche également les pools linéaires correspondants.
Ces groupes de disques peuvent être utilisés de la même manière que tout groupe de disques linéaire créé à l'aide
du SMU v3.
REMARQUE : Des pools linéaires s'affichent dans le SMU v3 pour les disques virtuels créés à l'aide du SMU v2 ou
dans des produits legacy. L'interface utilisateur affiche les disques virtuels sous forme de groupes de disques
linéaires. Ces pools linéaires peuvent être utilisés de la même manière que tout pool linéaire créé à l'aide du
SMU v3.
IMPORTANT : La notion de groupe de volumes s'applique uniquement aux volumes virtuels : vous ne pouvez pas
ajouter de volumes linéaires dans un groupe de volumes.
Volumes linéaires
Les volumes linéaires stockent les données dans des blocs physiques en mode séquentiel et entièrement alloué. Ces
blocs sont associés à un mappage fixe (statique) entre les données logiques présentées aux hôtes et l'emplacement
physique où ces données sont stockées.
24 Mise en route
Vous pouvez prendre un instantané à partir de volumes linéaires, mais non à partir des instantanés linéaires
existants.
REMARQUE : Les volumes créés à l'aide du SMU v2 ou de produits legacy s'affichent sous forme de volumes
linéaires dans le SMU v3. Ces volumes linéaires peuvent être utilisés de la même manière que tout volume linéaire
créé à l'aide du SMU v3.
ATTENTION : Ne désactivez la mise en cache par write-back que si vous comprenez parfaitement comment le
système d'exploitation hôte, l'application et l'adaptateur déplacent les données. Une mauvaise configuration peut
dégrader les performances du système.
Vous pouvez modifier le paramètre de cache write-back d'un volume lorsque vous modifiez ce volume. Le mode
write-back est une stratégie de mise en cache dans laquelle le contrôleur reçoit les données à écrire sur les disques,
stocke ces données dans la mémoire tampon et envoie immédiatement un signal au système d'exploitation hôte pour
indiquer que l'opération d'écriture est terminée, sans attendre que les données soient effectivement écrites sur le
disque. Le cache de write-back réplique toutes les données du cache d'un module contrôleur vers l'autre module
contrôleur. Le cache de write-back améliore les performances des opérations d'écriture ainsi que le débit du
contrôleur.
Lorsque le cache de write-back est désactivé, le système utilise la stratégie de mise en cache par write-through.
Lorsque le cache de write-through est utilisé, le contrôleur écrit les données sur les disques avant de signaler au
système d'exploitation hôte que la procédure est terminée. Le cache de write-through offre des performances plus
limitées que le cache de write-back en termes d'opérations d'écriture et de débit, mais il s'agit de la stratégie la plus
sûre : le risque de perdre des données en cas de coupure de courant est infime. Cependant, le cache de
write-through ne réplique pas les données d'écriture, car elles sont écrites sur le disque avant le signalement de la fin
d'exécution de la commande (et la mise en miroir n'est pas nécessaire). Vous pouvez définir des conditions forçant
le contrôleur à passer d'une mise en cache par write-back à une mise en cache par write-through.
Dans les deux stratégies de mise en cache, le basculement actif-actif des contrôleurs est activé.
Vous pouvez activer et désactiver le cache de write-back pour chaque volume. Par défaut, le cache de write-back est
activé sur tous les volumes. Le cache du contrôleur fonctionnant grâce à des supercondensateurs, en cas de coupure
de courant, les données ne sont pas perdues. Ceci est le paramètre privilégié pour la plupart des applications.
CONSEIL : Il est recommandé d'utiliser la mise en mémoire cache en mode write-back pour définir une
configuration à tolérance aux pannes.
ATTENTION : Ne modifiez les paramètres de mise en cache par lecture anticipée que si vous comprenez
parfaitement la manière dont le système d'exploitation hôte, l'application et l'adaptateur déplacent les données et
que vous savez configurer les paramètres en conséquence.
Vous pouvez optimiser un volume pour des lectures séquentielles ou des flux de données en modifiant ses paramètres
de cache à lecture anticipée.
Vous pouvez modifier la quantité de données lues en mode anticipé (read-ahead). L'augmentation de la taille de
cache par lecture anticipée peut améliorer considérablement les performances pour les flux de lecture séquentielle
multiples.
REMARQUE : Pour un volume en allocation dynamique mappé sur un hôte : lorsque des données sont supprimées
du volume, certaines pages associées à ces données sont désallouées (libérées). Ceci est particulièrement vrai pour
les petits fichiers. Pour désallouer les pages dans Windows, vous devez sélectionner le volume mappé et exécuter
l'une des actions suivantes :
• Exécuter un formatage rapide.
• Afficher les propriétés du volume et activer l'onglet Outils. Sous Défragmentation, cliquer sur Optimiser.
26 Mise en route
À propos du stockage ATS
Le stockage automatisé en niveaux/tiers (ATS) est une fonctionnalité de stockage virtuel qui déplace
automatiquement les données résidant dans une classe de disques vers une classe de disques mieux adaptée aux
tendances d'accès de ces données :
• Les données qui sont consultées très fréquemment peuvent être transférées sur des disques qui présentent les
caractéristiques suivantes : capacité réduite, performances élevées, coût élevé.
• Les données consultées moins souvent peuvent être transférées sur des disques qui présentent les caractéristiques
suivantes : capacité élevée, performances réduites, coût réduit.
Selon le type de disques qu'il utilise, chaque groupe de disques virtuels est automatiquement associé à l'un des
niveaux/tiers suivants :
• Performances – Niveau/tier le plus élevé. Utilise des unités SSD SAS (capacité réduite, performances élevées,
coût élevé).
• Standard – Niveau/tier intermédiaire. Utilise des disques durs conventionnels SAS Enterprise (performances
correctes, capacité moyenne, coût moyen).
• Archive – Niveau/tier le plus bas. Utilise des disques durs conventionnels SAS Midline (performances les plus
basses, coût le plus bas, capacité la plus élevée).
Principaux avantages du stockage automatisé en niveaux/tiers (ATS) :
• Un pool virtuel pouvant inclure plusieurs groupes de disques (susceptibles d'appartenir à des niveaux/tiers
différents), il peut proposer plusieurs niveaux/tiers de stockage.
• La charge des E/S est automatiquement équilibrée entre les différents éléments d'un niveau/tier.
• Des groupes de disques virtuels peuvent être ajoutés ou supprimés sans interrompre les E/S. Les données stockées
dans les groupes de disques virtuels supprimés sont transférées automatiquement vers d'autres groupes de
disques, à condition que ces groupes disposent d'un espace de stockage suffisant pour les recevoir. Si l'espace
disponible est insuffisant, le système ne supprime pas les groupes de disques jusqu'à ce qu'un volume suffisant de
données ait été supprimé.
28 Mise en route
CONSEIL : Lorsqu'un mappage explicite est supprimé, le mappage par défaut du volume est activé.
Par conséquent, il est recommandé d'utiliser le même numéro d'unité logique pour des mises en correspondance
explicites, comme pour la mise en correspondance par défaut.
Le système de stockage utilise Unified LUN Presentation (ULP), qui peut présenter tous les LUN à travers tous les ports
hôtes des deux contrôleurs. Les informations d'interconnexion sont gérées dans le micrologiciel des contrôleurs.
La fonction ULP apparaît à l'hôte comme un système de stockage actif-actif dans lequel l'hôte peut choisir tout chemin
d'accès disponible pour accéder à un numéro LUN, sans avoir à tenir compte de la propriété du groupe de disques.
Quand la fonction ULP est utilisée, le mode de redondance/de fonctionnement des contrôleurs indique ULP
actif-actif. Pour négocier les chemins avec les systèmes hôtes compatibles, ULP utilise les extensions ALUA
(Asymmetric Logical Unit Access) T10/SPC-3 du Technical Committee of INCITS. Les systèmes hôtes incompatibles
considèrent tous les chemins comme égaux.
REMARQUE : Les instantanés créés à l'aide du SMU v2 ou de produits legacy s'affichent sous forme d'instantanés
linéaires dans le SMU v3. Ces instantanés linéaires peuvent être utilisés de la même manière que tout instantané
linéaire créé à l'aide du SMU v3.
30 Mise en route
• Protection complémentaire des données. La copie indépendante d'un volume fournit une protection
supplémentaire pour les données contre un incident grave de volume. En cas de panne du volume source, cette
copie permet de restaurer le volume pour rétablir dans lequel celui-ci se trouvait au moment de sa copie.
• Utilisation des données de production sans perturbation. Avec une copie indépendante du volume, les conflits
d'accès aux ressources et l'impact potentiel sur les performances des volumes de production sont atténués.
Les blocs de données du volume sources et de sa copie sont indépendants (alors qu'ils sont partagés avec les
instantanés), de telle sorte que les E/S s'appliquent respectivement à chaque ensemble de blocs. En cas d'accès
aux mêmes blocs de données, les transactions d'E/S des applications ne sont pas en concurrence.
Pour plus d'informations sur l'utilisation de la fonctionnalité Copie de volume, reportez-vous à la section « Copie d'un
volume ou d'un instantané » (page 90).
À propos de la reconstruction
Si un ou plusieurs disques d'un groupe subissent un incident et que des réserves de capacité appropriée (capacité
égale ou supérieure) et de type approprié (même type que les disques défectueux) sont disponibles, le système de
stockage utilise automatiquement ces réserves pour reconstruire l'élément défectueux. Pendant la reconstruction d'un
élément défectueux, il n'est pas nécessaire d'arrêter les E/S : vous pouvez continuer à utiliser les volumes
normalement.
Si aucune réserve appropriée n'est disponible, la reconstruction ne démarre pas automatiquement. Pour lancer la
reconstruction en mode manuel, vous devez remplacer le ou les disques défectueux, puis exécuter l'une des
opérations suivantes : Si vous avez configuré la fonction de réserves dynamiques via l'interface CLI, la reconstruction
démarre automatiquement pour les groupes de disques linéaires. Lorsque la fonction de réserves dynamiques est
activée, si un disque tombe en panne et que vous le remplacez par un disque compatible, le système de stockage
réalise une nouvelle analyse du bus, détecte le nouveau disque, le désigne automatiquement comme réserve et lance
la reconstruction.
Pour le stockage virtuel uniquement : la reconstruction de tous les groupes de disques utilise une fonctionnalité en
mode rapide (quick-rebuild). Pour plus d'informations sur la reconstruction en mode rapide (quick-rebuild),
reportez-vous à la section « À propos de la reconstruction rapide » (page 31).
Pour le stockage virtuel et linéaire : lorsqu'un disque tombe en panne, sa LED panne/UID s'allume en orange.
Lorsqu'une réserve est utilisée comme cible de reconstruction, sa LED En ligne/Activité clignote en vert. Pour plus
d'informations sur l'état des LED, reportez-vous au Manuel de l'utilisateur.
REMARQUE : La reconstruction peut prendre plusieurs heures ou plusieurs jours, en fonction des paramètres
suivants : taille et niveau RAID du groupe de disques,vitesse des disques, priorité de l'utilitaire de reconstruction,
autres processus actifs dans le système de stockage.
Lorsque la reconstruction est terminée, vous pouvez remplacer le disque défectueux par disque du même type et dans
le même emplacement.
32 Mise en route
À propos de la mise à jour des micrologiciels
Les modules de contrôleurs, les modules d'extension, et les unités de disque sont dotés de micrologiciels. À mesure
que de nouvelles versions de micrologiciels sont disponibles, elles peuvent être installées en usine ou dans le dépôt
de maintenance du client, ou par des administrateurs du système de stockage sur les sites clients.Les produits MSA
2040 utilisent un nouvel algorithme de mise à jour des micrologiciels des modules contrôleurs qui prend en charge
les scénarios suivants (pour un système à deux contrôleurs) :
• L'administrateur installe une nouvelle version de micrologiciel dans un contrôleur et veut que la version soit
transférée vers le contrôleur associé.
• Dans un système qui a été qualifié avec une version de micrologiciel spécifique, l'administrateur remplace un
module de contrôleur et veut que la version du micrologiciel dans le contrôleur restant soit transféré vers le
nouveau contrôleur (qui peut contenir des micrologiciels plus anciens ou plus récents).
Lorsqu'un module de contrôleur est installé dans un boîtier en usine, le numéro de série du fond de panier central du
boîtier et l'horodatage de mise à jour du micrologiciel sont consignés pour chaque composant de micrologiciel dans
la mémoire flash du contrôleur, et ne seront pas effacés lorsque la configuration est modifiée ou que ses valeurs par
défaut sont rétablies. Ces deux données ne sont pas disponibles dans les modules de contrôleur qui ne sont pas
installés en usine et qui sont utilisés comme rechanges.
Avant de mettre à jour le micrologiciel des contrôleurs, vous devez activer la fonctionnalité de mise à jour du
micrologiciel associé (PFU) via le paramètre partner-firmware-upgrade de la commande CLI set
advanced-settings pour vous assurer que la même version de micrologiciel est installée dans les deux
contrôleurs. Cette option applique les principes suivants pour déterminer le module de contrôleur qui mettra à jour
son associé :
• Si les deux contrôleurs exécutent la même version de micrologiciel, aucune modification n'est effectuée.
• Si le micrologiciel d'un seul contrôleur possède le numéro de série de fond de panier central correct, le
micrologiciel de ce contrôleur est copie dans le contrôleur associé. Par la suite, le comportement de mise à jour
du micrologiciel des deux contrôleurs dépend des paramètres système.
• Si le micrologiciel dans les deux contrôleurs possède le numéro de série, le micrologiciel ayant l'horodatage de
mise à jour de micrologiciel le plus récent est transféré vers le contrôleur associé.
• Si le micrologiciel dans aucun des deux contrôleurs possède le numéro de série de fond de panier central correct,
la nouvelle version de micrologiciel dans l'un des deux contrôleurs est transférée vers le contrôleur associé.
Pour plus d'informations sur les procédures de mise à jour des micrologiciels dans les modules de contrôleur, les
modules d'extension et les unités de disque, consultez la section « Mise à jour des micrologiciels » (page 60). Cette
rubrique décrit également la méthode d'utilisation de l'interface d'avancement de l'activité pour afficher les
informations détaillées sur l'avancement d'une opération de mise à jour de micrologiciels.
REMARQUE : En mode push, si un contrôleur est hors ligne, son associé envoie les journaux des deux contrôleurs.
Les autres méthodes pour obtenir les données des journaux consistent à utiliser le panneau Enregistrer les journaux
du SMU ou la commande get logs de l'interface FTP. Ces méthodes permettent de transférer tout le contenu d'un
journal sans modifier le niveau de l'état de capacité. L'utilisation de l'option Enregistrer les journaux ou de la
commande get logs est prévue dans le cadre d'une demande d'assistance technique. Pour plus d'informations sur
l'utilisation du panneau Enregistrer les journaux, reportez-vous à la section « Enregistrement des données des
journaux dans un fichier » (page 109). Pour plus d'informations sur l'utilisation de l'interface FTP, reportez-vous à la
section « Utilisation de FTP » (page 271).
34 Mise en route
lorsque qu'il ne l'était pas. En revanche, si un disque est transféré vers un système non sécurisé ou un système avec
une phrase de passe différente, les données ne sont pas accessibles.
Les systèmes et les disques sécurisés peuvent être adaptés sans exiger de phrase de passe correcte. L'adaptation
efface toutes les données : le système et les disques ne sont plus sécurisés.
FDE fonctionne par système, et non par disque virtuel. Pour utiliser FDE, tous les disques du système doivent être
compatibles FDE. Pour plus d'informations sur la configuration de FDE et sur la modification des options FDE,
reportez-vous à la section « Modification des paramètres FDE » (page 64).
REMARQUE : Si vous apportez des modifications lors de cette étape, notez qu'elles seront appliquées lorsque vous
cliquerez sur Suivant. Les modifications apportées lors des autres étapes seront appliquées lorsque vous aurez
terminé l'Assistant.
ATTENTION : La modification des paramètres IP peut entraîner la perte de l’accès au système de stockage par les
hôtes (dès que les modifications sont appliquées, à l'étape de confirmation).
REMARQUE : Pour plus d'informations sur la définition des paramètres avancés de port d'hôte, tels que la topologie
des ports FC, consultez le manuel de référence de la CLI.
REMARQUE : Si le protocole CHAP est activé, vous devez définir les paramètres d'authentification iSCSI.
Pour créer des enregistrements CHAP, reportez-vous à la section « Configuration de CHAP » (page 72).
• Vitesse de liaison.
• Auto – Négocie automatiquement la vitesse appropriée.Il s'agit de la valeur par défaut.
• 1 Gbit/s – Force la vitesse à 1 Gbit/sec, ce qui a pour effet d'outrepasser toute baisse de débit qui
pourrait se produire pendant une négociation automatique avec des HBA à 1 Gbit/sec. Ce paramètre ne
s'applique pas à des HBA 10 Gbits/s.
• Activer les trames Jumbo. Active ou désactive la prise en charge des trames étendues (Jumbo). Une trame
normale peut contenir
1500 octets, alors qu'une trame étendue/Jumbo peut contenir jusqu'à 9000 octets, permettant ainsi des
transferts de données plus volumineux. Par défaut, cette option est désactivée.
REMARQUE : L'utilisation des trames étendues ne fonctionne que si la prise en charge des trames étendues
est activée sur l'ensemble des composants réseau dans le chemin d'accès aux données.
• Version IP iSCSI. Indique si les valeurs IP utilisent le protocole Internet version 4 (IPv4) ou version 6 (IPv6).
IPv4 utilise les adresses 32 bits. IPv6 utilise des adresses sur 128 bits. La valeur par défaut est IPv4.
• Activer iSNS. Active ou désactive l'enregistrement auprès d'un serveur iSNS (Internet Storage Name Service)
spécifié, qui fournit une mise en correspondance nom-adresse IP. Par défaut, cette option est désactivée.
• Adresse iSNS. Spécifie l'adresse IP d'un serveur iSNS. L'adresse par défaut est composée uniquement de zéros.
• Adresse iSNS alternative. Spécifie l'adresse IP d'un serveur iSNS alternatif, qui peut se trouver sur un
sous-réseau différent. L'adresse par défaut est composée uniquement de zéros.
ATTENTION : Il se peut que les hôtes de données perdent l'accès au système de stockage suite à la
modification des paramètres IP.
Nom Mot de passe Type Rôles Interfaces Base Précision Unité Température Délai Paramètre
d'utilisateur d'utilisateur d'expiration local
(minutes)
monitor !monitor Standard monitor WBI, CLI Base 10 1 Auto Celsius 30 Anglais
IMPORTANT : Pour sécuriser le système de stockage, définissez un nouveau mot de passe pour chaque utilisateur
par défaut.
Vue avant
L'onglet Avant présente la face avant des différents boîtiers sous forme graphique. Pour chaque boîtier, la vue avant
affiche l'ID du boîtier et d'autres informations. Différentes couleurs permettent de déterminer si les disques installés
font partie d'un groupe virtuel, d'un groupe linéaire, ou sont définis comme des réserves globales. Pour plus
d'informations sur ces couleurs, reportez-vous à la section « Codes de couleur » (page 18).
Pour afficher des informations complémentaires sur un boîtier ou sur un disque, survolez son onglet.
Informations sur le ID, statut, fournisseur, modèle, nombre de disques, WWN, numéro de série du fond de panier
boîtier intermédiaire (midplane), révision, état (intégrité)
Informations sur le Emplacement, numéro de série, utilisation, type, taille, statut, trs/min (disques durs conventionnels
disque uniquement), durée de vie restante (SSD uniquement), fabricant, modèle, révision, heures d'activité, état
de la tâche, statut FDE, clé de verrouillage FDE, tâche en cours et état (intégrité).
Si l'état (intégrité) d'un élément n'est pas affecté de la valeur OK, l'écran affiche la raison de cet état, l'action
recommandée et les sous-éléments défectueux pour vous aider à résoudre le ou les problèmes existants.
Vue arrière
L'onglet Arrière présente la face arrière des différents boîtiers sous forme graphique. La vue Arrière affiche l'ID de
chaque boîtier et indique la présence ou l'absence des blocs d'alimentation, des modules contrôleurs et des modules
d'extension. Cette vue affiche également l'ID des modules contrôleurs, le type et le nom des ports des hôtes,
l'adresse IP des port réseau et le nom des ports d'extension. Pour afficher des informations complémentaires sur un
boîtier ou sur un élément, survolez son onglet.
Boîtier ID, statut, fournisseur, modèle, nombre de disques, WWN, numéro de série du fond de panier
intermédiaire (midplane), révision, état (intégrité)
Bloc d'alimentation Statut, fournisseur, modèle, numéro de série, révision, état (intégrité)
Module contrôleur ID, adresse IP du port réseau, description, statut, modèle, numéro de série, version du matériel,
révision du matériel, état (intégrité)
Ports hôte FC Nom, type, ID (WWN), statut, vitesse configurée, vitesse réelle, topologie, état (intégrité)
Ports hôte iSCSI Nom, type, ID (IQN), statut, vitesse réelle, version IP, adresse, passerelle, masque de réseau et
état (intégrité)
Port réseau Nom, mode, adresse IP, masque de réseau, passerelle et état (intégrité)
Module d'extension (IOM) ID, description, numéro de série, révision du matériel et état (intégrité)
Si l'état (intégrité) d'un élément n'est pas affecté de la valeur OK, l'écran affiche la raison de cet état, l'action
recommandée et les sous-éléments défectueux pour vous aider à résoudre le ou les problèmes existants.
Comment utiliser DHCP pour obtenir les valeurs IP des ports réseau
1. Dans l'écran Système, sélectionnez Action > Configurer le réseau. Le panneau Configuration du réseau IP du
système s'ouvre.
2. Définissez la source des adresses IP sur DHCP, puis cliquez sur OK. Si les contrôleurs réussissent à obtenir les
valeurs IP auprès du serveur DHCP, les nouvelles valeurs IP s'affichent.
3. Notez ces nouvelles adresses.
4. Déconnectez-vous et essayez d'accéder au SMU à l'aide de ces nouvelles adresses IP.
Comment définir des valeurs IP statiques pour les ports réseau
1. Déterminez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle à utiliser pour chaque port de
contrôleur.
2. Dans l'écran Système, sélectionnez Action > Configurer le réseau. Le panneau Configuration du réseau IP du
système s'ouvre.
3. Définissez la source des adresses IP sur Manuel.
4. Pour spécifier les adresses au format IPv6 au lieu du format par défaut 'IPv4), cochez la case IPv6. IPv4 utilise des
adresses sur 32 bits. IPv6 utilise des adresses sur 128 bits.
5. Déterminez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle à utiliser pour chaque contrôleur.
Vous devez définir une adresse IP unique pour chaque contrôleur.
REMARQUE : Les adresses IP suivantes sont réservés pour utilisation interne par le système de stockage :
192.168.200.253, 192.168.200.254, 172.22.255.253, 172.22.255.254 et 127.x.x.x.
REMARQUE : Pour plus d'informations sur la définition des paramètres avancés de port d'hôte
(par exemple, la topologie des ports FC), consultez le manuel de référence de l'interface CLI.
REMARQUE : Si le protocole CHAP est activé, vous devez définir les paramètres d'authentification iSCSI.
Pour créer des enregistrements CHAP, reportez-vous à la section « Configuration de CHAP » (page 72).
• Vitesse de liaison.
• Auto – Négocie automatiquement la vitesse appropriée. Il s'agit de la valeur par défaut.
• 1 Gbit/s – Force la vitesse à 1 Gbit/sec, ce qui a pour effet d'outrepasser toute baisse de débit qui
pourrait se produire pendant une négociation automatique avec des HBA à 1 Gbit/sec. Ce paramètre ne
s'applique pas aux HBA 10 Gbits/s.
• Activer les trames Jumbo. Active ou désactive la prise en charge des trames étendues (Jumbo). Une trame
normale peut contenir
1500 octets, alors qu'une trame étendue/Jumbo peut contenir jusqu'à 9000 octets, permettant ainsi des
transferts de données plus volumineux. Par défaut, cette option est désactivée.
REMARQUE : L'utilisation des trames étendues ne fonctionne que si la prise en charge des trames étendues
est activée sur l'ensemble des composants réseau dans le chemin d'accès aux données.
• Version IP pour iSCSI. Précise si les adresses IP utilisent le format du protocole Internet version 4 (IPv4) ou
version 6 (IPv6). IPv4 utilise des adresses sur 32 bits. IPv6 utilise des adresses sur 128 bits. La valeur par
défaut est IPv4.
• Activer iSNS. Active ou désactive l'enregistrement auprès du serveur iSNS spécifié (Internet Storage Name
Service). Ce serveur iSNS fournit le mappage entre les noms et les adresses IP. Par défaut, cette option est
désactivée.
• Adresse iSNS. spécifie l'adresse IP d'un serveur iSNS. L'adresse par défaut est composée uniquement de
zéros.
• Adresse iSNS alternative. spécifie l'adresse IP d'un serveur iSNS alternatif, qui peut se trouver sur un
sous-réseau différent. L'adresse par défaut est composée uniquement de zéros.
REMARQUE : Si le dixième boîtier est un boîtier d'extension contenant 12 disques à grand facteur de forme (LFF),
son ID est affiché sous la forme numérique 10 par les interfaces utilisateur, mais sous la forme hexadécimale
équivalente A par les LED d'ID du boîtier.
ATTENTION :
• Utilisez uniquement cette commande quand tous les disques virtuels sont en ligne et qu'il existe un ou
plusieurs disques restants/leftover. Une utilisation inadéquate de cette commande peut entraîner la perte de
données.
• N'utilisez pas cette commande quand un groupe de disques est hors ligne et qu'il existe un ou plusieurs
disques restants/leftover.
• Si vous n'êtes pas sûr quant à l'utilisation de cette commande, contactez l'assistance technique pour obtenir
de l'aide.
Chaque disque d'un groupe stocke des métadonnées qui identifient le groupe propriétaire de ce disque, les autres
disques du groupe et la dernière fois où des données ont été écrites dans le pool virtuel ou dans le groupe de
disques linéaire. Les situations suivantes peuvent amener un disque à devenir restant/leftover (parfois également
désigné « délaissé » dans cette documentation) :
CONSEIL : Si aucune réserve n'est disponible pour commencer la reconstruction (ou si la reconstruction n'est pas
terminée), conservez le disque restant/leftover pour restaurer ses données par la suite.
Cette commande efface uniquement les métadonnées des disques restants/leftover : si vous spécifiez des disques qui
ne sont pas restants/leftover, ils ne sont pas modifiés par cette commande.
Effacer les métadonnées des disques restants/leftover
1. Dans l'écran Système, sélectionnez Action > Effacer les métadonnées. Le panneau Effacement des métadonnées
s'ouvre.
2. Sélectionnez le ou les disques restants/leftover dont vous souhaitez effacer les métadonnées.
3. Cliquez sur OK.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, le système efface les
métadonnées.
5. Cliquez sur OK.
ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise à
jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module risque
de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut nécessiter
d'être renvoyé en usine pour une reprogrammation.
La mise à jour du micrologiciel prend généralement 10 minutes pour un contrôleur doté du micrologiciel CPLD le
plus récent, ou 20 minutes pour un contrôleur doté du micrologiciel CPLD de version inférieure. Si le boîtier du
contrôleur est relié à d'autres boîtiers, prévoyez un délai supplémentaire pour l'actualisation du processeur de
gestion EMP de chaque module d'extension. Cette opération prend généralement 2-3 minutes pour chaque EMP
dans un boîtier de disques MSA 2040 ou P2000. Remarque – Les EMP des boîtiers D2700 doivent être mis
à jour séparément.
Si le contrôleur de stockage (SC) ne peut pas être mis à jour, l'opération de mise à jour est annulée. Vérifiez que
vous avez spécifié le fichier de micrologiciel correct et relancez la mise à jour. Si le problème persiste, contactez
l'assistance technique.
ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut
nécessiter d'être renvoyé en usine pour une reprogrammation.
Il faut généralement 4-5 minutes pour mettre à jour chaque EMP d'un boîtier D2700, ou 2-3 minutes pour mettre
à jour chaque EMP d'un boîtier de disques MSA 2040 ou P2000.
6. Vérifiez que chaque module d'extension mis à jour est doté de la nouvelle version du micrologiciel.
ATTENTION : Pendant la mise à jour du micrologiciel, vous ne devez pas relancer électriquement les boîtiers
ni redémarrer le ou les contrôleurs. Si la mise à jour est interrompue (ou en cas de coupure de courant), le
disque risque de ne plus fonctionner. Dans ce cas, contactez le service d'assistance.
En général, le chargement du micrologiciel prend plusieurs minutes. Attendez qu'un message indique la fin de la
mise à jour.
6. Vérifiez que chaque disque possède la nouvelle version du micrologiciel.
Propriété Valeur
Heure La date et heure de la dernière mise à jour du statut.
REMARQUE : Les onglets FDE sont dynamiques, et l'option Effacer toutes les clés FDE n'est pas disponible tant que
la phrase de passe en vigueur n'a pas été entrée dans le champ Phrase de passe actuelle. S'il n'existe pas de phrase
de passe, vous pouvez en définir une en suivant la procédure de la section Définition de la phrase de passe.
Sécurisation du système
Un système compatible FDE doit être sécurisé pour activer la protection FDE.
Pour sécuriser le système
REMARQUE : Les onglets FDE sont dynamiques, et l'option Sécuriser n'est pas disponible tant que la phrase de
passe en vigueur n'a pas été entrée dans le champ Phrase de passe actuelle. S'il n'existe pas de phrase de passe,
vous pouvez en définir une en suivant la procédure de la section « Définition de la phrase de passe » (page 64).
Adaptation du système
Vous pouvez adapter un système pour effacer toutes les données sur le système et rétablir l'état non sécurisé de FDE.
ATTENTION : L'adaptation d'un système efface tous ses disques et rétablit l'état FDE non sécurisé.
REMARQUE : Les onglets FDE sont dynamiques, et l'option Adapter le système n'est pas disponible jusqu'à ce que
le système soit sécurisé et que tous ses groupes de disques aient été supprimés.
1. Supprimez tous les groupes de disques du système. Pour supprimer un groupe de disques, reportez-vous à la
section « Suppression d'un groupe de disques » (page 80). Remarque – La suppression des groupes de disques
efface toutes les données présentes sur les disques, mais cet effacement n'est pas sécurisé.
2. Activez l'onglet Système.
3. Dans l'écran Système, sélectionnez Action > Full Disk Encryption.
Le panneau Full Disk Encryption s'ouvre.
4. Cliquez sur Adapter. Une boîte de dialogue s'affiche.
5. Exécutez l'une des actions suivantes :
• Pour adapter le système, cliquez sur Oui.
• Pour annuler cette demande, cliquez sur Non.
ATTENTION : L'adaptation d'un disque modifie la clé de cryptage du disque, ce qui a pour effet d'effacer
correctement toutes les données présentes sur le disque. Adaptez un système uniquement si les données ne sont plus
nécessaires sur le disque.
ATTENTION : Si vous redémarrez les deux modules contrôleurs, les utilisateurs n'ont plus accès au système et à ses
données jusqu'à ce le redémarrage soit terminé.
REMARQUE : Lorsqu'un contrôleur de stockage est redémarré, les statistiques de performance actuelles qui ont été
enregistrées sont réinitialisées à zéro, mais les statistiques de performances historiques ne sont pas affectées. Dans
un système à double contrôleur, il se peut que les statistiques des disques soient réduites, mais elles ne sont pas
réinitialisées à zéro ; en effet, les statistiques Disques des deux contrôleurs sont additionnées. Pour plus
d’informations, reportez-vous à la section « Affichage des statistiques de performances » (page 101).
ATTENTION : Vous pouvez continuer à utiliser l'interface CLI lorsque l'un des contrôleurs de stockage ou les deux
sont arrêtés, mais les informations risquent de ne pas être valables.
Configuration de CHAP
Pour iSCSI, le protocole CHAP (Challenge-Handshake Authentication Protocol) permet d'exécuter l'authentification
entre l'initiateur et la cible d'une requête de connexion. Pour effectuer cette identification, une base de données des
enregistrements CHAP doit exister sur l'initiateur et sur la cible. Chaque enregistrement CHAP peut spécifier une
paire nom-secret pour authentifier l'initiateur uniquement (CHAP à sens unique), ou deux paires nom-secret pour
authentifier à la fois l'initiateur et la cible (CHAP mutuel). Dans le cas d'une demande de connexion entre un hôte
iSCSI et le port iSCSI d'un contrôleur, l'hôte est l'initiateur et le port du contrôleur est la cible.
Pour activer ou désactiver CHAP pour tous les hôtes iSCSI, reportez-vous à « Modification des paramètres d'interface
hôte » (page 57).
Pour ajouter ou modifier un enregistrement CHAP
1. Si vous envisagez d'utiliser CHAP mutuel et que vous devez déterminer l'IQN du port iSCSI d'un contrôleur,
procédez comme suit :
• Affichez l'écran Système.
• Sélectionnez la vue Arrière.
Configuration de CHAP 73
5 Utilisation de l'écran Pools
Affichage des pools
L'écran Pools présente un tableau d'informations sur les pools et les groupes de disques qui sont définis dans ce
système. Compte tenu des deux méthodes de stockage utilisées, il existe des pools/des groupes de disques virtuels et
linéaires. Il existe un autre type de groupe de disques, qui contient le cache en lecture et qui est également associé
au stockage virtuel. Les groupe de disques du cache en lecture utilisent des unités SSD. Si votre système n'utilise pas
d'unités SSD, vous ne pourrez pas créer de groupes de disques pour le cache en lecture.
L'écran Pools affiche également des informations sur les différents disques contenus dans chaque groupe. Pour plus
d'informations sur l'utilisation des tableaux, reportez-vous à la section « Conseils pour l'utilisation des tableaux »
(page 17). Pour plus d'informations sur les pools, reportez-vous à la section « À propos de la reconstruction »
(page 31). Pour plus d'informations sur les groupes de disques, reportez-vous à la section « À propos des groupes
de disques » (page 22).
Informations sur le pool Virtuel : Nom, numéro de série, taille, capacité disponible, sur-allocation, seuil bas, seuil moyen, seuil
haut, pages allouées, pages disponibles, état.
Linéaire : Nom, numéro de série, taille, capacité disponible, utilitaire actif, propriétaire, état.
Pour plus d'informations sur les paramètres sur-allocation, seuil bas, moyen, seuil haut (et pour les gérer),
reportez-vous à la section « Modification des paramètres des pools » (page 82).
Informations sur le disque Emplacement, numéro de série, utilisation, type, taille, statut, trs/min (disques conventionnels
uniquement), durée de vie restante (SSD uniquement), fabricant, modèle, révision de micrologiciel,
heures d'activité, état de la tâche statut FDE, clé de verrouillage FDE, tâche en cours et
état/intégrité.
CONSEIL : Tous les groupes virtuels d'un même niveau/tier de pool virtuel doivent être configurés pour le même
niveau RAID ; cette configuration garantit des performances homogènes dans ce niveau/tier.
REMARQUE : Pour créer un groupe de disques NRAID, RAID 0 ou RAID 3, vous devez utiliser la commande CLI
add disk-group. Pour plus d'informations sur cette commande, reportez-vous au Manuel de référence de
l'interface CLI.
• Taille de segment (facultatif, cette option s'affiche uniquement pour les groupes de disques linéaires). Quantité de
données contiguës (en ko) qui peuvent être écrites sur un membre du groupe avant de passer au membre suivant
du groupe. Pour NRAID et RAID 1, la taille de segment (chunk) est sans objet : elle n'est donc pas applicable.
Pour RAID 50, cette option définit la taille de segment (chunk) de chaque sous-groupe RAID 5. Les options de
taille de segment (chunk) suivantes sont disponibles lors de la création d'un groupe de disques linéaire (la taille
de segment/chunk par défaut est de 512 ko) :
• 16 ko
• 32 ko
• 64 ko
• 128 ko
• 256 ko
• 512 ko
REMARQUE : Pour afficher des informations complémentaires sur un pool, il suffit de survoler son nom dans
le tableau :le panneau Infos sur les pools qui s'ouvre est décrit en détail dans la section « Affichage des
pools » (page 74).
2. Sélectionnez Action > Modifier le groupe de disques. Le volet Modifier un groupe de disques s'ouvre.
3. Pour modifier le nom de ce groupe de disques, remplacez le nom présent dans le champ Nouveau nom. Le nom
d'un groupe de disques respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni
inclure les caractères suivants :
",<>\
4. Dans un système à double contrôleur – Pour affecter un contrôleur au groupe de disques, sélectionnez la valeur
requise dans la liste Propriétaire.
REMARQUE : Si vous souhaitez uniquement modifier le nom et/ou le contrôleur du groupe de disques, vous
pouvez cliquer directement sur OK et passer à l'étape suivante.
REMARQUE : Pour afficher des informations complémentaires sur un pool, il suffit de survoler son nom dans
le tableau : La section Affichage des pools présente des informations complémentaires sur le panneau Infos
sur les pools.
2. Sélectionnez Action > Supprimer les groupes de disques. Le panneau Supprimer des groupes de disques s'ouvre.
3. Cliquez sur OK.
4. Cliquez sur Oui pour continuer. Dans le cas contraire, cliquez sur Non. Si vous avez cliqué sur Oui, le ou les
groupes de disques (et leurs volumes) sont supprimés, le ou les pools du ou des groupes de disques sera peut-être
être supprimé, les disques du ou des groupes de disques deviennent disponibles, et le tableaux Groupes de
disques apparentés est mis à jour.
REMARQUE : Pour afficher des informations complémentaires sur un pool, il suffit de survoler son nom dans
le tableau :le panneau Infos sur les pools qui s'ouvre est décrit en détail dans la section « Affichage des
pools » (page 74).
2. Sélectionnez Action > Créer des volumes. Le panneau qui s'ouvre dépend du type de groupe de disques
sélectionné : panneau Créer des volumes virtuels ou panneau Créer des volumes linéaires .
3. Pour plus d'informations sur la création des volumes virtuels, reportez-vous à la section « Création d’un volume
virtuel » (page 86). Pour plus d'informations sur la création des volumes linéaire, reportez-vous à la section
« Création d’un volume linéaire » (page 87).
REMARQUE : Si vous essayez de désactiver la sur-allocation alors que l'espace total alloué aux volumes à
allocation dynamique dépasse la capacité physique de leur pool, un message d'erreur indique que l'espace disque
disponible est insuffisant pour exécuter cette opération et que la sur-allocation va rester activée.
REMARQUE : Pour afficher des informations complémentaires sur un pool, il suffit de survoler son nom dans
le tableau :le panneau Infos sur les pools qui s'ouvre est décrit en détail dans la section « Affichage des
pools » (page 74).
2. Sélectionnez Action > Modifier les paramètres du pool. Le panneau Paramètres du pool s'ouvre.
3. Pour modifier le Seuil bas ou/et le Seuil moyen de chaque pool, entrez la ou les nouvelles valeurs.
4. Pour activer l'allocation dynamique (thin provisioning), cochez la case Activer la sur-allocation des pools ?.
5. Cliquez sur OK. Les modifications sont enregistrées.
Tableau Volumes
Pour plus d'informations sur un élément (volume, instantané ou pool d'instantanés), survolez cet élément dans le
tableau Volumes : le panneau Informations sur le volume qui s'affiche présente des informations plus détaillées sur
cet élément. Le tableau suivant affiche les catégories d'informations, et les info-bulles affichent la description des
termes sélectionnés.
Informations sur le Nom, type, pool, groupe, classe, taille, taille allouée, numéro de série, stratégie d'écriture,
volume taille de lecture anticipée, état (intégrité)
Pour plus d'informations sur la stratégie d'écriture et sur la taille de lecture anticipée, consultez la section « Modifier
un volume » (page 88).
Le tableau Volumes affiche les informations cidessous. Par défaut, le tableau affiche 10 entrées à la fois.
• Nom. Indique le nom du volume.
• État. Indique l'état (intégrité) du volume, soit l'une des valeurs suivantes : OK, Dégradé, Panne,
N/A (sans objet)
ou Inconnu.
• Classe. Indique la classe de stockage du volume : linéaire ou virtuel.
• Taille. Spécifie la capacité de stockage définie pour le volume lors de sa création (moins 60 ko pour usage
interne).
• Alloué. Spécifie la capacité de stockage allouée au volume pour l'écriture des données.
• Groupe. Indique le nom du groupe si le volume appartient à un groupe de volumes. Sinon, affiche la valeur
-ungrouped-.
• Pool. Précise si le volume est membre du pool A ou du pool B (pour les pools virtuels), ou indique le nom du pool
(pour les pools linéaires).
• Type. Précise s'il s'agit d'un volume de base (virtuel), d'un volume standard (virtuel), d'un volume maître
(linéaire), d'un pool d'instantanés (linéaire) ou d'un instantané (virtuel ou linéaire).
• Instantanés. Indique le nombre d'instantanés réalisés pour ce volume.
• Mappages. Indique le nombre de mappages définis pour ce volume. Les mappages avec un groupe d'hôtes,
avec un hôte hors groupe et avec un initiateur qui ne sont pas associés à un hôte sont comptés à part.
• Planifications Indique le nombre de tâches planifiées pour le volume.
Informations sur Virtuel : Nom, numéro de série, statut, raison du statut, données uniques, données
l'instantané partagées, priorité, priorité utilisateur, pool, classe, état (intégrité)
Linéaire : Nom, numéro de série, statut, raison du statut, réserve d'instantanés, données
uniques, données partagées, priorité, priorité utilisateur, pool, classe, état (intégrité)
Lorsque vous sélectionnez un instantané dans le tableau Instantanés apparentés, le logiciel affiche les informations
ci-dessous. Par défaut, le tableau affiche 10 entrées à la fois.
• Nom. Indique le nom de l'instantané.
• Volume de base. Indique le nom du volume virtuel à partir duquel l'instantané a été créé.
• Volume parent. Indique le nom du volume linéaire à partir duquel l'instantané a été créé.
• Date/heure de création. Indique la date et l'heure de création de l'instantané.
• Statut. Précise si l'instantané est disponible ou indisponible. Un instantané peut être indisponible pour l'une des
raisons suivantes :
• Le volume source n'est pas accessible ou est introuvable.
• Le pool d'instantanés n'est pas accessible ou est introuvable.
• L'instantané est en attente.
• Une opération de copie de volume avec des données modifiées est en cours.
• Une restauration (rollback) avec des données modifiées est en cours
• Données d’instantané. Affiche la quantité totale de données associées à l'instantané considéré (données copiées
d’un volume source à un instantané et données écrites directement dans un instantané).
• Type. Indique le type de l'instantané, soit l'une des valeurs suivantes :
• Instantané standard. Instantané de volume maître.
• Instantané standard (DRM) Instantané standard temporaire créé à partir d'un instantané de réplication pour
effectuer un test de basculement en vue de la gestion DRM (gestion de récupération après sinistre).
• Instantané de réplication. Pour un volume primaire ou secondaire, instantané créé par une opération de
réplication mais qui ne correspond pas à un point de synchronisation.
• Instantané de réplication (répliquant). Pour un volume primaire, instantané répliqué vers un système
secondaire.
• Instantané de réplication (point de synchronisation actuel). Pour un volume primaire ou secondaire, dernier
instantané dont la copie est complète sur tout système secondaire dans le jeu de réplications.
• Instantané de réplication (point de synchronisation commun). Pour un volume primaire ou secondaire, dernier
instantané dont la copie est complète sur tous les systèmes secondaires dans le jeu de réplications.
• Instantané de réplication (Point de synchronisation commun ancien). Pour un volume primaire ou secondaire,
point de synchronisation commun remplacé par un nouveau point de synchronisation commun.
• Instantané de réplication (point de synchronisation uniquement). Pour un volume primaire ou secondaire, seul
instantané dont la copie est complète sur tout système secondaire dans le jeu de réplications.
• Instantané de réplication (en file d'attente). Pour un volume primaire, instantané associé à une opération de
réplication et qui attend la fin de la réplication précédente.
• Instantané de réplication (en attente de réplication). Pour un volume primaire, instantané qui attend d'être
répliqué vers un système secondaire.
REMARQUE : Si un pool virtuel n'existe pas, l'option de création des volumes virtuels est indisponible.
2. Facultatif : Modifier le nom du volume. La valeur par défaut est Voln, où n commence à 0001 et est incrémenté
d'une unité pour chaque volume qui porte un nom par défaut. Le nom d'un volume respecte la casse, et il est
limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure les caractères suivants : " , < > \
Si le nom spécifié est déjà utilisé par un volume, le nom est automatiquement modifié par le logiciel de manière à
être unique. Par exemple, MonVolume deviendrait MonVolume0001, ou Volume2 deviendrait Volume3.
3. Facultatif : Modifiez la taille du volume (y compris l'unité de mesure). Vous pouvez utiliser les unités suivantes :
Mio, Gio, Tio, Mo, Go, To. La taille par défaut est 100 Go. Pour déterminer la taille maximum de volume prise en
charge par le système, consultez la rubrique Limites de configuration du système dans l'aide en ligne du SMU.
Les tailles des volumes sont alignées sur les limites 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure
à 4 Mo, elle est ramenée à la limite la plus proche de 4 Mo.
4. Facultatif : Modifier le nombre de copies à créer. La valeur par défaut est 1. Pour déterminer le nombre maximum
de volumes pris en charge par pool, consultez la rubrique Limites de configuration du système dans l'aide en
ligne du SMU.
5. Facultatif : Sélectionnez le pool dans lequel le nouveau volume doit être créé. Le système équilibre la charge des
volumes entre les pools de sorte que la valeur par défaut pourra être A ou B (le pool qui contient le plus petit
nombre de volumes).
REMARQUE : Si vous sélectionnez plusieurs copies, la prochaine fois que vous survolez un autre champ, le
panneau Créer des volumes linéaire est affiché en taille réduite de manière à ne plus afficher les options
d'instantané.
4. Facultatif : Modifier le nom du volume. La valeur par défaut est pool-name_vn, où n commence à 0001.
Le nom d'un volume respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni
inclure les caractères suivants : " * , . < > \
Si le nom spécifié est déjà utilisé par un volume, le nom est automatiquement modifié par le logiciel de manière
à être unique. Par exemple, MonVolume deviendrait MonVolume0001, ou Volume2 deviendrait Volume3.
5. Modifiez la taille du volume (y compris l'unité de mesure). Vous pouvez utiliser les unités suivantes : Mio, Gio,
Tio, Mo, Go, To. La taille maximum dépend de la capacité non utilisée du pool du volume. Pour déterminer la
taille maximim de volume prise en charge par le système, consultez la rubrique Limites de configuration du
système dans l'aide en ligne du SMU.
Les tailles des volumes sont alignées sur les limites 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure à
4 Mo, elle est ramenée à la limite la plus proche de 4 Mo.
6. Facultatif : Activer les instantanés : Sélectionnez cette option si vous souhaitez créer des instantanés de ce
volume. Cette configuration permet de créer le volume comme volume maître (et non comme volume standard) et
de rendre disponibles l'option Pool d'instantanés et la case à cocher Préparer la réplication.
7. Pool d'instantanés. Sélectionnez :
Modifier un volume
Vous pouvez modifier le nom et les paramètres de cache d'un volume. Si le volume n'est pas le parent d'un
instantané, vous pouvez augmenter sa taille, mais non la réduire. L'extension d'un volume n'exigeant pas l'arrêt des
E/S, vous pouvez continuer à utiliser le volume pendant son extension.
Les paramètres de cache de volume sont les suivants : stratégie d'écriture et taille de lecture anticipée.
La stratégie d'écriture détermine le moment où les données présentes en cache sont écrites sur le disque. La capacité
à conserver des données en cache alors qu'elles sont en cours d'écriture sur le disque peut augmenter la vitesse du
périphérique de stockage lors des lectures séquentielles. Pour plus d'informations sur le cache de volume et sur les
paramètres de stratégie d'écriture, reportez-vous à la section « À propos des initiateurs, des hôteset des groupes
d'hôtes » (page 27) et au manuel de référence de l'interface CLI.
La taille de lecture anticipée contrôle le mode d'utilisation et la taille du cache de lecture anticipée. Vous pouvez
optimiser un volume (pour des lectures séquentielles ou des données en streaming) en modifiant le volume des
données lues en mode anticipé.
ATTENTION : Il est conseillé de modifier les paramètres du cache de volume seulement si vous comprenez
parfaitement les mécanismes de transfert de données appliqués par le système d'exploitation hôte, par l'application
et par l'adaptateur.
Pour afficher des informations supplémentaires sur un volume, survolez-le dans le tableau Volumes(pour plus
d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section « Affichage
d'informations sur les volumes » (page 84)).
Pour modifier un volume
1. Affichez l'écran Volumes. Dans le tableau Volumes, sélectionnez le volume requis.
2. Sélectionnez Action > Modifier le volume. Le panneau de Modifier un volume s'ouvre.
3. Facultatif : Dans le champ Nouveau nom, saisissez un nouveau nom pour ce volume. Le nom d'un volume
respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure les caractères
suivants : " , < > \
4. Facultatif : Dans le champ Étendre de, entrez la taille d'extension du volume. Si la sur-allocation de capacité
physique du système n'est pas autorisée, la capacité étendue ne peut pas dépasser la quantité d'espace libre du
pool de stockage. Vous pouvez utiliser les unités suivantes : Mio, Gio, Tio, Mo, Go, To.
Les tailles des volumes sont alignées sur les limites 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure à
4 Mo, elle est ramenée à la limite la plus proche de 4 Mo.
5. Facultatif : Dans la liste Stratégie d'écriture, sélectionnez Write-back ou Write-through. La valeur par défaut est
Write-back.
6. Facultatif : Dans la liste Taille de lecture anticipée, sélectionnez Par défaut, Désactivé, Maximumou une valeur de
taille (64, 128, 256, 512 ko, ou 1, 2, 3, 4, 8 ou 32 Mo). La valeur par défaut est Valeur par défaut.
7. Cliquez sur OK.
REMARQUE : Vous ne pouvez pas ajouter de volumes linéaires dans un groupe de volumes.
ATTENTION : La suppression d'un volume provoque la suppression de ses mises en correspondance, planifications
et données.
Pour afficher des informations supplémentaires sur un volume, survolez-le dans le tableau Volumes(pour plus
d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section « Affichage
d'informations sur les volumes » (page 84)).
Pour supprimer uniquement des groupes de volumes (et non leurs volumes)
1. Dans l'écran Volumes, sélectionnez un volume dans chaque groupe à supprimer. La suppression peut porter sur
1-32 volumes à la fois.
2. Sélectionnez Action > Supprimer le groupe de volumes. Le panneau Supprimer le groupe de volumes qui s'ouvre
affiche la liste des groupes de volumes à supprimer.
3. Cliquez sur OK. Pour les volumes qui figuraient dans les groupes de volumes supprimés, la valeur Groupes de
volumes devient -ungrouped-.
Pour supprimer à la fois des groupes de volumes et leurs volumes
1. Vérifiez qu'aucun hôte n'accède actuellement aux volumes que vous souhaitez supprimer.
2. Dans l'écran Volumes, sélectionnez un volume dans chaque groupe à supprimer. La suppression peut porter sur
1-32 volumes à la fois.
3. Sélectionnez Action > Supprimer le groupe de volumes. Le panneau Supprimer le groupe de volumes qui s'ouvre
affiche la liste des groupes de volumes à supprimer.
4. Cochez la case Supprimer les volumes .
5. Cliquez sur OK. Un message de confirmation apparaît.
6. Cliquez sur Oui pour continuer. Dans le cas contraire, cliquez sur Non.
Si vous avez cliqué sur Oui, les groupes de volumes et leurs volumes sont supprimées et le tableau Volumes est
mis à jour.
ATTENTION : Pour éviter toute altération des données – Avant de restaurer (rollback) un volume, vous devez le
démonter. Si vous voulez inclure dans la restauration les données modifiées de l'instantané, vous devez également
démonter l'instantané.
ATTENTION : Chaque fois que vous exécutez une restauration (rollback), les données qui étaient présentes sur le
volume sont remplacées par les données de l'instantané. Autrement dit, toutes les données écrites sur le volume
depuis la création de l'instantané sont perdues. Par précaution, il est donc conseillé de créer un instantané du
volume avant de démarrer sa restauration (rollback).
Pour les instantanés linéaire et virtuels – Une seule restauration (rollback) est autorisée sur un volume donné et à un
moment donné. Les restaurations supplémentaires sont mises en file d'attente jusqu'à ce que la restauration en cours
soit terminée. Toutefois, dès que la restauration est demandée, le volume devient disponible pour utilisation, comme
si la restauration était déjà terminée.
Pour les volumes virtuels et les instantanés virtuels – Si le contenu de l'instantané sélectionné a changé depuis sa
création, le contenu modifié écrase le contenu du volume source ou de l'instantané source pendant la restauration.
Les instantanés virtuels étant des copies correspondant à un moment donné, il n'est pas possible de les restaurer.
Il existe une possibilité pour créer un instantané virtuel qui permettra de restaurer le contenu du volume source ou de
l'instantané source qui existait au moment de la création de l'instantané : il suffit de créer l'instantané et de l'archiver
de manière à ce que son contenu ne soit pas modifié.
Lors d'une restauration à partir d'un instantané incluant des données modifiées, ce dernier doit être démonté et n'est
pas accessible. Ce démontage garantit que toutes les données mises en cache par l'hôte seront écrites dans
l'instantané. Si le démontage n'est pas effectué au niveau de l'hôte et avant de démarrer la restauration, il est
possible que certaines données soient conservées dans le cache de l'hôte, et donc qu'elles ne soient pas restaurées
dans le volume standard. Par précaution contre tout accès accidentel à l'instantané, le système met l'instantané hors
ligne : l'instantané n'est plus accessible, ce qui évite toute altération des données du volume standard. Dès que la
restauration est terminée, l'instantané peut être remonté.
Pour afficher des informations supplémentaires sur un volume, survolez-le dans le tableau Volumes(pour plus
d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section Affichage
d'informations sur les volumes).
Restaurer un volume
1. Démontez le volume des hôtes.
2. Si la restauration porte sur un volume linéaire et doit inclure les données modifiées de l'instantané, vous devez
démonter l'instantané.
3. Dans l'écran Volumes, sélectionnez le volume à restaurer (rollback).
4. Sélectionnez Action > Restaurer le volume. Le panneau Restaurer le volume s'ouvre et affiche la liste des
instantanés du volume.
5. Sélectionnez l'instantané à utiliser pour effectuer la restauration.
6. Facultatif : Pour inclure les données modifiées de l'instantané dans la restauration d'un volume linéaire, cochez la
case Avec données modifiées. En l'absence de cette configuration, le volume standard contiendra uniquement les
données qui existaient lors de la création de l'instantané (et non les données écrites dans l'instantané depuis sa
création).
7. Cliquez sur OK. La restauration (rollback) démarre : vous pouvez remonter le volume.
8. Lorsque la restauration terminée, si vous aviez démonté l'instantané, vous pouvez le remonter.
ATTENTION : La suppression d'un instantané porte sur les mappages, les planifications et les données.
Pour afficher des informations complémentaires sur un élément (volume, pool d'instantanés en stockage linéaire
uniquement ou instantané), survolez cet élément dans le tableau Volumes.
Pour afficher des informations complémentaires sur un instantané, survolez-le dans le tableau Instantanés
apparentés.La section Affichage d'informations sur les volumes, page 84 propose des informations complémentaires
sur les panneaux Informations sur les volumes et Informations sur les instantanés qui affichés par ces survols.
Pour supprimer des volumes et des instantanés
1. Vérifiez qu'aucun hôte n'accède aux volumes ou aux instantanés que vous souhaitez supprimer.
2. Dans l'écran Volumes, sélectionnez 1-100 éléments à supprimer (volumes ou/et instantanés).
3. Sélectionnez Action > Supprimer les volumes. Le panneau Supprimer les volumes qui s'ouvre présente la liste des
éléments dont vous demandez la suppression.
4. Cliquez sur Supprimer. Les éléments sont supprimées et le tableau Volumes est mis à jour.
Création d'instantanés
Vous pouvez créer des instantanés des volumes virtuels ou linéaires ou des instantanés virtuels. Une base de 64
instantanés est livrée avec les systèmes 2040 (sans éxiger de licence supplémentaire. Vous pouvez créer les
instantanés immédiatement. Pour les instantanés de volumes linéaires uniquement, vous pouvez planifier une tâche
create-snapshot via l'interface CLI.
REMARQUE : Vous pouvez créer des instantanés enfants à partir d'instantanés virtuels (et non à partir d'instantanés
linéaires).
Pour afficher des informations complémentaires sur un élément (volume, pool d'instantanés en stockage linéaire
uniquement ou instantané), survolez cet élément dans le tableau Volumes.
Pour afficher des informations complémentaires sur un instantané, survolez-le dans le tableau Instantanés
apparentés.La section « Affichage d'informations sur les volumes » (page 84) propose des informations
complémentaires sur les panneaux Informations sur les volumes et Informations sur les instantanés qui affichés par
ces survols.
Pour créer des instantanés virtuels
1. Dans l'écran Volumes, sélectionnez 1-16 éléments
2. Sélectionnez Action > Créer des instantanés. Le panneau Créer des instantanés s'ouvre.
3. Facultatif : Dans le champ Nom de l'instantané, modifiez le nom affiché. La valeur par défaut est
volume-name_sn, où n commence à 0001. Le nom d'un instantané respecte la casse, et il est limité à 32
octets. Il ne doit pas exister déjà dans le système ni inclure les caractères suivants : " , < > \
Si le nom que vous venez de saisir est déjà utilisé par un instantané, un message vous demande d'entrer un autre
nom.
4. Cliquez sur OK.
Si la création de l'instantané entraîne la sur-allocation de la capacité du pool, un message vous invite à
configurer la notification des événements de manière à être averti avant que le pool ait épuisé sa capacité
physique de stockage.
5. Si l'instantané virtuel dépasse la capacité de stockage :
a. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, l'instantané est créé.
Création d'instantanés 93
b. En réponse au mesage de confirmation, cliquez sur OK.
Pour créer des instantanés linéaires
1. Dans l'écran Volumes, sélectionnez 1-16 volumes linéaires (ces volumes doivent être exclusivement linéaires, et
non une combinaison des deux types de stockage).
2. Sélectionnez Action > Créer des instantanés. Le panneau Créer des instantanés s'ouvre.
3. Facultatif : Dans le champ Nom de l'instantané, modifiez le nom affiché. La valeur par défaut est
volume-name_sn, où n commence à 0001. Le nom d'un instantané respecte la casse, et il est limité à 32
octets. Il ne doit pas exister déjà dans le système ni inclure les caractères suivants : " , < > \
Si le nom que vous venez de saisir est déjà utilisé par un instantané, un message vous demande d'entrer un autre
nom.
4. Facultatif : Pour planifier une tâche CLI create-snapshot, exécutez les opérations suivantes :
• Cochez la case Planifié.
• Facultatif : Modifiez le préfixe par défaut pour identifier les instantanés créés par cette tâche. La valeur par
défaut est volumesn, où n commence à 01. Le préfixe respecte la casse, et il est limité à 26 octets. Il ne doit
pas exister déjà dans le système ni inclure les caractères suivants : " , < > \
Les instantanés planifiés sont nommés prefix_Sn, où n commence à 0001.
• Facultatif : Sélectionnez le nombre d'instantanés à conserver (1-32, la valeur par défaut étant 1). Lors de
l'exécution de la tâche, le nombre d'instantanés conservés est comparé au nombre d'instantanés existants :
• si le nombre d'instantanés conservés que vous avez défini n'a pas été atteint, l'instantané est créé ;
• si ce nombre est atteint, le mappage de l'instantané le plus ancien du volume est supprimé, réinitialisé et
renommé avec le nom suivant de la séquence.
• Spécifiez la date et l'heure d'exécution de la tâche (au moins cinq minutes dans le futur). La date doit être
spécifiée au format aaaa-mm-jj. L'heure doit être spécifiée au format hh:mm suivi de AM, PM (ou de 24H pour
le format sur 24 heures). Par exemple, 13:00 24H est la même valeur d'heure que 1:00 PM.
• Facultatif : Si vous souhaitez que la tâche s'exécute plusieurs fois, exécutez les opérations suivantes :
• Cochez la case Répéter et indiquez la fréquence d'exécution de la tâche.
• Facultatif : Définissez à quel moment l'exécution de la tâche doit être interrompue.
• Facultatif : Définissez une plage horaire pendant laquelle la tâche doit être exécutée.
• Facultatif : Définissez les jours d'exécution de la tâche. Vérifiez que cette contrainte inclut la date de
début.
5. Cliquez sur OK.
• Si la case Planifié n'est pas cochée, l'instantané est créé.
• Si la case Planifié est cochée, la planification est créée et peut être consultée dans le panneau Gérer les
planifications (selon description de la section « Gestion des tâches planifiées » (page 50)).
ATTENTION : Pour éviter l'altération des données, démontez l'instantané avant de le réinitialiser.
Vous pouvez réinitialiser un instantané immédiatement. Instantanés linéaires uniquement – Vous pouvez également
planifier une tâche CLI reset-snapshot.
Pour afficher des informations supplémentaires sur un instantané, survolez-le dans le tableau Volumes. Vous pouvez
afficher d'autres informations sur un instantané en le survolant dans le tableau Instantanés apparentés.La section
ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Avant de modifier un numéro LUN, vous devez démonter le volume.
CONSEIL : Lorsqu'un mappage explicite est supprimé, le mappage par défaut du volume est activé.
Par conséquent, il est recommandé d'utiliser le même numéro d'unité logique pour des mises en correspondance
explicites, comme pour la mise en correspondance par défaut.
REMARQUE : Le volume secondaire d'un jeu de réplications ne peut pas être mappé.
Une ligne avec ces valeurs s'affiche pour chaque - nom de l'hôte * *
initiateur qui est associé à un hôte. Sélectionnez
cette ligne pour appliquer les paramètres de
mappage à tous les initiateurs de cet hôte.
Une ligne avec ces valeurs s'affiche pour chaque - ou hôte - - ou nom de (vide) ou ID de
initiateur. Sélectionnez cette ligne pour appliquer nom du groupe l'hôte pseudonyme de l'initiateur
les paramètres de mappage à cet initiateur. d'hôtes l'initiateur
Le tableau Groupes de volumes et volumes disponibles affiche une ou plusieurs des lignes suivantes :
Une ligne avec ces valeurs s'affiche pour chaque - nom du type du
volume/instantané. Sélectionnez cette ligne pour appliquer les volume volume
paramètres de mappage à ce volume/instantané.
REMARQUE :
• Lorsque vous sélectionnez un ou plusieurs objets (groupes d'hôtes, hôtes ou initiateurs) dans l'écran Hôtes, le
ou les objets sélectionnés s'affichent dans le tableau Groupes d'hôtes, hôtes et initiateurs disponibles, alors
que les volumes, les groupes de volumes et les instantanés disponibles s'affichent dans le tableau Groupes de
volumes et volumes disponibles.
• La situation inverse est vraie seulement lorsque vous sélectionnez un ou plusieurs volumes, groupes de volumes
ou instantanés dans le tableau Groupes de volumes et volumes disponibles.
• Lorsque vous ouvrez le panneau Mappage dans l'écran Mappage sans avoir sélectionné de mappage, les
deux tableaux affichent automatiquement tous les objets disponibles.
• Lorsque vous sélectionnez un mappage dans la table des mappages, il apparaît dans la liste des mappages
(sous les deux tableaux décrits ci-dessus). Ces deux tableaux affichent également tous les objets disponibles.
REMARQUE : Chaque fois que vous définissez un ensemble de mappages entre les initiateurs et les volumes à
l'aide du bouton Mapper, le libellé de ce bouton passe de Mapper à Réinitialiser. Si des mappages ont été
présélectionnés, c'est le libellé Réinitialiser et non Mapper qui figure sur ce bouton.
REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez
spécifier un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le
volume et il signale une erreur telle que « table de partition inconnue ».
• Ports. Les ports sélectionnés indiquent les ports d'hôtes de contrôleur à travers lesquels les initiateurs sont
autorisés à accéder au volume (ou sont interdits d'accès à ce volume). Le choix d'un numéro de port
sélectionne automatiquement le port correspondant dans chaque contrôleur. Par défaut, tous les ports sont
sélectionnés.
• Pour défaire les modifications apportées à un mappage, sélectionnez celui-ci. Dans la colonne Action, cliquez
sur Revenir.
• Pour enregistrer un nouveau mappage (ou les modifications que vous venez d'apporter à un mappage
existant), sélectionnez le mappage requis. Dans la colonne Action, cliquez sur Enregistrer.
• Pour effacer le tableau des mappage et annuler toutes les modifications, cliquez sur Réinitialiser.
4. Lorsque la liste est correcte et que vous décidez d'appliquer vos modifications, cliquez sur Appliquer ou sur OK.
Une boîte de dialogue de confirmation s’affiche.
Pour annuler les modifications au lieu de les appliquer, cliquez sur Réinitialiser
5. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, les modifications apportées
au(x) mappage(s) sont validées.
6. Pour fermer ce panneau, cliquez sur Fermer.
CONSEIL : Si vous spécifiez une plage horaire, il est recommandé de ne pas dépasser 24 heures.
• Cliquez sur OK. Dans la zone Données historiques, les valeurs de Plage horaire sont mises à jour pour
afficher la date/heure des échantillons les plus anciens et les plus récents affichés, et le graphique des
composants sélectionnés est également mis à jour.
6. Pour afficher des statistiques historiques différentes, sélectionnez un graphique dans la liste Statistiques.
Pour consulter la description de chaque graphique, reportez-vous à la section « Graphiques des performances
historiques, » ci-dessous.
7. Pour masquer la légende affichée dans l'angle supérieur droit d'un graphique de statistiques historiques,
décochez la case Afficher la légende.
Disque, groupe, pool, IOPS en lecture Nombre d'opérations de lecture par seconde depuis le dernier
niveau/tier échantillonnage.
Disque, groupe, pool, IOPS en écriture Nombre d'opérations d'écriture par seconde depuis le dernier
niveau/tier échantillonnage.
Disque, groupe, pool, Débit de données Vitesse globale de lecture et d'écriture des données depuis le dernier
niveau/tier échantillonnage.
Disque, groupe, pool, Débit de lecture Vitesse de lecture des données depuis le dernier échantillonnage.
niveau/tier
Disque, groupe, pool, Débit d'écriture Vitesse d'écriture des données depuis le dernier échantillonnage.
niveau/tier
Disque, groupe, pool, Total d'E/S Nombre total d'opérations de lecture et d'écriture depuis le dernier
niveau/tier échantillonnage.
Disque, groupe, pool, Nombre de lectures Nombre d'opérations de lecture depuis le dernier échantillonnage.
niveau/tier
Disque, groupe, pool, Nombre d'écritures Nombre d'opérations d'écriture depuis le dernier échantillonnage.
niveau/tier
Disque, groupe, pool, Données transférées Nombre total d'opérations de lecture et d'écriture de données depuis
niveau/tier le dernier échantillonnage.
Disque, groupe, pool, Données lues Volume de données lues depuis le dernier échantillonnage.
niveau/tier
Disque, groupe, pool, Données écrites Volume de données écrites depuis le dernier échantillonnage.
niveau/tier
Disque, groupe Temps de réponse moyen Temps de réponse moyen des lectures et des écritures depuis le dernier
échantillonnage.
Disque, groupe Temps de réponse moyen des Temps de réponse moyen pour les lectures depuis le dernier
lectures échantillonnage.
Disque, groupe Temps de réponse moyen des Temps de réponse moyen des écritures depuis le dernier
écritures échantillonnage.
Disque, groupe Taille d'E/S moyenne Taille moyenne des lectures et écritures depuis le dernier
échantillonnage.
Disque, groupe Taille moyenne d'E/S de Taille moyenne des lectures depuis le dernier échantillonnage.
lecture
Disque, groupe Taille moyenne d'E/S Taille moyenne des écritures depuis le dernier échantillonnage.
d'écriture
Disque, groupe Nombre d'erreurs sur le Nombre total d'erreurs de disque détectées depuis le dernier
disque échantillonnage.
Disque, groupe Profondeur de la file d'attente Nombre moyen d'opérations de lecture et d'écriture en attente
d'exécution depuis le dernier échantillonnage. Cette valeur représente
les périodes d'activité uniquement et exclut les périodes d'inactivité.
Niveau/tier Nombre d'entrées de pages Nombre de pages déplacées dans ce niveau/tier à partir d'un
niveau/tier différent.
Niveau/tier Nombre de fermetures de Nombre de pages déplacées de ce niveau/tier vers d'autres niveaux.
pages
Niveau/tier Nombre de rééquilibres de Nombre de pages déplacées entre les groupes de disques de ce
pages niveau/tier pour assurer l'équilibre de charge automatique.
Niveau/tier Nombres d'allocations Nombre de pages qui ont été allouées par suite des écritures de l'hôte.
initiales Ce nombre n'inclut pas les pages allouées par suite de mouvements de
pages effectués entre niveaux/tiers et en tâche de fond. (Les
mouvements de pages entre niveaux/tiers déplacent des pages d'un
niveau à un autre. Par conséquent, un niveau constate le départ d'une
page désallouée, tandis qu'un autre niveau constate l'arrivée d'une
page allouée ; ces déplacements en tâche de fond ne sont pas
considérés comme des « allocations initiales ».)
Niveau/tier Nombre de copies RFC Nombre de pages de 4 Mo copiées des disques durs standard au
cache de lecture des unités SSD.
CONSEIL : Si vous spécifiez une plage horaire, il est recommandé de ne pas dépasser 24 heures.
REMARQUE : Quel que soit le composant sélectionné, les statistiques sont exportées pour tous les disques.
3. Sélectionnez Action > Exporter les statistiques historiques. Le panneau Exporter les statistiques historiques Export
s'ouvre.
4. Pour spécifier une plage horaire, procédez comme suit :
• Cochez la case Services de certificat.
• Spécifiez des valeurs de date/heure pour les échantillons de début et de fin. Ces valeurs doivent se situer
entre la date/heure actuelles et six mois dans le passé. Les valeurs de fin doivent être plus récentes que les
valeurs de début.
CONSEIL : Si vous spécifiez une plage horaire, il est recommandé de ne pas dépasser 24 heures.
REMARQUE : Sous Microsoft Internet Explorer, si le téléchargement est bloqué par une barre de sécurité,
sélectionnez l'option Télécharger le fichier correspondante. Si le téléchargement échoue la première fois,
réaffichez le panneau Exporter les statistiques historiques et relancez l'export.
6. Lorsque vous êtes invité à ouvrir ou enregistrer le fichier, cliquez sur Enregistrer.
• Si vous utilisez Firefox et qu'un répertoire de téléchargements est défini, c'est là que sera enregistré le fichier
Disk_Performance.csv.
• Sinon, vous serez invité à spécifier l'emplacement et le nom du fichier. Le nom de fichier par défaut est
Disk_Performance.csv. Changez le nom pour identifier le système, le contrôleur et la date.
7. Cliquez sur OK.
Icône Signification
La liaison de gestion est établie et le système est fonctionnel. Cette icône s'anime pendant les transferts de
données.
Survolez panneau pour afficher le panneau des Informations de connexion, qui affiche les états de connexion et du
système.
REMARQUE : Les contrôleurs partagent une mémoire tampon pour la collecte des données de journal et le
chargement du micrologiciel. Il est déconseillé d'exécuter plusieurs opérations d'enregistrement de journal à la fois,
ou la mise à jour d'un micrologiciel en même temps que l'enregistrement des journaux.
Pour enregistrer les données des journaux du système de stockage dans un emplacement réseau
1. Dans le pied de page, cliquez sur le panneau État et sélectionnez Enregistrer les journaux. Le panneau
Enregistrer les journaux s'ouvre.
2. Saisissez votre nom, une adresse mail et un numéro de téléphone pour permettre au service de support technique
d'identifier la personne qui soumet ces données.
3. Saisissez un commentaire décrivant le problème et indiquant la date et l'heure auxquelles il s'est produit. Ces
informations aideront le personnel du support technique lors de l'analyse des données des journaux. Le texte de
votre commentaire est limité à 500 octets.
4. Cliquez sur OK. La collecte des données des journaux commence (notez que cette opération peut prendre
plusieurs minutes).
REMARQUE : Dans Microsoft Internet Explorer : si le téléchargement est bloqué par une barre de sécurité,
sélectionnez l'option Télécharger le fichier proposée dans cette barre. Si le téléchargement échoue la
première fois, réaffichez le panneau Enregistrer les journaux et recommencez l'enregistrement.
5. Lorsque vous êtes invité à ouvrir ou enregistrer le fichier, cliquez sur Enregistrer.
• Si vous utilisez Chrome, le fichier store.zip est enregistré dans le dossier des téléchargements.
• Si vous utilisez Firefox et que vous avez défini un dossier pour les téléchargements, le fichier store.zip est
enregistré dans ce dossier.
• Sinon, vous êtes invité à spécifier l'emplacement et le nom du fichier. Le nom de fichier par défaut est
store.zip. Vous pouvez modifier ce nom de manière à identifier le système, le contrôleur et la date.
REMARQUE : Pour accéder aux fichiers contenus dans store.zip, vous devez décompresser ce fichier. Le
premier fichier à examiner pour consulter les données de diagnostic est
store_yyyy_mm_dd__hh_mm_ss.logs.
113
10 Mise en route
Le module Storage Management Utility (SMU) est une application Web pour la configuration, la surveillance et la
gestion du système de stockage.
Chaque module de contrôleur dans le système de stockage contient un serveur Web, auquel vous accédez lorsque
vous vous connectez à SMU. Dans un système à double contrôleur, vous pouvez accéder à toutes les fonctions à
partir de n'importe lequel des contrôleurs. Si un contrôleur devient indisponible, vous pouvez continuer de gérer le
système de stockage à partir du contrôleur associé.
Le SMU est également une interface à navigateur Web (WBI).
Deux interfaces utilisateur sont disponibles pour le SMU. SMUv2 est l'interface legacy pour la gestion des systèmes
de stockage linéaire (et qui est affichée actuellement). SMUv3 est la nouvelle interface pour la gestion des systèmes
de stockage virtuel. Pour les nouvelles installations, SMU v3 est le mode de gestion par défaut. Pour les mises à
niveau, SMU v2 est le mode de gestion par défaut. Vous pouvez changer de mode de gestion par défaut ou basculer
d'un mode à un autre pendant la session en cours.
Pour basculer vers l'interface utilisateur qui gère le stockage linéaire pendant la session en cours :
• Cliquez sur le lien qui fait référence à une version antérieure de l'application.
• Dans l'URL, remplacez v3 par v2.
Configuration du navigateur
• Versions de navigateur prises en charge : Mozilla Firefox 11 et ultérieur ; Microsoft Internet Explorer 10 et 11 ;
Google Chrome 17 et ultérieur ; Safari 5.1 et ultérieur.
• N'utilisez pas le mode de compatibilité d'Internet Explorer.
• Pour voir la fenêtre d’aide, vous devez activer les fenêtres en incrustation.
• Pour optimiser l’affichage, utilisez un moniteur couleur et régler la qualité de la couleur au maximum.
• Pour naviguer au-delà de la page Connexion (avec un compte utilisateur valide) :
• Avec Internet Explorer – Définissez l’option de sécurité Intranet local sur Moyen ou sur Moyen-bas.
Connexion et déconnexion
Plusieurs utilisateurs peuvent être connectés simultanément sur chaque contrôleur.
Pour chaque session active du SMU, un identifiant est enregistré dans le navigateur. Selon la manière dont votre
navigateur traite cet identificateur de session, vous pourrez exécuter plusieurs sessions indépendantes simultanément.
Par exemple, chaque instance d'Internet Explorer peut exécuter une session distincte du SMU, mais toutes les
instances de Firefox, Chrome et Safari partagent la mêmesession du SMU.
Pour vous connecter :
1. Dans le champ d'adresse du navigateur Web, tapez l'adresse IP d'un port réseau de contrôleur et appuyez sur
Entrée. La page Connexion de SMU est affichée. Si cette page n'apparaît pas, vérifiez que vous avez entré
l'adresse IP correcte.
2. Sur la page Connexion, entrez le nom et le mot de passe d'un utilisateur configuré. Le nom d'utilisateur et mot de
passe par défaut sont manage et !manage. Pour afficher l'interface dans une langue autre que le paramètre
utilisateur, sélectionnez la langue dans la liste correspondante.
Les préférences de langue peuvent être configurées pour le système et des utilisateurs individuels.
3. Cliquez sur Connexion. Si le système est disponible, la page Vue d’ensemble du système est affichée. Sinon, un
message indique que le système est indisponible.
Lorsque vous êtes prêt à mettre fin à votre session, déconnectez-vous en suivant la description ci-dessous Ne fermez
pas uniquement la fenêtre du navigateur.
Pour vous déconnecter :
1. Cliquez sur Se déconnecter (partie supérieure de la fenêtre du SMU.
2. Dans le message de confirmation qui apparaît, cliquez sur Se déconnecter.
Icône Signification
SMU peut communiquer avec le contrôleur de gestion, qui peut communiquer avec le contrôleur de
stockage.
SMU peut communiquer avec le contrôleur de gestion, qui ne peut pas communiquer avec le contrôleur de
stockage.
• Un chronomètre situé sous l'icône d'état de communication indique le temps d'inactivité restant, au bout duquel
vous serez automatiquement déconnecté. Ce chronomètre est réinitialisé après chaque intervention que vous
effectuez. Une minute avant la déconnexion automatique, un message vous demande si vous souhaitez continuer
à utiliser SMU.
• Si une session SMU est active sur un contrôleur et que ce dernier est arrêté puis redémarré ou forcé hors ligne par
le contrôleur associé (voire que certains autres événements se produisent), la session pourrait être interrompue.
Il se peut que SMU indique qu'il est en cours de connexion mais ne répond plus, ou que la page devienne vide
avec l'état de navigateur « Terminé » Une fois que le contrôleur se reconnecte, la session ne redémarre pas.
Pour continuer à utiliser SMU, fermez et rouvrez le navigateur et démarrez une nouvelle session de SMU.
• Les couleurs qui identifient l'espace de stockage utilisé sont décrites dans la section « À propos des codes de
couleur d'espace de stockage » (page 130).
• Les icônes affichées dans le panneau Affichage de la configuration sont décrites dans la section « À propos des
icônes du panneau Affichage de la configuration » (page 131).
Nom Mot de Rôles Type Interfaces Base Préc. Unités Temp. Auto Paramètre
passe activé Fermeture local
de session
monitor !monitor Surveillance Standard WBI, CLI 10 1 Auto Celsius 30 Anglais
min.
manage !manage Surveillance WBI, CLI,
Gestion FTP, SMI-S
REMARQUE : Pour sécuriser le système de stockage, définissez un nouveau mot de passe pour chaque utilisateur
par défaut.
CONSEIL : Il est recommandé de désigner des réserves à utiliser en cas de défaillance des disques. L'affectation de
réserves à des disques virtuels est la méthode la plus sécurisée, mais également la plus coûteuse. Vous pouvez
également activer des réserves dynamiques ou attribuer des réserves globales.
CONSEIL : Lorsqu'une mise en correspondance explicite est supprimée, celle par défaut du volume est activée.
Par conséquent, il est recommandé d'utiliser le même numéro d'unité logique pour des mises en correspondance
explicites, comme pour la mise en correspondance par défaut.
Les paramètres de mise en correspondance des volumes sont stockés dans les métadonnées des disques. Si une
quantité suffisamment importante de disques utilisés par un volume est déplacée dans un autre boîtier, le disque
virtuel du volume peut être reconstruit et les données de mise en correspondance sont alors conservées.
Le système de stockage utilise Unified LUN Presentation (ULP), qui peut présenter tous les LUN à travers tous les ports
hôtes dans les deux contrôleurs. Les informations d'interconnexion sont gérées dans le microprogramme du
contrôleur. ULP apparaît à l'hôte comme système de stockage actif-actif où l'hôte peut choisir tout chemin d'accès
disponible pour accéder à un LUN indépendamment de la propriété du disque virtuel. Quand la fonction ULP est
utilisée, le mode de redondance/de fonctionnement du contrôleur indique ULP active-active. ULP utilise le comité
technique T10 des extensions de ALUA (Asymmetric Logical Unit Access) de INCITS, pour négocier des chemins avec
des systèmes hôtes compatibles. Les systèmes hôtes incompatibles considèrent tous les chemins comme étant égaux.
ATTENTION : Ne désactivez la mise en cache par réinscription que si vous comprenez parfaitement comment le
système d'exploitation hôte, l'application et l'adaptateur déplacent les données. Une mauvaise configuration peut
mettre à mal les performances du système.
Vous pouvez modifier le paramètre de cache à réinscription d'un volume. La réinscription est une stratégie de mise
en cache dans laquelle le contrôleur reçoit les données à écrire sur les disques, stocke ces données dans la mémoire
tampon et envoie immédiatement un signal au système d'exploitation hôte pour indiquer que l'opération d'écriture
est terminée, sans attendre que les données soient effectivement écrites sur le disque. Le cache de réinscription
réplique toutes les données du cache d'un module de contrôleur vers l'autre module de contrôleur. Le cache de
réinscription améliore les performances des opérations d'écriture ainsi que le débit du contrôleur.
Lorsque le cache de réinscription est désactivé, le système utilise la stratégie de mise en cache par écriture
immédiate. Lorsque le cache d'écriture immédiate est utilisé, le contrôleur écrit les données sur les disques avant de
signaler au système d'exploitation hôte que la procédure est terminée. Le cache d'écriture immédiate offre des
performances plus limitées que le cache de réinscription en termes d'opérations d'écriture et de débit, mais il s'agit
de la stratégie la plus sûre : le risque de perdre des données en cas de coupure de courant est infime. Cependant, le
cache d'écriture immédiate ne réplique pas les données d'écriture, car elles sont écrites sur le disque avant le
signalement de la fin d'exécution de la commande et la mise en miroir n'est pas nécessaire. Vous pouvez définir des
conditions forçant le contrôleur à passer d'une mise en cache par réinscription à une mise en cache par écriture
immédiate.
Dans les deux stratégies de mise en cache, le basculement actif-actif des contrôleurs est activé.
CONSEIL : Il est recommandé d'utiliser la mise en mémoire cache à réinscription pour une configuration à tolérance
aux pannes.
ATTENTION : Ne modifiez les paramètres de mise en cache par lecture anticipée que si vous comprenez
parfaitement la manière dont le système d'exploitation hôte, l'application et l'adaptateur déplacent les données et
que vous savez configurer les paramètres en conséquence.
Vous pouvez optimiser un volume pour des lectures séquentielles ou des flux de données en modifiant ses paramètres
de cache à lecture anticipée. La lecture anticipée peut s'effectuer vers l'avant (augmentation des adresses de blocs
logiques) ou vers l'arrière (réduction des adresses de blocs logiques). L'augmentation de la taille de cache par
lecture anticipée peut améliorer considérablement les performances pour plusieurs flux de lectures séquentielles.
Toutefois, augmenter la taille de lecture anticipée risque de réduire les performances de lecture aléatoire.
• Adaptative. Cette option est compatible avec la plupart des applications : elle permet une lecture anticipée
adaptative, qui permet au contrôleur de calculer dynamiquement la taille de lecture anticipée optimale pour la
charge de travail en cours. Il s'agit de la valeur par défaut.
• Bande. Cette option définit la taille de lecture anticipée sur une seule bande. Les contrôleurs traitent les disques
virtuels non-RAID et RAID-1 en interne comme s'ils avaient une taille de bande de 512 Ko, même s'ils ne sont pas
répartis par bandes.
• Options de tailles spécifiques. Ces options permettent de choisir une quantité de données pour tous les accès.
• Désactivé. Cette option désactive le cache de lecture anticipée. Cette option est particulièrement utile lorsque
l'hôte déclenche la lecture anticipée alors qu'il s'agit d'accès aléatoires. Cela peut arriver lorsque l'hôte
fractionne les entrées-sorties aléatoires en plusieurs opérations de lecture, ce qui a pour effet de déclencher la
lecture anticipée.
Rubriques associées
• « Modification des paramètres de cache d'un volume » (page 162)
• « Modification des paramètres de cache système » (page 156)
• « Affichage d’informations concernant un volume » (page 214)
Instantané-1
VolumeMaître-1 (Lundi) Réserve d'instantanés-1
Instantané-2
(Mardi)
VolumeMaître-1 Instantané-1
Données préservées :
(Lundi)
Données modifiées
(Mardi)
1. Une demande de copie de volume est effectuée avec un volume standard ou maître en tant que source.
2. Si la source est un volume standard, celui-ci est converti en volume maître et une réserve d'instantanés est créée.
3. Un nouveau volume est créé pour la copie de volume, puis un instantané masqué, de surtension est créé.
4. Les données sont transférées depuis l'instantané de surtension vers le nouveau volume.
5. Une fois l'opération terminée, le volume de surtension est supprimé et le nouveau volume est une copie entièrement
indépendante du volume maître, qui représente les données qui étaient présentes lors du démarrage de la copie
du volume.
Création d'une copie de volume à partir d'un instantané
1. Il existe un volume maître avec un ou plusieurs instantanés qui lui sont associés. Les instantanés peuvent être dans
leur état d'origine où ils peuvent être modifiés.
2. Vous pouvez sélectionner n'importe quel instantané à copier, et vous pouvez spécifier que les données modifiées ou
inchangées soient copiées.
3. Une fois l'opération terminée, le nouveau volume est une copie entièrement indépendante de l'instantané. L'instantané
demeure, même si vous pouvez choisir de le supprimer.
Figure 3 Création d'une copie de volume à partir d'un volume principal ou d'un instantané.
Les opérations d'instantané sont consommatrices d'E/S. Chaque écriture dans un emplacement unique d'un volume
maître après la prise d'un instantané entraîne une opération interne de lecture et d'écriture afin de conserver les
données d'instantané. Si vous prévoyez de créer des instantanés, créer des copies de volume ou répliquer des
volumes sur un disque virtuel, assurez-vous que le disque virtuel ne contient pas plus de quatre volumes maîtres et/ou
réserves d'instantanés. Par exemple : 2 volumes maîtres et 2 réserves d'instantanés ; 3 volumes maîtres et
1 réserve d'instantanés ; 4 volumes maîtres et 0 réserve d'instantanés.
Ci-dessous figurent certaines des directives à suivre lors de la copie d'un volume :
• Le disque virtuel de destination doit appartenir au même contrôleur que celui du volume source.
• Le disque virtuel de destination doit disposer d'une quantité d'espace disponible au moins aussi importante que
celle de la quantité d'espace allouée au volume d'origine. Un nouveau volume sera créé à l'aide de cet espace
disponible pour la copie du volume.
• Le disque virtuel de destination n'a pas besoin de posséder les mêmes attributs (tels que le type de disque, le
niveau RAID) que ceux du volume en cours de copie.
• Une fois la copie terminée, le nouveau volume ne sera plus lié au volume d'origine.
CONSEIL : En choisissant le niveau RAID adapté à votre application, vous améliorerez les performances du
système.
REMARQUE : Pour créer un disque virtuel NRAID, RAID-0 ou RAID-3, vous devez utiliser la commande de la CLI
create vdisk. Pour plus d'informations sur cette commande, reportez-vous au Manuel de référence pour CLI.
Espace de stockage temporaire performant ou disque de travail pour les logiciels de graphisme, 0
de PAO ou de retouche d'image
3 3 Agrégation par bandes Performances excellentes pour les Peu adapté aux applications
des données au niveau demandes de données réseau orientées transactions ; les
des blocs, avec parité sur séquentielles volumineuses (lecture performances de l'écriture sont
un disque dédié rapide) ; protection contre la moindres pour les opérations
panne d'un seul disque d'écriture courtes (moins de
1 bande)
6 4 Répartition des données Meilleure adaptation aux charges Coût de la redondance supérieur
au niveau du bloc avec de travail séquentielles à celui du RAID 5, car le coût lié
une parité distribuée importantes ; Les performances de à la parité est double ; peu
double lecture/d'écriture séquentielles et adapté aux applications réseau
de lecture non séquentielle sont utilisant des transactions ;
comparables au RAID 5 ; performances en écriture non
protection contre une panne de séquentielle inférieures à celles du
deux disques RAID 5
Tableau 16 Possibilités d'extension des disques virtuels en fonction du niveau RAID (v2)
1 Extension impossible. 2
Base 2 Base 10
Unité Taille en octets Unité Taille en octets
kio (kibi-octet) 1 024 ko (kilo-octet) 1 000
Espace disponible
Espace utilisé
REMARQUE : La reconstruction peut prendre des heures, voire des jours, en fonction du niveau et de la taille RAID,
de la vitesse du disque, de la priorité de l'utilitaire et d'autres processus du disque virtuel exécutés sur le système de
stockage. Vous pouvez arrêter le reconstruction uniquement en supprimant le disque virtuel.
REMARQUE : En mode push, si un contrôleur est hors ligne, son associé envoie les journaux à partir des deux
contrôleurs.
Les autres méthodes pour obtenir les données du journal consistent à utiliser le panneau Enregistrer les journaux de
SMU ou la commande get logs de l'interface FTP. Ces méthodes permettent de transférer tout le contenu d'un
fichier journal sans modifier le niveau de l'état de capacité. L'utilisation de l'option Enregistrer les journaux ou de la
commande get logs est prévue dans le cadre d'informations pour une demande d'assistance technique. Pour plus
REMARQUE : Le SMU n'affiche pas les statistiques réelles. Pour plus d'informations sur l'affichage des statistiques
en temps réel, reportez-vous au manuel de référence de la CLI.
ATTENTION : La modification des paramètres IP peut entraîner la perte de l’accès au système de stockage par les
hôtes de gestion.
Utiliser DHCP afin d'obtenir les valeurs IP pour les ports réseau
1. Définissez la source d'adresse IP sur DHCP.
2. Cliquez sur Suivant pour continuer.
Définir des valeurs IP statiques pour les ports réseau
1. Déterminez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle à utiliser pour chaque contrôleur.
2. Définissez la source de l'adresse IP sur manuel.
3. Définissez les valeurs pour chaque contrôleur. Vous devez définir une adresse IP unique pour chaque port réseau.
4. Cliquez sur Suivant pour continuer.
REMARQUE : Ces options configurent la fonction Journaux gérés mais ne l'activent pas. Ceci s'effectue dans
Configuration > Paramètres avancés > panneau Utilitaires système.
REMARQUE : Pour plus d'informations sur la définition des paramètres avancés de port d'hôte, tels que la topologie
des ports FC, consultez le manuel de référence de la CLI.
ATTENTION : Il se peut que les hôtes de données perdent l'accès au système de stockage suite à la
modification des paramètres IP.
2. Dans la section des paramètres communs iSCSI du panneau, définissez les options qui s'appliquent à tous les
ports iSCSI :
• Authentification (CHAP). active ou désactive l'utilisation du protocole CHAP. Par défaut, cette option est
désactivée.
REMARQUE : Si le protocole CHAP est activé, vous devez définir les paramètres d'authentification iSCSI.
Pour créer des enregistrements CHAP, reportez-vous à la section « Configuration de CHAP » (page 183).
• Trames étendues. activent ou désactivent la prise en charge des trames étendues. Une trame normale peut
contenir 1 500 octets, tandis qu'une trame étendue peut contenir jusqu'à 9 000 octets pour le transfert de
données plus volumineuses. Par défaut, cette option est désactivée.
REMARQUE : L'utilisation des trames étendues ne fonctionne que si la prise en charge des trames étendues
est activée sur l'ensemble des composants réseau dans le chemin d'accès aux données.
• Version IP iSCSI. Indique si les valeurs IP utilisent le protocole Internet version 4 (IPv4) ou version 6 (IPv6). IPv4
utilise les adresses 32 bits. IPv6 utilise les adresses 128 bits. La valeur par défaut est IPv4.
• iSNS. active ou désactive l'enregistrement auprès d'un serveur iSNS (Internet Storage Name Service) spécifié,
qui fournit une mise en correspondance nom-adresse IP. Par défaut, cette option est désactivée.
• Adresse iSNS. spécifie l'adresse IP d'un serveur iSNS. L'adresse par défaut est composée uniquement de zéros.
• Adresse iSNS alternative. spécifie l'adresse IP d'un serveur iSNS alternatif, qui peut se trouver sur un
sous-réseau différent. L'adresse par défaut est composée uniquement de zéros.
3. Cliquez sur Suivant pour continuer.
Suppression d'utilisateurs
Vous pouvez supprimer n'importe quel utilisateur, y compris les utilisateurs par défaut. En revanche, le système exige
au moins un utilisateur CLI avec le rôle manage pour exister. Lorsqu'un utilisateur est supprimé, toutes les sessions qui
sont associées à ce nom d'utilisateur sont terminées.
Supprimer un utilisateur
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Utilisateurs > Supprimer un utilisateur.
2. Dans le panneau principal, sélectionnez l'utilisateur à supprimer.
3. Cliquez sur Supprimer un utilisateur. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, une boîte
de dialogue de traitement s'affiche. Une fois l'opération terminée, l'utilisateur disparaît du tableau.
5. Cliquez sur OK.
REMARQUE : Pour plus d'informations sur la définition des paramètres avancés de port d'hôte, tels que la topologie
des ports FC, consultez le manuel de référence de la CLI.
ATTENTION : Il se peut que les hôtes de données perdent l'accès au système de stockage suite à la
modification des paramètres IP.
3. Dans la section des paramètres communs iSCSI du panneau, définissez les options qui s'appliquent à tous les
ports iSCSI :
• Authentification (CHAP). active ou désactive l'utilisation du protocole CHAP. Par défaut, cette option est
désactivée.
REMARQUE : Si le protocole CHAP est activé, vous devez définir les paramètres d'authentification iSCSI.
Pour créer des enregistrements CHAP, reportez-vous à la section « Configuration de CHAP » (page 183).
• Trames étendues. activent ou désactivent la prise en charge des trames étendues. Une trame normale peut
contenir 1 500 octets, tandis qu'une trame étendue peut contenir jusqu'à 9 000 octets pour le transfert de
données plus volumineuses. Par défaut, cette option est désactivée.
REMARQUE : L'utilisation des trames étendues ne fonctionne que si la prise en charge des trames étendues
est activée sur l'ensemble des composants réseau dans le chemin d'accès aux données.
• Version IP iSCSI. Indique si les valeurs IP utilisent le protocole Internet version 4 (IPv4) ou version 6 (IPv6).
IPv4 utilise les adresses 32 bits. IPv6 utilise les adresses 128 bits. La valeur par défaut est IPv4.
• iSNS. active ou désactive l'enregistrement auprès d'un serveur iSNS (Internet Storage Name Service) spécifié,
qui fournit une mise en correspondance nom-adresse IP. Par défaut, cette option est désactivée.
• Adresse iSNS. spécifie l'adresse IP d'un serveur iSNS. L'adresse par défaut est composée uniquement de
zéros.
ATTENTION : La modification des paramètres IP peut entraîner la perte de l’accès au système de stockage par les
hôtes de gestion.
Utiliser DHCP afin d'obtenir les valeurs IP pour les ports réseau
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres système > Interfaces réseau.
2. Définissez la source d'adresse IP avec la valeur DHCP.
3. Cliquez sur Appliquer. Si les contrôleurs ont réussi à obtenir des valeurs IP auprès du serveur DHCP, les nouvelles
valeurs IP s'affichent.
4. Notez les nouvelles adresses.
5. Déconnectez-vous et essayez d'accéder à SMU à l'aide des nouvelles adresses IP.
Définir des valeurs IP statiques pour les ports réseau
1. Déterminez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle à utiliser pour chaque contrôleur.
2. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres système > Interfaces réseau.
3. Définissez la source de l'adresse IP sur manuel.
4. Définissez les valeurs pour chaque contrôleur. Vous devez définir une adresse IP unique pour chaque port réseau.
5. Notez les valeurs IP que vous attribuez aux contrôleurs.
6. Cliquez sur Appliquer.
7. Déconnectez-vous et accédez à SMU en utilisant les nouvelles adresses IP.
IMPORTANT : Veillez à noter la phrase de passe car elle ne peut pas être récupérée si vous la perdez.
REMARQUE : Les panneaux FDE sont dynamiques, et l'option Effacer toutes les clés FDE n'est pas disponible
jusqu'à ce que la phrase de passe actuelle soit entrée dans le champ Phrase de passe actuelle. S'il n'existe aucune
phrase de passe, définissez-en une à l'aide de la procédure décrite dans la section « Définition de la phrase de
passe » (page 153).
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, puis sélectionnez
Configuration > Paramètres avancés > Full Disk Encryption et sélectionnez l'onglet Configuration générale de
FDE.
2. Entrez la phrase de passe dans le champ Phrase de passe actuelle.
3. Cliquez sur Effacer. Une boîte de dialogue s'affiche.
4. Choisissez l’une des options suivantes :
• Pour effacer les clés, cliquez sur Oui.
• Pour annuler la demande, cliquez sur Non.
Sécurisation du système
Un système compatible FDE doit être sécurisé pour activer la protection de FDE.
Pour sécuriser le système
REMARQUE : Les panneaux FDE sont dynamiques, et l'option Sécuriser n'est pas disponible jusqu'à ce que la
phrase de passe actuelle soit entrée dans le champ Phrase de passe actuelle. S'il n'y a aucune phrase de passe,
définissez-en une à l'aide de la procédure dans la section « Définition de la phrase de passe » (page 153).
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, puis sélectionnez
Configuration > Paramètres avancés > Full Disk Encryption et sélectionnez l'onglet Configuration générale de
FDE.
2. Entrez la phrase de passe dans le champ Phrase de passe actuelle.
3. Cliquez sur Sécuriser.
4. Choisissez l’une des options suivantes :
• Pour effacer les clés, cliquez sur Oui.
• Pour annuler la demande, cliquez sur Non.
Adaptation du système
Vous pouvez adapter un système pour effacer toutes les données sur le système et rétablir l'état non sécurisé de FDE.
ATTENTION : L'adaptation d'un système efface tous les disques dans le système et rétablit l'état non sécurisé de
FDE.
REMARQUE : Pour adapter plusieurs disques et si a fonction d'arrêt de rotation des disques (DSD) est activée,
désactivez DSD avant d'adapter les disques. Vous pouvez réactiver DSD une fois les disques adaptés. Pour plus
d'informations sur la désactivation et l'activation de DSD, consultez la section « Configuration de l'arrêt de la
rotation des disques disponibles et des réserves globales » (page 152).
REMARQUE : Les panneaux FDE sont dynamiques, et l'option Adapter le système n'est pas disponible jusqu'à ce
que le système soit sécurisé et tous les disques virtuels aient été supprimées du système.
1. Supprimez tous les disques virtuels dans le système. Pour supprimer les disques virtuels, reportez-vous à la section
« Suppression de disques virtuels » (page 168). La suppression des disques virtuels supprime correctement toutes
les données sur les disques, mais ne les efface pas de manière sécurisée.
2. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, puis sélectionnez
Configuration > Paramètres avancés > Full Disk Encryption et sélectionnez l'onglet Configuration générale de
FDE.
3. Cliquez sur Adapter. Une boîte de dialogue s'affiche.
4. Choisissez l’une des options suivantes :
• Pour adapter le système, cliquez sur Oui.
• Pour annuler la demande, cliquez sur Non.
Adaptation des disques
Vous pouvez adapter à un disque qui ne fait plus partie d'un disque virtuel. L'adaptation d'un disque réinitialise la
clé de chiffrement sur le disque, supprimant ainsi correctement toutes les données sur le disque. Une fois un disque
adapté dans un système sécurisé, le disque est sécurisé en utilisant l'identifiant de la clé de verrouillage du système et
la nouvelle clé de chiffrement sur le disque, permettant ainsi au disque d'être utilisable dans le système.
ATTENTION : L'adaptation d'un disque modifie la clé de chiffrement sur le disque et supprime correctement toutes
les données sur le disque. Adaptez un système uniquement si les données ne sont plus nécessaires sur le disque.
CONSEIL : Si vous désactivez le nettoyage d'arrière-plan du disque virtuel, vous pouvez nettoyer un disque virtuel
sélectionné en utilisant Outils > Nettoyage support disque virtuel (page 196).
REMARQUE : Si vous avez mis à niveau à partir d'une version antérieure qui ne faisait pas la distinction entre les
disques SAS d'entreprise et de milieu de gamme, vous pourriez avoir des disques virtuels qui contiennent les deux
types de disque. Pour un tel disque virtuel, dont le libellé du niveau RAID comporte le suffixe -MIXED dans le
panneau Affichage de la configuration, vous pouvez désigner l'un des deux types de disque ou les deux comme
réserves.
Si un disque du disque virtuel tombe en panne, une réserve dédiée est utilisée automatiquement pour reconstruire le
disque virtuel. Un disque virtuel à tolérance de pannes autre que RAID-6 passe au statut Critique dès qu'un disque
tombe en panne. Les disques virtuels de type RAID-6 passent au statut Détérioré lorsqu'un disque tombe en panne et
au statut Critique lorsque deux disques tombent en panne. Une fois que les données de parité ou de mise en miroir
du disque virtuel ont été écrites en totalité dans la réserve, le disque virtuel repasse au statut Tolérant aux pannes.
Dans le cas des disques virtuels RAID-50, si plusieurs sous-disques virtuels passent au statut Critique, la reconstruction
démarre et les réserves sont utilisées dans l'ordre de numérotation des sous-disques virtuels.
Modifier les réserves d'un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Configuration > Gérer les réserves dédiées. Le panneau principal affiche des informations sur le disque virtuel
sélectionné, ses réserves et les disques du système. Les réserves existantes portent le nom RÉSERVE.
• Dans le tableau Ensembles de disques, le nombre de logements vides dans la colonne Disques de la ligne
RÉSERVE indique le nombre de réserves que vous pouvez ajouter au disque virtuel.
• Dans la vue Graphique ou Tableau, seules les réserves existantes et les disques disponibles appropriés
peuvent être sélectionnés.
2. Sélectionnez des réserves à supprimer et/ou des disques à ajouter en tant que réserves. Pour ajouter une réserve,
cochez sa case. Pour supprimer une réserve, décochez sa case.
3. Cliquez sur Modifier les réserves. Si la tâche réussit, le panneau est mis à jour et indique les disques désormais
définis comme réserves pour le disque virtuel.
ATTENTION :
• Avant de changer le contrôleur propriétaire d'un disque virtuel, vous devez arrêter les opérations d'entrée-sortie
de l'hôte vers les volumes du disque virtuel.
• Étant donné qu'un volume et sa réserve d'instantanés doivent figurer dans des disques virtuels possédés par le
même contrôleur, le changement de propriété entraîne la possession des volumes et de leurs réserves
d'instantanés par des contrôleurs différents. Ainsi, les volumes ne peuvent pas accéder à leurs réserves
d'instantanés.
La modification du propriétaire d'un disque virtuel n'affecte pas les volumes de mappages dans ce disque virtuel.
Modifier le propriétaire d'un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Configuration > Modifier le propriétaire du disque virtuel. Le panneau principal affiche le propriétaire du disque
virtuel.
2. Sélectionnez un nouveau propriétaire.
3. Cliquez sur Modifier le propriétaire. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, une boîte de dialogue de
traitement s'affiche. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que l'opération
a réussi.
5. Cliquez sur OK.
ATTENTION :
• Ne désactivez la mise en cache par réinscription que si vous comprenez parfaitement comment le système
d'exploitation hôte, l'application et l'adaptateur déplacent les données. Une mauvaise configuration peut mettre
à mal les performances du système.
• Ne modifiez les paramètres de mise en cache par lecture anticipée que si vous comprenez parfaitement la
manière dont le système d'exploitation hôte, l'application et l'adaptateur déplacent les données et que vous
savez configurer les paramètres en conséquence.
REMARQUE : Pour créer un disque virtuel NRAID, RAID-0 ou RAID-3, vous devez utiliser la commande de la CLI
create vdisk. Pour plus d'informations sur cette commande, reportez-vous au Manuel de référence pour CLI.
Étape 2 : Spécification d'un nom et d'un niveau RAID pour le disque virtuel
Un disque virtuel est un disque composé d'un ou plusieurs disques, dont la capacité correspond à la capacité totale
des disques qui le composent. Le nombre de disques qu'un disque virtuel peut contenir dépend de son niveau RAID.
Lorsque vous créez un disque virtuel, tous ses disques doivent être du même type : soit SSD SAS, SAS d'entreprise,
soit milieu de gamme.
Un disque virtuel peut contenir différents modèles de disques et des disques de capacités différentes. Si vous
associez ainsi des disques de capacités différentes, le disque le plus petit détermine la capacité logique de tous les
autres disques du disque virtuel, quel que soit le niveau RAID utilisé. Par exemple, la capacité d'un disque virtuel
composé d'un disque de 500 Go et d'un disque de 750 Go est équivalente à celle d'un disque virtuel composé de
deux disques de 500 Go. Pour bénéficier d'une capacité optimale, utilisez des disques de même taille. Pour plus de
fiabilité, utilisez des disques de même taille dont la vitesse de rotation est identique.
Dans un système équipé d'un seul contrôleur, tous les disques virtuels appartiennent à ce contrôleur. Dans un système
à double contrôleur, lorsqu'un disque virtuel est créé, le système affecte automatiquement le propriétaire pour
répartir le nombre de disques virtuels que possède chaque contrôleur ; ou, vous pouvez sélectionner le propriétaire.
En général, le choix du contrôleur propriétaire d'un disque virtuel importe peu.
Dans un système équipé de deux contrôleurs, lorsqu'un contrôleur tombe en panne, l'autre contrôleur assume
provisoirement la propriété des disques virtuels et des ressources du contrôleur défaillant. Si le système utilise une
configuration de câblage avec tolérance de panne, les numéros d'unité logique des deux contrôleurs sont
accessibles par le biais du deuxième contrôleur.
Lorsque vous créez un disque virtuel, vous pouvez également créer des volumes au sein de ce disque. Un volume est
une sous-division logique d'un disque virtuel. Vous pouvez mettre en correspondance un volume avec des ports
d'hôte d'un contrôleur pour permettre aux hôtes d'y accéder. Les hôtes détectent uniquement les volumes du système
de stockage et ne voient pas les disques virtuels.
REMARQUE : Le label VIRTUAL POOL affecté aux disques dans la vue de l'onglet Tableau indique l'état des disques
utilisés dans le système de stockage virtuel.
REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».
REMARQUE : Pour créer un disque virtuel NRAID, RAID-0 ou RAID-3, vous devez utiliser la commande de la CLI
create vdisk. Pour plus d'informations sur cette commande, reportez-vous au Manuel de référence pour CLI.
ATTENTION : La suppression d'un disque virtuel supprime l'ensemble de ses volumes et leurs données.
REMARQUE : Dans de rares cas, une grande quantité d'E/S peut entraîner un remplissage rapide d'une réserve
d'instantanés trop petite. Ceci peut entraîner la suppression de tous les instantanés en raison de l'espace insuffisant
de la réserve d'instantanés. Créez des réserves d'instantanés d'au moins 50 Go pour éviter cette situation.
Suppression de volumes
Vous pouvez utiliser le panneau Supprimer des volumes pour supprimer les volumes standard et maîtres.
ATTENTION : La suppression d'un volume provoque la suppression de ses mises en correspondance, planifications
et données.
REMARQUE : Le système peut s'avérer incapable de supprimer un grand nombre de volumes en une seule fois. Si
vous avez spécifié un grand nombre de volumes à supprimer, vérifiez qu'ils ont bien tous été supprimés. Si certains
des volumes spécifiés restent, répétez l'opération de suppression sur ces volumes.
ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Avant de modifier le LUN d'un volume, assurez-vous de
démonter/masquer/démapper le volume.
REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.
REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».
ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Avant de modifier le LUN d'un volume, assurez-vous de
démonter/masquer/démapper le volume.
REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.
REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».
ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Assurez-vous de démonter/masquer/démapper un volume avant de modifier le
LUN du volume.
REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.
ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Assurez-vous de démonter/masquer/démapper un volume avant de modifier le
LUN du volume.
REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.
REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».
ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Avant de modifier le LUN d'un volume, assurez-vous de
démonter/masquer/démapper le volume.
REMARQUE : Cette commande n'est pas disponible pour les volumes maîtres.
Étendre un volume
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume standard et
sélectionnez Outils > Étendre un volume.
2. Dans le panneau principal, définissez la quantité d'espace libre à ajouter au volume.
3. Cliquez sur Étendre un volume. Si la valeur spécifiée dépasse la quantité d'espace libre sur le disque virtuel, une
boîte de dialogue vous permet d'étendre le volume dans la limite de l'espace libre sur le disque virtuel. Si la
tâche réussit, la taille du volume est mise à jour dans le panneau Affichage de la configuration.
ATTENTION : Si le type d'un instantané de réplication est indiqué comme « point de synchronisation » pour son jeu
de réplications, envisagez de supprimer cet instantané. Si vous supprimez le point de synchronisation actuel, un
point de synchronisation antérieur est utilisé en cas de défaillance d'un jeu de réplications. Si vous supprimez le seul
point de synchronisation, la réplication suivante impose une synchronisation complète (toutes les données devant être
répliquées à nouveau depuis le volume primaire vers un volume secondaire).
ATTENTION : Pour éviter toute corruption de données, avant de réinitialiser un instantané, celui-ci doit être
démonté/masqué/
démappé des hôtes.
ATTENTION :
• Pour éviter toute corruption de données, avant de restaurer un volume, vous devez le démonter/le masquer/le
démapper des hôtes de données. Si vous voulez inclure des données modifiées d'instantané dans la restauration,
vous devez aussi démonter/masquer/démapper l'instantané.
• Si l'espace de la réserve d'instantanés devient insuffisant, le volume maître passe en lecture seule tant que la
restauration n'est pas effectuée.
• À chaque restauration, les données qui étaient présentes sur le volume sont remplacées par celles de l'instantané.
Autrement dit, toutes les données présentes sur le volume et écrites depuis la prise de l'instantané sont perdues.
Par précaution, capturez un instantané du volume avant de démarrer une restauration.
Il est impossible de procéder simultanément à plusieurs restaurations sur un même volume. Les restaurations
supplémentaires sont mises en file d'attente jusqu'à ce que la restauration en cours soit terminée. Cependant, une fois
la restauration demandée, le volume devient disponible pour une utilisation, comme si la restauration était déjà
terminée.
Lors d'une restauration à l'aide de données modifiées d'instantané, ce dernier doit être démonté/masqué.
/démappé et n'est plus accessible. Le démontage/masquage/démappage de l'instantané garantit que toutes les
données que l'hôte met en cache sont écrites dans l'instantané. Si le démontage/masquage/démappage n'est pas
effectué au niveau de l'hôte avant de démarrer la restauration, il se peut que les données soient conservées dans la
mémoire cache de l'hôte, et par conséquent ne soient pas restaurées dans le volume maître. Pour éviter l'accès
accidentel à l'instantané, le système déconnecte également l'instantané, comme indiqué par le panneau Vue
d’ensemble de l’instantané. L'instantané n'est plus accessible pour éviter la corruption de données dans le volume
maître. L'instantané peut être remonté/réaffiché/remappé une fois la restauration terminée.
Restaurer un volume
1. Démontez/masquez/démappez le volume des hôtes.
2. Si la restauration doit inclure des données modifiées de l'instantané, démontez, masquez/démappez l'instantané
des hôtes.
3. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Approvisionnement > Retour en arrière volume.
4. Dans le panneau principal, définissez les options :
• Pour volume. Nom du volume vers lequel effectuer la restauration.
• Depuis volume d'instantané. Saisissez le nom de l'instantané vers lequel effectuer la restauration.
• Avec des données modifiées. Sélectionnez cette option pour inclure les données modifiées de l'instantané
dans la restauration. Sinon, le volume maître contiendra uniquement les données qui existaient lors de la
création de l'instantané.
5. Cliquez sur Retour en arrière volume. La restauration démarre. Vous pouvez à présent
remonter/réafficher/remapper le volume.
6. Une fois la restauration terminée, si vous aviez démonté/masqué/remappé l'instantané, vous pouvez le
remonter/réafficher/remapper.
Suppression d'hôtes
Supprimer des hôtes
1. Vérifiez que les hôtes que vous voulez supprimer n'accèdent pas aux volumes.
2. Dans le panneau Affichage de la configuration, vous devez effectuer l'une des deux opérations ci-dessous :
• Cliquez avec le bouton droit sur le système ou sur Hôtes et sélectionnez Approvisionnement > Supprimer
hôtes.
• Cliquez avec le bouton droit sur un hôte et sélectionnez Approvisionnement > Supprimer hôte.
3. Dans le panneau principal, sélectionnez les hôtes à supprimer. Pour sélectionner ou désélectionner tous les
disques virtuels, cochez ou décochez la case globale affichée dans la ligne d'en-tête.
4. Cliquez sur Supprimer hôte(s). Une boîte de dialogue de confirmation s'affiche.
5. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, une boîte
de dialogue de traitement s'affiche. Si la tâche réussit, une panneau Vue d’ensemble et une boîte de dialogue de
succès s'affichent.
6. Cliquez sur OK. Une fois le traitement terminé, les éléments effacés sont supprimés du panneau Vue d’ensemble.
ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Assurez-vous de démonter/masquer/démapper un volume avant de modifier le
LUN du volume.
REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.
Configuration de CHAP
Pour l'iSCSI, vous pouvez utiliser le protocole CHAP (Challenge-Handshake Authentication Protocol) pour exécuter
l'authentification entre l'initiateur et la cible d'une requête de connexion.
Pour effectuer cette identification, une base de données d'entrées CHAP doit être présente sur chaque périphérique.
Chaque entrée CHAP peut spécifier une paire nom-secret afin d'authentifier l'initiateur uniquement (CHAP à sens
unique) ou deux paires afin d'authentifier l'initiateur et la cible (CHAP mutuel). Dans le cas d'une requête de
connexion d'un hôte iSCSI à un système de stockage, l'hôte est l'initiateur et le système de stockage la cible.
Pour activer ou désactiver CHAP pour tous les hôtes iSCSI, consultez « Modification des paramètres d'interface
hôte » (page 148).
Suppression de planifications
Si un composant comprend une tâche planifiée dont vous ne souhaitez plus l'exécution, vous pouvez supprimer la
planification. La suppression d'un composant entraîne celle de ses planifications.
Supprimer des planifications de tâches
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, un volume ou un
instantané et sélectionnez Approvisionnement > Supprimer planification.
2. Dans le panneau principal, sélectionnez la planification à supprimer.
3. Cliquez sur Supprimer planification. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, une boîte de dialogue de
traitement s'affiche. Si la tâche réussit, les planifications sont supprimées du tableau et du panneau Affichage de
la configuration. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que l'opération a
réussi.
5. Cliquez sur OK.
CONSEIL : Pour garantir le succès d'une mise à jour en ligne, sélectionnez une période de basse activité d'E/S.
Ceci permet d'effectuer la mise à jour aussi rapidement que possible et évite les interruptions de l'hôte et des
applications en raison des délais d'expiration. Il est probable que la tentative de mettre à niveau un système de
stockage qui traite une tâche importante consommatrice d’E/S entraîne la perte de connectivité entre les hôtes et le
système de stockage.
IMPORTANT :
• Si un disque virtuel est en quarantaine, résolvez le problème qui entraîne la mise en quarantaine du disque virtuel
avant la mise à jour des micrologiciels. Reportez-vous aux informations concernant les événements 172 et 485
dans le manuel de référence des descriptions d'événements, et dans la section « Retrait d’un disque virtuel
bloqué » (page 197).
• Si des données de cache non enregistrées sont présentes, la mise à jour des micrologiciels s'arrête. Avant de
mettre à jour les micrologiciels, les données non enregistrées doivent être supprimées du cache. Reportez-vous
aux informations concernant l'événement 44 dans le manuel de référence des descriptions d'événements et aux
informations sur la commande clear cache dans le manuel de référence de la CLI.
• Si l'état de fonctionnement du système est Panne, la mise à jour des logiciels s'arrête. Avant de mettre à jour les
micrologiciels, vous devez résoudre le problème spécifié par la valeur Raison de santé dans le panneau Vue
d'ensemble du système (page 201).
REMARQUE : Pour plus d'informations sur les versions prises en charge de la mise à jour des micrologiciels,
reportez-vous aux Notes de version du produit.
ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut
nécessiter d'être renvoyé en usine pour une reprogrammation.
La mise à jour du micrologiciel prend généralement 10 minutes pour un contrôleur ayant le micrologiciel CPLD,
ou 20 minutes pour un contrôleur ayant le micrologiciel CPLD de version inférieure. Si le boîtier de contrôleur
possède des boîtiers associés, étendez le délai de mise à jour du processeur de gestion de boîtier (EMP) de
chaque module d'extension. Ceci prend généralement 2,5 minutes pour chaque EMP dans un boîtier de disques
MSA 2040 ou P2000. Les EMP dans les boîtiers D2700 doivent être mis à jour séparément.
Si le contrôleur de stockage ne peut pas être mis à jour, l'opération de mise à jour est annulée. Vérifiez d'avoir
indiqué le fichier de micrologiciel approprié et répétez la mise à jour. Si le problème persiste, contactez
l'assistance technique.
Une fois la mise à jour de micrologiciel terminée sur le contrôleur local, les utilisateurs sont automatiquement
déconnectés et le contrôleur de gestion redémarre. Jusqu'à ce que le redémarrage soit terminé, la page
Connexion à SMU indique que le système est actuellement indisponible. Une fois ce message désactivé, vous
pouvez vous connecter.
Si l'option PFU est activée, comptez environ 10 à 20 minutes pour la mise à jour du contrôleur associé.
7. Effacez le cache du navigateur Web et connectez-vous à SMU. Si la PFU est exécutée sur le contrôleur auquel
vous vous connectez, une boîte de dialogue indique la progression de PFU et empêche l'exécution d'autres
tâches tant que la PFU n'est pas terminée.
REMARQUE : Une fois que la mise à jour du logiciel est terminée sur les deux contrôleurs, si l'état de
fonctionnement du système est détérioré et que le motif est une version incorrecte du micrologiciel,
assurez-vous d'avoir indiqué le fichier micrologiciel approprié et recommencez la mise à jour. Si le problème
persiste, contactez l'assistance technique.
IMPORTANT : Désactivez PFU avant de mettre à jour le micrologiciel. Si PFU n'est pas désactivé, il rétrogradera le
micrologiciel dans le module d'extension correspondant. Lorsque c'est le cas, redémarrez chaque SC.
ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. La FRU du module peut
nécessiter un retour en usine pour une reprogrammation.
Il faut généralement 4,5 minutes pour mettre à jour chaque EMP dans un boîtier D2700, ou 2,5 minutes pour
mettre à jour chaque EMP dans un boîtier de disques MSA 2040 ou P2000. Patientez jusqu'à ce qu'un message
indique que le chargement du code est terminé.
7. Vérifiez que chaque module mis à jour possède la version de micrologiciel appropriée.
REMARQUE : Les disques de même modèle d'un système de stockage doivent comporter la même révision de
micrologiciel.
ATTENTION : Ne mettez pas les boîtiers hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou en cas de coupure de courant, le disque risque de
ne plus fonctionner. Dans ce cas, contactez le service de support technique.
En général, le chargement du micrologiciel prend plusieurs minutes. Attendez qu'un message indique que la mise
à jour est terminée.
8. Si les disques mis à jour doivent être mis hors tension :
a. Arrêtez les deux contrôleurs. Reportez-vous à la section « Arrêt ou redémarrage des contrôleurs » (page 193).
b. Redémarrez tous les boîtiers en suivant les instructions du manuel de l'utilisateur de votre produit.
9. Vérifiez que chaque disque possède la bonne version du micrologiciel.
Propriété Valeur
Heure La date et heure de la dernière mise à jour du statut.
Enregistrement de journaux
Pour aider le personnel de maintenance à diagnostiquer un problème du système, il peut vous être demandé de
fournir les données du journal système. À l'aide de SMU, vous pouvez enregistrer les données du journal dans un
fichier zip compressé. Le fichier contient les données suivantes :
• Résumé du statut des périphériques, dont le statut de base et les données de configuration du système
• Journaux MC de chaque contrôleur
• Journal des événements de chaque contrôleur
• Journal de débogage de chaque contrôleur
• Journal de redémarrage de chaque contrôleur, indiquant la séquence de démarrage
• Fichiers de vidages d'erreurs critiques pour chaque contrôleur, le cas échéant
• Traces CAPI provenant de chaque contrôleur
REMARQUE : Les contrôleurs partagent une mémoire tampon pour la collecte des données de journal et le
chargement du micrologiciel. N'essayez pas d'exécuter plus d'une opération d'enregistrement de journaux à la fois
ou une opération de mise à jour de micrologiciel en même temps qu'une opération d'enregistrement de journaux.
REMARQUE : Sous Microsoft Internet Explorer, si le téléchargement est bloqué par une barre de sécurité,
sélectionnez l'option Télécharger le fichier correspondante. Si le téléchargement échoue la première fois,
revenez au panneau Enregistrer les journaux et recommencez l'enregistrement.
Les données de journal sont collectées, ce qui peut prendre plusieurs minutes.
4. Lorsque vous êtes invité à ouvrir ou enregistrer le fichier, cliquez sur Enregistrer.
• Si vous utilisez Firefox et qu'un répertoire de téléchargements est défini, le fichier store.zip y est
enregistré.
• Sinon, vous serez invité à spécifier l'emplacement et le nom du fichier. Le nom de fichier par défaut est
store.zip. Changez le nom pour identifier le système, le contrôleur et la date.
REMARQUE : Étant donné que le fichier est compressé, vous devez le décompresser avant de pouvoir afficher les
fichiers contenus à l'intérieur. Pour examiner les données de diagnostic, affichez d'abord
store_yyyy_mm_dd__hh_mm_ss.logs.
ATTENTION :
• Utilisez uniquement cette commande quand tous les disques virtuels sont connectés et que les disques délaissés
existent. Une utilisation inadéquate de cette commande peut entraîner la perte de données.
• N'utilisez pas cette commande quand un disque virtuel est déconnecté et qu'un ou plusieurs disques délaissés
existent.
• Si vous n'êtes pas sûr quant à l'utilisation de cette commande, contactez l'assistance technique pour obtenir de
l'aide.
Chaque disque d'un disque virtuel comprend des métadonnées qui identifient le disque virtuel propriétaire, les autres
membres du disque virtuel et la dernière fois où des données ont été écrites sur le disque virtuel. Les cas suivants font
qu'un disque devienne délaissé :
• L'horodatage des membres du disque virtuel ne correspond pas de sorte que le système désigne les membres
ayant un horodatage plus ancien comme des disques délaissés.
• Un disque n'est pas détecté lors d'une nouvelle analyse, puis l'est ultérieurement.
Quand un disque devient délaissé, les modifications suivantes se produisent :
• L'état de fonctionnement du disque devient détérioré et son état d'utilisation devient LEFTOVR.
• Le disque est automatiquement exclus du disque virtuel, entraînant un état de fonctionnement Détérioré ou Panne
du disque virtuel, selon le niveau RAID.
• Le voyant Panne/UID est allumé en orange.
Si des réserves sont disponibles et que l'état de fonctionnement du disque virtuel est Détérioré, le disque virtuel les
utilise pour démarrer la reconstruction. Une fois la reconstruction terminée, vous pouvez effacer les métadonnées du
disque délaissé. L'effacement des métadonnées passe l'état de fonctionnement du disque à OK et son état
d'utilisation à AVAIL. Ce qui permet au disque de pouvoir être utilisé dans un nouveau disque virtuel ou en tant que
réserve.
Si des réserves ne sont pas disponibles pour démarrer la reconstruction, ou si cette dernière ne s'est pas terminée,
conservez le disque délaissé pour pouvoir éventuellement récupérer ses données.
Cette commande permet d'effacer uniquement les métadonnées des disques délaissés. Si vous indiquez des disques
qui ne sont pas délaissés, ils restent inchangés.
Redémarrage
Si vous redémarrez un contrôleur de stockage, celui-ci tente de se fermer au moyen d'une séquence de basculement
correcte, qui inclut l'arrêt de toutes les opérations d'E/S et le vidage de la mémoire cache d'écriture du disque, puis
redémarre. Le redémarrage d'un contrôleur de stockage entraîne celui du contrôleur de gestion correspondant.
Si vous redémarrez un contrôleur de supervision, les communications avec celui-ci sont perdues jusqu'à ce qu'il ait
correctement redémarré. Si le redémarrage échoue, le contrôleur de supervision associé demeure actif et c'est lui qui
devient le propriétaire des informations relatives au fonctionnement et à la configuration.
ATTENTION : Si vous redémarrez les deux contrôleurs de stockage, les deux contrôleurs de gestion sont également
redémarrés, et tous les utilisateurs perdent l'accès au système et à ses données jusqu'à ce que le redémarrage soit
terminé.
REMARQUE : Au redémarrage d'un contrôleur de stockage, les statistiques de performance en temps réel qui ont
été enregistrées seront réinitialisées. Les statistiques historiques de performance ne sont pas affectées. Dans un
système à double contrôleur, il se peut que les statistiques des disques soient restreintes mais ne seront pas
réinitialisées à zéro, car les statistiques des disques sont totalisées entre deux contrôleurs. Pour plus d'informations,
consultez l'aide pour obtenir les commandes qui indiquent les statistiques.
ATTENTION : Vous pouvez continuer à utiliser l'interface CLI lorsque l'un des contrôleurs de stockage ou les deux
sont arrêtés, mais les informations risquent de ne pas être valables.
Test de notifications
Vous pouvez envoyer des messages test pour vérifier que les paramètres d'e-mail, SNMP et/ou syslog sont
correctement configurés pour les destinations afin de recevoir les notifications d'événements et les notifications des
journaux gérés.
Pour la notification des événements, les paramètres d'e-mail, SNMP ou syslog doivent indiquer un niveau de
notification autre que « aucun (désactivé) ». Pour la notification des journaux gérés, la fonction Journaux gérés doit
être configurée et activée. Pour obtenir un aperçu de la fonction Gestion des journaux, reportez-vous à la section
« À propos des journaux gérés » (page 133).
Tester la notification des événements
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Outils > Tester les notifications d'événements et les journaux gérés.
2. Dans le titre Tester les notifications d'événements, cliquez sur Envoyer l'événement. Si la tâche réussit, vérifiez
que le message test a atteint les destinations.
Tester la notification des journaux gérés
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Outils > Tester les notifications d'événements et les journaux gérés.
2. Dans le titre Tester les journaux gérés, cliquez sur Envoyer les journaux gérés. Si la tâche réussit, vérifiez que le
message test a atteint la destination.
IMPORTANT : L'extension peut prendre des heures, voire des jours, en fonction du niveau et de la taille RAID, de la
vitesse du disque, de la priorité de l'utilitaire et d'autres processus du disque virtuel exécutés sur le système de
stockage. Vous pouvez arrêter l'extension uniquement en supprimant le disque virtuel. Avant de démarrer une
extension de disque virtuel, consultez le site HP suivant : http://www.hp.com/support/msa2040/BestPractices.
CONSEIL : Nettoyage support disque virtuel (page 196) fonctionne de la même façon pour vérifier le disque virtuel
mais peut trouver et corriger des erreurs de supports pour tout niveau RAID, dont NRAID et RAID 0.
La vérification peut durer plus d’une heure, en fonction de la taille du disque virtuel, de la priorité des utilitaires et de
l’activité d’E/S. Vous pouvez utiliser un disque virtuel pendant la vérification. Une fois la vérification terminée,
l'événement 21 est consigné et indique le nombre d'incompatibilités trouvées. Ces incohérences peuvent être le
signe qu’un des disques du disque virtuel ne fonctionne pas. Pour plus d’informations sur l’identification d’un disque
défaillant, utilisez l’option SMART (reportez-vous à la section « Configuration des paramètres SMART » (page 151)).
Si un trop grand nombre d’utilitaires sont en cours d’exécution et que la vérification ne peut pas démarrer, attendez
que les opérations des autres utilitaires soient terminées. Vous ne pourrez pas reprendre la vérification si vous
l'annulez : vous devrez la relancer.
Vérifier un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel à tolérance de
pannes et sélectionnez Outils > Vérifier le disque virtuel.
2. Cliquez sur Démarrer l’utilitaire de vérification. Un message s’affiche pour confirmer que la vérification a bien
démarré.
REMARQUE : Si le disque virtuel est nettoyé mais que le bouton Abandonner l’utilitaire de nettoyage de
support est grisé, un nettoyage en arrière-plan est en cours. Pour arrêter le nettoyage en arrière-plan,
désactivez l'option Nettoyage du disque virtuel comme décrit dans la section « Configuration du nettoyage
d'arrière-plan pour les disques virtuels » (page 158).
2. Cliquez sur Abandonner l’utilitaire de nettoyage de support. Un message s’affiche pour confirmer que le
nettoyage a bien été abandonné.
3. Cliquez sur OK.
ATTENTION : Lisez attentivement cette rubrique pour déterminer s'il faut utiliser le volet Retirer le disque virtuel
bloqué pour retirer manuellement un disque virtuel de la quarantaine. Le volet Retirer le disque virtuel bloqué ne doit
être utilisé que dans le cadre de la procédure d'urgence pour tenter de récupérer des données, et n'est généralement
suivi que par l'utilisation de la commande trust de la CLI. Si un disque virtuel est retiré manuellement de la
quarantaine et ne dispose pas de suffisamment de disques pour continuer à fonctionner, son état passe à OFFL et ses
données peuvent ou non être récupérables par l'utilisation de la commande trust. Consultez le manuel de
résolution des problèmes en ligne à l'adresse http://www.hp.com/support/msa2040/Troubleshooting. Consultez
également l'aide de la commande trust.
Pour continuer de fonctionner (c-à-d, ne pas passer à l'état de quarantaine), un disque virtuel RAID-3 ou RAID-5 ne
peut disposer que d'un seul disque inaccessible ; 1 ou 2 disques peuvent être inacessibles dans un disque virtuel
RAID-6 ; 1 disque par sous-disque virtuel peut être inaccessible dans un disque virtuel RAID-10 ou RAID-50.
Par exemple, un disque virtuel RAID-10 de 16 disques peut rester en ligne (critique) avec 8 disques inaccessibles si
1 disque par miroir est inaccessible.
Le système met automatiquement en quarantaine un disque virtuel ayant un niveau RAID de tolérance aux pannes si
un ou plusieurs de ses disques deviennent inaccessibles, ou pour empêcher l'enregistrement de données non valides
(obsolètes) du contrôleur sur le disque virtuel. La mise en quarantaine ne se produit pas si un disque jugé défaillant
devient inaccessible ou si un disque devient inaccessible après un basculement ou une récupération. Le système met
automatiquement en quarantaine un disque virtuel NRAID ou RAID-0 pour empêcher l'enregistrement des données
non valides sur le disque virtuel. Si la mise en quarantaine se produit en raison d'un disque inaccessible,
l'événement 172 est consigné. Si la mise en quarantaine se produit pour empêcher l'enregistrement de données non
valides, l'événement 485 est consigné.
Exemples de cas de mise en quarantaine :
• Lors de la mise sous tension du système, un disque virtuel a moins de disques connectés que lors de la mise sous
tension précédente. Ceci peut arriver car un disque est lent à tourner ou car un boîtier n'est pas sous tension.
Le disque virtuel sera retiré automatiquement de la mise en quarantaine si les disques inaccessibles se connectent
et que le statut du disque virtuel passe à FTOL (tolérance aux pannes et connecté), ou si après 60 secondes, le
statut du disque virtuel est QTCR ou QTDN.
• Lorsque le système fonctionne, un disque virtuel perd la redondance ainsi qu'un disque supplémentaire.
Par exemple, trois disques sont inaccessibles dans un disque virtuel RAID 6 ou deux disques sont inaccessibles
pour les autres niveaux RAID à tolérance de pannes. Le disque virtuel sera automatiquement retiré de la mise en
quarantaine après 60 secondes si le statut du disque virtuel est FTOL, FTDN ou CRIT.
La mise en quarantaine isole le disque virtuel de l'accès hôte, et empêche le système de passer le statut du disque
virtuel en OFFL (déconnecté). Le nombre de disques inaccessibles détermine le statut de quarantaine, du moins grave
au plus grave :
• QTDN (mis en quarantaine avec un disque en panne) : le disque virtuel RAID-6 ne dispose que d'un disque
inaccessible. Le disque virtuel est tolérant aux pannes mais est dégradé. Si les disques inaccessibles se
connectent ou si après 60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il est
automatiquement retiré de la mise en quarantaine.
• QTCR (mis en quarantaine avec statut critique) : le disque virtuel est critique avec au moins un disque
inaccessible. Par exemple, deux disques sont inaccessibles dans un disque virtuel RAID-6 ou un disque est
inaccessible pour d'autres niveaux RAID à tolérance de pannes. Si les disques inaccessibles se connectent ou si
après 60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il est automatiquement
retiré de la mise en quarantaine.
• QTOF (mis en quarantaine avec statut déconnecté) : le disque virtuel est déconnecté avec plusieurs disques
inaccessibles entraînant des données utilisateurs incomplètes, ou est un disque virtuel NRAID ou RAID-0.
REMARQUE : Les seules tâches autorisées pour un disque virtuel en quarantaine sont Débloquer le disque virtuel et
Supprimer le disque virtuel. Si vous supprimez un disque virtuel en quarantaine et que ses disques inaccessibles se
connectent ultérieurement, le disque virtuel réapparaît comme étant en quarantaine ou déconnecté et vous devez le
supprimer à nouveau (pour effacer ces disques).
Pour retirer un disque virtuel de la quarantaine (si indiqué par l'action recommandée pour
l'événement 172 ou 485)
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel bloqué et
sélectionnez Outils > Débloquer le disque virtuel.
2. Cliquez sur Débloquer le disque virtuel. En fonction du nombre de disques actifs dans le disque virtuel, sa santé
peut prendre l’état Détérioré (RAID 6 uniquement) et son statut peut passer à FTOL, CRIT, ou FTDN. Pour obtenir
les descriptions de statut, reportez-vous à la section « Propriétés des disques virtuels » (page 210).
REMARQUE : Sous Microsoft Internet Explorer, si le téléchargement est bloqué par une barre de sécurité,
sélectionnez l'option Télécharger le fichier correspondante. Si le téléchargement échoue la première fois,
revenez au panneau Réinitialiser ou enregistrer les statistiques de performance des disques et recommencez
l'enregistrement.
4. Lorsque vous êtes invité à ouvrir ou enregistrer le fichier, cliquez sur Enregistrer.
• Si vous utilisez Firefox et qu'un répertoire de téléchargements est défini, c'est là que sera enregistré le fichier
Disk_Performance.csv.
• Sinon, vous serez invité à spécifier l'emplacement et le nom du fichier. Le nom de fichier par défaut est
Disk_Performance.csv. Changez le nom pour identifier le système, le contrôleur et la date.
REMARQUE : Si le système ne fonctionne pas correctement et que vous ne parvenez pas à en déterminer la cause,
vous pouvez restaurer ses paramètres de configuration par défaut. Vous pouvez ensuite reconfigurer les paramètres
nécessaires à l’utilisation du système. Pour restaurer les valeurs par défaut, exécutez la commande CLI restore
defaults (si nécessaire, consultez le Manuel de référence de la CLI).
Propriétés système
Lorsque vous sélectionnez Système dans le Tableau Vue d'ensemble du système, deux tableaux affichent des
informations sur le système.
Le tableau Informations système présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement du système n'est pas n'est pas satisfaisant, son
motif d'état de fonctionnement indique qu'un sous-composant n'est pas fonctionnel. Dans le tableau Vue
d'ensemble du système, observez quels autres composants ne sont pas fonctionnels et affichez leurs propriétés
comme décrit dans les sections ci-après.
• Nom système. Nom système défini par l'utilisateur.
• Contact système. Contact système défini par l'utilisateur.
• Emplacement système. Emplacement système défini par l'utilisateur.
• Informations système. Description du système définie par l'utilisateur.
• Nom du fournisseur.
• ID produit.
• Marque de produit.
• ID fournisseur SCSI.
Propriétés du boîtier
Lorsque vous sélectionnez Boîtiers dans le tableau Vue d'ensemble du système, un tableau affiche les informations
suivantes pour chaque boîtier :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
Si l'état de fonctionnement d'un boîtier n'est pas satisfaisant, sélectionnez-le dans le panneau Affichage de la
configuration pour afficher les détails correspondants.
• ID boîtier.
• WWN de boîtier.
• Fournisseur.
• Modèle.
• Nombre de disques. Le nombre de disques installés dans le boîtier.
REMARQUE : Dans le panneau Affichage de la configuration, si un disque virtuel contient plusieurs types de
disque, son libellé de niveau RAID inclut le suffixe -MIXED.
Limites de configuration
Lorsque vous sélectionnez Limites de configuration dans la table Vue d'ensemble du système, un tableau présente le
Nombre maximum de disques virtuels, le Nombre maximum de volumes, le Nombre maximum de LUN, le Nombre
maximum de disques et le Nombre de ports hôtes que le système prend en charge. Pour obtenir un récapitulatif des
limites physiques et logiques du système de stockage, consultez la rubrique Limites de configuration du système dans
l'aide de SMU.
REMARQUE : Si vous rencontrez des problèmes avec le système ou un disque virtuel, consultez le journal des
événements avant de contacter le service de support technique. Les messages des événements vous permettront
peut-être de résoudre le problème.
REMARQUE : La panne d'un disque dans le disque virtuel entraîne un état de fonctionnement dégradé des
composants Disque virtuel et Disques. Étant donné que les tableaux affichés (lorsque le composant Disques est
sélectionné) excluent des disques défaillants, ces tableaux affichent moins de disques que la valeur Nombre du
composant Disque.
REMARQUE : Dans le panneau Affichage de la configuration, si un disque virtuel contient plusieurs types de
disque, son libellé de niveau RAID inclut le suffixe -MIXED.
CONSEIL : Si vous indiquez une plage horaire, il est recommandé de préciser 12 heures maximum.
Pour afficher les données de performance d'un disque, utilisez le panneau Vue d'ensemble du boîtier (page 222).
Pour afficher les statistiques de performance (non historiques) pour un ou plusieurs disques virtuels, dans la CLI,
utilisez la commande show vdisk-statistics.
REMARQUE : Les valeurs de la quantité de données transférées et du débit de données semblent beaucoup plus
élevées dans la sortie de l'historique que dans la sortie en temps réel. Ceci est causé par une différence dans le
mode de calcul des valeurs historiques et en temps réel.
Les valeurs en temps réel sont calculées en fonction du disque virtuel d'un point de vue du cache de contrôleur. Dans
les statistiques en temps réel, les résultats de performances sont obtenus en tenant compte de l'écriture des données
entre le cache et le disque ou de la lecture du disque vers le cache.
Les données historiques sont obtenues à l'aide du total des statistiques des disques dans le disque virtuel. Les
données historiques du disque virtuel indiquent les transferts entre les disques dans le disque virtuel qui comprennent
le temps supplémentaire des transferts RAID ainsi que toute activité hôte.
Étant donné que les E/S du moteur RAID sont inclues, les valeurs des données historiques apparaissent plus élevées
que les chiffres de données en temps réel.
Adresses de réplication
Si des adresses de ports distants sont associées à ce volume, lorsque vous sélectionnez le composant Adresses de
réplication, le tableau correspondant présente les informations suivantes :
• Ports connectés.
• Pour un volume primaire ou secondaire distant, ce champ indique l'ID d'un maximum de deux ports hôte dans
le système local qui sont connectés au système distant. Si deux ports sont connectés mais qu'un seul est
affiché, ceci indique qu'un problème empêche l'utilisation de la moitié de la bande passante disponible.
• Pour un volume primaire ou secondaire local, ce champ indique ND.
• Adresse distante. L'adresse de chaque port hôte dans le système distant via lequel le volume est accessible.
Images de réplication
Si des images de réplication existent pour ce volume lorsque vous sélectionnez le composant Images de réplication,
le tableau correspondant présente des informations sur chaque image. Pour l'image sélectionnée, le tableau Images
de réplication présente les informations suivantes :
• Numéro de série de l'image. Numéro de série de l'image de réplication.
• Nom de l'image. Nom personnalisable attribué à l'image de réplication primaire.
• Numéro de série de l’instantané. Numéro de série de l'instantané de réplication apparenté à l'image.
L'instantané de réplication est apparenté au volume de réplication indiqué dans la demande.
• Nom de l’instantané. Nom de l'instantané de réplication apparenté à l'image. Pour une image de réplication
secondaire, cette valeur n'est pas renseignée avant la fin de la réplication.
• Date/heure de création. Date et heure de création de l'image de réplication sur le volume de réplication.
REMARQUE : Le processus de libération d'espace associé aux instantanés supprimés se déroule plus lentement
lorsque le système fonctionne en mode de mise en mémoire cache à écriture immédiate que lorsqu'il le fait en
résincription. Par conséquent, un délai survient entre la suppression des instantanés et la présentation de leur espace
utilisé sous la forme d'espace disponible dans le panneau Vue d'ensemble de la réserve d'instantanés.
REMARQUE : Les stratégies de suppression de l'instantané le plus ancien et de suppression des instantanés
n'appliquent pas la logique d'entreprise à la décision de suppression et sont susceptibles de supprimer des
instantanés montés/affichés/mappés ou modifiés. Il est possible de définir des priorités de rétention pour une
réserve d'instantanés afin de suggérer que certains instantanés sont plus importants que d'autres, mais ces priorités
ne garantissent pas la protection d'instantanés spécifiques.
Pour plus d'informations sur les seuils et stratégies de la réserve d'instantanés, reportez-vous au manuel de référence
de la CLI.
Propriétés de l’hôte
Lorsque vous sélectionnez Hôte dans le tableau Vue d'ensemble de l'hôte, les propriétés du tableau Hôte
présente les informations suivantes :
• ID d'hôte. WWN ou IQN.
• Nom. Pseudo personnalisable de l'hôte.
• Détecté. Si l’hôte a été détecté et que son entrée a été automatiquement créée, la valeur est Oui. Si l’entrée
d’hôte a été créée manuellement, la valeur est Non.
• Mappé. Si des volumes sont mappés sur l'hôte, la valeur est Oui. Sinon, la valeur est Non.
Propriétés du boîtier
Lors de la sélection d'un boîtier, un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• ID de boîtier.
• Fournisseur.
19-5 % OK
4-1% Détérioré
Lorsque la valeur tombe à 20 %, l'événement 502 est consigné avec la gravité Informatif. L'événement 502
est consigné à nouveau avec la gravité Avertissement lorsque la valeur tombe à 5 %, 2 % et 0 %.
• Pour un disque non-SSD, cette propriété indique N/A.
CONSEIL : Si vous indiquez une plage horaire, il est recommandé de préciser 12 heures maximum.
Pour afficher la synthèse des performances d'un disque virtuel, utilisez le panneau Vue d'ensemble du disque virtuel,
comme décrit dans la page 209. Pour afficher les statistiques de performance réelles (non historiques) pour un ou
plusieurs disques, dans la CLI, utilisez la commande show disk-statistics.
Propriétés du ventilateur
Lorsque vous sélectionnez un ventilateur dans un boîtier D2700, un tableau affiche les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Motif de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Raison de santé. Si l'état de fonctionnement n'est pas OK, ce champ indique la raison de l'état de
fonctionnement.
• Statut.
• Fonctionnel : le port est câblé et dispose d'une liaison d'E/S.
• Avertissement : seuls quelques PHY du port sont fonctionnels.
• Erreur : Le port signale une erreur critique.
• Absent : le module de contrôleur n'est pas installé ou est en panne.
• Déconnecté : aucune liaison entrées-sorties n'a été détectée ou le port n'est pas câblé.
• Ports. L'ID du port, qui est l'ID contrôleur et le numéro de port.
• Support. iSCSI.
• ID cible. Le IQN du port.
• Vitesse configurée. Auto : le débit de liaison est négocié automatiquement.
• Vitesse réelle. Débit de liaison réel en Gbit/sec. Laissez ce champ vide si non applicable.
• Version IP. La version IP : IPv4 ou IPv6.
• MAC L'adresse MAC du port.
• Adresse IP. Pour IPv4 ou IPv6, l'adresse IP du port assignée.
• Masque Internet. Pour IPv4, le masque de sous-réseau de l'adresse IP du port assignée.
• Passerelle. Pour IPv4, la passerelle de l'adresse IP du port assignée.
• Routeur par défaut. Pour IPv6, le routeur par défaut de l'adresse IP du port assignée.
• Adresse Link-Local. Pour IPv6, l'adresse Link-Local automatiquement générée à partir de l'adresse MAC et
assignée au port.
• Statut de SFP.
• OK
• Absent : aucun SFP n'est inséré dans ce port.
• Incompatible : le SFP dans ce port n'est pas éligible pour être utilisé dans ce système. Une fois la condition
détectée, l'événement 464 est consigné.
• Protocole Internet : le protocole de SFP ne correspond pas à celui du port. Une fois la condition détectée,
l'événement 464 est consigné.
• Conformité 10G. Le code de conformité 10G du SFP, si pris en charge.
• Longueur du câble. La longueur de la liaison (en mètres) prise en charge par le SFP lorsqu'il fonctionne en
conformité avec les normes applicables pour le type de câble, ou 0 si ces informations ne sont pas fournies par
le fabricant du SFP.
• Technologie de câble. Indique le SFP prend en charge une technologie de câble active ou passive, ou ND si ces
informations ne sont pas fournies par le fabricant du SFP.
• Conformité Ethernet. Le code de conformité Ethernet du SFP, si pris en charge.
• Référence. Référence SFP.
• Raison de santé. Si l'état de fonctionnement n'est pas OK, ce champ indique la raison de l'état de
fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas OK, ce champ
indique la mesure recommandée pour résoudre le problème de fonctionnement.
• Statut.
• Fonctionnel : le port est câblé et dispose d'une liaison d'E/S.
• Avertissement : seuls quelques PHY du port sont fonctionnels.
• Erreur : Le port signale une erreur critique.
• Absent : le module de contrôleur n'est pas installé ou est en panne.
• Déconnecté : aucune liaison entrées-sorties n'a été détectée ou le port n'est pas câblé.
• Ports. L'ID du port, qui est l'ID contrôleur et le numéro de port.
• Support. SAS.
• ID cible. Le WWN du port.
• Vitesse configurée. Vide : non applicable pour SAS.
• Vitesse réelle. Auto : le débit de liaison est négocié automatiquement.
• Nombre prévu de voies. Le nombre prévu de voies PHY dans le port SAS.
• Voies actives. Le nombre de voies actives dans le port SAS. Si le port est connecté et moins de voies sont actives
que prévu, l'état du port passera en Avertissement, la santé passera à Détériorée, et l'événement 354 sera
signalé. Si le port est déconnecté, la valeur sera 0.
REMARQUE : Les opérations d'instantané sont consommatrices d'E/S. Chaque écriture dans un emplacement
unique d'un volume maître après la prise d'un instantané entraîne une opération interne de lecture et d'écriture afin
de conserver les données d'instantané. Si vous prévoyez de créer des instantanés, des copies de volumes ou
répliquer des volumes dans un disque virtuel, vérifiez que ce dernier ne contient pas plus de 4 volumes maîtres,
réserves d'instantanés, ou les deux. Par exemple : 2 volumes maîtres et 2 réserves d'instantanés ; 3 volumes maîtres
et 1 réserve d'instantanés ; 4 volumes maîtres et 0 réserve d'instantanés.
Actions de réplication
La figure suivante illustre les actions qui se produisent lors d'une série de réplications du Système 1 vers Système 2.
1 Prenez un instantané initial et exécutez la réplication. 6 Deuxième instantané pris sur le volume secondaire.
2 La réplication initiale comprend une copie complète Ceci est le deuxième point de synchronisation.
des données. 7 D'autres instantanés peuvent être pris et la réplication
3 Prenez un deuxième instantané et demandez la exécutée sur le volume primaire tandis que la
réplication. Vous pouvez effectuer cette opération réplication est en cours. Ces instantanés sont mis en
tandis que la réplication initiale est en cours. file d'attente pour les réplications antérieures à
effectuer. Ces instantanés de réplication ne
4 Instantané pris sur le volume secondaire. Ceci est le
deviendront pas des points de synchronisation avant
premier point de synchronisation de la réplication.
que leurs réplications soient effectuées.
5 Une fois la réplication initiale terminée, la deuxième
démarre automatiquement. Seules les données
modifiées depuis Instantané 1 sont répliquées.
Figure 5 Actions qui se produisent lors d'une série de réplications
IMPORTANT : Pour qu'une réplication démarre, le contrôleur qui possède le volume secondaire doit être relié au
contrôleur propriétaire du volume primaire. Cette liaison doit être de type indiqué par le paramètre type-liaison
fourni lors de la création ou de la modification du jeu de réplications. Si toutes les liaisons au contrôleur qui possède
le volume primaire tombent en panne, mais que les liaisons restent actives entre son contrôleur associé et celui qui
possède le volume secondaire, les réplications en cours ou en file d'attente peuvent continuer. Toutefois, il sera
difficile de suivre leur progression. Si le contrôleur propriétaire du volume secondaire perd toutes ses liaisons avec les
deux contrôleurs du système primaire, les réplications sont suspendues et la progression est mise à jour en
conséquence. Les liaisons établies à partir du contrôleur partenaire du contrôleur propriétaire du volume secondaire
ne sont pas utilisables. Les réplications qui entrent en état 'suspendu' doivent être reprises manuellement.
Tableau 22 Espace disponible nécessaire pour qu'un disque virtuel devienne sélectionnable pour contenir un
volume secondaire (v2)
IMPORTANT : Avant de démarrer cette procédure, si vous prévoyez d'utiliser CHAP pour authentifier les demandes
de connexion iSCSI entre le système local et un système distant, procédez ainsi :
• Créez un enregistrement CHAP unidirectionnel sur chaque système Sur le système local, l'enregistrement CHAP
doit désigner le nom du nœud du système distant. Sur le système distant, l'enregistrement CHAP doit désigner le
nom du nœud du système local. Les deux enregistrements doivent utiliser le même secret. (CHAP mutuel n'est pas
utilisé entre les systèmes de stockage. Les champs mutuels des enregistrements CHAP peuvent être définis mais
pas utilisés.) Pour créer un enregistrement CHAP, consultez la section « Configuration de CHAP » (page 183).
CONSEIL : Il est recommandé de planifier 3 volumes maximum pour démarrer la réplication simultanément, et
d'effectuer ces réplications toutes les 60 minutes. Si vous planifiez un démarrage simultané de réplications
supplémentaires, ou planifier des réplications pour un démarrage plus fréquent, il se peut que certaines
planifications prévues n'aient pas le temps de se terminer.
REMARQUE : Si les demandes de réplication sont envoyées vers un système secondaire dont la licence temporaire
a pris fin, les demandes sont mises en attente mais pas traitées, et le système secondaire signale l'événement 472. Si
cette condition se produit, recherchez cet événement dans le journal correspondant, les messages de notification
d'événements et les déroutements SNMP. Pour continuer à utiliser la réplication, achetez une licence de réplication
permanente.
IMPORTANT : Pour effectuer une réplication entre un système HP P2000 G3 MSA et un système HP MSA 2040
SAN, le volume secondaire doit être exactement de la même taille que le volume primaire. Pour vous assurer que la
taille est exactement la même que lors de la création manuelle du volume secondaire, utilisez la CLI, comme décrit
dans la documentation de la commande replicate volume.
REMARQUE : Généralement, pour supprimer un jeu de réplications, vous devez sélectionner son volume primaire.
Toutefois, si le volume primaire est inaccessible, vous pouvez définir le volume secondaire comme volume primaire
(comme décrit dans la section « Modification du volume primaire d'un jeu de réplications » (page 249)) puis
effectuez une suppression de jeu de réplications.
Abandon de la réplication
Si le système dispose d'une licence pour utiliser la réplication distante, vous pouvez abandonner la réplication en
cours pour un volume de réplication sélectionné. Il se peut que la réplication en cours soit en cours d'exécution ou
suspendue. Vous devez effectuer cette tâche sur le système qui possède le volume secondaire.
Abandonner la réplication
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume de réplication local et
sélectionnez Approvisionnement > Abandonner la réplication.
2. Dans le panneau principal, cliquez sur Abandonner la réplication. Un message s'affiche pour indiquer si la tâche
a réussi ou échoué.
3. Cliquez sur OK.
REMARQUE : Vous ne pouvez pas arrêter un disque virtuel qui contient un volume primaire.
REMARQUE : Si un volume secondaire et sa réserve d'instantanés figurent dans des disques virtuels différents, vous
ne pouvez pas arrêter le disque virtuel de la réserve d'instantanés avant l'arrêt du disque virtuel du volume
secondaire.
REMARQUE : Si le jeu de réplications a été supprimé pendant l'arrêt du disque virtuel du volume
secondaire, le redémarrage du disque virtuel permet de faire réapparaître partiellement le jeu. Pour nettoyer
le restant, rattachez le volume secondaire, définissez-le comme volume primaire (dans le panneau Définir le
volume primaire de réplication à la page 249), puis supprimez à nouveau le jeu de réplications.
REMARQUE : Si le système secondaire ne prend pas en charge le type de liaison pour lequel le jeu de réplications
est configuré pour l'utiliser, le volume secondaire sera connecté avec le type de liaison incorrect. Pour résoudre ceci,
répétez les étapes 1 et 2 ci-dessus pour passer le volume secondaire dans un système qui prend en charge le type de
liaison nécessaire.
REMARQUE : La tâche d'exportation échoue si l'instantané obtenu dépasse les limites de licence.
b. Supprimez toutes les mises en correspondance du volume primaire : dans le panneau Affichage de la
configuration, cliquez avec le bouton droit sur le volume primaire, sélectionnez Approvisionnement > Mises
en correspondance explicites, enregistrez les mises en correspondance, puis supprimez-les. Sélectionnez
ensuite Approvisionnement > Mise en correspondance par défaut, enregistrez la mise en correspondance,
puis supprimez-la.
3. Dans le système primaire :
a. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le volume secondaire et
sélectionnez Approvisionnement > Définir le volume primaire de réplication.
b. Dans la liste Volume primaire du panneau principal, sélectionnez le volume primaire d'origine.
c. Cliquez sur Définir le volume primaire de réplication. Dans le panneau Affichage de la configuration, le
volume primaire d'origine est désigné comme comme un Volume primaire. (Le jeu de réplications dispose
maintenant d'un volume primaire dans chaque système.)
d. Recréez les mises en correspondance pour le volume primaire : dans le panneau Affichage de la
configuration, cliquez avec le bouton droit sur le volume primaire, sélectionnez Approvisionnement > Mise en
correspondance par défaut, puis recréez la mise en correspondance par défaut que vous avez enregistrée
précédemment. Sélectionnez ensuite Approvisionnement > Mises en correspondance explicites et recréez les
mises en correspondance explicites que vous avez enregistrées précédemment.
4. Dans le système secondaire :
a. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le volume primaire et
sélectionnez Approvisionnement > Définir le volume primaire de réplication.
b. Dans la liste Volume primaire du panneau principal, sélectionnez le volume primaire d'origine.
c. Cliquez sur Définir le volume primaire de réplication. Le jeu de réplications dispose de nouveau de son
volume primaire dans le système principal, et de son volume secondaire sur le système secondaire.
Propriétés de la réplication
Pour un volume primaire ou secondaire local, le tableau des propriétés de réplication du Volume affiche :
• Nom. Nom du volume de réplication.
• Numéro de série. Numéro de série du volume de réplication.
• Statut. Statut du volume de réplication :
• Initialisation : la réplication initiale (complète) sur le volume est en cours.
• Connecté : le volume est en ligne et est compatible avec la dernière image répliquée.
• Incompatible : le volume est connecté mais incompatible. Une réplication complète est exigée pour
l'initialiser.
• Réplication : le volume est en ligne et la réplication est en cours.
Adresses de réplication
Si des adresses de ports distants sont associées à ce volume, lorsque vous sélectionnez le composant Adresses de
réplication, le tableau correspondant présente les informations suivantes :
• Ports connectés.
• Pour un volume primaire ou secondaire distant, ce champ indique l'ID d'un maximum de deux ports hôte dans
le système local qui sont connectés au système distant. Si deux ports sont connectés mais qu'un seul est
affiché, ceci indique qu'un problème empêche l'utilisation de la moitié de la bande passante disponible.
• Pour un volume primaire ou secondaire local, ce champ indique ND.
• Adresse distante. L'adresse de chaque port hôte dans le système distant via lequel le volume est accessible.
Propriétés de la réplication
Lors de la sélection du composant Réplication, un tableau présente les propriétés de réplication du volume, dont le
nom, le numéro de série, le statut, la raison du statut, le statut de surveillance, et l'emplacement (local ou distant) du
volume ; nom de volume primaire, le numéro de série et le statut ; nombre maximum d'images en file d'attente, délai
maximum avant nouvelle tentative, stratégie des erreurs, stratégie des collisions, type de liaisons, intervalle de
surveillance et priorité ; et le statut de connexion ainsi que la date/heure de la dernière connexion.
Adresses de réplication
Quand vous sélectionnez le composant Adresses de réplication, un tableau présente les informations suivantes :
• Ports connectés.
• Pour un volume primaire ou secondaire distant, ce champ affiche l'ID du port du système local qui est utilisé
pour la communication avec le système distant. Pour déterminer cet ID, le système interroge d'abord tous les
ports hôtes du contrôleur propriétaire du jeu de réplications pour trouver des chemins de communication avec
une adresse distante. Lorsque tous les ports hôtes ont été interrogés, si au moins un chemin est trouvé, les ID
des ports hôtes trouvés sont affichés et l'interrogation s'arrête. Si aucun chemin n'est trouvé, le système répète
cette interrogation sur le contrôleur associé/partenaire Si aucun chemin n'est trouvé, l'indication N/A est
affichée.
• Pour un volume primaire ou secondaire local, ce champ indique ND.
• Adresse distante. L'adresse de chaque port hôte dans le système distant via lequel le volume est accessible.
Informations connexes
Les documents utilisateur suivants sont disponibles sur la page Manuels de HP MSA 2040, à l'adresse
http://www.hp.com/support/msa2040/manuals.
• Guide de démarrage rapide de HP MSA 2040
• Instructions de montage en rack du système HP MSA
• Instructions de démarrage rapide de HP MSA 2040
• Manuel de configuration des câbles de HP MSA 2040
• Manuel de l'utilisateur de HP MSA 2040
• Manuel de référence de HP MSA 2040 pour CLI
• Manuel de référence des descriptions d'événements HP MSA
À partir du site Web d'assistance, vous pouvez accéder à des manuels et informations supplémentaires, y
compris les meilleures pratiques, la résolution des problèmes guidée, et les téléchargements de
micrologiciels : http://www.hp.com/support/msa2040.
• Spécifications rapides de HP MSA 2040 : http://www.hp.com/support/msa2040/QuickSpecs
• Informations de sécurité et de conformité des serveurs, systèmes de stockage, des blocs d'alimentation,
des réseaux et des racks : http://www.hp.com/support/Safety-Compliance-EnterpriseProducts
Autres sites Internet utiles :
• Site Web de HP Systems Insight Manager : http://www.hp.com/go/hpsim
Conventions typographiques
Tableau 23 Conventions typographiques
Conventions Élément
Texte bleu : Tableau 2 (page 6) Liens croisés
Texte en gras • Touches du clavier sur lesquelles vous êtes invité à appuyer
• Texte saisi dans un élément d'interface (par exemple, un champ)
• Éléments d'interface utilisateur graphique sélectionnés, tels que les
éléments de menu ou de liste, les boutons et les cases d'options
AVERTISSEMENT ! Le non-respect de ces instructions expose l'utilisateur à des risques potentiellement très
graves.
ATTENTION : Le non-respect de ces instructions présente des risques, tant pour le matériel que pour les
informations qu'il contient.
connUnitTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2
connUnitProxyMaster L’unité autonome renvoie oui pour cet objet oui(3) car il s’agit d’une unité
autonome
connUnitName Configurable : affiche la chaîne contenant un Valeur par défaut : nom non initialisé
nom pour cette unité de connectivité
connUnitInfo Configurable : affiche la chaîne contenant les Valeur par défaut : informations non
informations sur cette unité de connectivité initialisées
connUnitContact Configurable : informations de contact pour Valeur par défaut : contact non
cette unité de connectivité initialisé
connUnitEventFilter Définit la gravité de l’événement qui sera Valeur par défaut : info(8)
journalisé par cette unité de connectivité.
Configurable uniquement au moyen de SMU.
connUnitNumEvents Nombre d’événements figurant actuellement Varie selon la taille du tableau des
dans connUnitEventTable événements
connUnitRevsTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2
connUnitRevsRevId Chaîne spécifique du fournisseur identifiant une Chaîne indiquant la version de code.
révision d’un composant de l’unité de Indique « Non installé ou
connectivité connUnit déconnecté » si les informations de
module ne sont pas disponibles.
connUnitSensorTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2
connUnitPortTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2
connUnitPortIndex Valeur unique pour chaque Valeur unique pour chaque port,
connUnitPortEntry entre 1 et comprise entre 1 et le nombre de
connUnitNumPorts ports
connUnitPortFCClassCap Masque de bit qui spécifie les classes de Les ports Fibre Channel renvoient 8
fonctionnalité de service de ce port. Si non pour classe-trois
applicable, renvoie tous les bits définis à zéro.
connUnitPortFCClassOp Masque de bit qui spécifie les classes de service Les ports Fibre Channel renvoient 8
actuellement opérationnelles. Si non applicable, pour classe-trois
renvoie tous les bits définis à zéro.
connUnitPortStatus Statut de protocole global pour le port inconnu(1), non utilisé(2), ok(3),
avertissement(4), panne(5), non
participant(6), en cours
d’initialisation(7), ignoré(8)
connUnitPortWwn Nom universel (WWN) Fibre Channel du port, Octet WWN pour le port, ou chaîne
s’il y a lieu vide si le port est absent
connUnitPortPhysical Numéro du port représenté sur le matériel Numéro du port représenté sur le
Number matériel
connUnitEventTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2
connUnitEventIndex Indice dans le tampon d’événement de l’unité Commence à 1 chaque fois qu’une
de connectivité, incrémenté pour chaque table est réinitialisée ou que la table
événement des événements de l’unité atteint une
valeur d’indice maximale
connUnitREventTime Date et heure réelles auxquelles l’événement est 0 pour les événements journalisée
intervenu au format suivant : qui sont intervenus avant ou au
démarrage
JJMMAAAA HHMMSS
connUnitSEventTime Horodatage sysuptime lorsque l'événement 0 au démarrage
s'est produit
trapRegIpAddress Adresse IP d’un client enregistré pour les Adresse IP définie via Telnet
déroutements
connUnitRevsIndex connUnitRevsDescription
1 Type de CPU pour le Contrôleur de stockage (Contrôleur A)
connUnitRevsIndex connUnitRevsDescription
34 Type de fond de panier (Contrôleur B)
connUnitPortIndex connUnitPortName
1 Port hôte 1 (Contrôleur A)
Gestion SNMP
Vous pouvez gérer les périphériques de stockage à l’aide du protocole SNMP avec un système de gestion de réseau
tel que HP System Insight Manager (SIM), ou HP Instant Support Enterprise Edition (ISEE). Pour plus d’informations sur
le chargement des MIB, la configuration des événements et l’affichage et le paramétrage des objets de groupe,
reportez-vous à la documentation de ces systèmes.
Pour définir et consulter les objets de groupe système, SNMP doit être activé dans le système de stockage.
Reportez-vous à la section « Modification des paramètres d'interface de gestion » (page 142). Pour utiliser SNMPv3,
il doit être configuré dans à la fois le système de stockage et le système de gestion réseau qui prévoit d'accéder au
système de stockage ou y recevoir des interruptions. Dans le système de stockage, SNMPv3 est configuré à travers la
création et l'utilisation des comptes d'utilisateurs SNMP, comme décrit dans la section « Configuration des comptes
d'utilisateurs » (page 144). Les mêmes utilisateurs, protocoles de sécurité et mots de passe doivent être configurés
dans le système de gestion réseau.
MSA2000TRAPS-MIB
-- Last edit date: Feb 27th, 2008
DEFINITIONS ::= BEGIN
IMPORTS
enterprises
FROM RFC1155-SMI
TRAP-TYPE
FROM RFC-1215
connUnitEventId, connUnitEventType, connUnitEventDescr
FROM FA-MIB40;
----------------------------------------------------------------------
-- vendor
hp OBJECT IDENTIFIER ::= { enterprises 11 }
nm OBJECT IDENTIFIER ::= { hp 2 }
hpMSA OBJECT IDENTIFIER ::= { nm 51 }
-- Related traps
msaEventInfoTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): info"
msaEventWarningTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): warning"
msaEventErrorTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): error"
msaEventCriticalTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): critical"
END
IMPORTANT : N'effectuez pas simultanément plusieurs des opérations de cette annexe. Cela peut entraîner un
conflit et les opérations risquent d'échouer. De façon plus spécifique, n'effectuez pas plus d'une mise à jour de
microprogramme à la fois ni ne téléchargez des journaux système pendant une mise à jour de microprogramme.
REMARQUE : Vous devez décompresser un fichier zip avant de pouvoir afficher les fichiers contenus à l'intérieur.
Pour examiner les données de diagnostic, affichez d'abord store_yyyy_mm_dd__hh_mm_ss.logs.
REMARQUE : Vous devez décompresser un fichier zip avant de pouvoir afficher les fichiers contenus à l'intérieur.
CONSEIL : Pour garantir le succès d'une mise à jour en ligne, sélectionnez une période de basse activité d'E/S.
Ceci permet d'effectuer la mise à jour aussi rapidement que possible et évite les interruptions de l'hôte et des
applications en raison des délais d'expiration. Il est probable que la tentative de mettre à niveau un système de
stockage qui traite une tâche importante consommatrice d’E/S entraîne la perte de connectivité entre les hôtes et le
système de stockage.
IMPORTANT :
• Si un groupe de disques a été mis en quarantaine, vous devez résoudre le problème qui entraîne cette mise en
quarantaine du groupe avant d'effectuer la mise à jour du micrologiciel. Reportez-vous aux informations
concernant les événements 172 et 485 dans le manuel de référence des descriptions d'événements, et dans la
section « Retrait d’un disque virtuel bloqué » (page 197).
• Si des données de cache non enregistrées sont présentes, la mise à jour des micrologiciels s'arrête. Avant de
mettre à jour les micrologiciels, les données non enregistrées doivent être supprimées du cache. Reportez-vous
aux informations concernant l'événement 44 dans le manuel de référence des descriptions d'événements et aux
informations sur la commande clear cache dans le manuel de référence de la CLI.
• Si l'état de fonctionnement du système est Panne, la mise à jour des logiciels s'arrête. Avant de mettre à jour les
micrologiciels, vous devez résoudre le problème spécifié par la valeur Raison de santé dans le panneau Vue
d'ensemble du système (page 201).
REMARQUE : Pour plus d'informations sur les versions prises en charge de la mise à jour des micrologiciels,
reportez-vous aux Notes de version du produit.
ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut
nécessiter d'être renvoyé en usine pour une reprogrammation.
REMARQUE : Si vous tentez de charger une version du micrologiciel incompatible, le message *** Code
Load Fail. Bad format image. *** s'affiche et après quelques secondes, l'invite FTP réapparaît. Le
code n'est pas chargé.
La mise à jour du micrologiciel prend généralement 10 minutes pour un contrôleur ayant le micrologiciel CPLD,
ou 20 minutes pour un contrôleur ayant le micrologiciel CPLD de version inférieure. Si le boîtier de contrôleur
possède des boîtiers associés, étendez le délai de mise à jour du processeur de gestion de boîtier (EMP) de
chaque module d'extension. Ceci prend généralement 2,5 minutes pour chaque EMP dans un boîtier de disques
MSA 2040 ou P2000. Les EMP dans les boîtiers D2700 doivent être mis à jour séparément.
REMARQUE : Si vous utilisez un client Windows FTP, un problème d'application FTP côté client peut
entraîner une annulation de la session FTP lors de la mise à jour de microprogramme. Si ce problème persiste,
utilisez SMU pour effectuer la mise à jour, utilisez un autre client ou une autre application FTP.
Si le contrôleur de stockage ne peut pas être mis à jour, l'opération de mise à jour est annulée. Si le message FTP
ne s'affiche pas, quittez la session FTP et reconnectez-vous. Vérifiez d'avoir indiqué le fichier de micrologiciel
approprié et répétez la mise à jour. Si le problème persiste, contactez l'assistance technique.
Une fois la mise à jour du micrologiciel terminée dans le contrôleur local, le message Operation Complete
est imprimée, la session FTP revient à l'invite ftp> , et la session FTP est fermée avec le contrôleur de gestion
local.
Si PFU est activé, comptez environ 20 minutes supplémentaires pour la mise à jour du contrôleur associé.
9. Quittez la session FTP.
10.Effacez le cache du navigateur Web et connectez-vous à SMU. Si la PFU est exécutée sur le contrôleur auquel
vous vous connectez, une boîte de dialogue indique la progression de PFU et empêche l'exécution d'autres
tâches tant que la PFU n'est pas terminée.
IMPORTANT : Désactivez PFU avant de mettre à jour le micrologiciel. Si PFU n'est pas désactivé, il rétrogradera le
micrologiciel dans le module d'extension correspondant. Lorsque c'est le cas, redémarrez chaque SC.
ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut
nécessiter d'être renvoyé en usine pour une reprogrammation.
Il faut généralement 4,5 minutes pour mettre à jour chaque EMP dans un boîtier D2700, ou 2,5 minutes pour
mettre à jour chaque EMP dans un boîtier de disques MSA 2040 ou P2000. Patientez jusqu'à ce qu'un message
indique que le chargement du code est terminé.
REMARQUE : Si la mise à jour échoue, vérifiez que vous avez indiqué le fichier de micrologiciel correct et
recommencez la mise à jour. Si l'opération échoue à nouveau, contactez l'assistance technique.
9. Si vous mettez à jour des modules d'extension spécifiques, répétez l'étape 8 pour chaque module d'extension à
mettre à jour.
10.Quittez la session FTP.
11.Vérifiez que chaque module d'extension mis à jour possède la version de micrologiciel appropriée.
REMARQUE : Les disques de même modèle d'un système de stockage doivent comporter la même révision de
micrologiciel.
Vous pouvez choisir de mettre à jour tous les disques ou seulement des disques spécifiques. Si vous choisissez de
mettre à jour tous les disques et que le système contient plusieurs types de boîtiers, la mise à jour s'effectue sur tous
les disques du système. La mise à jour réussit uniquement pour les disques dont le type correspond au fichier, et
échoue pour les autres types de disques.
Préparer la mise à jour
1. Procurez-vous le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
2. Vérifiez la documentation du fabricant du disque afin de déterminer si les disques doivent être mis hors tension
après la mise à jour du micrologiciel.
3. Pour mettre à jour tous les disques du type ciblé part le micrologiciel, passez à l'étape suivante. Sinon, dans
SMU, et pour chaque disque à mettre à jour :
a. Déterminez le numéro de boîtier et celui de l'emplacement du disque.
b. Si le disque est associé à un groupe et qu'il est soit de type SATA, soit à port unique, identifiez le contrôleur
propriétaire de ce groupe.
4. Dans SMU, préparez l'utilisation de FTP :
a. Déterminez les adresses IP de port réseau des contrôleurs du système.
b. Vérifiez que le service FTP du système est activé.
c. Assurez-vous que l'utilisateur sous l'identité duquel vous allez vous connecter dispose d'une autorisation pour
utiliser l'interface FTP.
ATTENTION : Ne mettez pas les boîtiers hors tension ou ne redémarrez pas le contrôleur pendant la mise à
jour du micrologiciel. Si la mise à jour est interrompue ou en cas de coupure de courant, le disque risque de
ne plus fonctionner. Dans ce cas, contactez le service de support technique.
En général, le chargement du micrologiciel prend plusieurs minutes. Attendez qu'un message indique que la mise
à jour a réussi.
REMARQUE : Si la mise à jour échoue, vérifiez que vous avez indiqué le fichier de micrologiciel correct et
recommencez la mise à jour. Si l'opération échoue à nouveau, contactez l'assistance technique.
5. Si vous mettez à jour des disques spécifiques, répétez l'étape 4 pour chaque disque restant à mettre à jour.
6. Quittez la session FTP.
7. Si les disques mis à jour doivent être mis hors tension :
a. Arrêtez les deux contrôleurs à l'aide de SMU.
b. Redémarrez tous les boîtiers en suivant les instructions du manuel de l'utilisateur de votre produit.
8. Vérifiez que chaque disque possède la bonne version du micrologiciel.
Implémentation de SMI-S
SMI-S est implémenté à l'aide des composants suivants :
• Serveur CIM (appelé CIM Object Manager ou CIMOM), qui surveille les demandes WBEM (opérations CIM sur
HTTP) à partir d'un client CIM, et qui répond.
• Fournisseur CIM, qui communique avec un type spécifique de ressource administrée (par exemple, les systèmes
de stockage MSA 2040), et fournit à CIMOM les informations les concernant. En théorie, les fournisseurs de
plusieurs types de périphériques (par exemple, , les systèmes de stockage et les commutateurs Brocade MSA
2040) peuvent être connectés au même CIMOM. En pratique cependant, tous les vendeurs de systèmes de
stockage fournissent le CIMOM et un seul fournisseur ensemble, et ils ne sont pas vraiment compatibles avec des
solutions provenant d'autres vendeurs.
Ces composants peuvent être fournis de plusieurs manières différentes :
• Agent intégré : le périphérique matériel comprend un agent SMI-S intégré. Aucune autre installation de logiciels
n'est exigée pour activer la gestion du périphérique.
• Solution SMI : le matériel ou les logiciels sont livrés avec un agent installé sur un hôte. L'agent doit se connecter
au périphérique et obtenir des informations d'identification uniques.
Architecture de SMI-S
Les exigences de l'architecture pour le fournisseur de modules SMI-S intégré doivent être compatibles avec
l'architecture du contrôleur de gestion, utiliser un espace disque limité, utiliser des ressources mémoire limitées et
montrer autant de rapidité qu'un fournisseur proxy exécuté sur un serveur. Le CIMOM utilisé est la source ouverte
SFCB CIMOM.
SFCB est un démon CIM léger qui répond aux demandes du client CIM et prend en charge le format XML CIM à
travers le protocole http/https. Le fournisseur est un fournisseur CMPI (Common Management Protocol Interface)
et utilise cette interface. Pour réduire l'espace mémoire, un package tiers appelé CIMPLE (www.simplewbem.org) est
utilisé. Pour plus de détails sur SFCB : http://sourceforge.net/projects/sblim/files/sblim-sfcb.
REMARQUE : Vous ne pouvez pas activer les ports 5989 et 5988 simultanément.
Profile/sous-profile/ Description
package
Profil Module RAID Décrit les systèmes de modules RAID. Il contient une présentation détaillée du système de
modules RAID.
Module Services de blocs Définit une expression standard de capacité de stockage existante, l'affectation de la capacité
aux réserves de stockage et l'allocation de la capacité à utiliser par les périphériques et
applications externes.
Module Package physique Les informations de modèles sur un package physique du système de stockage et
éventuellement sur les sous-packages internes.
Module d'état de Définit les mécanismes généraux utilisés dans l'indication de l'état de fonctionnement dans
fonctionnement SMI-S.
Profil de serveur Définit les fonctionnalités du gestionnaire d'objets CIM selon les mécanismes de
communication qu'il prend en charge.
Profil Ports cible FC Modélise les aspects spécifiques à Fibre Channel d'un système de stockage cible.
Sous-profil Ports cible SAS Modélise les aspects spécifiques à SAS d'un système de stockage cible.
Sous-profil Ports cible iSCSI Modélise les aspects spécifiques à iSCSI d'un système de stockage cible.
Sous-profil Points d'accès Indique l'adresse des points d'accès distants pour les services de gestion.
Profil Bloc d'alimentation Spécialise le profil Bloc d'alimentation DMTF en ajoutant des indications.
Profil Inscription du profil Modélise les profils inscrits dans le gestionnaire d'objets et les associations entre les classes
d'inscription et les classes de domaine implémentant le profil.
Profil Masquage et mappage Modélise les fonctionnalités de mappage et de masquage des périphériques pour les systèmes
SCSI.
Composition d'extension Indique une abstraction de la méthode de virtualisation des éléments de stockage de blocs
affichables depuis la réserve de stockage primordiale sous-jacente.
Profil Inventaire des logiciels Modélise les logiciels et micrologiciels instantanés et disponibles.
Profil Boîtier de stockage Décrit un boîtier qui contient les éléments de stockage (p. ex., lecteurs de disques ou de
bandes) et les éléments de boîtier (p. ex., les ventilateurs et blocs d'alimentation).
Sous-profil Plusieurs systèmes Modélise plusieurs systèmes qui coopèrent pour présenter un système informatique virtuel avec
informatiques des fonctionnalités supplémentaires ou une redondance.
Sous-profil Services de copie Permet de créer et de supprimer des instantanés locaux et des copies de volumes locaux
(clones), et de réinitialiser l'état de synchronisation entre un instantané et son volume source.
Sous-profil Contrôle des tâches Permet de contrôler les opérations d'approvisionnement, telles que la création de volumes et
des instantanés, et le mappage des volumes aux hôtes.
Profile/sous-profile/ Description
package
Sous-profil Gestion des Permet de décrire la configuration actuelle des disques de secours, pour allouer/désallouer
disques de secours des disques de secours, et pour effacer l'état des lecteurs de disques indisponibles.
Sous-profile Adaptateur de Permet au client de gérer les adaptateurs du gestionnaire d'objets d'un agent SMI.
gestionnaire d'objets En particulier, il permet d'activer et de désactiver le service d'indications.
Profil Provisionnement fin Complète les capacités du Package Services de bloc en lui ajoutant la prise en charge du
provisionnement fin (allocation dynamique) des volumes.
Profil Pools de volumes Crée un pool à partir des autres volumes. Ce profil est utilisé en même temps que le profil
Provisionnement fin pour créer des pools de stockage virtuel.
CIM
Opérations CIM prises en charge
SFCB contient tout un ensemble d'opérations CIM dont GetClass, ModifyClass, CreateClass,
DeleteClass, EnumerateClasses, EnumerateClassNames, GetInstance, DeleteInstance,
CreateInstance, ModifyInstance, EnumerateInstances, EnumerateInstanceNames,
InvokeMethod (MethodCall), ExecQuery, Associators, AssociatorNames, References,
ReferenceNames, GetQualifier, SetQualifier, DeleteQualifier, EnumerateQualifiers,
GetProperty et SetProperty.
Alertes de CIM
L'implémentation des indications d'alertes permettent à un client CIM abonné de recevoir des événements tels que
les connexions de câbles FC, les événements du bloc d'alimentation, les événements du ventilateur, les événements
du capteur de température et les événements du lecteur de disques.
Si l'interface SMI-S du système de stockage est activée, le système envoie des événements comme indications aux
clients SMI-S pour que ces derniers puissent surveiller le fonctionnement du système. Pour plus d'informations sur
l'activation de l'interface SMI-S, reportez-vous à la section « Configuration de SMI-S » (page 286).
Dans une configuration à double contrôleur, les événements d'alertes des contrôleurs A et B sont envoyés via le
fournisseur de SMI-S du contrôleur A.
Les catégories d'événements dans le Tableau 29 s'appliquent aux assemblages de FRU et à certains composants de
FRU.
Catégorie Classe SMI-S correspondante Valeurs de statut opérationnel qui déclenchent les conditions d'alertes
FRU/Event
Catégorie Classe SMI-S correspondante Valeurs de statut opérationnel qui déclenchent les conditions d'alertes
FRU/Event
Lecteur de SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA CIM_DiskDrive Les deux
disque Lite
Envoyez une indication de cycle de vie lors de l'insertion ou du retrait du lecteur de disque.
Ports cibles SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA CIM_FCPort Les deux
Envoyez une indication de cycle de vie lors de la création ou de la suppression d'un port cible.
Ports cibles SELECT * FROM CIM_InstModification WHERE SourceInstance ISA CIM_FCPort WQL
AND SourceInstance.OperationalStatus <>
PreviousInstance.OperationalStatus
Envoyez une indication de cycle de vie lorsque le statut d'un port cible change.
Configuration de SMI-S
Dans la configuration par défaut de SMI-S :
• Le protocole SMI-S est activé, qui est le protocole recommandé par SMI-S.
• L'interface SMI-S est activée pour l'utilisateur manage.
Le Tableau 31 répertorie les commandes CLI pertinentes au protocole SMI-S :
Activer le port 5988 de SMI-S non sécurisé (et désactiver le set protocols smis disabled
port 5989)
Activer le port 5988 de SMI-S non sécurisé set protocol smis enabled
Test de SMI-S
Utilisez un client certifié SMI-S pour SMI-S 1.3. HP dispose de clients tels que HP SIM et HP Storage Essentials.
Microsoft System Center, IBM Tivoli, EMC CommandCenter et CA Unicenter sont d'autres clients courants. Les clients
CLI WBEM standard sont cimcli de Pegasus et wbemcli de Sblim.
Pour certifier que le fournisseur de modules est conforme à SMI-S 1.3, SNIA exige que les fournisseurs réussissent aux
tests CTP (Conformance Test Program).
La commande reset smis-configuration permet la restauration de votre configuration SMI-S d'origine.
Impossible de se connecter au Le protocole SMI-S n’est pas Connectez-vous à la baie en tant que manage et tapez :
fournisseur de baies SMI-S activé. set protocol smis enabled
intégré
Erreur HTTP (Nom Les préférences utilisateurs sont Vérifiez que l'utilisateur a accès à l'interface smis et qu'il a
d'utilisateur/mot de passe configurables pour chaque défini les préférences de l'utilisateur pour prendre en charge
incorrect ou 401 non autorisé). utilisateur dans le système de l'interface smis, si nécessaire. Pour plus d'instructions sur
stockage. l'ajout d'utilisateurs, consultez la section « Ajout
d'utilisateurs » (page 144). Vérifiez également les
informations d'identification fournies.
Je veux me connecter en toute Vous devez ajouter un Connectez-vous à la baie en tant que manage. Tapez :
sécurité avec le nom utilisateur. create user level manage my_xxxuser et tapez :
d'utilisateur my_xxxx. set user my_xxxuser interfaces wbi,cli,smis
Découverte impossible via SLP. La multi-diffusion SLP comprend Rapprochez le client du module RAID ou configurez un
une portée limitée (sauts) serveur DA SLP ou utilisez des demandes monodiffusion.
Je n'arrive pas à savoir si SMI-S Résolution initiale des Installez wbemcli sur un système Linux en tapant : apt-get
est en cours d'exécution. problèmes. install wbemcli
Tapez : wbemcli -nl -t -noverify ein
'https://manage:!manage@:5989/root/dhs:cim
_computersystem'
iSMI-S ne répond pas aux La configuration de SMI-S est Exécutez la commande CLI reset smis-configuration. Pour
requêtes des clients peut être altérée. plus d'informations, reportez-vous au manuel de référence
de l'interface CLI.
En mode push, lorsque l'administrateur reçoit un e-mail avec un fichier ecdebug joint de Storage1, il ouvre la pièce
jointe et la décompresse dans le sous-répertoire ecdebug du répertoire Storage1.
En mode pull, lorsque l'administrateur reçoit la notification selon laquelle un journal de débogage de SC doit être
transféré depuis Storage2, il utilise l'interface FTP du système de stockage pour obtenir le journal et l'enregistrer dans
le sous-répertoire scdebug du répertoire Storage2.
Glossaire 291
basculement Dans une configuration Actif-Actif, le basculement consiste à transférer automatiquement la
propriété des ressources du contrôleur depuis un contrôleur hors ligne vers son contrôleur
associé, qui reste opérationnel. Ces ressources incluent des pools, des volumes, des
données en cache, les informations d'identification des hôtes, des numéros LUN et des
unités à nom WWN. Voir récupération.
base d’informations de Voir MIB.
gestion
bloc d'alimentation Voir PSU.
boîtier Périphérique de stockage physique qui contient des modules d'E/S, des unités de disques
et autres FRU.
boîtier de contrôleur Un boîtier qui contient un ou deux modules de contrôleur.
boîtier de disques Voir boîtier d'extension. Voir également JBOD.
boîtier de gestion du Voir AMS.
débit d'air
boîtier d'extension Boîtier qui contient un ou deux modules d'extension. Les boîtiers de disques peuvent être
connectés à un boîtier de contrôleur pour augmenter la capacité de stockage. Voir
également JBOD.
boucle Voir FC-AL.
cache en lecture (Flash) Voir cache en lecture.
CAPI Configuration Application Programming Interface. Protocole propriétaire utilisé pour la
communication entre le contrôleur de stockage et le contrôleur de gestion dans un module
de contrôleur. L'interface CAPI est toujours activée.
CHAP Protocole CHAP (Challenge-Handshake Authentication Protocol).
châssis Enveloppe métallique d'un boîtier.
CIM Common Information Model (Modèle de données unifié). Modèle de données pour
WBEM. Contient une définition commune des informations de gestion pour les systèmes,
réseaux, applications et services, et permet les extensions de fournisseurs.
CIMOM Common Information Model Object Manager (Gestionnaire d'objets CINOM). Composant
dans CIM qui gère les interactions entre les applications de gestion et les fournisseurs.
circuit logique Voir CPLD.
programmable
complexe
clé de verrouillage Valeur générée par le système qui gère le chiffrement et déchiffrement des données sur les
disques compatibles FDE. Voir également FDE et phrase de passe.
Code d'état Voir ASC/ASCQ.
additionnel/
Qualificateur de code
d'état additionnel
Configuration Voir CAPI.
Application
Programming Interface
Contrôle de Voir CRC.
redondance cyclique
contrôleur A (ou B) Référence abrégée du module de contrôleur A (ou B).
contrôleur de gestion Voir MC.
contrôleur de stockage Contrôleur de stockage. Processeur (présent dans un module de contrôleur) responsable
des fonctions du contrôleur RAID. Le contrôleur de stockage est également appelé
contrôleur RAID. Voir également EC et MC.
contrôleur de stockage Voir SC.
292 Glossaire
contrôleur Voir EC.
d'expandeur
contrôleur réseau Un module de contrôleur dont les ports d'hôte peuvent être définis pour fonctionner en
convergé mode FC ou iSCSI. Le changement de mode port d'hôte est également appelé changement
de personnalité des ports.
copie de volume Copie distincte (clone) des données d'un volume linéaire. La capacité de créer des copies
de volume permet d'utiliser la fonctionnalité Instantané.
couche de sockets Voir SSL.
sécurisée
couche physique Voir PHY.
CPLD Complex programmable logic device (Circuit logique programmable complexe)
Composant électronique utilisé pour générer des circuits numériques reconfigurables. Il peut
remplacer de nombreuses portes logiques.
CQL CIM Query Language (Langage de requête CIM).
CRC Cyclic Redundancy Check (Contrôle de redondance cyclique). Algorithme mathématique
qui, quand implémenté dans les logiciels ou le matériel, permet de détecter des erreurs
dans les données.
CSV Comma separated values (Valeurs séparées par une virgule). Format de stockage des
données de tableau en format texte brut.
DAS Direct Attached Storage (Stockage directement connecté). Périphérique de stockage dédié
qui se connecte directement à un hôte sans utiliser un commutateur.
DEIA Auto-write-through (Écriture immédiate automatique) Paramètre qui indique lorsque le mode
cache du contrôleur RAID passe automatiquement de l'écriture différée à l'écriture
immédiate.
démonter Retirer l'accès à un volume à partir d'un SE hôte. Masquer et démapper sont des
synonymes de ce terme.
DES Data Encryption Standard (Standard de chiffrement des données). Algorithme de
chiffrement des données électroniques.
DHCP Dynamic Host Configuration Protocol. Protocole de configuration réseau pour les hôtes sur
les réseaux IP.
Direct Attached Voir DAS.
Storage
disque à deux ports Disque connecté à deux contrôleurs, réalisant la tolérance aux pannes à l'aide de deux
chemins de données.
disque compatible Disque qui peut être utilisé pour remplacer un disque membre défectueux d'un disque
virtuel parce qu'il dispose d'une capacité suffisante et qu'il est du même type (par exemple,
SAS Entreprise) que le disque qui est tombé en panne. Voir également disque disponible,
réserve dédiée, réserve dynamique et réserve globale.
disque disponible Disque qui n'est pas membre d'un groupe, qui n'est pas configuré comme réserve et qui
n'est pas affecté du statut leftover/restant. Ce disque est donc disponible pour être
configuré comme membre d'un groupe ou comme réserve. Voir également disque
compatible, réserve dédiée, réserve dynamique et réserve globale.
disque virtuel Voir vdisk.
Distributed Voir DMTF.
Management Task
Force
DMTF Distributed Management Task Force. Organisation industrielle qui développe et gère les
standards pour la gestion des systèmes.
Glossaire 293
données de cache non Les données de cache qui n'ont pas été écrites sur le disque et qui sont associées à un
inscriptible volume qui n'existe plus ou dont les disques ne sont plus connectés. Si les données sont
requises, les disques du volume doivent être connectés. Sinon, elles peuvent être effacées.
Dans ce cas, elles sont perdues et les données de l'hôte et du disque ne sont plus
synchronisées. Les données de cache non accessibles en écriture sont également appelées
données orphelines.
données orphelines Voir données de cache non inscriptibles.
DRM Disaster recovery management (Gestion de la récupération après sinistre). Fonctions de
micrologiciel du système de stockage qui, lorsque la fonction SRA (Site Replication
Adapter) est activée, prennent en charge l'utilisation de Site Recovery Manager de
VMware pour automatiser les tâches de basculement et de restauration automatique pour
la récupération après sinistre. Voir également SRA.
DSD Drive spin down (Arrêt de la rotation des disques). Fonction d'économie d'énergie qui
contrôle l'activité des disques dans le système de stockage et qui arrête la rotation des
disques inactifs, selon des stratégies personnalisables. La décélération des disques n'est
pas applicable aux disques des pools virtuels.
Dynamic Host Voir DHCP.
Configuration Protocol
EC Expander Controller (Contrôleur d'expandeur). Processeur (situé dans l'expandeur SAS de
chaque module de contrôleur et de module d'extension) qui contrôle l'expandeur SAS et
qui fournit la fonctionnalité SES. Voir également EMP, MC et SC.
écriture immédiate Voir AWT.
automatique
EMP Enclosure management processor (Processeur de gestion de boîtiers). Sous-système EC
fournissant des données SES, telles que la température, le statut de l'alimentation et des
ventilateurs, la présence ou l'absence de disques.
FC Protocole d'interface Fibre Channel.
FC-AL Fibre Channel Arbitrated Loop. Topologie FC dans laquelle les périphériques sont
connectés dans une boucle unidirectionnelle.
FDE Full disk encryption. Méthode de protection des données figurant sur un système.
Voir également clé de verrouillage, phrase de passe, adapter et SED.
Fibre Channel Voir FC-AL.
Arbitrated Loop
FPGA Field-programmable gate array (Réseau de portes programmables in situ). Circuit intégré
conçu pour être configuré après la fabrication.
FRU Field replaceable unit (Unité remplaçable sur site) Pièce qui peut être démontée et
remplacée par l'utilisateur ou l'agent de maintenance sans devoir envoyer le produit à un
atelier de réparation.
full disk encryption Voir FDE.
Gestion d'entreprise Voir WBEM.
construite sur le Web
Gestionnaire d'E/S Terme spécifique de MIB pour un module de contrôleur
Gestionnaire d'objets Voir CIMOM.
CINOM.
grand facteur de forme Voir LFF.
groupe de disques Ensemble d'unités de disques qui est configuré pour utiliser un type spécifique de RAID et
qui assure la capacité de stockage d'un pool donné. Voir également groupe de disques
linéaires et groupe de disques virtuels.
groupe de volumes Ensemble de volumes défini par l'utilisateur pour faciliter la gestion du stockage (par
exemple, les opérations de mappage).
294 Glossaire
groupe d'hôtes Groupe d'hôtes défini par l'utilisateur pour simplifier la gestion (par exemple, les
opérations de mappage).
groupes de disques Ensemble d'unités de disque configuré pour utiliser un niveau RAID spécifique. Le nombre
linéaires de disques supportés par un groupe dépend de son niveau RAID. Tous les niveaux RAID
pris en charge peuvent être utilisés. Lorsqu'un groupe de disques linéaires est créé, un pool
linéaire portant le même nom est également créé pour représenter les propriétés
« conteneur de volumes » de ce nouveau groupe de disques. Voir également pool linéaire.
groupes de disques Ensemble d'unités de disque configuré pour utiliser un niveau RAID spécifique. Le nombre
virtuels de disques supportés par un groupe dépend de son niveau RAID. Un groupe de disques
virtuels peut utiliser les niveaux RAID 1, 5, 6 ou 10. Un groupe de disques virtuels peut être
ajouté à un pool virtuel existant ou à un nouveau pool virtuel. Voir également pool virtuel.
HBA Host bus adapter (Adaptateur de bus hôte). Périphérique qui facilite le traitement d'E/S et
la connectivité physique entre un hôte et le système de stockage.
hôte (v3) Groupe d'initiateurs défini par l'utilisateur et qui représente un serveur ou un
commutateur.
(v2) Port externe auquel le système de stockage est connecté. Le port externe peut être un
port présent sur l'adaptateur d'entrée-sortie d'un serveur ou sur un commutateur réseau. Les
interfaces de produits utilisent les termes hôte et initiateur de manière interchangeable.
ID de l’image Numéro de série unique universel qui identifie la source de l'image d'un volume à un
instant donné. Tous les volumes qui possèdent des ID d'images identiques comprennent un
contenu semblable de données, qu'ils soient des instantanés ou des volumes autonomes.
ID d'objet Voir OID.
image de réplication Terme conceptuel pour les instantanés de réplication qui ont le même ID d'image dans les
systèmes primaire et secondaire. Ces instantanés synchronisés contiennent des données
identiques et peuvent être utilisés pour la reprise après sinistre.
initiateur (v3) Port externe auquel le système de stockage est connecté. Le port externe peut être un
port présent sur l'adaptateur d'E/S d'un serveur ou sur un commutateur réseau.
(v2) Voir hôte.
instantané Volume « virtuel » qui préserve l'état des données d'un volume maître, tel qu'il existait lors
de la création de l'instantané. Les données associées à un instantané sont enregistrées
dans le volume maître et sa réserve d'instantanés associée. Un instantané peut être mis en
correspondance et être inscriptible. La fonction de création d'instantanés requiert une
licence. Une base de 64 instantanés est fournie sans licence supplémentaire. Les
instantanés qui peuvent être mappés aux hôtes sont comptabilisés dans la limite de licences
d'instantanés, tandis que les instantanés temporaires et non mappables ne le sont pas.
instantané de Un type spécial d'instantané, créé par la fonction de réplication distante, qui conserve
réplication l'état des données d'un volume primaire de jeu de réplications tel qu'il existait lors de la
création de l'instantané. Pour un volume primaire, le processus de réplication crée un
instantané de réplication dans le système primaire, et dans le système secondaire une fois
la réplication des données du volume primaire vers le volume secondaire terminée.
Les instantanés de réplication ne sont pas mappables ni ne sont comptabilisés dans la
limite de licences, bien qu'ils le soient dans le nombre maximum de volumes du système.
Un instantané de réplication peut être exporté vers un instantané standard sous licence.
Voir également point de synchronisation de réplication.
instantané partielleme Un type de copie dans le temps qui conserve l'état des données à un instant donné en
nt alloué stockant uniquement les blocs qui sont différents d'une copie complète déjà existante des
données.
interface Voir WBI.
Web/interface de
navigateur Web
IOM Input/output module (Module d'entrée/de sortie) Un IOM peut être soit un module de
contrôleur, soit un module d'extension.
IQN Nom qualifié iSCSI.
Glossaire 295
iSCSI Protocole d'interface Internet SCSI.
iSNS Internet Storage Name Service.
JBOD Just a bunch of disks (Concaténation de disques). Voir boîtier de disques.
jeu de réplications Les volumes primaires et secondaires associés activés pour la réplication et qui figurent
généralement dans deux systèmes de stockage distincts physiquement et
géographiquement. Voir volume primaire et volume secondaire.
langage de requête Voir CQL.
CIM
LBA Logical Block Address (Adresse de bloc logique). Adresse utilisée pour indiquer
l'emplacement d'un bloc de données.
LFF Large form factor (Grand facteur de forme).
linéaire Désignation de la classe de stockage de certaines unités logiques. Cette qualification
s'applique par exemple aux volumes qui n'utilisent pas de technologie à base de pages
pour virtualiser le stockage des données. La méthode linéaire stocke les données utilisateur
dans des blocs physiques séquentiels, avec affectation totale. Elle applique un mappage
fixe (statique) entre les données logiques présentées aux hôtes et les unités physiques sur
lesquelles les données sont stockées.
LIP Loop Initialization Primitive (Primitive d'initialisation de boucle). Primitive FC utilisée pour
déterminer l'ID de boucle d'un contrôleur.
LUN Logical Unit Number (Numéro d'unité logique). Numéro qui identifie un volume mappé sur
un hôte.
mappage explicite Paramètres d'accès d'un initiateur à un volume (remplacent le mappage par défaut du
volume). Voir également mappage par défaut et masquage.
mapper/mappage Paramètres qui précisent si un volume donné est présenté comme unité de stockage à un
hôte et les modalités d'accès de l'hôte à ce volume. Les paramètres de mappage sont les
suivants : type d'accès (lecture-écriture, lecture seule ou aucun accès), ports de l'hôte
contrôleur ouverts aux initiateurs pour accéder au volume, numéro d'unité logique LUN
permettant d'identifier le volume connecté au système hôte. Voir également mappage par
défaut, mappage explicite et masquage.
masquage Paramètres de mappage de volume interdisant à des hôtes d'accéder à ce volume.
Voir également mappage par défaut et mappage explicite.
MC Management Controller (Contrôleur de gestion). Processeur (présent dans un module
contrôleur) en charge des interfaces homme-ordinateur telles que le SMU et des interfaces
ordinateur-ordinateur telles que SNMP. Interagit avec le contrôleur de stockage (SC).
Voir également EC et SC.
Media Access Control Voir Adresse MAC.
Address
mémoire cache en Groupe de disques spécial (unités SSD) ajouté dans un pool virtuel pour accélérer les accès
lecture en lecture aux données stockées sur d'autres disque (conventionnels) du pool. Technologie
parfois désignée « cache en lecture (Flash) ».
mémoire morte Voir SEEPROM.
programmable
effaçable
électriquement
métadonnées Données stockées dans les premiers secteurs d'une unité de disque : informations relatives
aux disques, aux groupes de disques et aux volumes, dont appartenance à un groupe de
disques, identification des réserves, propriété du groupe de disques, volumes et instantanés
présents dans le groupe de disques, mappage des volumes sur les hôtes et résultats du
dernier nettoyage des supports.
méthodes extrinsèques Méthodes particulières d'une classe spécifique de SMI-S. Voir également méthodes
intrinsèques.
296 Glossaire
méthodes intrinsèques Méthodes héritées de CIM et présentes dans toutes les classes telles que getclass,
createinstance, enumerateinstances et associatorNames dans SMI-S.
MIB Management Information Base (Base d’informations de gestion). Base de données utilisée
pour gérer les entités dans SNMP.
migration de Sur un volume donné, déplacement automatique des blocs de données entre niveaux/tiers
niveau/tier en fonction des tendances/fréquences d'accès détectées.
mise à jour du Voir PFU.
micrologiciel
partenaire
mise en Paramètres d'accès à l'hôte applicables à tous les initiateurs qui ne sont pas explicitement
correspondance par mappés sur ce volume à travers des paramètres différents. Voir également mappage
défaut explicite et masquage.
modèle de données Voir CIM.
unifié
module d'E/S Voir IOM.
module d'extension FRU qui contient les sous-systèmes et périphériques suivants : un expandeur SAS et un
processeur EC ; des ports d'hôte, d'extension et de service ; et la connectivité du fond de
panier central. Dans un boîtier de contrôleur, le module d'extension supérieur est appelé
A et le module d'extension inférieur est appelé B.
module du contrôleur FRU qui contient les sous-systèmes et périphériques suivants : processeur de contrôleur de
stockage ; processeur de contrôleur de gestion ; expandeur SAS et processeur EC ;
interfaces de gestion ; un cache protégé par un pack de supercondensateurs et une
mémoire non volatile (CompactFlash) ; des ports d'hôte, d'extension, réseau et de service ;
et la connectivité du fond de panier central. Dans un boîtier de contrôleur, le module de
contrôleur supérieur est appelé A et le module de contrôleur inférieur est appelé B.
monter Permettre l'accès à un volume à partir d'un SE hôte. Présenter et mapper sont des
synonymes de cette action. Voir également hôte, mapper/mappage et volume.
Network Time Protocol Voir NTP.
niveau (tier) Ensemble homogène d'unités de stockage, généralement de même capacité et de même
niveau de performances (un ou plusieurs groupes de disques du même pool). Les
niveaux/tiers diffèrent par leurs performances, leur capacité et leur coût, ce qui conditionne
la réponse à la question « Quel type de données stocker dans quel niveau/tier ? ».
Les niveaux/tiers prédéfinis sont les suivants :
• Performances – Utilise des disques SSD SAS (vitesse élevée, capacité limitée)
• Standard – Utilise des disques durs SAS de classe entreprise (vitesse moins élevée,
capacité plus élevée)
• Archive – Utilise des disques SAS de classe Midline (vitesse limitée, capacité élevée).
nom de nœud mondial Voir WWNN.
nom de port mondial Voir WWPN.
nom mondial WWN Voir WWN.
NTP Network time protocol.
numéro d'unité logique Voir LUN.
OID Object Identifier (Identifiant d'objet). Dans SNMP, identifiant d'objet dans une MIB.
page Dans un groupe de disques virtuels, plage d'adresses LBA (blocs contigus).
page allouée Page de l'espace des pools de stockage qui a été allouée à un volume pour stocker des
données.
PCBA Ensemble carte de circuit imprimé.
petit facteur de forme Voir SFF.
PFU Partner firmware update (Mise à jour du micrologiciel associé). Mise à jour automatique du
contrôleur associé lorsque l'utilisateur met à jour le logiciel dans un contrôleur.
Glossaire 297
PGR Réservations persistantes de groupes.
phrase de passe Mot de passe créé par l'utilisateur qui permet de gérer les clés de verrouillage dans un
système compatible FDE. Voir également FDE et clé de verrouillage.
PHY Un ou deux composants matériels qui forment une connexion physique entre les
périphériques dans un réseau SAS qui permet la transmission des données.
plateau Voir boîtier.
point à point Topologie Fibre Channel point à point (avec connexion directe entre les ports).
point de L'état d'un instantané de réplication dont l'instantané primaire ou secondaire
synchronisation de correspondant existe et contient des données identiques. Pour un jeu de réplications, quatre
réplication types de points de synchronisation sont identifiés : le seul instantané de réplication qui est à
copie complète sur tout système secondaire est le « point de synchronisation uniquement » ;
le dernier instantané de réplication qui est à copie complète sur tout système secondaire est
le « point de synchronisation actuel » ; le dernier instantané de réplication qui est à copie
complète sur tous les systèmes secondaires est le « point de synchronisation commun » ;
un point de synchronisation commun remplacé par un nouveau point de synchronisation
commun est un « ancien point de synchronisation commun ».
pool Voir pool linéaire et pool virtuel.
pool linéaire Conteneur de volumes composé d'un groupe de disques linéaires.
pool virtuel Conteneur de volumes composé d'un ou plusieurs groupes de disques virtuels.
port hôte Port dans un module de contrôleur qui interface vers un ordinateur hôte, directement ou par
le biais d'un commutateur réseau.
port réseau Port Ethernet sur un module de contrôleur via lequel le contrôleur de gestion est connecté
au réseau.
POST Power-On Self-Test (Auto-test de mise sous tension). Tests qui sont immédiatement exécutés
après la mise sous tension d'un périphérique.
présentation unifiée Voir ULP.
des LUN
primitive d'initialisation Voir LIP.
de boucle
processeur de gestion Voir EMP.
de boîtiers
PSU Power supply unit (Bloc d'alimentation). FRU du bloc d'alimentation
reconstruction rapide Fonctionnalité de stockage virtuel qui permet de réduire le temps pendant lequel les
données utilisateur ne sont pas entièrement tolérantes aux pannes (après défaillance de
disque dans un groupe de disques). Ce processus reconstruit uniquement les stripes qui
contiennent des données utilisateur. Les stripes qui n'ont pas été allouées aux données
utilisateur sont reconstruites en tâche de fond.
récupération Dans une configuration Actif-Actif, la récupération consiste à renvoyer la propriété des
ressources à un contrôleur (qui était hors ligne) depuis son contrôleur associé. Les
ressources comprennent des informations de volumes, de données du cache, d'ID d'hôtes,
ainsi que les LUN et WWN. Voir également basculement.
réplication distante Réplication asynchrone (par lots) des données de bloc depuis un volume d'un système
primaire vers un volume d'un ou de plusieurs systèmes secondaires en créant un instantané
de réplication du volume primaire et en copiant les données de l'instantané vers les
systèmes secondaires à travers des liaisons Fibre Channel ou iSCSI. La fonction permettant
d'effectuer la réplication distante requiert une licence (Remote Snap).
réseau de portes Voir FPGA.
programmables in situ
298 Glossaire
réserve dédiée Disque réservé pour utilisation par un groupe de disques linéaires spécifique pour
remplacer un disque défectueux. Voir également disque disponible, disque compatible,
réserve dynamique et réserve globale.
mappage par défaut
.
réserve d'instantanés Volume qui stocke les données spécifiques aux instantanés d'un volume maître associé, y
compris les données de copie sur écriture et celle inscrites explicitement sur les instantanés.
Une réserve d'instantanés ne peut pas être mise en correspondance.
réserve dynamique Disque compatible et disponible qui est automatiquement affecté (si l'option de réserves
dynamiques est activée) pour remplacer un disque défectueux dans un groupe de disques
configuré avec un niveau RAID à tolérance aux pannes. Voir également disque disponible,
disque compatible, réserve dédiée et réserve globale.
.
réserve globale Disque compatible réservé pour remplacer un disque défectueux par un groupe de disques
configuré avec un niveau RAID à tolérance aux pannes. Voir également disque disponible,
disque compatible, réserve dédiée et réserve dynamique.
.
réserves de disque Voir réserve dédiée.
virtuel
restant État d'un disque que le système a exclu d'un groupe parce que l'horodate spécifié dans ses
métadonnées est plus ancien que celui des autres disques du groupe, ou parce que ce
disque n'a pas été détecté lors de la nouvelle analyse. Un disque restant ne peut pas être
utilisé dans un autre groupe de disques tant que ses métadonnées n'ont pas été effacées ;
pour plus d'informations et mises en garde sur la manière de procéder, voir les rubriques
de documentation sur l'effacement des métadonnées du disque.
restauration Voir récupération.
automatique
RFC Read Flash Cache / cache en lecture (Flash). Voir cache en lecture.
SAS Protocole d'interface Serial Attached SCSI ou architecture disque-lecteur.
secret À utiliser avec le CHAP, mot de passe partagé entre un initiateur et une cible à des fins
d'authentification.
SED Self-encrypting drive. Un lecteur de disque qui fournit le chiffrement de données de type
matériel et prend en charge l'utilisation de la fonction Full Disk Encryption du système de
stockage. Voir également FDE.
SEEPROM Serial electrically erasable programmable ROM (Mémoire morte programmable effaçable
électriquement). Type de mémoire informatique non volatile (permanente en cas de mise
hors tension) utilisée comme périphériques ID de FRU.
Self-Monitoring Voir SMART.
Analysis and Reporting
Technology
Service Location Voir SLP.
Protocol
Services de boîtiers Voir SES.
SCSI
SES SCSI Enclosure Services (Services de boîtier SCSI). Protocole qui permet à l'initiateur de
communiquer avec le boîtier à l'aide des commandes SCSI.
SFCB Small Footprint CIM Broker.
SFF Small form factor (Petit facteur de forme) Type d'unité de disque.
SHA Secure Hash Algorithm (Algorithme de hachage sécurisé). Fonction de hachage
cryptographique.
shell sécurisé Voir SSH.
Glossaire 299
SLP Service Location Protocol. Permet aux ordinateurs et à d'autres périphériques de rechercher
les services dans un réseau local sans configuration préalable.
Small Footprint CIM Voir SFCB.
Broker
SMART Self-Monitoring Analysis and Reporting Technology. Système de contrôle des unités de
disque qui surveille les indicateurs de fiabilité afin d'anticiper les défaillances de disques et
de les signaler.
SMI-S Storage Management Initiative - Specification. Standard SNIA qui permet une gestion
interopérable des réseaux de stockage et des périphériques de stockage.
Interprétation de CIM pour le stockage. Il contient une définition et une structure de
données cohérentes, à l'aide de techniques orientées objet.
SMU Storage Management Utility. Application Web qui est incorporée dans chaque module de
contrôleur et qui est l'interface de gestion principale pour le système de stockage.
SNIA Storage Networking Industry Association. Association concernant la technologie et les
applications réseau de stockage.
sous-alloué Situation dans laquelle la capacité de stockage allouée aux volumes est inférieure à la
capacité physique du système de stockage.
SRA Storage Replication Adapter (Adaptateur de réplication de stockage). Un composant
logiciel basé sur hôte qui permet au Site Recovery Manager de VMware de gérer les
fonctions de gestion de récupération après sinistre (DRM) de micrologiciel du système de
stockage, automatisant ainsi les tâches de basculement et de restauration automatique pour
la récupération après sinistre. SRA utilise l'API XML de la CLI pour contrôler le système de
stockage. Voir également DRM.
SSD Solid-state drive (Disque électronique).
SSH Secure Shell (Shell sécurisé). Protocole réseau pour la communication sécurisée des
données.
SSL Secure Sockets Layer (Couche de sockets sécurisée). Protocole cryptographique qui fournit
la sécurité sur Internet.
standard de Voir AES.
chiffrement avancé.
standard de Voir DES.
chiffrement des
données
stockage en pages Méthode de mappage des requêtes des hôtes logiques sur le stockage physique : ces
requêtes sont associées à des « pages » de stockage virtualisées qui sont ensuite mappées
sur le stockage physique. Cette méthode garantit une plus grande souplesse pour
l'expansion de capacité et pour les déplacements automatiques de données que la
méthode conventionnelle (linéaire) dans laquelle les requêtes sont mappées directement sur
les unités de stockage. Le stockage en pages est également appelé « stockage virtuel ».
dtockage hiérarchisé Voir ATS.
automatisé (Automated
Tiered Storage)
Storage Management Voir SMI-S.
Initiative - Specification
Storage Management Voir SMU.
Utility
Storage Networking Voir SNIA.
Industry Association
sur-alloué Situation dans laquelle la capacité de stockage allouée aux volumes dépasse la capacité
physique du système de stockage considéré.
sur-allouer Paramètre permettant de contrôler si un pool virtuel est autorisé à inclure des volumes dont
la capacité totale dépasse la capacité physique du pool.
300 Glossaire
syslog Un protocole d'envoi de messages d'événements sur un réseau IP vers un serveur de
journalisation.
système de stockage Boîtier de contrôleur avec au moins un boîtier de disques connecté. La documentation et les
interfaces de produits utilisent les termes système de stockage et système de manière
interchangeable.
taille de segment Volume de données contiguës écrites sur un membre de groupe de disques avant de passer
au membre suivant de ce groupe.
taux d'allocation Vitesse, en pages par minute, avec laquelle un pool alloue des pages aux volumes qui ont
besoin d'un espace supplémentaire pour stocker des données.
taux de désallocation Vitesse (en pages par minute) à laquelle un pool désalloue des pages de ses volumes
parce que l'espace de ces pages n'est plus nécessaire pour stocker des données.
temps universel Voir UTC.
coordonné
tête de système RAID Voir boîtier de contrôleur.
trame étendue Dans un réseau iSCSI, trame pouvant contenir 9 000 octets pour le transfert de données
volumineuses. Une trame normale peut contenir 1 500 octets.
transférer (drain) Action de déplacer des données d'un groupe de disques virtuels à d'autres membres d'un
groupe de disques du même pool.
UCS Transformation Voir UTF-8.
Format - 8 bits
ULP Unified LUN Presentation (Présentation unifiée des LUN). Fonctionnalité de contrôleur RAID
qui permet à un hôte d'accéder à des volumes mappés à travers l'un des port de l'hôte
contrôleur. ULP comprend les extensions de ALUA (Asymmetric Logical Unit Access).
unité remplaçable sur Voir FRU.
site
UTC Coordinated Universal Time (Temps universel coordonné). Le standard de temps principal
par lequel le monde règlemente les horloges et l'heure. Il remplace l'heure GMT.
UTF-8 UCS transformation format - 8 bits. Codage à largeur variable qui permet de représenter
les caractères Unicode utilisés dans les interfaces CLI et SMU.
v2 Interface legacy (héritée) pour la gestion du stockage linéaire (valeur par défaut pour un
système qui a été mis à niveau à partir d'une version précédente).
v3 Nouvelle interface de gestion du stockage virtuel et du stockage linéaire (valeur par défaut
pour une nouvelle installation).
valeurs séparées par Voir CSV.
une virgule
vdisk Disque virtuel dont la capacité est égale à la capacité totale d'un ou plusieurs disques.
Le nombre de disques qu'un disque virtuel peut contenir dépend de son niveau RAID.
Voir groupe de disques linéaires.
virtuel Qualification de la classe de stockage des unités logiques (tels que les volumes) qui utilisent
la technologie de stockage en pages pour virtualiser le stockage de données. Voir stockage
en pages.
volume Représentation logique d'un espace de stockage de capacité fixe et continue. Présenté aux
systèmes hôtes comme emplacement de stockage des données.
volume de base Volume virtuel qui n'est pas un instantané d'aucun autre volume; et qui est la racine d'une
arborescence d'instantanés.
volume enfant Instantané d'un volume parent dans une arborescence d'instantanés.
volume maître Volume sur lequel les instantanés sont activés et possédant une réserve d'instantanés
associée.
volume parent Volume qui contient des instantanés (peut être un volume de base ou un volume
d'instantanés de base). Le « parent » d'un instantané est son ancêtre immédiat dans
l'arborescence des instantanés.
Glossaire 301
volume préparé pour Volume créé pour servir de volume secondaire dans un jeu de réplications. Les volumes
la réplication préparés pour la réplication sont créés automatiquement par l'Assistant de configuration de
réplication SMU, mais ils peuvent également être créés manuellement dans l'interface CLI
ou à l'aide du SMU.
volume primaire Le volume qui est la source des données d'un jeu de réplications et qui peut être mappé
avec les hôtes. À des fins de récupération après sinistre, un volume secondaire peut
remplacer le volume primaire si ce dernier est déconnecté. Le volume primaire existe dans
un groupe de disques primaire du système de stockage primaire (ou local).
volume proxy Un volume virtuel du système local qui représente un volume d'un système distant. Les
volumes proxy sont utilisés en interne par les contrôleurs pour effectuer des opérations telles
que le transfert de données de réplication.
volume secondaire Le volume qui est la destination des données d'un jeu de réplications et qui n'est pas
accessible par les hôtes. À des fins de récupération après sinistre, un volume secondaire
peut remplacer le volume primaire si ce dernier est déconnecté. Le volume secondaire
existe dans un groupe de disques secondaires du système de stockage secondaire
(ou distant).
Le contenu d'un volume secondaire est dans un état constant de flux, et non dans un état
compatible pendant l'exécution d'une réplication. Seuls les instantanés apparentés à un
volume secondaire sont compatibles avec les données.
volume source Volume associé à des instantanés (synonyme de « volume parent »).
volume standard Volume qui peut être mappé sur des initiateurs et présenté comme unité de stockage à un
système hôte, mais qui n'est pas activé pour les instantanés.
WBEM Web-Based Enterprise Management (Gestion d'entreprise construite sur le Web). Ensemble
de technologies standard Internet et de gestion développées pour unifier la gestion des
environnements informatiques de l'entreprise.
WBI interface à navigateur Web. L’interface principale de gestion système. Pour une sécurité
accrue, l'utilisateur peut activer HTTP ou HTTPS, voire les deux. Voir SMU.
WWN World Wide Name (Nom mondial). Numéro mondial unique de 64 bits identifiant un
périphérique dans la technologie de stockage.
WWNN World Wide Node Name (Nom de nœud mondial). Numéro mondial unique de 64 bits
identifiant un périphérique.
WWPN World Wide Port Name (Nom de port mondial). Numéro mondial unique de 64 bits
identifiant un port.
302 Glossaire
Index
Symboles B
* (astérisque) dans les noms d'option bannière
(v2) 116 présentation 106
. 74 base pour les représentations de taille
(v2) 129
A blocage de la session WBI 116
accès hôte au cache blocs de stockage 37
configuration 156 blocs de stockage informations sur le stockage logique
activité système 37
affichage 112 blocs de stockage mémoire cache en lecture 38
adaptation blocs de stockage stockage linéaire 38
disques (v2) 155 blocs de stockage stockage virtuel 37
disques (v3) 66 boîtier
disques et systèmes sécurisés (v2) 135 affichage des informations sur (v2) 222
disques et systèmes sécurisés (v3) 35 tableau (v3) 53
système (v2) 154 vue Arrière (v3) 52
système (v3) 66 vue Avant (v3) 52
adresse de réplication boutons du navigateur Web à éviter
affichage d’informations concernant 217 (v2) 116
adresses de la réplication de volumes 251, 252 (v3) 16
aide
utilisation de l'aide en ligne (v2) 116 C
utilisation de l'aide en ligne (v3) 18 cache
ajustement de la vitesse de connexion 224 configuration de l'accès hôte à 156
allocation dynamique (thin provisioning) configuration des déclencheurs et comportements
à propos de 26 d'écriture immédiate automatique 157
ALUA configuration des paramètres de volume (v2) 162
(v2) 122 configuration des paramètres de volume (v3) 88
v3 29 configuration des paramètres système 156
approvisionnement (thin provisioning) cache à lecture anticipée
sur-allocation du stockage 26 optimisation (v2) 123
approvisionnement, première fois optimisation (v3) 25
(v2) 114 option Adaptative (v3) 26
v3 15 option Désactivé (v3) 26
arrêt de la rotation des disques option Stripe (v3) 26
configuration d'un disque virtuel 161 cache de lecture
configuration pour les réserves disponibles et à propos de 26
globales 152 cache de lecture avantages 26
planification pour tous les disques 152 cache de lecture graphique d'utilisation du cache 38
arrêt des contrôleurs cache de lecture SSD
(v2) 193 à propos de 26
v3 67 canaux de disque
Assistant Approvisionnement nouvelle analyse (v2) 191
utilisation pour créer un disque virtuel avec des nouvelle analyse (v3) 59
volumes et des mises en correspondance 164 capacité des blocs
Assistant Configuration de réplication identification du stockage physique et logique 37
utilisation pour configurer la réplication d'un volume stockage linéaire 37
ou d'un instantané 239 stockage virtuel 37
Assistant Configuration, utilisation caractères et octets
v2 136 (v2) 129
astérisque (*) dans les noms d'option v3 20
(v2) 116 certificat de sécurité
(v3) 16 utilisation de FTP pour installer 279
Index 303
certificat à propos de 130
utilisation de FTP pour installer une sécurité 279 configuration (v2) 148
CHAP configuration (v3) 107
ajout ou modification d'enregistrements 184 modification via l'Assistant Configuration (v3) 39
configuration (v2) 149 débit d’interrogation de l’impulsion électromagnétique
configuration (v3) 58 configuration 153
configuration avec l'Assistant Configuration (v2) 140 déconnexion de l'interface WBI
configuration avec l'Assistant Configuration (v3) 44 (v2) 115
configuration pour les hôtes iSCSI (v2) 183 déconnexion, auto
configuration pour les hôtes iSCSI (v3) 72 affichage du temps restant (v2) 116
présentation (v2) 121 définition utilisateur 145, 146
présentation (v3) 27 déconnexion, automatique
suppression d'enregistrements 184 affichage du temps restant (v3) 17
clé de verrouillage DHCP
(v2) 135 configuration (v2) 150
v3 34 configuration (v3) 57
codes de couleur pour l'espace de stockage configuration avec l'Assistant Configuration (v2) 136
(v2) 130 configuration avec l'Assistant Configuration (v3) 40
(v3) 18 disque restant/leftover
commande SCSI MODE SELECT (v2) 192
configuration, manipulation de 156 v3 59
commande SCSI SYNCHRONIZE CACHE disque virtuel
configuration, manipulation de 156 abandon de la vérification 196
configuration abandon du nettoyage 196
limites système 206 affichage d’informations concernant 209
navigateur (v2) 114 arrêt 246
navigateur (v3) 15 configuration 160
première fois (v2) 114 configuration de la décélération des lecteurs 161
première fois (v3) 15 contrôle de redondance 195
configuration du navigateur Web création 167
(v2) 114 création avec l'Assistant d'approvisionnement 164
(v3) 15 déblocage 197
connexion à l'interface WBI démarrage 247
(v2) 115 extension 194
v3 21 modification du nom 161
conseils pour la protection des données dans un système modification du propriétaire 161
à contrôleur unique nettoyage 196
(v2) 132 disques
v3 35 activation de la reconstruction des groupes de
contrôle des performances disques par remplacement des disques défaillants
Voir 31
performances des éléments du système de stockage affichage du taux de transfert de données 224
Voir performances des disques configuration de l'arrêt de la rotation pour les
contrôleurs réserves disponibles et globales 152
FTP pour mettre à jour les micrologiciels 274 configuration de SMART 151
redémarrage ou arrêt (v2) 193 configuration du nettoyage en arrière-plan 158
redémarrage ou arrêt (v3) 67 FTP pour mettre à jour les micrologiciels 277
utilisation de l'interface WBI pour mettre à jour les nombre maximum 206
micrologiciels (v2) 186 planification de l'arrêt de la rotation pour tous 152
utilisation de l'interface WBI pour mettre à jour les utilisation de l'interface WBI pour mettre à jour les
micrologiciels (v3) 61 micrologiciels (v2) 188
copie de volume utilisation de l'interface WBI pour mettre à jour les
à propos de (v2) 125 micrologiciels (v3) 63
à propos de (v3) 30 disques virtuels
création d'un volume à propos de 118
mappage par défaut (v3) 28 affichage des informations sur tous 208
compatibilité avec l'interface v3 24
D configuration du nettoyage en arrière-plan 158
date et heure nombre maximum 206
304 Index
relation avec les groupes de disques linéaires 23 adaptation du système (v3) 66
relation avec les pools linéaire 23 définition de la phrase de passe (v2) 153
suppression 168 définition de la phrase de passe (v3) 64
disques définition des ID des clés de verrouillage
activation de la reconstruction du disque virtuel en d'importation de FDE (v3) 67
remplaçant les disques défaillants 131 définition des identifiants de clés de verrouillage
utilisation de FTP pour récupérer les statistiques de d'importation de FDE (v2) 155
performance 273 effacement des clés (v2) 153
données d'instantané modifiées, suppression effacement des clés (v3) 65
à propos de (v2) 124 modification des paramètres (v2) 153
données d’instantané 218 modification des paramètres (v3) 64
données de débogage sécurisation du système (v2) 154
enregistrement dans un fichier (v2) 190 sécurisation du système (v3) 65
enregistrement dans un fichier (v3) 109 fonctions sous licence
données des journaux copie de volume (v2) 125
enregistrement dans un fichier (v3) 109 copie de volume (v3) 30
données du journal création d'une licence temporaire (v2) 141
enregistrement dans un fichier (v2) 190 création d'une licence temporaire (v3) 50
données partagées (instantané) 218 FTP pour installer un fichier de licence 278
données uniques (instantané) 218 installation d'une licence permanente (v2) 141
installation d'une licence permanente (v3) 50
E limite des instantanés (v2) 123
écran Accueil limite des instantanés (v3) 29
affichage de l’état du système 36 réplication distante 233
informations de l'hôte 36 fournisseurs VDS et VSS
informations sur l'état du système 38 à propos de 127
informations sur la capacité de stockage 37 FTP
informations sur le débit de données des ports 36 mise à jour du micrologiciel de lecteur de disque 277
informations sur les ports 36 mise à jour du micrologiciel de module contrôleur
informations sur les ports avec IOPS 36 274
informations sur les ports SAS 36 mise à jour du micrologiciel de module d'extension
informations sur les réserves 38 276
ports iSCSI 36 pour installer un certificat de sécurité 279
éléments du système récupération des statistiques de performance du
propriétés (v3) 53 disque 273
enclosure téléchargement de journaux système 271
affichage des informations sur (v3) 52 utilisation avec la fonction Gestion des journaux 272
ensemble de volumes Full Disk Encryption
création 169 Voir FDE
entités logiques et physiques maximales prises en
charge 206 G
espace alloué gestion des journaux
stockage linéaire 111 à propos de (v2) 133
stockage virtuel 111 à propos de (v3) 33
espace non alloué envoi d'un message test 194
stockage virtuel 111 utilisation de FTP 272
espace réservé 111 graphiques de performances du disque virtuel 211
état du système 38 groupe d'hôtes
affichage (v3) 36 ajout d'hôtes 71
état du système (intégrité) affichage (v2) 201 définition (v3) 36
état du système (intégrité) affichage (v3) 109 renommer 72
suppression des hôtes 72
F groupe de volumes
FDE ajout de volumes 89
à propos de (v2) 135 renommer 89
à propos de (v3) 34 suppression 90
adaptation des disques (v2) 155 suppression de groupes et de volumes 90
adaptation des disques (v3) 66 suppression de volumes dans 89
adaptation du système (v2) 154 groupement
Index 305
nombre maximum d'hôtes (v3) 27 nombre maximum dans un groupe d'hôtes (v3) 27
nombre maximum d'initiateurs (v3) 27 suppression (v2) 182
groupes d'hôtes suppression (v3) 71
à propos de (v3) 27 suppression d'un groupe d'hôtes 72
affichage (v3) 69
mappage 96 I
supprimer 72 icône d'état de communication WBI
groupes de disques (v2) 116
à propos de 22, 23 v3 107
ajout 77 Icônes
cache de lecture 23, 78 composant système de stockage 131
informations affichées 74 état de communication WBI (v2) 116
linéaires 22, 78 gravité des événements (v2) 207
modification (linéaire uniquement) 79 icônes
options 78 icône d'état de communication WBI (v3) 107
suppression 80 icônes de gravité des événements (v3) 110
virtuels 22, 77 icônes de gravité des événements
groupes de disques du cache de lecture (v2) 207
à propos de 23, 24 icônes de gravité des événements (v3) 110
groupes de disques linéaires icônes du composant Affichage de la configuration 131
à propos de 22 image de réplication
relation avec les disques virtuels 23 affichage d’informations concernant 253
spécifications 22 Informations sur la table des images de réplication
groupes de disques virtuels 217
à propos de 22 images de réplication de volumes 252
conditions de suppression 80 informations de capacité
nombre autorisé par pool 22 affichage 111
spécifications 22 informations sur la capacité 37
groupes de volumes informations sur les E/S des hôtes
mappage 96 affichage 111
nombre maximum de volumes 24 informations système
spécifications 24 affichage (v3) 106
groupes de volumes à propos de 24 configuration (v2) 151
configuration (v3) 45
H configuration avec l'Assistant Configuration (v2) 138
heure et date configuration avec l'Assistant Configuration (v3) 42
à propos de 130 options de menu (v3) 106
configuration (v2) 148 initiateur
historique des notifications création manuelle (v3) 69
affichage 112 définition (v3) 36
hôte modification (v3) 70
affichage des informations sur (v2) 221 pseudo (v3) 27
affichage des informations sur (v3) 69 suppression (v3) 70
ajout (v2) 181 initiateurs
ajouter des initiateurs (v3) 70 à propos de (v3) 27
définition (v3) 36 affichage (v3) 69
modification de mises en correspondance 182 ajout à un hôte (v3) 70
modification du nom (v2) 182 mappage (v3) 97
modification du nom (v3) 71 mapping 96
modification du profil (v2) 182 nombre maximum dans un hôte (v3) 27
suppression des initiateurs (v3) 71 suppression sur un hôte (v3) 71
hôtes instantané
à propos de (v2) 121 affichage d’informations concernant 217
à propos de (v3) 27 création (v2) 175
affichage des informations sur (v2) 221 exportation de l'image de réplication vers 248
ajout dans un groupe d'hôtes 71 préparation de la réplication en utilisant l'Assistant
informations de base (v3) 69 Configuration de réplication 239
liste (v3) 69 réinitialisation aux données actuelles dans un volume
mappage (v3) 96 maître (v2) 177
306 Index
réinitialisation aux données actuelles du volume journaux gérés
source (v3) 94 à propos de (v2) 133
réplication 243 à propos de (v3) 33
instantanés activation/désactivation 159
à propos de (v2) 123 administration d'un système de collecte de journal
à propos de (v3) 29 289
création pour plusieurs volumes 175 mode pull (v2) 133
interopérabilité des instantanés linéaires v2 et v3 30 mode pull (v3) 33
liste (v3) 84 mode push (v2) 133
liste des snapshots enfants 84 mode push (v3) 33
mappage (v3) 96
réinitialisation (v3) 29 L
renommer 163 liaisons
suppression (v2) 176 vérification entre les contrôleurs dans le système local
suppression (v3) 92 199
instantanés virtuels vérification entre les systèmes local et distant 199
à propos de 29
processus de création 29 M
instantanés, linéaires mappage des volumes
création (v3) 94 à propos de (v3) 28
instantanés, linéaires à propos de (v3) 30 affichage des détails 99
instantanés, linéaires fonctionnalité de affichage des informations sur (v3) 69, 96
restauration/rollback (v3) 29, 30 démappage (v3) 99
instantanés, virtuels modification (v3) 99
création 93 procédure (v3) 97
instantanés, virtuels avantages 29 tableau Mappages apparentés (v3) 69
instantanés, virtuels fonctionnalité de mappage explicite
restauration/rollback 29, 30 à propos de (v2) 121
instantanés, virtuels hiérarchie des instantanés 29 à propos de (v3) 28, 96
instantanés, virtuels niveaux 29 mappage par défaut
instantanés, virtuels relations parent-enfant 29 à propos de (v2) 121
interface d'avancement de l'activité à propos de (v3) 28
(v2) 189 avantages et inconvénients (v3) 96
v3 63 masquage de volume 121
interface de navigateur Web métadonnées
Voir WBI effacement sur disque (v2) 192
interface utilisateur effacement sur disque (v3) 59
zones principales (v3) 16 métadonnées du disque
interfaces utilisateur effacement (v2) 192
double (v2 et v3) 15, 114 effacement (v3) 59
iSNS MIB
configuration (v2) 149 Voir SNMP
configuration (v3) 58 micrologiciel
configuration avec l'Assistant Configuration (v2) 140 à propos de la mise à jour (v2) 134
configuration avec l'Assistant Configuration (v3) 44 à propos de la mise à jour (v3) 33
mise à jour via l'interface WBI (v2) 186
J mise à jour via l'interface WBI (v3) 60
jeu de réplications mise à jour, meilleures pratiques (v3) 60
détachement d'un volume secondaire 245 utilisation de l'interface WBI pour mettre à jour le
modification du volume primaire 249 micrologiciel d'un disque (v2) 188
rattachement d'un volume secondaire 247 utilisation de l'interface WBI pour mettre à jour le
journal d'événements micrologiciel d'un disque (v3) 63
affichage (v2) 207 utilisation de l'interface WBI pour mettre à jour le
journal des événements micrologiciel des modules contrôleurs (v2) 186
affichage (v3) 110 utilisation de l'interface WBI pour mettre à jour le
journaux micrologiciel des modules contrôleurs (v3) 61
téléchargement de débogage 271 utilisation de l'interface WBI pour mettre à jour le
journaux de débogage micrologiciel du module d'extension (v2) 187
téléchargement 271
Index 307
utilisation de l'interface WBI pour mettre à jour le configuration des paramètres de mail (v3) 49
module d'extension (v3) 62 configuration des paramètres SNMP (v2) 143
utiliser FTP pour mettre à jour le micrologiciel d'un configuration des paramètres SNMP (v3) 48
disque 277 configuration des paramètres syslog 144
utiliser FTP pour mettre à jour le micrologiciel des envoi d'un message test 194
modules contrôleurs 274 modification des paramètres (v3) 48
utiliser FTP pour mettre à jour le micrologiciel du test des paramètres (v3) 50
module d'extension 276 nouvelle analyse des canaux de disques
mise à jour des micrologiciels, contrôle de l'avancement (v2) 191
(v2) 189 v3 59
mise à jour des micrologiciels, contrôle de l'avancement NTP
(v3) 63 à propos de 130
mise à jour du micrologiciel partenaire configuration (v2) 148
configuration 157 configuration (v3) 107
mise à jour du micrologiciel, partenaire numéros d'unité logique
configuration 157 à propos de (v3) 28
mise en cache write-back configuration de réponse manquante 156
(v2) 122 nombre maximum 206
v3 25
mise en cache write-through O
(v2) 122 octets et caractères
v3 25 (v2) 129
mise en correspondance des volumes v3 20
à propos de (v2) 121 options du cache de volume
annulation de la mise en correspondance de plusieurs à propos de (v2) 122
volumes 174 à propos de (v3) 25
modification de la mise en correspondance explicite
pour plusieurs volumes 172 P
modification de la mise en correspondance par panneau Affichage de la configuration, utilisation 115
défaut pour plusieurs volumes 171 panneau État du système 109
Voir mise en correspondance des volumes panneau État du système
mode de gestion, par défaut utilisation 116
configuration avec l'Assistant Configuration (v2) 137 panneau Informations sur les événements (Critique et
configuration avec l'Assistant Configuration (v3) 41 Erreur) 110
mode de synchronisation du cache panneau Informations système 106
configuration 156 panneau Informations utilisateur 108
module RAID panneau utilisateur
Voir système modification des paramètres utilisateur 108
mots de passe panneau Utilisation de la capacité 37, 111
Voir utilisateurs paramètre de sur-allocation activation 82
paramètres de disque
N configuration 151
nettoyage paramètres des services système
configuration d'un disque en arrière-plan 158 modification (v2) 142
configuration d'un disque virtuel en arrière-plan 158 modification (v3) 55
niveau/tier Archive 27 performances des disques
niveau/tier Performances 27 à propos du contrôle des données historiques 134
niveau/tier Standard 27 enregistrement (téléchargement) des statistiques
niveaux RAID historiques 200
à propos de 127 réinitialisation (effacement) des statistiques historiques
niveaux/tiers 200
affichage des informations sur les E/S 112 performances des éléments du système de stockage
archive 27 à propos du contrôle des données historiques (v3) 32
performances 27 phrase de passe
standard 27 (v2) 135
notification des événements v3 34
configuration avec l'Assistant Configuration (v2) 138 pied de page
configuration avec l'Assistant Configuration (v3) 42 présentation 106
configuration des paramètres de mail (v2) 143 planification
308 Index
copie d'un instantané 90 Voir mise en correspondance des volumes
copie de volume (v2) 178 priorité
copie de volume (v3) 90 utilitaire de configuration 158
instantané (v2) 175 priorité d’utilitaire
instantané (v3) 93 configuration 158
réinitialisation d'instantané (v2) 177 propriétaire actuel 161
réinitialisation d'instantané (v3) 94 propriétaire favori 161
planification des tâches Propriétés d'instantané primaire des images de
Voir planification (v2) réplication 253
Voir planification (v3) Propriétés d'instantané secondaire des images de
planifications réplication 253
modification (v2) 184 propriétés de l’hôte 221
modification (v3) 50 propriétés de la carte CompactFlash 231
suppression (v2) 185 propriétés de la mise en correspondances des hôtes 222
suppression (v3) 50 propriétés de la mise en correspondances des volumes
pool linéaires 216
à propos de 23 propriétés de la réplication de volumes 250, 252
à propos de l'ajout de volumes 24 propriétés de la réserve d'instantanés 207, 214, 220
pools propriétés de mise en correspondance des instantanés
à propos de 23 219
affichage d’informations sur 74 propriétés de volumes 205, 214, 220
attributs 74 propriétés des disques 202, 213, 223
linéaires 24 propriétés des disques virtuels 204, 210
liste 74 propriétés des images de réplication de volumes 252
virtuels 23 propriétés des instantanés 207, 218, 221
pools virtuels propriétés des planifications 205, 219
à propos de 23 propriétés des planifications du volume 216
à propos de la suppression 24 propriétés du boîtier 222
allocation des volumes 23 (v2) 202
modification des paramètres 82 v3 53
port réseau propriétés du module d'alimentation 226
v2 136 propriétés du module d'E/S 231
v3 40 propriétés du module d'extension 231
ports propriétés du module de contrôleur 227
attributs des ports FC (v3) 36 propriétés du port d'entrée 231
attributs des ports iSCSI (v3) 36 propriétés du port d’extension 230
attributs des ports SAS (v3) 36 propriétés du port de sortie 230, 232
attributs et état (v3) 36 propriétés du port hôte. FC 228
débit de données (v3) 36 propriétés du port hôte. iSCSI 229
informations sur les IOPS (v3) 36 propriétés du port hôte. SAS 230
ports FC propriétés du port réseau 227
v3 36 propriétés du statut de réplication des images de
ports hôtes réplication 253
configuration (v2) 148 propriétés du stockage virtuel 205
configuration (v3) 57 propriétés du système 201
configuration avec l'Assistant Configuration (v2) 139 propriétés du ventilateur 226
configuration avec l'Assistant Configuration (v3) 43 pseudo
nombre maximum 206 initiateur (v3) 27
réinitialisation 191
vérification des liaisons dans le système local 199 R
vérification des liaisons vers le système distant 199 reconstruction
ports réseau à propos de (v3) 31
configuration (v2) 150 reconstruction d'un groupe de disques
configuration (v3) 56 remplacement des disques défaillants pour activer la
configuration avec l'Assistant Configuration (v2) 136 31
configuration avec l'Assistant Configuration (v3) 40 reconstruction de disque virtuel
ports SAS définition des réserves à activer 119
attributs (v3) 36 remplacement des disques défaillants à activer 131
présentation de stockage sélectif reconstruction rapide
Index 309
à propos de 31 v3 27
reconstruction du stockage virtuel 31 services d'interface de gestion
récupération après sinistre de la réplication 249 configuration (v2) 142
redémarrage des contrôleurs configuration avec l'Assistant Configuration (v2) 137
(v2) 193 configuration avec l'Assistant Configuration (v3) 41
v3 67 seuils et stratégies de la réserve d'instantanés 220
réplication distante seuils et stratégies, pool d'instantanés 220
à propos de 233 SMART
réponse du numéro d’unité logique manquante configuration 151
configuration 156 SMI-S
représentations de taille Alertes CIM 284
à propos de (v2) 129 architecture 281
instantané de réplication 234 composants 280
réserve d'instantanés configuration 286
à propos de (v2) 124 descriptions des profils 283
à propos de (v3) 30 fournisseur de baies intégré 280
affichage d’informations concernant 219 fournisseur SMI-S de MSA 2040 282
création 181 implémentation 281
extension 199 indications de cycle de vie 285
informations de base (v3) 84 notifications des journaux gérés 287
réserve dédiée opérations CIM prises en charge 284
(v2) 119 Profils et sous-profils pris en charge par le profil de la
réserve globale baie 280
(v2) 119 résolution des problèmes 287
réserves sous-profil Performances du serveur de blocs 284
à propos de (v2) 119 test 287
informations sur l'écran Accueil 38 snapshot
Voir également réserve dédiée (v2), réserve création (v3) 93
dynamique (v2) et réserve globale (v2) création d'une copie (v3) 90
réserves d'instantanés informations de base (v3) 84
liste (v3) 84 SNMP
renommer 163 comportement FA MIB 2.2 258
suppression 181 comportement MIB-II 257
réserves dédiées configuration de la notification des événements 267
ajout et suppression (v2) 160 configuration des déroutements 267
ajout et suppression (v3) 81 déroutements d’entreprise 258
réserves dynamiques détails externes pour connUnitPortTable 267
à propos de 119 détails externes pour connUnitRevsTable 264
configuration 151 détails externes pour connUnitSensorTable 265
réserves globales différences entre FA MIB 2.2 et 4.0 270
ajout et suppression (v2) 168 gestion 267
ajout et suppression (v3) 54 MIB des déroutements d’entreprise 268
v3 54 Objets FA MIB 2.2, descriptions et valeurs 258
Résolution des problèmes, ressources 111 présentation 257
restauration (rollback) des données d'instantané SRA
informations sur les instantanés linéaires 91 à propos de 127
restauration (rollback) des données de volume statistiques de performances
volumes virtuels et instantanés 92 à propos de (v2) 134
restauration des données de volume à propos de (v3) 32
à propos de (v2) 124 affichage 101
à propos de (v3) 91 graphiques des performances historiques (v3) 102
restauration des données du volume (v2) réinitialisation (v3) 105
Voir restauration des données du volume (v2) statistiques des performances historiques
restauration des paramètres de configuration par défaut exportation (v3) 104
du système 192 graphiques (v3) 102
mise à jour (v3) 103
S réinitialisation (v3) 105
sécurité des hôtes iSCSI stockage ATS
(v2) 121 à propos de 27
310 Index
avantages 27 configuration (v2) 149
données consultées fréquemment 27 configuration avec l'Assistant Configuration (v2) 140
données rarement consultées 27 tri de tableau
stockage linéaire (v2) 116
à propos de (v3) 21 (v3) 17
inconvénients (v3) 22 trier un tableau
stockage linéaire (v2) 116
à propos de (v3) 22 (v3) 17
avantages (v3) 22
stockage virtuel U
à propos de 21 ULP
avantages 22 (v2) 122
définition d'une page 21 v3 29
stockage virtuel unités pour les représentations de taille
reconstruction par utilisation des fonctions de (v2) 129
reconstruction rapide 31 utilisateurs
reconstruction rapide 31 à propos des comptes d'utilisateur 117
Storage Management Utility (SMU) ajout (v2) 144
Voir WBI ajout (v3) 47
Storage Replication Adapter (SRA) modification (v2) 146
Voir SRA modification (v3) 47
stratégies et seuils, pool d'instantanés 220 modification des mots de passe par défaut avec
sur-allocation du stockage physique l'Assistant Configuration (v2) 136
à propos de 26 modification des mots de passe par défaut avec
syslog l'Assistant Configuration (v3) 40
envoi d'un message test 194 nombre maximum d'utilisateurs connectés (v2) 115
système de collecte de journal suppression (v2) 147
administration 289 suppression (v3) 47
système de stockage utilitaires système
Voir système (v2) configuration 158
Voir système (v3)
système V
affichage des informations sur (v2) 201 valeurs d'état du disque virtuel 209, 210
affichage du journal des événements 207 valeurs d'intégrité du disque virtuel 208, 209, 210
conseils pour la protection des données dans un valeurs de l'état (mode d'utilisation) du disque 213
système à contrôleur unique (v2) 132 version IP iSCSI
conseils pour la protection des données dans un configuration (v2) 149
système à contrôleur unique (v3) 35 configuration (v3) 58
limites de configuration 206 configuration avec l'Assistant Configuration (v2) 140
restauration des paramètres de configuration par configuration avec l'Assistant Configuration (v3) 44
défaut 192 versions des micrologiciels 206
systèmes distants versions du matériel 206
à propos de la gestion 123 vitesse de liaison
affichage d’informations concernant 232 configuration de FC 139
ajout 159 configuration FC (v2) 148
retrait 159 configuration FC (v3) 57
vérification des liaisons à partir du système local 199 volume
abandon d'une copie 179
T abandon de la réplication 245
tableaux affichage des informations sur (v2) 214
conseils sur l'utilisation 17 affichage des informations sur (v3) 84
taille d'instantané de réplication 234 configuration (v2) 162
température configuration (v3) 88
configuration de l'arrêt de contrôleur si élevée 157 configuration de paramètres de cache (v3) 88
Temps universel coordonné (UTC) 130 configuration des paramètres de cache (v2) 162
trames étendues (Jumbo) création 169
configuration (v3) 58 création d'une copie (v2) 178
configuration avec l'Assistant Configuration (v3) 44 création d'une copie (v3) 90
trames étendues extension (v2) 175
Index 311
extension (v3) 88 connexion à (v3) 21
informations de base (v3) 84 déconnexion (v2) 115
modification de la mise en correspondance par
défaut 172
modification des mises en correspondance explicites
173
modification du nom (v2) 162
modification du nom (v3) 88
préparation de la réplication en utilisant l'Assistant
Configuration de réplication 239
réplication 241
reprise de la réplication 245
restauration (rollback) des données (v2) 180
restauration (rollback) des données (v3) 91
suppression de la réplication de 244
suspension de la réplication 244
volume de réplication
affichage d'informations sur un serveur primaire ou
secondaire 252
volume masqué 121
volume primaire
modification d'un jeu de réplications 249
volume secondaire
détachement 245
rattachement 247
volume virtuel
création 86
volumes
à propos de (v2) 120
à propos de (v3) 24
ajout dans un groupe de volumes 89
création d'un volume linéaire (v3) 87
création d’un volume virtuel 86
linéaires (v2) 120
linéaires (v3) 24
liste (v3) 84
mappage (v3) 96
nombre maximum 206
relation avec les volumes linéaires v3 25
suppression (v2) 170
suppression (v3) 92
suppression dans un groupe de volumes 89
virtuels 24
volumes linéaires
à propos de (v3) 24
à propos de l'ajout dans des pools linéaires 24
création 87
relation avec les volumes v2 25
volumes maîtres
à propos de (v2) 124
à propos de (v3) 30
volumes virtuels
à propos de l'ajout de pools virtuels 23
W
WBI
à propos de (v2) 114
à propos de (v3) 15
connexion (v2) 115
312 Index