Vous êtes sur la page 1sur 312

HP MSA 2040

Manuel de référence de SMU


Pour microprogramme version GL200 ou ultérieure

Introduction
Ce manuel s'adresse aux administrateurs de stockage pour gérer un système de stockage HP MSA 2040 en utilisant son interface
Web, Storage Management Utility (SMU).

Référence HP : 723981-054
Publié : Septembre 2014
Édition : 4
© Copyright 2014 Hewlett-Packard Development Company, L.P.
Logiciel informatique confidentiel. Une licence valide de HP est requise pour la possession, l'utilisation ou la copie de ce logiciel.
Conformément aux textes FAR 12.211 et 12.212, le gouvernement américain détient une licence d'utilisation commerciale
standard pour le logiciel informatique, la documentation du logiciel et les données techniques conséquentes.
Les informations contenues dans ce document sont sujettes à des modifications sans préavis. Les garanties sur les produits et
services HP sont clairement énoncées dans les déclarations de garantie expresse accompagnant lesdits produits et services.
Aucun élément du présent document ne saurait être considéré comme constituant une garantie supplémentaire. La société HP ne
saurait être tenue pour responsable des erreurs ou omissions, techniques ou rédactionnelles, contenues dans ce document.
Reconnaissances
Microsoft® et Windows® sont des marques de Microsoft Corporation déposées aux États-Unis.
UNIX® est une marque déposée de The Open Group.
Table des matières

Partie 1 – Utilisation de SMU v3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14


1 Mise en route. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Configuration et approvisionnement d'un nouveau système de stockage. . . . . . . . . . . . . . . . . . . . . . . . . 15
Utilisation de l’interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Conditions requises pour le navigateur Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Zones de l'interface SMU v3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Conseils pour l'utilisation du SMU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Conseils pour l'utilisation des tableaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Conseils pour l'utilisation de l'aide. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Codes de couleur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Représentation des tailles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Connexion et déconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Principaux concepts du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
À propos du stockage virtuel et du stockage linéaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
À propos des groupes de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
À propos des pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
À propos des volumes et des groupes de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
À propos des options de cache de volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
À propos de la mémoire cache de lecture (unités SSD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
À propos de l'allocation dynamique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
À propos du stockage ATS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
À propos des initiateurs, des hôteset des groupes d'hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
À propos du mappage des volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
À propos des instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
À propos de la copie de volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
À propos de la reconstruction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
À propos de la reconstruction rapide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
À propos des statistiques de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
À propos de la mise à jour des micrologiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
À propos des journaux gérés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
À propos de la fonctionnalité FDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
À propos de la protection des données dans un système à un seul contrôleur . . . . . . . . . . . . . . . . . . . 35

2 Utilisation de l'écran Accueil . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36


Affichage de l’état global du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Informations sur les hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Informations sur les ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Informations de capacité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Informations sur le stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Informations sur l'état du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Informations sur les réserves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Utilisation de l'Assistant de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Utilisation de l'Assistant de configuration – Étape 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Utilisation de l'Assistant de configuration – Étape 2 Réglage de la date et de l'heure du système de stockage 39
Utilisation de l'Assistant de configuration – Étape 3 Configuration du mot de passe . . . . . . . . . . . . . . . 40
Utilisation de l'Assistant de configuration – Étape 4 Configuration du réseau . . . . . . . . . . . . . . . . . . . 40
Utilisation de l'Assistant de configuration – Étape 5 Activation des services de gestion du système. . . . . 41
Utilisation de l'Assistant de configuration – Étape 6 Informations système . . . . . . . . . . . . . . . . . . . . . . 42
Utilisation de l'Assistant de configuration – Étape 7 Configuration de la notification des événements . . . 42
Utilisation de l'Assistant de configuration – Étape 8 Configuration des ports . . . . . . . . . . . . . . . . . . . . 43
Utilisation de l'Assistant de configuration – Étape 9 Confirmez les modifications apportées à la configuration 45
Modification des paramètres des informations système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Gestion des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Table des matières 3


Options des utilisateurs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Ajout, modification et suppression d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Modification des paramètres de notification. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Gestion des tâches planifiées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Installation d'une licence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Affichage du statut de la fonctionnalité sous licence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Installation d'une licence permanente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

3 Utilisation de l'écran Système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52


Affichage des éléments du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Vue avant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Vue arrière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Vue sous forme de tableau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Gestion de réserves globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Modification des paramètres des services système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Modification des paramètres d'interface réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Modification des paramètres d'interface hôte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Nouvelle analyse des canaux de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Effacement des métadonnées d'un disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Mise à jour des micrologiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Meilleures pratiques pour la mise à jour des microprogrammes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Mise à jour du micrologiciel des modules contrôleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Mise à jour du micrologiciel du module d'extension. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Mise à jour du micrologiciel d'un disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Utilisation de l'interface d'avancement de l'activité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Modification des paramètres FDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Modification de la configuration générale de FDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Définition de la phrase de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Effacement des clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Sécurisation du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Adaptation du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Adaptation des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Définition des ID de clé FDE de verrouillage pour l'importation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Arrêt ou redémarrage des contrôleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Redémarrage des contrôleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Arrêt des contrôleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

4 Utilisation de l'écran Hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69


Affichage des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Tableau des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Tableau des mappages connexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Création d'un initiateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Modification d'un initiateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Suppression d'un initiateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Ajout d'initiateurs à un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Suppression des initiateurs d'un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Suppression d'un hôte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Changement de nom d'un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Ajout d'hôtes dans un groupe d'hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Suppression d'hôtes dans un groupe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Changement de nom d'un groupe d'hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Suppression d'un groupe d'hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Configuration de CHAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

5 Utilisation de l'écran Pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74


Affichage des pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Tableau des pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Tableau Groupes de disques apparentés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Tableau Disques apparentés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Ajout d'un groupe de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

4 Table des matières


Groupes de disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Groupes de disques linéaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Groupes de disques du cache en lecture. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Options du groupe de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Modification d'un groupe de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Suppression d'un groupe de disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Modification des réserves dédiées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Création d'un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Modification des paramètres des pools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

6 Utilisation de l'écran Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84


Affichage d'informations sur les volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Tableau Volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Tableau Instantanés apparentés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Tableau Mappages apparentés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Création d’un volume virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Création d’un volume linéaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Modifier un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Ajout de volumes dans un groupe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Suppression de volumes dans un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Renommer un groupe de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Suppression d'un groupe de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Copie d'un volume ou d'un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Restauration (rollback) d'un volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Suppression de volumes et d'instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Création d'instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Réinitialisation d'un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

7 Utilisation de l'écran Mappages. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96


Afficher des mappages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Mappage des initiateurs et des volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Affichage des détails des mappages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

8 Utilisation de l'écran des performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101


Affichage des statistiques de performances . . . . . . . . . ................................... 101
Graphiques des performances historiques . . . . . . . ................................... 102
Mettre à jour les statistiques historiques . . . . . . . . . . . . ................................... 103
Exportation des statistiques historiques de performances ................................... 104
Réinitialisation des statistiques de performance. . . . . . . ................................... 105

9 Utilisation de la bannière et du pied de page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106


Bannière et pied de page – Présentation générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Affichage des informations système. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Affichage des informations des certificats SSL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Affichage des informations de connexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Affichage des informations de date et d'heure système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Modification des paramètres de date et d'heure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Affichage des informations utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Consultation des informations d'état du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Enregistrement des données des journaux dans un fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Affichage des informations d'événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Affichage du journal des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Affichage des informations de capacité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Affichage des informations d'E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Affichage des E/S des niveaux/tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Affichage de l'activité récente du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Affichage de l'historique des notifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

Table des matières 5


Partie 2 – Utilisation de SMU v2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
10Mise en route . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Configuration et approvisionnement d'un nouveau système de stockage . . . . . . . . . . . . . . . . . . . . . . . . 114
Configuration du navigateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Connexion et déconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Conseils relatifs à la connexion et à la déconnexion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Conseils pour l’utilisation de la fenêtre principale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Conseils pour l’utilisation de la fenêtre d’aide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Concepts rattachés au système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
À propos des comptes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
À propos des disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
À propos des réserves . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
À propos des volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
À propos des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
À propos de la mise en correspondance des volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
À propos des options de cache de volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
À propos de la gestion des systèmes distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
À propos de la fonction Instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
À propos de la fonction Copie de volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
À propos de la fonction de réplication Remote Snap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
À propos des fournisseurs de matériel VDS et VSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
À propos de SRA (Storage Replication Adapter) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
À propos des niveaux RAID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
À propos des représentations de taille . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
À propos de la date et de l'heure du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
À propos des codes de couleur d'espace de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
À propos des icônes du panneau Affichage de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
À propos de la panne de disque et de la reconstruction du disque virtuel . . . . . . . . . . . . . . . . . . . . . 131
À propos de la protection des données dans un système de stockage à contrôleur unique . . . . . . . . . 132
À propos des journaux gérés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
À propos du contrôle des performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
À propos de la mise à jour des micrologiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134
À propos de Full Disk Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

11Configuration du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136


Utilisation de l'Assistant Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Étape 1 : Démarrage de l'assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Étape 2 : Modification des mots de passe par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Étape 3 : Configuration des ports réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Étape 4 : Activation des services de gestion système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Étape 5 : Définition des informations système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Étape 6 : Configuration de la notification des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
Étape 7 : Configuration des ports hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Étape 8 : Confirmation des modifications de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Installation d'une licence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Configuration des services système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Modification des paramètres d'interface de gestion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Configuration de la notification par courrier électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Configuration des notifications SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Configuration de la notification syslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Configuration des comptes d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Ajout d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Modification des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Suppression d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Configuration des paramètres système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Modification de la date et de l'heure du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Modification des paramètres d'interface hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Modification des paramètres d'interface réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

6 Table des matières


Définition des informations système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Configuration des paramètres avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Modification des paramètres de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Modification des paramètres de FDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Modification des paramètres de cache système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Configuration de la mise à jour du micrologiciel associé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Configuration d'utilitaires système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Configuration des systèmes distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Ajout d'un système distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Suppression des systèmes distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Configuration d'un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Gestion des réserves dédiées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Modification du nom d'un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Modification du propriétaire d'un disque virtuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Configuration de l'arrêt de la rotation des disques pour le disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . 161
Configuration d'un volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Changement de nom d'un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Modification des paramètres de cache d'un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Configuration d'un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Modification du nom d'un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Configuration d’une réserve d'instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Modification du nom d'une réserve d'instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

12Approvisionnement du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164


Utilisation de l’Assistant Approvisionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Étape 1 : Démarrage de l'assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Étape 2 : Spécification d'un nom et d'un niveau RAID pour le disque virtuel . . . . . . . . . . . . . . . . . . . 164
Étape 3 : Sélection de disques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Étape 4 : Définition de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
Étape 5 : Paramétrage de la mise en correspondance par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Étape 6 : Confirmation des paramètres de disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Création d'un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Suppression de disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Gestion de réserves globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Création d'un ensemble de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Création d'un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Suppression de volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Modification de la mise en correspondance par défaut pour plusieurs volumes . . . . . . . . . . . . . . . . . . . 171
Mise en correspondance explicite de plusieurs volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Modification de la mise en correspondance par défaut d'un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Modification des mises en correspondance explicites d'un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Annulation de la mise en correspondance de volumes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Extension d'un volume. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Création de plusieurs instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Création d'un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
Suppression des instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Réinitialisation d'un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Création d'une copie de volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Abandon d'une copie de volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Restauration d'un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
Création d'une réserve d'instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Suppression d'une réserve d'instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Ajout d'un hôte. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Suppression d'hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Modification du nom ou d'un profil d'hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Modification de mises en correspondance d'hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Configuration de CHAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Modification d'une planification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Suppression de planifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

Table des matières 7


13Utilisation des outils système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Mise à jour du micrologiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Mise à jour du micrologiciel de module contrôleur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Mise à jour du micrologiciel de module d'extension. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Mise à jour du micrologiciel de disque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Utilisation de l'interface d'avancement de l'activité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Enregistrement de journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Réinitialisation d’un port hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Nouvelle analyse des canaux de disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Restauration des paramètres par défaut du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Effacement des métadonnées du disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Arrêt ou redémarrage des contrôleurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Redémarrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Arrêt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Test de notifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Extension d'un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Vérification d’un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Nettoyage d’un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Retrait d’un disque virtuel bloqué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Extension d'une réserve d'instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Vérification des liaisons à un système distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Vérification des liaisons du système local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Réinitialisation ou enregistrement des statistiques historiques de performance des disques . . . . . . . . . . . . 200
Réinitialisation des statistiques historiques de performance des disques . . . . . . . . . . . . . . . . . . . . . . 200
Enregistrement des statistiques historiques de performance de disques . . . . . . . . . . . . . . . . . . . . . . . 200

14Affichage de l’état du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201


Affichage d'informations concernant le système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Propriétés système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Propriétés du boîtier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Propriétés des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Propriétés des disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Propriétés du stockage virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Propriétés des volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Propriétés des planifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Limites de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Propriétés des versions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Propriétés des réserves d’instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Propriétés des instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Affichage du journal des événements du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Affichage d’informations concernant tous les disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Affichage d’informations concernant un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Propriétés des disques virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Performance du disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Propriétés des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Propriétés des volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Propriétés des réserves d’instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Affichage d’informations concernant un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Propriétés des volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Propriétés des mises en correspondance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Propriétés des planifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Adresses de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Images de réplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Affichage d’informations concernant un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Propriétés des instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Propriétés des mises en correspondance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Propriétés des planifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Affichage d’informations concernant un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Propriétés de la réserve d'instantanés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

8 Table des matières


Propriétés des volumes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Propriétés des instantanés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Affichage d’informations concernant tous les hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Affichage d’informations concernant un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Propriétés de l’hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Propriétés des mises en correspondance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Affichage d'informations concernant un boîtier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Propriétés du boîtier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
Propriétés des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Performances des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Propriétés du module d'alimentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Propriétés du ventilateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Propriétés du module de contrôleur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Module du contrôleur : propriétés du port réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Module du contrôleur : propriétés des ports hôtes FC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Module du contrôleur : propriétés du port hôte iSCSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Module du contrôleur : propriétés des ports hôtes SAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Module du contrôleur : propriétés du port d’extension . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Module du contrôleur : propriétés de la carte CompactFlash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Boîtier de disques : propriétés du module d'E/S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Module d'E/S : propriétés du port d'entrée. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
Module d'E/S : propriétés du port de sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Affichage d'informations concernant un système distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

15Utilisation de Remote Snap pour répliquer les volumes . . . . . . . . . . . . . . . . . . . . . . . . 233


À propos de la fonction de réplication Remote Snap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Présentation du processus de réplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Actions de réplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Réplication initiale locale ou distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Critères de sélection d'un disque virtuel pour contenir un volume secondaire. . . . . . . . . . . . . . . . . . . 237
Récupération après sinistre de la réplication distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Gestion des licences pour la réplication distante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Utilisation de l'Assistant Configuration de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Étape 1 : Démarrage de l'assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Étape 2 : Sélection du volume primaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Étape 3 : Sélection du mode de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Étape 4 : Sélection du volume secondaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Étape 5 : Confirmation des paramètres de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Réplication d'un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Réplication d'un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Suppression de la réplication d'un volume . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Suspension d'une réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Reprise d'une réplication suspendue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Abandon de la réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Détachement d'un volume secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Arrêt d'un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Démarrage d'un disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Rattachement d'un volume secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Exportation d'une image de réplication vers un instantané . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Modification du volume primaire d'un jeu de réplications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Affichage des propriétés, adresses et images de réplication d'un volume . . . . . . . . . . . . . . . . . . . . . . . 250
Propriétés de la réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Adresses de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Images de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Affichage d'informations sur un serveur primaire ou secondaire distant . . . . . . . . . . . . . . . . . . . . . . . . . 252
Propriétés de la réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Adresses de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Propriétés des images de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Affichage d’informations concernant une image de réplication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

Table des matières 9


Propriétés du statut de réplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Propriétés d'instantané du volume principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Propriétés d'instantané du volume secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

16Support et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254


Contacter HP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 254
Support technique par e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 254
Avis sur le produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 254
Informations connexes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 254
Conventions typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. 255

17Commentaires sur la documentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256


A Référence SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Versions SNMP prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Comportement MIB-II standard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
Déroutements d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Comportement SNMP FA MIB 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Détails externes pour certains objets FA MIB 2.2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
Détails externes pour connUnitRevsTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
Détails externes pour connUnitSensorTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Détails externes pour connUnitPortTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Configuration de la notification des événements SNMP dans SMU . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Gestion SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
MIB d'interruption d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Différences entre FA MIB 2.2 et 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

B Utilisation de FTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271


Téléchargement de journaux système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Transfert des données du journal vers un système de collecte du journal . . . . . . . . . . . . . . . . . . . . . . . . 272
Télécharger les statistiques historiques de performance des disques . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Mise à jour des micrologiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Mise à jour du micrologiciel de module contrôleur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Mise à jour du micrologiciel de module d'extension. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Mise à jour du micrologiciel de disque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Installation d'un fichier de licence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Installation d'un certificat de sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279

C Utilisation de SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280


Fournisseur de baies SMI-S intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Implémentation de SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Architecture de SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
À propos du fournisseur SMI-S MSA 2040 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Profils SMI-S. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Sous-profil Performances du serveur de blocs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Opérations CIM prises en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Alertes de CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Indications de cycle de vie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Configuration de SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Surveillance des notifications de journaux gérés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Test de SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Résolution des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

D Administration d'un système de collecte de journal . . . . . . . . . . . . . . . . . . . . . . . . . . 289


Méthode de transfert et d'identification des fichiers journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Détails du fichier journal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Stockage des fichiers journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

10 Table des matières


Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

Table des matières 11


Figures
1 Relation entre un volume maître et ses instantanés et la réserve d'instantanés . . . . . . . . . . . . . . . . . 124
2 Restauration d'un volume maître . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3 Création d'une copie de volume à partir d'un volume principal ou d'un instantané. . . . . . . . . . . . . . 126
4 Jeux de réplications intersite et intrasite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
5 Actions qui se produisent lors d'une série de réplications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
6 Exemple de panne du volume primaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238

12 Figures
Tableaux
1 Zones de l'interface SMU v3 (v3). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Codes de couleur utilisés pour l'espace de stockage dans l'écran Accueil (v3) . . . . . . . . . . . . . . . . . . 18
3 Codes de couleur utilisés pour l'espace de stockage dans le panneau Créer des volumes virtuels (v3) . . 20
4 Représentation des tailles de stockage en base 2 et en base 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5 Caractère de signe décimal par langue (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6 Paramètres des utilisateurs par défaut (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
7 Informations complémentaires pour la vue Avant d'un boîtier (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
8 Informations complémentaires pour la vue Arrière d'un boîtier (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . 52
9 Propriétés et valeurs du tableau Avancement de l'activité (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
10 Graphiques des performances historiques (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
11 Informations de connexion (v3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
12 SMU Icônes d'état de communication (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
13 Paramètres pour les utilisateurs par défaut (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
14 Exemples d'applications et niveaux RAID (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
15 Comparaison des niveaux RAID (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
16 Possibilités d'extension des disques virtuels en fonction du niveau RAID (v2) . . . . . . . . . . . . . . . . . . . 129
17 Représentations de taille en base 2 et en base 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
18 Caractère de signe décimal (séparation fractionnaire) par langue . . . . . . . . . . . . . . . . . . . . . . . . . . 130
19 Codes de couleur d'espace de stockage (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
20 Icônes de l'écran Affichage de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
21 Propriétés et valeurs de l'avancement de l'activité (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
22 Espace disponible nécessaire pour qu'un disque virtuel devienne sélectionnable pour contenir un volume
secondaire (v2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
23 Conventions typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
24 Objets FA MIB 2.2, descriptions et valeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
25 Valeurs d’index et de description de connUnitRevsTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
26 Valeurs indice, nom, type et caractéristiques de connUnitSensorTable . . . . . . . . . . . . . . . . . . . . . . . 265
27 Valeurs de nom et d’indice connUnitPortTable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
28 Profils SMI-S pris en charge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
29 Événements d'indications des alertes de CIM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
30 Indications de cycle de vie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
31 Commandes CLI pour la configuration du protocole SMI-S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
32 Résolution des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

Tableaux 13
Partie 1 – Utilisation de SMU v3
Les chapitres 1-9 décrivent l'utilisation de l'interface utilisateur SMU v3 pour administrer et contrôler un système de
stockage linéaire.

14
1 Mise en route
Storage Management Utility (SMU) est une application Web pour la configuration, la surveillance et la gestion du
système de stockage. Le SMU est une interface Web (WBI).
Deux interfaces utilisateur sont disponibles pour le SMU. SMUv2 est l'interface legacy pour la gestion du stockage
linéaire. SMUv3 est la nouvelle interface pour la gestion du stockage virtuel. Pour les nouvelles installations, SMU v3
est le mode de gestion par défaut. Pour les mises à niveau à partir d'une version précédente, SMU v2 est le mode de
gestion par défaut. Vous pouvez changer de mode de gestion par défaut ou basculer d'un mode à un autre pendant
la session en cours.
Chaque module contrôleur du système de stockage contient un serveur Web auquel vous pouvez accéder dès que
vous êtes connecté au SMU. Dans un système à double contrôleur, vous pouvez accéder à toutes les fonctions à
partir de n'importe lequel des contrôleurs. Si un contrôleur devient indisponible, vous pouvez continuer de gérer le
système de stockage à partir du contrôleur associé.
En complément du SMU, chaque module contrôleur du système de stockage propose une interface CLI et des
interfaces FTP, SNMP et SMI-S. Pour plus d'informations sur l'utilisation du SMU et des interfaces FTP, SNMP et SMI-S,
reportez-vous au Manuel de référence du SMU. Pour plus d'informations sur l'utilisation de l'interface CLI,
reportez-vous au Manuel de référence CLI.

Configuration et approvisionnement d'un nouveau système de stockage


Pour configurer et approvisionner un système de stockage pour la première fois
1. Configurez votre navigateur Web pour utiliser le SMU (selon description de la section Conditions requises pour le
navigateur Web).
2. Connectez-vous au SMU (le nom d'utilisateur par défaut pour la gestion est manage et le mot de passe par
défaut est ! manage). Pour plus d'informations sur la connexion au SMU, consultez la section Connexion et
déconnexion.
3. Utilisez l'Assistant de Configuration, comme décrit dans « Utilisation de l'Assistant de configuration » (page 38).
4. Créez des pools de disques et des groupes de disques de différents types (virtuels, linéaires, avec cache de
lecture et ajoutez des réserves dédiées dans les groupes de disques linéaires, comme décrit dans « Ajout d'un
groupe de disques » (page 77).
5. Créez des volumes et mappez-les sur des initiateurs, comme décrit dans « Création d’un volume virtuel » (page 86).
6. À partir des hôtes, vérifiez les mappages des volumes en montant les volumes et en effectuant des tests de
lecture/écriture sur ces volumes.
7. Vérifiez que les modules de contrôleur et les modules d'extension sont dotés des micrologiciels les plus récents,
comme décrit dans la section « Mise à jour des micrologiciels » (page 60).

Utilisation de l’interface
Conditions requises pour le navigateur Web
• Utilisez Mozilla Firefox 11 et ultérieur, Google Chrome 17 et ultérieur, Microsoft Internet Explorer 10 ou 11 ou
Apple Safari 5.1 et ultérieur.
• N'utilisez pas le mode de compatibilité d'Internet Explorer.
• Pour voir la fenêtre d’aide, vous devez activer les fenêtres en incrustation.
• Pour optimiser l’affichage, utilisez un moniteur couleur et régler la qualité de la couleur au maximum.
• Pour naviguer au-delà de la page Connexion (avec un compte utilisateur valide) :
• Avec Internet Explorer – Définissez l’option de sécurité Intranet local sur Moyen ou sur Moyen-bas.
• Vérifiez que le navigateur est configuré pour autoriser les cookies, au moins pour les adresses IP des ports
réseau du système de stockage.
• Avec Internet Explorer – Ajoutez l'adresse IP réseau de chaque contrôleur comme site de confiance.
• Si le SMU est configuré pour utiliser HTTPS, vérifiez qu'Internet Explorer est défini pour utiliser SSL 3.0 et TLS
1.1 ou TLS 1.2.

Configuration et approvisionnement d'un nouveau système de stockage 15


Zones de l'interface SMU v3
Les zones principales de l'interface sont la bannière, les onglets, les écrans et le pied de page (voir tableau
ci-dessous). Pour plus d'informations sur un écran, un onglet ou un objet de la bannière ou du pied de page, cliquez
sur son lien dans le tableau.
L'écran affiche des informations en rapport avec l'onglet sélectionné. Cette zone contient également le menu Action
qui permet de sélectionner les actions de configuration et d'approvisionnement. Le contenu du menu Action dépend
du rôle de l'utilisateur, de l'écran sélectionné, et de la sélection d'options effectuée (le cas échéant) dans l'écran
sélectionné.

Tableau 1 Zones de l'interface SMU v3 (v3)

Bannière : ID du produit Fenêtre Fenêtre Fenêtre Fenêtre Bouton Bouton Aide


Système Connexion Date/Heure Utilisateur Déconnexion (page 18)
(page 106) (page 107) (page 107) (page 108) (page 21)

Écrans : Accueil
(page 36)

Système
(page 52)

Hôtes
(page 69)

Pools Fenêtre
(page 74)
Volumes
(page 84)

Mappage
(page 96)

Performances
(page 101)

Pied de Fenêtre État Fenêtre Fenêtre Fenêtre E/S Fenêtre E/S Fenêtre Activité
page (page 109) Événements Capacité des hôtes des (page 112)
(page 110) (page 111) (page 111) niveaux/tiers
(page 112)

Conseils pour l'utilisation du SMU


• N’utilisez pas les boutons Précédent, Suivant, Recharger, ou Actualiser du navigateur. Le SMU est limité à une
page dont le contenu change à mesure que vous effectuez des opérations et qui est automatiquement mis à jour
pour afficher les données actuelles.
• Un astérisque rouge (*) désigne un paramètre obligatoire.
• Lorsque vous définissez des options dans les panneaux d'action, le SMU vous informe si une valeur est non valide
ou si une option obligatoire n'est pas définie. Si le bouton Appliquer ou OK reste indisponible après avoir
configuré toutes les options obligatoires, appuyez sur la touche Tab du clavier ou cliquez dans une zone vide du
panneau pour activer ce bouton.
• Si un panneau d'action dispose d'un bouton Appliquer et d'un bouton OK , cliquez sur Appliquer pour valider
les modifications effectuées et conserver le panneau ouvert, ou cliquez sur OK pour appliquer les modifications et
fermer ce panneau. Après avoir cliqué sur Appliquer, vous pouvez cliquer sur Fermer pour fermer le panneau
sans perdre les modifications déjà appliquées.
• Vous pouvez déplacer un panneau d'action ou un panneau de confirmation en le faisant glisser par sa bordure
supérieure.
• Si vous êtes connecté au SMU et que le contrôleur auquel vous accédez est hors ligne, le système vous informe
que le système n'est pas disponible ou que la communication a été perdue. Lorsque le contrôleur revient en ligne,
relancez le navigateur et ouvrez une nouvelle session avec le SMU.

16 Mise en route
• Si votre session est inactive depuis trop longtemps, le système vous déconnecte automatiquement. Ce délai
d'inactivité est réinitialisé après chacune de vos actions. Une minute avant votre déconnexion automatique par le
système, un message vous demande si vous voulez continuer à utiliser le SMU.
• Si vous commencez à exécuter une action dans un panneau (par exemple, ajouter une nouvelle entrée dans un
tableau) et que vous sélectionnez un élément ou activez un bouton qui interrompt cette action, un message de
confirmation vous demande si vous souhaitez quitter la page actuelle et perdre les modifications apportées.
Si vous souhaitez poursuivre l'action initiale, cliquez sur Non. Si vous ne souhaitez pas la poursuivre, cliquez sur
Oui.
• Dans la bannière ou le pied de page, les graphismes et indiquent que le panneau comporte un menu :
cliquez n'importe où dans le panneau pour afficher ce menu.

Conseils pour l'utilisation des tableaux


Les éléments tels que les initiateurs, les hôtes, les volumes et les mappages sont répertoriés dans des tableaux.
Utilisez les méthodes suivantes (séparément ou en combinaison) pour retrouver rapidement les éléments avec lesquels
vous souhaitez travailler.
Sélection d'un élément
• Pour sélectionner un élément, cliquez dans sa ligne.
• Pour sélectionner une série d'éléments adjacents, cliquez sur le premier élément de la série et faites un Maj.+clic
sur le dernier élément de la série.
• Pour sélectionner ou désélectionner un ou plusieurs éléments, faites un Ctrl+clic sur chacun d'entre eux.
Tri des éléments
Pour trier les éléments sur une colonne donnée, cliquez sur le titre/en-tête de cette colonne : les éléments de la valeur
la plus basse à la valeur la plus élevée ( ). Cliquez à nouveau sur le titre/en-tête de la colonne : les éléments sont
réagencés dans l'ordre inverse, de la valeur la plus élevée à la valeur la plus basse ( ).
Pour trier les éléments sur plusieurs colonnes
1. Cliquez une ou deux fois sur le titre/en-tête de la première colonne/critère de tri pour réagencer ses éléments.
2. Faites ensuite un ou deux Maj.+clic sur le titre/en-tête de la deuxième colonne/critère de tri pour réagencer ses
éléments. Si vous faites un troisième Maj.+clic, la colonne est désélectionnée.
3. Répétez cette procédure pour chaque colonne à trier.
Utilisation de filtres pour retrouver des éléments contenant un certain texte
Pour filtrer un tableau multicolonne : dans le champ Filtre (au-dessus du tableau), entrez le texte à rechercher.
À mesure que vous saisissez des caractères, seuls les éléments contenant cette séquence de caractères restent
affichés. Les filtres ne font pas de distinction entre minuscules et majuscules.
Pour utiliser un filtre de colonne
1. Dans l'en-tête de colonne, cliquez sur l'icône de filtre . Le menu des filtres apparaît.
2. Exécutez l’une des actions suivantes :
• Dans le champ Filtre, entrez le texte à rechercher. À mesure que vous saisissez des caractères, seuls les
éléments contenant cette séquence de caractères restent affichés. Lorsqu'un filtre est actif, l'icône change
d'aspect : .
• Si le menu dispose d'une entrée correspondant au texte recherché, sélectionnez cette entrée. Un menu de
filtre peut afficher les dix entrées de la plus fréquentes de la colonne.
• Pour afficher tous les éléments de la colonne, cliquez sur l'icône de filtre et sélectionnez Tout.
Pour désactiver tous les filtres actifs et afficher tous les éléments, cliquez sur Désactiver les filtres.

Utilisation de l’interface 17
Limitation du nombre d'éléments affichés
Pour afficher un nombre spécifique d'éléments dans un tableau multicolonne, sélectionnez la valeur requise dans le
menu Afficher. Si plusieurs éléments existent, vous pouvez les faire défiler à l'aide des boutons suivants :

Afficher le jeu suivant d'éléments.

Fin de liste atteinte.

Afficher le jeu précédent d'éléments.

Début de liste atteint.

Conseils pour l'utilisation de l'aide


• Pour afficher l'aide relative au contenu de l'affichage actuel, cliquez sur l'icône d'aide affichée dans la
bannière.
• Dans la fenêtre d'aide, cliquez sur l'icône Table des matières pour afficher ou masquer le panneau Table des
matières.
• Lorsque vous modifiez le contexte dans le panneau principal, la rubrique d'aide correspondante s'affiche dans la
fenêtre d'aide. Pour empêcher le changement automatique du contexte, cliquez sur l'icône Épingle . Lorsque
vous épinglez une fenêtre d'aide ( ), vous pouvez continuer à parcourir les autres rubriques de la fenêtre
d'aide actuelle et ouvrir une nouvelle fenêtre d'aide. Vous ne pouvez pas libérer (« désépingler ») une fenêtre
d'aide ; vous pouvez seulement la fermer.
• La rubrique d'aide reste affichée jusqu'à ce que vous accédiez à une autre rubrique dans la fenêtre d'aide,
jusqu'à ce que vous affichiez l'aide concernant un autre élément dans la fenêtre principale, ou jusqu'à ce que
vous fermiez la fenêtre d'aide.
• Si vous avez affiché plusieurs rubriques d'aide, vous pouvez cliquer sur les icônes en forme de flèche pour
afficher la rubrique précédente ou suivante.
• Pour fermer une fenêtre d'aide, cliquez sur son icône .

Codes de couleur
L'interface utilise les codes de couleur ci-dessous pour distinguer les statistiques de performance et les types
d'utilisation de capacités.
Écran Accueil
Tableau 2 Codes de couleur utilisés pour l'espace de stockage dans l'écran Accueil (v3)

Couleur Signification
Statistiques de performances du système

IOPS

Débit de données (Mo/s)

Graphique de capacité, barre inférieure

Espace physique disponible

Espace physique utilisé par les réserves globales

Espace physique utilisé par les groupes de disques linéaires

Espace physique utilisé par les groupes de disques virtuels

18 Mise en route
Tableau 2 Codes de couleur utilisés pour l'espace de stockage dans l'écran Accueil (v3) (suite.)

Couleur Signification
Graphique de capacité, barre supérieure

Espace réservé aux pools linéaires (données de parité RAID et métadonnées)

Espace alloué aux pools linéaires

Espace non alloué aux pools linéaires

Espace réservé aux pools virtuels (données de parité RAID et métadonnées)

Espace alloué aux pools virtuels

Espace non alloué aux pools virtuels

Stockage A/B, graphique de capacité virtuelle, barre inférieure

Espace utilisable par les pools virtuels (exclut l'espace réservé)

Stockage A/B, graphique de capacité virtuelle, barre supérieure

Espace alloué aux pools virtuels

Espace non alloué aux pools virtuels

Stockage A/B, graphique d'utilisation des groupes de disques virtuels

Espace non alloué au niveau/tier Performances

Espace alloué au niveau/tier Performances

Espace non alloué au niveau/tier Standard

Espace alloué au niveau/tier Standard

Espace non alloué au niveau/tier Archive

Espace alloué au niveau/tier Archive

Stockage A/B, graphique d'utilisation du cache de lecture


Espace non alloué au cache de lecture

Espace alloué au cache de lecture

Stockage A/B, graphique de capacité linéaire

Espace alloué aux pools linéaires

Espace non alloué aux pools linéaires

Stockage A/B, graphique d'utilisation des groupes de disques linéaires

Espace non alloué

Espace alloué

Utilisation de l’interface 19
Tableau 2 Codes de couleur utilisés pour l'espace de stockage dans l'écran Accueil (v3) (suite.)

Couleur Signification
Réserves

Réserves globales du niveau/tier Standard

Réserves globales du niveau/tier Archive

Panneau Créer des volumes virtuels


Tableau 3 Codes de couleur utilisés pour l'espace de stockage dans le panneau Créer des volumes virtuels (v3)

Couleur Signification
Graphique de capacité virtuelle, barre supérieure

Espace alloué aux pools virtuels

Espace non alloué aux pools virtuels

Espace des pools virtuels qui sera utilisé par les volumes en cours de création

Graphique de capacité virtuelle, barre inférieure

Espace utilisable par les pools virtuels (exclut l'espace réservé)

Représentation des tailles


Certains paramètres, sont les noms d'utilisateur et de volume ont une longueur d'octets limitée. Les caractères ASCII
sont de 1 octet ; la plupart des caractères Latin (Europe occidentale) avec des signes diacritiques sont de 2 octets ;
la plupart des caractères asiatiques sont de 3 octets.
Les systèmes d'exploitation affichent généralement la taille des volumes en base 2. Les disques affichent
généralement les tailles en base 10. La taille de la mémoire (RAM et ROM) est toujours indiquée en base 2. Dans le
SMU, le système de numération (base) appliqué à la saisie et à l'affichage des tailles d'espace de stockage peut être
défini par l'utilisateur. Exception – Lors de la saisie des tailles de stockage, seules les unités en base 2 ou en base 10
peuvent être spécifiées. Base 10 est le système de numération par défaut.

Tableau 4 Représentation des tailles de stockage en base 2 et en base 10

Base 2 Base 10
Unité Taille en octets Unité Taille en octets
kio (kibi-octet) 1 024 ko (kilo-octet) 1 000

Mio (mébi-octet) 1 0242 Mo (méga-octet) 1 0002

Gio (gibi-octet) 1 0243 Go (giga-octet) 1 0003

Tio (tébi-octet) 1 0244 To (téra-octet) 1 0004

Pio (pébi-octet) 1 0245 Po (péta-octet) 1 0005

Eio (exbi-octet) 1 0246 Eo (exa-octet) 1 0006

20 Mise en route
La langue d'affichage sélectionnée conditionne le caractère utilisé comme signe décimal (voir ci-dessous).

Tableau 5 Caractère de signe décimal par langue (v3)

Langue Caractère Exemples


Anglais, chinois, japonais, coréen Point (.) 146.81 Go
3.0 Gbit/s

Néerlandais, français, allemand, italien, espagnol Virgule (,) 146,81 Go


3,0 Gbit/s

Connexion et déconnexion
Plusieurs utilisateurs peuvent être connectés simultanément à chaque contrôleur.
Pour chaque session active du SMU, un identifiant est enregistré dans le navigateur. Selon la manière dont votre
navigateur traite cet identifiant de session, vous pourrez généralement exécuter plusieurs sessions indépendantes
simultanément. Par exemple, chaque instance d'Internet Explorer peut exécuter une session distincte du SMU, mais
toutes les instances de Firefox, Chrome et Safari partagent la même session du SMU.
Pour vous connecter
1. Dans le champ d'adresse du navigateur, tapez l'adresse IP d'un port réseau de contrôleur et appuyez sur la
touche Entrée du clavier. La page Connexion à SMU apparaît (si cette page n'apparaît pas, vérifiez que vous
avez entré l'adresse IP correcte).
Si la version v2 de la page de connexion s'affiche, vous pouvez néanmoins basculer vers l'interface utilisateur
qui gère le stockage virtuel (pour la session actuelle uniquement) : lorsque la page de connexion est affichée,
exécutez l'une des deux actions suivantes :
• Cliquez sur le lien qui fait référence à une version plus récente de l'application.
• Dans l'URL, remplacez v2 par v3.
2. Dans la page de connexion, entrez le nom et le mot de passe d'un utilisateur déjà configuré. Le nom d'utilisateur
et le mot de passe par défaut sont manage et !manage. Pour afficher l'interface dans une langue autre que le
paramètre utilisateur, sélectionnez la valeur requise dans la liste des langues.
Les préférences de langue peuvent être configurées différemment pour le système et pour certains utilisateurs.
3. Cliquez sur Connexion. Si le système est disponible, l'écran Accueil du système apparaît. Sinon, un message
indique que le système est indisponible.
Lorsque vous êtes prêt à mettre fin à la session en cours, déconnectez-vous en suivant la procédure ci-dessous
(vous ne devez pas vous contenter de fermer la fenêtre du navigateur).
Pour vous déconnecter
1. Cliquez sur le lien Se déconnecter (partie supérieure de la fenêtre du SMU).
2. Dans le message de confirmation qui apparaît, cliquez sur Se déconnecter.

Principaux concepts du système


À propos du stockage virtuel et du stockage linéaire
Ce logiciel utilise deux technologies de stockage différentes qui partagent une interface utilisateur commune :
la technologie de stockage « virtuelle » et la technologie de stockage « linéaire ».
Le stockage virtuel est une méthode qui consiste à mapper des demandes de stockage logique sur le stockage
physique (disques). Cette méthode insère une couche de virtualisation qui fait que les demandes logiques d'E/S des
hôtes sont mappées sur des « pages » de stockage. Chaque page est ensuite mappée sur le stockage physique.
Dans chaque page le mappage est linéaire, mais il n'existe aucune relation directe entre des pages logiques
adjacentes et leur stockage physique.
Une page correspond à une plage d'adresses LBA/blocs logiques contigües dans un groupe de disques, à savoir
l'un des disques RAID (max. 16) qui sont regroupés dans un pool. Autrement dit, un volume virtuel tel qu'il est vu par
un hôte représente une partie du stockage d'un pool. Plusieurs volumes virtuels peuvent être créés dans un pool et

Principaux concepts du système 21


partager les ressources de ce pool. Cette configuration permet un niveau de souplesse élevé et une utilisation plus
efficace des ressources physiques disponibles.
Les principaux avantages du stockage virtuel sont les suivants :
• Il permet l'évolution des performances à mesure que le nombre de disques du pool augmente.
• Il virtualise le stockage physique, ce qui permet aux volumes de partager les ressources disponibles de manière
extrêmement efficace.
• Il permet à un volume de comporter plus de 16 disques.
Le stockage virtuel sert de socle aux fonctionnalités de gestion des données, par exemple : provisionnement fin
(page 26), stockage automatisé en niveaux/tiers (page 27), cache de lecture (page 26) et reconstruction rapide
(page 31).
La méthode de stockage linéaire est une technologie legacy qui mappe les demandes de l'hôte logique directement
sur le stockage physique. Dans certains cas, le mappage est 1-à-1, mais dans la plupart des cas il est établi entre
des groupes de périphériques de stockage physique. Cette méthode de mappage linéaire est extrêmement efficace.
Le côté négatif du mappage linéaire est son manque de souplesse. En effet, il est difficile de modifier la disposition
physique une fois qu'elle est définie.

À propos des groupes de disques


Un « groupe de disques » est un ensemble de disques de même type qui utilisent un type spécifique de RAID et qui
sont intégrés dans un pool pour servir de zone de stockage des données. La notion de groupes de disques intervient
dans le stockage virtuel et dans le stockage linéaire. Les groupes de disques peuvent être de trois types : virtuel,
linéaire et cache de lecture.
Pour « provisionner » le stockage (augmenter sa capacité), il suffit d'ajouter un groupe de disques dans un pool.
Des volumes peuvent ensuite être définis dans le pool.
Groupes de disques virtuels
Un groupe de disque virtuel nécessite la spécification des informations suivantes : un ensemble de disques, un niveau
RAID, un type de groupe de disques, une cible de pool (A ou B) et un nom. Si le pool virtuel n'existe pas au moment
de l'ajout du groupe de disques, le système le crée automatiquement. Contrairement aux pools linéaires, plusieurs
groupes de disques (max. 16) peuvent être ajoutés à un seul pool virtuel.

CONSEIL : Pour des performances optimales, tous les groupes de disques virtuels de même niveau (tier) d'un
groupe virtuel doivent avoir le même niveau RAID.

Lorsqu'un groupe de disques virtuel est supprimé alors qu'il contient des données de volumes actives, ces données de
volume sont transférées (drain) vers d'autres membres du groupe de disques dans le pool (s'ils existent). Pour cette
raison, il est conseillé de supprimer les groupes de disques seulement lorsque toutes les données de leurs volumes
peuvent être transférées correctement à partir du groupe de disques. Sinon, ces données seront perdues. Lorsque le
dernier groupe de disques est supprimé, le pool cesse d'exister et il est supprimé automatiquement du système.
Le type RAID d'un groupe de disques virtuel doit être tolérant aux pannes. Les types RAID pris en charge pour les
groupes de disques virtuels sont les suivants : RAID 1, RAID 5, RAID 6, RAID 10. Si RAID-10 est spécifié, le groupe
de disques comporte automatiquement deux sous-groupes.
Groupes de disques linéaires
Un groupe de disques linéaire nécessite la spécification des informations suivantes : un ensemble de disques, un
niveau RAID, un type de groupe de disques et un nom. Chaque fois que le système crée un groupe de disques
linéaire, il crée également un pool linéaire portant le même nom. Aucun autre groupe de disques ne peut être ajouté
dans ce pool linéaire.
Tous les disques d'un groupe de disques doivent être de même type (SSD SAS, SAS Enterprise ou SAS Midline).
Un groupe de disques linéaire peut contenir différents modèles de disques et des disques de capacité différente.
Si vous associez des disques de capacité différente, le disque le plus petit détermine la capacité logique de tous les
autres disques du groupe de disques linéaire – quel que soit le niveau RAID utilisé. Par exemple, la capacité d'un
groupe de disques linéaire composé d'un disque de 500 Go et d'un disque de 750 Go est équivalente (et non

22 Mise en route
supérieure) à celle d'un groupe de disques linéaire composé de deux disques de 500 Go. Pour bénéficier d'une
capacité optimale, il est donc conseillé d'utiliser des disques de même capacité (taille).
Pour des performances optimales, tous les disques d'un groupe linéaire doivent partager la même classification, qui
est déterminée par le type de disque, sa taille et sa vitesse. Cette méthode garantit des performances homogènes
pour l'accès aux données du groupe de disques. Pour supprimer un groupe de disques linéaire, vous devez
supprimer le groupe de disques (les volumes qu'il contient sont automatiquement supprimés). Les disques qui
composent ce groupe linéaire sont ensuite disponibles pour être utilisé à d'autres fins.
Les types RAID des groupes de disques linéaires créés à l'aide du SMU doivent être tolérants aux pannes. Les types
RAID pris en charge pour les groupes de disques virtuels sont les suivants : RAID 1, RAID 5, RAID 6, RAID 10 et
RAID 50. Les types RAID 10 et RAID 50 s'affichent dans l'interface seulement si la configuration des disques du
système les prend en charge. Si RAID-10 est spécifié, le groupe de disques comporte automatiquement deux
sous-groupes. Si RAID 50 est spécifié, le nombre de sous-groupes créés est variable (dépend du nombre de disques
sélectionnés). Par ailleurs, l'interface CLI permet de créer des groupes de disques RAID 3 à tolérance aux pannes ou
des groupes de disques NRAID ou RAID 0 sans tolérance aux pannes.

REMARQUE : Les disques virtuels créés à l'aide du SMU v2 ou de produits legacy s'affichent dans le SMU v3
comme groupes de disques linéaires. L'interface utilisateur affiche également les pools linéaires correspondants.
Ces groupes de disques peuvent être utilisés de la même manière que tout groupe de disques linéaire créé à l'aide
du SMU v3.

Groupes de disques du cache de lecture


Un « groupe de disques du cache en lecture » est un type spécial de groupe de disques virtuel qui est utilisé pour
mettre en cache des pages virtuelles afin d'optimiser les performances de lecture des données. Le cache de lecture
n'augmente pas la capacité globale du pool virtuel dans lequel il est défini. Vous pouvez l'ajouter dans un pool ou
le supprimer d'un pool sans aucun effet négatif sur les volumes et leurs données, mais sa présence a un effet positif
sur les de performances d'accès en lecture.
Si votre système utilise des unités SSD, vous pouvez créer des groupes de disques pour le cache de lecture dans un
pool virtuel à condition que les groupes de disques virtuels de ce pool n'utilisent pas des unités SSD (les groupes de
disques virtuels ne peuvent pas contenir à la fois un niveau/tier Performances et un cache de lecture).
Un pool peut contenir un seul groupe de disques pour le cache de lecture. Pour augmenter la taille du cache de
lecture dans un pool, l'utilisateur doit supprimer le groupe de disques du cache de lecture, puis ajouter un groupe de
disques de cache en lecture de la taille requise. Il est possible de définir un « groupe » de disques de cache de
lecture qui est constitué d'un seul disque avec configuration de NRAID.

À propos des pools


Un « pool » correspond à un ou plusieurs disques qui forme(nt) un ou plusieurs groupes de disques et qui servent de
conteneurs pour des volumes. Les pools sont utilisés dans le stockage virtuel et dans le stockage linéaire. Un
« groupe de disques » est un ensemble de disques du même type, qui utilisent un certain type RAID, qui sont
intégrés en tant qu'éléments d'un pool et qui stockent les données. Dans les pools virtuels, qui peuvent comporter
plusieurs groupes de disques, des volumes sont ajoutés au pool et les données sont réparties sur les groupes de
disques du pool. Dans les pools linéaires (qui sont limités à un groupe de disques par pool), des volumes sont
également ajoutés au pool.
Dans les deux types de stockage (virtuel et linéaire), si le contrôleur propriétaire des disques tombe en panne, le
contrôleur associé assume provisoirement la propriété des groupes de disques et des ressources appartenant au
contrôleur défectueux. Si une configuration de câblage avec tolérance aux pannes et le mappage approprié sont
utilisés pour relier les contrôleurs aux hôtes, les numéros LUN des deux contrôleurs sont accessibles par le biais du
contrôleur associé, ce qui permet aux E/S de se poursuivre sans interruption.
Vous pouvez « provisionner » (ajouter) des disques dans les groupes de disques. Pour plus d'informations sur le
provisionnement manuel de disques, reportez-vous à la section « Ajout d'un groupe de disques » (page 77).
Pools virtuels et groupes de disques
Dans un pool virtuel, les volumes sont alloués en mode virtuel (ils sont divisés en « pages » de taille fixe, chaque
page étant allouées de manière aléatoire) et en mode dynamique/thin (ce qui signifie qu'ils existent en tant

Principaux concepts du système 23


qu'entités, mais qu'aucun stockage physique ne leur est alloué). Par ailleurs, les volumes sont alloués à la demande,
en fonction du volume de données écrit sur une page.
Vous pouvez supprimer un ou plusieurs groupes de disques (mais pas tous) d'un pool virtuel sans perdre de données.
Les données de ces groupes ne seront pas perdues si l'espace disponible dans les groupes de disques restants est
suffisant pour accueillir ces données. Lorsque le dernier groupe de disques est supprimé, le pool cesse d'exister et il
est supprimé automatiquement du système. Vous pouvez également supprimer le pool : dans ce cas, tous les volumes
du pool et tous les groupes de disques qui résident dans le pool sont supprimés.
Si le système possède au moins une unité SSD, chaque pool virtuel peut également disposer d'un groupe de disques
dédié au cache de lecture. Le ou les groupes de disques dédiés au cache de lecture sont utilisés par le système
uniquement pour améliorer les performances en lecture : ils ne peuvent pas être utilisés pour stocker des données.
Pools linéaires et groupes de disques
Chaque fois que le système ajoute un groupe de disques linéaire, il crée un pool correspondant pour ce groupe.
Dès qu'un groupe de disques linéaire et un pool existent, des volumes peuvent être ajoutés dans le pool. Dans un
pool linéaire, les volumes sont alloués en mode linéaire/séquentiel : les blocs des disques sont stockés en mode
séquentiel sur le groupe de disques.
Le stockage linéaire mappe directement les requêtes logiques des hôtes sur le stockage physique. Dans certains cas,
le mappage est 1-à-1, mais dans la plupart des cas il est établi entre des groupes de périphériques de stockage
physique.

REMARQUE : Des pools linéaires s'affichent dans le SMU v3 pour les disques virtuels créés à l'aide du SMU v2 ou
dans des produits legacy. L'interface utilisateur affiche les disques virtuels sous forme de groupes de disques
linéaires. Ces pools linéaires peuvent être utilisés de la même manière que tout pool linéaire créé à l'aide du
SMU v3.

À propos des volumes et des groupes de volumes


Un « volume » est une subdivision logique d'un pool virtuel ou d'un pool ou linéaire qui peut être mappé sur les
applications d'un hôte. Un volume mappé permet de stocker une partition de système de fichiers (que vous créez à
l'aide du système d'exploitation ou d'outils tiers). Pour plus d'informations sur le mappage, reportez-vous à la section
« À propos du mappage des volumes » (page 28).
Volumes virtuels
Les volumes virtuels stockent les données dans des « pages virtualisées ». Ces pages peuvent être disséminées de
manière aléatoire dans l'ensemble du stockage physique, et elles sont allouées à la demande. Le stockage virtualisé
applique un mappage dynamique entre les blocs logiques et les blocs physiques.
Dans la mesure où les volumes virtuels et les instantanés partagent la même structure physique, la création
d'instantanés n'est pas limitée aux volumes : vous pouvez créer des instantanés à partir des instantanés existants.
Pour simplifier la gestion du stockage virtuel, vous pouvez regrouper 1-20 volumes virtuels (volumes standard ou/et
instantanés) dans un groupe de volumes. Cette souplesse permet d'effectuer des opérations de mappage portant sur
tous les volumes d'un groupe plutôt que d'avoir à le faire pour chaque volume séparément. Un volume ne peut
appartenir qu'à un groupe. Tous les volumes d'un groupe doivent se situer dans le même pool virtuel. Un groupe de
volumes ne peut pas porter le même nom qu'un autre groupe de volumes, mais il peut avoir le même nom qu'un de
ses volumes. Le système peut prendre en charger un maximum de 256 groupes de volumes.

IMPORTANT : La notion de groupe de volumes s'applique uniquement aux volumes virtuels : vous ne pouvez pas
ajouter de volumes linéaires dans un groupe de volumes.

Volumes linéaires
Les volumes linéaires stockent les données dans des blocs physiques en mode séquentiel et entièrement alloué. Ces
blocs sont associés à un mappage fixe (statique) entre les données logiques présentées aux hôtes et l'emplacement
physique où ces données sont stockées.

24 Mise en route
Vous pouvez prendre un instantané à partir de volumes linéaires, mais non à partir des instantanés linéaires
existants.

REMARQUE : Les volumes créés à l'aide du SMU v2 ou de produits legacy s'affichent sous forme de volumes
linéaires dans le SMU v3. Ces volumes linéaires peuvent être utilisés de la même manière que tout volume linéaire
créé à l'aide du SMU v3.

À propos des options de cache de volume


Différentes options permettent d'optimiser les performances de lecture et d'écriture de chaque volume.
Utilisation de la mise en mémoire cache en mode write-back or write-through

ATTENTION : Ne désactivez la mise en cache par write-back que si vous comprenez parfaitement comment le
système d'exploitation hôte, l'application et l'adaptateur déplacent les données. Une mauvaise configuration peut
dégrader les performances du système.

Vous pouvez modifier le paramètre de cache write-back d'un volume lorsque vous modifiez ce volume. Le mode
write-back est une stratégie de mise en cache dans laquelle le contrôleur reçoit les données à écrire sur les disques,
stocke ces données dans la mémoire tampon et envoie immédiatement un signal au système d'exploitation hôte pour
indiquer que l'opération d'écriture est terminée, sans attendre que les données soient effectivement écrites sur le
disque. Le cache de write-back réplique toutes les données du cache d'un module contrôleur vers l'autre module
contrôleur. Le cache de write-back améliore les performances des opérations d'écriture ainsi que le débit du
contrôleur.
Lorsque le cache de write-back est désactivé, le système utilise la stratégie de mise en cache par write-through.
Lorsque le cache de write-through est utilisé, le contrôleur écrit les données sur les disques avant de signaler au
système d'exploitation hôte que la procédure est terminée. Le cache de write-through offre des performances plus
limitées que le cache de write-back en termes d'opérations d'écriture et de débit, mais il s'agit de la stratégie la plus
sûre : le risque de perdre des données en cas de coupure de courant est infime. Cependant, le cache de
write-through ne réplique pas les données d'écriture, car elles sont écrites sur le disque avant le signalement de la fin
d'exécution de la commande (et la mise en miroir n'est pas nécessaire). Vous pouvez définir des conditions forçant
le contrôleur à passer d'une mise en cache par write-back à une mise en cache par write-through.
Dans les deux stratégies de mise en cache, le basculement actif-actif des contrôleurs est activé.
Vous pouvez activer et désactiver le cache de write-back pour chaque volume. Par défaut, le cache de write-back est
activé sur tous les volumes. Le cache du contrôleur fonctionnant grâce à des supercondensateurs, en cas de coupure
de courant, les données ne sont pas perdues. Ceci est le paramètre privilégié pour la plupart des applications.

CONSEIL : Il est recommandé d'utiliser la mise en mémoire cache en mode write-back pour définir une
configuration à tolérance aux pannes.

Optimisation de la mise en cache par lecture anticipée

ATTENTION : Ne modifiez les paramètres de mise en cache par lecture anticipée que si vous comprenez
parfaitement la manière dont le système d'exploitation hôte, l'application et l'adaptateur déplacent les données et
que vous savez configurer les paramètres en conséquence.

Vous pouvez optimiser un volume pour des lectures séquentielles ou des flux de données en modifiant ses paramètres
de cache à lecture anticipée.
Vous pouvez modifier la quantité de données lues en mode anticipé (read-ahead). L'augmentation de la taille de
cache par lecture anticipée peut améliorer considérablement les performances pour les flux de lecture séquentielle
multiples.

Principaux concepts du système 25


• L'option Adaptative fonctionne correctement avec la plupart des applications : elle permet au contrôleur de
calculer dynamiquement la taille de lecture anticipée la mieux adaptée à la charge de travail actuelle. Il s'agit de
la valeur par défaut.
• L'option Stripe définit la taille de lecture anticipée pour une bande/stripe. Les contrôleurs traitent les disques
virtuels non-RAID et RAID 1 en interne comme s'ils avaient une taille de bande de 512 ko, même s'ils ne sont pas
organisés en bandes.
• Des options de taille particulières permettent de choisir une quantité de données pour tous les accès.
• L'option Désactivé désactive le cache de lecture anticipée. Cette option est particulièrement utile lorsque l'hôte
déclenche la lecture anticipée alors qu'il s'agit d'accès aléatoires. Cela peut arriver lorsque l'hôte fractionne les
entrées-sorties aléatoires en plusieurs opérations de lecture, ce qui a pour effet de déclencher la lecture anticipée.

À propos de la mémoire cache de lecture (unités SSD)


Contrairement aux configurations en niveaux (tiers), dans lesquelles une seule copie des blocs de données réside sur
des disques durs conventionnels ou sur des unités SSD, la fonctionnalité du cache Flash de lecture (RFC) utilise un
seul groupe d'unités SSD par pool comme mémoire cache de lecture, et uniquement pour les pages critiques.
Chaque groupe de disques du cache de lecture se compose d'une ou plusieurs unités SSD. Une copie des données
est également stockée sur des disques durs conventionnels En cas de redémarrage de contrôleur ou de basculement
(failover), le contenu du cache de lecture est perdu. Ces spécificités présentent plusieurs avantages :
• Le coût en performances du déplacement des données vers le cache de lecture est inférieur à celui d'un transfert
de données d'un niveau/tier inférieur à un niveau/tier plus élevé.
• Les unités SSD n'ont pas besoin de tolérance aux pannes, ce qui permet de réduire le coût du système.
• Le cache de lecture des contrôleurs est étendu de deux ordres de grandeur (ou plus).
Lorsqu'un groupe de cache de lecture est composé d'une unité SSD, il utilise automatiquement NRAID. Lorsqu'un
groupe de cache de lecture est composé de plusieurs unité SSD, il utilise automatiquement RAID 0.

À propos de l'allocation dynamique


L'allocation dynamique (thin provisioning) est une fonctionnalité du stockage virtuel qui permet à l'administrateur
système de « sur-allouer » le stockage physique. Avec cette méthode, les hôtes peuvent fonctionner comme s'ils
disposaient d'un volume de stockage supérieur à celui qui leur est effectivement alloué. Lorsque les ressources
physiques atteignent leur capacité maximale, l'administrateur peut ajouter du stockage physique à la demande.
Pour compenser le manque de souplesse du mappage linéaire, il est nécessaire de faire appel à la pagination.
En effet, le mappage linéaire limite la capacité d'extension du stockage physique à partir des volumes en allocation
dynamique. Par contre, le mappage avec pagination permet d'utiliser des ressources physiques disparates et non
contiguës, ce qui rend beaucoup plus facile l'ajout de stockage physique à la volée.
L'exemple qui suit décrit les méthodes de création de volume pour des données Microsoft Exchange Server :
• En général, les administrateurs créent un volume de stockage pour les données Exchange et mappent ce volume
avec un numéro LUN sur les hôtes. Ils créent ensuite un volume Microsoft Windows pour ce numéro LUN. Chaque
volume possède une taille fixe. Certaines méthodes permettent d'augmenter la taille d'un volume de stockage et
le volume Windows qui lui est associé, mais elles sont souvent complexes. L'administrateur doit envisager un
compromis entre le coût initial des disques et une taille de volume qui offre une capacité de croissance.
• Avec l'allocation dynamique/thin provisioning, l'administrateur peut créer un volume de très grande capacité
(jusqu'à la taille maximale autorisée par Windows). L'administrateur peut commencer avec un nombre réduit de
disques et en ajouter d'autres à mesure que le stockage physique doit augmenter. Le processus d'extension du
volume Windows est éliminé.

REMARQUE : Pour un volume en allocation dynamique mappé sur un hôte : lorsque des données sont supprimées
du volume, certaines pages associées à ces données sont désallouées (libérées). Ceci est particulièrement vrai pour
les petits fichiers. Pour désallouer les pages dans Windows, vous devez sélectionner le volume mappé et exécuter
l'une des actions suivantes :
• Exécuter un formatage rapide.
• Afficher les propriétés du volume et activer l'onglet Outils. Sous Défragmentation, cliquer sur Optimiser.

26 Mise en route
À propos du stockage ATS
Le stockage automatisé en niveaux/tiers (ATS) est une fonctionnalité de stockage virtuel qui déplace
automatiquement les données résidant dans une classe de disques vers une classe de disques mieux adaptée aux
tendances d'accès de ces données :
• Les données qui sont consultées très fréquemment peuvent être transférées sur des disques qui présentent les
caractéristiques suivantes : capacité réduite, performances élevées, coût élevé.
• Les données consultées moins souvent peuvent être transférées sur des disques qui présentent les caractéristiques
suivantes : capacité élevée, performances réduites, coût réduit.
Selon le type de disques qu'il utilise, chaque groupe de disques virtuels est automatiquement associé à l'un des
niveaux/tiers suivants :
• Performances – Niveau/tier le plus élevé. Utilise des unités SSD SAS (capacité réduite, performances élevées,
coût élevé).
• Standard – Niveau/tier intermédiaire. Utilise des disques durs conventionnels SAS Enterprise (performances
correctes, capacité moyenne, coût moyen).
• Archive – Niveau/tier le plus bas. Utilise des disques durs conventionnels SAS Midline (performances les plus
basses, coût le plus bas, capacité la plus élevée).
Principaux avantages du stockage automatisé en niveaux/tiers (ATS) :
• Un pool virtuel pouvant inclure plusieurs groupes de disques (susceptibles d'appartenir à des niveaux/tiers
différents), il peut proposer plusieurs niveaux/tiers de stockage.
• La charge des E/S est automatiquement équilibrée entre les différents éléments d'un niveau/tier.
• Des groupes de disques virtuels peuvent être ajoutés ou supprimés sans interrompre les E/S. Les données stockées
dans les groupes de disques virtuels supprimés sont transférées automatiquement vers d'autres groupes de
disques, à condition que ces groupes disposent d'un espace de stockage suffisant pour les recevoir. Si l'espace
disponible est insuffisant, le système ne supprime pas les groupes de disques jusqu'à ce qu'un volume suffisant de
données ait été supprimé.

À propos des initiateurs, des hôteset des groupes d'hôtes


Le terme « initiateur » désigne un port externe auquel le système de stockage est connecté. Le port externe peut être
un port présent sur l'adaptateur d'E/S (un HBA FC, par exemple) d'un serveur ou d'un port dans un commutateur
réseau.
Les contrôleurs détectent automatiquement les initiateurs qui transmettent la commande inquiry ou la commande
report luns au système de stockage, ce qui se produit généralement lorsqu'un hôte démarre ou lance une
nouvelle détection des périphériques. Lorsque cette commande est reçue, le système enregistre l'ID de l'initiateur.
Vous pouvez également créer des entrées manuellement pour les initiateurs : par exemple, vous pourriez avoir
besoin de définir un initiateur avant qu'un port de contrôleur soit relié physiquement à un hôte via un commutateur.
Pour identifier plus facilement les mappages des volume, vous pouvez affecter un pseudo aux initiateurs. Pour un hôte
nommé, vous pouvez également sélectionner un profil qui précise si cet hôte autorise l'utilisation de LUN 0 pour les
mappages. Vous pouvez affecter 512 noms au maximum.
Pour simplifier la gestion, vous pouvez regrouper dans un hôte 1-128 initiateurs (représentant un serveur ou un
commutateur). Par ailleurs, vous pouvez regrouper 1-256 hôtes dans un groupe d'hôtes. Cette souplesse permet
d'appliquer des opérations de mappage à tous les initiateurs d'un hôte, ou à tous les initiateurs et tous les hôtes d'un
groupe, au lieu de traiter chaque initiateur ou chaque hôte individuellement. Un initiateur peut être membre d'un seul
hôte. Un hôte peut être membre d'un seul groupe. Un hôte ne peut pas avoir le même nom qu'un autre hôte, mais il
peut avoir le même nom que n'importe quel initiateur. Un groupe d'hôtes ne peut pas avoir le même nom qu'un autre
groupe d'hôtes, mais il peut avoir le même nom que n'importe quel hôte. Le nombre des groupes d'hôtes est limité à
32.
Un système de stockage avec ports iSCSI peut être protégé contre les accès non autorisés en activant le protocole
CHAP (Challenge Handshake Authentication Protocol). L'authentification CHAP est effectuée lors de la tentative de
connexion d'un hôte au système. Cette authentification exige un identifiant pour l'hôte et un secret partagé entre
l'hôte et le système. Facultatif – Si le système de stockage doit également s'authentifier auprès de l'hôte, on parle
alors de « CHAP mutuel ». Les étapes nécessaires à l'activation de CHAP sont les suivantes :

Principaux concepts du système 27


• Définir les noms (identifiants) et les secrets des nœuds de l'hôte. Le nom d'un nœud d'hôte est son IQN. Le secret
peut comporter 12-16 caractères.
• Définir les entrées CHAP dans le système de stockage.
• Activer CHAP dans le système de stockage. Remarque – Pour éviter les problèmes de sécurité, ces considérations
s'appliquent à tous les hôtes iSCSI. Lorsque CHAP est activé, les connexions actuelles des hôtes sont désactivées.
Elles devront être rétablies en ouvrant une session en mode CHAP.
• Définir le secret CHAP dans l'initiateur iSCSI de l'hôte.
• Établir une nouvelle connexion avec le système de stockage en mode CHAP. L'hôte doit pouvoir être affiché par le
système, ainsi que les ports via lesquels les connexions ont été établies.
S'il devient nécessaire d'ajouter d'autres hôtes une fois CHAP activé, il est possible d'ajouter des noms et des secrets
de nœud CHAP. Si un hôte tente de se connecter au système de stockage, il devient visible pour le système, même si
la connexion complète n'est pas réussie en raison de définitions CHAP incompatibles. Ces informations peuvent
s'avérer utiles dans la configuration des entrées CHAP pour les nouveaux hôtes. Ces informations s'affichent
lorsqu'une session de détection iSCSI est établie, car le système de stockage n'exige pas l'authentification des
sessions de détection.

À propos du mappage des volumes


Les mappages établis entre un volume et un ou plusieurs initiateurs, hôtes ou groupes d'hôtes (ci-après « les hôtes »)
permettent aux hôtes de voir ce volume et d'y accéder. Deux types de mappages peuvent être créés : mappages par
défaut et mappages explicites. Les mappages par défaut permettant à tous les hôtes de voir le volume en utilisant un
numéro LUN spécifique et les autorisations d'accès appropriées. Les mappages par défaut s'appliquent à tout hôte
qui n'a pas été mappé explicitement à l'aide de paramètres spécifiques. Dans certaines configurations, le mappage
explicite du volume a priorité sur le mappage par défaut du volume.
Ce comportement est exigé par certains systèmes d'exploitation (par exemple, Microsoft Windows), car il permet la
détection immédiate du volume. L'avantage d'une mise en correspondance par défaut est que tous les hôtes
connectés peuvent détecter le volume sans tâche supplémentaire requise de la part de l'administrateur.
L'inconvénient est que tous les hôtes connectés peuvent détecter le volume, sans restriction. Par conséquent, ce
processus n'est pas recommandés pour les volumes spéciaux, qui exigent un accès limité. En outre, pour éviter le
montage du volume par plusieurs hôtes (avec des risques d'altération), les hôtes doivent être gérés collectivement,
par exemple en utilisant un logiciel de cluster.
Si plusieurs hôtes montent un volume sans gestion coopérative, les données de ce volume risquent d'être altérées.
Pour limiter l'accès à certains initiateurs, il suffit d'établir un mappage explicite. Pour autoriser ou interdire l'accès
d'un initiateur à un volume, un mappage explicite peut utiliser des attributs différents de mode d'accès, de numéro
LUN et de paramètres de port. S'il existe un mappage par défaut, le mappage explicite a priorité sur celui-ci.
Lorsqu'un volume est créé, il n'est pas mappé par défaut : vous pouvez créer les mappages explicites ou par défaut
nécessaires.
Vous pouvez modifier le mappage par défaut d'un volume et créer, modifier ou supprimer les mappages explicites
existants. Une mise en correspondance définit un accès en lecture-écriture, un accès en lecture seule ou une
interdiction d'accès à un volume pour un ou plusieurs ports d'hôte d'un contrôleur. Lorsqu'un mappage impose une
interdiction d'accès, le volume est masqué.
Par exemple, un volume de paye peut être mappé avec un accès en lecture-écriture pour l'hôte Ressources humaines
et être masqué pour tous les autres hôtes. Un volume d'ingénierie peut par exemple être mappé sur l'hôte Ingénierie
avec un accès en lecture-écriture et sur les hôtes des autres services avec un accès en lecture seule.
Un numéro d'unité logique (LUN) identifie un volume mappé sur un hôte. Les deux contrôleurs partagent un ensemble
de numéros LUN, et tout LUN inutilisé peut être affecté à un mappage. Toutefois, chaque numéro LUN ne peut être
utilisé qu'une seule fois par volume (son LUN par défaut). Par exemple, si LUN 5 est le numéro LUN par défaut de
Volume1, aucun autre volume du système de stockage ne peut utiliser LUN 5 comme numéro LUN par défaut. Pour
les mappages explicites, les règles sont différentes : Les numéros LUN utilisés dans les mappages par défaut peuvent
être réutilisés pour les mappages explicites établis entre d'autres volumes et d'autres hôtes.

28 Mise en route
CONSEIL : Lorsqu'un mappage explicite est supprimé, le mappage par défaut du volume est activé.
Par conséquent, il est recommandé d'utiliser le même numéro d'unité logique pour des mises en correspondance
explicites, comme pour la mise en correspondance par défaut.

Le système de stockage utilise Unified LUN Presentation (ULP), qui peut présenter tous les LUN à travers tous les ports
hôtes des deux contrôleurs. Les informations d'interconnexion sont gérées dans le micrologiciel des contrôleurs.
La fonction ULP apparaît à l'hôte comme un système de stockage actif-actif dans lequel l'hôte peut choisir tout chemin
d'accès disponible pour accéder à un numéro LUN, sans avoir à tenir compte de la propriété du groupe de disques.
Quand la fonction ULP est utilisée, le mode de redondance/de fonctionnement des contrôleurs indique ULP
actif-actif. Pour négocier les chemins avec les systèmes hôtes compatibles, ULP utilise les extensions ALUA
(Asymmetric Logical Unit Access) T10/SPC-3 du Technical Committee of INCITS. Les systèmes hôtes incompatibles
considèrent tous les chemins comme égaux.

À propos des instantanés


Les instantanés assurent la protection des données en permettant la création et l'enregistrement des données d'un
volume source dans l'état où elles se trouvent à l'instant précis de la création de cet instantané. Les instantanés
peuvent être créés manuellement ou (volumes linéaires uniquement) à l'aide du planificateur de tâches.
Une base de 64 instantanés est fournie avec tous les systèmes 2040 sans licence supplémentaire. Avec une licence,
vous pouvez créer jusqu'à 512 instantanés, y compris un mélange d'instantanés linéaires et virtuels. Si vous
atteignez la limite de 64 instantanés : pour pouvoir créer un instantané, vous devez soit supprimer un instantané
existant, soit acheter et installer une licence qui augmente le nombre maximum d'instantanés autorisé.
Le système peut créer des instantanés linéaires et des instantanés virtuels. Lorsque vous créez l'instantané d'un
volume virtuel, le résultat est un instantané virtuel. Lorsque vous créez l'instantané d'un volume linéaire, le résultat est
un instantané linéaire. Les méthodes de création des instantanés virtuels et linéaires sont différentes (elles reflètent les
différences entre les deux technologies de stockage). La technologie virtuelle optimise le processus de création des
instantanés et améliore la vitesse et l'efficacité. Lorsque l'instantané (virtuel ou linéaire) d'un volume a été créé, le
volume source ne peut plus être étendu.
Le système traite les instantanés comme tout autre volume. Selon sa fonction, un instantané peut être mappé sur des
hôtes (avec accès en lecture seule, accès en lecture/écriture, ou aucun accès).
Les instantanés virtuels et linéaires disposent d'une fonctionnalité de restauration, qui permet de remplacer les
données d'un volume source ou d'un instantané par les données d'un instantané créé à partir de ce volume.
Le comportement de cette fonctionnalité varie en fonction de la technologie de stockage de l'instantané.
Les instantanés virtuels et linéaires disposent également de la fonctionnalité de réinitialisation, qui permet de
remplacer les données d'un instantané par les données actuelles du volume source correspondant. Vous pouvez
utiliser cette fonctionnalité de réinitialisation pour mettre à jour un instantané à l'aide des données contenues dans le
volume source actuel ou dans un instantané. Lorsque vous réinitialisez un instantané, le nom et les mappages de cet
instantané ne sont pas modifiés.
Au stade actuel, la fonctionnalité de suppression automatique des instantanés n'est pas disponible.
Instantanés virtuels
Le processus de création des instantanés virtuels est rapide et efficace : il suffit de pointer sur les mêmes données que
le volume source ou qu'un instantané. Les instantanés étant de simples pointeurs sur des volumes, ils n'occupent
aucun espace, sauf si des modifications sont appliquées au volume source ou à l'instantané. Aucune étape
intermédiaire n'est nécessaire (par exemple, désigner le volume pour une création d'instantané). Il n'est pas
nécessaire de réserver de l'espace pour les instantanés : ils disposent de la totalité de l'espace du pool. Vous pouvez
également prendre des instantanés d'instantanés et utiliser le résultat de la même manière que vous utilisez les
volumes. Les instantanés ayant la même structure que les volumes, le système les gère de la même manière.
Les instantanés pouvant être la source d'autres instantanés, un volume virtuel peut être le parent de plusieurs niveaux
d'instantanés. En tenant compte du volume d'origine, les niveaux d'instantanés définissent une arborescence pouvant
inclure jusqu'à 254 instantanés, chaque instantané pouvant être considéré comme une « feuille » de cette
arborescence. Lorsque les instantanés d'une arborescence sont la source d'instantanés ultérieurs, ils créent une
nouvelle « branche » de l'arborescence et ils sont alors considérées comme les instantanés parents de ces
instantanés enfants (ou feuilles de cette branche).

Principaux concepts du système 29


L'arborescence peut contenir des instantanés qui sont identiques pour le volume considéré, ou dont le contenu a été
l'objet de modifications ultérieures. Lorsque la limite de 254 instantanés a été atteinte, vous ne pouvez plus créer
d'instantané supplémentaires d'aucun élément de l'arborescence tant que vous ne supprimez pas manuellement un
ou plusieurs instantanés existants de l'arborescence. Vous pouvez supprimer uniquement les instantanés qui ne sont
pas associés à des instantanés enfants.
Pour les instantanés virtuels : vous ne pouvez pas étendre le volume de départ d'une arborescence d'instantanés ni
les instantanés de l'arborescence.
Si vous exécutez la fonctionnalité de restauration/rollback sur un instantané dont le contenu a changé depuis sa
création, le contenu modifié écrase le contenu du volume source ou de l'instantané. Un instantané virtuel étant la
copies des données à un instant donné, il ne peut pas être restauré. Il existe une possibilité pour créer un instantané
virtuel qui permettra de restaurer le contenu du volume source ou de l'instantané source qui existait au moment de la
création de l'instantané : il suffit de créer l'instantané et de l'archiver de manière à ce que son contenu ne soit pas
modifié.
Pour les instantanés virtuels, cette fonctionnalité est prise en charge pour tous les instantanés d'une arborescence.
Toutefois, un instantané peut seulement être réinitialisé au niveau du volume parent ou de l'instantané parent à partir
duquel il a été créé.
Instantanés linéaires
Pour les instantanés linéaires : chaque pool dispose d'un espace réservé (ou « pool d'instantanés »), qui stocke des
pointeurs sur les données du volume source pour les instantanés. Les donnée uniques écrites dans un instantané sont
stockées dans le pool d'instantanés.
La fonctionnalité de création des instantanés linéaires utilise la méthode copy-on-write pour capturer uniquement les
données qui ont changé. Autrement dit : si un bloc doit être remplacé sur le volume maître et qu'un instantané
dépend des données présentes dans ce bloc remplacé, les données sont copiées du volume maître au pool
d'instantanés avant la modification des données. Tous les instantanés qui dépendent des anciennes données peuvent
y accéder à partir du même emplacement du pool d'instantanés. Ce mécanisme permet de réduire l'impact des
instantanés lors de l'écriture sur un volume maître. En outre, une seule opération de copie sur écriture est effectuée sur
le volume maître.
Pour les instantanés linéaires qui sont accessibles en lecture-écriture : la fonction de restauration/rollback permet de
rétablir les données sur le volume source les données qui existaient lors de la création d'un instantané spécifique
(données préservées). La restauration/rollback peut également inclure des données qui ont été modifiées (données
en écriture) sur l'instantané depuis la création de cet instantané. Par exemple, vous pouvez créer un instantané,
monter cet instantané en lecture-écriture, puis installer un nouveau logiciel sur cet instantané pour effectuer des tests.
Si l'installation de ce logiciel réussit, vous pouvez restaurer/rollback sur le volume standard le contenu de
l'instantané modifié (données préservées plus données en écriture).
Les opérations d'instantané sont très gourmandes en E/S. Chaque écriture dans un emplacement unique d'un volume
standard après la création d'un instantané entraîne une opération interne de lecture et d'écriture afin de préserver
les données de l'instantané.

REMARQUE : Les instantanés créés à l'aide du SMU v2 ou de produits legacy s'affichent sous forme d'instantanés
linéaires dans le SMU v3. Ces instantanés linéaires peuvent être utilisés de la même manière que tout instantané
linéaire créé à l'aide du SMU v3.

À propos de la copie de volume


La fonctionnalité Copie de volume permet de copier un volume linéaire ou un instantané linéaire sur un nouveau
volume linéaire. Cette fonctionnalité crée une copie physique complète du volume source ou d'un instantané linéaire
dans le système de stockage. Il s'agit d'une copie exacte du volume source tel qu'il existait au moment où l'opération
de copie de volume a commencé. Cette copie occupe le même espace que le volume source, mais elle est
indépendante du point de vue des E/S. Par contraste avec cette fonctionnalité de copie physique, la fonctionnalité
d'instantané crée une copie logique du volume qui correspond à un instant donné et qui reste dépendante du volume
source.
La fonctionnalité Copie de volume présente les avantages suivants :

30 Mise en route
• Protection complémentaire des données. La copie indépendante d'un volume fournit une protection
supplémentaire pour les données contre un incident grave de volume. En cas de panne du volume source, cette
copie permet de restaurer le volume pour rétablir dans lequel celui-ci se trouvait au moment de sa copie.
• Utilisation des données de production sans perturbation. Avec une copie indépendante du volume, les conflits
d'accès aux ressources et l'impact potentiel sur les performances des volumes de production sont atténués.
Les blocs de données du volume sources et de sa copie sont indépendants (alors qu'ils sont partagés avec les
instantanés), de telle sorte que les E/S s'appliquent respectivement à chaque ensemble de blocs. En cas d'accès
aux mêmes blocs de données, les transactions d'E/S des applications ne sont pas en concurrence.
Pour plus d'informations sur l'utilisation de la fonctionnalité Copie de volume, reportez-vous à la section « Copie d'un
volume ou d'un instantané » (page 90).

À propos de la reconstruction
Si un ou plusieurs disques d'un groupe subissent un incident et que des réserves de capacité appropriée (capacité
égale ou supérieure) et de type approprié (même type que les disques défectueux) sont disponibles, le système de
stockage utilise automatiquement ces réserves pour reconstruire l'élément défectueux. Pendant la reconstruction d'un
élément défectueux, il n'est pas nécessaire d'arrêter les E/S : vous pouvez continuer à utiliser les volumes
normalement.
Si aucune réserve appropriée n'est disponible, la reconstruction ne démarre pas automatiquement. Pour lancer la
reconstruction en mode manuel, vous devez remplacer le ou les disques défectueux, puis exécuter l'une des
opérations suivantes : Si vous avez configuré la fonction de réserves dynamiques via l'interface CLI, la reconstruction
démarre automatiquement pour les groupes de disques linéaires. Lorsque la fonction de réserves dynamiques est
activée, si un disque tombe en panne et que vous le remplacez par un disque compatible, le système de stockage
réalise une nouvelle analyse du bus, détecte le nouveau disque, le désigne automatiquement comme réserve et lance
la reconstruction.
Pour le stockage virtuel uniquement : la reconstruction de tous les groupes de disques utilise une fonctionnalité en
mode rapide (quick-rebuild). Pour plus d'informations sur la reconstruction en mode rapide (quick-rebuild),
reportez-vous à la section « À propos de la reconstruction rapide » (page 31).
Pour le stockage virtuel et linéaire : lorsqu'un disque tombe en panne, sa LED panne/UID s'allume en orange.
Lorsqu'une réserve est utilisée comme cible de reconstruction, sa LED En ligne/Activité clignote en vert. Pour plus
d'informations sur l'état des LED, reportez-vous au Manuel de l'utilisateur.

REMARQUE : La reconstruction peut prendre plusieurs heures ou plusieurs jours, en fonction des paramètres
suivants : taille et niveau RAID du groupe de disques,vitesse des disques, priorité de l'utilitaire de reconstruction,
autres processus actifs dans le système de stockage.

Lorsque la reconstruction est terminée, vous pouvez remplacer le disque défectueux par disque du même type et dans
le même emplacement.

À propos de la reconstruction rapide


La reconstruction rapide (quick rebuild) est une fonctionnalité de stockage virtuel qui permet de réduire la durée
pendant laquelle les données ne sont pas entièrement tolérantes aux pannes (après défaillance d'un disque dans un
groupe de disques). En tenant compte de sa connaissance des emplacements de données du stockage virtuel, la
reconstruction rapide limite son traitement aux stripes qui contiennent des données.
En général, le stockage n'est que partiellement alloué aux volumes. Pour cette raison, la reconstruction rapide
s'effectue beaucoup plus rapidement qu'une reconstruction RAID standard. Les stripes qui n'ont pas été allouées pour
le stockage des données sont reconstruites en arrière-plan, par un processus beaucoup plus efficace et plus rapide.
Quelques minutes après la fin de la reconstruction rapide, un nettoyage est appliqué au groupe de disques.

Principaux concepts du système 31


À propos des statistiques de performances
Vous pouvez afficher les statistiques de performances (actuelles ou historiques) pour différents éléments du système
de stockage.
Les statistiques de performance actuelles des disques, des groupes de disques, des pools, des niveaux/tiers, des
ports d'hôte, des contrôleurs et des volumes sont affichées sous forme de tableau. Les statistiques actuelles montrent
les performances actuelles entre les hôtes et les disques, et elles peuvent être échantillonnées immédiatement et à la
demande.
Pour simplifier leur analyse, les statistiques de performances historiques des disques, des pools et des niveaux/tiers
sont affichées sous forme de graphiques. Les statistiques historiques concernent essentiellement les charges de travail
des disques. En affichant les statistiques historiques, vous pouvez déterminer si les E/S sont équilibrées entre les
pools et identifier les disques qui subissent des erreurs ou dont les performances sont médiocres.
Le système échantillonne les statistiques historiques des disques tous les quarts d'heure et conserve ces échantillons
pendant 6 mois. Le système échantillonne les statistiques historiques des pools et des niveaux/tiers toutes les 5
minutes et conserve ces données pendant une semaine (ces données sont perdues en cas de basculement ou de
relance électrique). Par défaut, les graphiques indiquent les 100 derniers échantillons de données, mais vous pouvez
spécifier soit une plage horaire d'échantillons, soit un nombre d'échantillons à afficher. Les graphiques peuvent
afficher un maximum de
100 échantillons.
Si vous spécifiez une plage horaire d'échantillons, le système détermine si le nombre d'échantillons disponibles pour
cette plage horaire dépasse le nombre d'échantillons maximum (100). Le cas échéant, le système procède à
l'agrégation des échantillons. Pour déterminer ceci, le système divise le nombre d'échantillons dans la plage horaire
précisée de 100, donnant ainsi un quotient et un reste. Si le quotient est 1, les 100 échantillons les plus récents
seront affichés. Si le quotient dépasse 1, chaque nombre « quotient » des échantillons les plus récents sera regroupé
en un seul échantillon pour l'affichage. Le reste est le nombre des plus anciens échantillons qui seront exclus de
l'affichage.
• Exemple 1 : Une plage d'une heures inclut 4 échantillons. 4 est inférieur à 100, donc les 4 échantillons sont
affichés.
• Exemple 2 : Une plage de 30 heures inclut 120 échantillons. 120 divisé par 100 donne un quotient de 1 et un
reste de 20. Par conséquent, les 100 échantillons les plus récents seront affichés et les 20 échantillons les plus
anciens seront ignorés.
• Exemple 3 : Une plage de 60 heures inclut 240 échantillons. 240 divisé par 100 donne un quotient de 2 et un
reste de 40. Par conséquent, les groupes de deux échantillons les plus récents seront agrégés en un seul
et les 40 échantillons les plus anciens seront ignorés.
Si l'agrégation est nécessaire, le système calcule les valeurs pour les échantillons agrégés. Pour des statistiques par
nombre (total des données transférées, données lues, données écrites, total des E/S, nombre de lectures, nombre
d'écritures), les valeurs des échantillons sont ajoutées pour générer la valeur de l'échantillon agrégé. Pour des
statistique par taux (débit total des données, débit de lecture, débit d'écriture, IOPS total, IOPS de lecture ou IOPS
d'écriture), les valeurs des échantillons sont ajoutées puis divisées par leur intervalle combiné. Les octets par seconde
sont l'unité de base du débit de données.
• Exemple 1 : Les valeurs des deux échantillons doivent être regroupées en un seul échantillon. Si la valeur de
l'échantillon 1 est 1060 et la valeur de l'échantillon 2 est 2000, la valeur de l'échantillon agrégé est 3060.
• Exemple 2 : En reprenant l'exemple 1 ci-dessus, l'intervalle de chaque échantillon est 900 secondes ; l'intervalle
combiné est donc
de 1800 secondes. Leur valeur IOPS de lecture agrégée est le nombre agrégé de lectures (3060) divisé par leur
intervalle combiné (1800 seconds), soit 1,7.
Les statistiques historiques peuvent être enregistrées au format CSV dans un fichier stocké dans le réseau, puis
importées dans une feuille de calcul ou autre application. Vous pouvez également réinitialiser les statistiques
actuelles ou historiques, ce qui permet d'effacer les données stockées et de recueillir de nouveaux échantillons.
Pour plus d'informations sur les statistiques de performances, reportez-vous aux sections suivantes : « Affichage des
statistiques de performances » (page 101), « Mettre à jour les statistiques historiques » (page 103), « Exportation
des statistiques historiques de performances » (page 104) et « Réinitialisation des statistiques de performance. »
(page 105).

32 Mise en route
À propos de la mise à jour des micrologiciels
Les modules de contrôleurs, les modules d'extension, et les unités de disque sont dotés de micrologiciels. À mesure
que de nouvelles versions de micrologiciels sont disponibles, elles peuvent être installées en usine ou dans le dépôt
de maintenance du client, ou par des administrateurs du système de stockage sur les sites clients.Les produits MSA
2040 utilisent un nouvel algorithme de mise à jour des micrologiciels des modules contrôleurs qui prend en charge
les scénarios suivants (pour un système à deux contrôleurs) :
• L'administrateur installe une nouvelle version de micrologiciel dans un contrôleur et veut que la version soit
transférée vers le contrôleur associé.
• Dans un système qui a été qualifié avec une version de micrologiciel spécifique, l'administrateur remplace un
module de contrôleur et veut que la version du micrologiciel dans le contrôleur restant soit transféré vers le
nouveau contrôleur (qui peut contenir des micrologiciels plus anciens ou plus récents).
Lorsqu'un module de contrôleur est installé dans un boîtier en usine, le numéro de série du fond de panier central du
boîtier et l'horodatage de mise à jour du micrologiciel sont consignés pour chaque composant de micrologiciel dans
la mémoire flash du contrôleur, et ne seront pas effacés lorsque la configuration est modifiée ou que ses valeurs par
défaut sont rétablies. Ces deux données ne sont pas disponibles dans les modules de contrôleur qui ne sont pas
installés en usine et qui sont utilisés comme rechanges.
Avant de mettre à jour le micrologiciel des contrôleurs, vous devez activer la fonctionnalité de mise à jour du
micrologiciel associé (PFU) via le paramètre partner-firmware-upgrade de la commande CLI set
advanced-settings pour vous assurer que la même version de micrologiciel est installée dans les deux
contrôleurs. Cette option applique les principes suivants pour déterminer le module de contrôleur qui mettra à jour
son associé :
• Si les deux contrôleurs exécutent la même version de micrologiciel, aucune modification n'est effectuée.
• Si le micrologiciel d'un seul contrôleur possède le numéro de série de fond de panier central correct, le
micrologiciel de ce contrôleur est copie dans le contrôleur associé. Par la suite, le comportement de mise à jour
du micrologiciel des deux contrôleurs dépend des paramètres système.
• Si le micrologiciel dans les deux contrôleurs possède le numéro de série, le micrologiciel ayant l'horodatage de
mise à jour de micrologiciel le plus récent est transféré vers le contrôleur associé.
• Si le micrologiciel dans aucun des deux contrôleurs possède le numéro de série de fond de panier central correct,
la nouvelle version de micrologiciel dans l'un des deux contrôleurs est transférée vers le contrôleur associé.
Pour plus d'informations sur les procédures de mise à jour des micrologiciels dans les modules de contrôleur, les
modules d'extension et les unités de disque, consultez la section « Mise à jour des micrologiciels » (page 60). Cette
rubrique décrit également la méthode d'utilisation de l'interface d'avancement de l'activité pour afficher les
informations détaillées sur l'avancement d'une opération de mise à jour de micrologiciels.

À propos des journaux gérés


Lorsque le système de stockage fonctionne, il consigne les données de diagnostic dans plusieurs types de fichiers
journaux. La taille d'un fichier journal est limitée. Par conséquent, au fil du temps et pendant les périodes de forte
activité, ces journaux peuvent se remplir et écraser leurs plus anciennes données La fonction Journaux gérés permet le
transfert des données du journal vers un système de collecte de journal avant toute perte de données. Le transfert de
supprime pas de données des journaux dans le système de stockage. Cette fonction est désactivée par défaut.
Le système de collecte est un ordinateur hôte configuré pour recevoir les données des journaux transférées depuis le
système de stockage. État donné que les données du journal sont transférées de manière incrémentielle, le système
de collecte du journal est responsable de l'intégration des données du journal pour l'affichage et l'analyse.
Vous pouvez configurer la fonction de gestion des journaux pour l'utiliser en mode push ou pull :
• En mode push, lorsque les données du journal ont atteint une taille significative, le système de stockage envoie
des notifications avec des fichiers journaux joints au système de collecte des journaux. La notification indique le
nom, l'emplacement, le contact et l'adresse IP du système de stockage, et contient un segment de journal unique
dans un fichier zip. Le segment de journal sera nommé de façon unique pour indiquer le type de fichier journal,
la date/heure de création et le système de stockage. Ces informations figureront également dans l'objet de
l'e-mail. Le format du nom de fichier est logtype_yyyy_mm_dd__hh_mm_ss.zip.
• En mode pull, lorsque les données du journal ont atteint une taille significative, le système envoie des notifications
par e-mail, SNMP ou SMI-S vers le système de collecte des journaux, qui peut ensuite utiliser FTP pour transférer

Principaux concepts du système 33


les journaux appropriés à partir du système de stockage. La notification indique le nom, l'emplacement, le
contact et l'adresse IP du système de stockage ainsi que le type de fichier journal (région) qui doit être transféré.
La fonction Journaux gérés contrôle les fichiers journaux suivants spécifiques du contrôleur :
• le journal du contrôleur d'extension (EC), qui comprend les données de débogage d'EC, les révisions d'EC et les
statistiques de PHY ;
• le journal de débogage du contrôleur de stockage (SC) et le journal des événements du contrôleur ;
• les journaux des incidents de SC, qui comprennent le journal de démarrage de SC ;
• le journal du contrôleur de gestion (MC).
Chaque type de journal contient également des informations de la configuration système. L'état de capacité de
chaque journal est conservé, ainsi que l'état des données déjà transférées. Trois niveaux d'état de capacité sont
définis pour chaque journal :
• Transfert requis – Le journal a atteint le seuil au-delà duquel son contenu doit être transféré. Ce seuil varie selon le
journal. Lorsque ce niveau est atteint :
• En mode push, l'événement informationnel 400 et toutes les données non transférées sont envoyées au
système de collecte des journaux.
• En mode pull, l'événement informationnel 400 est envoyé au système de collecte des journaux, qui peut
ensuite demander les données non transférées du journal. Le système de collecte des journaux peut extraire
les journaux individuellement, par contrôleur.
• Avertissement –Le journal a pratiquement atteint son maximum de données non transférées. Quand ce niveau est
atteint, l'événement informationnel 401 est envoyé vers au système de collecte des journaux.
• En boucle – Le journal a atteint son maximum de données non transférées, et il a commencé à écraser ses
données les plus anciennes. Quand ce niveau est atteint, l'événement informationnel 402 est envoyé au système
de collecte des journaux.
Suite au transfert des données d'un journal en mode push ou pull, le statut de la capacité du journal est réinitialisé
pour indiquer que toutes les données ont été transférées.

REMARQUE : En mode push, si un contrôleur est hors ligne, son associé envoie les journaux des deux contrôleurs.

Les autres méthodes pour obtenir les données des journaux consistent à utiliser le panneau Enregistrer les journaux
du SMU ou la commande get logs de l'interface FTP. Ces méthodes permettent de transférer tout le contenu d'un
journal sans modifier le niveau de l'état de capacité. L'utilisation de l'option Enregistrer les journaux ou de la
commande get logs est prévue dans le cadre d'une demande d'assistance technique. Pour plus d'informations sur
l'utilisation du panneau Enregistrer les journaux, reportez-vous à la section « Enregistrement des données des
journaux dans un fichier » (page 109). Pour plus d'informations sur l'utilisation de l'interface FTP, reportez-vous à la
section « Utilisation de FTP » (page 271).

À propos de la fonctionnalité FDE


FDE (Full Disk Encryption) est une méthode qui assure la protection des données résidant sur les disques. Cette
méthode utilise des disques à auto-cryptage (SED), également désignés « disques compatibles FDE ». Lorsqu'ils ont
sécurisés et supprimés d'un système sécurisé, les disques compatibles FDE ne peuvent pas être lus par d'autres
systèmes.
La capacité de protection d'un disque et d'un système repose sur les phrases de passe et sur les clés de verrouillage.
Une phrase de passe est un mot de passe spécial créé par l'utilisateur pour gérer les clés de verrouillage. Les clés de
verrouillage sont générées par le système. Elles gèrent le cryptage et le décryptage des données présentes sur les
disques. Une clé de verrouillage est conservée sur le système de stockage et n'est pas disponible en dehors du
système de stockage.
Un système et les disques compatibles FDE du système sont initialement non sécurisés, mais peuvent être sécurisés à
n'importe quel moment. Jusqu'à ce que le système soit sécurisé, les disques compatibles FDE fonctionnent exactement
comme les disques qui ne prennent pas en charge FDE.
L'activation de la protection de FDE nécessite la configuration d'une phrase de passe et la sécurisation du système.
Les données qui étaient présentes sur le système avant qu'il soit protégé, sont accessibles de la même manière que

34 Mise en route
lorsque qu'il ne l'était pas. En revanche, si un disque est transféré vers un système non sécurisé ou un système avec
une phrase de passe différente, les données ne sont pas accessibles.
Les systèmes et les disques sécurisés peuvent être adaptés sans exiger de phrase de passe correcte. L'adaptation
efface toutes les données : le système et les disques ne sont plus sécurisés.
FDE fonctionne par système, et non par disque virtuel. Pour utiliser FDE, tous les disques du système doivent être
compatibles FDE. Pour plus d'informations sur la configuration de FDE et sur la modification des options FDE,
reportez-vous à la section « Modification des paramètres FDE » (page 64).

À propos de la protection des données dans un système à un seul contrôleur


Le système peut fonctionner avec un seul contrôleur si son contrôleur associé est hors ligne ou a été retiré. Le mode
contrôleur unique n'étant pas une configuration redondante, cette section présente des considérations relatifs à la
protection des données.
Le mode de mise en cache par défaut d'un volume est write-back, et non write-through. En mode write-back, les
données sont conservées dans le cache du contrôleur jusqu'à ce qu'elles soient écrites sur le disque. En mode
write-through, les données sont écrites directement sur le disque.
Si le contrôleur subit un incident en mode write-back, il est probable que des données non écrites subsistent dans le
cache. Il en est de même si le boîtier de contrôleur ou le boîtier du volume cible n'est pas arrêté correctement. Les
données sont conservées dans le cache du contrôleur et les volumes associés ne disposeront pas de ces données.
Cette situation peut entraîner l'indisponibilité de certaines données ou, voire de certains volumes.; Par exemple,
l'utilisation de la fonctionnalité Instantané risque d'entraîner l'inaccessibilité d'un pool d'instantanés et la mise hors
ligne du volume standard.
Si le contrôleur peut être reconnecté assez longtemps pour effectuer un arrêt correct, le contrôleur doit être en mesure
d'écrire sur disque le contenu son cache sans perte de données.
Sinon, vous pouvez déplacer sa carte de cache CompactFlash vers un contrôleur de rechange. Si la carte de cache
CompactFlash contient les données du cache, les données sont encore disponibles lorsque le nouveau contrôleur est
remis en ligne. La carte CompactFlash est accessible de l'extérieur (face arrière du contrôleur). Voir description dans
le Manuel de l'utilisateur de votre produit.
Pour éviter le risque de perte des données en cas de panne du contrôleur, vous pouvez faire passer le mode de mise
en cache d'un volume à write-through. Bien que ceci entraîne une dégradation considérable des performances, cette
configuration offre une protection contre la perte de données. Bien que le mode write-back soit beaucoup plus
rapide, il n'est pas garanti contre une perte de données en cas de panne du contrôleur. Si la protection des données
est plus importante, utilisez la mise en cache en mode write-through. Si les performances sont plus importantes,
utilisez la mise en cache en mode write-back.
Pour plus d'informations sur les options de mise en cache des volumes, reportez-vous à la section « À propos des
initiateurs, des hôteset des groupes d'hôtes » (page 27). Pour plus d'informations sur la modification des paramètres
de cache d'un volume, reportez-vous à la section « Modifier un volume » (page 88).

Principaux concepts du système 35


2 Utilisation de l'écran Accueil
Affichage de l’état global du système
L'écran Accueil présente l'espace de stockage géré par le système. Ce stockage peut être virtuel, linéaire ou les
deux. Le logiciel affiche des informations sur les éléments suivants : hôtes, ports d'hôte, capacité de stockage, type
d'utilisation du stockage, réserves globales et éléments de stockage logiques (dont volumes, instantanés, groupes de
disques et pools).

Informations sur les hôtes


La section Hôtes indique le nombre de groupes d'hôtes, d'hôtes et d'initiateurs définis dans le système. Le terme
initiateur désigne un port externe auquel le système de stockage est connecté. Ce port externe peut être un port
présent sur l'adaptateur d'E/S d'un serveur ou sur un commutateur réseau. Le terme hôte désigne un ensemble
d'initiateurs défini par l'utilisateur et représentant un serveur ou un commutateur. Le terme groupe d'hôtes désigne un
ensemble d'hôtes défini par l'utilisateur pour simplifier la gestion.

Informations sur les ports


La section Ports A affiche le nom et le type (protocole) de chaque port d'hôte du contrôleur A. L'icône de port précise
si le port est actif ou inactif :

Le port FC est actif.

Le port FC est connecté.

Le port FC est déconnecté.

Le port iSCSI est actif.

Le port iSCSI est connecté

Le port iSCSI est déconnecté.

La section Ports B affiche ces mêmes informations pour le contrôleur B.


Chaque fois que vous survolez un port, le panneau Informations sur le port affiche les informations décrites
ci-dessous. Si le statut du port n'est pas affecté de la valeur OK, la raison du statut actuel et l'action recommandée
sont affichées pour vous aider à résoudre la situation.
Un port FC affiche les informations suivantes : nom, type, ID (WWN), statut, vitesse configurée, vitesse réelle,
topologie et état (intégrité). Un port iSCSI IPv4 affiche les informations suivantes : nom, type, ID (IQN), statut, vitesse
réelle, version IP, adresse IP, passerelle, masque de réseau et état (intégrité). Un port iSCSI IPv6 affiche les
informations suivantes : nom, type, ID (IQN), statut, vitesse réelle, version IP, adresse IP, routeur par défaut, adresse
link-local et état (intégrité). Un port SAS affiche les informations suivantes : nom, type, ID (WWN), statut, vitesse
configurée, vitesse réelle, état (intégrité).
La zone située entre les sections affiche les statistiques suivantes, qui traduisent les performances actuelles des hôtes
du système :
• IOPS actuelles pour tous les ports, calculées sur la période remontant à la dernière demande de ces statistiques
(soit toutes les 30 secondes, sauf si plusieurs SMU sessions sont actives ou si la commande CLI show
host-port-statistics a été émise) ou à la dernière réinitialisation de ces statistiques.
• Débit de données actuel (en Mo/s) des opérations de lecture, calculé sur la période remontant à la dernière
demande de ces statistiques ou à la dernière réinitialisation de ces statistiques.

36 Utilisation de l'écran Accueil


Informations de capacité
La section Capacité affiche deux barres de couleur. La barre inférieure représente la capacité physique du système,
soit la capacité cumulée des groupes de disques, des réserves globales et de l'espace disque inutilisé. La barre
supérieure identifie les caractéristiques d'allocation et d'utilisation de cette capacité. Si le système dispose de
stockage virtuel et linéaire, ces barres reflètent les proportions virtuel/linéaire : le côté droit des barres représente la
capacité de stockage virtuel, le côté gauche la capacité de stockage linéaire. Pour plus d'informations sur les
couleurs, reportez-vous à la section « Codes de couleur » (page 18).
La barre supérieure affiche l'espace réservé, alloué et non alloué du système. L'espace réservé correspond à l'espace
qui n'est pas disponible pour utilisation par les hôtes. Cet espace contient les données de parité RAID et les
métadonnées requises pour la gestion interne des structures de données. Les termes « espace alloué » et « espace
non alloué » ont des significations différentes dans les deux technologies de stockage.
Pour le stockage virtuel :
• L'espace alloué est la quantité d'espace occupée par les données écrites dans les pools.
• L'espace non alloué correspond à la différence entre l'espace disponible pour l'ensemble des volumes et
l'espace alloué.
• L'espace non occupé correspond à la différence entre la totalité de l'espace et la somme espace alloué + espace
non alloué.
Pour le stockage linéaire :
• L'espace disque alloué correspond à l'espace disponible pour l'ensemble des volumes. (Lors de la création d'un
volume linéaire, un espace équivalent à sa taille lui est réservé, ce qui n'est pas le cas pour les volumes virtuels.)
• L'espace non alloué correspond à la différence entre l'espace global et l'espace alloué.
Si le stockage virtuel est sur-occupé, autrement dit si la capacité de stockage disponible pour l'ensemble des volumes
dépasse la capacité physique du système de stockage, la barre supérieure droite sera plus longue que la barre
inférieure.
Pour afficher la taille de stockage représentée par un segment de barre, survolez ce segment. Pointez n'importe où
dans cette section pour afficher les informations sur l'utilisation de capacités présentées dans le panneau Utilisation
de capacités (si votre système dispose de stockage virtuel et linéaire, le système affiche des sections d'information
équivalentes pour les groupes de disques virtuels et linéaires – à l'exception des informations d'espace non occupé) :
• Capacité physique totale du système
• Capacité des groupes de disques virtuels et linéaires (total et par pool)
• Espace réservé pour les groupes de disques virtuels et linéaires (total et par pool)
• Espace alloué aux groupes de disques virtuels et linéaires
• Espace non alloué aux groupes de disques virtuels et linéaires
• Pour les groupes de disque virtuels, espace non occupé dans chaque pool

Informations sur le stockage


Les sections Stockage A et Stockage B présentent d'autres informations sur le système de stockage logique du
système. Pour le stockage virtuel, la section Stockage A affiche des informations pour le pool A, qui appartient au
contrôleur A. Pour le stockage linéaire, la section Stockage A affiche essentiellement les mêmes informations pour
tous les pools linéaire appartenant au contrôleur A. La section Stockage B présente les mêmes informations pour le
pool B virtuel pool B ou les pools linéaire appartenant au contrôleur B. Dans un système à contrôleur unique, la seule
section Stockage affichée est celle dont les informations sont pertinentes pour ce contrôleur (par exemple, si le
contrôleur A est le seul contrôleur actif, seule la section Stockage A sera affichée).
Chaque section Stockage utilise des graphiques couleur pour décrire le stockage virtuel et le stockage linéaire. Pour
plus d'informations sur les couleurs, reportez-vous à la section « Codes de couleur » (page 18).
Pour le stockage virtuel, la section Stockage présente un graphique de capacité du pool,un graphique d'utilisation
des groupes de disques. Si le cache de lecture est configuré, elle présente également un graphique d'utilisation du
cache. Le graphique de la capacité du pool se compose de deux barres horizontales. La barre supérieure représente
le stockage alloué et le stockage non alloué au pool avec les mêmes informations que dans le graphique présenté
plus haut dans ce chapitre, mais pour le pool et non pour le système. La barre horizontale inférieure représente la
taille du pool.

Affichage de l’état global du système 37


Le graphique d'utilisation des groupes de disques se présente sous la forme d'un diagramme avec des mesures
verticales. La taille de chaque groupe de disques du pool virtuel est représentée proportionnellement par la partie
horizontale du graphique. Les couleurs verticale de chaque groupe de disques représentent l'espace relatif alloué
dans ce groupe. Pour chaque section, une info-bulle indique le nom du groupe de disques, sa taille et la quantité
d'espace non alloué dans ce groupe. Pour chaque groupe de disques, la couleur représente le niveau/tier auquel il
appartient.
Le graphique d'utilisation du cache est également un diagramme avec des mesures verticales. Cependant, le cache
de lecture n'ayant pas d'impact sur la capacité du pool, il est représenté séparément.
Pour le stockage linéaire, le graphique de capacité du pool se présente sous la forme d'une seule barre horizontale
qui indique l'espace de stockage total du ou des pools appartenant au contrôleur. (Contrairement au stockage
virtuel, il n'existe pas de barre horizontale inférieure.) Le graphique d'utilisation des groupes de disques est
semblable à celui que nous avons décrit plus haut pour le stockage virtuel. Dans la section Stockage, la taille de
chaque groupe de disques linéaire est représentée proportionnellement par la partie horizontale du graphique. Les
couleurs verticale de chaque groupe de disques représentent l'espace relatif alloué dans ce groupe. Pour chaque
section, une info-bulle indique le nom du groupe de disques, sa taille et la quantité d'espace non alloué dans ce
groupe. Les sections sont toutes de la même couleur, dans la mesure où les groupes de disques linéaires ne sont pas
décomposés en niveaux/tiers.
Pour le stockage vertical et le stockage linéaire, le nombre de volumes et d'instantanés du ou des pools appartenant
au contrôleur est affiché au-dessus de la barre horizontale supérieure.
Survolez les différentes sections Stockage : le panneau Informations de stockage qui s'ouvre affiche des informations
telles que propriétaire du ou des pools, taille totale, espace disponible et espace utilisé, état (intégrité) du pool.
Si l'état (intégrité) du pool n'est pas affecté du statut OK, vous pouvez afficher une explication et des conseils sur la
résolution des problèmes affectant les éléments défectueux. Si l'état (intégrité) n'est pas affecté du statut OK, le
système affiche la raison de cette situation, la liste des sous-composants défectueux et la ou les actions
recommandées pour la résolution des problèmes actuels. Pour le stockage virtuel, vous pouvez également afficher les
taux d'allocation et de désallocation des pages et des informations sur les niveaux/tiers. Les informations présentées
par le panneau Informations de stockage sont limitées au(x) type(s) de stockage que vous utilisez.

Informations sur l'état du système


L'icône d'état (intégrité) affichée entre les sections Stockage indique l'état du système. Survolez cette icône pour
afficher le panneau État du système, qui affiche des informations complètes. Si l'intégrité du système n'est pas
affectée du statut OK, le panneau État du système affiche également des informations sur la résolution des problèmes
affectant les éléments défectueux.

Informations sur les réserves


La section Réserves affiché entre les sections Stockage (et sous l'icône d'événement) indique le nombre de disques
qui sont désignés comme réserves globales prêtes à remplacer automatiquement un disque défaillant du système.
Survolez la section Réserves pour afficher le panneau Informations sur les réserves globales qui précise les types de
disques des réserves globales disponibles.

Utilisation de l'Assistant de configuration


L'Assistant Configuration vous aide à effectuer la configuration initiale du système ou à modifier les paramètres de
configuration existants.
Après avoir exécuté cet Assistant, le système vous propose de commencer à créer des groupes de disques.

Utilisation de l'Assistant de configuration – Étape 1 Introduction


Vous pouvez utiliser l'Assistant de Configuration pour exécuter les opérations suivantes :
• Régler ou changer la date et l'heure du système
• Modifier les mots de passe des utilisateurs par défaut (s'ils n'ont pas été supprimés)
• Configurer les ports réseau des contrôleurs
• Configurer les services de gestion du système
• Entrer les informations d'identification du système

38 Utilisation de l'écran Accueil


• Configurer les notifications
• Configurer les ports hôtes des contrôleurs
Cet Assistant vous guide à travers les différentes étapes. Dès que vous terminez une étape, le nom de celle-ci est
contrasté au bas du panneau. Pour afficher l'aide de chaque étape, cliquez sur l'icône d'aide . À tout moment,
vous pouvez annuler l'Assistant et défaire les modifications effectuées.
Pour utiliser l'Assistant de Configuration, exécutez l'une des opérations suivantes :
• Activez l'onglet Accueil et sélectionnez Assistant de configuration.
• Dans l'écran Accueil, sélectionnez Action > Assistant de configuration.
Lorsque le panneau de l'Assistant de configuration s'ouvre, cliquez sur Suivant pour continuer.

Utilisation de l'Assistant de configuration – Étape 2 Réglage de la date et de


l'heure du système de stockage
Vous pouvez régler et changer la date et l'heure du système de stockage, qui s'affichent dans le panneau date/heure
de la bannière. Il est important de définir la date et l’heure du système de stockage pour garantir que les entrées des
journaux système et les notification seront affectées des horodatages corrects.
Vous pouvez définir la date et l'heure manuellement ou configurer le système de manière à utiliser le protocole NTP
(Network Time Protocol) et obtenir les valeurs correctes auprès d'un serveur relié au réseau. Lorsque NTP est activé,
et si un serveur NTP est disponible, vous pouvez obtenir la date et l’heure système à partir du serveur NTP. Ceci
permet de synchroniser plusieurs périphériques de stockage, hôtes, fichiers journaux, etc. Si NTP est activé mais
qu’aucun serveur NTP n'est disponible, la date et l’heure sont conservées comme si NTP n’était pas activé.
L'heure du serveur NTP est exprimée en temps UTC, ce qui permet de disposer de plusieurs options :
• Si vous souhaitez synchroniser les heures et les journaux des périphériques de stockage installés dans plusieurs
fuseaux horaires, il suffit que ces équipements de stockage utilisent le temps UTC.
• Pour utiliser l’heure locale avec un périphérique de stockage, il suffit de définir son décalage horaire.
• Si un serveur de temps peut vous communiquer l'heure locale plutôt que le temps UTC, vous pouvez configurer les
périphériques de stockage de manière à utiliser ce serveur de temps sans avoir à envisager aucun autre réglage
de l’heure.
Avec ou sans protocole NTP activé, le système de stockage n'effectue pas automatiquement de réglages horaires,
par exemple passage à l'heure d'hiver ou d'été (vous devez effectuer ces réglages manuellement).

REMARQUE : Si vous apportez des modifications lors de cette étape, notez qu'elles seront appliquées lorsque vous
cliquerez sur Suivant. Les modifications apportées lors des autres étapes seront appliquées lorsque vous aurez
terminé l'Assistant.

Pour utiliser des paramètres de date et d'heure manuels


• Décochez la case Protocole NTP.
• Pour régler la valeur Date, saisissez la date actuelle au format AAAA-MM-JJ.
• Pour régler la valeur Temps, entrez les valeurs à deux chiffres de l'heure et des minutes actuelles et sélectionnez le
qualificatif temporel AM, PM ou 24H (format sur 24 heures).
• Cliquez sur Suivant pour passer à l'étape suivante.
Pour obtenir la date et l’heure auprès d'un serveur NTP
1. Cochez la case Protocole NTP.
2. Exécutez l'une des actions suivantes :
• Pour demander au système de récupérer les valeurs temporelles d'un serveur NTP spécifique, entrez l'adresse
de ce serveur NTP.
• Pour demander au système d'écouter les messages temporels diffusés par un serveur NTP, effacez la valeur
affichée dans le champ Adresse du serveur NTP.

Utilisation de l'Assistant de configuration 39


3. Dans le champ Décalage horaire NTP, entrez le fuseau horaire de votre choix pour spécifier un décalage en
heures et éventuellement en minutes par rapport à UTC. Exemples : le décalage horaire USA Pacifique est de -8
heures pendant l'heure standard du Pacifique (PST) et de -7 heures pendant l'heure d'été du Pacifique (PDT), et le
décalage pour Bangalore (Inde) est de +5:30 heures.
4. Cliquez sur Suivant pour passer à l'étape suivante.

Utilisation de l'Assistant de configuration – Étape 3 Configuration du mot de passe


Le système définit les utilisateurs par défaut manage et monitor.
1. Pour sécuriser le système de stockage, définissez un nouveau mot de passe pour chaque utilisateur par défaut.
Un mot de passe respecte la casse et peut inclure 8-32 caractères. Si le mot de passe contient uniquement des
caractères ASCII imprimables, il doit contenir au moins une majuscule, une minuscule et un caractère non
alphabétique. Un mot de passe peut contenir tous les caractères UTF-8 imprimables à l'exception des caractères
suivants : espace et ' " , < > \
2. Cliquez sur Suivant pour passer à l'étape suivante.

Utilisation de l'Assistant de configuration – Étape 4 Configuration du réseau


Vous pouvez modifier les paramètres d'adressage du port réseau de chaque module contrôleur. Vous pouvez définir
des valeurs IP statiques ou utiliser DHCP. Si vous spécifiez des valeurs IP statiques, vous pouvez utiliser le format IPv4
ou IPv6.
En mode DHCP, le système obtient les valeurs (adresse IP des port réseau, masque de sous-réseau et passerelle)
auprès du serveur DHCP – si un serveur de ce type est disponible. Si aucun serveur DHCP n'est disponible,
l'adressage actuel reste inchangé. Vous devez disposer de certains moyens pour déterminer les adresses qui ont été
affectées, comme la liste des liaisons sur le serveur DHCP.
Chaque contrôleur dispose des paramètres IP par défaut suivants :
• Source des adresses IP DHCP
• Adresse IP du contrôleur A : 10.0.0.2
• Adresse IP du contrôleur B : 10.0.0.3
• Masque de sous-réseau IP : 255.255.255.0
• Adresse IP de passerelle : 10.0.0.1
Lorsque DHCP est activé dans le système de stockage, les valeurs initiales suivantes sont définies, et elles restent
définies jusqu'à ce que le système puisse contacter un serveur DHCP et obtenir les nouvelles adresses :
• Adresse IP du contrôleur A : 10.0.0.2
• Adresse IP du contrôleur B : 10.0.0.3
• Masque de sous-réseau IP : 255.255.255.0
• Adresse IP de passerelle : 0.0.0.0

ATTENTION : La modification des paramètres IP peut entraîner la perte de l’accès au système de stockage par les
hôtes (dès que les modifications sont appliquées, à l'étape de confirmation).

Pour utiliser DHCP


1. Définissez la source d'adresse IP avec la valeur DHCP. Les nouvelles valeurs IP apparaissent seulement lorsque
l'Assistant de configuration a été exécuté entièrement et que vous vous êtes connecté aux nouvelles adresses IP.
2. Notez les nouvelles adresses.
3. Cliquez sur Suivant pour passer à l'étape suivante.
Pour utiliser des adresses IP statiques :
1. Déterminez les valeurs à utiliser pour chaque port réseau : adresse IP, masque de sous-réseau et passerelle.
2. Définissez la source des adresses IP en mode manuel.
3. Pour spécifier les adresses au format IPv6 au lieu du format par défaut (IPv4), cochez la case IPv6. IPv4 utilise des
adresses sur 32 bits. IPv6 utilise des adresses sur 128 bits.

40 Utilisation de l'écran Accueil


4. Déterminez les valeurs à utiliser pour chaque contrôleur : adresse IP, masque de sous-réseau et passerelle Vous
devez définir une adresse IP unique pour chaque contrôleur.
5. Notez les valeurs IP que vous attribuez aux contrôleurs.
6. Cliquez sur Suivant pour passer à l'étape suivante.

Utilisation de l'Assistant de configuration – Étape 5 Activation des services de


gestion du système
Vous pouvez activer ou désactiver plusieurs interfaces de gestion de manière à définir ou limiter les solutions mises
à la disposition des utilisateurs et des applications de gestion de l'hôte pour accéder au système de stockage.
Les services de gestion du réseau fonctionnant à l'extérieur du chemin des données, ils n’affectent pas les E/S entre
l'hôte et le système.
Si un service est désactivé, il continuer de s'exécuter mais il devient inaccessible. Pour autoriser certains utilisateurs
à accéder au SMU (interface Web) et aux interfaces CLI, FTP ou SMI-S, reportez-vous à la section « Ajout,
modification et suppression d'utilisateurs » (page 47).
Pour modifier les paramètres des services de gestion du système
1. Activez les services dont vous avez besoin pour gérer le système de stockage et désactivez les services dont vous
n'avez pas besoin.
• Interface Web (WBI). Application Web qui est l'interface principale pour la gestion du système.
• Vous pouvez activer le protocole HTTP ou (pour une meilleure sécurité) le protocole HTTPS – ou les deux.
En outre, si vous choisissez de désactiver le SMU, la modification prend seulement effet lorsque l'Assistant
de configuration a terminé et que vous êtes reconnecté. Si vous désactivez les deux protocoles, vous ne
pouvez plus accéder à l'interface WBI. Par défaut, HTTP est désactivé et HTTPS est activé.
• Mode de gestion par défaut. La version par défaut du SMU qui s'affiche lorsque vous y accédez..
Sélectionnez v2 pour activer l'interface qui gère le stockage linéaire legacy, ou v3 pour activer la nouvelle
interface qui gère le stockage virtuel.
• Interface à ligne de commande (CLI). Interface utilisateur avancée qui permet de gérer le système et qui peut
être utilisée pour écrire des scripts. Vous pouvez activer le protocole HTTP ou (pour une meilleure sécurité) le
protocole HTTPS – ou les deux.
• Interface SMI-S. Interface utilisée pour la gestion à distance du système via votre réseau. Vous pouvez activer
la version SMI-S sécurisée (cryptée) ou la version SMI-S non sécurisée (non cryptée) :
• Activer. Cochez cette case pour activer les communications non cryptées entre les clients SMI-S et le pilote
de SMI-S intégré de chaque module contrôleur via le port HTTP 5988. Décochez cette case pour
désactiver le port actif et l'utilisation de SMI-S.
• Crypté. Cochez cette case pour activer les communications cryptées (ce qui a pour effet de désactiver le
port HTTP 5988 et d'activer le port HTTPS 5989 à la place). Décochez cette case pour désactiver le port
HTTP 5989 et activer le port HTTP 5988 (configuration par défaut).
• Protocole FTP. Interface secondaire pour l'installation de mises à jour du micrologiciel, le téléchargement de
journaux et l'installation de licence.
• Protocole SNMP Option utilisée pour le contrôle à distance du système via votre réseau.
• Débogage de service. Option utilisée pour le support technique uniquement. Active ou désactive les
fonctionnalités de débogage, dont les ports de débogage Telnet et les ID utilisateurs pour le diagnostic
privilégié. Cette option est désactivée par défaut. L'activation de l'interface de débogage du service permet la
connexion à distance, par le biais des ports entrants uniquement, par HP ou par les représentants agréés de
HP à des fins de dépannage. La désactivation de l'interface de débogage du service supprime cet accès.
• Rapport d'avancement de l'activité. Fournit l'accès à l'interface d'avancement de l'activité via le port 8081
de HTTP. Ce mécanisme indique si une mise à jour de micrologiciel ou une mise à jour de micrologiciel activé
est active. Il affiche également l'avancement à travers chaque étape de l'opération. En outre, une fois la mise
à jour terminée, le statut s'affiche et indique si l'opération est réussie ou a échoué (indication d'erreur).
• Fonctionnalité SES intrabande. Option utilisée pour le contrôle intrabande de l’état système selon les données
fournies par les services SES (SCSI Enclosure Services). Ce service utilise le chemin des données, mais son
impact sur les performances des E/S est minimal
2. Cliquez sur Suivant pour passer à l'étape suivante.

Utilisation de l'Assistant de configuration 41


Utilisation de l'Assistant de configuration – Étape 6 Informations système
Pour modifier les paramètres des informations système
1. Définissez les quatre valeurs suivantes : nom du système, détails de contact, emplacement et
information/description du système. Le nom du système s'affiche dans la barre de titre ou dans l'onglet du
navigateur. Les notifications d'événement mentionnent le nom, l'emplacement et le contact. Cet ensemble de
quatre valeurs est enregistré dans les journaux de débogage du système pour servir de référence au personnel de
service/assistance. Chaque valeur est limitée à 79 octets et peut utiliser tous les caractères, sauf : " < > \
2. Cliquez sur Suivant pour passer à l'étape suivante.

Utilisation de l'Assistant de configuration – Étape 7 Configuration de la notification


des événements
Vous pouvez demander au système d'envoyer des notifications aux hôtes de déroutement SNMP (traps) et aux
adresses mail déclarées chaque fois qu'un événement se produit dans le système. Vous pouvez également activer la
fonction Journaux gérés, qui consiste à transférer les données des journaux vers un système centralisé de collecte.
Pour plus d'informations sur la fonction Journaux gérés, reportez-vous à la section « À propos des journaux gérés »
(page 33).
Pour modifier les paramètres de notification SNMP :
1. Sélectionnez l’une des options de Niveau de notification suivantes :
• Néant (désactivé) – Aucune notifications n'est envoyée. Il s'agit de la valeur par défaut.
• Critique. Les notifications sont envoyées uniquement pour les événements de niveau Critique.
• Erreur. Les notifications sont envoyées uniquement pour les événements de niveau Erreur et Critique.
• Avertissement. Les notifications sont envoyées uniquement pour les événements de niveau Avertissement,
Erreur et Critique.
• Informationnel. Les notifications sont envoyées pour tous les événements.
2. Entrez le mot de passe de lecture SNMP de votre réseau. Ce mot de passe est inclus dans les déroutements (traps)
qui sont signalés. Cette valeur respecte la casse, et elle est limitée à 31 octets. Elle peut inclure tous les caractères
sauf : " < >
La valeur par défaut est « public ».
3. Entrez le mot de passe d'écriture SNMP de votre réseau. Cette valeur respecte la casse, et elle est limitée à
31 octets. Elle peut inclure tous les caractères sauf : " ' < >
La valeur par défaut est « private ».
4. Si la notification SNMP est activée, dans les champs Adresse des hôtes pour déroutements, entrez l'adresse IP
des hôtes qui sont configurés pour recevoir les déroutements (traps) SNMP. La valeur par défaut est 0.0.0.0.
Pour modifier les paramètres de notification par mail
1. Si le serveur de messagerie ne se trouve pas dans le réseau local, vérifiez que l'adresse IP a été définie lors de
l'étape suivante : « Utilisation de l'Assistant de configuration – Étape 4 Configuration du réseau » (page 40).
2. Activez l'onglet Mail.
3. Dans le champ Adresse du serveur SMTP, entrez l'adresse IP du serveur de messagerie SMTP à utiliser pour
l'envoi des mails.
4. Dans le champ Domaine de l'expéditeur, entrez un nom de domaine. Ce nom sera associé au symbole @ et au
nom de l'expéditeur pour former l'adresse d'expédition (« De ») associée aux notifications distantes. Ce nom de
domaine est limité à 255 octets. Ce nom étant utilisé dans l'adresse électronique, il ne doit pas comprendre
d'espace ni les caractères suivants : \ " : ; < > ( ). La valeur par défaut est MyDomain.com. Si le nom de
domaine spécifié n'est pas valide, certains serveurs de messagerie ne traiteront pas les mails.
5. Dans le champ Domaine de l'expéditeur, entrez un nom d'expéditeur. Ce nom sera associé au symbole @ et au
nom de domaine pour former l'adresse d'expédition (« De ») associée aux notifications distantes. Ce nom permet
d'identifier le système qui envoie la notification. Ce nom d expéditeur est limité à 64 octets. Ce nom étant utilisé
dans l'adresse électronique, il ne doit pas comprendre d'espace ni les caractères suivants : \ " : ; < > ( ) [ ].
Par exemple : Stockage-1.
6. Exécutez l'une des actions suivantes :

42 Utilisation de l'écran Accueil


• Pour activer les notifications par mail, cochez la case Activer les notifications par mail. Cette action rend
disponibles les champs Niveau de notification et Adresse mail.
• Pour désactiver les notifications par email, décochez la case Activer les notifications par mail. Cette action
rend indisponibles les champs Niveau de notification et Adresse mail. Il s'agit de la valeur par défaut.
7. Si la notification par mail est activée, sélectionnez l'une des options Niveau de notification suivantes :
• Critique. Les notifications sont envoyées uniquement pour les événements de niveau Critique.
• Erreur. Les notifications sont envoyées uniquement pour les événements de niveau Erreur et Critique.
• Avertissement. Les notifications sont envoyées uniquement pour les événements de niveau Avertissement,
Erreur et Critique.
• Informationnel. Les notifications sont envoyées pour tous les événements.
8. Si les notifications par mail sont activées, entrez une valeur dans un ou plusieurs des champs d'adresse mail
(le système enverra les notifications à ce ou ces destinataires). Ces adresses mail doivent être au format
nom_utilisateur@nom_domaine. Chaque adresse électronique est limitée à 320 octets. Par exemple :
Admin@mydomain.com ou IT-team@mydomain.com.
Pour modifier les paramètres des journaux gérés
1. Activez l'onglet Journaux gérés.
2. Exécutez l'une des actions suivantes :
• Pour activer les journaux gérés, cochez la case Activer les journaux gérés .
• Pour désactiver les journaux gérés, décochez la case Activer les journaux gérés . Il s'agit de la valeur par
défaut.
3. Si la fonctionnalité de journaux gérés est activée : dans le champ Adresse de destination des mails, entrez
l'adresse mail du système de collecte des journaux. Les adresses mail doivent utiliser le format
nom_utilisateur@nom_domaine, et elles sont limitées à 320 octets. Par exemple :
LogCollector@mydomain.com.
4. Exécutez l'une des actions suivantes :
• Pour utiliser le mode push, qui joint automatiquement les journaux système aux notifications par mail des
journaux gérés qui sont envoyées au système de collecte des journaux, cochez la case Inclure les journaux
sous forme de pièces jointes aux mails.
• Pour utiliser le mode pull, décochez la case Inclure les journaux sous forme de pièces jointes aux mails. Il
s'agit de la valeur par défaut.
5. Cliquez sur Suivant pour passer à l'étape suivante.

Utilisation de l'Assistant de configuration – Étape 8 Configuration des ports


Pour permettre au système de communiquer avec des hôtes ou des systèmes distants dotés d'une interface FC ou
iSCSI, vous pouvez configurer les options d'interface hôte du système. Si les paramètres actuels sont corrects, la
configuration des ports est facultative. Pour les ports SAS, il n'existe aucune option d'interface hôte.
Les ports d'hôte MSA 2040 SAN peuvent être configurés comme ports FC ou iSCSI. Les ports FC prennent en charge
l'utilisation des SFP 8 Gbits/s ou 16 Gbits/s agréés. Vous pouvez définir les ports FC pour négocier
automatiquement le débit de liaison ou d'utiliser un débit de liaison spécifique. Les ports iSCSI prennent en charge
l'utilisation de SFP agréés 1 Gbit/s ou 10 Gbit/s. Les débits de ports iSCSI sont négociés automatiquement.

REMARQUE : Pour plus d'informations sur la définition des paramètres avancés de port d'hôte, tels que la topologie
des ports FC, consultez le manuel de référence de la CLI.

Pour configurer les ports FC


1. Définissez l'option Débit sur la valeur adéquate pour communiquer avec l'hôte. Le débit peut être défini sur auto,
qui auto-négocie le débit de liaison correct avec l'hôte, ou sur 4 Go, 8 Go ou 16 Go (Gbits/s). Étant donné qu'un
débit incompatible empêche la communication entre le port et l'hôte, ne définissez un débit que si vous devez
forcer le port à utiliser un débit connu. Le débit de liaison maximal est déterminé par le SFP installé.
2. Le Mode de connexion FC peut être Point à point ou Auto :

Utilisation de l'Assistant de configuration 43


• Point à point : Fibre Channel point à point. Il s'agit de la valeur par défaut.
• Auto : Dépend du type de connexion détecté.
3. Cliquez sur Suivant pour passer à l'étape suivante.
Pour configurer les ports iSCSI
1. Définissez les options spécifiques au port :
• Adresse IP. Pour IPv4 ou IPv6, l'adresse IP du port. Pour les ports correspondant à chaque contrôleur, attribuez
un port à un sous-réseau et l'autre port à un second sous-réseau. Vérifiez qu'une adresse IP différente est
attribuée à chaque port hôte iSCSI du système de stockage. Par exemple, dans un système utilisant IPv4 :
• Port 3 du contrôleur A : 10.10.10.100
• Port 4 du contrôleur A : 10.11.10.120
• Port 3 du contrôleur B : 10.10.10.110
• Port 4 du contrôleur B : 10.11.10.130
• Masque Internet. Pour IPv4, le masque de sous-réseau de l'adresse IP du port assignée. La valeur par défaut
est 255.255.255.0.
• Passerelle. Pour IPv4, l'adresse IP de la passerelle pour l'adresse IP du port assignée. La valeur par défaut est
0.0.0.0.
• Routeur par défaut. Pour IPv6, le routeur par défaut de l'adresse IP du port assigné. Si la passerelle a été
définie pour IPv4 et que les ports sont passés en IPv6, la valeur par défaut est ::IPv4-address. Sinon, la valeur
par défaut est :: (la forme courte d'une adresse comportant uniquement des zéros).
2. Dans la section Paramètres avancés du panneau, définissez les options qui s'appliquent à tous les ports iSCSI :
• Activer l'authentification (CHAP). Active ou désactive l'utilisation du protocole CHAP. Par défaut, cette option
est désactivée.

REMARQUE : Si le protocole CHAP est activé, vous devez définir les paramètres d'authentification iSCSI.
Pour créer des enregistrements CHAP, reportez-vous à la section « Configuration de CHAP » (page 72).

• Vitesse de liaison.
• Auto – Négocie automatiquement la vitesse appropriée.Il s'agit de la valeur par défaut.
• 1 Gbit/s – Force la vitesse à 1 Gbit/sec, ce qui a pour effet d'outrepasser toute baisse de débit qui
pourrait se produire pendant une négociation automatique avec des HBA à 1 Gbit/sec. Ce paramètre ne
s'applique pas à des HBA 10 Gbits/s.
• Activer les trames Jumbo. Active ou désactive la prise en charge des trames étendues (Jumbo). Une trame
normale peut contenir
1500 octets, alors qu'une trame étendue/Jumbo peut contenir jusqu'à 9000 octets, permettant ainsi des
transferts de données plus volumineux. Par défaut, cette option est désactivée.

REMARQUE : L'utilisation des trames étendues ne fonctionne que si la prise en charge des trames étendues
est activée sur l'ensemble des composants réseau dans le chemin d'accès aux données.

• Version IP iSCSI. Indique si les valeurs IP utilisent le protocole Internet version 4 (IPv4) ou version 6 (IPv6).
IPv4 utilise les adresses 32 bits. IPv6 utilise des adresses sur 128 bits. La valeur par défaut est IPv4.
• Activer iSNS. Active ou désactive l'enregistrement auprès d'un serveur iSNS (Internet Storage Name Service)
spécifié, qui fournit une mise en correspondance nom-adresse IP. Par défaut, cette option est désactivée.
• Adresse iSNS. Spécifie l'adresse IP d'un serveur iSNS. L'adresse par défaut est composée uniquement de zéros.
• Adresse iSNS alternative. Spécifie l'adresse IP d'un serveur iSNS alternatif, qui peut se trouver sur un
sous-réseau différent. L'adresse par défaut est composée uniquement de zéros.

ATTENTION : Il se peut que les hôtes de données perdent l'accès au système de stockage suite à la
modification des paramètres IP.

3. Cliquez sur Suivant pour passer à l'étape suivante.

44 Utilisation de l'écran Accueil


Utilisation de l'Assistant de configuration – Étape 9 Confirmez les modifications
apportées à la configuration
Confirmez que les valeurs affichées dans le panneau de l'Assistant sont correctes.
• Si elles ne sont pas correctes, cliquez sur Précédent pour revenir aux étapes précédentes et apporter les
changements nécessaires.
• Si elles sont correctes, cliquez sur Terminer pour appliquer les nouveaux paramètres et terminer l'exécution de
l'Assistant. Lorsque le traitement est terminé, un message vous invite à ajouter du stockage. Cliquez sur Oui pour
ouvrir le panneau Ajouter un groupe de disques. Sinon, cliquez sur Non.

Modification des paramètres des informations système


Pour modifier les paramètres des informations système
1. Exécutez l'une des actions suivantes :
• Dans l'écran Accueil, sélectionnez Action > Définir les informations système.
• Dans la bannière, cliquez dans le panneau Système et sélectionnez Définir les informations système.
Le panneau Définir les informations système s'ouvre.
2. Définissez les valeurs suivantes : Nom système, Contact système, Emplacement système et Informations système
(description). Le nom du système s'affiche dans la barre de titre ou dans l'onglet du navigateur. Les notifications
d'événement mentionnent le nom, l'emplacement et le contact. Cet ensemble de quatre valeurs est enregistré
dans les journaux de débogage du système pour servir de référence au personnel de service/assistance. Chaque
valeur est limitée à 79 octets et peut utiliser tous les caractères, sauf : " < > \
3. Cliquez sur OK.

Gestion des utilisateurs


Le système est livré avec trois utilisateurs par défaut, et neuf autres utilisateurs peuvent être créés. Les utilisateurs par
défaut sont des « utilisateurs standard », qui peuvent accéder à une ou plusieurs des interfaces de gestion standard
suivantes : SMU (WBI), CLI, SMI-S ou FTP. Vous pouvez également créer des comptes d'utilisateurs SNMPv3 qui
pourront soit accéder à l'interface MIB (Management Information Base) soit recevoir des notifications de
déroutements/traps. Les comptes d'utilisateurs SNMPv3 prennent en charge les fonctions de sécurité SNMPv3 telles
que l'authentification et le cryptage. Pour plus d'informations sur la configuration des notifications d'interruptions,
reportez-vous à la section « Modification des paramètres de notification » (page 48). Pour plus d'informations sur la
base MIB, reportez-vous à la section « Référence SNMP » (page 257).
En qualité d'utilisateur affecté du rôle manage, vous pouvez modifier ou supprimer tous les utilisateurs autres que
votre utilisateur actuel. Les utilisateurs affectés du rôle monitor peuvent modifier tous les paramètres de leur propre
utilisateur à l'exception du type et du rôle d'utilisateur, et ils peuvent uniquement consulter (et non modifier) les
paramètres des autres utilisateurs.

Tableau 6 Paramètres des utilisateurs par défaut (v3)

Nom Mot de passe Type Rôles Interfaces Base Précision Unité Température Délai Paramètre
d'utilisateur d'utilisateur d'expiration local
(minutes)

monitor !monitor Standard monitor WBI, CLI Base 10 1 Auto Celsius 30 Anglais

manage !manage monitor, WBI, CLI,


manage SMI-S, FTP

ftp !ftp monitor, FTP


manage

IMPORTANT : Pour sécuriser le système de stockage, définissez un nouveau mot de passe pour chaque utilisateur
par défaut.

Modification des paramètres des informations système 45


Options des utilisateurs
Les options suivantes s'appliquent aux utilisateurs standard et SNMPv3 :
• Nom d'utilisateur. Un nom d'utilisateur respecte la casse, et il est limité à 29 octets. Il ne doit pas exister déjà
dans le système ni inclure les caractères suivants : espace et ' " , < > \
• Mot de passe. Un mot de passe respecte la casse et peut inclure 8-32 caractères. Si le mot de passe contient
uniquement des caractères ASCII imprimables, il doit contenir au moins une majuscule, une minuscule et un
caractère non alphabétique. Un mot de passe peut contenir tous les caractères UTF-8 imprimables à l'exception
des caractères suivants : espace et ' " , < > \
• Confirmer le mot de passe Retapez le nouveau mot de passe.
• Type d'utilisateur. Lorsque vous créez un nouvel utilisateur, sélectionnez Standard pour afficher les options des
utilisateurs standard, ou SNMPv3 pour afficher les options des utilisateurs SNMPv3. La valeur par défaut est
Standard.
Les options suivantes s'appliquent uniquement aux utilisateurs standard :
• Rôles. Sélectionnez un ou plusieurs des rôles suivants :
• Monitor. L'utilisateur peut consulter le statut et les paramètres du système mais non les modifier. Cette valeur
est activée par défaut et ne peut pas être désactivée.
• Manage. L'utilisateur peut modifier les paramètres système.
• Interfaces Sélectionnez une ou plusieurs des interfaces suivantes :
• WBI. Permet d'accéder au SMU. Il s'agit de la valeur par défaut.
• CLI. Permet d'accéder à l'interface à ligne de commande (CLI). Il s'agit de la valeur par défaut.
• SMI-S. Permet d'accéder à l'interface SMI-S, qui est utilisée pour la gestion à distance du système via votre
réseau.
• FTP. Permet d'accéder à l'interface FTP, qui peut être utilisée à la place du SMU pour installer des mises à jour
de micrologiciels et télécharger les journaux.
• Préférence de base. Sélectionnez un système de numération (base xx) pour l'entrée et l'affichage des tailles
d'espace de stockage.
• En base 2, les tailles sont affichées sous forme de puissances de 2, 1024 étant utilisé comme diviseur de
chaque ordre de grandeur.
• En base 10, les tailles sont affichées sous forme de puissances de 10, 1000 étant utilisé comme diviseur de
chaque ordre de grandeur. Il s'agit de la valeur par défaut.
• Préférence de précision. Sélectionnez le nombre de chiffres après la virgule (1 à 10) pour l'affichage des tailles
d'espace de stockage. La valeur par défaut
est un chiffre après la virgule.
• Préférence d’unité. Sélectionnez l'unité de mesure pour l'affichage des tailles d'espace de stockage.
• Auto. Permet au système de déterminer l'unité appropriée. En fonction du paramètre Précision, si l'unité
sélectionnée est trop grande pour afficher une taille de façon claire, le système utilise une unité plus petite
pour cette taille. Par exemple, si l'unité est To et que la Précision (chiffre après la virgule) est de 1, la taille
0,11709 To le système affiche automatiquement 117,1 Go. Il s'agit de la valeur par défaut.
• To. Toutes les tailles sont affichées en téra-octets.
• Go. Toutes les tailles sont affichées en giga-octets.
• MB. Toutes les tailles sont affichées en méga-octets.
• Préférence de température. Sélectionnez l'échelle Celsius ou Fahrenheit pour l'affichage des températures.
La valeur par défaut est Celsius.
Délai dépassé. Sélectionnez la période de temps (2–720 minutes) pendant laquelle une session peut être inactive
avant que l'utilisateur soit automatiquement déconnecté. La valeur par défaut est 30 minutes.
Paramètre local. Sélectionnez la langue d'affichage de l'utilisateur. La valeur par défaut est l'anglais. Les langues
suivantes sont installées : chinois simplifié, chinois traditionnel, néerlandais, anglais, français, allemand, italien,
japonais, coréen et espagnol. La langue sélectionnée conditionne le caractère utilisé comme signe décimal. Voir
« Représentation des tailles » (page 20).
Options limitées aux utilisateurs SMNPv3 :

46 Utilisation de l'écran Accueil


• Type de compte SNMPv3. Sélectionnez l'une des options suivantes :
• Accès utilisateur. Permet à l'utilisateur de consulter la base MIB SNMP. Il s'agit de la valeur par défaut.
• Cible des déroutements. Permet à l'utilisateur de recevoir les notifications de déroutements/traps SNMP.
• Type d'authentification SNMPv3. Sélectionnez l'authentification MD5 ou SHA, ou aucune authentification
(Néant). La valeur par défaut est MD5. Si l'authentification est activée, le mot de passe spécifié dans les champs
Mot de passe et Confirmer le mot de passe doit inclure au moins 8 caractères et suivre les autres règles de mot de
passe de la confidentialité SNMPv3.
• Type de confidentialité SNMPv3. Sélectionnez le cryptage DES ou AES, ou aucun cryptage (Néant). La valeur par
défaut est Néant. Pour utiliser un cryptage, vous devez également définir les options Mot de passe de
confidentialité et Activer l'authentification.
• Mot de passe de confidentialité SNMPv3. Si le type de confidentialité est défini avec cryptage, vous devez
également entrer un mot de passe de cryptage. Un mot de passe respecte la casse et peut inclure
8-32 caractères. Si le mot de passe contient uniquement des caractères ASCII imprimables, il doit contenir au
moins une majuscule, une minuscule et un caractère non alphabétique. Un mot de passe peut contenir tous les
caractères UTF-8 imprimables à l'exception des caractères suivants : espace et ' " , < > \
• Adresse de l'hôte d'interruption. Si vous définissez le type de compte sur Cible des déroutements, vous devez
indiquer l'adresse IP du système hôte qui recevra les déroutements/traps SNMP.

Ajout, modification et suppression d'utilisateurs


Pour ajouter un nouvel utilisateur :
1. Exécutez l'une des actions suivantes :
• Dans l'écran Accueil, sélectionnez Action > Gérer les utilisateurs.
• Dans la bannière, cliquez sur le panneau Utilisateur et sélectionnez Gérer les utilisateurs.
Le panneau Gestion des utilisateurs s'ouvre et affiche le tableau des utilisateurs existants. Pour plus
d'informations sur l'utilisation des tableaux, reportez-vous à la section « Conseils pour l'utilisation de l'aide »
(page 18).
2. Sous le tableau, cliquez sur Nouveau.
3. Définissez les options requises.
4. Cliquez sur Appliquer. L'utilisateur est ajouté et le tableau des utilisateurs existants est mis à jour.
Pour créer un utilisateur à partir d'un utilisateur existant
1. Exécutez l'une des actions suivantes :
• Dans l'écran Accueil, sélectionnez Action > Gérer les utilisateurs.
• Dans la bannière, cliquez sur le panneau Utilisateur et sélectionnez Gérer les utilisateurs.
Le panneau Gestion des utilisateurs s'ouvre et affiche le tableau des utilisateurs existants. Pour plus
d'informations sur l'utilisation des tableaux, reportez-vous à la section « Conseils pour l'utilisation de l'aide »
(page 18).
2. Sélectionnez l'utilisateur à copier.
3. Cliquez sur Copier. Un utilisateur nommé copy_of_selected-user (copie_utilisateur_sélectionné) apparaît dans le
tableau.
4. Entrez les valeurs de votre choix pour le nom d'utilisateur, son mot de passe. Modifiez les autres paramètres selon
besoin.
5. Cliquez sur Appliquer. L'utilisateur est ajouté et le tableau des utilisateurs existants est mis à jour.
Modifier un utilisateur
1. Exécutez l'une des actions suivantes :
• Dans l'écran Accueil, sélectionnez Action > Gérer les utilisateurs.
• Dans la bannière, cliquez sur le panneau Utilisateur et sélectionnez Gérer les utilisateurs.
Le panneau Gestion des utilisateurs s'ouvre et affiche le tableau des utilisateurs existants. Pour plus
d'informations sur l'utilisation des tableaux, reportez-vous à la section « Conseils pour l'utilisation de l'aide »
(page 18).
2. Sélectionnez l'utilisateur à modifier.

Gestion des utilisateurs 47


3. Modifiez ses paramètres selon besoin. Vous ne pouvez pas changer le nom de l'utilisateur . Les utilisateurs ayant
le rôle de monitor peuvent modifier leurs propres paramètres à l'exception de leur rôle et des paramètres
d'interface.
4. Cliquez sur Appliquer. Un message de confirmation apparaît.
5. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, les modifications apportées
à cet utilisateur sont validées.
Pour supprimer un utilisateur (autre que votre utilisateur actuel)
1. Exécutez l'une des actions suivantes :
• Dans l'écran Accueil, sélectionnez Action > Gérer les utilisateurs.
• Dans la bannière, cliquez sur le panneau Utilisateur et sélectionnez Gérer les utilisateurs.
Le panneau Gestion des utilisateurs s'ouvre et affiche le tableau des utilisateurs existants. Pour plus
d'informations sur l'utilisation des tableaux, reportez-vous à la section « Conseils pour l'utilisation de l'aide »
(page 18).
2. Sélectionnez l'utilisateur à supprimer.
3. Cliquez sur Supprimer. Un message de confirmation apparaît.
4. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, l'utilisateur
est supprimé et le tableau des utilisateurs est mis à jour.

Modification des paramètres de notification


Vous pouvez demander au système d'envoyer des notifications aux hôtes de déroutement/trap SNMP et à certaines
adresses mail lorsque des événements se produisent dans le système. Vous pouvez également activer la fonction
Journaux gérés, qui consiste à transférer les données des journaux vers un système centralisé de collecte. Pour plus
d'informations sur la fonction Journaux gérés, reportez-vous à la section « À propos des journaux gérés » (page 33).
Pour modifier et tester les paramètres de notification
1. Ouvrez le panneau Paramètres de notification en appliquant l'une des méthodes suivantes :
• Dans le pied de page, cliquez dans le panneau Événements et sélectionnez Définir les notifications.
• Dans l'écran Accueil, sélectionnez Action > Définir les notifications.
2. Modifiez les paramètres SNMP, mail, journaux gérés (suivez les trois premières procédures ci-dessous).
3. Testez les paramètres de notification (dernière procédure ci-dessous).
Pour modifier les paramètres de notification SNMP
1. Activez l'onglet SNMP.
2. Si un message s'affiche dans la partie supérieure du panneau et vous informe que le service SNMP est désactivé,
activez-le en suivant la description de la section « Modification des paramètres des services système » (page 55).
3. Sélectionnez l’une des options de Niveau de notification suivantes :
• Néant (désactivé). Aucune notification n'est envoyée. Il s'agit de la valeur par défaut.
• Critique. Les notifications sont envoyées uniquement pour les événements de niveau Critique.
• Erreur. Les notifications sont envoyées uniquement pour les événements de niveau Erreur et Critique.
• Avertissement. Les notifications sont envoyées uniquement pour les événements de niveau Avertissement,
Erreur et Critique.
• Informationnel. Les notifications sont envoyées pour tous les événements.
4. Dans le champ Communauté de lecture , entrez le mot de passe de lecture SNMP pour votre réseau. Ce mot de
passe est inclus dans les déroutements (traps) qui sont signalés. Cette valeur respecte la casse, et elle est limitée à
31 octets. Elle peut inclure tous les caractères sauf : " < >
La valeur par défaut est « public ».
5. Dans le champ Communauté d'écriture, entrez le mot de passe d'écriture SNMP pour votre réseau. Cette valeur
respecte la casse, et elle est limitée à 31 octets. Elle peut inclure tous les caractères sauf : " < >
La valeur par défaut est « private ».
6. Si la notification SNMP est activée, dans les champs Adresse des hôtes pour déroutements, entrez l'adresse IP
des hôtes qui sont configurés pour recevoir les déroutements (traps) SNMP. La valeur par défaut est 0.0.0.0.

48 Utilisation de l'écran Accueil


7. Cliquez sur Appliquer.
Pour modifier les paramètres de notification par mail
1. Si le serveur de messagerie ne fait pas partie du réseau local, vérifiez que l'adresse IP de la passerelle a été
définie dans le panneau Configuration du réseau IP du système (voir description de la section « Modification des
paramètres d'interface réseau » (page 56)).
2. Activez l'onglet Mail.
3. Dans le champ Adresse du serveur SMTP, entrez l'adresse IP du serveur de messagerie SMTP à utiliser pour
l'envoi des mails.
4. Dans le champ Domaine de l'expéditeur, entrez un nom de domaine. Ce nom sera associé au symbole @ et au
nom de l'expéditeur pour former l'adresse d'expédition (« De ») associée aux notifications distantes. Ce nom de
domaine est limité à 255 octets. Ce nom étant utilisé dans l'adresse mail, il ne doit pas comporter d'espace.
La valeur par défaut est MyDomain.com. Si le nom de domaine spécifié n'est pas valide, certains serveurs de
messagerie ne traiteront pas les mails.
5. Dans le champ Domaine de l'expéditeur, entrez un nom d'expéditeur. Ce nom sera associé au symbole @ et au
nom de domaine pour former l'adresse d'expédition (« De ») associée aux notifications distantes. Ce nom permet
d'identifier le système qui envoie la notification. Ce nom d expéditeur est limité à 64 octets. Ce nom étant utilisé
dans l'adresse mail, il ne doit pas comporter d'espace. Par exemple : Stockage-1
6. Définir l'option de notification par mail :
• Pour activer les notifications par mail, cochez la case Activer les notifications par mail. Cette action rend
disponibles les champs Niveau de notification et Adresse mail.
• Pour désactiver les notifications par email, décochez la case Activer les notifications par mail. Cette action
rend indisponibles les champs Niveau de notification et Adresse mail. Il s'agit de la valeur par défaut.
7. Si la notification par mail est activée, sélectionnez l'une des options Niveau de notification suivantes :
• Critique. Les notifications sont envoyées uniquement pour les événements de niveau Critique.
• Erreur. Les notifications sont envoyées uniquement pour les événements de niveau Erreur et Critique.
• Avertissement. Les notifications sont envoyées uniquement pour les événements de niveau Avertissement,
Erreur et Critique.
• Informationnel. Les notifications sont envoyées pour tous les événements.
8. Si les notifications par mail sont activées, entrez une valeur dans un ou plusieurs des champs d'adresse mail
(le système enverra les notifications à ce ou ces destinataires). Les adresses mail doivent être au format
nom_utilisateur@nom_domaine. Chaque adresse mail est limitée à 320 octets. Par exemple :
Admin@mydomain.com ou IT-team@mydomain.com
9. Cliquez sur Appliquer.
Pour modifier les paramètres des journaux gérés
1. Activez l'onglet Mail et vérifiez que les options Adresse du serveur SMTP et Domaine de l'expéditeur sont définies
(voir description ci-dessus).
2. Activez l'onglet Journaux gérés.
3. Définissez l'option de journaux gérés :
• Pour activer les journaux gérés, cochez la case Activer les journaux gérés.
• Pour désactiver les journaux gérés, décochez la case Activer les journaux gérés. Il s'agit de la valeur par
défaut.
4. Si la fonctionnalité de journaux gérés est activée : dans le champ Adresse de destination des mails, entrez
l'adresse mail du système de collecte des journaux. Les adresses mail doivent utiliser le format
nom_utilisateur@nom_domaine, et elles sont limitées à 320 octets. Par exemple :
LogCollector@mydomain.com.
5. Sélectionnez l'une des options suivantes :
• Pour utiliser le mode push, qui joint automatiquement les journaux système aux notifications par mail des
journaux gérés qui sont envoyées au système de collecte des journaux, cochez la case Inclure les journaux
sous forme de pièces jointes aux mails.
• Pour utiliser le mode pull, décochez la case Inclure les journaux sous forme de pièces jointes aux mails.
Il s'agit de la valeur par défaut.

Modification des paramètres de notification 49


6. Cliquez sur Appliquer.
Pour tester les paramètres de notification
1. Cliquez sur Envoyer un événement-test. Une notification de test est envoyée à tous les hôtes configurés pour les
déroutements/traps et à toutes les adresses mail.
2. Vérifiez que la notification de test a été reçue par chacun de ces hôtes et chacune de ces adresses mail.
3. Si la fonctionnalité des journaux gérés est activée, cliquez sur Envoyer un test de journal. Une notification de test
est transmise au système de collecte des journaux.
4. Vérifiez que cette notification de test a été reçue par le système de collecte des journaux.

Gestion des tâches planifiées


Vous pouvez modifier ou supprimer des tâches planifiées pour créer des instantanés linéaire, copier des volumes
linéaires et réinitialiser des instantanés linéaires.
Pour modifier une planification
1. Dans l'écran Accueil, sélectionnez Action > Gérer les planifications. Le panneau Gérer les planifications s'ouvre.
2. Sélectionnez la planification à modifier : les paramètres de cette planification s'affichent au bas du panneau.
3. Modifiez les paramètres selon besoin.
4. Cliquez sur Appliquer. Un message de confirmation apparaît.
5. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, la planification est modifiée.
6. Cliquez sur OK.
Pour supprimer une planification
1. Dans l'écran Accueil, sélectionnez Action > Gérer les planifications. Le panneau Gérer les planifications s'ouvre.
2. Sélectionnez la planification à supprimer.
3. Cliquez sur Supprimer la planification. Un message de confirmation apparaît.
4. Cliquez sur Appliquer pour continuer. Dans le cas contraire, cliquez sur Non. Si vous avez cliqué sur Appliquer),
la planification est supprimée.
5. Cliquez sur OK.

Installation d'une licence


Une licence est obligatoire pour étendre les limites d'instantané et pour utiliser la réplication (volumes linéaires
uniquement). La licence est spécifique à un numéro de série de boîtier de contrôleur et à une version de
micrologiciel.

Affichage du statut de la fonctionnalité sous licence


1. Dans l'écran Accueil, sélectionnez Action > Installer une licence. Le panneau Paramètres de licence s'ouvre et
affiche les informations suivantes pour chaque fonctionnalité sous licence :
• Fonctionnalité. Nom de la fonctionnalité.
• Base. Une des valeurs suivantes :
• Nombre d'instantanés standard que l'utilisateur peut créer sans licence.
• N/A. Sans objet.
• Licence. Une des valeurs suivantes :
• Nombre d'instantanés standard pris en charge par la licence installée.
• Activé. La fonctionnalité est activée.
• Désactivé. La fonctionnalité est désactivée.
• En service. Une des valeurs suivantes :
• Nombre d'instantanés standard qui existent.
• N/A. Sans objet.
• Nombre maximum sous licence. Une des valeurs suivantes :

50 Utilisation de l'écran Accueil


• Nombre maximum d'instantanés standard pris en charge par la licence.
• N/A. Sans objet.
• Expiration. Une des valeurs suivantes :
• Jamais. La licence n'a pas de date d'expiration.
• Pour une licence temporaire, nombre de jours restants.
• Expiré. La licence temporaire a expiré et ne peut pas être renouvelée.
• N/A. Sans objet.
Ce panneau affiche également le numéro de série et le numéro de version des licences (ces deux valeurs sont
nécessaires pour générer une licence).

Installation d'une licence permanente


1. Vérifiez les informations ci-dessous :
• Le fichier de licence est enregistré dans un emplacement réseau auquel vous pouvez accéder à partir du
SMU.
• Vous êtes connecté au boîtier du contrôleur pour lequel le fichier a été généré.
2. Dans l'écran Accueil, sélectionnez Action > Installer une licence. Le panneau Paramètres des licences s'ouvre.
3. Dans l'onglet Licence permanente, cliquez sur Choisir un fichier pour localiser et sélectionner le fichier de licence.
4. Cliquez sur OK. Le tableau Paramètres des licence est mis à jour. Pour chaque fonctionnalité prise en charge par
la licence, le paramètre Expiration prend la valeur Jamais (pour les licences permanentes) ou affiche le
nombre de jours restants (pour les licences temporaires).

Installation d'une licence 51


3 Utilisation de l'écran Système
Affichage des éléments du système
L'écran Système affiche des informations sur chaque boîtier et ses éléments physiques en vue graphique Avant ou
Arrière et sous forme de tableau. Les éléments présents varient en fonction du modèle de boîtier.

Vue avant
L'onglet Avant présente la face avant des différents boîtiers sous forme graphique. Pour chaque boîtier, la vue avant
affiche l'ID du boîtier et d'autres informations. Différentes couleurs permettent de déterminer si les disques installés
font partie d'un groupe virtuel, d'un groupe linéaire, ou sont définis comme des réserves globales. Pour plus
d'informations sur ces couleurs, reportez-vous à la section « Codes de couleur » (page 18).
Pour afficher des informations complémentaires sur un boîtier ou sur un disque, survolez son onglet.

Tableau 7 Informations complémentaires pour la vue Avant d'un boîtier (v3)

Informations sur le ID, statut, fournisseur, modèle, nombre de disques, WWN, numéro de série du fond de panier
boîtier intermédiaire (midplane), révision, état (intégrité)

Informations sur le Emplacement, numéro de série, utilisation, type, taille, statut, trs/min (disques durs conventionnels
disque uniquement), durée de vie restante (SSD uniquement), fabricant, modèle, révision, heures d'activité, état
de la tâche, statut FDE, clé de verrouillage FDE, tâche en cours et état (intégrité).

Si l'état (intégrité) d'un élément n'est pas affecté de la valeur OK, l'écran affiche la raison de cet état, l'action
recommandée et les sous-éléments défectueux pour vous aider à résoudre le ou les problèmes existants.

REMARQUE : Description complémentaire pour certaines des informations ci-dessus :


• Heures d'activité – Fait référence au nombre total d'heures pendant lesquelles le disque a été mis sous tension
depuis sa fabrication. Cette valeur est mise à jour par incréments de 30 minutes.
• Statut FDE – Précise le statut FDE du disque. Pour plus d'informations sur les statuts FDE, reportez-vous au Manuel
de référence de l'interface CLI.
• Clés de verrouillage FDE – Générées à partir de la phrase de passe FDE, ces clés gèrent le verrouillage et
déverrouillage des disques compatibles FDE du système. L'effacement des clés de verrouillage et le redémarrage
puis l'arrêt du système entraînent l'accès refusée aux données sur les disques.

Vue arrière
L'onglet Arrière présente la face arrière des différents boîtiers sous forme graphique. La vue Arrière affiche l'ID de
chaque boîtier et indique la présence ou l'absence des blocs d'alimentation, des modules contrôleurs et des modules
d'extension. Cette vue affiche également l'ID des modules contrôleurs, le type et le nom des ports des hôtes,
l'adresse IP des port réseau et le nom des ports d'extension. Pour afficher des informations complémentaires sur un
boîtier ou sur un élément, survolez son onglet.

Tableau 8 Informations complémentaires pour la vue Arrière d'un boîtier (v3)

Boîtier ID, statut, fournisseur, modèle, nombre de disques, WWN, numéro de série du fond de panier
intermédiaire (midplane), révision, état (intégrité)

Bloc d'alimentation Statut, fournisseur, modèle, numéro de série, révision, état (intégrité)

Module contrôleur ID, adresse IP du port réseau, description, statut, modèle, numéro de série, version du matériel,
révision du matériel, état (intégrité)

Ports hôte FC Nom, type, ID (WWN), statut, vitesse configurée, vitesse réelle, topologie, état (intégrité)

Ports hôte iSCSI Nom, type, ID (IQN), statut, vitesse réelle, version IP, adresse, passerelle, masque de réseau et
état (intégrité)

52 Utilisation de l'écran Système


Tableau 8 Informations complémentaires pour la vue Arrière d'un boîtier (v3)

Port réseau Nom, mode, adresse IP, masque de réseau, passerelle et état (intégrité)

Port d’extension ID de boîtier, ID de contrôleur, nom, statut et état (intégrité)

Module d'extension (IOM) ID, description, numéro de série, révision du matériel et état (intégrité)

Si l'état (intégrité) d'un élément n'est pas affecté de la valeur OK, l'écran affiche la raison de cet état, l'action
recommandée et les sous-éléments défectueux pour vous aider à résoudre le ou les problèmes existants.

Vue sous forme de tableau


L'onglet Tableau présente des informations sur les éléments physiques du système. Par défaut, le tableau affiche 20
entrées à la fois. Pour plus d'informations sur l'utilisation des tableaux, reportez-vous à la section « Conseils pour
l'utilisation de l'aide » (page 18).
Pour chaque élément, ce tableau affiche les informations suivantes :
• État. Indique l'état (intégrité) de l'élément, soit les valeurs suivantes :
OK
Dégradé
Panne
N/A
Inconnu
• Type. Indique le type d'élément : boîtier, disque, bloc d'alimentation, ventilateur, module contrôleur, port réseau,
port d'hôte, port d'extension, carte CompactFlash ou module d'E/S (module d'extension).
• Boîtier. Affiche l'ID du boîtier
• Emplacement. Affiche l'emplacement du composant.
• Pour les boîtiers (que vous pouvez définir à l'aide de la commande CLI) set enclosure, l'emplacement est
affiché au format Rack rack-ID.shelf-ID.
• Pour les disques, l'emplacement est affiché au format enclosure-ID.disk-slot.
• Pour les blocs d'alimentation, les ventilateurs et les modules d'E/S, les emplacements sont situés à gauche ou
à droite pour un observateur placé à l'arrière du boîtier.
• Pour les ports d'hôte, l'emplacement est affiché au format controller-ID et port-I. Par exemple : A1
• Informations Affiche des informations complémentaires, variables selon l'élément :
• Pour un boîtier : Description du FRU et nombre actuel de disques.
• Pour un disque : Type, capacité et utilisation.
• Valeurs Type possibles :
• MDL. Disque dur conventionnel (SAS Midline).
• SAS. Disque dur conventionnel (SAS Enterprise).
• SSD. Unité SSD SAS.
• Valeurs Utilisation possibles :
• AVAIL. Le disque est disponible.
• SPARE. Le disque est configuré comme réserve.
• pool-ID:tier name pour les groupes de disques qui font partie d'un pool virtuel ou du pool-ID spécifié :
Linéaire pour les groupes de disques qui font partie d'un pool linéaire. Le disque fait partie d'un groupe
de disques.
• FAILED : Le disque est inutilisable et doit être remplacé. Raisons possibles de ce statut : trop d'erreurs sur
le support, erreur(s) SMART, défaillance matérielle du disque ou disque non pris en charge.
• LEFTOVR : Le disque fait partie d'un groupe qui est introuvable dans le système.
• Pour un bloc d'alimentation : Description FRU.
• Pour un ventilateur : Vitesse de rotation en trs/min.
• Pour un module contrôleur. ID.

Affichage des éléments du système 53


• Pour un port réseau : Adresse IP.
• Pour un port hôte : Une des valeurs suivantes :
• FC(L). FC-AL (Fibre Channel Arbitrated Loop) public ou privé.
• FC(P). Fibre Channel point à point.
• FC(-). Fibre Channel déconnecté.
• SAS. Serial Attached SCSI.
• iSCSI. Internet SCSI.
• Pour un port d’extension : Port de sortie (Out Port) ou port d'entrée (In Port).
• Pour un module d'E/S : ID.
• Statut – Indique le statut de l'élément :
• Pour un boîtier : Opérationnel.
• Pour un disque :
• Opérationnel. Le disque est présent et il communique correctement avec l'expandeur.
• Rotation arrêtée. Le disque est présent, mais sa rotation a été arrêtée par la fonctionnalité DSD.
• Avertissement. Le disque est présent mais le système rencontre des problèmes de communication avec
son processeur de LED. Pour les types de disques et de fonds de panier intermédiaires (midplane) dans
lesquels ce processeur contrôle également l'alimentation du disque, la panne à la mise sous tension
entraîne le statut Erreur.
• Erreur. Le disque est présent mais n'est pas détecté par l'expandeur.
• Inconnu. Statut initial lorsque le disque est détecté ou mis sous tension pour la première fois.
• Non présent. Le logement du disque indique que le disque est absent.
• Irrécupérable. Le disque est présent mais contient des erreurs irrécupérables.
• Indisponible. Le disque est présent mais il ne parvient pas à communiquer avec l'expandeur.
• Non pris en charge. Le disque est présent mais son type n'est pas pris en charge.
• Pour un bloc d'alimentation ou un ventilateur : Opérationnel, Avertissement, Erreur,
Nonprésentou Inconnu.
• Pour un module contrôleur ou un module d’E/S. Opérationnel, En panne, Non installé ou Inconnu.
• Pour un port réseau : N/A (sans objet).
• Pour un port hôte :
• Opérationnel. le port est câblé et dispose d'une liaison entrées-sorties.
• Avertissement. Seuls quelques PHY du port sont fonctionnels.
• Erreur. Le port signale une condition d'erreur.
• Non présent. Le module contrôleur n'est pas installé ou est en panne.
• Déconnecté. Aucune liaison d'E/S n'a été détectée, ou le port n'est pas câblé.
• Pour un port d’extension : Opérationnel, Déconnecté ou Inconnu.
• Pour une carte CompactFlash : Installée, Non installée, ou Inconnue.

Gestion de réserves globales


Vous pouvez désigner 16 réserves globales maximum pour le système. Si l'un des disques d'un groupe virtuel ou
linéaire avec tolérance aux pannes subit un incident, une réserve globale (qui doit être du même type que le disque
défaillant et de capacité égale ou supérieure) est utilisée automatiquement pour reconstruire le groupe (en RAID 1, 5,
6 ou 10 pour les groupes virtuels, en RAID 1, 3, 5, 6, 10 ou 50 pour les groupes linéaires). Pour pouvoir ajouter une
réserve globale, il doit exister au moins un groupe de disques. La réserve doit disposer d'une capacité suffisante
pour remplacer le disque du groupe ayant la plus faible capacité.
Le groupe de disques conserve son statut Critique jusqu'à ce que les données de parité ou les données de miroir
aient été entièrement écrites dans la réserve, après quoi le groupe de disques retrouve son statut de tolérance aux
pannes. Pour les groupes de disques en RAID 50 – Si plusieurs sous-groupes passent en statut Critique, la
reconstruction et l'utilisation des réserves se produit dans l'ordre de numérotation de ces sous-groupes.

54 Utilisation de l'écran Système


Le panneau Modification des réserves globales présente un seul ensemble de disque, qui est composé des disques
sélectionnés pour servir de réserves globales. Le récapitulatif Ensembles de disques inclut les champs Ensembles de
disques, Espace total et Taille. Les valeurs (en Go ou To) des champs Espace total et Taille reflètent la capacité de
stockage cumulée des disques sélectionnés. Ce récapitulatif contient également le champ Disques, qui indique le
nombre de réserves sélectionnées.
Sous le récapitulatif Ensembles de disques, le logiciel affiche un ou plusieurs des tableaux (en fonction du nombre de
boîtiers installés dans votre système) : chaque tableau représente un boîtier et l'ensemble de ses disques. Pour
afficher plus d'informations sur un boîtier ou sur un disque, survolez son onglet : le panneau Infos sur le boîtier ou
Infos sur le disque s'affiche.La section « Affichage des pools » (page 74) propose une présentation plus complète du
panneau Infos sur le disque .
Différentes couleurs permettent de déterminer si les disques installés font partie d'un groupe virtuel, d'un groupe
linéaire, ou sont définis comme des réserves globales. Pour plus d'informations sur ces couleurs, reportez-vous à la
section « Codes de couleur » (page 18).
Pour modifier les réserves globales du système
1. Dans l'écran Système, sélectionnez Action > Modifier les réserves globales. Le panneau Modifier les réserves
globales affiche des informations sur les disques disponibles du système. Les réserves existantes sont affectées du
label RÉSERVE GLOBALE (GLOBAL SP).
• Dans le récapitulatif Ensembles de disques, le nombre d'emplacements blancs spécifié dans le champ
Disques indique le nombre de réserves que vous pouvez ajouter. Les logements de couleur rappellent le
nombre de disques que vous avez sélectionnés pour devenir des réserves ou que vous avez déjà ajoutés
comme réserves.
• Dans chaque tableau de disques (qui représente sous forme graphique les disques d'un boîtier), seuls les
réserves globales existantes et les disques disponibles appropriés sont sélectionnables.
2. Sélectionnez la ou les réserves à supprimer ou/et les disques à ajouter comme réserves.
3. Cliquez sur Modifier. Si cette tâche est réussi, le panneau est mis à jour pour afficher les disques qui seront
dorénavant des réserves globales.

Modification des paramètres des services système


Vous pouvez activer ou désactiver plusieurs interfaces de gestion de manière à définir ou limiter les solutions mises
à la disposition des utilisateurs et des applications de gestion de l'hôte pour accéder au système de stockage. Les
services de gestion du réseau fonctionnant à l'extérieur du chemin des données, ils n’affectent pas les E/S entre
l'hôte et le système.
Si un service est désactivé, il continuer de s’exécuter mais il devient inaccessible. Pour autoriser certains utilisateurs
à accéder au SMU (interface Web) et aux interfaces CLI, FTP ou SMI-S, reportez-vous à la section « Gestion des
utilisateurs » (page 45).
Pour modifier les paramètres des services système
1. Exécutez l'une des actions suivantes :
• Dans la bannière, activez le panneau du système et sélectionnez Définir des services système.
• Dans l'écran Système, sélectionnez Action > Définir des services système.
Le panneau Services système s'ouvre.
2. Activez les options dont vous avez besoin pour gérer le système de stockage et désactivez les options dont vous
n'avez pas besoin.
• Interface Web (WBI). Application Web qui est l'interface principale de gestion du système.
• Vous pouvez activer le protocole HTTP ou (pour une meilleure sécurité) le protocole HTTPS – ou les deux.
Si vous désactivez les deux protocoles, vous ne pouvez plus accéder à l'interface WBI. Par défaut, HTTP
est désactivé et HTTPS est activé.
• Mode de gestion par défaut La version par défaut qui s'affiche lorsque vous accédez au SMU.
Sélectionnez v2 pour activer l'interface qui gère le stockage linéaire legacy, ou v3 pour activer la nouvelle
interface qui gère le stockage virtuel.

Modification des paramètres des services système 55


• Interface à ligne de commande (CLI). Interface pour utilisateurs avancés qui permet d'écrire et d'utiliser des
scripts pour gérer le système. Pour augmenter la sécurité, vous pouvez activer le protocole Telnet ou (pour une
meilleure sécurité) le protocole SSH (secure shell) – ou les deux..
• Interface SMI-S. Interface utilisée pour la gestion à distance du système via votre réseau. Vous pouvez activer
la version SMI-S sécurisée (cryptée) ou la version SMI-S non sécurisée (non cryptée) :
• Activer. Cochez cette case pour activer les communications non cryptées entre les clients SMI-S et le pilote
de SMI-S intégré de chaque module contrôleur via le port HTTP 5988. Décochez cette case pour
désactiver le port actif et l'utilisation de SMI-S.
• Crypté. Cochez cette case pour activer les communications cryptées (ce qui a pour effet de désactiver le
port HTTP 5988 et d'activer le port HTTPS 5989 à la place). Décochez cette case pour désactiver le port
HTTP 5989 et activer le port HTTP 5988 (configuration par défaut).
• Protocole FTP. Interface secondaire pour l'installation de mises à jour du micrologiciel, le téléchargement de
journaux et l'installation de licence.
• Simple Network Management Protocol (SNMP). Option utilisée pour le contrôle à distance du système via
votre réseau.
• Débogage de service. Option utilisée pour le support technique uniquement. Active ou désactive les
fonctionnalités de débogage, dont les ports de débogage Telnet et les ID utilisateurs pour le diagnostic
privilégié. Cette option est désactivée par défaut. L'activation de l'interface de débogage du service permet la
connexion à distance, par le biais des ports entrants uniquement, par HP ou par les représentants agréés de
HP à des fins de dépannage. La désactivation de l'interface de débogage du service supprime cet accès.
• Rapport d'avancement de l'activité. Fournit l'accès à l'interface d'avancement de l'activité via le port 8081
de HTTP. Ce mécanisme indique si une mise à jour de micrologiciel ou une mise à jour de micrologiciel activé
est active. Il affiche également l'avancement à travers chaque étape de l'opération. En outre, une fois la mise
à jour terminée, le statut s'affiche et indique si l'opération est réussie ou a échoué (indication d'erreur).
• Service SES intrabande. Option utilisée pour le contrôle intrabande du statut du système en fonction des
données SES (SCSI Enclosure Services). Ce service utilise le chemin des données, mais son impact sur les
performances des E/S est minimal
3. Cliquez sur OK. Si des interfaces non sécurisées sont activées, un message vous demande confirmation :
4. cliquez sur Oui pour confirmer l'utilisation d'interfaces non sécurisées ; dans le cas contraire, cliquez sur Non.

Modification des paramètres d'interface réseau


Vous pouvez modifier les paramètres d'adressage du port réseau de chaque module contrôleur. Vous pouvez définir
des valeurs IP statiques ou utiliser DHCP. Si vous spécifiez des valeurs IP statiques, vous pouvez utiliser le format IPv4
ou IPv6.
En mode DHCP, le système obtient les valeurs (adresse IP des port réseau, masque de sous-réseau et passerelle)
auprès du serveur DHCP – si un serveur de ce type est disponible. Si aucun serveur DHCP n'est disponible,
l'adressage actuel reste inchangé. Vous devez disposer d'une solution vous permettant de déterminer les adresses
qui ont été affectées, par exemple la liste des liaisons stockée sur le serveur DHCP.
Chaque contrôleur est affecté des paramètres IP par défaut suivants :
• Source de l'adresse IP : DHCP
• Adresse IP du contrôleur A : 10.0.0.2
• Adresse IP du contrôleur B : 10.0.0.3
• Masque du sous-réseau IP : 255.255.255.0
• Adresse IP de la passerelle : 10.0.0.1
Lorsque DHCP est activé dans le système de stockage, les valeurs initiales suivantes sont définies, et elles restent
définies jusqu'à ce que le système puisse contacter un serveur DHCP et obtenir les nouvelles adresses :
• Adresse IP du contrôleur A : 10.0.0.2
• Adresse IP du contrôleur B : 10.0.0.3
• Masque du sous-réseau IP : 255.255.255.0
• Adresse IP de la passerelle : 0.0.0.0

56 Utilisation de l'écran Système


ATTENTION : La modification des paramètres IP peut entraîner la perte de l’accès au système de stockage par les
hôtes de gestion.

Comment utiliser DHCP pour obtenir les valeurs IP des ports réseau
1. Dans l'écran Système, sélectionnez Action > Configurer le réseau. Le panneau Configuration du réseau IP du
système s'ouvre.
2. Définissez la source des adresses IP sur DHCP, puis cliquez sur OK. Si les contrôleurs réussissent à obtenir les
valeurs IP auprès du serveur DHCP, les nouvelles valeurs IP s'affichent.
3. Notez ces nouvelles adresses.
4. Déconnectez-vous et essayez d'accéder au SMU à l'aide de ces nouvelles adresses IP.
Comment définir des valeurs IP statiques pour les ports réseau
1. Déterminez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle à utiliser pour chaque port de
contrôleur.
2. Dans l'écran Système, sélectionnez Action > Configurer le réseau. Le panneau Configuration du réseau IP du
système s'ouvre.
3. Définissez la source des adresses IP sur Manuel.
4. Pour spécifier les adresses au format IPv6 au lieu du format par défaut 'IPv4), cochez la case IPv6. IPv4 utilise des
adresses sur 32 bits. IPv6 utilise des adresses sur 128 bits.
5. Déterminez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle à utiliser pour chaque contrôleur.
Vous devez définir une adresse IP unique pour chaque contrôleur.

REMARQUE : Les adresses IP suivantes sont réservés pour utilisation interne par le système de stockage :
192.168.200.253, 192.168.200.254, 172.22.255.253, 172.22.255.254 et 127.x.x.x.

6. Notez les valeurs IP que vous affectez aux contrôleurs.


7. Cliquez sur OK.
8. Déconnectez-vous et essayez d'accéder au SMU à l'aide de ces nouvelles adresses IP.

Modification des paramètres d'interface hôte


Pour permettre au système de communiquer avec les hôtes ou avec les systèmes distants dotés d'une interface FC ou
iSCSI, vous pouvez configurer les paramètres d'interface hôte du système.. Si les paramètres actuels sont corrects, la
configuration des ports est facultative. Pour les ports SAS, il n'existe aucune option d'interface hôte.
Les ports d'hôte MSA 2040 SAN peuvent être configurés comme ports FC ou iSCSI. Les ports FC prennent en charge
l'utilisation des SFP 8 Gbits/s ou 16 Gbits/s agréés. Vous pouvez définir les ports FC pour négocier
automatiquement le débit de liaison ou d'utiliser un débit de liaison spécifique. Les ports iSCSI prennent en charge
l'utilisation de SFP agréés 1 Gbit/s ou 10 Gbit/s. Les débits de ports iSCSI sont négociés automatiquement.

REMARQUE : Pour plus d'informations sur la définition des paramètres avancés de port d'hôte
(par exemple, la topologie des ports FC), consultez le manuel de référence de l'interface CLI.

Comment modifier les paramètres d'interface hôte FC


1. Dans l'écran Système, sélectionnez Action > Configurer les ports d'hôte. Le volet Paramètres des ports d'hôte
s'ouvre.
2. Définissez l'option Débit sur la valeur nécessaire pour communiquer avec l'hôte. Le débit peut être défini sur
Auto, qui auto-négocie le débit de liaison correct avec l'hôte, ou sur 4 Go, 8 Go ou 16 Go (Gbits/s). Étant donné
qu'un débit incompatible empêche la communication entre le port et l'hôte, ne définissez un débit que si vous
devez forcer le port à utiliser un débit connu. Le débit de liaison maximal est déterminé par le SFP installé.
3. Le Mode de connexion FC peut être Point à point ou Auto :

Modification des paramètres d'interface hôte 57


• Point à point : Fibre Channel point à point. Il s'agit de la valeur par défaut.
• Auto : En fonction du type de connexion détecté.
4. Cliquez sur Suivant pour continuer.
Pour configurer les ports iSCSI :
1. Dans l'écran Système, sélectionnez Action > Configurer les ports d'hôte. Le volet Paramètres des ports d'hôte
s'ouvre.
2. Définissez les options spécifiques au port :
• Adresse IP. Pour IPv4 ou IPv6, l'adresse IP du port. Pour les ports correspondant à chaque contrôleur, attribuez
un port à un sous-réseau et l'autre port à un second sous-réseau. Vérifiez qu'une adresse IP différente est
attribuée à chaque port hôte iSCSI du système de stockage. Par exemple, dans un système utilisant IPv4 :
• Port 3 du contrôleur A : 10.10.10.100
• Port 4 du contrôleur A : 10.11.10.120
• Port 3 du contrôleur B : 10.10.10.110
• Port 4 du contrôleur B : 10.11.10.130
• Masque Internet. Pour IPv4, le masque de sous-réseau de l'adresse IP du port assignée. 255,255.255,0.0.0.
par défaut.
• Passerelle. Pour IPv4, l'adresse IP de la passerelle pour l'adresse IP du port assignée. 0.0.0.0. par défaut.
• Routeur par défaut. Pour IPv6, le routeur par défaut de l'adresse IP du port assignée. Si la passerelle a été
définie pour IPv4 et que les ports sont passés en IPv6, la valeur par défaut est ::IPv4-address. Sinon, la valeur
par défaut est :: (la forme courte d'une adresse comportant uniquement des zéros).
3. Dans la section Paramètres avancés du panneau, définissez les options qui s'appliquent à tous les ports iSCSI :
• Activer l'authentification (CHAP)). Active ou désactive l'utilisation du protocole CHAP. Par défaut, cette option
est désactivée.

REMARQUE : Si le protocole CHAP est activé, vous devez définir les paramètres d'authentification iSCSI.
Pour créer des enregistrements CHAP, reportez-vous à la section « Configuration de CHAP » (page 72).

• Vitesse de liaison.
• Auto – Négocie automatiquement la vitesse appropriée. Il s'agit de la valeur par défaut.
• 1 Gbit/s – Force la vitesse à 1 Gbit/sec, ce qui a pour effet d'outrepasser toute baisse de débit qui
pourrait se produire pendant une négociation automatique avec des HBA à 1 Gbit/sec. Ce paramètre ne
s'applique pas aux HBA 10 Gbits/s.
• Activer les trames Jumbo. Active ou désactive la prise en charge des trames étendues (Jumbo). Une trame
normale peut contenir
1500 octets, alors qu'une trame étendue/Jumbo peut contenir jusqu'à 9000 octets, permettant ainsi des
transferts de données plus volumineux. Par défaut, cette option est désactivée.

REMARQUE : L'utilisation des trames étendues ne fonctionne que si la prise en charge des trames étendues
est activée sur l'ensemble des composants réseau dans le chemin d'accès aux données.

• Version IP pour iSCSI. Précise si les adresses IP utilisent le format du protocole Internet version 4 (IPv4) ou
version 6 (IPv6). IPv4 utilise des adresses sur 32 bits. IPv6 utilise des adresses sur 128 bits. La valeur par
défaut est IPv4.
• Activer iSNS. Active ou désactive l'enregistrement auprès du serveur iSNS spécifié (Internet Storage Name
Service). Ce serveur iSNS fournit le mappage entre les noms et les adresses IP. Par défaut, cette option est
désactivée.
• Adresse iSNS. spécifie l'adresse IP d'un serveur iSNS. L'adresse par défaut est composée uniquement de
zéros.
• Adresse iSNS alternative. spécifie l'adresse IP d'un serveur iSNS alternatif, qui peut se trouver sur un
sous-réseau différent. L'adresse par défaut est composée uniquement de zéros.

58 Utilisation de l'écran Système


ATTENTION : Il se peut que les hôtes de données perdent l'accès au système de stockage suite à la
modification des paramètres IP.

4. Cliquez sur OK.


5. Cliquez sur Appliquer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Appliquer, les ports sont configurés.
6. Cliquez sur OK.

Nouvelle analyse des canaux de disque


En procédant à une nouvelle analyse, vous forcez les contrôleurs à détecter à nouveau les disques et boîtiers du
système de stockage. Si les deux contrôleurs de stockage sont en ligne et peuvent communiquer avec les deux
modules d'extension de chaque boîtier connecté, cette nouvelle analyse réaffecte également les ID des boîtiers en
fonction de l'ordre de câblage des boîtiers stocké dans le contrôleur A.
Après la mise sous tension du système, vous devrez peut-être procéder à une nouvelle analyse manuelle pour afficher
les boîtiers dans l’ordre correct. Ce type d'analyse manuelle suspend temporairement tous les processus d’E/S
jusqu’au rétablissement du fonctionnement normal. La correction des ID des boîtiers peut prendre jusqu'à deux
minutes.
Après l'insertion ou la suppression de disques, il n'est pas nécessaire d'effectuer cette analyse manuelle : les
contrôleurs détectent automatiquement ces modifications. Lorsqu’un disque est inséré, sa détection a lieu après un
court laps de temps, ce qui permet sa mise en rotation progressive.

REMARQUE : Si le dixième boîtier est un boîtier d'extension contenant 12 disques à grand facteur de forme (LFF),
son ID est affiché sous la forme numérique 10 par les interfaces utilisateur, mais sous la forme hexadécimale
équivalente A par les LED d'ID du boîtier.

Refaire une analyse des canaux de disque


1. Vérifiez que les deux contrôleurs fonctionnent normalement.
2. Exécutez l'une des actions suivantes :
• Activez l'onglet Système et sélectionnez Refaire une analyse des canaux de disque.
• Dans l'écran Système, sélectionnez Action > Refaire une analyse des canaux de disque.
Le panneau Nouvelle analyse des canaux de disque s'ouvre.
3. Cliquez sur Nouvelle analyse.

Effacement des métadonnées d'un disque


Vous pouvez effacer les métadonnées d'un disque restant/leftover pour le rendre disponible pour utilisation.

ATTENTION :
• Utilisez uniquement cette commande quand tous les disques virtuels sont en ligne et qu'il existe un ou
plusieurs disques restants/leftover. Une utilisation inadéquate de cette commande peut entraîner la perte de
données.
• N'utilisez pas cette commande quand un groupe de disques est hors ligne et qu'il existe un ou plusieurs
disques restants/leftover.
• Si vous n'êtes pas sûr quant à l'utilisation de cette commande, contactez l'assistance technique pour obtenir
de l'aide.

Chaque disque d'un groupe stocke des métadonnées qui identifient le groupe propriétaire de ce disque, les autres
disques du groupe et la dernière fois où des données ont été écrites dans le pool virtuel ou dans le groupe de
disques linéaire. Les situations suivantes peuvent amener un disque à devenir restant/leftover (parfois également
désigné « délaissé » dans cette documentation) :

Nouvelle analyse des canaux de disque 59


• Les horodates des disques du groupe présentent des divergences : le système désigne les membres dont
l'horodate est la plus ancienne comme disques restants/leftover.
• Un disque n'est pas détecté lors d'une nouvelle analyse, puis est détecté au cours d'une analyse ultérieure.
• Un disque qui est membre d'un groupe dans un autre système est déplacé dans ce système sans les autres
membres de son groupe.
Lorsqu'un disque devient restant/leftover, les modifications suivantes se produisent automatiquement :
• L'état (intégrité) du disque devient Dégradé et son utilisation devient LEFTOVR.
• Le disque est automatiquement exclu du groupe, ce qui entraîne un état de groupe Dégradé ou Panne (selon
niveau RAID).
• La LED d'incident du disque est allumée en orange.
Si des réserves sont disponibles et que l'état du groupe de disques est Dégradé, le groupe utilise ces réserves pour
commencer sa reconstruction. Lorsque la reconstruction du groupe est terminée, vous pouvez effacer les métadonnées
du disque restant/leftover. Cet effacement des métadonnées fait passer l'état du disque à OK et son utilisation
à AVAIL (disponible). Le disque devient disponible pour utilisation dans un nouveau groupe.

CONSEIL : Si aucune réserve n'est disponible pour commencer la reconstruction (ou si la reconstruction n'est pas
terminée), conservez le disque restant/leftover pour restaurer ses données par la suite.

Cette commande efface uniquement les métadonnées des disques restants/leftover : si vous spécifiez des disques qui
ne sont pas restants/leftover, ils ne sont pas modifiés par cette commande.
Effacer les métadonnées des disques restants/leftover
1. Dans l'écran Système, sélectionnez Action > Effacer les métadonnées. Le panneau Effacement des métadonnées
s'ouvre.
2. Sélectionnez le ou les disques restants/leftover dont vous souhaitez effacer les métadonnées.
3. Cliquez sur OK.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, le système efface les
métadonnées.
5. Cliquez sur OK.

Mise à jour des micrologiciels


Vous pouvez afficher la version actuelle du micrologiciel des modules contrôleurs, des modules d'extension, et des
disques. Vous pouvez également installer les nouvelles versions de ces différents micrologiciels. Pour plus
d'informations sur les versions de mise à jour de micrologiciels prises en charge reportez-vous aux Notes de version
du produit. Lorsque vous remplacez un module contrôleur –Pour identifier le module qui assurera la mise à jour de
l'autre module, reportez-vous à la section « À propos de la mise à jour des micrologiciels » (page 33). Pour plus
d'informations sur l'activation de l'option PFU, reportez-vous au manuel de référence de l'interface CLI.
Pour contrôler l'avancement d'une opération de mise à jour de micrologiciel en utilisant l'interface d'avancement de
l'activité, reportez-vous à la section « Utilisation de l'interface d'avancement de l'activité » (page 63).

Meilleures pratiques pour la mise à jour des microprogrammes


• Dans le panneau d'état (intégrité) du pied de page, vérifiez que l'état du système est affecté du statut OK. Si
l'état du système n'est pas affecté de la valeur OK, affichez la valeur Raison de l'état dans le panneau d'état du
pied de page et solutionnez tous les problèmes avant que de mettre à jour le microprogramme. Pour plus
d'informations sur le panneau d'état, reportez-vous à la section « Consultation des informations d'état du
système » (page 109).
• Si des données de cache non enregistrées sont présentes, la mise à jour des micrologiciels s'arrête. Avant de
mettre à jour les micrologiciels, les données non enregistrées doivent être supprimées du cache. Reportez-vous à
la description de l'événement 44 du Manuel de référence des descriptions d'événements et aux informations
relatives à la commande clear cache proposées dans le manuel de référence de l'interface CLI.

60 Utilisation de l'écran Système


• Si un groupe de disques a été mis en quarantaine, vous devez solutionner le problème ayant entraîné cette mise
en quarantaine avant de mettre à jour les micrologiciels. Reportez-vous à la description des événements 172 et
485 du Manuel de référence des descriptions d'événements.
• Pour garantir le succès d'une mise à jour en ligne, sélectionnez une période de basse activité d'E/S. Cela
accélérera l'opération et évitera des perturbations dues à des temporisations au niveau de l'hôte et des
applications. Les tentatives de mise à niveau d'un système de stockage qui traite une tâche en batch et exigeante
en E/S risquent d'entraîner une perte de connectivité entre les hôtes et le système de stockage.

Mise à jour du micrologiciel des modules contrôleurs


Dans un système à deux contrôleurs, les deux contrôleurs doivent exécuter la même version du micrologiciel.
Les systèmes de stockage d'un jeu de réplications doivent exécuter la même version (ou une version compatible) du
micrologiciel. Vous pouvez mettre à jour les micrologiciels de chaque module contrôleur en chargeant un fichier de
micrologiciel obtenu sur le site Web des téléchargements HP, soit : http://www.hp.com/support. Pour installer un
composant HP ROM Flash Component ou un composant Smart Component de micrologiciel, suivez les instructions
affichées sur le site Web de HP. Sinon, pour installer un fichier de micrologiciel binaire, suivez les étapes ci-dessous.
Pour préparer la mise à jour du micrologiciel des modules contrôleurs
1. Appliquez les meilleures pratiques de la section « Meilleures pratiques pour la mise à jour des
microprogrammes » (page 60).
2. Retrouvez le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
3. Si le système de stockage est équipé d'un seul contrôleur, arrêtez les E/S du système de stockage avant de
procéder à la mise à jour du micrologiciel.
4. Redémarrez le contrôleur de gestion (MC) du contrôleur à mettre à jour. Ou, si l'option PFU est activée,
redémarrez le MC des deux contrôleurs. Pour plus d'informations sur cette procédure, reportez-vous à la section
« Arrêt ou redémarrage des contrôleurs » (page 67).
Mettre à jour le micrologiciel d'un module contrôleur
1. Exécutez l'une des actions suivantes :
• Dans la bannière, cliquez dans le panneau Système et sélectionnez Mettre à jour le micrologiciel.
• Dans l'écran Système, sélectionnez Action > Mettre à jour le micrologiciel.
Le panneau Mise à jour du micrologiciel s'ouvre. L'onglet Mettre à jour les modules contrôleurs indique la
version des micrologiciels qui sont installés actuellement dans chaque contrôleur.
2. Cliquez sur Parcourir et sélectionnez le fichier de micrologiciel à installer.
3. Cliquez sur OK. Un écran indique la progression de la mise à jour du micrologiciel.
Le processus démarre en validant le fichier de micrologiciel :
• Si le fichier est déclaré non valide, vérifiez que vous avez spécifié le fichier de micrologiciel correct ; si c'est le
cas, téléchargez-le à nouveau depuis l'emplacement source.
• Si le fichier est valide, le processus continue.

ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise à
jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module risque
de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut nécessiter
d'être renvoyé en usine pour une reprogrammation.

La mise à jour du micrologiciel prend généralement 10 minutes pour un contrôleur doté du micrologiciel CPLD le
plus récent, ou 20 minutes pour un contrôleur doté du micrologiciel CPLD de version inférieure. Si le boîtier du
contrôleur est relié à d'autres boîtiers, prévoyez un délai supplémentaire pour l'actualisation du processeur de
gestion EMP de chaque module d'extension. Cette opération prend généralement 2-3 minutes pour chaque EMP
dans un boîtier de disques MSA 2040 ou P2000. Remarque – Les EMP des boîtiers D2700 doivent être mis
à jour séparément.
Si le contrôleur de stockage (SC) ne peut pas être mis à jour, l'opération de mise à jour est annulée. Vérifiez que
vous avez spécifié le fichier de micrologiciel correct et relancez la mise à jour. Si le problème persiste, contactez
l'assistance technique.

Mise à jour des micrologiciels 61


Lorsque la mise à jour du micrologiciel du contrôleur local est terminée, les utilisateurs sont automatiquement
déconnectés et le contrôleur de gestion (MC) redémarre. Tant que ce redémarrage n'est pas terminé, les pages
de connexion affichent un message indiquant que le système est indisponible. Lorsque ce message disparaît, vous
pouvez vous reconnecter.
Si l'option PFU est activée, comptez environ 10 à 20 minutes pour la mise à jour du contrôleur associé.
4. Videz le cache du navigateur Web et connectez-vous au SMU. Si la fonctionnalité PFU est active sur le contrôleur
auquel vous vous connectez, un écran indique sa progression et empêche l'exécution d'autres tâches tant qu'elle
n'est pas terminée.

REMARQUE : Si la fonctionnalité PFU est activée pour le système via le paramètre


partner-firmware-upgrade de la commande CLI set advanced-settings – Lorsque la mise à jour
du micrologiciel est terminée sur les deux contrôleurs, vérifiez l'état (intégrité) du système. Si l'état (intégrité)
du système est affecté du statut Dégradé avec la raison « version incorrecte de micrologiciel », vérifiez que
vous avez spécifié le fichier de micrologiciel correct et relancez la mise à jour. Si le problème persiste,
contactez l'assistance technique.

Mise à jour du micrologiciel du module d'extension


Un boîtier d'extension peut contenir un ou deux modules d'extension. Chaque module d'extension contient un
processeur de gestion (EMP). Tous les modules du même modèle doivent exécuter la même version de micrologiciel.
Pour mettre à jour le micrologiciel de chaque module d'extension, il suffit d'installer le fichier de micrologiciel
disponible sur le site Web de téléchargement de HP : http://www.hp.com/support. Pour installer un composant
HP ROM Flash Component ou un composant Smart Component de micrologiciel, suivez les instructions affichées sur
le site Web de HP. Sinon, pour installer un fichier de micrologiciel binaire, suivez les étapes ci-dessous.
Comment préparer la mise à jour du micrologiciel d'un module d'extension
1. Appliquez les meilleures pratiques de la section Meilleures pratiques pour la mise à jour des microprogrammes.
2. Retrouvez le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
3. Si le système de stockage est équipé d'un seul contrôleur, désactivez les E/S avant de lancer la mise à jour du
micrologiciel.
Pour mettre à jour le micrologiciel d'un module d'extension
1. Exécutez l'une des actions suivantes :
• Dans la bannière, cliquez dans le panneau Système et sélectionnez Mettre à jour le micrologiciel.
• Dans l'écran Système, sélectionnez Action > Mettre à jour le micrologiciel.
Le panneau Mise à jour du micrologiciel s'ouvre.
2. Activez l'onglet Mise à jour des modules d'extension. Cet onglet affiche des informations sur chaque module
d'extension du système.
3. Sélectionnez les modules d'extension à mettre à jour
4. Cliquez sur Parcourir et sélectionnez le fichier de micrologiciel à installer.
5. Cliquez sur OK. Des messages indiquent la progression de la mise à jour du micrologiciel.

ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut
nécessiter d'être renvoyé en usine pour une reprogrammation.

Il faut généralement 4-5 minutes pour mettre à jour chaque EMP d'un boîtier D2700, ou 2-3 minutes pour mettre
à jour chaque EMP d'un boîtier de disques MSA 2040 ou P2000.
6. Vérifiez que chaque module d'extension mis à jour est doté de la nouvelle version du micrologiciel.

62 Utilisation de l'écran Système


Mise à jour du micrologiciel d'un disque
Pour mettre à jour le micrologiciel d'un disque, il suffit d'installer le fichier de micrologiciel disponible sur le site Web
de téléchargement de HP : http://www.hp.com/support. Pour installer un composant HP ROM Flash Component ou
un composant Smart Component de micrologiciel, suivez les instructions affichées sur le site Web de HP. Sinon, pour
installer un fichier binaire de micrologiciel, suivez les étapes ci-dessous.
Pour mettre à jour un disque à deux ports, vous pouvez travailler à partir de l'un ou l'autre des contrôleurs.
Comment préparer la mise à jour du micrologiciel du disque
1. Appliquez les meilleures pratiques de la section « Meilleures pratiques pour la mise à jour des
microprogrammes » (page 60).
2. Retrouvez le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
3. Consultez la documentation du fabricant du disque pour déterminer si le disque doit être relancé électriquement
(mis hors tension/sous tension) après la mise à jour du micrologiciel.
4. Arrêtez les E/S du système de stockage. Pendant la mise à jour, tous les volumes sont temporairement
inaccessibles. Si les E/S ne sont pas arrêtées, les hôtes mappés signalent des erreurs d'E/S. L'accès au volume
est rétabli une fois la mise à jour terminée.
Pour mettre à jour le micrologiciel d'un disque
1. Exécutez l'une des actions suivantes :
• Dans la bannière, cliquez dans le panneau Système et sélectionnez Mettre à jour le micrologiciel.
• Dans l'écran Système, sélectionnez Action > Mettre à jour le micrologiciel.
Le panneau Mise à jour du micrologiciel s'ouvre.
2. Activez l'onglet Mise à jour d'un disque. Cet onglet affiche des informations sur chaque disque dans le système.
3. Sélectionnez le ou les disques à mettre à jour.
4. Cliquez sur Parcourir et sélectionnez le fichier de micrologiciel à installer.
5. Cliquez sur OK.

ATTENTION : Pendant la mise à jour du micrologiciel, vous ne devez pas relancer électriquement les boîtiers
ni redémarrer le ou les contrôleurs. Si la mise à jour est interrompue (ou en cas de coupure de courant), le
disque risque de ne plus fonctionner. Dans ce cas, contactez le service d'assistance.

En général, le chargement du micrologiciel prend plusieurs minutes. Attendez qu'un message indique la fin de la
mise à jour.
6. Vérifiez que chaque disque possède la nouvelle version du micrologiciel.

Utilisation de l'interface d'avancement de l'activité


L'interface d'avancement des activités indique si une mise à jour de micrologiciel ou de mise à jour de micrologiciel
associé est active, et indique l'avancement à travers chaque étape de l'opération. En outre, une fois la mise à jour
terminée, le statut s'affiche et indique si l'opération est réussie ou a échoué (indication d'erreur).
Pour utiliser l'interface d'avancement des activités :
1. Activez le service Superviseur d'avancement de l'activité. Reportez-vous à la section « Modification des
paramètres des services système » (page 55).
2. Dans un nouvel onglet du navigateur, entrez une URL au format suivant :
http://controller-IP-address:8081/cgi-bin/content.cgi?mc=MC-identifier&refresh=true
où :
• controller-IP-address est un paramètre obligatoire qui indique l'adresse IP d'un port réseau de contrôleur.
• mc=MC-identifier est un paramètre facultatif qui désigne le contrôleur dont l'avancement/le statut doivent être
affichés :
• Avec mc=a, l'affichage est limité au contrôleur A.
• Avec mc=b, l'affichage est limité au contrôleur B.

Mise à jour des micrologiciels 63


• Avec mc=both, les informations sont affichées pour les deux contrôleurs.
• Avec mc=self, l'affichage est limité au contrôleur dont l'adresse IP est spécifiée.
• refresh=true est un paramètre facultatif qui permet l'actualisation automatique de l'affichage une fois par
seconde. Cette opération continue jusqu'à l'un des résultats suivants :
• Le paramètre est supprimé.
• Le contrôleur dont l'adresse IP est spécifiée est redémarré et la communication est perdue.
Lorsque l'activité est en cours, l'interface affiche un tableau Avancement de l'activité (propre au MC considéré) avec
les propriétés et valeurs ci-dessous.

Tableau 9 Propriétés et valeurs du tableau Avancement de l'activité (v3)

Propriété Valeur
Heure La date et heure de la dernière mise à jour du statut.

Secondes Le nombre de secondes pendant lesquelles ce composant a été actif.

Composant Nom de l'objet en cours de traitement.

Statut Le statut du composant représentant sa date d'avancement/d'achèvement.


• ACTIVE : L'opération de ce composant est actuellement active et en cours.
• OK : L'opération de ce composant a été correctement effectuée et est à présent active.
• N/A : L'opération de ce composant n'a pas été effectuée car elle n'était pas applicable.
• ERROR : L'opération de ce composant a échoué avec une erreur (voir le code et le message).

Code Code numérique indiquant le statut .


• 0 : L'opération de ce composant s'est terminé avec un statut « correctement effectuée ».
• 1 : L'opération de ce composant n'a pas été effectuée car elle n'est pas applicable (le composant n'existe
pas ni ne nécessite de mise à jour).
• 2 : L'opération est en cours. Les autres propriétés indiqueront l'élément d'avancement (message, actuel,
total, pourcentage).
• 10 ou plus : L'opération de cet élément s'est terminée par un échec. Le code et le message indiquent la
raison de l'erreur.

Message Message textuel indiquant le statut de l'avancement ou la condition d'erreur.

Modification des paramètres FDE


Dans le panneau Full Disk Encryption (FDE), vous pouvez modifier les paramètres des options suivantes :
• Configuration générale FDE
• Définir/Créer la phrase de passe
• Effacer les clés de verrouillage
• Sécuriser le système
• Adapter le système
• Adapter les disques
• Identifiants de clés de verrouillage pour l'importation de FDE

Modification de la configuration générale de FDE


Définition de la phrase de passe
Vous pouvez définir la phrase de passe FDE que le système utilise pour écrire et lire depuis les disques compatibles
FDE. À partir de la phrase de passe, le système génère l'identifiant de clé de verrouillage qui est utilisé pour sécuriser
les disques compatible FDE. Si la phrase de passe d'un système est différente de celle associée à un disque, le
système ne peut pas accéder aux données sur les disques.

64 Utilisation de l'écran Système


IMPORTANT : Veillez à noter la phrase de passe car elle ne peut pas être récupérée si vous la perdez.

Pour définir ou modifier la phrase de passe :


1. Activez l'onglet Système.
2. Dans l'écran Système, sélectionnez Action > Full Disk Encryption.
Le panneau Full Disk Encryption s'ouvre.
3. Dans le champ Phrase de passe, entrez la phrase de passe de votre choix. Une phrase de passe respecte la
casse et peut inclure 8-32 caractères UTF-8 imprimables à l'exception des caractères suivants : ", < > \
4. Saisissez une deuxième fois la phrase de passe.
5. Cliquez sur Définir. Un message confirmer que la phrase de passe a été modifiée.

Effacement des clés


Les clés de verrouillage sont générées à partir de la phrase de passe et gèrent le verrouillage et le déverrouillage des
disques compatibles FDE du système. L'effacement des clés de verrouillage et le redémarrage puis l'arrêt du système
entraînent l'accès refusée aux données sur les disques. Utilisez cette procédure lorsque le système ne sera pas sous
contrôle physique.
Si les clés de verrouillage sont effacées lorsque le système est sécurisé, le système entrera en état de verrouillage de
FDE en préparation de l'arrêt et du transport du système. Les disques resteront dans l'état non sécurisé, non
verrouillé. Une fois le système transporté et remis en marche, le système et les disques seront dans l'état sécurisé,
verrouillé. Définissez la clé de verrouillage du système pour rétablir l'accès aux données.
Pour effacer les clés de verrouillage

REMARQUE : Les onglets FDE sont dynamiques, et l'option Effacer toutes les clés FDE n'est pas disponible tant que
la phrase de passe en vigueur n'a pas été entrée dans le champ Phrase de passe actuelle. S'il n'existe pas de phrase
de passe, vous pouvez en définir une en suivant la procédure de la section Définition de la phrase de passe.

1. Activez l'onglet Système.


2. Dans l'écran Système, sélectionnez Action > Full Disk Encryption.
Le panneau Full Disk Encryption s'ouvre.
3. Entrez la phrase de passe dans le champ Phrase de passe actuelle.
4. Cliquez sur Effacer. Une boîte de dialogue s'affiche.
5. Exécutez l'une des actions suivantes :
• Pour effacer les clés, cliquez sur Oui.
• Pour annuler la demande, cliquez sur Non.

Sécurisation du système
Un système compatible FDE doit être sécurisé pour activer la protection FDE.
Pour sécuriser le système

REMARQUE : Les onglets FDE sont dynamiques, et l'option Sécuriser n'est pas disponible tant que la phrase de
passe en vigueur n'a pas été entrée dans le champ Phrase de passe actuelle. S'il n'existe pas de phrase de passe,
vous pouvez en définir une en suivant la procédure de la section « Définition de la phrase de passe » (page 64).

1. Activez l'onglet Système.


2. Dans l'écran Système, sélectionnez Action > Full Disk Encryption.
Le panneau Full Disk Encryption s'ouvre.
3. Entrez la phrase de passe dans le champ Phrase de passe actuelle.

Modification des paramètres FDE 65


4. Cliquez sur Sécuriser. Une boîte de dialogue s'affiche.
5. Exécutez l'une des actions suivantes :
• Pour effacer les clés, cliquez sur Oui.
• Pour annuler la demande, cliquez sur Non.

Adaptation du système
Vous pouvez adapter un système pour effacer toutes les données sur le système et rétablir l'état non sécurisé de FDE.

ATTENTION : L'adaptation d'un système efface tous ses disques et rétablit l'état FDE non sécurisé.

Pour adapter le système

REMARQUE : Les onglets FDE sont dynamiques, et l'option Adapter le système n'est pas disponible jusqu'à ce que
le système soit sécurisé et que tous ses groupes de disques aient été supprimés.

1. Supprimez tous les groupes de disques du système. Pour supprimer un groupe de disques, reportez-vous à la
section « Suppression d'un groupe de disques » (page 80). Remarque – La suppression des groupes de disques
efface toutes les données présentes sur les disques, mais cet effacement n'est pas sécurisé.
2. Activez l'onglet Système.
3. Dans l'écran Système, sélectionnez Action > Full Disk Encryption.
Le panneau Full Disk Encryption s'ouvre.
4. Cliquez sur Adapter. Une boîte de dialogue s'affiche.
5. Exécutez l'une des actions suivantes :
• Pour adapter le système, cliquez sur Oui.
• Pour annuler cette demande, cliquez sur Non.

Adaptation des disques


Vous pouvez adapter un disque qui ne fait plus partie d'un groupe. L'adaptation d'un disque réinitialise la clé de
cryptage du disque, ce qui a pour effet d'effacer correctement toutes les données présentes sur le disque. Lorsqu'un
disque a été adapté dans un système sécurisé, il set sécurisé par l'ID de la clé de verrouillage du système et par la
nouvelle clé de cryptage du disque, ce qui permet à ce disque d'être utilisable dans le système.

ATTENTION : L'adaptation d'un disque modifie la clé de cryptage du disque, ce qui a pour effet d'effacer
correctement toutes les données présentes sur le disque. Adaptez un système uniquement si les données ne sont plus
nécessaires sur le disque.

Pour adapter un disque


1. Activez l'onglet Système.
2. Dans l'écran Système, sélectionnez Action > Full Disk Encryption.
Le panneau Full Disk Encryption s'ouvre.
3. Activez l'onglet Adapter des disques.
4. Sélectionnez le disque à adapter.
5. Cliquez sur Adapter. Une boîte de dialogue s'affiche.
6. Exécutez l'une des actions suivantes :
• Pour adapter le système sélectionné, cliquez sur Oui.
• Pour annuler cette demande, cliquez sur Non.

66 Utilisation de l'écran Système


Définition des ID de clé FDE de verrouillage pour l'importation
Vous pouvez définir la phrase de passe associée à une clé de verrouillage pour l'importation afin de déverrouiller les
disques sécurisés par FDE insérés dans le système à partir d'un système sécurisé différent. . Si la phrase de passe
n'est pas saisie, le système ne peut pas accéder aux données sur le disque.
Après l'importation des disques dans le système, les disques seront à présent associés à l'identifiant de clé de
verrouillage du système, et et les données ne seront plus accessibles en utilisant la clé de verrouillage de
l'importation. Ceci transfère correctement la sécurité vers la phrase de passe du système local.
Pour définir ou modifier la phrase de passe d'importation :
1. Activez l'onglet Système.
2. Dans l'écran Système, sélectionnez Action > Full Disk Encryption.
Le panneau Full Disk Encryption s'ouvre.
3. Activez l'onglet Définir l'ID de la clé de verrouillage pour l'importation.
4. Dans le champ Phrase de passe, entrez la phrase de passe associée à la clé de verrouillage affichée.
5. Saisissez une deuxième fois la phrase de passe.
6. Cliquez sur Définir. Un message confirmer que la phrase de passe a été modifiée.

Arrêt ou redémarrage des contrôleurs


Chaque module contrôleur contient un processeur contrôleur de gestion (MC) et un processeur contrôleur de
stockage (SC). Lorsque c'est nécessaire, vous pouvez redémarrer ou arrêter ces processeurs dans un des contrôleurs
ou dans les deux contrôleurs.

Redémarrage des contrôleurs


Vous devez redémarrer un contrôleur lorsque le SMU vous informe que vous avez modifié un paramètre de
configuration qui nécessite un redémarrage ou lorsque le contrôleur ne fonctionne pas correctement.
Si vous redémarrez un contrôleur de gestion (MC), les communications avec celui-ci sont perdues jusqu'à ce qu'il ait
correctement redémarré. Si le redémarrage échoue, le contrôleur de gestion du module contrôleur associé demeure
actif et c'est lui qui devient le propriétaire de l'ensemble des informations relatives au fonctionnement et à la
configuration.
Lorsque vous redémarrez un contrôleur de stockage, celui-ci déclenche un arrêt avec une séquence de basculement
adéquate. Cette séquence inclut l'arrêt de toutes les opérations d'E/S et le vidage (copie sur disque) du cache
d'écriture. Lorsque cette séquence est terminée, le contrôleur redémarre. Le redémarrage d'un contrôleur de stockage
entraîne le redémarrage du contrôleur de gestion correspondant.

ATTENTION : Si vous redémarrez les deux modules contrôleurs, les utilisateurs n'ont plus accès au système et à ses
données jusqu'à ce le redémarrage soit terminé.

REMARQUE : Lorsqu'un contrôleur de stockage est redémarré, les statistiques de performance actuelles qui ont été
enregistrées sont réinitialisées à zéro, mais les statistiques de performances historiques ne sont pas affectées. Dans
un système à double contrôleur, il se peut que les statistiques des disques soient réduites, mais elles ne sont pas
réinitialisées à zéro ; en effet, les statistiques Disques des deux contrôleurs sont additionnées. Pour plus
d’informations, reportez-vous à la section « Affichage des statistiques de performances » (page 101).

Exécution d'un redémarrage


1. Exécutez l'une des actions suivantes :
• Dans la bannière, cliquez dans le panneau Système et sélectionnez Redémarrer le système.
• Dans l'écran Système, sélectionnez Action > Redémarrer le système.
Le panneau Redémarrage et arrêt des contrôleurs s'ouvre.
2. Sélectionnez l'opération Redémarrer.

Arrêt ou redémarrage des contrôleurs 67


3. Sélectionnez le type de contrôleur à redémarrer : Gestion ou Stockage.
4. Sélectionnez le contrôleur à redémarrer : A, B ou les deux.
5. Cliquez sur OK. Un message de confirmation apparaît.
6. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, un message décrit l'activité
de redémarrage.

Arrêt des contrôleurs


Ce type d'arrêt doit être effectué avant de retirer un module contrôleur de son boîtier ou avant de mettre ce boîtier
hors tension pour maintenance, réparation ou déplacement. L'arrêt du contrôleur de stockage dans un module
contrôleur garantit qu'une séquence de basculement adéquate est utilisée, qui inclut l'arrêt de toutes les opérations
d'entrée-sortie et l'écriture des données en cache sur le disque. Si le contrôleur de stockage de l'un des modules
contrôleurs est arrêté, les hôtes ne peuvent plus accéder aux données du système.

ATTENTION : Vous pouvez continuer à utiliser l'interface CLI lorsque l'un des contrôleurs de stockage ou les deux
sont arrêtés, mais les informations risquent de ne pas être valables.

Exécution d'un arrêt


1. Exécutez l'une des actions suivantes :
• Dans la bannière, cliquez dans le panneau Système et sélectionnez Redémarrer le système.
• Dans l'écran Système, sélectionnez Action > Redémarrer le système.
Le panneau Redémarrage et arrêt des contrôleurs s'ouvre.
2. Sélectionnez l'opération Arrêt, qui sélectionne automatiquement le type de contrôleur de stockage.
3. Sélectionnez le module contrôleur à arrêter : A, B ou les deux.
4. Cliquez sur OK. Un message de confirmation apparaît.
5. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, un message décrit l'activité
d'arrêt.

68 Utilisation de l'écran Système


4 Utilisation de l'écran Hôtes
Affichage des hôtes
L'écran Hôtes présente un tableau d'informations sur les initiateurs, les hôtes et les groupes d'hôtes qui sont définis
dans le système. Pour plus d'informations sur l'utilisation des tableaux, reportez-vous à la section « Conseils pour
l'utilisation de l'aide » (page 18). Pour plus d'informations sur les hôtes, reportez-vous à la section « À propos des
initiateurs, des hôteset des groupes d'hôtes » (page 27). L'écran Hôtes permet également de mapper les initiateurs
(page 96) et d'afficher les détails des mappages (page 99).

Tableau des hôtes


Le tableau des hôtes affiche les informations ci-dessous. Par défaut, le tableau affiche 10 entrées à la fois.
• Groupe Affiche le nom du groupe si l'initiateur est inclus dans un groupe d'hôtes. Sinon, affiche -ungrouped-.
• Hôte Affiche le nom de l'hôte si l'initiateur est associé à un hôte. Sinon, affiche -nohost-.
• Pseudo. Affiche le pseudonyme affecté (éventuellement) à l'initiateur.
• ID Affiche l'ID de l'initiateur, soit le nom WWN d'un initiateur FC ou SAS ou le nom IQN d'un initiateur iSCSI.
• Détecté. Affiche Oui pour un initiateur qui a été découvert, Non pour un initiateur qui a été créé manuellement.
• Mappé. Affiche Oui pour un initiateur qui est mappé sur un ou plusieurs volumes, Non pour un initiateur qui n'est
pas mappé.

Tableau des mappages connexes


Pour les initiateurs sélectionnés, le tableau Mappages connexes affiche les informations ci-dessous. Par défaut, le
tableau affiche 20 entrées à la fois.
• Groupe.Hôte.Pseudo Identifie les initiateurs auxquels le mappage s'applique :
• nom de l'initiateur. Le mappage s'applique uniquement à cet initiateur.
• ID de l'initiateur. Le mappage s'applique uniquement à cet initiateur, et cet initiateur ne possède pas de
pseudonyme.
• nom de l'hôte.*. Le mappage s'applique à tous les initiateurs de cet hôte.
• nom du groupe d'hôtes.*.*. Le mappage s'applique à tous les hôtes de ce groupe.
• Volume Identifie les volumes auxquels le mappage s'applique :
• nom du volume. Le mappage s'applique uniquement à ce volume.
• nom du groupe de volumes.*. Le mappage s'applique à tous les volumes de ce groupe.
• Accès. Type d'accès affecté au mappage :
• lecture-écriture. Le mappage autorise les accès en lecture et en écriture.
• lecture seule. Le mappage autorise uniquement les accès en lecture.
• aucun accès. Le mappage interdit tout accès.
• Numéro d'unité logique (LUN). Précise si le mappage utilise un seul numéro LUN ou une série de numéros LUN
(indiqué par *).
• Ports. Affiche la liste des ports d'hôte de contrôleur auxquels le mappage s'applique. Chaque valeur représente
un port correspondant sur les deux contrôleurs.
Pour afficher plus d'informations sur un mappage, reportez-vous à la section « Affichage des détails des mappages »
(page 99).

Création d'un initiateur


Vous pouvez créer des initiateurs en mode manuel. Par exemple, vous devrez peut-être définir un initiateur avant
qu'un port de contrôleur soit connecté physiquement à un hôte via un commutateur.
Pour créer un initiateur
1. Déterminez la valeur WWN (FC ou SAS) ou iSCSI (IQN) à utiliser pour le nouvel initiateur.

Affichage des hôtes 69


2. Dans l'écran Hôtes, sélectionnez Action > Créer un initiateur. Le panneau Créer un initiateur s'ouvre.
3. Dans le champ ID de l'initiateur, entrez la valeur nom WWN ou IQN. Un nom WWN peut comprendre
deux-points entre chaque paire de chiffres mais ce symbole sera ignoré.
4. Dans le champ Nom de l'initiateur, entrez le nom de votre choix (pour vous aider à identifier cet initiateur par la
suite). Par exemple, MailServer_FCp1. Le nom d'un hôte respecte la casse, et il est limité à 32 octets. Il ne doit
pas exister déjà dans le système ni inclure les caractères suivants : " * , . < > \
Si le nom que vous venez de saisir est déjà utilisé par un autre initiateur, un message vous demande à entrer un
autre nom.
5. Cliquez sur OK. L'initiateur est créé et le tableau des hôtes est mis à jour.

Modification d'un initiateur


Vous pouvez modifier les initiateurs qui ont été créés en mode manuel.
Pour modifier un initiateur
1. Dans l'écran Hôtes, sélectionnez l'initiateur à modifier (un seul à la fois).
2. Sélectionnez Action > Modifier l'initiateur. Le panneau Modifier l'initiateur s'ouvre.
3. Dans le champ Nom de l'initiateur, entrez un nouveau pseudo (pour vous aider à identifier cet initiateur par la
suite). Par exemple, MailServer_FCp1. Le nom d'un hôte respecte la casse, et il est limité à 32 octets. Il ne doit
pas exister déjà dans le système ni inclure les caractères suivants : " * , . < > \
Si le nom que vous venez de saisir est déjà utilisé par un initiateur, un message vous demande d'entrer un autre
nom.
4. Cliquez sur OK. Le tableau des hôtes est mis à jour en conséquence.

Suppression d'un initiateur


Vous pouvez supprimer les initiateurs qui ont été créés manuellement, qui ne font pas partie d'un groupe et qui ne
sont associés à aucun mappage. Vous ne pouvez pas supprimer les initiateurs créés manuellement ET qui sont
associés à un ou plusieurs mappages. Vous ne pouvez pas non plus supprimer un initiateur détecté, mais vous
pouvez supprimer son pseudo à l'aide de la fonction de suppression.
Pour supprimer un initiateur
1. Dans l'écran Hôtes, sélectionnez le ou les initiateurs à supprimer (entre 1 et 1024, ne doivent pas faire partie
d'un groupe).
2. Sélectionnez Action > Supprimer les initiateurs. Le panneau Supprimer les initiateurs qui s'ouvre affiche la liste
des initiateurs que vous venez de sélectionner pour suppression.
3. Cliquez sur OK. Les initiateurs sont supprimés et le tableau des hôtes est mis à jour en conséquence.

Ajout d'initiateurs à un hôte


Vous pouvez ajouter des initiateurs existants et affectés d'un nom à un hôte existant ou à un nouvel hôte.
Pour ajouter des initiateurs à un hôte
1. Dans l'écran Hôtes, sélectionnez le ou les initiateurs à ajouter à un hôte (entre 1 et 128, doivent être affectés d'un
no).
2. Sélectionner Action > Ajouter à l'hôte. Le panneau Ajouter à l'hôte s'ouvre.
3. Exécutez l'une des actions suivantes :
• Pour désigner comme cible un hôte existant, sélectionnez son nom dans la liste Sélectionner un hôte.
• Pour créer un hôte, entrez un nom pour l'hôte dans le champ Sélectionner un hôte. Le nom d'un hôte respecte
la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure les caractères suivants
:"*,.<>\
4. Cliquez sur OK. Pour le ou les initiateurs sélectionnés, la valeur Hôte passe de -nohost- au nom d'hôte que
vous venez de spécifier.

70 Utilisation de l'écran Hôtes


Suppression des initiateurs d'un hôte
Vous pouvez supprimer tous les initiateurs d'un hôte sauf un. Lorsque vous supprimez l'un des initiateurs d'un hôte,
cet initiateur est retiré du groupe mais il n'est pas supprimé. Pour supprimer tous les initiateurs, vous devez supprimer
l'hôte.
Pour supprimer les initiateurs d'un hôte :
1. Dans l'écran Hôtes, sélectionnez le ou les initiateurs à supprimer de leur hôte (entre 1 et 1024).
2. Sélectionnez Action > Supprimer de l'hôte. Le panneau Supprimer de l'hôte qui s'ouvre affiche la liste des
initiateurs sélectionnés pour suppression.
3. Cliquez sur OK. Pour les initiateurs sélectionnés, la valeur Hôte devient -nohost-.

Suppression d'un hôte


Vous pouvez supprimer les hôtes qui ne font pas partie d'un groupe. Lorsque vous supprimez un hôte, ses initiateurs
sont retirés du groupe mais ils ne sont pas supprimés.
Pour supprimer des hôtes
1. Dans l'écran Hôtes, sélectionnez le ou les hôtes à supprimer (entre 1 et 512, ne doivent pas faire partie d'un
groupe).
2. Sélectionnez Action > Supprimer l'hôte. Le panneau Supprimer l'hôte qui s'ouvre affiche la liste des hôtes à
supprimer.
3. Cliquez sur OK. Pour les initiateurs qui appartenaient aux hôtes supprimés, la valeur Hôte devient -nohost-.

Changement de nom d'un hôte


Vous pouvez changer le nom d'un hôte.
Pour changer le nom d'un hôte
1. Dans l'écran Hôtes, sélectionnez un initiateur appartenant à l'hôte que vous souhaitez renommer.
2. Sélectionnez Action > Renommer l'hôte. Le panneau Renommer l'hôte s'ouvre.
3. Dans le champ Nouveau nom de l'hôte, entrez le nouveau nom de votre choix pour cet hôte. Le nom d'un hôte
respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure les caractères
suivants : " * , . < > \
Si le nom que vous venez de saisir est déjà utilisé par un hôte, un message vous demande d'entrer un autre nom.
4. Cliquez sur OK. Le tableau des hôtes est mis à jour en conséquence.

Ajout d'hôtes dans un groupe d'hôtes


Vous pouvez ajouter des hôtes existants dans un groupe d'hôtes existant ou dans un nouveau groupe d'hôtes.
Pour ajouter un ou plusieurs hôtes dans un groupe d'hôtes
1. Dans l'écran Hôtes, sélectionnez le ou les initiateurs que vous souhaitez ajouter dans un groupe (entre 1 et 256,
doivent appartenir à un hôte).
2. Sélectionnez Action > Ajouter dans le groupe d'hôtes. Le panneau Ajouter dans le groupe d'hôtes s'ouvre.
3. Exécutez l'une des actions suivantes :
• Pour utiliser un groupe d'hôtes existant comme cible, sélectionnez son nom dans la liste Sélection de groupe
d'hôtes.
• Pour créer un groupe d'hôtes, entrez le nom de votre choix dans le champ Sélection de groupe d'hôtes.
Le nom d'un groupe d'hôtes respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le
système ni inclure les caractères suivants : " * , . < > \
4. Cliquez sur OK. Pour les hôtes sélectionnés, la valeur Groupe passe de -ungrouped- au nom de groupe
d'hôtes que vous venez de spécifier.

Suppression des initiateurs d'un hôte 71


Suppression d'hôtes dans un groupe
Vous pouvez supprimer tous les hôtes d'un groupe sauf un. Lorsque vous supprimez l'un des hôtes d'un groupe, cet
hôte est retiré du groupe mais il n'est pas supprimé. Pour supprimer tous les hôtes d'un groupe, reportez-vous à la
section « Suppression d'hôtes dans un groupe » (page 72).
Vous ne pouvez pas supprimer le dernier hôte d'un groupe.
1. Dans l'écran Hôtes, sélectionnez le ou les hôtes à supprimer de leur groupe (entre 1 et 256).
2. Sélectionnez Action > Supprimer du groupe d'hôtes. Le panneau Supprimer du groupe d'hôtes qui s'ouvre affiche
la liste des hôtes à supprimer.
3. Cliquez sur OK. Pour les hôtes sélectionnés, la valeur Groupe devient -ungrouped-.

Changement de nom d'un groupe d'hôtes


Vous pouvez renommer un groupe d'hôtes.
Pour renommer un groupe d'hôtes
1. Dans l'écran Hôtes, sélectionnez le groupe d'hôtes à renommer.
2. Sélectionnez Action > Renommer le groupe d'hôtes. Le panneau Renommer le groupe d'hôtes s'ouvre.
3. Dans le champ Nouveau nom du groupe d'hôtes, entrez le nouveau nom de votre choix pour ce groupe d'hôtes.
Le nom d'un groupe d'hôtes respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le
système ni inclure les caractères suivants :
"*,.<>\
Si le nom que vous venez de saisir est déjà utilisé par un groupe d'hôtes, un message vous demande d'entrer un
autre nom.
4. Cliquez sur OK. Le tableau des hôtes est mis à jour en conséquence.

Suppression d'un groupe d'hôtes


Vous pouvez supprimer des groupes d'hôtes. Lorsque vous supprimez un groupe d'hôtes, ses hôtes sont retirés du
groupe mais ils ne sont pas supprimés.
Pour supprimer un ou plusieurs groupes d'hôtes
1. Dans l'écran Hôtes, sélectionnez le ou les groupes d'hôtes à supprimer (entre 1 et 32).
2. Sélectionnez Action > Supprimer le groupe d'hôtes. Le panneau Supprimer le groupe d'hôtes qui s'ouvre affiche
la liste des groupes d'hôtes à supprimer.
3. Cliquez sur OK. Pour les hôtes qui se trouvaient dans les groupes d'hôtes supprimés, la valeur Groupe devient -
ungrouped-.

Configuration de CHAP
Pour iSCSI, le protocole CHAP (Challenge-Handshake Authentication Protocol) permet d'exécuter l'authentification
entre l'initiateur et la cible d'une requête de connexion. Pour effectuer cette identification, une base de données des
enregistrements CHAP doit exister sur l'initiateur et sur la cible. Chaque enregistrement CHAP peut spécifier une
paire nom-secret pour authentifier l'initiateur uniquement (CHAP à sens unique), ou deux paires nom-secret pour
authentifier à la fois l'initiateur et la cible (CHAP mutuel). Dans le cas d'une demande de connexion entre un hôte
iSCSI et le port iSCSI d'un contrôleur, l'hôte est l'initiateur et le port du contrôleur est la cible.
Pour activer ou désactiver CHAP pour tous les hôtes iSCSI, reportez-vous à « Modification des paramètres d'interface
hôte » (page 57).
Pour ajouter ou modifier un enregistrement CHAP
1. Si vous envisagez d'utiliser CHAP mutuel et que vous devez déterminer l'IQN du port iSCSI d'un contrôleur,
procédez comme suit :
• Affichez l'écran Système.
• Sélectionnez la vue Arrière.

72 Utilisation de l'écran Hôtes


• Placez le curseur sur le port d'hôte iSCSI que vous souhaitez utiliser. Dans le panneau Informations sur les
ports qui s'ouvre, notez la valeur IQN affichée dans le champ ID.
2. Dans l'écran Hôtes, sélectionnez Action > Configurer CHAP. Le panneau Configurer CHAP qui s'ouvre affiche la
liste des enregistrements CHAP existants.
3. Exécutez l'une des actions suivantes :
• Pour modifier un enregistrement CHAP existant, sélectionnez-le. Les valeurs de cet enregistrement s'affichent
dans les champs situés sous la liste des enregistrements CHAP pour vous permettre de les modifier. Vous ne
pouvez pas modifier la valeur IQN.
• Pour ajouter un enregistrement CHAP, cliquez sur Nouveau.
4. Pour un enregistrement nouveau, dans le champ Nom du nœud (IQN), entrez la valeur IQN de l'initiateur. Cette
valeur IQN est sensible à la casse, et elle est limitée à 223 octets. Elle peut utiliser les chiffres 0-9, les lettres
minuscules a-z, des traits d'union, des signes deux-points et des points.
5. Dans le champ Secret, saisissez la valeur qui pourra être utilisée par la cible pour authentifier l'initiateur.
La valeur secrète est sensible à la casse, et elle est limitée à 12-16 octets.
6. Pour utiliser le CHAP mutuel :
• Cochez la case CHAP mutuel.
• Dans le champ Nom du CHAP mutuel, entrez la valeur IQN obtenue à l'étape 1. Cette valeur IQN est est
sensible à la casse, et elle est limitée à 223 octets. Elle peut utiliser les chiffres 0-9, les lettres minuscules a-z,
des traits d'union, des signes deux-points et des points.
• Dans le champ Secret du CHAP mutuel, saisissez la valeur qui pourra être utilisée par l'initiateur pour
authentifier la cible. Le secret est sensible à la casse, est limité à 12-16 octets et doit être différent du secret de
l'initiateur. Le secret du système de stockage est partagé par les deux contrôleurs.
7. Cliquez sur Appliquer, puis sur OK. Le tableau des enregistrements CHAP est mis à jour.
Pour supprimer un enregistrement CHAP :
1. Dans l'écran Hôtes, sélectionnez Action > Configurer CHAP. Le panneau Configurer CHAP qui s'ouvre affiche la
liste des enregistrements CHAP existants.
2. Sélectionnez l'enregistrement à supprimer.
3. Cliquez sur Supprimer. Un message de confirmation apparaît.
4. Cliquez sur Supprimer pour continuer ; sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer,
l'enregistrement CHAP est supprimé.

Configuration de CHAP 73
5 Utilisation de l'écran Pools
Affichage des pools
L'écran Pools présente un tableau d'informations sur les pools et les groupes de disques qui sont définis dans ce
système. Compte tenu des deux méthodes de stockage utilisées, il existe des pools/des groupes de disques virtuels et
linéaires. Il existe un autre type de groupe de disques, qui contient le cache en lecture et qui est également associé
au stockage virtuel. Les groupe de disques du cache en lecture utilisent des unités SSD. Si votre système n'utilise pas
d'unités SSD, vous ne pourrez pas créer de groupes de disques pour le cache en lecture.
L'écran Pools affiche également des informations sur les différents disques contenus dans chaque groupe. Pour plus
d'informations sur l'utilisation des tableaux, reportez-vous à la section « Conseils pour l'utilisation des tableaux »
(page 17). Pour plus d'informations sur les pools, reportez-vous à la section « À propos de la reconstruction »
(page 31). Pour plus d'informations sur les groupes de disques, reportez-vous à la section « À propos des groupes
de disques » (page 22).

Tableau des pools


Le tableau des pools affiche les informations présentées ci-dessous. Le système est limité à deux pools virtuels, qui
sont nommés A et B. Lorsque vous créez un groupe de disques linéaire, le système génère automatiquement un pool
linéaire portant le nom que vous avez spécifié pour ce groupe de disques. Comme il n'existe aucune limite quant au
nombre de groupes de disques linéaire que vous pouvez créer, il n'existe aucune limite au nombre de pools
linéaires.
• Nom. Indique le nom du pool.
• État. Indique l'état (intégrité) du pool, soit : OK, Dégradé, Panne, N/A (Sans objet) ou Inconnu.
• Classe. Indique le type de stockage du pool : virtuel ou linéaire
• Taille totale. Indique la capacité de stockage définie pour le pool lors de sa création.
• Disp. Spécifie la capacité de stockage actuellement disponible pour le pool.
• Volumes. Indique le nombre de volumes définis dans les groupes de disques du pool.
Pour afficher des informations supplémentaires sur un pool, il suffit de survoler ce pool dans le tableau. Dans ce cas,
le panneau Infos sur les pools qui s'affiche contient les informations suivantes :

Informations sur le pool Virtuel : Nom, numéro de série, taille, capacité disponible, sur-allocation, seuil bas, seuil moyen, seuil
haut, pages allouées, pages disponibles, état.
Linéaire : Nom, numéro de série, taille, capacité disponible, utilitaire actif, propriétaire, état.

Pour plus d'informations sur les paramètres sur-allocation, seuil bas, moyen, seuil haut (et pour les gérer),
reportez-vous à la section « Modification des paramètres des pools » (page 82).

Tableau Groupes de disques apparentés


Lorsque vous sélectionnez un pool dans le tableau Pools, les groupes de disques apparentés à ce pool s'affichent
dans le tableau Groupes de disques apparentés.
Le tableau Groupes de disques apparentés affiche les informations ci-dessous (pour le ou les pools sélectionnés).
• Nom. Indique le nom du groupe de disques.
• État. Indique l'état (intégrité) du groupe de disques, soit : OK, Dégradé, Panne, N/A (Sans objet)
ou Inconnu.
• Pool. Indique le nom du pool propriétaire du groupe de disques.
• Classe. Indique le type de stockage du groupe de disques :
• Virtuel (y compris groupes de disques de la mémoire cache en lecture)
• Linéaire
• RAID. Indique le niveau RAID du groupe de disques.

74 Utilisation de l'écran Pools


• Type de disque. Affiche le type du disque. Pour les groupes de disques virtuels, le niveau/tier du groupe de
disques est affiché entre parenthèses à la suite de l'indication de type de disque. Pour les groupes de disques de
la mémoire cache en lecture, la mention Cache en lecture est affichée entre parenthèses à la suite de l'indication
de type de disque.
• Taille. Indique la capacité de stockage spécifiée pour le groupe de disques lors de sa création.
• Libre. Capacité de stockage disponible du groupe de disques.
• Tâche actuelle. Si une opération système est en cours pour le groupe de disques, ce champ en précise la nature :
• DRSC : Les disques du groupe sont en cours de nettoyage.
• EXPD : Le groupe de disques (linéaire) est en cours d'extension.
• INIT : Le groupe de disques est en cours d'initialisation.
• RCON : Le groupe de disques est en cours de reconstruction.
• VDRAIN : Le groupe de disque (virtuel) va être supprimé : ses données sont en cours de transfert (drain) vers
un autre groupe de disques.
• VPREP : Le groupe de disques est en cours de préparation pour utilisation dans un pool virtuel.
• VRECV : Le groupe de disque (virtuel) est en cours de récupération en vue de rétablir son appartenance au
pool virtuel.
• VREMV : Le groupe de disques et ses données sont en cours de suppression.
• VRFY : Le groupe de disques est en cours de vérification.
• VRSC : Le groupe de disques est en cours de nettoyage.
• Statut – Affiche le statut du groupe de disques :
• CRIT : Critique. Le groupe de disques est en ligne mais n'assure pas la tolérance aux pannes parce que
certains de ses disques ne sont pas en état de fonctionnement.
• DMGD : Endommagé. Le groupe de disques est en ligne et assure la tolérance aux pannes mais certains de ses
disques sont endommagés.
• FTDN : Tolérance aux pannes avec disque défaillant. Le groupe de disques est en ligne et assure la tolérance
aux pannes mais certains de ses disques ne sont pas en état de fonctionnement.
• FTOL : Le groupe de disques est en ligne et tolérant aux pannes.
• MSNG : Manquant. Le groupe de disques est en ligne et tolérant aux pannes mais certains de ses disques sont
manquants.
• OFFL : Hors ligne. Le groupe de disques utilise une initialisation hors ligne –OU– ses disques sont en panne
et des données risquent d'être perdues.
• QTCR : Critique et en quarantaine. Le groupe de disques se trouve dans un état critique avec au moins un
disque inaccessible. Par exemple, deux disques sont inaccessibles dans un groupe RAID-6 ou un seul disque
est inaccessible pour d'autres niveaux RAID à tolérance aux pannes. Si les disques inaccessibles passent en
ligne ou si, dans les 60 secondes suivant la mise en quarantaine, le groupe de disques est affecté du statut
QTCR ou QTDN, le groupe est automatiquement retiré de quarantaine.
• QTDN : Le groupe de disques est en quarantaine avec un disque en panne. S'il s'agit d'un groupe RAID 6, un
seul disque est inaccessible. Le groupe de disques est tolérant aux pannes mais il est dégradé. Si les disques
inaccessibles passent en ligne ou si, dans les 60 secondes suivant la mise en quarantaine, le groupe de
disques est affecté du statut QTCR ou QTDN, le groupe est automatiquement retiré de quarantaine.
• QTOF : Le groupe de disques est en quarantaine et hors ligne. Le groupe de disques est hors ligne et plusieurs
de ses disques sont inaccessibles, ce qui se traduit par des données utilisateur incomplètes –OU– il s'agit d'un
groupe NRAID ou RAID 0.
• STOP : Le groupe de disques est arrêté.
• UNKN : Statut inconnu.
• UP : En état de fonctionnement. Le groupe de disques est en ligne mais n'est pas affecté d'attributs de
tolérance aux pannes.
• Disques – Indique le nombre de disques du groupe.
Pour afficher les informations complémentaires suivantes sur un groupe de disques, sélectionnez le pool de ce groupe
dans le tableau Pools, puis survolez le groupe dans le tableau Groupes de disques apparentés :

Affichage des pools 75


Informations sur le Virtuel : Nom, numéro de série, pool, niveau/tier, % du pool, pages allouées, pages disponibles, état.
groupe de disques
Linéaire : Nom, numéro de série, pool, propriétaire, taille de segment (chunk), réserves, état.
Mémoire cache en lecture : Nom, numéro de série, pool, niveau/tier, pages allouées, pages
disponibles, état.

Tableau Disques apparentés


Lorsque vous sélectionnez un groupe de disques dans le tableau Groupes de disques apparentés, les disques de ce
groupe s'affichent dans le tableau Disques apparentés.
• Emplacement. Indique l'emplacement du disque.
• État. Indique l'état (intégrité) du disque, soit : OK, Dégradé, Panne, N/A (Sans objet) ou
Inconnu.
• Description. Affiche le type du disque
• SAS : SAS Enterprise.
• SAS MDL : SAS Midline.
• sSAS : SSD SAS.
• Taille. Indique la capacité de stockage du disque.
• Utilisation. Indique comment le disque est utilisé :
• POOL LINÉAIRE : Le disque fait partie d'un pool linéaire.
• SP DÉDIÉ : Le disque est une réserve dédiée pour un groupe de disques linéaire.
• POOL VIRTUEL : Le disque fait partie d'un pool virtuel.
• LEFTOVR : Le disque est restant/leftover.
• EN PANNE : Le disque est inutilisable et doit être remplacé. Les raisons de ce statut sont les suivantes : trop
d'erreurs sur le support, erreur(s) SMART, défaillance matérielle du disque ou disque non pris en charge.
• Groupes de disques Indique le groupe de disques qui contient ce disque.
• Statut. Affiche le statut du disque :
• Fonctionnel : Le disque est présent et communique correctement avec l'expandeur.
• Arrêt de la rotation : Le disque est présent et sa rotation a été arrêtée par la fonction DSD.
• Avertissement : Le disque est présent mais le système rencontre des problèmes de communication avec son
processeur de LED. Pour les types de disques et de paniers intermédiaires où ce processeur contrôle
également l'alimentation du disque, la panne de la mise sous tension entraîne le statut Erreur.
• Irrécupérable : Le disque est présent mais présente des erreurs irrécupérables.
Pour afficher des informations complémentaires sur l'un des disques d'un groupe : sélectionnez le pool de ce groupe
dans le tableau Pools, sélectionnez le groupe dans le tableau Groupes de disques apparentés, puis survolez le
disque requis dans le tableau Disques apparentés :

Informations sur le disque Emplacement, numéro de série, utilisation, type, taille, statut, trs/min (disques conventionnels
uniquement), durée de vie restante (SSD uniquement), fabricant, modèle, révision de micrologiciel,
heures d'activité, état de la tâche statut FDE, clé de verrouillage FDE, tâche en cours et
état/intégrité.

REMARQUE : Description complémentaire pour certaines des informations ci-dessus :


• Heures d'activité – Fait référence au nombre total d'heures pendant lesquelles le disque a été mis sous tension
depuis sa fabrication. Cette valeur est mise à jour par incréments de 30 minutes.
• Statut FDE – Précise le statut FDE du disque. Pour plus d'informations sur les statuts FDE, reportez-vous au Manuel
de référence de l'interface CLI.
• Clés de verrouillage FDE – Générées à partir de la phrase de passe FDE, ces clés gèrent le verrouillage et
déverrouillage des disques compatibles FDE du système. Remarque – Si vous effacez les clés de verrouillage FDE
et que arrêtez/redémarrez le système, l'accès aux données des disques sera refusé.

76 Utilisation de l'écran Pools


Ajout d'un groupe de disques
Lorsque vous spécifiez des disques dans le panneau Ajouter un groupe de disques, vous pouvez créer des groupes
de type virtuel,linéaire et cache de lecture. Lorsque vous créez un groupe de disques, vous devez sélectionner
explicitement un niveau RAID et les différents disques requis, puis incorporer ces disques dans un pool. Tous les
disques d'un groupe doivent être du même type (par exemple, SAS Enterprise ou SAS Midline). Pour plus
d'informations sur les groupes de disques, reportez-vous à la section « À propos des groupes de disques »
(page 22).
Le panneau Ajouter un groupe de disques se compose de trois sections. La section supérieure propose des options
pour le groupe de disques telles que type, nom et niveau RAID du groupe. (Les options qui s'affichent varient en
fonction du type du groupe de disques sélectionné.)
La section centrale présente le récapitulatif des données des disques sélectionnés, à savoir les données cumulatives
des disques sélectionnés pour le groupe. Cette section affiche également la quantité d'espace disque (totale,
disponible, surcharge et réserves dédiées), les types et les niveaux RAID des disques qui ont été sélectionnés pour le
groupe considéré.
Ce récapitulatif affiche également la barre Disques (qui indique le nombre de disques sélectionnés) et la case
Complet (qui est activée automatiquement). La barre Disques s'affiche pour les disques de type suivant : utilisés dans
une configuration RAID, réserves dédiées ou utilisés dans un groupe de cache en lecture. La case Complet précise si
le nombre de disques sélectionnés correspond au minimum nécessaire pour la configuration prévue. Elle passe
automatiquement de à lorsque le nombre minimum de disques a été sélectionné. Pour les réserves dédiées,
cette case affiche toujours le graphisme suivant , dans la mesure où la sélection des réserves est facultative.
(Les options qui s'affichent varient en fonction du type du groupe de disques sélectionné.)
La section inférieure présente un ou plusieurs tableaux de disques, en fonction du nombre de boîtiers installés dans
votre système. Chaque tableau représente un boîtier et ses disques. Des cases à graphisme « décoché » s'affichent
à côté des disques disponibles. Pour afficher plus d'informations sur un boîtier ou sur un disque, survolez son onglet :
Le panneau Infos sur le boîtier ou Infos sur le disque s'affiche.La section « Affichage des pools » (page 74) propose
une présentation plus complète du panneau Infos sur le disque .
Différentes couleurs permettent de déterminer si les disques installés font partie d'un groupe virtuel, d'un groupe
linéaire, ou sont définis comme des réserves globales. Pour plus d'informations sur ces couleurs, reportez-vous à la
section « Codes de couleur » (page 18).

Groupes de disques virtuels


Le système prend en charge un maximum de deux pools, un par module de contrôleur : A et B. Vous pouvez ajouter
jusqu'à 16 groupes de disques virtuels dans chaque pool virtuel. Si un pool virtuel n'existe pas, le système l'ajoute
automatiquement lors de la création du groupe de disques. Lorsqu'un pool virtuel et un groupe de disques existent,
les volumes peuvent être ajoutés dans le pool. Après avoir ajouté un groupe de disque virtuels, vous ne pouvez plus
le modifier. Si les besoins de votre entreprise évoluent, vous pouvez modifier votre quantité de stockage en ajoutant
de nouveaux groupes de disques virtuels ou en supprimant certains groupes de disques virtuels existants.
Selon le type des disques sélectionnés et la licence installée, les groupes de disques virtuels appartiennent à l'un des
niveaux/tiers suivants :
• Disques SAS Enterprise : Niveau/tier standard
• Disques SAS Midline : Niveau/tier d'archive.
• Unités SAS SSD Ce dernier type exige que le groupe de disques virtuels utilise une licence de niveau/tier
Performances (cette licence couvre également le des unités SSD niveau/tier Performances). Les unités SSD
n'exigent pas de licence pour être utilisés dans des groupes de disques de cache en lecture ou dans des groupes
linéaires, ces deux configurations n'utilisant pas de niveaux/tiers.

CONSEIL : Tous les groupes virtuels d'un même niveau/tier de pool virtuel doivent être configurés pour le même
niveau RAID ; cette configuration garantit des performances homogènes dans ce niveau/tier.

Ajout d'un groupe de disques 77


Groupes de disques linéaires
Le système prend en charge un maximum de 64 pools et groupes de disques. Chaque fois que vous ajoutez un
groupe de disques linéaire, le système ajoute automatiquement un nouveau pool linéaire. Vous ne pouvez pas
ajouter d'autres groupes de disques dans un pool linéaire. Toutefois, vous pouvez étendre le stockage en ajoutant
des disques et des réserves dédiées dans des groupes de disques linéaires.
Tous les disques d'un groupe de disques linéaire doivent partager la même classification (qui est déterminée par le
type de disque, sa taille et sa vitesse). Cette configuration garantit des performances homogènes pour les données
consultées sur ce groupe de disques. Lorsque vous supprimez un groupe de disques linéaire, les volumes associés à
ce groupe sont automatiquement supprimés (les disques qui composent ce groupe de disques linéaire deviennent
ensuite disponibles pour d'autres utilisations).

Groupes de disques du cache en lecture


Si votre système possède des unités SSD, vous pouvez également ajouter des groupes de disques pour définir une
zone de cache en lecture. Le cache en lecture est un type spécial de groupe de disques virtuel qui peut être ajouté
uniquement à un pool virtuel. Cette zone de stockage est utilisée pour la mise en cache des pages virtuelles de
manière à améliorer les performances de lecture. Un seul disque de cache en lecture peut exister dans chacun des
deux pools virtuels. Les groupes de cache en lecture à un seul disque sont automatiquement configurés en NRAID.
Les groupes de cache en lecture à plusieurs disques sont automatiquement configurés en RAID-0.

Options du groupe de disques


Les options suivantes s'affichent dans la partie supérieure du panneau Ajouter un groupe de disques :
• Type. Lorsque vous créez un groupe de disques, sélectionnez Virtuel pour afficher les options des groupes
virtuels, Cache en lecture pour afficher les options des groupes de cache en lecture ou Linéaire pour afficher les
options des groupes linéaires.
• Nom. Le nom d'un groupe de disques respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans
le système ni inclure les caractères suivants : " , < > \
Par défaut, les groupes de disques (dg) virtuels et linéaires sont affectés du nom dgcontrollerxx, où controller a la
valeur A ou B, et xx est incrémenté à partir de 01.
• Niveau RAID. Lorsque vous créez un groupe de disques virtuel ou linéaire, vous devez sélectionner l'un des
niveaux RAID suivants (le paramètre par défaut est RAID 6):
• RAID 1. Exige 2 disques.
• RAID 5. Exige 3-16 disques.
• RAID 6. Exige 4-16 disques.
• RAID 10. Exige 4-16 disques, avec au moins deux sous-groupes RAID 1 (comportant chacun deux disques.
• RAID 50. Cette option s'affiche uniquement pour les groupes de disques linéaires). 6-32 disques, avec au
moins deux sous-groupes RAID 5 (comportant chacun trois disques).

REMARQUE : Pour créer un groupe de disques NRAID, RAID 0 ou RAID 3, vous devez utiliser la commande CLI
add disk-group. Pour plus d'informations sur cette commande, reportez-vous au Manuel de référence de
l'interface CLI.

• Taille de segment (facultatif, cette option s'affiche uniquement pour les groupes de disques linéaires). Quantité de
données contiguës (en ko) qui peuvent être écrites sur un membre du groupe avant de passer au membre suivant
du groupe. Pour NRAID et RAID 1, la taille de segment (chunk) est sans objet : elle n'est donc pas applicable.
Pour RAID 50, cette option définit la taille de segment (chunk) de chaque sous-groupe RAID 5. Les options de
taille de segment (chunk) suivantes sont disponibles lors de la création d'un groupe de disques linéaire (la taille
de segment/chunk par défaut est de 512 ko) :
• 16 ko
• 32 ko
• 64 ko
• 128 ko
• 256 ko
• 512 ko

78 Utilisation de l'écran Pools


• Pool (cette option s'affiche uniquement pour les groupes de disques virtuels et pour le cache en lecture).
Sélectionnez le nom du pool virtuel (A ou B) qui doit contenir le groupe.
• Affecter à (facultatif, cette option s'affiche uniquement pour les groupes de disques linéaires). Pour un système en
mode ULP Actif-Actif, cette option indique que le module contrôleur est propriétaire du groupe. Pour demander au
système d'équilibrer automatiquement la charge des groupes entre les modules contrôleurs, sélectionnez le
paramètre Auto(valeur par défaut) au lieu de Contrôleur A ou Contrôleur B.
• Nombre de sous-groupes (facultatif, cette option s'affiche uniquement pour les groupes de disques virtuels et
linéaires). Modifie le nombre de sous-groupes que le groupe de disques linéaire RAID 50 devrait contenir.
• Initialisation en ligne (cette option s'affiche uniquement pour les groupes de disques linéaires). Précise si le
groupe de disques sera initialisé en ligne ou hors ligne.
• En ligne. Lorsque la case à cocher Initialisation en ligneest cochée, vous pouvez utiliser le groupe
immédiatement après l'avoir créé, y compris pendant son initialisation. Comme cette valeur fait appel à la
méthode « verify » pour créer le groupe de disques, l'initialisation en ligne prend plus longtemps que
l'initialisation hors ligne. L'initialisation en ligne est tolérante aux pannes. Il s'agit de la valeur par défaut.
• Hors ligne. Lorsque la case de Initialisation en ligne est désactivée, vous devez attendre que l'initialisation du
groupe soit terminée avant d'utiliser le groupe. Cependant, l'initialisation hors ligne prend moins longtemps
que l'initialisation en ligne.
Pour ajouter un groupe de disques
1. Dans l'écran Pools, sélectionnez Action > Ajouter un groupe de disques.
Le panneau Ajouter un groupe de disques s'ouvre.
2. Configurez les options disponibles.
3. Si vous créez un groupe de disques linéaire, sélectionnez l'option RAID[numéro] ou SPARE (réserve) pour
indiquer que vous allez sélectionner des disques pour ce type de configuration RAID ou en tant que réserves
dédiées pour ce groupe de disques.
4. Sélectionnez les disques.
5. Cliquez sur Ajouter.

Modification d'un groupe de disques


Vous pouvez renommer un groupe de disques linéaire, l'affecter à un contrôleur différent ou lui ajouter de l'espace
disque. Les groupes de disques virtuels et de cache en lecture ne peuvent pas être modifiés.
Lorsque vous choisissez d'ajouter des disques à un groupe de disques, les trois sections du panneau Modifier un
groupe de disques sont affichées et accessibles. La section supérieure (la seule affichée lorsque vous ouvrez le
panneau), présente les options qui permettent de renommer le groupe de disques et de l'affecter à un contrôleur. (La
section centrale et la section inférieure s'affichent seulement si vous développez le volet pour ajouter des disques.)
La section centrale présente le récapitulatif des données des disques sélectionnés, à savoir les données cumulées
pour les disques existants, les réserves dédiées du groupe et les disques sélectionnés actuellement. Cette section
affiche également la quantité d'espace disque (totale, disponible, surcharge et réserves dédiées), les types et les
niveaux RAID des disques qui ont été sélectionnés pour le groupe considéré.
Ce récapitulatif affiche également la barre Disques, qui indique le nombre de disques sélectionnés, et la case
Complet (qui est activée automatiquement). La barre Disques s'affiche pour les disques de type suivant : prévus pour
une utilisation dans une configuration RAID ou en tant que réserves dédiées. La case RAID Complet précise si le
nombre de disques sélectionnés correspond au minimum nécessaire pour la configuration prévue. Elle passe
automatiquement de à lorsque le nombre minimum de disques a été sélectionné. Pour les réserves dédiées,
cette case affiche toujours le graphisme coché/vert, dans la mesure où la sélection des réserves est facultative.
La section inférieure présente un ou plusieurs tableaux de disques, en fonction du nombre de boîtiers installés dans
votre système. Chaque tableau représente un boîtier et ses disques. Le niveau RAID des disques du groupe s'affiche
sur les disques. La mention SPARE s'affiche sur chaque réserve dédiée. Des cases à graphisme « décoché »
s'affichent à côté des disques disponibles. Pour afficher plus d'informations sur un boîtier ou sur un disque, survolez
son onglet : Le panneau Infos sur le boîtier ou Infos sur le disque s'affiche.La section « Affichage des pools »
(page 74) propose une présentation plus complète du panneau Infos sur le disque .

Modification d'un groupe de disques 79


Différentes couleurs permettent de déterminer si les disques installés font partie d'un groupe virtuel, d'un groupe
linéaire, ou sont définis comme des réserves globales. Pour plus d'informations sur ces couleurs, reportez-vous à la
section « Codes de couleur » (page 18).
Pour afficher des informations supplémentaires sur un pool virtuel ou linéaire, survolez le pool requis dans le
tableau.La section « Affichage des pools » (page 74) présente des informations complémentaires sur le panneau
Infos sur les pools.
Pour modifier un groupe de disques
1. Affichez l'écran Pools. Dans le tableau Pools, sélectionnez le pool linéaire du groupe de disques à modifier. Dans
le tableau Groupes de disques apparentés, sélectionnez le groupe de disques requis.

REMARQUE : Pour afficher des informations complémentaires sur un pool, il suffit de survoler son nom dans
le tableau :le panneau Infos sur les pools qui s'ouvre est décrit en détail dans la section « Affichage des
pools » (page 74).

2. Sélectionnez Action > Modifier le groupe de disques. Le volet Modifier un groupe de disques s'ouvre.
3. Pour modifier le nom de ce groupe de disques, remplacez le nom présent dans le champ Nouveau nom. Le nom
d'un groupe de disques respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni
inclure les caractères suivants :
",<>\
4. Dans un système à double contrôleur – Pour affecter un contrôleur au groupe de disques, sélectionnez la valeur
requise dans la liste Propriétaire.

REMARQUE : Si vous souhaitez uniquement modifier le nom et/ou le contrôleur du groupe de disques, vous
pouvez cliquer directement sur OK et passer à l'étape suivante.

5. Pour ajouter des disques dans un groupe :


a. Cochez la case Développer.
Le panneau Modifier un groupe de disques s'agrandit et affiche des tableaux présentant les disques du
système.
b. Pour un groupe de disques en configuration RAID 10 ou RAID 50, choisissez le nombre de nouveaux
sous-groupes dans la liste Sous-groupes complémentaires.
c. Sélectionnez les disques à ajouter.
6. Cliquez sur Modifier.
7. Cliquez sur Oui pour continuer. Dans le cas contraire, cliquez sur Non. Si vous avez cliqué sur Oui, la
modification du groupe de disques est exécutée.
8. Pour fermer le message de confirmation, cliquez sur OK.

Suppression d'un groupe de disques


Vous pouvez supprimer un ou plusieurs groupes de disques. Il est possible de supprimer un seul groupe de disques
ou de sélectionner plusieurs groupes de disques et de les supprimer en une seule opération. En supprimant les
groupes de disques, vous pouvez également supprimer les pools.
Si tous les groupes de disques d'un pool sont associés à des volumes et que vous sélectionnez ces volumes pour
suppression, un message de confirmation vous avertit que « le pool et tous ses volumes vont être supprimés ». Pour
les groupes de disques linéaires, ce comportement est systématique dans la mesure où les pools linéaires comportent
un seul groupe de disques par pool.
Si un pool virtuel contient plusieurs groupes de disques et au moins un volume qui contient des données, le système
essaie de transférer (drain) les données du groupe de disques sélectionné pour suppression en déplaçant les volumes
de données qu'il contient vers d'autres groupes de disques du pool. Si vous supprimez un ou plusieurs groupes de
disques (mais pas tous) d'un pool virtuel, vous obtiendrez les résultats suivants :

80 Utilisation de l'écran Pools


• Si les autres groupes de disques du pool n'ont pas assez d'espace disponible pour recevoir les données du
groupe de disques sélectionné pour suppression, l'opération de suppression échoue immédiatement et un
message s'affiche pour vous le signaler.
• Si l'espace disponible est suffisant pour transférer (drain) les données du volume vers d'autres groupes de
disques, un message indique que le transfert a commencé et un événement est généré lorsque le transfert est
terminé (par ailleurs, la progression du transfert est affichée dans la colonne Tâche en cours de la table Groupes
de disques apparentés).
• Lorsque le transfert (drain) du groupe de disques est terminé, un événement est généré, le groupe de disques
disparaît et ses disques deviennent disponibles.
• Si un hôte écrit sur le groupe de disques pendant son transfert (auquel cas, l'espace disponible devient
insuffisant pour terminer le transfert), un événement est généré, le transfert est abandonné, et le groupe de
disques est conservé dans le pool.
Pour supprimer un groupe de disques
1. Affichez l'écran Pools. Dans le tableau Pools, sélectionnez le pool du ou des groupes de disques à supprimer.
Dans le tableau Groupes de disques apparentés, sélectionnez le ou les groupe de disques requis.

REMARQUE : Pour afficher des informations complémentaires sur un pool, il suffit de survoler son nom dans
le tableau : La section Affichage des pools présente des informations complémentaires sur le panneau Infos
sur les pools.

2. Sélectionnez Action > Supprimer les groupes de disques. Le panneau Supprimer des groupes de disques s'ouvre.
3. Cliquez sur OK.
4. Cliquez sur Oui pour continuer. Dans le cas contraire, cliquez sur Non. Si vous avez cliqué sur Oui, le ou les
groupes de disques (et leurs volumes) sont supprimés, le ou les pools du ou des groupes de disques sera peut-être
être supprimé, les disques du ou des groupes de disques deviennent disponibles, et le tableaux Groupes de
disques apparentés est mis à jour.

Modification des réserves dédiées


Dans les groupes de disques linéaires, vous pouvez ajouter et supprimer des réserves dédiées. (Les groupes de
disques virtuels et les groupes de disques de cache en lecture ne contiennent pas des réserves dédiées.
Le panneau Modification des réserves du groupe de disques se compose de deux sections. La section supérieure
contient le récapitulatif de données des disque, à savoir les données cumulatives pour des disques existants et les
réserves dédiées du groupe et les disques sélectionnés actuellement. Cette section affiche également la quantité
d'espace disque (totale, disponible, surcharge et réserves dédiées), les types et les niveaux RAID des disques qui ont
été sélectionnés pour le groupe considéré. Ce récapitulatif affiche également la barre Disques, qui indique le
nombre de disques sélectionnés, et la case Complet (qui est activée automatiquement).
La section inférieure présente un ou plusieurs tableaux de disques, en fonction du nombre de boîtiers installés dans
votre système. Chaque tableau représente un boîtier et ses disques. Le niveau RAID des disques du groupe s'affiche
sur les disques. La mention SPARE s'affiche sur chaque réserve dédiée. Des cases à graphisme « décoché »
s'affichent à côté des disques disponibles.
Pour afficher plus d'informations sur un boîtier ou sur un disque, survolez son onglet : Le panneau Infos sur le boîtier
ou Infos sur le disque s'affiche.La section « Affichage des pools » (page 74) propose une présentation plus complète
du panneau Infos sur le disque .
Différentes couleurs permettent de déterminer si les disques installés font partie d'un groupe virtuel, d'un groupe
linéaire, ou sont définis comme des réserves globales. Pour plus d'informations sur ces couleurs, reportez-vous à la
section « Codes de couleur » (page 18).
Pour modifier les réserves dédiées d'un groupe de disques
1. Affichez l'écran Pools. Dans le tableau Pools, sélectionnez le pool linéaire du groupe de disques à modifier. Dans
le tableau Groupes de disques apparentés, sélectionnez le groupe de disques requis.
2. Sélectionnez Action > Modification des réserves du groupe de disques. Le panneau Modification des réserves du
groupe de disques s'ouvre.

Modification des réserves dédiées 81


3. Pour ajouter des réserves dédiées, sélectionnez les disques disponibles.
La mention SPARE s'affiche sur chaque disque sélectionné.
4. Pour supprimer des réserves dédiées, sélectionnez les réserves actuelles.
La mention SPARE ne s'affiche plus sur le ou les disques sélectionnés.
5. Cliquez sur Modifier.
6. En réponse au message de confirmation, cliquez sur OK.

Création d'un volume


Vous pouvez ajouter des volumes dans des pools virtuels et dans des groupes de disques linéaires. Les panneaux
Créer des volumes virtuels et Créer des volumes linéaire permettent de créer (respectivement) des volumes virtuels et
des volumes linéaires. Vous pouvez afficher ces panneaux à partir des écrans Pools et Volumes.
Pour créer des volumes dans l'écran Pools
1. Affichez l'écran Pools. Dans le tableau Pools, sélectionnez le pool requis. Dans le tableau Groupes de disques
apparentés, sélectionnez le groupe de disques requis.

REMARQUE : Pour afficher des informations complémentaires sur un pool, il suffit de survoler son nom dans
le tableau :le panneau Infos sur les pools qui s'ouvre est décrit en détail dans la section « Affichage des
pools » (page 74).

2. Sélectionnez Action > Créer des volumes. Le panneau qui s'ouvre dépend du type de groupe de disques
sélectionné : panneau Créer des volumes virtuels ou panneau Créer des volumes linéaires .
3. Pour plus d'informations sur la création des volumes virtuels, reportez-vous à la section « Création d’un volume
virtuel » (page 86). Pour plus d'informations sur la création des volumes linéaire, reportez-vous à la section
« Création d’un volume linéaire » (page 87).

Modification des paramètres des pools


Vous pouvez consulter et modifier les paramètres qui conditionnent le fonctionnement de chaque pool virtuel :
• Seuil bas. Lorsque ce pourcentage de capacité du pool virtuel a été utilisé, l'événement d'information 462 est
généré pour avertir l'administrateur. Cette valeur doit être inférieure à la valeur Seuil moyen. La valeur par défaut
est 25 %.
• Seuil moyen Lorsque ce pourcentage de capacité du pool virtuel a été utilisé, l'événement 462 est généré pour
avertir l'administrateur et lui demander d'augmenter la capacité du pool. Cette valeur doit être comprise entre les
valeurs Seuil bas et Seuil haut. La valeur par défaut est 50 %. Si le paramètre de sur-allocation est activé, le
niveau de gravité de l'événement est Information. Si le paramètre de sur-allocation est désactivé, le niveau de
gravité de l'événement est Avertissement.
• Seuil haut Lorsque ce pourcentage de capacité du pool virtuel a été utilisé, l'événement critique 462 est généré
pour alerter l'administrateur et lui signaler qu'il est impératif d'augmenter la capacité du pool. Cette valeur est
automatiquement calculée à partir de la capacité disponible du pool moins 200 Go d'espace réservé.
• Activer la sur-allocation des pools ?. Cette case à cocher permet de contrôler si la fonctionnalité d'allocation
dynamique (thin provisioning) est activée, et de préciser si la capacité de réserve de stockage du pool peut
dépasser la capacité physique des disques du système. Pour plus d'informations sur l'allocation dynamique (thin
provisioning), reportez-vous à la section « À propos de l'allocation dynamique » (page 26). Cette option est
désactivée par défaut.

REMARQUE : Si vous essayez de désactiver la sur-allocation alors que l'espace total alloué aux volumes à
allocation dynamique dépasse la capacité physique de leur pool, un message d'erreur indique que l'espace disque
disponible est insuffisant pour exécuter cette opération et que la sur-allocation va rester activée.

82 Utilisation de l'écran Pools


REMARQUE : Les paramètres de pool décrits ci-dessus s'appliquent uniquement aux pools virtuels (ils n'affectent pas
les pools linéaires).

Pour modifier les paramètres d'un pool virtuel


1. Affichez l'écran Pools. Dans le tableau Pools, sélectionnez le pool virtuel requis.

REMARQUE : Pour afficher des informations complémentaires sur un pool, il suffit de survoler son nom dans
le tableau :le panneau Infos sur les pools qui s'ouvre est décrit en détail dans la section « Affichage des
pools » (page 74).

2. Sélectionnez Action > Modifier les paramètres du pool. Le panneau Paramètres du pool s'ouvre.
3. Pour modifier le Seuil bas ou/et le Seuil moyen de chaque pool, entrez la ou les nouvelles valeurs.
4. Pour activer l'allocation dynamique (thin provisioning), cochez la case Activer la sur-allocation des pools ?.
5. Cliquez sur OK. Les modifications sont enregistrées.

Modification des paramètres des pools 83


6 Utilisation de l'écran Volumes
Affichage d'informations sur les volumes
L'écran Volumes présente un tableau d'informations sur les volumes, les instantanés et les pools d'instantanés qui sont
définis dans le système. Pour plus d'informations sur les volumes, reportez-vous à la section « À propos des volumes
et des groupes de volumes » (page 24). Pour plus de détails sur les instantanés et sur les pools d'instantanés, voir
« À propos des instantanés » (page 29). Pour plus d'informations sur l'utilisation des tableaux, reportez-vous à la
section « Conseils pour l'utilisation des tableaux » (page 17).

Tableau Volumes
Pour plus d'informations sur un élément (volume, instantané ou pool d'instantanés), survolez cet élément dans le
tableau Volumes : le panneau Informations sur le volume qui s'affiche présente des informations plus détaillées sur
cet élément. Le tableau suivant affiche les catégories d'informations, et les info-bulles affichent la description des
termes sélectionnés.

Informations sur le Nom, type, pool, groupe, classe, taille, taille allouée, numéro de série, stratégie d'écriture,
volume taille de lecture anticipée, état (intégrité)

Pour plus d'informations sur la stratégie d'écriture et sur la taille de lecture anticipée, consultez la section « Modifier
un volume » (page 88).
Le tableau Volumes affiche les informations cidessous. Par défaut, le tableau affiche 10 entrées à la fois.
• Nom. Indique le nom du volume.
• État. Indique l'état (intégrité) du volume, soit l'une des valeurs suivantes : OK, Dégradé, Panne,
N/A (sans objet)
ou Inconnu.
• Classe. Indique la classe de stockage du volume : linéaire ou virtuel.
• Taille. Spécifie la capacité de stockage définie pour le volume lors de sa création (moins 60 ko pour usage
interne).
• Alloué. Spécifie la capacité de stockage allouée au volume pour l'écriture des données.
• Groupe. Indique le nom du groupe si le volume appartient à un groupe de volumes. Sinon, affiche la valeur
-ungrouped-.
• Pool. Précise si le volume est membre du pool A ou du pool B (pour les pools virtuels), ou indique le nom du pool
(pour les pools linéaires).
• Type. Précise s'il s'agit d'un volume de base (virtuel), d'un volume standard (virtuel), d'un volume maître
(linéaire), d'un pool d'instantanés (linéaire) ou d'un instantané (virtuel ou linéaire).
• Instantanés. Indique le nombre d'instantanés réalisés pour ce volume.
• Mappages. Indique le nombre de mappages définis pour ce volume. Les mappages avec un groupe d'hôtes,
avec un hôte hors groupe et avec un initiateur qui ne sont pas associés à un hôte sont comptés à part.
• Planifications Indique le nombre de tâches planifiées pour le volume.

Tableau Instantanés apparentés


Pour afficher d'autres informations sur un instantané (et, le cas échéant, sur les instantanés enfants de cet instantané)
réalisé pour ce volume, sélectionnez cet instantané ou le volume qui lui est associé dans le tableau Volumes : tous les
instantanés (et les instantanés enfants) apparaissent dans le tableau Instantanés apparentés. Survolez l'instantané
requis dans ce tableau pour afficher les informations ci-dessous.

Informations sur Virtuel : Nom, numéro de série, statut, raison du statut, données uniques, données
l'instantané partagées, priorité, priorité utilisateur, pool, classe, état (intégrité)
Linéaire : Nom, numéro de série, statut, raison du statut, réserve d'instantanés, données
uniques, données partagées, priorité, priorité utilisateur, pool, classe, état (intégrité)

84 Utilisation de l'écran Volumes


CONSEIL : La valeur « classe » fait référence au type de stockage : virtuel ou linéaire.

Lorsque vous sélectionnez un instantané dans le tableau Instantanés apparentés, le logiciel affiche les informations
ci-dessous. Par défaut, le tableau affiche 10 entrées à la fois.
• Nom. Indique le nom de l'instantané.
• Volume de base. Indique le nom du volume virtuel à partir duquel l'instantané a été créé.
• Volume parent. Indique le nom du volume linéaire à partir duquel l'instantané a été créé.
• Date/heure de création. Indique la date et l'heure de création de l'instantané.
• Statut. Précise si l'instantané est disponible ou indisponible. Un instantané peut être indisponible pour l'une des
raisons suivantes :
• Le volume source n'est pas accessible ou est introuvable.
• Le pool d'instantanés n'est pas accessible ou est introuvable.
• L'instantané est en attente.
• Une opération de copie de volume avec des données modifiées est en cours.
• Une restauration (rollback) avec des données modifiées est en cours
• Données d’instantané. Affiche la quantité totale de données associées à l'instantané considéré (données copiées
d’un volume source à un instantané et données écrites directement dans un instantané).
• Type. Indique le type de l'instantané, soit l'une des valeurs suivantes :
• Instantané standard. Instantané de volume maître.
• Instantané standard (DRM) Instantané standard temporaire créé à partir d'un instantané de réplication pour
effectuer un test de basculement en vue de la gestion DRM (gestion de récupération après sinistre).
• Instantané de réplication. Pour un volume primaire ou secondaire, instantané créé par une opération de
réplication mais qui ne correspond pas à un point de synchronisation.
• Instantané de réplication (répliquant). Pour un volume primaire, instantané répliqué vers un système
secondaire.
• Instantané de réplication (point de synchronisation actuel). Pour un volume primaire ou secondaire, dernier
instantané dont la copie est complète sur tout système secondaire dans le jeu de réplications.
• Instantané de réplication (point de synchronisation commun). Pour un volume primaire ou secondaire, dernier
instantané dont la copie est complète sur tous les systèmes secondaires dans le jeu de réplications.
• Instantané de réplication (Point de synchronisation commun ancien). Pour un volume primaire ou secondaire,
point de synchronisation commun remplacé par un nouveau point de synchronisation commun.
• Instantané de réplication (point de synchronisation uniquement). Pour un volume primaire ou secondaire, seul
instantané dont la copie est complète sur tout système secondaire dans le jeu de réplications.
• Instantané de réplication (en file d'attente). Pour un volume primaire, instantané associé à une opération de
réplication et qui attend la fin de la réplication précédente.
• Instantané de réplication (en attente de réplication). Pour un volume primaire, instantané qui attend d'être
répliqué vers un système secondaire.

Tableau Mappages apparentés


Le tableau Mappages apparentés affiche les informations de mappage ci-dessous. Par défaut, le tableau affiche 10
entrées à la fois.
• Groupe.Hôte.Pseudo Identifie le ou les initiateurs auxquels le mappage s'applique :
• nom-initiateur. Le mappage s'applique uniquement à cet initiateur.
• ID-initiateur. Le mappage s'applique uniquement à cet initiateur, et l'initiateur n'est pas affecté d'un
pseudo.
• nom-hôte Le mappage s'applique à tous les initiateurs de cet hôte.
• nom-groupe-hôtes.*. *. Le mappage s'applique à tous les hôtes de ce groupe.
• Volume. Identifie le ou les volumes auxquels le mappage s'applique :

Affichage d'informations sur les volumes 85


• nom-volume. Le mappage s'applique uniquement à ce volume.
• nom-groupe-volumes.*. Le mappage s'applique à tous les volumes de ce groupe.
• Accès. Indique le type d'accès affecté au mappage.
• lecture-écriture. Le mappage autorise les accès en lecture et en écriture.
• lecture seule. Le mappage autorise uniquement les accès en lecture.
• aucun accès. Le mappage interdit tous les accès.
• Numéro d'unité logique (LUN). Indique le numéro LUN (ou ' *' si le mappage porte sur un groupe de volumes).
• Ports. Affiche la liste des ports d'hôte contrôleur avec lesquels le mappage est établi. Chaque valeur désigne les
ports correspondants des deux contrôleurs.
Pour afficher plus d'informations sur un mappage, reportez-vous à la section « Affichage des détails des mappages »
(page 99).

Création d’un volume virtuel


Vous pouvez ajouter des volumes dans un pool virtuel. Vous pouvez créer un volume virtuel individuel, plusieurs
volumes virtuels avec des paramètres différents ou plusieurs copies d'un volume virtuel avec les mêmes paramètres.
Dans le dernier cas, les copies portent un nom unique : le même nom de base suivi d'un suffixe numérique
(commençant par 0000).
Le panneau Créer des Volumes virtuels contient une représentation graphique de la capacité de stockage des pools
A et B. Chaque graphique indique le nombre de volumes existants, l'espace libre, l'espace alloué et non alloué,
l'espace alloué et sur-alloué pour le pool A ou le pool B. Le graphique du pool spécifié pour le nouveau volume
virtuel en préparation indique également l'impact de l'espace de stockage et de ce nouveau volume sur le pool.
Le tableau Volumes de l'écran Volumes présente la liste complète des volumes, des groupes de volumes et des
instantanés. Pour afficher des informations supplémentaires sur un volume virtuel, survolez celui-ci dans le
tableau(pour plus d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section
Affichage d'informations sur les volumes).
Pour créer des volumes virtuels
1. Exécutez l'une des actions suivantes :
• Dans l'écran Pools, sélectionnez un pool virtuel dans le tableau Pools et sélectionnez Action > Ccréer des
volumes virtuels.
• Dans l'écran Volumes, sélectionnez Action > Créer des volumes virtuels.
Le panneau Créer des volumes virtuels qui s'affiche indique l'utilisation de capacité actuelle de chaque pool.

REMARQUE : Si un pool virtuel n'existe pas, l'option de création des volumes virtuels est indisponible.

2. Facultatif : Modifier le nom du volume. La valeur par défaut est Voln, où n commence à 0001 et est incrémenté
d'une unité pour chaque volume qui porte un nom par défaut. Le nom d'un volume respecte la casse, et il est
limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure les caractères suivants : " , < > \
Si le nom spécifié est déjà utilisé par un volume, le nom est automatiquement modifié par le logiciel de manière à
être unique. Par exemple, MonVolume deviendrait MonVolume0001, ou Volume2 deviendrait Volume3.
3. Facultatif : Modifiez la taille du volume (y compris l'unité de mesure). Vous pouvez utiliser les unités suivantes :
Mio, Gio, Tio, Mo, Go, To. La taille par défaut est 100 Go. Pour déterminer la taille maximum de volume prise en
charge par le système, consultez la rubrique Limites de configuration du système dans l'aide en ligne du SMU.
Les tailles des volumes sont alignées sur les limites 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure
à 4 Mo, elle est ramenée à la limite la plus proche de 4 Mo.
4. Facultatif : Modifier le nombre de copies à créer. La valeur par défaut est 1. Pour déterminer le nombre maximum
de volumes pris en charge par pool, consultez la rubrique Limites de configuration du système dans l'aide en
ligne du SMU.
5. Facultatif : Sélectionnez le pool dans lequel le nouveau volume doit être créé. Le système équilibre la charge des
volumes entre les pools de sorte que la valeur par défaut pourra être A ou B (le pool qui contient le plus petit
nombre de volumes).

86 Utilisation de l'écran Volumes


6. Facultatif : Pour créer un autre volume avec des paramètres différents, cliquez sur Ajouter une ligne, puis modifiez
les paramètres. Pour supprimer la ligne dans laquelle se trouve le curseur, cliquez sur Supprimer la ligne.
7. Cliquez sur OK.
Si la création du nouveau volume entraîne la sur-allocation de la capacité du pool, un message vous invite à
configurer la notification des événements de manière à être averti avant que le pool ait épuisé sa capacité
physique de stockage.
8. Si le volume virtuel dépasse la capacité du pool :
a. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, le ou les volumes sont
créés et le tableau Volumes est mis à jour.
b. En réponse au mesage de confirmation, cliquez sur OK.

Création d’un volume linéaire


Vous pouvez ajouter un ou plusieurs volumes dans un pool linéaire à partir des écrans Pools et Volumes. Vous
pouvez créer un volume linéaire individuel ou plusieurs copies d'un volume linéaire avec les mêmes paramètres.
Dans le dernier cas, les copies portent un nom unique : le même nom de base suivi d'un suffixe numérique
(commençant par 0001).
Pour afficher des informations supplémentaires sur un volume, survolez-le dans le tableau Volumes(pour plus
d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section Affichage
d'informations sur les volumes).
Pour créer des volumes linéaires
1. Exécutez l'une des actions suivantes :
• Dans l'écran Pools, sélectionnez le pool linéaire requis dans le tableau Pools et sélectionnez Action > Créer
des volumes.
• Dans l'écran Volumes, sélectionnez Action > Créer des volumes linéaire.
Le panneau Création de volumes linéaires s'ouvre.
2. Facultatif : Si vous avez lancé la création du volume à partir de l'écran Volumes, vous pouvez modifier le pool
linéaire qui va recevoir le nouveau volume.
3. Facultatif : Changez le nombre de copies à créer en modifiant la valeur par défaut de 1. Pour déterminer le
nombre maximum de volumes par contrôleur, reportez-vous à la rubrique Limites de configuration du système
dans l'aide en ligne du SMU.

REMARQUE : Si vous sélectionnez plusieurs copies, la prochaine fois que vous survolez un autre champ, le
panneau Créer des volumes linéaire est affiché en taille réduite de manière à ne plus afficher les options
d'instantané.

4. Facultatif : Modifier le nom du volume. La valeur par défaut est pool-name_vn, où n commence à 0001.
Le nom d'un volume respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni
inclure les caractères suivants : " * , . < > \
Si le nom spécifié est déjà utilisé par un volume, le nom est automatiquement modifié par le logiciel de manière
à être unique. Par exemple, MonVolume deviendrait MonVolume0001, ou Volume2 deviendrait Volume3.
5. Modifiez la taille du volume (y compris l'unité de mesure). Vous pouvez utiliser les unités suivantes : Mio, Gio,
Tio, Mo, Go, To. La taille maximum dépend de la capacité non utilisée du pool du volume. Pour déterminer la
taille maximim de volume prise en charge par le système, consultez la rubrique Limites de configuration du
système dans l'aide en ligne du SMU.
Les tailles des volumes sont alignées sur les limites 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure à
4 Mo, elle est ramenée à la limite la plus proche de 4 Mo.
6. Facultatif : Activer les instantanés : Sélectionnez cette option si vous souhaitez créer des instantanés de ce
volume. Cette configuration permet de créer le volume comme volume maître (et non comme volume standard) et
de rendre disponibles l'option Pool d'instantanés et la case à cocher Préparer la réplication.
7. Pool d'instantanés. Sélectionnez :

Création d’un volume linéaire 87


• Stratégie standard. Cette option crée un pool d'instantanés dont la taille représente soit 20 % de la taille du
volume, soit 5,37 Go, la valeur la plus élevée étant utilisée. La taille minimum recommandée pour un pool
d'instantanés est de 50 Go.
• Taille du pool d'instantanés : Spécifiez la taille du pool d'instantanés à créer dans le groupe de disques et à
associer au nouveau volume. La taille par défaut est soit 20 % de la taille du volume soit 5,37 Go, la valeur la
plus élevée étant utilisée. La taille minimum recommandée pour un pool d'instantanés est de 50 Go.
Lorsque vous spécifiez la taille d'un pool d'instantanés, vous pouvez utiliser une des unités suivantes : Mio,
Gio, Tio, Mo, Go, To.
• Associer un pool. Sélectionnez un pool d'instantanés existant à associer au nouveau volume.
8. Facultatif : Préparer la réplication : Cochez cette case si le système dispose de la licence nécessaire pour utiliser
la réplication distante et que vous voulez utiliser ce volume comme cible de réplication.
9. Cliquez sur OK. Les volumes sont créés et le tableau Volumes est mis à jour.

Modifier un volume
Vous pouvez modifier le nom et les paramètres de cache d'un volume. Si le volume n'est pas le parent d'un
instantané, vous pouvez augmenter sa taille, mais non la réduire. L'extension d'un volume n'exigeant pas l'arrêt des
E/S, vous pouvez continuer à utiliser le volume pendant son extension.
Les paramètres de cache de volume sont les suivants : stratégie d'écriture et taille de lecture anticipée.
La stratégie d'écriture détermine le moment où les données présentes en cache sont écrites sur le disque. La capacité
à conserver des données en cache alors qu'elles sont en cours d'écriture sur le disque peut augmenter la vitesse du
périphérique de stockage lors des lectures séquentielles. Pour plus d'informations sur le cache de volume et sur les
paramètres de stratégie d'écriture, reportez-vous à la section « À propos des initiateurs, des hôteset des groupes
d'hôtes » (page 27) et au manuel de référence de l'interface CLI.
La taille de lecture anticipée contrôle le mode d'utilisation et la taille du cache de lecture anticipée. Vous pouvez
optimiser un volume (pour des lectures séquentielles ou des données en streaming) en modifiant le volume des
données lues en mode anticipé.

ATTENTION : Il est conseillé de modifier les paramètres du cache de volume seulement si vous comprenez
parfaitement les mécanismes de transfert de données appliqués par le système d'exploitation hôte, par l'application
et par l'adaptateur.

Pour afficher des informations supplémentaires sur un volume, survolez-le dans le tableau Volumes(pour plus
d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section « Affichage
d'informations sur les volumes » (page 84)).
Pour modifier un volume
1. Affichez l'écran Volumes. Dans le tableau Volumes, sélectionnez le volume requis.
2. Sélectionnez Action > Modifier le volume. Le panneau de Modifier un volume s'ouvre.
3. Facultatif : Dans le champ Nouveau nom, saisissez un nouveau nom pour ce volume. Le nom d'un volume
respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure les caractères
suivants : " , < > \
4. Facultatif : Dans le champ Étendre de, entrez la taille d'extension du volume. Si la sur-allocation de capacité
physique du système n'est pas autorisée, la capacité étendue ne peut pas dépasser la quantité d'espace libre du
pool de stockage. Vous pouvez utiliser les unités suivantes : Mio, Gio, Tio, Mo, Go, To.
Les tailles des volumes sont alignées sur les limites 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure à
4 Mo, elle est ramenée à la limite la plus proche de 4 Mo.
5. Facultatif : Dans la liste Stratégie d'écriture, sélectionnez Write-back ou Write-through. La valeur par défaut est
Write-back.
6. Facultatif : Dans la liste Taille de lecture anticipée, sélectionnez Par défaut, Désactivé, Maximumou une valeur de
taille (64, 128, 256, 512 ko, ou 1, 2, 3, 4, 8 ou 32 Mo). La valeur par défaut est Valeur par défaut.
7. Cliquez sur OK.

88 Utilisation de l'écran Volumes


Si une modification apportée à la taille du volume entraîne la sur-allocation de la capacité du pool, un message
vous invite à configurer la notification des événements de manière à être averti avant que le pool ait épuisé sa
capacité physique de stockage.
8. Si le volume virtuel dépasse la capacité du pool :
a. Cliquez sur Oui pour continuer. sinon, cliquez sur Non. Si vous avez cliqué sur Oui, le tableau Volumes est
mis à jour.
b. En réponse au mesage de confirmation, cliquez sur OK.

Ajout de volumes dans un groupe


Vous pouvez ajouter des volumes virtuels à un groupe de volumes virtuels (existant ou nouveau).

REMARQUE : Vous ne pouvez pas ajouter de volumes linéaires dans un groupe de volumes.

Pour ajouter des volumes dans un groupe


1. Dans l'écran Volumes, sélectionnez les volumes (1-20) à ajouter dans un groupe.
2. Sélectionnez Action > Ajouter dans le groupe de volumes. Le panneau Ajout dans un groupe de volumes s'ouvre.
3. Exécutez l'une des actions suivantes :
• Pour utiliser comme cible un groupe de volumes existant, sélectionnez son nom dans la liste Groupes de
volumes.
• Pour créer le groupe de volumes qui sera utilisé comme cible, entrez le nom de votre choix dans le champ
Groupes de volumes. Le nom d'un volume respecte la casse, et il est limité à 32 octets. Ce nom ne peut pas
contenir les caractères suivants : " , < > \
4. Cliquez sur OK. Pour les volumes sélectionnés, la valeur Groupes de volumes passe de -ungrouped- au nom
du groupe de volumes que vous venez de spécifier.

Suppression de volumes dans un groupe


Vous pouvez supprimer tous les volumes d'un groupe sauf les deux derniers. Losrque vous supprimez un volume d'un
groupe, ce volume est dissocié du groupe (-ungrouped-) mais il n'est pas supprimé. Pour supprimer tous les volumes
d'un groupe, reportez-vous à la section « Suppression d'un groupe de volumes » (page 90).
Pour afficher des informations supplémentaires sur un volume, survolez-le dans le tableau Volumes(pour plus
d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section Affichage
d'informations sur les volumes).
Pour supprimer des volumes dans un groupe
1. Dans l'écran Volumes, sélectionnez le ou les volumes à supprimer.
2. Sélectionnez Action > Supprimer du groupe. Le panneau Suprimer du groupe s'ouvre et affiche la liste des
volumes à supprimer.
3. Cliquez sur OK. Pour les volumes sélectionnés, la valeur Groupe devient -ungrouped-.

Renommer un groupe de volumes


Vous pouvez renommer un groupe de volumes.
Pour afficher des informations supplémentaires sur un volume, survolez-le dans le tableau Volumes(pour plus
d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section « Affichage
d'informations sur les volumes » (page 84)).
Pour renommer un groupe de volumes
1. Dans l'écran Volumes, sélectionnez un des volumes du groupe que vous souhaitez renommer.
2. Sélectionnez Action > Renommer le groupe de volumes. Le panneau Renommer le groupe de volumes s'ouvre.
3. Dans le champ Nom du nouveau groupe, entrez le nouveau nom du groupe de volumes. Le nom d'un volume
respecte la casse, et il est limité à 32 octets. Ce nom ne peut pas contenir les caractères suivants : " , < > \

Ajout de volumes dans un groupe 89


Si le nom que vous venez de saisir est déjà utilisé par un groupe de volumes, un message vous demande d'entrer
un autre nom.
4. Cliquez sur OK. Le tableau Volumes est mis à jour.

Suppression d'un groupe de volumes


Vous pouvez supprimer un groupe de volumes. Lorsque vous supprimez un groupe de volumes, vous avez également
l'option de supprimer ses volumes. Si vous n'utilisez pas cette option, la suppression d'un groupe de volumes
entraîne la dissociation de ses volumes (-ungrouped-) mais non leur suppression.

ATTENTION : La suppression d'un volume provoque la suppression de ses mises en correspondance, planifications
et données.

Pour afficher des informations supplémentaires sur un volume, survolez-le dans le tableau Volumes(pour plus
d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section « Affichage
d'informations sur les volumes » (page 84)).
Pour supprimer uniquement des groupes de volumes (et non leurs volumes)
1. Dans l'écran Volumes, sélectionnez un volume dans chaque groupe à supprimer. La suppression peut porter sur
1-32 volumes à la fois.
2. Sélectionnez Action > Supprimer le groupe de volumes. Le panneau Supprimer le groupe de volumes qui s'ouvre
affiche la liste des groupes de volumes à supprimer.
3. Cliquez sur OK. Pour les volumes qui figuraient dans les groupes de volumes supprimés, la valeur Groupes de
volumes devient -ungrouped-.
Pour supprimer à la fois des groupes de volumes et leurs volumes
1. Vérifiez qu'aucun hôte n'accède actuellement aux volumes que vous souhaitez supprimer.
2. Dans l'écran Volumes, sélectionnez un volume dans chaque groupe à supprimer. La suppression peut porter sur
1-32 volumes à la fois.
3. Sélectionnez Action > Supprimer le groupe de volumes. Le panneau Supprimer le groupe de volumes qui s'ouvre
affiche la liste des groupes de volumes à supprimer.
4. Cochez la case Supprimer les volumes .
5. Cliquez sur OK. Un message de confirmation apparaît.
6. Cliquez sur Oui pour continuer. Dans le cas contraire, cliquez sur Non.
Si vous avez cliqué sur Oui, les groupes de volumes et leurs volumes sont supprimées et le tableau Volumes est
mis à jour.

Copie d'un volume ou d'un instantané


Vous pouvez copier un volume linéaire ou un instantané linéaire vers un nouveau volume linéaire. Si la source est un
instantané, vous pouvez choisir d'inclure ses données modifiées (données écrites dans l'instantané depuis sa
création). Le nouveau volume est entièrement indépendant de la source.
Si la source est un volume, la copie crée un instantané temporaire, copie les données de l'instantané et supprime
l'instantané une fois la copie terminée. Si la source est un instantané, la copie est effectuée directement à partir de la
source. Il est possible que les données de cette source changent si des données modifiées doivent être intégrées dans
la copie, que l'instantané est monté et que des E/S impliquent cet instantané.
Pour garantir l'intégrité d'une copie, démontez le volume source ou, au minimum, videz le cache système et évitez
d'écrire sur la source. Le vidage du cache système n'étant pas pris en charge par tous les systèmes d'exploitation, il
peut donc être préférable d'effectuer un démontage temporaire de la source. La copie contient toutes les données
présentes sur le disque au moment de la demande : si des données sont présentes dans le cache du système
d'exploitation, elles ne sont pas copiées. Le démontage de la source force le vidage du cache du système
d'exploitation. Dès que la copie commence, vous pouvez remonter le volume et relancer les E/S.
Pour garantir l'intégrité de la copie d'un instantané dont les données ont été modifiées, il suffit de démonter
l'instantané ou de vider le cache système. L'instantané n'est plus disponible en lecture ou en écriture tant que la copie

90 Utilisation de l'écran Volumes


n'est pas terminée. Lorsque la copie est terminée, vous pouvez remonter l'instantané. S'il n'est pas nécessaire que les
données modifiées sur l'instantané soient intégrées dans la copie, vous pouvez laisser l'instantané monté. Si la copie
inclut les données modifiées d'un instantané, le système met l'instantané hors ligne.
Vous pouvez copier un volume immédiatement ou planifier une tâche de copie.
Pour copier un volume linéaire ou un instantané
1. Dans l'écran Volumes, sélectionnez le volume linéaire ou l'instantané requis.
2. Sélectionnez Action > Copier le volume. Le panneau Copie de volume s'ouvre.
3. Facultatif : Dans le champ Nouveau volume, entrez un nom différent pour le nouveau volume. La valeur par
défaut est volume-namecn, où n commence à 01. Un nom de volume respecte la casse, et il est limité à 32
octets. Il ne doit pas exister déjà dans le système ni inclure les caractères suivants : " , < > \
Si le nom que vous venez de saisir est déjà utilisé par un volume, un message vous demande d'entrer un autre
nom.
4. Facultatif : Dans le champ Résidant dans le groupe de disques, modifiez le groupe de disques linéaire dans
lequel la copie doit être créée.
5. Facultatif : Pour planifier une tâche de copie, exécutez les opérations suivantes :
• Cochez la case Planifier ?.
• Spécifiez la date et l'heure d'exécution de la tâche (au moins cinq minutes dans le futur). La date doit être
spécifiée au format aaaa-mm-jj. L'heure doit être spécifiée au format hh:mm suivi de AM, PM (ou de 24H pour
le format sur 24 heures). Par exemple, 13:00 24H est la même valeur d'heure que 1:00 PM.
• Facultatif : Si vous souhaitez que la tâche s'exécute plusieurs fois, exécutez les opérations suivantes :
• Cochez la case Répéter et indiquez la fréquence d'exécution de la tâche.
• Facultatif : Définissez à quel moment l'exécution de la tâche doit être interrompue.
• Facultatif : Définissez une plage horaire pendant laquelle la tâche doit être exécutée.
• Facultatif : Définissez les jours d'exécution de la tâche. Vérifiez que cette contrainte inclut la date de
début.
6. Cliquez sur OK. Un message de confirmation apparaît.
7. Cliquez sur Oui pour continuer. Dans le cas contraire, cliquez sur Non.
• Si vous avez cliqué sur Oui et que la case Planifier ? n'est pas cochée, l'opération de copie démarre
immédiatement. Si vous aviez démonté un instantané pour copier ses données modifiées, patientez jusqu'à la
fin du traitement avant de le remonter.
• Si vous avez cliqué sur Oui et que la case Planifier ? est cochée, la planification est créée et peut être
consultée dans le panneau Gérer les planifications (selon description de la section « Gestion des tâches
planifiées » (page 50)). Si vous devez copier les données modifiées de l'instantané, créez un rappel qui vous
invitera à démonter l'instantané avant l'exécution de la tâche planifiée.

Restauration (rollback) d'un volume


Vous pouvez remplacer les données d'une source (volume ou instantané) par les données d'un instantané qui a été
créé à partir de cette source. Le comportement de cette fonctionnalité varie en fonction de la technologie de stockage
de l'instantané.
Avec les instantanés linéaires – Vous pouvez modifier les données d'un volume en restaurant (rollback) les données
qui existaient sur ce volume au moment de la création d'un instantané spécifique. Une option permet également
d'inclure les données modifiées de l'instantané (données écrites dans l'instantané depuis sa création). Par exemple,
vous pouvez créer l'instantané d'un volume linéaire, monter cet instantané en lecture/écriture, puis installer un
nouveau logiciel sur cet instantané pour effectuer des tests. Si l'installation du logiciel réussit, vous pouvez ensuite
restaurer (rollback) le volume avec le contenu de l'instantané modifié.

ATTENTION : Pour éviter toute altération des données – Avant de restaurer (rollback) un volume, vous devez le
démonter. Si vous voulez inclure dans la restauration les données modifiées de l'instantané, vous devez également
démonter l'instantané.

Restauration (rollback) d'un volume 91


ATTENTION : Avec les instantanés linéaires – Si l'espace du pool d'instantanés devient insuffisant, le volume
standard passe en lecture seule tant que la restauration n'est pas terminée.

ATTENTION : Chaque fois que vous exécutez une restauration (rollback), les données qui étaient présentes sur le
volume sont remplacées par les données de l'instantané. Autrement dit, toutes les données écrites sur le volume
depuis la création de l'instantané sont perdues. Par précaution, il est donc conseillé de créer un instantané du
volume avant de démarrer sa restauration (rollback).

Pour les instantanés linéaire et virtuels – Une seule restauration (rollback) est autorisée sur un volume donné et à un
moment donné. Les restaurations supplémentaires sont mises en file d'attente jusqu'à ce que la restauration en cours
soit terminée. Toutefois, dès que la restauration est demandée, le volume devient disponible pour utilisation, comme
si la restauration était déjà terminée.
Pour les volumes virtuels et les instantanés virtuels – Si le contenu de l'instantané sélectionné a changé depuis sa
création, le contenu modifié écrase le contenu du volume source ou de l'instantané source pendant la restauration.
Les instantanés virtuels étant des copies correspondant à un moment donné, il n'est pas possible de les restaurer.
Il existe une possibilité pour créer un instantané virtuel qui permettra de restaurer le contenu du volume source ou de
l'instantané source qui existait au moment de la création de l'instantané : il suffit de créer l'instantané et de l'archiver
de manière à ce que son contenu ne soit pas modifié.
Lors d'une restauration à partir d'un instantané incluant des données modifiées, ce dernier doit être démonté et n'est
pas accessible. Ce démontage garantit que toutes les données mises en cache par l'hôte seront écrites dans
l'instantané. Si le démontage n'est pas effectué au niveau de l'hôte et avant de démarrer la restauration, il est
possible que certaines données soient conservées dans le cache de l'hôte, et donc qu'elles ne soient pas restaurées
dans le volume standard. Par précaution contre tout accès accidentel à l'instantané, le système met l'instantané hors
ligne : l'instantané n'est plus accessible, ce qui évite toute altération des données du volume standard. Dès que la
restauration est terminée, l'instantané peut être remonté.
Pour afficher des informations supplémentaires sur un volume, survolez-le dans le tableau Volumes(pour plus
d'informations sur le panneau Informations sur les volumes qui apparaît, reportez-vous à la section Affichage
d'informations sur les volumes).
Restaurer un volume
1. Démontez le volume des hôtes.
2. Si la restauration porte sur un volume linéaire et doit inclure les données modifiées de l'instantané, vous devez
démonter l'instantané.
3. Dans l'écran Volumes, sélectionnez le volume à restaurer (rollback).
4. Sélectionnez Action > Restaurer le volume. Le panneau Restaurer le volume s'ouvre et affiche la liste des
instantanés du volume.
5. Sélectionnez l'instantané à utiliser pour effectuer la restauration.
6. Facultatif : Pour inclure les données modifiées de l'instantané dans la restauration d'un volume linéaire, cochez la
case Avec données modifiées. En l'absence de cette configuration, le volume standard contiendra uniquement les
données qui existaient lors de la création de l'instantané (et non les données écrites dans l'instantané depuis sa
création).
7. Cliquez sur OK. La restauration (rollback) démarre : vous pouvez remonter le volume.
8. Lorsque la restauration terminée, si vous aviez démonté l'instantané, vous pouvez le remonter.

Suppression de volumes et d'instantanés


Vous pouvez supprimer les volumes qui ne contiennent pas d'instantanés et les instantanés.

ATTENTION : La suppression d'un instantané porte sur les mappages, les planifications et les données.

92 Utilisation de l'écran Volumes


REMARQUE : Pour supprimer un volume contenant un ou plusieurs instantanés, ou un instantané ayant des
instantanés enfants, vous devez d'abord supprimer tous les instantanés du volume ou tous les instantanés enfants de
l'instantané.

Pour afficher des informations complémentaires sur un élément (volume, pool d'instantanés en stockage linéaire
uniquement ou instantané), survolez cet élément dans le tableau Volumes.
Pour afficher des informations complémentaires sur un instantané, survolez-le dans le tableau Instantanés
apparentés.La section Affichage d'informations sur les volumes, page 84 propose des informations complémentaires
sur les panneaux Informations sur les volumes et Informations sur les instantanés qui affichés par ces survols.
Pour supprimer des volumes et des instantanés
1. Vérifiez qu'aucun hôte n'accède aux volumes ou aux instantanés que vous souhaitez supprimer.
2. Dans l'écran Volumes, sélectionnez 1-100 éléments à supprimer (volumes ou/et instantanés).
3. Sélectionnez Action > Supprimer les volumes. Le panneau Supprimer les volumes qui s'ouvre présente la liste des
éléments dont vous demandez la suppression.
4. Cliquez sur Supprimer. Les éléments sont supprimées et le tableau Volumes est mis à jour.

Création d'instantanés
Vous pouvez créer des instantanés des volumes virtuels ou linéaires ou des instantanés virtuels. Une base de 64
instantanés est livrée avec les systèmes 2040 (sans éxiger de licence supplémentaire. Vous pouvez créer les
instantanés immédiatement. Pour les instantanés de volumes linéaires uniquement, vous pouvez planifier une tâche
create-snapshot via l'interface CLI.

REMARQUE : Vous pouvez créer des instantanés enfants à partir d'instantanés virtuels (et non à partir d'instantanés
linéaires).

Pour afficher des informations complémentaires sur un élément (volume, pool d'instantanés en stockage linéaire
uniquement ou instantané), survolez cet élément dans le tableau Volumes.
Pour afficher des informations complémentaires sur un instantané, survolez-le dans le tableau Instantanés
apparentés.La section « Affichage d'informations sur les volumes » (page 84) propose des informations
complémentaires sur les panneaux Informations sur les volumes et Informations sur les instantanés qui affichés par
ces survols.
Pour créer des instantanés virtuels
1. Dans l'écran Volumes, sélectionnez 1-16 éléments

REMARQUE : (volumes virtuels ou/et instantanés virtuels).

2. Sélectionnez Action > Créer des instantanés. Le panneau Créer des instantanés s'ouvre.
3. Facultatif : Dans le champ Nom de l'instantané, modifiez le nom affiché. La valeur par défaut est
volume-name_sn, où n commence à 0001. Le nom d'un instantané respecte la casse, et il est limité à 32
octets. Il ne doit pas exister déjà dans le système ni inclure les caractères suivants : " , < > \
Si le nom que vous venez de saisir est déjà utilisé par un instantané, un message vous demande d'entrer un autre
nom.
4. Cliquez sur OK.
Si la création de l'instantané entraîne la sur-allocation de la capacité du pool, un message vous invite à
configurer la notification des événements de manière à être averti avant que le pool ait épuisé sa capacité
physique de stockage.
5. Si l'instantané virtuel dépasse la capacité de stockage :
a. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, l'instantané est créé.

Création d'instantanés 93
b. En réponse au mesage de confirmation, cliquez sur OK.
Pour créer des instantanés linéaires
1. Dans l'écran Volumes, sélectionnez 1-16 volumes linéaires (ces volumes doivent être exclusivement linéaires, et
non une combinaison des deux types de stockage).
2. Sélectionnez Action > Créer des instantanés. Le panneau Créer des instantanés s'ouvre.
3. Facultatif : Dans le champ Nom de l'instantané, modifiez le nom affiché. La valeur par défaut est
volume-name_sn, où n commence à 0001. Le nom d'un instantané respecte la casse, et il est limité à 32
octets. Il ne doit pas exister déjà dans le système ni inclure les caractères suivants : " , < > \
Si le nom que vous venez de saisir est déjà utilisé par un instantané, un message vous demande d'entrer un autre
nom.
4. Facultatif : Pour planifier une tâche CLI create-snapshot, exécutez les opérations suivantes :
• Cochez la case Planifié.
• Facultatif : Modifiez le préfixe par défaut pour identifier les instantanés créés par cette tâche. La valeur par
défaut est volumesn, où n commence à 01. Le préfixe respecte la casse, et il est limité à 26 octets. Il ne doit
pas exister déjà dans le système ni inclure les caractères suivants : " , < > \
Les instantanés planifiés sont nommés prefix_Sn, où n commence à 0001.
• Facultatif : Sélectionnez le nombre d'instantanés à conserver (1-32, la valeur par défaut étant 1). Lors de
l'exécution de la tâche, le nombre d'instantanés conservés est comparé au nombre d'instantanés existants :
• si le nombre d'instantanés conservés que vous avez défini n'a pas été atteint, l'instantané est créé ;
• si ce nombre est atteint, le mappage de l'instantané le plus ancien du volume est supprimé, réinitialisé et
renommé avec le nom suivant de la séquence.
• Spécifiez la date et l'heure d'exécution de la tâche (au moins cinq minutes dans le futur). La date doit être
spécifiée au format aaaa-mm-jj. L'heure doit être spécifiée au format hh:mm suivi de AM, PM (ou de 24H pour
le format sur 24 heures). Par exemple, 13:00 24H est la même valeur d'heure que 1:00 PM.
• Facultatif : Si vous souhaitez que la tâche s'exécute plusieurs fois, exécutez les opérations suivantes :
• Cochez la case Répéter et indiquez la fréquence d'exécution de la tâche.
• Facultatif : Définissez à quel moment l'exécution de la tâche doit être interrompue.
• Facultatif : Définissez une plage horaire pendant laquelle la tâche doit être exécutée.
• Facultatif : Définissez les jours d'exécution de la tâche. Vérifiez que cette contrainte inclut la date de
début.
5. Cliquez sur OK.
• Si la case Planifié n'est pas cochée, l'instantané est créé.
• Si la case Planifié est cochée, la planification est créée et peut être consultée dans le panneau Gérer les
planifications (selon description de la section « Gestion des tâches planifiées » (page 50)).

Réinitialisation d'un instantané


Au lieu de capturer un nouvel instantané d'un volume, vous pouvez remplacer les données d'un instantané standard
par les données actuelles du volume source. Le nom et les mappages de l'instantané ne sont pas modifiés.
Cette action n'est pas autorisée pour un instantané de réplication.
Pour les instantanés virtuels, cette fonctionnalité est prise en charge pour tous les instantanés d'une arborescence
hiérarchique. Toutefois, un instantané virtuel peut seulement être réinitialisé au niveau du volume parent ou de
l'instantané parent à partir duquel il a été créé.

ATTENTION : Pour éviter l'altération des données, démontez l'instantané avant de le réinitialiser.

Vous pouvez réinitialiser un instantané immédiatement. Instantanés linéaires uniquement – Vous pouvez également
planifier une tâche CLI reset-snapshot.
Pour afficher des informations supplémentaires sur un instantané, survolez-le dans le tableau Volumes. Vous pouvez
afficher d'autres informations sur un instantané en le survolant dans le tableau Instantanés apparentés.La section

94 Utilisation de l'écran Volumes


Affichage d'informations sur les volumes propose des informations complémentaires sur les panneaux Informations
sur les volumes et Informations sur les instantanés qui affichés par ces survols.
Pour réinitialiser un instantané
1. Démontez l'instantané.
2. Dans l'écran Volumes, sélectionnez l'instantané requis.
3. Sélectionnez Action > Réinitialiser l'instantané. Le panneau Réinitialiser l'instantané s'ouvre.
4. Facultatif (instantanés linéaires uniquement) : Pour planifier une tâche de réinitialisation, exécutez les opérations
suivantes :
• Cochez la case Planifier.
• Spécifiez la date et l'heure d'exécution de la tâche (au moins cinq minutes dans le futur). La date doit être
spécifiée au format aaaa-mm-jj. L'heure doit être spécifiée au format hh:mm suivi de AM, PM (ou de 24H pour
le format sur 24 heures). Par exemple, 13:00 24H est la même valeur d'heure que 1:00 PM.
• Facultatif : Si vous souhaitez que la tâche s'exécute plusieurs fois :
• Cochez la case Répéter et indiquez la fréquence d'exécution de la tâche.
• Facultatif : Définissez à quel moment l'exécution de la tâche doit être interrompue.
• Facultatif : Définissez une plage horaire pendant laquelle la tâche doit être exécutée.
• Facultatif : Définissez les jours d'exécution de la tâche. Vérifiez que cette contrainte inclut la date de
début.
5. Cliquez sur OK.
• Pour les instantanés virtuels, ou si la case Planification n'a pas été cochée pour un instantané linéaire,
l'instantané est créé. Vous pouvez remonter l'instantané.
• Si la case Planifier a été cochée, la planification est créée et peut être affichée dans le panneau Gérer les
planifications (selon description de la section « Gestion des tâches planifiées » (page 50)). Créez un rappel
vous invitant à démonter l'instantané avant l'exécution de la tâche planifiée.

Réinitialisation d'un instantané 95


7 Utilisation de l'écran Mappages
Afficher des mappages
L'écran Mappages présente un tableau d'informations sur les mappages qui sont définis dans le système. Par défaut,
le tableau affiche 20 entrées à la fois, et il est trié d'abord par hôte puis par volume. Pour plus d'informations sur
l'utilisation des tableaux, reportez-vous à la section « Conseils pour l'utilisation des tableaux » (page 17).
Le tableau des mappages affiche les informations suivantes :
• Hôte Identifie les initiateurs auquel le mappage s'applique :
• Tous les autres initiateurs Le mappage s'applique à tous les initiateurs qui n'ont pas été mappés explicitement
avec des paramètres différents.
• nom de l'initiateur. Le mappage s'applique uniquement à l'initiateur.
• ID_initiateur. Le mappage s'applique uniquement à l'initiateur, et celui ci n'est pas affecté d'un pseudonyme.
• nom de l'hôte.*. Le mappage s'applique à tous les initiateurs de cet hôte.
• nom du groupe d'hôtes. *. *. Le mappage s'applique à tous les hôtes de ce groupe.
• Volume Identifie les volumes auxquels le mappage s'applique :
• nom du volume. Le mappage s'applique uniquement à ce volume.
• nom du groupe de volumes. *. Le mappage s'applique à tous les volumes de ce groupe.
• Accès. Indique le type d'accès affecté au mappage.
• lecture-écriture : Le mappage permet l'accès en lecture et en écriture aux volumes.
• lecture seule : Le mappage permet uniquement l'accès en lecture aux volumes.
• aucun accès : Le mappage interdit l'accès aux volumes.
• Numéro d'unité logique. Précise si le mappage utilise un seul numéro LUN ou une série de numéros LUN (indiqué
par *).
• Ports. Liste des ports d'hôte des contrôleurs auxquels le mappage s'applique. Chaque valeur représente un port
correspondant sur les deux contrôleurs.
Pour afficher plus d'informations sur un mappage, reportez-vous à la section « Affichage des détails des mappages »
(page 99).

Mappage des initiateurs et des volumes


Vous pouvez mapper les initiateurs et les volumes de manière à contrôler l'accès des hôtes aux volumes.
(Le mappage s'applique aux hôtes et aux groupes d'hôtes aussi bien qu'aux initiateurs et aux instantanés et aux
groupes de volumes aussi bien qu'aux volumes. Pour simplifier cette documentation, et sauf indication contraire, les
termes initiateur et volume désignent toutes ces possibilités.) Par défaut, les volumes ne sont pas mappés.
Si un volume est mappé sur Tous les autres initiateurs, il s'agit de son mappage par défaut. Le mappage par défaut
permet à tous les initiateurs connectés de voir le volume à l'aide du mode d'accès spécifié, du numéro LUN et des
paramètres de port. L'avantage d'un mappage par défaut est que tous les initiateurs connectés peuvent détecter le
volume sans exiger de tâche supplémentaire de la part de l'administrateur. Ce comportement est attendu par
certains systèmes d'exploitation, par exemple Microsoft Windows, qui peuvent immédiatement détecter le volume.
L'inconvénient est que tous les initiateurs connectés peuvent détecter le volume sans aucune restriction.
Par conséquent, ce processus n'est pas recommandés pour les volumes spéciaux, qui exigent un accès limité.
En outre, pour éviter le montage du volume par plusieurs hôtes et leur altération, les hôtes doivent être gérés
collectivement, par exemple, en utilisant le logiciel de cluster.
Si plusieurs hôtes montent un volume sans être gérés en coopération, les données de ce volume risquent d'être
altérées. Pour contrôler l'accès par des initiateurs spécifiques, vous pouvez définir un mappage explicite.
Un mappage explicite peut utiliser des valeurs différentes de mode d'accès, de numéro LUN et de paramètres de
port pour autoriser ou empêcher l'accès par un initiateur à un volume (les mappages explicites ont priorité sur les
mappages par défaut).
Le système de stockage utilise Unified LUN Presentation (ULP), qui peut présenter tous les LUN à travers tous les ports
hôtes dans les deux contrôleurs. Les informations d'interconnexion sont gérées dans le microprogramme du

96 Utilisation de l'écran Mappages


contrôleur. La fonction ULP apparaît à l'hôte comme un système de stockage actif-actif dans lequel l'hôte peut choisir
tout chemin d'accès disponible pour accéder à un numéro LUN, sans avoir à tenir compte de la propriété du groupe
de disques. Quand la fonction ULP est utilisée, le mode de redondance/de fonctionnement du contrôleur indique
ULP active-active. ULP utilise le comité technique T10 des extensions de ALUA (Asymmetric Logical Unit Access) de
INCITS, pour négocier des chemins avec des systèmes hôtes compatibles. Les systèmes hôtes incompatibles
considèrent tous les chemins comme étant égaux.
Si un groupe (groupe d'hôtes ou hôte) est mappé sur un volume ou sur un groupe de volumes, tous les initiateurs de
ce groupe sont affectés d'un mappage individuel sur chaque volume spécifié dans la demande. Tant que l'entité de
groupe est mappée de manière cohérente, cet ensemble de mappages individuels est représenté sous forme de
mappage groupé. Si l'un des mappages de ce groupe est modifié, le mappage groupé ne sera plus cohérent et il
n'apparaîtra plus dans le SMU. Il sera remplacé dans le SMU par tous les mappages individuels.

ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Avant de modifier un numéro LUN, vous devez démonter le volume.

CONSEIL : Lorsqu'un mappage explicite est supprimé, le mappage par défaut du volume est activé.
Par conséquent, il est recommandé d'utiliser le même numéro d'unité logique pour des mises en correspondance
explicites, comme pour la mise en correspondance par défaut.

REMARQUE : Le volume secondaire d'un jeu de réplications ne peut pas être mappé.

Pour mapper des initiateurs et des volumes


1. Exécutez l'une des actions suivantes :
• Dans l'écran Hôtes, sélectionnez les initiateurs à mapper et choisissez Action > Mapper les initiateurs.
• Dans l'écran Volumes, sélectionnez les volumes à mapper et choisissez Action > Mapper les volumes.
• Dans l'écran Mappage, cliquez sur Mapper pour créer un nouveau mappage.
• Dans l'écran Mappage, sélectionnez le ou les mappages à modifier ou à supprimer, puis cliquez sur Mapper.
Vous pouvez également créer un nouveau mappage.
Le panneau de mappage s'ouvre et présente deux tableaux côte à côte : initiateurs disponibles et volumes
disponibles. Vous pouvez utiliser ces tableaux pour définir des mappages. Un autre tableau (sous les tableaux
hôtes/volumes) présente les mappages existants. Lorsque vous créez un mappage (et avant que vous l'ayez
enregistré), ce mappage s'affiche dans le tableau des mappages pour vous permettre de modifier ses paramètres
ou même de le supprimer.
Le tableau Groupes d'hôtes, hôtes et initiateurs disponibles affiche une ou plusieurs des lignes suivantes :

Description de la ligne Groupe Hôte Pseudo ID


Il existe toujours une ligne qui affiche ces valeurs. - - (vide) Tous les
Sélectionnez cette ligne pour appliquer les autres
paramètres de mappage à tous les initiateurs (et initiateurs
pour créer un mappage par défaut).

Une ligne avec ces valeurs s'affiche pour chaque - nom de l'hôte * *
initiateur qui est associé à un hôte. Sélectionnez
cette ligne pour appliquer les paramètres de
mappage à tous les initiateurs de cet hôte.

Mappage des initiateurs et des volumes 97


Description de la ligne Groupe Hôte Pseudo ID
Une ligne avec ces valeurs s'affiche pour chaque nom du groupe * * *
initiateur qui est associé à un groupe d'hôtes. d'hôtes
Sélectionnez cette ligne pour appliquer les
paramètres de mappage à tous les initiateurs de
ce groupe d'hôtes.

Une ligne avec ces valeurs s'affiche pour chaque - ou hôte - - ou nom de (vide) ou ID de
initiateur. Sélectionnez cette ligne pour appliquer nom du groupe l'hôte pseudonyme de l'initiateur
les paramètres de mappage à cet initiateur. d'hôtes l'initiateur

Le tableau Groupes de volumes et volumes disponibles affiche une ou plusieurs des lignes suivantes :

Description de la ligne Groupe Nom Type


Une ligne avec ces valeurs s'affiche pour chaque nom du groupe de * Groupe
volume/instantané qui est associé à un groupe de volumes. volumes
Sélectionnez cette ligne pour appliquer les paramètres de
mappage à tous les volumes/instantanés de ce groupe de
volumes.

Une ligne avec ces valeurs s'affiche pour chaque - nom du type du
volume/instantané. Sélectionnez cette ligne pour appliquer les volume volume
paramètres de mappage à ce volume/instantané.

REMARQUE :
• Lorsque vous sélectionnez un ou plusieurs objets (groupes d'hôtes, hôtes ou initiateurs) dans l'écran Hôtes, le
ou les objets sélectionnés s'affichent dans le tableau Groupes d'hôtes, hôtes et initiateurs disponibles, alors
que les volumes, les groupes de volumes et les instantanés disponibles s'affichent dans le tableau Groupes de
volumes et volumes disponibles.
• La situation inverse est vraie seulement lorsque vous sélectionnez un ou plusieurs volumes, groupes de volumes
ou instantanés dans le tableau Groupes de volumes et volumes disponibles.
• Lorsque vous ouvrez le panneau Mappage dans l'écran Mappage sans avoir sélectionné de mappage, les
deux tableaux affichent automatiquement tous les objets disponibles.
• Lorsque vous sélectionnez un mappage dans la table des mappages, il apparaît dans la liste des mappages
(sous les deux tableaux décrits ci-dessus). Ces deux tableaux affichent également tous les objets disponibles.

2. Exécutez l'une des actions suivantes :


• Si aucun objet n'était présélectionné, sélectionnez un ou plusieurs initiateurs et un ou plusieurs volumes à
mapper et cliquez sur Mapper.
• Si des initiateurs étaient présélectionnés, sélectionnez les volumes à mapper sur ces initiateurs et cliquez sur
Mapper.
• Si des volumes étaient présélectionnés, sélectionnez les initiateurs à mapper sur ces volumes et cliquez sur
Mapper.
• Si des mappages étaient présélectionnés, ils apparaissent déjà dans la table des mappages et un bouton
Mapper est affiché.
Pour chaque association entre les volumes et les initiateurs sélectionnés, une ligne s'affiche dans la table des
mappages (partie inférieure du panneau). À ce stade, aucun autre mappage ne peut plus être ajouté dans la
liste. Les mappages présents dans la liste peuvent être supprimés ou modifiés (y compris mode, numéro LUN et
ports).

REMARQUE : Chaque fois que vous définissez un ensemble de mappages entre les initiateurs et les volumes à
l'aide du bouton Mapper, le libellé de ce bouton passe de Mapper à Réinitialiser. Si des mappages ont été
présélectionnés, c'est le libellé Réinitialiser et non Mapper qui figure sur ce bouton.

98 Utilisation de l'écran Mappages


3. Exécutez l'une des actions suivantes :
• Pour retirer une ligne du tableau, sélectionnez-la. Dans la colonne Action, sélectionnez Supprimer la ligne.
• Pour supprimer un mappage existant, sélectionnez-le. Dans la colonne Action, sélectionnez Supprimer.
• Pour modifier un mappage, définissez les options suivantes :
• Mode. Le mode d'accès permet de définir l'accès à un volume : en lecture-écriture, en lecture seule ou
aucun accès. La valeur par défaut est lecture-écriture. Lorsqu'un mappage ne définit aucun accès, le
volume est masqué, ce qui signifie qu'il n'est pas visible pour les initiateurs associés. Le masquage est utile
pour outrepasser un mappage par défaut existant qui autorise un accès ouvert : il permet de refuser
l'accès seulement à des initiateurs spécifiques. Pour autoriser l'accès à un ou plusieurs hôtes spécifiques et
refuser l'accès à tous les autres hôtes, il suffit de créer un mappage sur ce ou ces hôtes. Par exemple, un
des volumes du département Ingénierie peut être mappé avec un accès en lecture-écriture sur le serveur
Ingénierie et un accès en lecture seule sur les serveurs utilisés par les autres départements.
• Numéro d’unité logique (LUN). Un numéro d'unité logique (LUN) identifie un volume pour un hôte.
La valeur par défaut est le numéro LUN disponible le plus bas. Les deux contrôleurs partagent un ensemble
de numéros LUN, et tout LUN inutilisé peut être affecté à un mappage. Toutefois, chaque numéro LUN ne
peut être utilisé qu'une seule fois par volume comme LUN par défaut. Par exemple, si LUN 5 est celui par
défaut du Volume1, aucun autre volume dans le système de stockage ne peut utiliser LUN 5 en tant que
numéro d'unité logique par défaut. Pour des mises en correspondance explicites, les règles diffèrent : Les
numéros d'unité logique utilisés dans des mises en correspondance par défaut peuvent être réutilisés dans
des mises en correspondance explicites pour d'autres volumes et d'autres hôtes.

REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez
spécifier un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le
volume et il signale une erreur telle que « table de partition inconnue ».

• Ports. Les ports sélectionnés indiquent les ports d'hôtes de contrôleur à travers lesquels les initiateurs sont
autorisés à accéder au volume (ou sont interdits d'accès à ce volume). Le choix d'un numéro de port
sélectionne automatiquement le port correspondant dans chaque contrôleur. Par défaut, tous les ports sont
sélectionnés.
• Pour défaire les modifications apportées à un mappage, sélectionnez celui-ci. Dans la colonne Action, cliquez
sur Revenir.
• Pour enregistrer un nouveau mappage (ou les modifications que vous venez d'apporter à un mappage
existant), sélectionnez le mappage requis. Dans la colonne Action, cliquez sur Enregistrer.
• Pour effacer le tableau des mappage et annuler toutes les modifications, cliquez sur Réinitialiser.
4. Lorsque la liste est correcte et que vous décidez d'appliquer vos modifications, cliquez sur Appliquer ou sur OK.
Une boîte de dialogue de confirmation s’affiche.
Pour annuler les modifications au lieu de les appliquer, cliquez sur Réinitialiser
5. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, les modifications apportées
au(x) mappage(s) sont validées.
6. Pour fermer ce panneau, cliquez sur Fermer.

Affichage des détails des mappages


Dans les écrans Hôtes, Volumes et Mappage, vous pouvez consulter des informations de base sur les mappages
établis entre certains hôtes et certains volumes.
Pour consulter des détails complémentaires
1. Exécutez l'une des actions suivantes :
• Affichez l'écran Hôtes ou l'écran Volumes. Dans le tableau Mappages connexes, sélectionnez au moins un
mappage.
• Affichez l'écran Mappage. Dans le tableau des mappages, sélectionnez au moins un mappage.
2. Sélectionnez Action > Afficher les détails de mappage. Le panneau Détails de mappage s'ouvre et affiche les
informations décrites ci-dessous. Pour plus d'informations sur l'utilisation des tableaux, reportez-vous à la section
« Conseils pour l'utilisation des tableaux » (page 17).

Affichage des détails des mappages 99


• Groupe d'hôtes Identifie le groupe d'hôtes sur lequel le mappage s'applique :
• -. Le mappage ne s'applique pas à un groupe d'hôtes.
• nom du groupe d'hôtes. Le mappage s'applique à tous les hôtes de ce groupe.
• Hôte Identifie l'hôte auquel le mappage s'applique :
• -. Le mappage ne s'applique pas à un hôte.
• nom de l'hôte. Le mappage s'applique à tous les initiateurs de cet hôte.
• Pseudo. Affiche le pseudonyme de l'initiateur (si affecté). Dans le cas contraire, ce champ est vide.
• ID de l'initiateur. Affiche WWN d'un initiateur FC ou SAS, ou le nom IQN d'un initiateur iSCSI.
• Groupe de volumes Identifie les volumes auxquels le mappage s'applique :
• -. Le mappage ne s'applique pas à un groupe de volumes.
• nom du groupe de volumes. Le mappage s'applique à tous les volumes de ce groupe.
• Volume Identifie le volume auquel le mappage s'applique.
• Accès. Indique le type d'accès affecté au mappage.
• lecture-écriture : Le mappage permet l'accès en lecture et en écriture aux volumes.
• lecture seule : Le mappage permet uniquement l'accès en lecture aux volumes.
• aucun accès : Le mappage interdit l'accès aux volumes.
• Numéro d'unité logique. Précise si le mappage utilise un seul numéro LUN ou une série de numéros LUN
(indiqué par *). Par défaut, le tableau est trié sur cette colonne.
• Ports. Liste des ports d'hôte des contrôleurs auxquels le mappage s'applique. Chaque valeur représente un
port correspondant sur les deux contrôleurs.
3. Cliquez sur OK.

100 Utilisation de l'écran Mappages


8 Utilisation de l'écran des performances
Affichage des statistiques de performances
L'écran Performances affiche les statistiques de performances pour les types suivants de composants : disques,
groupes de disques, pools virtuels, niveaux/tiers virtuels, ports d'hôtes, contrôleurs et volumes. Pour plus
d'informations sur les statistiques de performances, consultez la section « À propos des statistiques de
performances » (page 32).
Vous pouvez afficher les statistiques actuelles sous forme de tableau pour tous les types de composants, et les
statistiques historiques sous forme graphique pour les types suivants de composants : disques, des groupes de
disques, pools virtuels et niveaux/tiers.
Pour consulter les statistiques de performances
1. Dans l'écran Performances, déroulez la liste Afficher et sélectionnez un type de composant. Le tableau qui
apparaît affiche des informations sur chaque composant de ce type dans le système. Pour plus d'informations sur
l'utilisation de ce type de tableau, reportez-vous à la section « Conseils pour l'utilisation des tableaux »
(page 17).
2. Sélectionnez un ou plusieurs composants dans la liste.
3. Cliquez sur Afficher les données. La zone Données actuelles affiche l'horaire d'échantillonnage (date et heure de
collecte de l'échantillon de données). Cette zone affiche également la période d'échantillonnage (période
séparant la collecte et l'affichage de l'échantillon actuel), l'échantillon précédent (le cas échéant) et les
statistiques de performances actuelles pour chaque composant sélectionné.
4. Pour afficher les graphiques de données historiques pour les composants sélectionnés (disques, groupes de
disques, pools virtuels ou niveaux/tiers virtuels), cochez la case Données historiques. La zone Données
historiques indique la plage horaire des échantillons dont les données sont représentées par les graphiques, ainsi
que (par défaut) le graphique Total IOPS.
5. Pour spécifier la plage horaire ou le nombre d'échantillons de statistiques historiques à afficher, procédez comme
suit :
• Cliquez sur Définir une plage horaire. Le panneau Mettre à jour les statistiques historiques qui apparaît
présente le nombre d'échantillons par défaut, soit 100.
• Pour spécifier un nombre d'échantillons différent : dans le champ Nombre, entrez une valeur comprise entre
5 et 100 et cliquez sur OK.
• Pour spécifier une plage horaire, procédez comme suit :
• Cochez la case Services de certificat.
• Spécifiez des valeurs de date/heure pour les échantillons de début et de fin. Ces valeurs doivent se situer
entre la date/heure actuelles et six mois dans le passé. Les valeurs de fin doivent être plus récentes que les
valeurs de début.

CONSEIL : Si vous spécifiez une plage horaire, il est recommandé de ne pas dépasser 24 heures.

• Cliquez sur OK. Dans la zone Données historiques, les valeurs de Plage horaire sont mises à jour pour
afficher la date/heure des échantillons les plus anciens et les plus récents affichés, et le graphique des
composants sélectionnés est également mis à jour.
6. Pour afficher des statistiques historiques différentes, sélectionnez un graphique dans la liste Statistiques.
Pour consulter la description de chaque graphique, reportez-vous à la section « Graphiques des performances
historiques, » ci-dessous.
7. Pour masquer la légende affichée dans l'angle supérieur droit d'un graphique de statistiques historiques,
décochez la case Afficher la légende.

Affichage des statistiques de performances 101


Graphiques des performances historiques
Le tableau ci-dessous décrit les graphiques de statistiques historiques qui sont disponibles pour chaque type de
composant. Dans les graphiques, les unités de mesure sont automatiquement mises à l'échelle pour représenter au
mieux l'échantillon de données dans l'espace de la page.

Tableau 10 Graphiques des performances historiques (v3)

Composant système Graphique Description


Disque, groupe, pool, Total IOPS Nombre total d'opérations de lecture et d'écriture par seconde depuis
niveau/tier le dernier échantillonnage.

Disque, groupe, pool, IOPS en lecture Nombre d'opérations de lecture par seconde depuis le dernier
niveau/tier échantillonnage.

Disque, groupe, pool, IOPS en écriture Nombre d'opérations d'écriture par seconde depuis le dernier
niveau/tier échantillonnage.
Disque, groupe, pool, Débit de données Vitesse globale de lecture et d'écriture des données depuis le dernier
niveau/tier échantillonnage.

Disque, groupe, pool, Débit de lecture Vitesse de lecture des données depuis le dernier échantillonnage.
niveau/tier
Disque, groupe, pool, Débit d'écriture Vitesse d'écriture des données depuis le dernier échantillonnage.
niveau/tier

Disque, groupe, pool, Total d'E/S Nombre total d'opérations de lecture et d'écriture depuis le dernier
niveau/tier échantillonnage.

Disque, groupe, pool, Nombre de lectures Nombre d'opérations de lecture depuis le dernier échantillonnage.
niveau/tier

Disque, groupe, pool, Nombre d'écritures Nombre d'opérations d'écriture depuis le dernier échantillonnage.
niveau/tier

Disque, groupe, pool, Données transférées Nombre total d'opérations de lecture et d'écriture de données depuis
niveau/tier le dernier échantillonnage.

Disque, groupe, pool, Données lues Volume de données lues depuis le dernier échantillonnage.
niveau/tier

Disque, groupe, pool, Données écrites Volume de données écrites depuis le dernier échantillonnage.
niveau/tier

Disque, groupe Temps de réponse moyen Temps de réponse moyen des lectures et des écritures depuis le dernier
échantillonnage.

Disque, groupe Temps de réponse moyen des Temps de réponse moyen pour les lectures depuis le dernier
lectures échantillonnage.

Disque, groupe Temps de réponse moyen des Temps de réponse moyen des écritures depuis le dernier
écritures échantillonnage.

Disque, groupe Taille d'E/S moyenne Taille moyenne des lectures et écritures depuis le dernier
échantillonnage.

Disque, groupe Taille moyenne d'E/S de Taille moyenne des lectures depuis le dernier échantillonnage.
lecture

Disque, groupe Taille moyenne d'E/S Taille moyenne des écritures depuis le dernier échantillonnage.
d'écriture

Disque, groupe Nombre d'erreurs sur le Nombre total d'erreurs de disque détectées depuis le dernier
disque échantillonnage.

Disque, groupe Profondeur de la file d'attente Nombre moyen d'opérations de lecture et d'écriture en attente
d'exécution depuis le dernier échantillonnage. Cette valeur représente
les périodes d'activité uniquement et exclut les périodes d'inactivité.

102 Utilisation de l'écran des performances


Tableau 10 Graphiques des performances historiques (v3) (suite.)

Composant système Graphique Description


Pool, niveau/tier Nombre de pages allouées Nombre de pages de 4 Mo allouées aux volumes, en fonction des
données écrites sur ces volumes. La création d'un volume n'entraîne
pas d'allocations de pages. Les pages sont allouées en fonction de
l'écriture des données.

Niveau/tier Nombre d'entrées de pages Nombre de pages déplacées dans ce niveau/tier à partir d'un
niveau/tier différent.

Niveau/tier Nombre de fermetures de Nombre de pages déplacées de ce niveau/tier vers d'autres niveaux.
pages

Niveau/tier Nombre de rééquilibres de Nombre de pages déplacées entre les groupes de disques de ce
pages niveau/tier pour assurer l'équilibre de charge automatique.

Niveau/tier Nombres d'allocations Nombre de pages qui ont été allouées par suite des écritures de l'hôte.
initiales Ce nombre n'inclut pas les pages allouées par suite de mouvements de
pages effectués entre niveaux/tiers et en tâche de fond. (Les
mouvements de pages entre niveaux/tiers déplacent des pages d'un
niveau à un autre. Par conséquent, un niveau constate le départ d'une
page désallouée, tandis qu'un autre niveau constate l'arrivée d'une
page allouée ; ces déplacements en tâche de fond ne sont pas
considérés comme des « allocations initiales ».)

Niveau/tier Nombre de démappages Nombre de pages de 4 Mo qui sont automatiquement récupérées et


désallouées car elles sont vides (elles ne contiennent pas de données
autres que des zéros).

Niveau/tier Nombre de copies RFC Nombre de pages de 4 Mo copiées des disques durs standard au
cache de lecture des unités SSD.

Mettre à jour les statistiques historiques


L'écran Performances peut afficher des statistiques historiques de performances pour les types de composants
suivants : disques, groupes de disques, pools virtuels et niveaux/tiers virtuels. Par défaut, les 100 échantillons les plus
récents sont affichés. Pour plus d'informations sur les statistiques de performances, consultez la section « À propos
des statistiques de performances » (page 32).
Vous pouvez mettre à jour les statistiques historiques.
Pour mettre à jour les statistiques historiques affichées
1. Affichez un graphique de statistiques historiques (selon description de « Affichage des statistiques de
performances » (page 101)).
2. Sélectionnez Action > Mettre à jour les statistiques historiques. Le panneau Mettre à jour les statistiques
historiques qui apparaît présente le nombre d'échantillons par défaut, soit 100.
3. Pour spécifier un nombre d'échantillons différent : dans le champ Nombre, entrez une valeur comprise entre 5 et
100 et cliquez sur OK.
4. Pour spécifier une plage horaire, procédez comme suit :
• Cochez la case Services de certificat.
• Spécifiez des valeurs de date/heure pour les échantillons de début et de fin. Ces valeurs doivent se situer
entre la date/heure actuelles et six mois dans le passé. Les valeurs de fin doivent être plus récentes que les
valeurs de début.

CONSEIL : Si vous spécifiez une plage horaire, il est recommandé de ne pas dépasser 24 heures.

• Cliquez sur OK.


Dans la zone Données historiques de l'écran Performances, les valeurs Plage horaire sont mises à jour afin
d'afficher l'heure des échantillons les plus anciens et les plus récents affichés. Le graphique portant sur les
composants sélectionnés est mis à jour.

Mettre à jour les statistiques historiques 103


Exportation des statistiques historiques de performances
Vous pouvez exporter les statistiques historiques de performances dans un fichier en réseau (au format CSV). Vous
pouvez ensuite importer ces données dans une feuille de calcul ou autre application tierce.
Le nombre d'échantillons de données téléchargés est fixé à 100 pour limiter la taille du fichier de données à générer
et transférer. La valeur par défaut est la récupération de toutes les données disponibles (jusqu'à 6 mois) regroupées
en 100 échantillons. Vous pouvez indiquer une plage horaire différente en précisant une date de début et de fin.
Si la plage horaire précisée couvre plus de 100 échantillons de 15 minutes, les données seront regroupées en 100
échantillons.
Le fichier résultant contient une ligne de noms de propriétés et une ligne pour chaque échantillon de données.
Pour exporter des statistiques historiques de performances
1. Dans l'écran Performances, déroulez la liste Afficher et sélectionnez parmi Disques, Groupes de disques, Pools
virtuels ou Niveaux virtuels.
2. (Vous devez sélectionner au moins un composant.)

REMARQUE : Quel que soit le composant sélectionné, les statistiques sont exportées pour tous les disques.

3. Sélectionnez Action > Exporter les statistiques historiques. Le panneau Exporter les statistiques historiques Export
s'ouvre.
4. Pour spécifier une plage horaire, procédez comme suit :
• Cochez la case Services de certificat.
• Spécifiez des valeurs de date/heure pour les échantillons de début et de fin. Ces valeurs doivent se situer
entre la date/heure actuelles et six mois dans le passé. Les valeurs de fin doivent être plus récentes que les
valeurs de début.

CONSEIL : Si vous spécifiez une plage horaire, il est recommandé de ne pas dépasser 24 heures.

5. Cliquez sur OK.

REMARQUE : Sous Microsoft Internet Explorer, si le téléchargement est bloqué par une barre de sécurité,
sélectionnez l'option Télécharger le fichier correspondante. Si le téléchargement échoue la première fois,
réaffichez le panneau Exporter les statistiques historiques et relancez l'export.

6. Lorsque vous êtes invité à ouvrir ou enregistrer le fichier, cliquez sur Enregistrer.
• Si vous utilisez Firefox et qu'un répertoire de téléchargements est défini, c'est là que sera enregistré le fichier
Disk_Performance.csv.
• Sinon, vous serez invité à spécifier l'emplacement et le nom du fichier. Le nom de fichier par défaut est
Disk_Performance.csv. Changez le nom pour identifier le système, le contrôleur et la date.
7. Cliquez sur OK.

104 Utilisation de l'écran des performances


Réinitialisation des statistiques de performance.
Vous pouvez réinitialiser (effacer) les statistiques de performance actuelles ou historiques de tous les composants.
Lorsque vous réinitialisez des statistiques, un événement est consigné et un nouvel échantillon de données continue
à être stocké tous les quarts d'heure.
Pour réinitialiser les statistiques de performances
1. Dans l'écran Performances, sélectionnez Action > Réinitialiser toutes les statistiques. Le panneau Réinitialiser
toutes les statistiques s'ouvre.
2. Exécutez l'une des actions suivantes :
• Pour réinitialiser les statistiques actuelles, sélectionnez Données actuelles.
• Pour réinitialiser les statistiques historiques, sélectionnez Données historiques.
3. Cliquez sur OK. Un message de confirmation apparaît.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, les statistiques sont effacées.

Réinitialisation des statistiques de performance. 105


9 Utilisation de la bannière et du pied de page
Bannière et pied de page – Présentation générale
La bannière de l'interface SMU v3 présente quatre panneaux côte à côte :
• Le panneau du système fournit des informations sur le système et sur les micrologiciels.
• Le panneau des informations de connexion affiche des informations sur le lien établi entre le SMU et le système
de stockage.
• Le panneau de date/heure système affiche les valeurs actuelles de date et d'heure du système.
• Le panneau des informations utilisateur indique le nom de l'utilisateur connecté.
Le pied de page de l'interface SMU v3 présente six panneaux côte à côte :
• Le panneau d'état du système indique l'état (l'intégrité) du système et de chaque contrôleur.
• Le panneau des événements indique le nombre d'événements (max. 1000, classés par type d'événement)
consignés par le système.
• Le panneau d'utilisation de capacité affiche deux barres de couleur qui représentent respectivement la capacité
physique du système et la manière dont cette capacité a été allouée et utilisée.
• Le panneau d'E/S des hôtes affiche deux barres de couleur pour chaque contrôleur dont les E/S sont actives.
Ces barres représentent respectivement les IOPS actuels des différents ports et le débit de données actuel (en
Mo/s) des différents ports.
• Le panneau des E/S des niveaux/tiers affiche une barre de couleur pour chaque pool virtuel (A ou B ou les deux)
dont les E/S sont actives.
• Le panneau d'activité affiche les notifications des activités récentes du système.
Chaque fois que vous immobilisez le pointeur (flèche de la souris) dans un de ces panneaux – à l'exception du
panneau d'activité – un panneau supplémentaire affiche d'autres informations. Certains de ces panneaux
comportent des menus qui permettent d'exécuter des tâches en rapport avec leur contenu. L'icône indique que le
panneau comporte un menu. Pour afficher ce menu, cliquez n'importe où dans le panneau.

Affichage des informations système


Le panneau du système (dans la bannière) affiche le nom du système et la version du bundle de micrologiciels installé
dans le contrôleur auquel vous accédez.
Immobilisez le pointeur (flèche de la souris) dans ce panneau pour afficher des informations sur le système, don nom
du système, fournisseur, emplacement, contact et description. Ce panneau affiche également la version du bundle de
micrologiciels de chaque contrôleur (A et B).
L'icône indique que le panneau comporte un menu. Cliquez n'importe où dans le panneau pour afficher un menu
permettant les actions suivantes : modifier les paramètres d'information système (page 45) et paramètres des services
système (page 55), mettre à jour les micrologiciels (page 60), arrêter et redémarrer les contrôleurs (page 67),
afficher les informations des certificats SSL (page 106).

Affichage des informations des certificats SSL


Par défaut, le système génère un certificat SSL unique pour chaque contrôleur. Pour augmenter la sécurité, vous
pouvez remplacer ce certificat (généré par le système par défaut) par un certificat émis par une autorité de
certification de confiance.
Le panneau Informations des certificats affiche des informations sur les certificats SSL actifs qui sont stockés dans le
système pour chaque contrôleur. Les onglets A et B contiennent le texte (sans mise en forme) des certificats des
différents contrôleurs. Ce panneau affiche également la date de création de chaque certificat et une des valeurs de
statut suivantes :
• Fourni par le client. Indique que le contrôleur utilise un certificat que vous avez uploadé.
• Généré par le système. Indique que le contrôleur utilise un certificat actif et une clé active qui ont été créés par le
contrôleur.

106 Utilisation de la bannière et du pied de page


• Statut inconnu. Indique que les informations du certificat de ce contrôleur ne peuvent pas être lues. Cette situation
se produit souvent au redémarrage d'un contrôleur, lorsque le remplacement du certificat est en cours, ou si vous
activez l'onglet d'un contrôleur associé dans un système à contrôleur unique.
Vous pouvez utiliser vos propres certificats en les téléchargeant via FTP. Vous pouvez également spécifier le
paramètre contents avec la commande CLI create certificate et créer des certificats avec le contenu de
votre choix. Pour qu'un nouveau certificat prenne effet, vous devez redémarrer le contrôleur qui lui est associé.
Pour plus d'informations sur le redémarrage d'un contrôleur, reportez-vous à la section « Redémarrage des
contrôleurs » (page 67).
Pour vérifier que le remplacement de certificat a réussi et que le contrôleur utilise le certificat que vous avez fourni,
vérifiez si l'état du certificat est customer-supplied, si la date de création est correcte, et si le contenu du
certificat est le texte prévu.
Pour consulter les informations d'un certificat
1. Dans la bannière, cliquez dans le panneau Système et sélectionnez Afficher les infos du certificat. La page Infos
du certificat s'ouvre.
2. Lorsque vous avez fini de consulter les informations du certificat, cliquez sur Fermer.

Affichage des informations de connexion


L'icône affichée dans le panneau Connexion de la bannière indique l'état actuel de la liaison de gestion établie
entre le SMU et le système de stockage. Le tableau Informations de connexion présente les icônes qui s'affichent pour
chaque état.

Tableau 11 Informations de connexion (v3)

Icône Signification
La liaison de gestion est établie et le système est fonctionnel. Cette icône s'anime pendant les transferts de
données.

La liaison de gestion est établie mais le système est en panne.

La liaison de gestion n'est pas établie.

Survolez panneau pour afficher le panneau des Informations de connexion, qui affiche les états de connexion et du
système.

Affichage des informations de date et d'heure système


Le panneau Date/heure de la bannière affiche la date et l'heure système au format année-mois-jour
heure:minutes:secondes.
Survolez ce panneau pour afficher le panneau Date et heure système, qui affiche les paramètres NTP.
L'icône indique que ce panneau comporte un menu. Cliquez n'importe où dans le panneau pour afficher le menu
qui permet de modifier les paramètres de date et d'heure.

Modification des paramètres de date et d'heure


Vous pouvez modifier la date et l'heure du système de stockage qui sont affichées dans le panneau Date/heure de la
bannière. Il est important de régler correctement la date et l'heure du système de stockage pour garantir que les
entrées des journaux système et les notification seront affectées des horodatages corrects..
Vous pouvez définir la date et l'heure manuellement ou configurer le système de manière à utiliser le protocole NTP
(Network Time Protocol) et obtenir les valeurs correctes auprès d'un serveur relié au réseau. Lorsque NTP est activé,
et si un serveur NTP est disponible, vous pouvez obtenir la date et l’heure système à partir du serveur NTP.

Affichage des informations de connexion 107


Ceci permet de synchroniser plusieurs périphériques de stockage, hôtes, fichiers journaux, etc. Si NTP est activé mais
qu’aucun serveur NTP n’est disponible, la date et l’heure sont conservées comme si NTP n’était pas activé.
L'heure du serveur NTP est exprimée en temps UTC, ce qui permet de disposer de plusieurs options :
• Si vous souhaitez synchroniser les heures et les journaux des périphériques de stockage installés dans plusieurs
fuseaux horaires, il suffit que ces équipements de stockage utilisent le temps UTC.
• Pour utiliser l’heure locale avec un périphérique de stockage, il suffit de définir son décalage horaire.
• Si un serveur de temps peut vous communiquer l'heure locale plutôt que le temps UTC, vous pouvez configurer les
périphériques de stockage de manière à utiliser ce serveur de temps sans avoir à envisager aucun autre réglage
de l’heure.
Avec ou sans protocole NTP activé, le système de stockage n'effectue pas automatiquement d'ajustements horaires,
par exemple passage à l'heure d'hiver ou d'été Vous devez effectuer ces modifications manuellement.
Comment utiliser les paramètres de date et d'heure
1. Cliquez dans le panneau Date/heure de la bannière et sélectionnez Définir la date et l'heure. Le panneau Définir
la date et l'heure s'ouvre.
2. Pour régler la valeur Date, saisissez la date actuelle au format AAAA-MM-JJ.
3. Pour régler la valeur Heure, entrez les valeurs à deux chiffres de l'heure et des minutes actuelles et sélectionnez le
qualificatif temporel AM, PM ou 24H (format sur 24 heures).
4. Décochez la case Protocole NTP.
5. Cliquez sur OK.
Obtenir la date et l’heure depuis un serveur NTP
1. Cliquez dans le panneau Date/heure de la bannière et sélectionnez Définir la date et l'heure. Le panneau Définir
la date et l'heure s'ouvre.
2. Cochez la case Protocole NTP.
3. Exécutez l'une des actions suivantes :
• Pour demander au système de récupérer les valeurs temporelles d'un serveur NTP spécifique, entrez l'adresse
de ce serveur dans le champ Adresse du serveur NTP.
• Pour demander au système d'écouter les messages temporels diffusés par un serveur NTP, effacez la valeur
affichée dans le champ Adresse du serveur NTP.
4. Dans le champ Décalage horaire NTP, entrez le fuseau horaire de votre choix pour spécifier un décalage en
heures et éventuellement en minutes par rapport au temps UTC. Par exemple, le décalage horaire USA Pacifique
est de -8 heures pendant l'heure standard du Pacifique (PST) et de -7 heures pendant l'heure d'été du Pacifique
(PDT), et le décalage pour Bangalore (Inde) est de +5:30 heures.
5. Cliquez sur OK.

Affichage des informations utilisateur


Le panneau Utilisateur de la bannière affiche le nom de l'utilisateur connecté.
Survolez ce panneau pour afficher le panneau Informations utilisateur, qui indique les rôles, les interfaces
accessibles et le délai d'expiration de session pour cet utilisateur.
L'icône indique que ce panneau comporte un menu. Cliquez n'importe où dans le panneau pour afficher le menu
qui permet de modifier les paramètres de l'utilisateur connecté (rôle monitor) ou pour gérer tous les utilisateurs
(rôle manage). Pour plus d'informations sur les rôles et les paramètres d'utilisateur, reportez-vous à la section
« Gestion des utilisateurs » (page 45).

108 Utilisation de la bannière et du pied de page


Consultation des informations d'état du système
Le panneau État du pied de page affiche l'état actuel (intégrité) du système et de chaque contrôleur.
Survolez cette icône pour afficher le panneau État du système, qui affiche des informations complètes. Si l'intégrité
du système n'est pas affectée du statut OK, le panneau État du système affiche également des informations sur la
résolution des problèmes affectant les éléments défectueux.
L'icône indique que ce panneau comporte un menu. Cliquez n'importe où dans ce panneau pour afficher le menu
qui permet de modifier les paramètres de notification (page 48), d'enregistrer les données des journaux (page 109)
et d'afficher les informations système (page 52).

Enregistrement des données des journaux dans un fichier


Pour aider le personnel de maintenance à diagnostiquer les problème qui affectent votre système de stockage, il
pourra vous être demandé de fournir les données des journaux système. À l'aide du SMU, vous pouvez enregistrer
les données de journaux suivantes dans un fichier zip :
• Résumé du statut des périphériques, dont le statut de base et les données de configuration du système
• Journal d'événements de chaque contrôleur
• Journal de débogage de chaque contrôleur
• Journal de démarrage de chaque contrôleur (décrit la séquence de démarrage)
• Fichiers de vidages d'erreurs critiques pour chaque contrôleur, le cas échéant
• Traces CAPI provenant de chaque contrôleur

REMARQUE : Les contrôleurs partagent une mémoire tampon pour la collecte des données de journal et le
chargement du micrologiciel. Il est déconseillé d'exécuter plusieurs opérations d'enregistrement de journal à la fois,
ou la mise à jour d'un micrologiciel en même temps que l'enregistrement des journaux.

Pour enregistrer les données des journaux du système de stockage dans un emplacement réseau
1. Dans le pied de page, cliquez sur le panneau État et sélectionnez Enregistrer les journaux. Le panneau
Enregistrer les journaux s'ouvre.
2. Saisissez votre nom, une adresse mail et un numéro de téléphone pour permettre au service de support technique
d'identifier la personne qui soumet ces données.
3. Saisissez un commentaire décrivant le problème et indiquant la date et l'heure auxquelles il s'est produit. Ces
informations aideront le personnel du support technique lors de l'analyse des données des journaux. Le texte de
votre commentaire est limité à 500 octets.
4. Cliquez sur OK. La collecte des données des journaux commence (notez que cette opération peut prendre
plusieurs minutes).

REMARQUE : Dans Microsoft Internet Explorer : si le téléchargement est bloqué par une barre de sécurité,
sélectionnez l'option Télécharger le fichier proposée dans cette barre. Si le téléchargement échoue la
première fois, réaffichez le panneau Enregistrer les journaux et recommencez l'enregistrement.

5. Lorsque vous êtes invité à ouvrir ou enregistrer le fichier, cliquez sur Enregistrer.
• Si vous utilisez Chrome, le fichier store.zip est enregistré dans le dossier des téléchargements.
• Si vous utilisez Firefox et que vous avez défini un dossier pour les téléchargements, le fichier store.zip est
enregistré dans ce dossier.
• Sinon, vous êtes invité à spécifier l'emplacement et le nom du fichier. Le nom de fichier par défaut est
store.zip. Vous pouvez modifier ce nom de manière à identifier le système, le contrôleur et la date.

REMARQUE : Pour accéder aux fichiers contenus dans store.zip, vous devez décompresser ce fichier. Le
premier fichier à examiner pour consulter les données de diagnostic est
store_yyyy_mm_dd__hh_mm_ss.logs.

Consultation des informations d'état du système 109


Affichage des informations d'événements
Le panneau Événements du pied de page affiche le nombre d'événements consignés par le système, ces événements
pouvant être de type suivant :
• Critique – Un incident s'est produit pouvant entraîner l'arrêt du contrôleur. Corrigez le problème
immédiatement.
• Erreur – Un incident s'est produit pouvant nuire à l'intégrité des données ou à la stabilité du système. Corrigez
le problème dès que possible.
• Avertissement – Un incident s'est produit pouvant nuire à la stabilité du système mais non à l'intégrité des
données. Évaluez le problème et corrigez-le si nécessaire.
• Informationnel – Une modification de configuration ou d'état s'est produite, ou un problème s'est produit et le
système l'a corrigé. Aucune action n'est requise.
Survolez cette zone pour afficher le panneau Informations sur les événements Critique et Erreur, qui présente les
informations suivantes :
• Nombre d'événements de gravité Critique ou Erreur qui se sont produits au cours des dernières 24 heures
• Date et l'heure du dernier événement le plus grave
L'icône indique que ce panneau comporte un menu. Cliquez n'importe où dans le panneau pour afficher le menu
qui permet de consulter les 1000 événements les plus récents (voir page 110) et de modifier les paramètres de
notification (voir page 48).

Affichage du journal des événements


Si vous rencontrez des problèmes avec le système, consultez le journal des événements avant de contacter le service
de support technique. Les informations consignées dans le journal des événements vous permettront souvent de
résoudre vous-même le problème.
Pour afficher le journal des événements, cliquez dans le panneau Événements du pied de page et sélectionnez
Afficher la liste des événements. Le panneau Visionneuse du journal d'événements s'ouvre. Ce panneau affiche un
tableau présentant les 1000 événements les plus récents consignés par les contrôleurs. Quels que soient les
paramètres de notification actuels, tous les événements sont consignés. Pour plus d'informations sur les notifications,
reportez-vous à la section« Modification des paramètres de notification » (page 48). Pour plus d'informations sur
l'utilisation des tableaux, reportez-vous à la section « Conseils pour l'utilisation des tableaux » (page 17).
Pour chaque événement, le tableau affiche les informations suivantes :
• Gravité L'une des icônes de gravité suivantes est associée à l'événement :
• Critique. Une panne s'est produite pouvant entraîner l'arrêt du contrôleur. Corrigez le problème
immédiatement.
• Erreur. Une panne s'est produite pouvant nuire à l'intégrité des données ou à la stabilité du système.
Corrigez le problème dès que possible.
• Avertissement. Un problème est survenu pouvant nuire à la stabilité du système mais pas à l'intégrité des
données. Évaluez le problème et corrigez-le si nécessaire.
• Informationnel. Une modification de configuration ou d'état s'est produite, ou un problème s'est produit et
le système l'a corrigé. Aucune action n'est requise.
• Date/Heure. Date et heure de l'événement au format année-mois-jour heure:minutes:secondes. La précision des
heures indiquées est d’une seconde.
• ID. ID de l'événement. Le préfixe A ou B désigne le contrôleur qui a consigné l’événement.
• Code. Un code d’événement permettant au service de support technique de diagnostiquer plus facilement les
problèmes.
• Message. Informations brèves sur l’événement. Cliquez sur un message pour afficher ou masquer des
informations complémentaires et les actions recommandées.
• Ctrl. Le préfixe A ou B désigne le contrôleur qui a consigné l'événement.
Lorsque vous examinez le journal des événements, recherchez les événements récents de type Critique, Erreur ou
Avertissement. Pour afficher/masquer des informations complémentaires et les actions recommandées, cliquez sur un
message. Pour résoudre les problèmes identifiés, exécutez les actions recommandées.

110 Utilisation de la bannière et du pied de page


Ressources pour le diagnostic et la résolution des problèmes
• Chapitre qui traite de la résolution des problèmes et annexe qui décrit les LED (dans le manuel de l'utilisateur de
votre produit).
• Article qui traite de la vérification des incidents des éléments (dans le document contenant les instructions de
remplacement de l'élément)
• Liste complète des codes des événements, avec description et actions recommandées (dans la documentation de
votre produit)
Pour accéder au site Web Guided Troubleshooting de HP :
http://www.hp.com/support/msa2040/Troubleshooting.

Affichage des informations de capacité


Le panneau Capacité du pied de page affiche deux barres de couleur. La barre inférieure représente la capacité
physique du système. La barre supérieure décrit l'allocation et l'utilisation de la capacité. Pour plus d'informations sur
les couleurs, reportez-vous à la section « Codes de couleur » (page 18).
Pour afficher le type de stockage et la taille d'un segment, il suffit de le survoler. Par exemple, dans un système qui
utilise du stockage virtuel et su stockage linéaire, la barre inférieure présente des segments en couleur qui indiquent
l'espace disque inutilisé total, l'espace utilisé par les groupes de disques linéaires et l'espace utilisé par les groupes
de disques virtuels. Le total de ces segments est égal à la capacité totale des disques du système.
Dans ce même système, la barre supérieure présente des segments en couleur pour l'espace réservé, alloué et non
alloué des groupes de disques virtuels et linéaires. Lorsque l'espace utilisé par une de ces catégories est trop faible,
il n'est pas représenté graphiquement.
L'espace réservé correspond à l'espace qui n'est pas disponible pour utilisation par les hôtes. Cet espace contient
les données de parité RAID et les métadonnées requises pour la gestion interne des structures de données. Les termes
« espace alloué » et « espace non alloué » ont des significations différentes dans les deux technologies de stockage.
Pour le stockage virtuel : l'espace alloué est la quantité d'espace occupée par les données écrites dans les pools.
L'espace non alloué correspond à la différence entre l'espace disponible pour l'ensemble des volumes et l'espace
alloué.
Pour le stockage linéaire : l'espace alloué correspond à l'espace disponible pour l'ensemble des volumes. (Lors de la
création d'un volume linéaire, un espace équivalent à sa taille lui est réservé, ce qui n'est pas le cas pour les volumes
virtuels.) L'espace non alloué correspond à la différence entre l'espace global et l'espace alloué.
Pour afficher la taille de stockage représentée par un segment de barre, survolez ce segment. Pointez n'importe où
dans ce panneau pour afficher les informations sur l'utilisation de capacité dans le panneau Utilisation de capacité
(si votre système utilise du stockage virtuel et du stockage linéaire, le système affiche des sections d'information
équivalentes pour les groupes de disques virtuels et linéaires – à l'exception des informations d'espace non occupé).
• Capacité physique totale du système
• Capacité des groupes de disques virtuels et linéaires (total et par pool)
• Espace réservé pour les groupes de disques virtuels et linéaires (total et par pool)
• Espace alloué aux groupes de disques virtuels et linéaires
• Espace non alloué aux groupes de disques virtuels et linéaires
• Pour les groupes de disque virtuels : espace non occupé dans chaque pool (espace total moins espace alloué et
espace non alloué)

Affichage des informations d'E/S


Le panneau E/S des hôtes (pied de page) affiche deux barres de couleur pour chaque contrôleur avec E/S actives.
La barre supérieure représente les IOPS actuelles pour l'ensemble des ports, calculées sur la période remontant à la
dernière demande de ces statistiques ou à la dernière réinitialisation de ces statistiques. La barre inférieure
représente le débit actuel de données (Mo/s) pour l'ensemble des ports, calculé sur la période remontant à la
dernière demande de ces statistiques ou à la dernière réinitialisation de ces statistiques. Ces barres sont
dimensionnées de manière à représenter les valeurs relatives de chaque contrôleur. Pour plus d'informations sur les
couleurs, reportez-vous à la section « Codes de couleur » (page 18).
Pour afficher la valeur d'une barre, survolez celle-ci.

Affichage des informations de capacité 111


Placez le curseur n'importe où dans le panneau pour afficher le panneau Informations sur les E/S des hôtes, qui
affiche les valeurs actuelles (IOPS et débit données en Mo/s) de chaque contrôleur.

Affichage des E/S des niveaux/tiers


Le panneau E/S des niveaux/tiers du pied de page affiche une barre de couleur pour chaque pool virtuel (A, B ou
les deux) avec E/S actives. Ces barres sont dimensionnées de manière à représenter les IOPS relatives de chaque
pool. Chaque barre contient un segment pour chaque niveau/tier avec E/S actives. Les segments sont dimensionnés
de manière à représenter les IOPS relatives de chaque niveau/tier. Pour plus d'informations sur les couleurs,
reportez-vous à la section « Codes de couleur » (page 18).
Pour afficher la valeur d'un segment, survolez celui-ci.
Survolez ce panneau pour afficher le panneau Informations sur les E/S des niveaux/tiers, qui présente les
informations suivantes pour chaque niveau/tier de chaque pool virtuel :
• IOPS actuelles pour l'ensemble des ports, calculées pour la période écoulée depuis la dernière demande ou la
dernière réinitialisation de ces statistiques.
• Débit de données actuel (Mo/s) pour l'ensemble des ports, calculé pour la période écoulée depuis la dernière
demande ou la dernière réinitialisation de ces statistiques.
Ce panneau présente également le pourcentage combiné total des IOPS et du débit de données actuel (Mo/s) pour
les deux pools.

Affichage de l'activité récente du système


Le panneau Activité du pied de page affiche les notifications des activités récentes de système, par exemple le
chargement des données de configuration de connexion et des tâches planifiées.
Pour consulter les notifications antérieures de cette session SMU, cliquez dans le panneau Activité du pied de page
et sélectionnez Historique des notifications. Pour plus d’informations, reportez-vous à la section « Affichage de
l'historique des notifications » (page 112).

Affichage de l'historique des notifications


Le panneau Historique des notifications présente les notifications d'activité antérieures de cette session SMU. Pour
faire défiler ces notifications, utilisez les boutons de navigation suivants :

Afficher le groupe de notifications suivant.

Fin de liste atteinte.

Afficher le groupe de notifications précédent.

Début de liste atteint.

Lorsque vous vous déconnectez, cette liste est supprimée.


Pour consulter l'historique des notifications
1. Cliquez dans le panneau Activité du pied de page et sélectionnez Historique des notifications. Le panneau
Historique des notifications s'ouvre.
2. Pour consulter les notifications d'activité, utilisez les boutons de navigation décrits ci-dessus.
3. Lorsque vous avez terminé, cliquez sur Fermer.

112 Utilisation de la bannière et du pied de page


Partie 2 – Utilisation de SMU v2
Les chapitres 10-15 décrivent l'utilisation de l'interface utilisateur SMU v2 pour administrer et contrôler un système de
stockage linéaire.

113
10 Mise en route
Le module Storage Management Utility (SMU) est une application Web pour la configuration, la surveillance et la
gestion du système de stockage.
Chaque module de contrôleur dans le système de stockage contient un serveur Web, auquel vous accédez lorsque
vous vous connectez à SMU. Dans un système à double contrôleur, vous pouvez accéder à toutes les fonctions à
partir de n'importe lequel des contrôleurs. Si un contrôleur devient indisponible, vous pouvez continuer de gérer le
système de stockage à partir du contrôleur associé.
Le SMU est également une interface à navigateur Web (WBI).
Deux interfaces utilisateur sont disponibles pour le SMU. SMUv2 est l'interface legacy pour la gestion des systèmes
de stockage linéaire (et qui est affichée actuellement). SMUv3 est la nouvelle interface pour la gestion des systèmes
de stockage virtuel. Pour les nouvelles installations, SMU v3 est le mode de gestion par défaut. Pour les mises à
niveau, SMU v2 est le mode de gestion par défaut. Vous pouvez changer de mode de gestion par défaut ou basculer
d'un mode à un autre pendant la session en cours.
Pour basculer vers l'interface utilisateur qui gère le stockage linéaire pendant la session en cours :
• Cliquez sur le lien qui fait référence à une version antérieure de l'application.
• Dans l'URL, remplacez v3 par v2.

Configuration et approvisionnement d'un nouveau système de stockage


Pour configurer et approvisionner un système de stockage pour la première fois :
1. Configurez votre navigateur Web pour accéder à SMU et connectez-vous, comme décrit dans les sections
Configuration du navigateur et Connexion et déconnexion.
2. Configurez la date et heure du système, comme décrit dans la section « Modification de la date et de l'heure du
système » (page 148).
3. L'Assistant Configuration permet de configurer d'autres paramètres système, comme décrit dans la section
« Utilisation de l'Assistant Configuration » (page 136).
4. L'Assistant Approvisionnement permet de créer un disque virtuel (vdisk) contenant des volumes de stockage, et
éventuellement d'associer les volumes aux hôtes, comme décrit dans la section « Utilisation de l’Assistant
Approvisionnement » (page 164).
5. L'Assistant Configuration de réplication permet de configurer la réplication pour un volume primaire sur un
système distant, comme décrit dans la section « Utilisation de l'Assistant Configuration de réplication »
(page 239).
6. Si vous avez associé des volumes aux hôtes, vérifiez les mises en correspondance en montant/présentant les
volumes à partir de chaque hôte et en effectuant de simples tests en lecture/écriture sur les volumes.
7. Vérifiez que les modules de contrôleur et les modules d'extension comportent les micrologiciels les plus récents,
comme décrit dans les sections « Affichage d'informations concernant le système » (page 201) et « Mise à jour
du micrologiciel » (page 186).
Vous pouvez effectuer les modifications de configuration et d'approvisionnement supplémentaires et afficher l'état
système, comme décrit dans les chapitres ultérieurs de ce manuel.

Configuration du navigateur
• Versions de navigateur prises en charge : Mozilla Firefox 11 et ultérieur ; Microsoft Internet Explorer 10 et 11 ;
Google Chrome 17 et ultérieur ; Safari 5.1 et ultérieur.
• N'utilisez pas le mode de compatibilité d'Internet Explorer.
• Pour voir la fenêtre d’aide, vous devez activer les fenêtres en incrustation.
• Pour optimiser l’affichage, utilisez un moniteur couleur et régler la qualité de la couleur au maximum.
• Pour naviguer au-delà de la page Connexion (avec un compte utilisateur valide) :
• Avec Internet Explorer – Définissez l’option de sécurité Intranet local sur Moyen ou sur Moyen-bas.

114 Mise en route


• Vérifiez que le navigateur est configuré pour autoriser les cookies, au moins pour les adresses IP des ports
réseau du système de stockage.
• Pour Internet Explorer, ajoutez l'adresse IP réseau de chaque contrôleur comme site de confiance.
• Si SMU est configuré pour utiliser HTTPS, vérifiez que Internet Explorer est défini pour utiliser SSL 3.0 et soit
TLS 1.1, soit TLS 1.2.

Connexion et déconnexion
Plusieurs utilisateurs peuvent être connectés simultanément sur chaque contrôleur.
Pour chaque session active du SMU, un identifiant est enregistré dans le navigateur. Selon la manière dont votre
navigateur traite cet identificateur de session, vous pourrez exécuter plusieurs sessions indépendantes simultanément.
Par exemple, chaque instance d'Internet Explorer peut exécuter une session distincte du SMU, mais toutes les
instances de Firefox, Chrome et Safari partagent la mêmesession du SMU.
Pour vous connecter :
1. Dans le champ d'adresse du navigateur Web, tapez l'adresse IP d'un port réseau de contrôleur et appuyez sur
Entrée. La page Connexion de SMU est affichée. Si cette page n'apparaît pas, vérifiez que vous avez entré
l'adresse IP correcte.
2. Sur la page Connexion, entrez le nom et le mot de passe d'un utilisateur configuré. Le nom d'utilisateur et mot de
passe par défaut sont manage et !manage. Pour afficher l'interface dans une langue autre que le paramètre
utilisateur, sélectionnez la langue dans la liste correspondante.
Les préférences de langue peuvent être configurées pour le système et des utilisateurs individuels.
3. Cliquez sur Connexion. Si le système est disponible, la page Vue d’ensemble du système est affichée. Sinon, un
message indique que le système est indisponible.
Lorsque vous êtes prêt à mettre fin à votre session, déconnectez-vous en suivant la description ci-dessous Ne fermez
pas uniquement la fenêtre du navigateur.
Pour vous déconnecter :
1. Cliquez sur Se déconnecter (partie supérieure de la fenêtre du SMU.
2. Dans le message de confirmation qui apparaît, cliquez sur Se déconnecter.

Conseils relatifs à la connexion et à la déconnexion


• N'incluez pas de zéro de tête dans une adresse IP. Par exemple, tapez 10.1.4.33 et pas 10.1.4.033.
• Pour passer à l'interface utilisateur qui gère le stockage linéaire pendant la durée de la session : lorsque la page
Se connecter s'ouvre, exécutez l'une des deux actions suivantes :
• Cliquez sur le lien qui fait référence à une version antérieure de l'application.
• Si la version v3 de la page Se connecter s'affiche, remplacez v3 par v2 dans l'URL.
• Plusieurs utilisateurs peuvent être connectés simultanément sur chaque contrôleur.
• Pour chaque session active de SMU, un identificateur est enregistré dans le navigateur. Selon la manière dont
votre navigateur traite cet identificateur de session, vous pourrez exécuter plusieurs sessions indépendantes
simultanément. Chaque instance d'Internet Explorer peut exécuter une session distincte du SMU ; par contre,
toutes les instances de Firefox, de Chrome et de Safari partagent la même session.
• Terminez une session de SMU en cliquant sur le lien Fermer une session en haut de la fenêtre SMU. Ne fermez
pas uniquement la fenêtre du navigateur.

Conseils pour l’utilisation de la fenêtre principale


• Le panneau Affichage de la configuration affiche les composants logiques et physiques du système de stockage.
Pour effectuer une tâche, sélectionnez le composant à utiliser puis :
• Cliquez avec le bouton droit sur un menu contextuel et sélectionnez la tâche à effectuer. Ceci est la méthode
décrite par les rubriques d’aide.
• Cliquez sur une catégorie de tâche dans le volet principal et sélectionnez la tâche à effectuer.

Connexion et déconnexion 115


• Le panneau État du système indique l'heure système et le nombre d’événements selon la gravité dans le système.
Pour afficher les détails des événements, cliquez sur une icône de gravité. Pour plus d'informations, reportez-vous
à la section « Affichage du journal des événements du système » (page 207).
• De nombreux tableaux peuvent être triés selon une colonne spécifique. Pour ce faire, cliquez sur l'en-tête de la
colonne pour trier de bas en haut. Cliquez à nouveau sur l'en-tête pour trier de haut en bas. Dans les tables qui
permettent l'exécution d'une tâche dans plusieurs éléments, vous pouvez sélectionner un maximum de 100
éléments ou effacer toutes les sélections en cochant la case dans la ligne d'en-tête de la table.
• N’utilisez pas les bouton Précédent, Suivant, Recharger, ou Actualiser du navigateur. SMU comporte une page
unique dont le contenu change à mesure que vous effectuez des opérations et qui est automatiquement mise à
jour pour afficher les données actuelles.
• Un astérisque rouge (*) identifie un paramètre exigé.
• L'icône située dans l'angle supérieur droit de la fenêtre principale indique l'état de la communication entre SMU,
le contrôleur de gestion (MC) et le contrôleur de stockage (SC), comme décrit dans le tableau suivant.
Tableau 12 SMU Icônes d'état de communication (v2)

Icône Signification
SMU peut communiquer avec le contrôleur de gestion, qui peut communiquer avec le contrôleur de
stockage.

SMU ne peut pas communiquer avec le contrôleur de gestion.

SMU peut communiquer avec le contrôleur de gestion, qui ne peut pas communiquer avec le contrôleur de
stockage.

• Un chronomètre situé sous l'icône d'état de communication indique le temps d'inactivité restant, au bout duquel
vous serez automatiquement déconnecté. Ce chronomètre est réinitialisé après chaque intervention que vous
effectuez. Une minute avant la déconnexion automatique, un message vous demande si vous souhaitez continuer
à utiliser SMU.
• Si une session SMU est active sur un contrôleur et que ce dernier est arrêté puis redémarré ou forcé hors ligne par
le contrôleur associé (voire que certains autres événements se produisent), la session pourrait être interrompue.
Il se peut que SMU indique qu'il est en cours de connexion mais ne répond plus, ou que la page devienne vide
avec l'état de navigateur « Terminé » Une fois que le contrôleur se reconnecte, la session ne redémarre pas.
Pour continuer à utiliser SMU, fermez et rouvrez le navigateur et démarrez une nouvelle session de SMU.
• Les couleurs qui identifient l'espace de stockage utilisé sont décrites dans la section « À propos des codes de
couleur d'espace de stockage » (page 130).
• Les icônes affichées dans le panneau Affichage de la configuration sont décrites dans la section « À propos des
icônes du panneau Affichage de la configuration » (page 131).

Conseils pour l’utilisation de la fenêtre d’aide


• Pour afficher l'aide d'un composant dans le panneau Affichage de la configuration, cliquez avec le bouton droit
sur le composant et sélectionnez Aide. Pour effectuer cette opération dans le panneau principal, cliquez soit sur
Aide dans la barre de menus, soit sur l'icône d'aide dans le coin supérieur droit du panneau.
• Dans la fenêtre d'aide, cliquez sur l'icône Table des matières pour afficher ou masquer le panneau Table des
matières.
• Lorsque vous modifiez le contexte dans le panneau principal, la rubrique d'aide correspondante s'affiche dans la
fenêtre d'aide. Pour empêcher le changement automatique du contexte, cliquez sur l'icône Épingle . Lorsque
vous épinglez une fenêtre d'aide ( ), vous pouvez continuer à parcourir les autres rubriques dans la fenêtre
d'aide et ouvrir une nouvelle fenêtre d'aide. Vous ne pouvez pas libérer une fenêtre d'aide. Vous pouvez
seulement la fermer.
• Si vous avez affiché plus d'une rubrique d'aide, vous pouvez cliquer sur les icônes en forme de flèche pour
afficher la rubrique précédente ou suivante.

116 Mise en route


Concepts rattachés au système
À propos des comptes d'utilisateurs
Le système offre trois comptes d'utilisateurs par défaut et autorise la configuration de 12 comptes au maximum.
N'importe quel compte peut être modifié ou supprimé, à l'exception de l'utilisateur sous l'identité duquel vous vous
êtes connecté.
Les comptes d'utilisateurs par défaut sont destinés aux utilisateurs généraux qui peuvent accéder aux interfaces SMU
(WBI), CLI, FTP ou SMI-S. Vous pouvez également créer des comptes d'utilisateurs SNMPv3 qui peuvent accéder à
l'interface MIB (Management Information Base) ou recevoir des notifications d'interruptions. Les comptes
d'utilisateurs SNMPv3 prennent en charge les fonctions de sécurité SNMPv3 telles que l'authentification et le
chiffrement. Pour plus d'informations sur la configuration des notifications d'interruptions, reportez-vous à la section
« Configuration des notifications SNMP » (page 143). Pour plus d'informations sur MIB, reportez-vous à la
section« Référence SNMP » (page 257).
Différentes options sont disponibles pour les comptes d'utilisateurs généraux :
• Nom d'utilisateur.
• Mot de passe.
• Rôles utilisateur. Vous avez le choix entre les deux procédures suivantes : Monitor, qui permet d'afficher les
paramètres système ; ou Manage, qui permet d'afficher et de modifier les paramètres système.
• Type d'utilisateur. Identifie le niveau d'expérience de l'utilisateur : Standard, Avancé ou Diagnostic. Cette option
est informative et n'affecte pas l'accès aux commandes.
• Accès à WBI. Autorise l'accès au SMU.
• Accès à CLI. Autorise l'accès à l'interface de gestion par ligne de commande.
• Accès à FTP. Autorise l'accès à l'interface FTP, qui peut être utilisée à la place du SMU pour installer des mises
à jour de micrologiciels et télécharger des journaux.
• Accès à SMI-S. Permet l'accès à l'interface SMI-S (Storage Management Initiative Specification), utilisée pour la
gestion du système via le réseau.
• Préférence de base. La base de l'entrée et l'affichage des tailles d'espace de stockage. Dans la base 2, les tailles
apparaissent sous forme de puissances de 2, en utilisant 1024 comme diviseur pour chaque grandeur. Dans la
base 10, les tailles apparaissent sous forme de puissances de 10, en utilisant 1000 comme diviseur pour chaque
grandeur. Les systèmes d'exploitation affichent généralement la taille du volume en base 2. Les disques durs
indiquent le plus souvent la taille en base 10. La taille de la mémoire (RAM et ROM) est toujours affichée dans la
base 2.
• Préférence de précision. Nombre de décimales (1 à 10) pour l'affichage des tailles d'espace de stockage.
• Préférence d’unité. L'unité d'affichage des tailles d'espace de stockage : Auto, To, Go, Mo. L'option Auto permet
au système de déterminer l'unité adéquate pour une taille. En fonction du paramètre précision, si l'unité
sélectionnée est trop grande pour afficher une taille de façon claire, le système utilise une unité plus petite pour
cette taille Par exemple, si l'unité est définie sur To, que la précision l'est sur 1 et que la base est définie sur 10,
la taille 0,11709 To indique 117,1 Go.
• Préférence de température. L'échelle pour l'affichage des valeurs de température : Celsius ou Fahrenheit.
• Fermeture de session automatique (minutes). La période de temps pendant laquelle la session d'utilisateur peut
être inactive avant que l'utilisateur soit automatiquement déconnecté (2 à 720 minutes).
• Paramètre local. Langue d'affichage choisie par l'utilisateur, qui remplace la langue d'affichage par défaut du
système. Les langues suivantes sont installées : chinois simplifié, chinois traditionnel, néerlandais, anglais,
français, allemand, italien, japonais, coréen et espagnol.
Différentes options sont disponibles pour les comptes d'utilisateurs SNMPv3 :
• Nom d'utilisateur.
• Mot de passe.
• Type d'utilisateur SNMP. Vous avez le choix entre les deux procédures suivantes : Accès utilisateur, qui permet
d'afficher la MIB de SNMP ; ou Cible d'interruption, qui permet de recevoir des notifications d'interruptions
SNMP. Cible d'interruption utilise l'adresse IP définie avec l'option Adresse de l'hôte d'interruption.

Concepts rattachés au système 117


• Type d'authentification. Vous avez le choix entre les deux procédures suivantes : Authentification MD5 ;
authentification SHA (Secure Hash Algorithm) ; ou aucune authentification. L'authentification utilise le mot de
passe défini avec l'option Mot de passe.
• Type de confidentialité. Vous avez le choix entre les deux procédures suivantes : chiffrement DES (Data Encryption
Standard) ; chiffrement AES (Advanced Encryption Standard) ; ou aucun chiffrement. Le chiffrement utilise le mot
de passe défini avec l'option Mot de passe confidentiel.
• Mot de passe confidentiel. Le mot de passe de chiffrement.
• Adresse de l'hôte d'interruption. L'adresse IP du système hôte qui reçoit les interruptions SNMP.
Tableau 13 Paramètres pour les utilisateurs par défaut (v2)

Nom Mot de Rôles Type Interfaces Base Préc. Unités Temp. Auto Paramètre
passe activé Fermeture local
de session
monitor !monitor Surveillance Standard WBI, CLI 10 1 Auto Celsius 30 Anglais
min.
manage !manage Surveillance WBI, CLI,
Gestion FTP, SMI-S

ftp !ftp Surveillance FTP


Gestion

REMARQUE : Pour sécuriser le système de stockage, définissez un nouveau mot de passe pour chaque utilisateur
par défaut.

À propos des disques virtuels


Un disque virtuel est un disque composé d'un ou plusieurs disques, dont la capacité correspond à la capacité totale
des disques qui le composent. Le nombre de disques qu'un disque virtuel peut contenir dépend de son niveau RAID.
Tous les disques d'un disque virtuel doivent être du même type (SSD SAS, SAS d'entreprise, ou SAS de milieu de
gamme). Un maximum de 64 disques virtuels peut exister.
Un disque virtuel peut contenir différents modèles de disques et des disques de capacités différentes. Si vous
associez ainsi des disques de capacités différentes, le disque le plus petit détermine la capacité logique de tous les
autres disques du disque virtuel, quel que soit le niveau RAID utilisé. Par exemple, la capacité d'un disque virtuel
composé d'un disque de 500 Go et d'un disque de 750 Go est équivalente à celle d'un disque virtuel composé de
deux disques de 500 Go. Pour bénéficier d'une capacité optimale, utilisez des disques de même taille. Pour plus de
fiabilité, utilisez des disques de même taille dont la vitesse de rotation est identique.
Chaque disque contient des métadonnées qui identifient si le disque est membre d’un disque virtuel et les autres
membres de ce disque virtuel. Ceci permet le déplacement des disques vers d'autres emplacements d'un système ;
un disque virtuel entier à déplacer vers un autre système ; et un disque virtuel à mettre en quarantaine si les disques
sont manquants.
Dans un système équipé d'un seul contrôleur, tous les disques virtuels appartiennent à ce contrôleur. Dans un système
à double contrôleur, lorsqu'un disque virtuel est créé, le système affecte automatiquement le propriétaire pour
répartir le nombre de disques virtuels que possède chaque contrôleur ; ou, vous pouvez sélectionner le propriétaire.
En général, le choix du contrôleur propriétaire d'un disque virtuel importe peu.
Dans un système équipé de deux contrôleurs, lorsqu'un contrôleur tombe en panne, l'autre contrôleur assume
provisoirement la propriété des disques virtuels et des ressources du contrôleur défaillant. Si une configuration de
câblage à tolérance de panne est utilisée pour connecter les contrôleurs aux boîtiers de disque et hôtes, les LUN des
deux contrôleurs sont accessibles par l'associé.
Lors de la création d'un disque virtuel, vous pouvez utiliser la taille de segment par défaut ou celle qui correspond le
mieux à votre application. La taille de segment est la quantité de données contiguës écrites sur un disque avant tout
transfert sur le disque suivant. Une fois le disque virtuel créé, vous ne pouvez pas modifier sa taille de segment. Par
exemple, si l'hôte écrit des données dans des transferts de 16 Ko, cette taille est un excellent choix pour les transferts
aléatoires car une lecture d'hôte génère la lecture exacte d'un seul disque dans le volume. Cela signifie que si les
demandes sont de type aléatoire, elles seront réparties équitablement sur tous les disques ; ceci aura un effet

118 Mise en route


favorable sur les performances. Si des accès de 16 ko proviennent de l'hôte et que la taille de bloc est de 64 ko,
certains des accès de l'hôte s'appliquent au même disque. Chaque segment contient 4 groupes de données
possibles de 16 ko que l'hôte est susceptible de lire, ce qui n'est pas une solution idéale. En outre, si les accès de
l'hôte étaient de 128 Ko, chaque lecture de l'hôte devrait accéder à deux disques dans le disque virtuel. Pour les
schémas aléatoires, deux fois plus de disques sont utilisés.
Lorsque vous créez un disque virtuel, vous pouvez également créer des volumes au sein de ce disque. Un volume
constitue une sous-division logique d'un disque virtuel. Il peut être mis en correspondance avec des ports hôtes de
contrôleur pour un accès via les hôtes. Les hôtes détectent uniquement les volumes du système de stockage et ne
voient pas les disques virtuels.
Vous pouvez créer des disques virtuels avec ou sans volumes à l'aide de l'Assistant d'approvisionnement, ou vous
pouvez créer des disques virtuels manuellement.

CONSEIL : Recommandations pour la création de disques virtuels :


• Pour bénéficier d'une capacité optimale, utilisez des disques de même taille.
• Pour plus de fiabilité, utilisez des disques de même taille dont la vitesse de rotation est identique.
• Pour les configurations de stockage utilisant de nombreux disques, créez quelques disques virtuels contenant
chacun plusieurs disques plutôt que l'inverse.
• Pour optimiser la capacité et l'utilisation de disque (mais pas les performances), vous pouvez créer des disques
virtuels plus volumineux que 2 To et les diviser en plusieurs volumes possédant chacun une capacité de 2 To
maximum. Ceci permet d'augmenter la capacité utilisable de configurations de stockage en réduisant le nombre
total de disques de parité requis lors de l'utilisation de niveaux RAID protégés par parité. Ceci est différent d'un
volume supérieur à 2 To, qui exige une prise en charge spécifique par le système d'exploitation hôte, l'adaptateur
d'E/S, et l'application.
• Pour une utilisation maximale des ressources d'un système à deux contrôleurs, un nombre identique de disques
virtuels doit être attribué à chaque contrôleur.
• Définissez la taille de segment pour qu'elle corresponde à la taille de bloc de l'application hôte.

À propos des réserves


Un contrôleur reconstruit automatiquement un disque virtuel à tolérance de pannes (RAID 1, 3, 5, 6, 10, 50)
lorsqu'un ou plusieurs de ses disques tombent en panne et si un disque de réserve compatible est disponible.
Un disque compatible possède suffisamment de capacité pour remplacer le disque défectueux et est du même type
(SSD SAS, SAS d'entreprise, ou SAS de milieu de gamme).
Il existe trois types de réserves :
• Réserve dédiée. Réserve destinée à être utilisée par un disque virtuel particulier pour remplacer un disque
défaillant. Il s'agit de la méthode la plus sûre pour créer des réserves pour les disques virtuels, mais la création
d'une réserve pour chaque disque virtuel nécessite des investissements importants.
• Réserve globale. Réserve destinée à être utilisée par n'importe quel disque virtuel à tolérance de pannes pour
remplacer un disque défaillant.
• Réserve dynamique. Disque compatible disponible affecté automatiquement pour remplacer un disque défaillant
dans un disque virtuel à tolérance de pannes.
Lorsqu'un disque subit une défaillance, le système commence par rechercher une réserve dédiée. Si aucune réserve
dédiée n'est trouvée, le système recherche une réserve globale. Si aucune réserve globale compatible n'est trouvée et
que l'option de réserves dynamiques est activée, le système choisit n'importe quel disque compatible disponible.
La reconstruction ne peut pas démarrer si aucun disque compatible n'est disponible.

CONSEIL : Il est recommandé de désigner des réserves à utiliser en cas de défaillance des disques. L'affectation de
réserves à des disques virtuels est la méthode la plus sécurisée, mais également la plus coûteuse. Vous pouvez
également activer des réserves dynamiques ou attribuer des réserves globales.

Concepts rattachés au système 119


Règles de mise en réserve pour des disques virtuels hétérogènes
Si vous avez mis à niveau à partir d'une version antérieure qui ne faisait pas la distinction entre les disques SAS
d'entreprise et de milieu de gamme, vous pourriez avoir des disques virtuels qui contiennent les deux types de
disque. Ils sont appelés disques virtuels hétérogènes ou mixtes. Dans le panneau Affichage de la configuration, le
libellé niveau RAID du disque virtuel comporte le suffixe -MIXED.
Pour les disques virtuels hétérogènes, le système utilise la logique suivante pour la mise en réserve globale et la mise
en réserve dynamique. Si un disque virtuel possède plusieurs types de disque, le système recherchera les disques de
tous les types contenus dans le disque virtuel. Dans un effort de migrer les disques virtuels hétérogènes vers des
disques virtuels homogènes, le type de disque le plus important (celui avec le nombre le plus élevé de disques) sera
préféré. Si tous les types de disque dans un disque virtuel possèdent le même nombre de disques, le disque qui a la
plus petite capacité sera utilisé. Si les deux types possèdent des disques de même capacité, le SAS d'entreprise sera
le type préféré. Les réserves dédiées sont considérées comme partie intégrante d'un disque virtuel. Par conséquent,
ils n'utilisent pas cette logique pour choisir un type de disque préféré puisque l'utilisation d'un des deux types ne
changera pas la composition du disque virtuel.
La priorité des réserves est la suivante :
• Les réserves dédiées de tout type.
• Les réserves globales de type préféré.
• Les réserves globales de type non préféré.
• Les réserves dynamiques de type préféré (si la mise en réserve dynamique est activée).
• Les réserves dynamiques de type non préféré (si la mise en réserve dynamique est activée).

À propos des volumes


Un volume constitue une sous-division logique d'un disque virtuel. Il peut être mis en correspondance avec des ports
hôtes de contrôleur pour un accès via les hôtes. Ce type de volume permet de stocker une partition de système de
fichiers que vous créez à l'aide de votre système d'exploitation ou d'outils tiers. Les hôtes détectent uniquement les
volumes du système de stockage et ne voient pas les disques virtuels. Un maximum de 128 volumes mappables par
disque virtuel peut exister.
Vous pouvez créer des disques virtuels comprenant un ou plusieurs volumes.
• Les disques virtuels comprenant un seul volume sont adaptés aux environnements nécessitant un espace de
stockage unique, vaste et tolérant aux pannes, destiné à héberger les données d'un hôte. C'est par exemple le
cas des bases de données volumineuses auxquelles les utilisateurs accèdent par le biais d'un seul hôte réservé à
cette application.
• Les disques virtuels comprenant plusieurs volumes sont à privilégier lorsque vous disposez de disques de très
grande capacité et que vous souhaitez utiliser de manière optimale l'espace disque pour améliorer la tolérance
aux pannes (parité et réserves). Vous pouvez par exemple créer un disque virtuel RAID-5 de 10 To et dédier une
réserve à ce disque virtuel. Vous réduisez ainsi la quantité d'espace disque allouée à la parité et aux réserves
par rapport à la quantité requise si vous aviez créé cinq disques virtuels RAID-5 de 2 To. Cependant, les
entrées-sorties sur plusieurs volumes du même disque virtuel peuvent ralentir les performances du système.
Lorsque vous créez des volumes, vous pouvez définir leur taille. Si la taille totale des volumes d'un disque virtuel
équivaut à la taille du disque virtuel, vous ne disposez d'aucun espace disponible. Sans espace disponible, vous ne
pouvez pas ajouter ou étendre des volumes. Si vous devez ajouter un volume ou étendre un volume du disque virtuel
alors que vous ne disposez pas d'espace disponible, vous pouvez supprimer un volume pour libérer de l'espace.
Vous pouvez également étendre le disque virtuel puis ajouter un volume ou étendre un volume existant pour utiliser le
nouvel espace disponible.
Les tailles de volumes sont alignées avec les limites de 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure à 4 Mo,
elle est ramenée à la limite la plus proche de 4 Mo. La taille de volume minimale est de 4 Mo.
Vous pouvez garder le nom par défaut d'un volume ou le modifier pour identifier le rôle du volume. Par exemple, si
le volume doit accueillir des informations liées à la paye, vous pouvez le nommer Paye.
Vous pouvez créer des disques virtuels avec des volumes à l'aide de l'Assistant d'approvisionnement, ou vous
pouvez créer des volumes manuellement.

120 Mise en route


À propos des hôtes
Un hôte identifie un port externe auquel le système de stockage est connecté. Le port externe peut être un port
présent sur l'adaptateur d'E/S (un HBA FC, par exemple) d'un serveur.
Les contrôleurs détectent automatiquement les hôtes qui ont transmis une commande inquiry ou report luns au
système de stockage. Ces commandes sont généralement transmises par les hôtes pendant la recherche de
périphériques ou le démarrage. Lorsqu'il reçoit la commande en provenance de l'hôte, le système enregistre l'ID de
l'hôte. L'ID d'un hôte FC ou SAS est son WWPN. L'ID d'un hôte iSCSI est généralement, mais non limité à, son IQN.
Vous pouvez également créer manuellement des entrées pour les hôtes.
Vous pouvez attribuer un nom à un hôte pour simplifier l'identification du mappage de volume. Pour un hôte
désigné, vous pouvez également sélectionner un profil. Vous pouvez attribuer 64 noms au maximum.
Le panneau Affichage de la configuration répertorie les hôtes par nom, ou, s'ils n'en ont pas, par leur ID.
Vous pouvez protéger le système de stockage d'un accès non autorisé via iSCSI en activant le protocole CHAP
(Challenge Handshake Authentication Protocol). L'authentification CHAP est effectuée lors de la tentative de
connexion d'un hôte au système. Cette authentification nécessite un identificateur pour l'hôte et un secret partagé
entre l'hôte et le système. Facultatif – Le système de stockage doit s'authentifier auprès de l'hôte (CHAP mutuel).
Les étapes nécessaires à l'activation de CHAP comprennent :
• Décider des noms (identifiants) et secrets du nœud hôte. Le nom d'un nœud hôte est généralement, mais non
limité à, son IQN. Un secret peut comporter 12-16 caractères.
• Définir les entrées CHAP dans le système de stockage. Si le nom de nœud est un nom d'hôte, il peut s'avérer utile
d'afficher les hôtes que le système connaît.
• Activer CHAP dans le système de stockage. Notez que ceci s'applique à tous les hôtes iSCSI, pour éviter les
problèmes de sécurité. Les connexions existantes de l'hôte seront arrêtées lorsque CHAP est activé et devront être
rétablies à l'aide d'une connexion CHAP.
• Définir le ou les secrets CHAP dans l'initiateur iSCSI de l'hôte.
• Établir une nouvelle connexion avec le système de stockage à l'aide de CHAP. L'hôte doit pouvoir être affiché par
le système, ainsi que les ports via lesquels les connexions ont été établies.
S'il devient nécessaire d'ajouter d'autres hôtes une fois CHAP activé, il est possible d'ajouter des noms et secrets de
nœud CHAP. Si un hôte tente de se connecter au système de stockage, le système le détecte, mais si la connexion
complète n'est pas réussie en raison de définitions incompatibles de CHAP. Ces informations peuvent s'avérer utiles
dans la configuration des entrées CHAP pour les nouveaux hôtes. Ces informations s'affichent lorsqu'une session de
détection iSCSI est établie, car le système de stockage ne nécessite pas l'authentification des sessions de détection.

À propos de la mise en correspondance des volumes


Lors de sa création, chaque volume est affecté de paramètres par défaut pour l'accès aux hôtes. Ces paramètres sont
appelés collectivement la mise en correspondance par défaut. La mise en correspondance par défaut s'applique
à n'importe quel hôte qui n'a pas été explicitement mis en correspondance à l'aide de différents paramètres. Les
mises en correspondance explicites pour un volume remplacent sa mise en correspondance par défaut.
La mise en correspondance par défaut permet à tous les hôtes connectés de voir un volume à l'aide d'un numéro
d'unité logique (LUN) spécifié et d'utiliser les autorisations d'accès définies par l'administrateur. Cela signifie que
lors de la première création du volume, tous les hôtes connectés peuvent immédiatement y accéder à l'aide des
paramètres de mise en correspondance par défaut envoyés. Ce comportement est attendu par certains systèmes
d'exploitation, tels que Microsoft Windows, qui peuvent immédiatement détecter le volume. L'avantage d'une mise
en correspondance par défaut est que tous les hôtes connectés peuvent détecter le volume sans tâche supplémentaire
requise de la part de l'administrateur. L'inconvénient est que tous les hôtes connectés peuvent détecter le volume,
sans restriction. Par conséquent, ce processus n'est pas recommandé pour les volumes spéciaux, qui exigent un accès
contrôlé. En outre, pour éviter le montage du volume par plusieurs hôtes et leur altération, les hôtes doivent être gérés
collectivement, par exemple, en utilisant le logiciel de cluster.
Vous pouvez modifier la mise en correspondance par défaut d'un volume et créer, modifier ou supprimer des mises
en correspondance explicites. Une mise en correspondance définit un accès en lecture-écriture, un accès en lecture
seule ou une interdiction d'accès à un volume pour un ou plusieurs ports d'hôte d'un contrôleur. Lorsqu'une mise en
correspondance définit une absence d'accès, le volume est masqué. Vous pouvez appliquer des privilèges d'accès
à un ou plusieurs des ports hôtes sur l'un des contrôleurs. Pour optimiser les performances, mettez en

Concepts rattachés au système 121


correspondance un volume avec un port hôte au moins sur le contrôleur qui le possède. Pour prendre en charge les
E/S en cas de panne de contrôleur, mettez en correspondance au moins un port hôte sur chaque contrôleur.
Par exemple, un volume de paye peut être mis en correspondance avec un accès en lecture-écriture pour l'hôte
Ressources humaines et être masqué pour tous les autres hôtes. Un volume d'ingénierie peut par exemple être mappé
à l'hôte Ingénierie avec un accès en lecture-écriture et aux hôtes des autres services avec un accès en lecture seule.
Un numéro d'unité logique (LUN) identifie un volume mis en correspondance avec un hôte. Les deux contrôleurs
partagent un ensemble de numéros d'unité logique LUN, et tout LUN inutilisé peut être attribué à une mise en
correspondance. Toutefois, chaque numéro d'unité logique ne peut être utilisé qu'une fois par volume (comme son
LUN par défaut). Pour des mises en correspondance explicites, les règles diffèrent : Les numéros d'unité logique
utilisés dans des mises en correspondance par défaut peuvent être réutilisés dans des mises en correspondance
explicites pour d'autres volumes et d'autres hôtes.

CONSEIL : Lorsqu'une mise en correspondance explicite est supprimée, celle par défaut du volume est activée.
Par conséquent, il est recommandé d'utiliser le même numéro d'unité logique pour des mises en correspondance
explicites, comme pour la mise en correspondance par défaut.

Les paramètres de mise en correspondance des volumes sont stockés dans les métadonnées des disques. Si une
quantité suffisamment importante de disques utilisés par un volume est déplacée dans un autre boîtier, le disque
virtuel du volume peut être reconstruit et les données de mise en correspondance sont alors conservées.
Le système de stockage utilise Unified LUN Presentation (ULP), qui peut présenter tous les LUN à travers tous les ports
hôtes dans les deux contrôleurs. Les informations d'interconnexion sont gérées dans le microprogramme du
contrôleur. ULP apparaît à l'hôte comme système de stockage actif-actif où l'hôte peut choisir tout chemin d'accès
disponible pour accéder à un LUN indépendamment de la propriété du disque virtuel. Quand la fonction ULP est
utilisée, le mode de redondance/de fonctionnement du contrôleur indique ULP active-active. ULP utilise le comité
technique T10 des extensions de ALUA (Asymmetric Logical Unit Access) de INCITS, pour négocier des chemins avec
des systèmes hôtes compatibles. Les systèmes hôtes incompatibles considèrent tous les chemins comme étant égaux.

À propos des options de cache de volume


Différentes options permettent d'optimiser les performances de lecture et d'écriture de chaque volume.
Utilisation de la mise en mémoire cache à réinscription ou écriture immédiate

ATTENTION : Ne désactivez la mise en cache par réinscription que si vous comprenez parfaitement comment le
système d'exploitation hôte, l'application et l'adaptateur déplacent les données. Une mauvaise configuration peut
mettre à mal les performances du système.

Vous pouvez modifier le paramètre de cache à réinscription d'un volume. La réinscription est une stratégie de mise
en cache dans laquelle le contrôleur reçoit les données à écrire sur les disques, stocke ces données dans la mémoire
tampon et envoie immédiatement un signal au système d'exploitation hôte pour indiquer que l'opération d'écriture
est terminée, sans attendre que les données soient effectivement écrites sur le disque. Le cache de réinscription
réplique toutes les données du cache d'un module de contrôleur vers l'autre module de contrôleur. Le cache de
réinscription améliore les performances des opérations d'écriture ainsi que le débit du contrôleur.
Lorsque le cache de réinscription est désactivé, le système utilise la stratégie de mise en cache par écriture
immédiate. Lorsque le cache d'écriture immédiate est utilisé, le contrôleur écrit les données sur les disques avant de
signaler au système d'exploitation hôte que la procédure est terminée. Le cache d'écriture immédiate offre des
performances plus limitées que le cache de réinscription en termes d'opérations d'écriture et de débit, mais il s'agit
de la stratégie la plus sûre : le risque de perdre des données en cas de coupure de courant est infime. Cependant, le
cache d'écriture immédiate ne réplique pas les données d'écriture, car elles sont écrites sur le disque avant le
signalement de la fin d'exécution de la commande et la mise en miroir n'est pas nécessaire. Vous pouvez définir des
conditions forçant le contrôleur à passer d'une mise en cache par réinscription à une mise en cache par écriture
immédiate.
Dans les deux stratégies de mise en cache, le basculement actif-actif des contrôleurs est activé.

122 Mise en route


Vous pouvez activer et désactiver le cache de réinscription pour chaque volume. Par défaut, le cache de réinscription
est activé sur tous les volumes. Le cache du contrôleur fonctionnant grâce à des supercondensateurs, en cas de
coupure de courant, les données ne sont pas perdues. Ceci est le paramètre privilégié pour la plupart des
applications.
Si des accès aléatoires sont réalisés sur ce volume, laissez le cache de réinscription activé.

CONSEIL : Il est recommandé d'utiliser la mise en mémoire cache à réinscription pour une configuration à tolérance
aux pannes.

Optimisation de la mise en cache par lecture anticipée

ATTENTION : Ne modifiez les paramètres de mise en cache par lecture anticipée que si vous comprenez
parfaitement la manière dont le système d'exploitation hôte, l'application et l'adaptateur déplacent les données et
que vous savez configurer les paramètres en conséquence.

Vous pouvez optimiser un volume pour des lectures séquentielles ou des flux de données en modifiant ses paramètres
de cache à lecture anticipée. La lecture anticipée peut s'effectuer vers l'avant (augmentation des adresses de blocs
logiques) ou vers l'arrière (réduction des adresses de blocs logiques). L'augmentation de la taille de cache par
lecture anticipée peut améliorer considérablement les performances pour plusieurs flux de lectures séquentielles.
Toutefois, augmenter la taille de lecture anticipée risque de réduire les performances de lecture aléatoire.
• Adaptative. Cette option est compatible avec la plupart des applications : elle permet une lecture anticipée
adaptative, qui permet au contrôleur de calculer dynamiquement la taille de lecture anticipée optimale pour la
charge de travail en cours. Il s'agit de la valeur par défaut.
• Bande. Cette option définit la taille de lecture anticipée sur une seule bande. Les contrôleurs traitent les disques
virtuels non-RAID et RAID-1 en interne comme s'ils avaient une taille de bande de 512 Ko, même s'ils ne sont pas
répartis par bandes.
• Options de tailles spécifiques. Ces options permettent de choisir une quantité de données pour tous les accès.
• Désactivé. Cette option désactive le cache de lecture anticipée. Cette option est particulièrement utile lorsque
l'hôte déclenche la lecture anticipée alors qu'il s'agit d'accès aléatoires. Cela peut arriver lorsque l'hôte
fractionne les entrées-sorties aléatoires en plusieurs opérations de lecture, ce qui a pour effet de déclencher la
lecture anticipée.
Rubriques associées
• « Modification des paramètres de cache d'un volume » (page 162)
• « Modification des paramètres de cache système » (page 156)
• « Affichage d’informations concernant un volume » (page 214)

À propos de la gestion des systèmes distants


Vous pouvez ajouter un objet de gestion pour obtenir des informations depuis un système de stockage distant.
Ceci permet à un système local de suivre les systèmes distants par leurs adresses IP de port réseau et de mettre en
cache leurs informations de connexion ; le nom d'utilisateur et le mot de passe de l'utilisateur avec le rôle Gérer sur
ce système. L'adresse IP peut ensuite être utilisée dans les commandes qui doivent être en interaction avec le système
distant.
Une fois le système distant ajouté, vous pouvez vérifier la connectivité entre les ports hôtes des systèmes locaux et
distants. Un port dans le système local ne peut être lié qu'à des ports avec la même interface hôte, telle que Fibre
Channel (FC), dans un système distant.
La communication entre les systèmes locaux et distants est un élément essentiel de la fonction de réplication distante.

À propos de la fonction Instantané


Instantané est une fonction sous licence qui fournit une protection des données en vous permettant de créer et
d'enregistrer des instantanés d'un volume. Une base de 64 instantanés est fournie avec tous les systèmes 2040 sans

Concepts rattachés au système 123


licence supplémentaire. Chaque instantané conserve l'état des données du volume source tel qu'il était au moment
de la création de l'instantané. Les instantanés peuvent être créés manuellement ou à l'aide du planificateur de
tâches.
Lors de la première capture d'un instantané d'un volume standard, le système convertit automatiquement ce volume
en volume maître et conserve un espace supplémentaire pour les données d'instantané. Cet espace réservé, appelé
réserve d'instantanés, stocke des pointeurs vers les données du volume source. Chaque volume maître possède son
propre volume d'instantanés. Le système traite un instantané comme tout autre volume. L'instantané peut être mis en
correspondance avec des hôtes (accès en lecture seule, accès en lecture/écriture, ou aucun accès selon la fonction
de l'instantané). Toute donnée unique supplémentaire écrite dans un instantané est également stockée dans la
réserve d'instantanés.
La figure suivante indique la manière dont l'état des données d'un volume maître est conservé dans la réserve
d'instantanés par deux instantanés capturés à différents moments. La ligne en pointillés utilisée pour les bordures de
l'instantané indiquent que les instantanés sont des volumes logiques, pas des volumes physiques, comme les volumes
maîtres et les réserves d'instantanés.

Instantané-1
VolumeMaître-1 (Lundi) Réserve d'instantanés-1

Instantané-2
(Mardi)

Figure 1 Relation entre un volume maître et ses instantanés et la réserve d'instantanés


La fonction d'instantané utilise la méthode copie sur écriture unique pour capturer uniquement les données qui ont
changé. Cela signifie que si un bloc doit être remplacé sur le volume maître, et qu'un instantané dépend des
données existantes dans le bloc en cours de remplacement, les données sont copiées depuis le volume maître vers la
réserve d'instantanés avant la modification des données. Tous les instantanés qui dépendent des anciennes données
peuvent accéder à celles-ci à partir du même emplacement de la réserve d'instantanés. Ce mécanisme permet de
réduire l'impact des instantanés lors de l'écriture sur un volume maître. En outre, une seule opération de copie sur
écriture est effectuée sur le volume maître.
Le système de stockage permet de conserver un nombre maximal d'instantanés, comme déterminé par une licence
installée. Si, par exemple, votre licence autorise quatre instantanés, lors de la capture du cinquième instantané, un
message d'erreur vous informe que vous avez atteint le nombre d'instantanés maximum sur votre système. Avant de
pouvoir créer un nouvel instantané, vous devez soit supprimer un instantané existant, soit acheter et installer une
licence qui augmente le nombre d'instantanés maximum.
Le service d'instantané possède deux fonctions de retour des données à celles d'origine :
• Suppression des données modifiées uniquement sur un instantané. Concernant les instantanés accessibles en
lecture-écriture, vous pouvez modifier uniquement les données modifiées (écriture) qui ont été écrites directement
dans un instantané. Lors de la suppression des données modifiées, les données d'instantané reviennent aux
données d'origine qui ont été capturées. Cette fonction se révèle utile pour tester une application, par exemple.
Vous pouvez tester du code, qui écrit des données dans l'instantané. Au lieu d'avoir à capturer un autre
instantané, vous pouvez simplement supprimer toute donnée d'écriture et redémarrer.
• Restauration de données dans un volume source. La fonction de restauration vous permet d'inverser les données
dans un volume source avec les données qui existaient au moment de la création d'un instantané (données
préservées). Sinon, la restauration peut inclure des données qui ont été modifiées (données d'écriture) sur
l'instantané depuis la capture de l'instantané. Vous pouvez, par exemple, capturer un instantané,
monter/présenter/mapper ce dernier en lecture-écriture, puis installer un nouveau logiciel sur cet instantané pour

124 Mise en route


effectuer des tests. Si l'installation du logiciel réussit, vous pouvez restaurer le volume maître sur le contenu de
l'instantané modifié (données préservées plus les données d'écriture).
La figure suivante représente la différence entre la restauration du volume maître avec les données qui existaient
lors de la création d'un instantané spécifique (préservées), et la restauration de données préservées et modifiées.
VolumeMaître-1
Instantané-1
Données préservées :
(Lundi)
Données modifiées
(Mardi)

Lorsque vous utilisez la fonction de restauration, vous


pouvez choisir d'exclure les données modifiées,
qui restaureront les données sur le volume
maître avec les données préservées lors de
la capture de l'instantané.
Réserve d'instantanés-1

VolumeMaître-1 Instantané-1
Données préservées :
(Lundi)
Données modifiées
(Mardi)

Sinon, vous pouvez choisir d'inclure les données


modifiées depuis la capture de l'instantané, qui
inverseront les données sur le volume
maître avec l'instantané actuel.
Réserve d'instantanés-1

Figure 2 Restauration d'un volume maître


Les opérations d'instantané sont consommatrices d'E/S. Chaque écriture dans un emplacement unique d'un volume
maître après la prise d'un instantané entraîne une opération interne de lecture et d'écriture afin de conserver les
données d'instantané. Si vous prévoyez de créer des instantanés, créer des copies de volume ou répliquer des
volumes sur un disque virtuel, assurez-vous que le disque virtuel ne contient pas plus de quatre volumes maîtres et/ou
réserves d'instantanés. Par exemple : 2 volumes maîtres et 2 réserves d'instantanés ; 3 volumes maîtres et 1 réserve
d'instantanés ; 4 volumes maîtres et 0 réserve d'instantanés.

À propos de la fonction Copie de volume


Copie de volume permet de copier un volume ou un instantané vers un nouveau volume standard.
Tandis qu'un instantané constitue une copie logique d'un volume à un instant précis, le service de copie de volume
crée une copie « physique » complète d'un volume dans un système de stockage. Il s'agit d'une copie exacte d'un
volume source, tel qu'il existait au moment où l'opération de copie de volume a démarré. Cette copie consomme la
même quantité d'espace que le volume source et est indépendante d'un point de vue des entrées-sorties.
L'indépendance du volume est un élément de distinction essentiel d'une copie de volume (par rapport à un
instantané, qui est une copie « virtuelle » et qui dépend du volume source).
Cette fonction offre les avantages suivants :
• Protection des données renforcée. Une copie indépendante de volume (par rapport à une copie logique via un
instantané) fournit une protection des données supplémentaire en cas de panne totale du volume maître. En cas
de panne du volume maître source, la copie du volume peut servir à restaurer le volume pour retrouver son état
au moment de sa copie.

Concepts rattachés au système 125


• Utilisation des données de production sans perturbation. Avec une copie indépendante du volume, l'impact de la
contention de ressource et des performances potentielles sur les volumes de production est limité. Les blocs de
données entre les volumes sources et copiés sont indépendants (et non partagés avec un instantané) de sorte que
les E/S sont propres à chaque ensemble de blocs. Les transactions d'E/S des applications ne sont pas en
concurrence lors de l'accès aux mêmes blocs de données.
La figure suivante illustre la création de copies de volume.

Création d'une copie de volume à partir d'un volume standard ou principal


Instantané de
Volume source surtension Transfert de données Nouveau volume

1. Une demande de copie de volume est effectuée avec un volume standard ou maître en tant que source.
2. Si la source est un volume standard, celui-ci est converti en volume maître et une réserve d'instantanés est créée.
3. Un nouveau volume est créé pour la copie de volume, puis un instantané masqué, de surtension est créé.
4. Les données sont transférées depuis l'instantané de surtension vers le nouveau volume.
5. Une fois l'opération terminée, le volume de surtension est supprimé et le nouveau volume est une copie entièrement
indépendante du volume maître, qui représente les données qui étaient présentes lors du démarrage de la copie
du volume.
Création d'une copie de volume à partir d'un instantané

Volume maître Instantané(s) Transfert de données Nouveau volume

1. Il existe un volume maître avec un ou plusieurs instantanés qui lui sont associés. Les instantanés peuvent être dans
leur état d'origine où ils peuvent être modifiés.
2. Vous pouvez sélectionner n'importe quel instantané à copier, et vous pouvez spécifier que les données modifiées ou
inchangées soient copiées.
3. Une fois l'opération terminée, le nouveau volume est une copie entièrement indépendante de l'instantané. L'instantané
demeure, même si vous pouvez choisir de le supprimer.

Figure 3 Création d'une copie de volume à partir d'un volume principal ou d'un instantané.
Les opérations d'instantané sont consommatrices d'E/S. Chaque écriture dans un emplacement unique d'un volume
maître après la prise d'un instantané entraîne une opération interne de lecture et d'écriture afin de conserver les
données d'instantané. Si vous prévoyez de créer des instantanés, créer des copies de volume ou répliquer des
volumes sur un disque virtuel, assurez-vous que le disque virtuel ne contient pas plus de quatre volumes maîtres et/ou
réserves d'instantanés. Par exemple : 2 volumes maîtres et 2 réserves d'instantanés ; 3 volumes maîtres et
1 réserve d'instantanés ; 4 volumes maîtres et 0 réserve d'instantanés.
Ci-dessous figurent certaines des directives à suivre lors de la copie d'un volume :
• Le disque virtuel de destination doit appartenir au même contrôleur que celui du volume source.
• Le disque virtuel de destination doit disposer d'une quantité d'espace disponible au moins aussi importante que
celle de la quantité d'espace allouée au volume d'origine. Un nouveau volume sera créé à l'aide de cet espace
disponible pour la copie du volume.
• Le disque virtuel de destination n'a pas besoin de posséder les mêmes attributs (tels que le type de disque, le
niveau RAID) que ceux du volume en cours de copie.
• Une fois la copie terminée, le nouveau volume ne sera plus lié au volume d'origine.

126 Mise en route


• La fonction Copie de volume permet de créer une copie à partir d'un instantané du volume source.
Par conséquent, la réserve d'instantanés du volume source doit posséder suffisamment d'espace pour stocker les
données des instantanés lors de cette copie.

À propos de la fonction de réplication Remote Snap


Reportez-vous à la section « Utilisation de Remote Snap pour répliquer les volumes » (page 233).

À propos des fournisseurs de matériel VDS et VSS


VDS (Virtual Disk Service) permet à des applications hôtes de gérer des disques virtuels et des volumes. VSS (Volume
Shadow Copy Service) permet à des applications hôtes de gérer des instantanés. Pour plus d'informations, voir la
documentation du fournisseur de matériel VDS et VSS de votre produit.

À propos de SRA (Storage Replication Adapter)


SRA est un composant logiciel d'hôte installé sur un système d'exploitation Microsoft Windows Server qui permet au
logiciel VMware vCenter Site Recovery Manager de contrôler certains aspect de la fonction de réplication dans des
systèmes de stockage. La présence du SRA permet au logiciel de récupération d'urgence de coordonner
automatiquement le basculement et la restauration automatique de la machine virtuelle entre un centre de données
protégé et un site de récupération d'urgence.

À propos des niveaux RAID


Les contrôleurs RAID vous permettent de définir et de gérer des disques virtuels, dont le stockage doit être répandu
sur plusieurs disques. Cela s'effectue via un micrologiciel résidant dans le contrôleur RAID. RAID fait référence aux
disques virtuels dans lesquels une partie de la capacité de stockage peut être utilisée pour obtenir la tolérance aux
pannes en stockant des données redondantes. Les données redondantes permettent au système de reconstruire des
données en cas de panne d'un disque dans le disque virtuel.
Les différentes partitions du disque virtuel, appelées « volumes », sont détectées par les hôtes comme un disque
unique. Un volume est en fait une partie de l'espace de stockage sur des disques derrière un contrôleur RAID. Avec
le micrologiciel du contrôleur RAID, chaque volume apparaît sous la forme d'un disque de taille très importante.
Selon le niveau RAID utilisé pour un disque virtuel, le disque présenté aux hôtes dispose d'avantages en matière de
tolérance de pannes, de coût , de performances ou de l'association de ces aspects.

CONSEIL : En choisissant le niveau RAID adapté à votre application, vous améliorerez les performances du
système.

Les tableaux ci-dessous :


• offrent des exemples de niveaux RAID adaptés à différentes applications ;
• comparent les fonctionnalités des différents niveaux RAID ;
• décrivent les possibilités d'extension des différents niveaux RAID.

REMARQUE : Pour créer un disque virtuel NRAID, RAID-0 ou RAID-3, vous devez utiliser la commande de la CLI
create vdisk. Pour plus d'informations sur cette commande, reportez-vous au Manuel de référence pour CLI.

Tableau 14 Exemples d'applications et niveaux RAID (v2)

Application Niveau RAID


Test de plusieurs systèmes d'exploitation ou développement de logiciels (les fonctions de NRAID
redondance ne sont pas nécessaires)

Espace de stockage temporaire performant ou disque de travail pour les logiciels de graphisme, 0
de PAO ou de retouche d'image

Serveurs de groupe de travail 1 ou 10

Concepts rattachés au système 127


Tableau 14 Exemples d'applications et niveaux RAID (v2)

Application Niveau RAID


Montage et production vidéo 3

Système d'exploitation de réseau, bases de données, applications à haute disponibilité, serveurs 5


de groupe de travail

Bases de données extrêmement volumineuses, serveur Web, vidéo à la demande 50

Environnements stratégiques exigeant une haute disponibilité et utilisant d'importantes charges 6


de travail séquentielles

Tableau 15 Comparaison des niveaux RAID (v2)

RAID Min. Description Avantages Inconvénients


niveau disques
NRAID 1 Mise en correspondance Possibilité d'utiliser un disque Pas de protection, performances
non-RAID sur un disque unique pour stocker des données limitées (pas d'agrégation par
unique, sans agrégation supplémentaires bandes)
par bandes

0 2 Agrégation par bandes Performances maximales Pas de protection des données :


des données, sans en cas de défaillance d'un disque,
redondance toutes les données sont perdues

1 2 Mise en miroir des Optimisation des performances et Coût élevé de la redondance :


disques de la protection des données ; l'ensemble des données étant
peu d'impact sur les performances dupliqué, il faut disposer du
de l'écriture ; protection contre la double de la capacité de
panne d'un seul disque stockage nécessaire

3 3 Agrégation par bandes Performances excellentes pour les Peu adapté aux applications
des données au niveau demandes de données réseau orientées transactions ; les
des blocs, avec parité sur séquentielles volumineuses (lecture performances de l'écriture sont
un disque dédié rapide) ; protection contre la moindres pour les opérations
panne d'un seul disque d'écriture courtes (moins de
1 bande)

5 3 Agrégation par bandes Meilleur rapport Performances en écriture


des données au niveau coûts/performances pour les inférieures à celles des systèmes
des blocs, avec parité réseaux orientés transaction ; RAID 0 ou RAID 1
répartie optimisation des performances et
de la protection des données ;
prise en charge de plusieurs
opérations simultanées de lecture
et d'écriture ; optimisation pour
les demandes séquentielles
importantes ; protection contre la
panne d'un seul disque

6 4 Répartition des données Meilleure adaptation aux charges Coût de la redondance supérieur
au niveau du bloc avec de travail séquentielles à celui du RAID 5, car le coût lié
une parité distribuée importantes ; Les performances de à la parité est double ; peu
double lecture/d'écriture séquentielles et adapté aux applications réseau
de lecture non séquentielle sont utilisant des transactions ;
comparables au RAID 5 ; performances en écriture non
protection contre une panne de séquentielle inférieures à celles du
deux disques RAID 5

128 Mise en route


Tableau 15 Comparaison des niveaux RAID (suite.)(v2)

RAID Min. Description Avantages Inconvénients


niveau disques
10 4 Répartit par bandes des Meilleur niveau de performances Coût élevé de la redondance :
(1+0) données sur plusieurs et de protection des données l'ensemble des données étant
sous-disques virtuels (protection contre la panne de dupliqué, il faut disposer du
RAID-1 plusieurs disques) double de la capacité de
stockage nécessaire ; 4 disques
requis au minimum

50 6 Répartit par bandes des Meilleures performances en Capacité de stockage inférieure à


(5+0) données sur plusieurs lecture et écriture aléatoires que le celle du RAID 5
sous-disques virtuels RAID 5 ; prise en charge d'un
RAID-5 nombre de disques plus important
que le RAID 5 ; protection contre
la panne de plusieurs disques

Tableau 16 Possibilités d'extension des disques virtuels en fonction du niveau RAID (v2)

Niveau Capacité d'extension Nombre maximal


RAID de disques
NRAID Extension impossible. 1

0, 3, 5 et 6 Vous pouvez ajouter 1 à 4 disques à la fois. 16

1 Extension impossible. 2

10 Possibilité d'ajouter 2 à 4 disques simultanément. 16

50 Vous pouvez ajouter un sous-disque virtuel à la fois. Le sous-disque virtuel ajouté 32


doit contenir le même nombre de disques que les sous-disques virtuels existants.

À propos des représentations de taille


Les paramètres, tels que les noms d'utilisateur et de volume ont une longueur d'octets limitée. Les caractères ASCII ont
une longueur de 1 octet. La plupart des caractères Latin (Europe occidentale) avec des signes diacritiques ont une
longueur de 2 octets. La plupart des caractères asiatiques ont une longueur de 3 octets.
Les systèmes d'exploitation affichent en général la taille des volumes en base 2. Sur les lecteurs de disque, la taille est
souvent indiquée en base 10. La taille de la mémoire (RAM et ROM) est toujours indiquée en base 2. Dans SMU, la
base de saisie et d'affichage des tailles d'espace de stockage peut être définie par utilisateur ou par session. Lors de
la saisie de tailles d'espace de stockage uniquement, seules des unités de base 2 ou de base 10 peuvent être
spécifiées.

Tableau 17 Représentations de taille en base 2 et en base 10

Base 2 Base 10
Unité Taille en octets Unité Taille en octets
kio (kibi-octet) 1 024 ko (kilo-octet) 1 000

Mio (mébioctet) 1 0242 Mo (méga-octet) 1 0002

Gio (gibi-octet) 1 0243 Go (giga-octet) 1 0003

Tio (tébi-octet) 1 0244 To (téra-octet) 1 0004

Pio (pébi-octet) 1 0245 Po (péta-octet) 1 0005

Eio (exbi-octet) 1 0246 Eo (exaoctet) 1 0006

Concepts rattachés au système 129


Le caractère utilisé comme signe décimal (base) dépend des paramètres régionaux du système d'exploitation,
comme indiqué ci-dessous.

Tableau 18 Caractère de signe décimal (séparation fractionnaire) par langue

Langue Caractère Exemples


Anglais, chinois, japonais, coréen Point (.) 146.81 Go
3 0 Gbit/s

Néerlandais, français, allemand, italien, espagnol Virgule (,) 146,81 Go


3,0 Gbit/s

À propos de la date et de l'heure du système


Vous pouvez modifier la date et l’heure du système de stockage, qui sont affichées dans le panneau État du système.
Il est important de définir la date et l’heure pour que les entrées des journaux système et les messages électroniques
de notification des événements disposent des horodatages corrects.
Vous pouvez définir la date et l'heure manuellement ou configurer le système pour utiliser le protocole NTP (Network
Time Protocol) et les obtenir auprès d'un serveur relié au réseau. Lorsque NTP est activé, et si un serveur NTP est
disponible, vous pouvez obtenir la date et l’heure système à partir du serveur NTP. Ceci permet de synchroniser
plusieurs périphériques de stockage, hôtes, fichiers journaux, etc. Si NTP est activé mais qu’aucun serveur NTP n’est
disponible, la date et l’heure sont conservées comme si NTP n’était pas activé.
L’heure du serveur NTP est fournie en Temps universel coordonné (UTC), qui propose plusieurs options :
• Si vous souhaitez synchroniser les heures et les journaux entre les périphériques de stockage installés dans
plusieurs fuseaux horaires, réglez tous les périphériques de stockage afin d’utiliser UTC.
• Si vous voulez utiliser l’heure locale pour un périphérique de stockage, définissez son décalage de fuseau
horaire.
• Si un serveur de temps peut fournir l’heure locale plutôt que UTC, configurez les périphériques de stockage pour
utiliser ce serveur de temps, sans d’autre réglage de l’heure.
Que le protocole NTP soit activé ou désactivé, le système de stockage n'effectue pas automatiquement de réglages
horaires, comme lors du passage à l'heure d'hiver ou d'été. Vous devez effectuer ces modifications manuellement.

À propos des codes de couleur d'espace de stockage


Les panneaux de SMU utilisent les codes de couleur suivants pour identifier l'utilisation de l'espace de stockage.

Tableau 19 Codes de couleur d'espace de stockage (v2)

Zone Couleur Signification


Panneaux de présentation Espace total

Espace disponible

Espace utilisé

Espace réservé/supplémentaire, utilisé pour la parité et les groupes d'instantanés,


par exemple

Panneaux de disque virtuel Espace utilisé par les disques de secours

Espace perdu, en raison de l'utilisation de tailles de disque mélangées

130 Mise en route


À propos des icônes du panneau Affichage de la configuration
Le panneau Affichage de la configuration utilise les icônes suivantes pour permettre d'afficher les composants
logiques et physiques du système de stockage.

Tableau 20 Icônes de l'écran Affichage de la configuration

Icône Signification Icône Signification


Afficher tous les sous-composants Instantané

Masquer tous les sous-composants Réserve d'instantanés

Afficher les sous-composants du composant Volume préparé pour la réplication

Masquer les sous-composants du composant Volume primaire local

Système de stockage Volume secondaire local

Boîtier Image de réplication locale

Hôte/initiateur Volume secondaire distant

Disque virtuel Volume secondaire distant

Volume maître ou standard Image de réplication distante

À propos de la panne de disque et de la reconstruction du disque virtuel


Comme il n'est pas nécessaire d'arrêter les opérations d'entrée-sortie lors de la reconstruction d'un disque virtuel, les
utilisateurs peuvent continuer à l'utiliser pendant l'exécution de l'utilitaire de reconstruction. La reconstruction du
disque virtuel démarre automatiquement quand toutes les conditions suivantes sont vraies :
• Un ou plusieurs disques tombent en panne dans un disque virtuel à tolérance de pannes (RAID 1, 3, 5, 6, 10 ou
50)
• Le disque virtuel est toujours opérationnel
• Les réserves compatibles sont disponibles
Le système de stockage utilise automatiquement les réserves pour reconstruire le disque virtuel. Une réserve
compatible a une capacité égale ou supérieure au plus petit disque dans le disque virtuel, possède suffisamment de
capacité pour remplacer un disque défectueux, et est du même type.
(SAS SSD, SAS d'entreprise, ou SAS milieu de gamme) que ces disques. Si aucune réserve compatible n'est
disponible, la reconstruction ne démarre pas automatiquement. Pour démarrer la reconstruction manuellement,
remplacez chaque disque en panne, puis effectuez l'une des opérations suivantes :
• Ajoutez chaque nouveau disque comme réserve dédiée ou globale. Sachez qu'une réserve globale peut être
prise par un disque virtuel critique différent de celui que vous vouliez. Lorsqu'une réserve globale remplace un
disque dans un disque virtuel, l'icône de la réserve globale affichée dans la vue des boîtiers est modifiée, de
manière à ce qu'elle corresponde aux autres disques du disque virtuel.
• Activez l'option Capacité de réserve dynamique pour utiliser les nouveaux disques sans les désigner en tant que
réserves.
• Passez une réserve dédiée d'un disque virtuel différent à une réserve globale ou une réserve dédiée pour le
disque virtuel dégradé.
La reconstruction RAID-6 fonctionne ainsi :
• Lors de l'initialisation en ligne, en cas de panne d'un disque, l'initialisation se poursuit et le disque virtuel obtenu
sera dégradé (état FTDN). Une fois l'initialisation terminée, le système peut utiliser une réserve compatible pour
reconstruire le disque virtuel.
• Pendant l'initialisation en ligne, en cas de panne de deux disques, l'initialisation s'arrête (état CRIT). Le système
peut utiliser deux réserves compatibles pour reconstruire le disque virtuel.
• Pendant l'opération du disque virtuel, si un disque tombe en panne et qu'une réserve compatible est disponible,
le système commence à utiliser cette réserve pour reconstruire le disque virtuel. Si un second disque tombe en

Concepts rattachés au système 131


panne lors de la reconstruction, cette dernière se poursuit jusqu'à la fin, indépendamment de la disponibilité
d'une seconde réserve. Si la réserve tombe en panne lors de la reconstruction, cette dernière s'arrête.
• Pendant l'opération du disque virtuel, si deux disques tombent en panne et que seule une réserve compatible soit
disponible, le système attend 5 minutes qu'une deuxième réserve soit disponible. Après 5 minutes, le système
commence à utiliser cette réserve pour reconstruire un seul disque dans le disque virtuel (appelé mode « fail 2, fix
1 »). Si la réserve tombe en panne lors de la reconstruction, cette dernière s'arrête.
• Pendant l'opération du disque virtuel, si deux disques tombent en panne et que deux réserves compatibles sont
disponibles, le système utilise les deux réserves pour reconstruire le disque virtuel. Si l'une des réserves tombe en
panne lors de la reconstruction, cette dernière passe en mode « fail 2, fix 1 ». Si la seconde réserve tombe en
panne lors de la reconstruction, cette dernière s'arrête.
Quand un disque tombe en panne, son voyant Panne/UID s'allume. Quand une réserve est utilisée comme cible de
reconstruction, son voyant En ligne/Activité s'allume. Pour plus d'informations sur l'état des voyants, reportez-vous au
manuel de l'utilisateur du produit.

REMARQUE : La reconstruction peut prendre des heures, voire des jours, en fonction du niveau et de la taille RAID,
de la vitesse du disque, de la priorité de l'utilitaire et d'autres processus du disque virtuel exécutés sur le système de
stockage. Vous pouvez arrêter le reconstruction uniquement en supprimant le disque virtuel.

À propos de la protection des données dans un système de stockage à contrôleur


unique
Le système de stockage peut fonctionner avec un seul module de contrôleur. Étant donné que le mode contrôleur
unique n'est pas une configuration redondante, cette section présente des considérations concernant la protection
des données.
Le mode par défaut mise en cache d'un volume est réinscription par opposition à écriture immédiate. En mode
réinscription, les données sont conservées dans le cache du contrôleur jusqu'à ce qu'elles soient écrites sur le disque.
En mode écriture immédiate, les données sont directement écrites sur le disque.
Si le contrôleur échoue en mode réinscription, il est probable que des données de cache non écrites existent. Il en est
de même si le boîtier de contrôleur ou le boîtier du volume de destination n'est pas arrêté correctement. Les données
sont conservées dans le cache du contrôleur et les volumes associés ne récupèrent pas ces données. Ceci peut
entraîner une perte de données (voire même, dans certains cas, une perte de volumes). Par exemple, l'utilisation de
la fonctionnalité d'instantané risque d'entraîner l'inaccessibilité d'une réserve d'instantanés et la déconnexion du
volume maître.
Si le contrôleur peut être reconnecté assez longtemps pour effectuer un arrêt correct, le contrôleur doit être en mesure
d'écrire son cache sur le disque sans perte de données.
Sinon, vous pouvez déplacer sa carte mémoire CompactFlash vers un contrôleur de rechange. Ceci permet aux
données du cache d'être disponibles lorsque le nouveau contrôleur est connecté. La carte CompactFlash est
accessible à l'extérieur depuis l'arrière du contrôleur.
Pour éviter le risque de perte des données en cas de panne du contrôleur, vous pouvez changer le mode mise en
cache d'un volume en écriture immédiate. Bien que ceci entraîne une détérioration considérable des performances,
cette configuration offre une protection contre la perte de données. Bien que le mode réinscription soit beaucoup
plus rapide, ce mode n'est pas garanti contre une perte de données en cas de panne du contrôleur. Si la protection
des données est plus importante, utilisez la mise en cache par écriture immédiate. Si les performances ont priorité,
utilisez la mise en cache par réinscription.
Pour plus d'informations sur les modes de mise en cache, reportez-vous à la section « À propos des options de cache
de volume » (page 122). Pour modifier le mode de mise en cache d'un volume, reportez-vous à la section
« Modification des paramètres de cache d'un volume » (page 162).

132 Mise en route


À propos des journaux gérés
Lorsque le système de stockage fonctionne, il consigne les données de diagnostic dans plusieurs types de fichiers
journaux. La taille d'un fichier journal est limitée. Par conséquent, au fil du temps et pendant les périodes de forte
activité, ces journaux peuvent se remplir et écraser leurs plus anciennes données La fonction Journaux gérés permet le
transfert des données du journal vers un système de collecte de journal avant toute perte de données. Le transfert de
supprime pas de données des journaux dans le système de stockage. Cette fonction est désactivée par défaut.
Le système de collecte est un ordinateur hôte configuré pour recevoir les données des journaux transférées depuis le
système de stockage. État donné que les données du journal sont transférées de manière incrémentielle, le système
de collecte du journal est responsable de l'intégration des données du journal pour l'affichage et l'analyse.
Vous pouvez configurer la fonction Journaux gérés en mode push ou pull :
• En mode push, lorsque les données du journal ont atteint une taille significative, le système de stockage envoie
des notifications avec des fichiers journaux joints au système de collecte des journaux. La notification indique le
nom, l'emplacement, le contact et l'adresse IP du système de stockage, et contient un segment de journal unique
dans un fichier zip compressé. Le segment de journal sera nommé de façon unique pour indiquer le type de
fichier journal, la date/heure de création et le système de stockage. Ces informations figureront également dans
l'objet de l'e-mail. Le format du nom de fichier est logtype_yyyy_mm_dd__hh_mm_ss.zip.
• En mode pull, lorsque les données du journal ont atteint une taille significative, le système envoie des notifications
par e-mail, SNMP ou SMI-S vers le système de collecte des journaux, qui peut ensuite utiliser FTP pour transférer
les journaux appropriés à partir du système de stockage. La notification indique le nom, l'emplacement, le
contact et l'adresse IP du système de stockage ainsi que le type de fichier journal (région) qui doit être transféré.
La fonction Journaux gérés contrôle les fichiers journaux suivants spécifiques du contrôleur :
• le journal du contrôleur d'extension (EC), qui comprend les données de débogage d'EC, les révisions d'EC et les
statistiques de PHY ;
• le journal de débogage du contrôleur de stockage (SC) et le journal des événements du contrôleur ;
• les journaux des incidents de SC, qui comprennent le journal de démarrage de SC ;
• le journal du contrôleur de gestion (MC).
Chaque type de fichier journal contient également des informations de la configuration système. L'état de capacité
de chaque fichier journal est conservé, ainsi que l'état des données déjà transférées. Trois niveaux d'état de capacité
sont définis pour chaque fichier journal :
• Transfert requis : le fichier journal est rempli au seuil auquel le contenu doit être transféré. Ce seuil varie selon le
fichier journal. Lorsque ce niveau est atteint :
• En mode push, l'événement d'informations 400 et toutes les données non transférées sont envoyées vers le
système de collecte de journal.
• En mode, l'événement d'informations 400 est envoyé vers le système de collecte de journal, qui peut ensuite
demander les données non transférées du journal. Le système de collecte de journal peut extraire
individuellement les fichiers journaux, par contrôleur.
• Avertissement : le fichier journal est pratiquement rempli de données non transférées. Quand ce niveau est atteint,
l'événement d'informations 401 est envoyé vers le système de collecte de journal.
• Dépassé : le fichier journal est rempli de données non transférées et a commencé à écraser ses plus anciennes
données. Quand ce niveau est atteint, l'événement d'informations 402 est envoyé vers le système de collecte de
journal.
Selon le transfert des données du journal en mode push ou pull, l'état de capacité du journal est réinitialisé à zéro
pour indiquer qu'il n'y a pas de données non transférées.

REMARQUE : En mode push, si un contrôleur est hors ligne, son associé envoie les journaux à partir des deux
contrôleurs.

Les autres méthodes pour obtenir les données du journal consistent à utiliser le panneau Enregistrer les journaux de
SMU ou la commande get logs de l'interface FTP. Ces méthodes permettent de transférer tout le contenu d'un
fichier journal sans modifier le niveau de l'état de capacité. L'utilisation de l'option Enregistrer les journaux ou de la
commande get logs est prévue dans le cadre d'informations pour une demande d'assistance technique. Pour plus

Concepts rattachés au système 133


d'informations sur l'utilisation du panneau Enregistrer les journaux, reportez-vous à la section « Enregistrement de
journaux » (page 190). Pour plus d'informations sur l'utilisation de l'interface FTP, reportez-vous au manuel de
référence de SMU.

À propos du contrôle des performances


Le système de stockage échantillonne les statistiques de performance des disques tous les quarts d'heure et conserve
les données de performance pendant 6 mois. Vous pouvez afficher ces statistiques historiques de performance pour
identifier les disques qui rencontrent des erreurs ou qui ne fonctionnement pas bien.
SMU affiche les statistiques historiques de performance dans des graphiques pour simplifier l'analyse. Vous pouvez
afficher les statistiques historiques de performance soit pour un seul disque, soit pour tous les disques dans un disque
virtuel. Par défaut, les graphiques indiquent les 50 derniers échantillons de données, mais vous pouvez indiquer la
période à afficher. Si la période indiquée comprend plus de 50 échantillons, leurs données sont regroupées en 50
échantillons. Les graphiques présentent un maximum de 50 échantillons. Les données affichées seront actualisées à
partir de l'heure de la demande d'affichage, et les statistiques récapitulatives seront mis à jour lors de l'utilisation
d'un nouvel échantillon.
Les graphiques de performance des disques incluent :
• Données transférées
• Débit de données
• E/S
• IOPS
• Temps de réponse moyen
• Taille d'E/S moyenne
• Compteurs d'erreurs sur disque
• File d'attente moyenne
Les graphiques de performance des disques virtuels incluent :
• Données transférées
• Débit de données
• Temps de réponse moyen
Vous pouvez enregistrer les statistiques historiques au format CSV dans un fichier, pour les importer dans une feuille
de calcul ou une autre application tierce. Vous pouvez également réinitialiser les statistiques historiques ; ce qui
permet d'effacer les données stockées et de continuer à recueillir de nouveaux échantillons.

REMARQUE : Le SMU n'affiche pas les statistiques réelles. Pour plus d'informations sur l'affichage des statistiques
en temps réel, reportez-vous au manuel de référence de la CLI.

À propos de la mise à jour des micrologiciels


Les modules de contrôleurs, les modules d'extension, et les unités de disque contiennent des micrologiciels qui
permettent leur utilisation. À mesure que de nouvelles versions de micrologiciels sont disponibles, elles peuvent être
installées en usine ou dans le dépôt de maintenance du client, ou par des administrateurs du système de stockage
sur les sites clients. L'algorithme de mise à jour de micrologiciels de module du contrôleur prend en charge les
scénarios suivants pour un système à deux contrôleurs :
• L'administrateur installe une nouvelle version de micrologiciel dans un contrôleur et veut que la version soit
transférée vers le contrôleur associé.
• Dans un système qui a été qualifié avec une version de micrologiciel spécifique, l'administrateur remplace un
module de contrôleur et veut que la version du micrologiciel dans le contrôleur restant soit transféré vers le
nouveau contrôleur (qui peut contenir des micrologiciels plus anciens ou plus récents).
Lorsqu'un module de contrôleur est installé dans un boîtier en usine, le numéro de série du fond de panier central du
boîtier et l'horodatage de mise à jour du micrologiciel sont consignés pour chaque composant de micrologiciel dans
la mémoire flash du contrôleur, et ne seront pas effacés lorsque la configuration est modifiée ou que ses valeurs par

134 Mise en route


défaut sont rétablies. Ces deux données ne sont pas disponibles dans les modules de contrôleur qui ne sont pas
installés en usine et qui sont utilisés comme rechanges.
Lorsque vous mettez à niveau le micrologiciel du contrôleur, vous pouvez utiliser l'option Mise à jour du micrologiciel
associé pour vous assurer que la même version de micrologiciel est installée dans les deux modules de contrôleur.
Cette option utilise l'algorithme suivant pour déterminer quel module de contrôleur mettra à jour son associé :
• Si les deux contrôleurs exécutent la même version de micrologiciel, aucune modification n'est effectuée.
• Si le micrologiciel d'un seul contrôleur possède le numéro de série de fond de panier central correct, les attributs
de ce contrôleur sont transférés au contrôleur associé. Par la suite, le comportement de mise à jour des
micrologiciels des deux contrôleurs dépend des paramètres système.
• Si le micrologiciel des deux contrôleurs possède le numéro de série de fond de panier central correct, le
micrologiciel ayant l'horodatage de mise à jour le plus récent est transféré vers le contrôleur associé.
• Si le micrologiciel dans aucun des deux contrôleurs possède le numéro de série de fond de panier central correct,
la nouvelle version de micrologiciel dans l'un des deux contrôleurs est transférée vers le contrôleur associé.
Pour plus d'informations sur les procédures de mise à jour des micrologiciels dans les modules de contrôleur, les
modules d'extension, et les unités de disque, consultez la section « Mise à jour du micrologiciel » (page 186). Cette
rubrique décrit également la méthode d'utilisation de l'interface d'avancement de l'activité pour afficher les
informations détaillées sur l'avancement d'une opération de mise à jour de micrologiciels.

À propos de Full Disk Encryption


Full Disk Encryption (FDE) est une méthode de protection des données figurant sur les disques. Il utilise des disques à
auto-chiffrement (SED), qui sont également appelés disques compatibles FDE. Lorsqu'ils ont sécurisés et supprimés
d'un système sécurisé, les disques compatibles FDE ne peuvent pas être lus par d'autres systèmes.
La capacité de protection d'un disque et d'un système repose sur les phrases de passe et les clés de verrouillage.
Une phrase de passe est un mot de passe créé par l'utilisateur qui permet de gérer les clés de verrouillage. Une clé
de verrouillage est générée par le système et gère le chiffrement et le déchiffrement des données sur les disques. Une
clé de verrouillage est conservée sur le système de stockage et n'est pas disponible en dehors du système de
stockage.
Un système et les disques compatibles FDE du système sont initialement non sécurisés, mais peuvent être sécurisés à
n'importe quel moment. Jusqu'à ce que le système soit sécurisé, les disques compatibles FDE fonctionnent exactement
comme les disques qui ne prennent pas en charge FDE.
L'activation de la protection de FDE nécessite la configuration d'une phrase de passe et la sécurisation du système.
Les données qui étaient présentes sur le système avant qu'il soit protégé, sont accessibles de la même manière que
lorsque qu'il ne l'était pas. En revanche, si un disque est transféré vers un système non sécurisé ou un système avec
une phrase de passe différente, les données ne sont pas accessibles.
Les systèmes et disques sécurisés peuvent être adaptés sans phrase de passe correcte requise. L'adaptation efface
toutes les données et ne protège plus le système et les disques.
FDE fonctionne par système, pas par disque virtuel. Pour utiliser FDE, tous les disques dans le système doivent être
compatibles FDE.
Pour plus d'informations sur les procédures de modification des paramètres de FDE, consultez la section
« Modification des paramètres de FDE » (page 153).

Concepts rattachés au système 135


11 Configuration du système
Utilisation de l'Assistant Configuration
L'assistant Configuration vous aide à effectuer la configuration initiale du système ou à modifier les paramètres de
configuration du système.
L'assistant vous guide tout au long des étapes suivantes. Pour chaque étape, vous pouvez afficher l'aide en cliquant
sur l'icône correspondante dans le panneau de l'assistant. À mesure que vous effectuez les étapes, elles sont
mises en surbrillance au bas du panneau. Si vous annulez l’assistant, aucune modification n’est effectuée.
• Changer le mot de passe des utilisateurs par défaut (si ceux-ci existent toujours)
• Configurer le port réseau de chaque contrôleur
• Activer ou désactiver les services de gestion du système
• Entrer les informations d'identification du système
• Configurer la notification des événements
• Configurer les ports hôtes du contrôleur
• Confirmer les modifications et les appliquer
Lors de l'exécution de l'assistant, vous pouvez démarrer l'Assistant Approvisionnement pour approvisionner le
stockage.

Étape 1 : Démarrage de l'assistant


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Assistant Configuration ou Assistants > Assistant Configuration. Le panneau de l'assistant
s'affiche.
2. Cliquez sur Suivant pour continuer.

Étape 2 : Modification des mots de passe par défaut


Le système fournit les utilisateurs par défaut manage et monitor.
1. Pour sécuriser le système de stockage, définissez un nouveau mot de passe pour chaque utilisateur par défaut.
Un mot de passe respecte la casse et peut inclure 8-32 caractères. Si le mot de passe contient uniquement des
caractères ASCII imprimables, il doit contenir au moins une majuscule, une minuscule et un caractère non
alphabétique. Un mot de passe peut contenir tous les caractères UTF-8 imprimables à l'exception des caractères
suivants : espace et ' " , < > \
2. Cliquez sur Suivant pour continuer.

Étape 3 : Configuration des ports réseau


Vous pouvez configurer les paramètres d'adressage pour le port réseau de chaque contrôleur. Vous pouvez définir
des valeurs IP statiques ou utiliser DHCP.
En mode DHCP, si un serveur DHCP est disponible, les valeurs d'adresse IP du port réseau, de masque de
sous-réseau et de passerelle sont obtenues auprès de ce serveur. Si aucun serveur DHCP n'est disponible,
l'adressage actuel reste inchangé. Vous devez disposer de certains moyens pour déterminer les adresses qui ont été
affectées, comme la liste des liaisons sur le serveur DHCP.
Chaque contrôleur dispose des paramètres IP par défaut suivants :
• DHCP : activé
• Adresse IP du contrôleur A : 10.0.0.2
• Adresse IP du contrôleur B : 10.0.0.3
• Masque de sous-réseau IP : 255.255.255.0
• Adresse IP de passerelle : 10.0.0.1

136 Configuration du système


Quand DHCP est activé, les valeurs initiales suivantes sont définies et le restent jusqu'à ce que le système puisse
contacter un serveur DHCP pour connaître les nouvelles adresses :
• Adresse IP du contrôleur A : 10.0.0.2
• Adresse IP du contrôleur B : 10.0.0.3
• Masque de sous-réseau IP : 255.255.255.0
• Adresse IP de passerelle : 0.0.0.0

ATTENTION : La modification des paramètres IP peut entraîner la perte de l’accès au système de stockage par les
hôtes de gestion.

Utiliser DHCP afin d'obtenir les valeurs IP pour les ports réseau
1. Définissez la source d'adresse IP sur DHCP.
2. Cliquez sur Suivant pour continuer.
Définir des valeurs IP statiques pour les ports réseau
1. Déterminez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle à utiliser pour chaque contrôleur.
2. Définissez la source de l'adresse IP sur manuel.
3. Définissez les valeurs pour chaque contrôleur. Vous devez définir une adresse IP unique pour chaque port réseau.
4. Cliquez sur Suivant pour continuer.

Étape 4 : Activation des services de gestion système


Vous pouvez activer ou désactiver les interfaces de gestion pour limiter les méthodes selon lesquelles les utilisateurs et
les applications de gestion basées sur l'hôte peuvent accéder au système de stockage. Les interfaces de gestion
réseau fonctionnent hors bande et n'affectent pas le système d'E/S hôte sur le système. Les options du réseau sont :
• Web Browser Interface (WBI). L’interface principale de gestion système.
• Vous pouvez activer l'utilisation de HTTPS ou de HTTP si une sécurité réduite est acceptable, ou les deux.
En outre, si vous choisissez de désactiver le SMU, la modification prend seulement effet lorsque l'Assistant de
Configuration a terminé et que vous êtes reconnecté. Si vous désactivez les deux, vous perdez l'accès à cette
interface. Par défaut, HTTP est désactivé et HTTPS est activé.
• Mode de gestion par défaut. Version par défaut de l'interface du SMU qui est lancée lorsque vous pointez
votre navigateur sur l'adresse d'un port de réseau d'un module contrôleur. Sélectionnez v2 pour activer
l'interface legacy et gérer vos systèmes de stockage linéaire, ou v3 pour activer la nouvelle interface et gérer
vos systèmes de stockage virtuel.
• Command Line Interface (CLI). Une interface utilisateur avancée pour la gestion du système. Pour une sécurité
accrue, vous pouvez activer Telnet, ou SSH (shell sécurisé), voire les deux.
• Storage Management Initiative Specification (SMI-S). Utilisé pour la gestion du système via le réseau. Vous
pouvez activer l'utilisation de SMI-S non chiffré ou chiffré :
• Activer. Cette option permet aux clients SMI-S de communiquer avec le fournisseur SMI-S intégré de chaque
contrôleur via le port 5988 de HTTP. Le port 5988 de HTTP et le port 5989 de HTTPS ne peuvent pas être
activés simultanément. Par conséquent, l'activation de cette option désactivera le port 5989.
• Crypté. Cette option permet également aux clients SMI-S de communiquer avec le fournisseur SMI-S intégré
de chaque contrôleur via le port 5989 de HTTPS. Le port 5989 de HTTPS et le port 5988 de HTTP ne peuvent
pas être activés simultanément. Par conséquent, l'activation de cette option désactivera le port 5988.Ceci est
le paramètre par défaut.
SMI-S (Storage Management Initiative Specification) est une norme SNIA (Storage Networking Industry
Association) qui permet la gestion interopérable pour les périphériques et réseaux de stockage. SMI-S remplace
plusieurs modèles d'objets gérés distincts, protocoles et transports avec un seul modèle orienté objet pour chaque
type de composant dans un réseau de stockage. Cette spécification a été créée par SNIA pour normaliser des
solutions de gestion réseau. SMI-S permet aux applications de gestion de prendre en charge des périphériques
de stockage provenant de plusieurs fournisseurs rapidement et de manière fiable car ils ne sont plus propriétaires.
SMI-S détecte et gère des éléments de stockage par type et non par fournisseur. Pour plus d'informations sur

Utilisation de l'Assistant Configuration 137


SMI-S, reportez-vous à la section « Introduction à SMI-S pour HP Systems Insight Manager » sur le site Web de HP
http://h18006.www1.hp.com/storage/pdfs/introsmis.pdf.
• File Transfer Protocol (FTP). Interface secondaire pour l'installation de mises à jour du micrologiciel, le
téléchargement de journaux et l'installation de licence.
• Simple Network Management Protocol (SNMP). Utilisé pour le contrôle du système via le réseau.
• Débogage de service. Option utilisée pour le support technique uniquement. Active ou désactive les
fonctionnalités de débogage, dont les ports de débogage Telnet et les ID utilisateurs pour le diagnostic privilégié.
Cette option est désactivée par défaut. L'activation de l'interface de débogage du service permet la connexion à
distance, par le biais des ports entrants uniquement, par HP ou par les représentants agréés de HP à des fins de
dépannage. La désactivation de l'interface de débogage du service supprime cet accès.
• Rapport sur l'avancement de l'activité. Fournit l'accès à l'interface d'avancement de l'activité via le port 8081 de
HTTP. Ce mécanisme indique si une mise à jour de micrologiciel ou une mise à jour de micrologiciel activé est
active. Il affiche également l'avancement à travers chaque étape de l'opération. En outre, une fois la mise à jour
terminée, le statut s'affiche et indique si l'opération est réussie ou a échoué (indication d'erreur).
Les interfaces de gestion intrabande fonctionnent via le chemin de données et peuvent diminuer sensiblement les
performances d'E/S. L'option intrabande est :
• Fonctionnalité SES intrabande. Option utilisée pour le contrôle intrabande de l’état système selon les données de
SES (SCSI Enclosure Services).
Si un service est désactivé, il est inaccessible. Pour autoriser certains utilisateurs à accéder au SMU ou aux interfaces
CLI, FTP ou SMI-S, reportez-vous à la section « À propos des comptes d'utilisateurs » (page 117).
Modifier les paramètres d'interface de gestion
1. Activez les options que vous souhaitez utiliser pour gérer le système de stockage et désactivez les autres options.
Si vous le souhaitez, vous pouvez activer une version par défaut différente duSMU en sélectionnant une autre
option.
2. Cliquez sur Suivant pour continuer.

Étape 5 : Définition des informations système


Définissez les valeurs suivantes : Nom système, Contact système, Emplacement système et Informations système
(description). Chaque valeur peut comprendre un maximum de 79 octets et utiliser tous les caractères sauf les
caractères suivants : " < > \
Le nom s'affiche dans la barre de titres du navigateur ou dans l'onglet. Les notifications des événements comprennent
le nom, l'emplacement et le contact. L'ensemble des quatre valeurs est enregistré dans les journaux de débogage du
système comme référence par le service du personnel.
Cliquez sur Suivant pour continuer.

Étape 6 : Configuration de la notification des événements


Configurez les adresses e-mail et les hôtes d'interruption SNMP pour recevoir les notifications des événements, et
configurez la fonction de journaux gérés.
1. Dans la section Notifications des événements, définissez les options suivantes :
• Niveau de notification. Sélectionnez le niveau de gravité minimum à partir duquel le système doit envoyer des
notifications : Critique (uniquement) ; Erreur (et Critique) ; Avertissement (et Erreur et Critique) ;
Informationnel (tous) ; ou aucun (Désactivé). La valeur par défaut est aucun, qui désactive la notification par
e-mail.
• Adresse serveur SMTP. Adresse IP du serveur de messagerie SMTP à utiliser pour l'envoi des courriers
électroniques. Si le serveur de messagerie ne se trouve pas sur le réseau local, assurez-vous que l'adresse IP a
été définie lors de l'étape de configuration du réseau.
• Nom de l'expéditeur. Le nom de l'expéditeur qui est joint avec un symbole @ au nom de domaine pour former
l'adresse d'expédition pour la notification. Le nom indique un mode d'identification du système qui envoie
cette notification. Ce nom de l'expéditeur peut être composé de 64 octets maximum. Ce nom étant utilisé
dans l'adresse électronique, il ne doit pas comprendre d'espaces. Par exemple : Stockage-1. Si aucun nom
d'expéditeur n'est défini, un nom par défaut est créé.

138 Configuration du système


• Domaine expéditeur. Le nom de domaine qui est joint avec un symbole @ au nom de l'expéditeur pour former
l'adresse d'expédition pour la notification. Ce nom peut être composé de 255 octets maximum. Ce nom étant
utilisé dans l'adresse électronique, il ne doit pas comprendre d'espaces. Par exemple : MyDomain.com. Si le
nom de domaine n'est pas valide, certains serveurs de messagerie ne traiteront pas le courrier électronique.
La valeur par défaut est mydomain.com.
• Champs Adresse électronique. Adresses électroniques (3 au maximum) auxquelles le système doit envoyer des
notifications. Les adresses doivent être au format nom-d'utilisateur@nom-du-domaine. Chaque adresse
électronique peut être composée de 320 octets maximum. Par exemple : Admin@MyDomain.com ou
IT-team@MyDomain.com.
2. Dans la section Configuration SNMP, définissez les options :
• Niveau de notification. Sélectionnez le niveau de gravité minimum à partir duquel le système doit envoyer des
notifications : Critique (uniquement) ; Erreur (et Critique) ; Avertissement (et Erreur et Critique) ;
Informationnel (tous) ; ou aucun (Désactivé), qui désactive la notification SNMP. Le paramètre par défaut est
aucun.
• Communauté de lecture. Mot de passe de lecture SNMP du réseau. Ce mot de passe est également compris
dans des interruptions envoyées. Cette valeur respecte la casse et peut comprendre un maximum de 31 octets.
Elle peut inclure tous les caractères sauf les caractères suivants : " < >
La valeur par défaut est public.
• Communauté d'écriture. Mot de passe d'écriture SNMP de votre réseau. Cette valeur respecte la casse et peut
comprendre un maximum de 31 octets. Elle peut inclure tous les caractères sauf les caractères suivants : " < >
La valeur par défaut est private.
• Champs Adresse de l'hôte de déroutement. Adresses IP des systèmes hôtes (3 au maximum) configurés pour
recevoir des déroutements SNMP.
3. Dans la section Notifications des journaux gérés, définissez les options :
• Destination du journal. L'adresse e-mail du système de collecte du journal. Les adresses électroniques doivent
utiliser le format nom-d'utilisateur@nom-du-domaine et ne doivent pas excéder 320 octets.
Par exemple : LogCollector@MyDomain.com.
• Inclure les journaux. Lorsque la fonction Journaux gérés est activée, cette option active le mode « push », qui
joint automatiquement les fichiers journaux du système aux notifications par e-mail des journaux gérés qui sont
envoyées au système de collecte du journal.

REMARQUE : Ces options configurent la fonction Journaux gérés mais ne l'activent pas. Ceci s'effectue dans
Configuration > Paramètres avancés > panneau Utilitaires système.

4. Cliquez sur Suivant pour continuer.

Étape 7 : Configuration des ports hôtes


Pour permettre au système de communiquer avec les hôtes ou avec des systèmes distants ayant des interfaces FC ou
iSCSI, vous pouvez configurer les options d'interface hôte du système. Si les paramètres actuels sont corrects, la
configuration des ports est facultative. Pour les ports SAS, il n'existe aucune option d'interface hôte.
Les ports d'hôte MSA 2040 SAN peuvent être configurés comme ports FC ou iSCSI. Les ports FC prennent en charge
l'utilisation des SFP 8 Gbits/s ou 16 Gbits/s agréés. Vous pouvez définir les ports FC pour négocier
automatiquement le débit de liaison ou d'utiliser un débit de liaison spécifique. Les ports iSCSI prennent en charge
l'utilisation de SFP agréés 1 Gbit/s ou 10 Gbit/s. Les débits de ports iSCSI sont négociés automatiquement.

REMARQUE : Pour plus d'informations sur la définition des paramètres avancés de port d'hôte, tels que la topologie
des ports FC, consultez le manuel de référence de la CLI.

Modifier les paramètres d'interface hôte Fibre Channel


1. Définissez l'option Débit sur la valeur adéquate pour communiquer avec l'hôte. Le débit peut être défini sur auto,
qui auto-négocie le débit de liaison correct avec l'hôte, ou sur 4 Gb, 8 Gb ou 16 Gb (Gbits/s). Étant donné qu'un

Utilisation de l'Assistant Configuration 139


débit incompatible empêche la communication entre le port et l'hôte, ne définissez un débit que si vous devez
forcer le port à utiliser un débit connu. Le débit de liaison maximal est déterminé par le SFP installé.
2. Le Mode de connexion FC peut être point à point ou auto :
• point à point : Fibre Channel point à point. Il s'agit de la valeur par défaut.
• auto : Dépend du type de connexion détecté.
3. Cliquez sur Suivant pour continuer.
Modifier les paramètres d'interface hôte iSCSI
1. Dans la section supérieure du panneau, définissez les options spécifiques au port :
• Adresse IP. Pour IPv4 ou IPv6, l'adresse IP du port. Pour les ports correspondant à chaque contrôleur, attribuez
un port à un sous-réseau et l'autre port à un second sous-réseau. Vérifiez qu'une adresse IP différente est
attribuée à chaque port hôte iSCSI du système de stockage. Par exemple, dans un système utilisant IPv4 :
• Port 3 du contrôleur A : 10.10.10.100
• Port 4 du contrôleur A : 10.11.10.120
• Port 3 du contrôleur B : 10.10.10.110
• Port 4 du contrôleur B : 10.11.10.130
• Masque Internet. Pour IPv4, le masque de sous-réseau de l'adresse IP du port assignée. 255.255.255.0 par
défaut.
• Passerelle. Pour IPv4, l'adresse IP de la passerelle pour l'adresse IP du port assignée. 0.0.0.0. par défaut.
• Routeur par défaut. Pour IPv6, le routeur par défaut de l'adresse IP du port assignée. Si la passerelle a été
définie sur IPv4 et que les ports sont passés en IPv6, la valeur par défaut est ::IPv4-address. Sinon, la
valeur par défaut est :: (la forme courte d'une adresse comportant uniquement des zéros).
• Adresse Link-Local. Pour IPv6, l'adresse Link-Local automatiquement générée à partir de l'adresse MAC et
assignée au port.

ATTENTION : Il se peut que les hôtes de données perdent l'accès au système de stockage suite à la
modification des paramètres IP.

2. Dans la section des paramètres communs iSCSI du panneau, définissez les options qui s'appliquent à tous les
ports iSCSI :
• Authentification (CHAP). active ou désactive l'utilisation du protocole CHAP. Par défaut, cette option est
désactivée.

REMARQUE : Si le protocole CHAP est activé, vous devez définir les paramètres d'authentification iSCSI.
Pour créer des enregistrements CHAP, reportez-vous à la section « Configuration de CHAP » (page 183).

• Trames étendues. activent ou désactivent la prise en charge des trames étendues. Une trame normale peut
contenir 1 500 octets, tandis qu'une trame étendue peut contenir jusqu'à 9 000 octets pour le transfert de
données plus volumineuses. Par défaut, cette option est désactivée.

REMARQUE : L'utilisation des trames étendues ne fonctionne que si la prise en charge des trames étendues
est activée sur l'ensemble des composants réseau dans le chemin d'accès aux données.

• Version IP iSCSI. Indique si les valeurs IP utilisent le protocole Internet version 4 (IPv4) ou version 6 (IPv6). IPv4
utilise les adresses 32 bits. IPv6 utilise les adresses 128 bits. La valeur par défaut est IPv4.
• iSNS. active ou désactive l'enregistrement auprès d'un serveur iSNS (Internet Storage Name Service) spécifié,
qui fournit une mise en correspondance nom-adresse IP. Par défaut, cette option est désactivée.
• Adresse iSNS. spécifie l'adresse IP d'un serveur iSNS. L'adresse par défaut est composée uniquement de zéros.
• Adresse iSNS alternative. spécifie l'adresse IP d'un serveur iSNS alternatif, qui peut se trouver sur un
sous-réseau différent. L'adresse par défaut est composée uniquement de zéros.
3. Cliquez sur Suivant pour continuer.

140 Configuration du système


Étape 8 : Confirmation des modifications de la configuration
Confirmez que les valeurs répertoriées dans le panneau de l'assistant sont correctes.
• Si elles ne sont correctes, cliquez sur Précédent pour revenir aux étapes précédentes et apporter les changements
nécessaires.
• Si elles sont correctes, cliquez sur Terminer pour appliquer les changements de paramètre et terminer l'exécution
de l'assistant.

Installation d'une licence


Une licence est obligatoire pour étendre les limites d'instantané et pour utiliser la réplication. La licence est spécifique
à un numéro de série de boîtier de contrôleur et une version de microprogramme.
Afficher des informations sur les licences système
Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez Outils >
Installer la licence.
Le tableau Licences système indique les informations suivantes concernant les fonctions sous licence :
• Fonction. Nom de la fonction sous licence.
• Base. Vous avez le choix entre les deux procédures suivantes :
• Le nombre de composants que l'utilisateur peut créer sans licence.
• N/A. Sans objet.
• Licence. Vous avez le choix entre les deux procédures suivantes :
• Le nombre de composants créés par l'utilisateur que la licence installée prend en charge.
• Activé ou Désactivé.
• En cours d’utilisation. Vous avez le choix entre les deux procédures suivantes :
• Le nombre de composants créés par l'utilisateur existants.
• N/A. Sans objet.
• Nombre maximum sous licence. Vous avez le choix entre les deux procédures suivantes :
• Le nombre de composants créés par l'utilisateur que la licence maximum prend en charge.
• N/A. Sans objet.
• Expiration. Une des options suivantes :
• Jamais. La licence ne prend pas fin.
• Nombre de jours restants pour une licence temporaire.
• Expiré. La licence temporaire a expiré et ne peut pas être renouvelée.
• N/A. Pas de licence installée.
Le panneau affiche également le numéro de série de la licence (celui du boîtier de contrôleur) et le numéro de
version de la licence (version de microprogramme de la licence), pour lequel un fichier de licence doit être généré
pour que l'installation réussisse.
Installer une licence permanente
1. Vérifiez que :
• Le fichier de licence est enregistré à un emplacement réseau auquel vous pouvez accéder à partir de SMU.
• Vous êtes connecté au boîtier de contrôleur pour lequel le fichier a été généré.
2. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Outils > Installer la licence.
3. Cliquez sur Parcourir pour rechercher et sélectionner le fichier de licence.
4. Cliquez sur Installer le fichier de licence. Si l'installation réussit, le tableau Licences système est mis à jour. Les
modifications de licence sont appliquées immédiatement. La Valeur d'expiration de la fonction indique Jamais
pour les licences permanentes et affiche le nombre de jours restants pour les licences temporaires.

Installation d'une licence 141


Configuration des services système
Modification des paramètres d'interface de gestion
Vous pouvez activer ou désactiver les interfaces de gestion pour limiter les méthodes selon lesquelles les utilisateurs et
les applications de gestion basées sur l'hôte peuvent accéder au système de stockage. Les interfaces de gestion
réseau fonctionnent hors bande et n'affectent pas le système d'E/S hôte sur le système. Les options du réseau sont :
• Web Browser Interface (WBI). L’interface principale de gestion système.
• Pour une sécurité accrue, vous pouvez activer HTTP ou HTTPS, voire les deux. Si vous désactivez les deux,
vous perdez l'accès à cette interface. Par défaut, HTTP est désactivé et HTTPS est activé.
• Mode de gestion par défaut La version par défaut du SMU qui s'affiche lorsque vous y accédez. Sélectionnez
v2 pour l'interface qui gère les systèmes de stockage linéaire legacy ou v3 pour la nouvelle interface qui gère
les systèmes de stockage virtuel.
• Command Line Interface (CLI). Une interface utilisateur avancée pour la gestion du système. Pour une sécurité
accrue, vous pouvez activer Telnet, ou SSH (shell sécurisé), voire les deux.
• Storage Management Initiative Specification (SMI-S). Utilisé pour la gestion du système via le réseau. Vous
pouvez activer l'utilisation de SMI-S non chiffré ou chiffré :
• Activer. Cette option permet aux clients SMI-S de communiquer avec le fournisseur SMI-S intégré de chaque
contrôleur via le port 5988 de HTTP. Le port 5988 de HTTP et le port 5989 de HTTPS ne peuvent pas être
activés simultanément. Par conséquent, l'activation de cette option désactivera le port 5989.
• Crypté. Cette option permet également aux clients SMI-S de communiquer avec le fournisseur SMI-S intégré
de chaque contrôleur via le port 5989 de HTTPS. Le port 5989 de HTTPS et le port 5988 de HTTP ne peuvent
pas être activés simultanément. Par conséquent, l'activation de cette option désactivera le port 5988. Ceci est
le paramètre par défaut.
• File Transfer Protocol (FTP). Interface secondaire pour l'installation de mises à jour du micrologiciel, le
téléchargement de journaux et l'installation de licence.
• Simple Network Management Protocol (SNMP). Option utilisée pour le contrôle à distance du système via votre
réseau.
• Débogage de service. Option utilisée pour le support technique uniquement. Active ou désactive les
fonctionnalités de débogage, dont les ports de débogage Telnet et les ID utilisateurs pour le diagnostic privilégié.
Cette option est désactivée par défaut. L'activation de l'interface de débogage du service permet la connexion à
distance, par le biais des ports entrants uniquement, par HP ou par les représentants agréés de HP à des fins de
dépannage. La désactivation de l'interface de débogage du service supprime cet accès.
• Rapport sur l'avancement de l'activité. Fournit l'accès à l'interface d'avancement de l'activité via le port 8081 de
HTTP. Ce mécanisme indique si une mise à jour de micrologiciel ou une mise à jour de micrologiciel activé est
active. Il affiche également l'avancement à travers chaque étape de l'opération. En outre, une fois la mise à jour
terminée, le statut s'affiche et indique si l'opération est réussie ou a échoué (indication d'erreur).
Les interfaces de gestion intrabande fonctionnent via le chemin de données et peuvent diminuer sensiblement les
performances d'E/S. L'option intrabande est :
• Fonctionnalité SES intrabande. Option utilisée pour le contrôle intrabande de l’état système selon les données de
SES (SCSI Enclosure Services).
Si un service est désactivé, il est inaccessible. Pour autoriser certains utilisateurs à accéder au SMU ou aux interfaces
CLI, FTP ou SMI-S, reportez-vous à la section « À propos des comptes d'utilisateurs » (page 117).
Modifier les paramètres d'interface de gestion
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Services > Gestion.
2. Activez les options que vous souhaitez utiliser pour gérer le système de stockage et désactivez les autres options.
3. Cliquez sur Appliquer. Si vous avez désactivé des options ou changé de mode de gestion par défaut, un
message de confirmation s'affiche.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur No. Si vous avez cliqué sur Oui, une boîte de dialogue de
traitement s'affiche. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que l'opération
a réussi.
5. Cliquez sur OK.

142 Configuration du système


Configuration de la notification par courrier électronique
Vous pouvez configurer les paramètres de notification par e-mail pour les événements et les journaux gérés.
Pour obtenir un aperçu de la fonction Journaux gérés, reportez-vous à la section « À propos des journaux gérés »
(page 133).
Configurer la notification par e-mail des événements
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit de la souris sur le système et
sélectionnez Configuration > Services > Notification par courrier électronique.
2. Dans le panneau principal, définissez les options :
• Niveau de notification. Sélectionnez le niveau de gravité minimum à partir duquel le système doit envoyer des
notifications : Critique (uniquement) ; Erreur (et Critique) ; Avertissement (et Erreur et Critique) ;
Informationnel (tous) ; ou aucun (Désactivé). La valeur par défaut est aucun, qui désactive la notification par
e-mail.
• Adresse serveur SMTP. Adresse IP du serveur de messagerie SMTP à utiliser pour l'envoi des courriers
électroniques. Si le serveur de messagerie ne se trouve pas dans le réseau local, assurez-vous que l'adresse IP
de la passerelle a été définie via Paramètres système > Interfaces réseau.
• Nom de l'expéditeur. Le nom de l'expéditeur qui est joint avec un symbole @ au nom de domaine pour former
l'adresse d'expédition pour la notification. Le nom indique un mode d'identification du système qui envoie
cette notification. Ce nom de l'expéditeur peut être composé de 64 octets maximum. Ce nom étant utilisé
dans l'adresse électronique, il ne doit pas comprendre d'espaces. Par exemple : Stockage-1. Si aucun nom
d'expéditeur n'est défini, un nom par défaut est créé.
• Domaine expéditeur. Le nom de domaine qui est joint avec un symbole @ au nom de l'expéditeur pour former
l'adresse d'expédition pour la notification. Ce nom peut être composé de 255 octets maximum. Ce nom étant
utilisé dans l'adresse électronique, il ne doit pas comprendre d'espaces. Par exemple : MyDomain.com. Si le
nom de domaine n'est pas valide, certains serveurs de messagerie ne traiteront pas le courrier électronique.
La valeur par défaut est mydomain.com.
• Champs Adresse électronique. Adresses électroniques (3 au maximum) auxquelles le système doit envoyer des
notifications. Les adresses doivent être au format nom-d'utilisateur@nom-du-domaine. Chaque adresse
électronique peut être composée de 320 octets maximum. Par exemple : Admin@MyDomain.com ou
IT-team@MyDomain.com.
3. Cliquez sur Appliquer.
4. Envoyez un message test aux destinations configurées comme décrit à la page 194.
Configurer la notification par e-mail des journaux gérés
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit de la souris sur le système et
sélectionnez Configuration > Services > Notification par courrier électronique.
2. Dans le panneau principal, définissez les options :
• Destination du journal. L'adresse e-mail du système de collecte du journal. Les adresses électroniques doivent
utiliser le format nom-d'utilisateur@nom-du-domaine et ne doivent pas excéder 320 octets. Par
exemple : LogCollector@MyDomain.com.
• Inclure les journaux. Lorsque la fonction Journaux gérés est activée, cette option active le mode « push », qui
joint automatiquement les fichiers journaux du système aux notifications par e-mail des journaux gérés qui sont
envoyées au système de collecte du journal. Cette option est désactivée par défaut.
3. Cliquez sur Appliquer.
4. Activez la gestion des journaux comme décrit à la page 159.
5. Envoyez un message test à la destination configurée comme décrit à la page 194.

Configuration des notifications SNMP


Configurer la notification SNMP des événements
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Services > Notification SNMP.
2. Dans le panneau principal, définissez les options :

Configuration des services système 143


• Niveau de notification. Sélectionnez le niveau de gravité minimum à partir duquel le système doit envoyer des
notifications : Critique (uniquement) ; Erreur (et Critique) ; Avertissement (et Erreur et Critique) ;
Informationnel (tous) ; ou aucun (Désactivé). La valeur par défaut est aucun, qui désactive la notification
SNMP.
• Communauté de lecture. Mot de passe de lecture SNMP du réseau. Ce mot de passe est également compris
dans des interruptions envoyées. Cette valeur respecte la casse et peut comprendre un maximum de 31 octets.
Elle peut inclure tous les caractères sauf les caractères suivants : " < >
La valeur par défaut est public.
• Communauté d'écriture. Mot de passe d'écriture SNMP de votre réseau. Cette valeur respecte la casse et peut
comprendre un maximum de 31 octets. Elle peut inclure tous les caractères sauf les caractères suivants : " < >
La valeur par défaut est private.
• Champs Adresse de l'hôte de déroutement. Adresses IP des systèmes hôtes (3 au maximum) configurés pour
recevoir des déroutements SNMP.
3. Cliquez sur Appliquer.
4. Envoyez éventuellement un message test aux destinations configurées comme décrit à la page 194.

Configuration de la notification syslog


Vous pouvez définir les options de notification syslog à distance pour permettre la journalisation des événements par
le syslog d'un ordinateur hôte précisé. Syslog est un protocole d'envoi de messages d'événements sur un réseau IP
vers un serveur de journalisation.
Pour configurer la notification syslog des événements
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Services > Notification Syslog.
2. Dans le panneau principal, définissez les options :
• Niveau de notification. Sélectionnez le niveau de gravité minimum à partir duquel le système doit envoyer des
notifications : Critique (uniquement) ; Erreur (et Critique) ; Avertissement (et Erreur et Critique) ;
Informationnel (tous) ; ou aucun (Désactivé), qui désactive la notification syslog.
• Adresse IP du serveur Syslog. Adresse IP du système hôte syslog.
• Numéro de port du serveur Syslog. Numéro de port du système hôte syslog.
3. Cliquez sur Appliquer.
4. Envoyez éventuellement un message test aux destinations configurées, comme décrit à la « Test de notifications »
(page 194).

Configuration des comptes d'utilisateurs


Ajout d'utilisateurs
Vous pouvez créer un utilisateur général autorisé à accéder au SMU et aux interfaces CLI, FTP ou SMI-S, ou bien un
utilisateur SNMPv3 autorisé à accéder à la MIB ou recevoir des notifications d'interruption. Les comptes d'utilisateurs
SNMPv3 prennent en charge les fonctions de sécurité SNMPv3 telles que l'authentification et le chiffrement.
Ajouter un utilisateur général
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Utilisateurs > Ajouter un nouvel utilisateur.
2. Dans le panneau principal, définissez les options :
• Nom d'utilisateur. Cette valeur respecte la casse et peut comprendre un maximum de 29 octets. Elle ne doit
pas exister déjà dans le système ni inclure les caractères suivants : espace et ' " , < > \
• Mot de passe. Un mot de passe respecte la casse et doit contenir de 8 à 32 caractères. Si le mot de passe
contient uniquement des caractères ASCII imprimables, il doit contenir au moins une majuscule, une minuscule
et un caractère non alphabétique. Un mot de passe peut contenir tous les caractères UTF-8 imprimables à
l'exception des caractères suivants : espace et ' " , < > \
• Sélectionnez Utilisateur standard.

144 Configuration du système


• Rôles utilisateur. Sélectionnez Surveillance pour permettre à l'utilisateur d'afficher les paramètres du système,
ou Gestion pour lui permettre d'afficher et de modifier les paramètres du système. Vous ne pouvez pas
modifier les rôles de l'utilisateur manage.
• Type d'utilisateur. Sélectionnez une option pour identifier le niveau d'expérience de l'utilisateur : Standard,
Avancé ou Diagnostic. Cette option est uniquement informative et n'affecte pas l'accès aux commandes.
• Accès à WBI. Permet d'accéder au SMU. Il s'agit de la valeur par défaut.
• Accès à CLI. Autorise l'accès à l'interface de gestion par ligne de commande. Il s'agit de la valeur par défaut.
• Accès à FTP. Autorise l'accès à l'interface FTP, qui peut être utilisée à la place du SMU pour installer des mises
à jour de micrologiciels et télécharger des journaux.
• Accès à SMI-S. Permet l'accès à l'interface SMI-S, utilisée pour la gestion du système via le réseau.
• Préférence de base. Sélectionnez la base de d'entrée et d'affichage des tailles de l'espace de stockage,
Base 10 ou Base 2. Dans base 2, les tailles sont indiquées comme base 2, utilisant 1024 comme diviseur pour
chaque grandeur. Dans la base 10, les tailles apparaissent sous forme de puissances de 10, en utilisant
1000 comme diviseur pour chaque grandeur. Les systèmes d'exploitation affichent généralement la taille des
volumes en base 2. Les disques durs indiquent généralement la taille en base 10. La taille de la mémoire
(RAM et ROM) est toujours affichée en base 2. La valeur par défaut est la base 10.
• Préférence de précision. Sélectionnez le nombre de chiffres après la virgule (1 à 10) pour l'affichage des
tailles d'espace de stockage.
• Préférence d’unité. Sélectionnez une unité d'affichage des tailles d'espace de stockage : Auto, To, Go, Mo.
L'option Auto permet au système de déterminer l'unité adéquate pour une taille. En fonction du paramètre
précision, si l'unité sélectionnée est trop grande pour afficher une taille de façon claire, le système utilise une
unité plus petite pour cette taille Par exemple, si l'unité est définie sur To, que la précision l'est sur 1 et que la
base est définie sur 10, la taille 0,11709 To indique 117,1 Go. La valeur par défaut est Auto.
• Préférence de température. Spécifie l'échelle à utiliser pour les valeurs de température : Celsius ou Fahrenheit.
• Fermeture de session automatique (minutes). Sélectionnez la période de temps pendant laquelle une session
d'utilisateur peut être inactive avant que l'utilisateur soit automatiquement déconnecté (2–720 minutes).
La valeur par défaut est 30 minutes.
• Paramètre local. Langue d'affichage choisie par l'utilisateur, qui remplace la langue d'affichage par défaut du
système. Les langues suivantes sont installées : chinois simplifié, chinois traditionnel, néerlandais, anglais,
français, allemand, italien, japonais, coréen et espagnol.
3. Cliquez sur Ajouter un utilisateur.
Ajouter un utilisateur SNMPv3
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Utilisateurs > Ajouter un nouvel utilisateur.
2. Dans le panneau principal, définissez les options :
• Nom d'utilisateur. Cette valeur respecte la casse et peut comprendre un maximum de 29 octets. Elle ne doit
pas exister déjà dans le système ni inclure les caractères suivants : espace et ' " , < > \
• Mot de passe. Un mot de passe respecte la casse et doit contenir de 8 à 32 caractères. Si le mot de passe
contient uniquement des caractères ASCII imprimables, il doit contenir au moins une majuscule, une minuscule
et un caractère non alphabétique. Un mot de passe peut contenir tous les caractères UTF-8 imprimables à
l'exception des caractères suivants : espace et ' " , < > \
Si l'option Type d'authentification est définie pour utiliser l'authentification, ce mot de passe est le mot de
passe d'authentification et doit comporter au minimum 8 caractères.
• Sélectionnez Utilisateur SNMPv3.
• Type d'utilisateur SNMP. Sélectionnez Accès utilisateur pour permettre d'afficher l'interface MIB SNMP, ou
Cible d'interruption pour permettre de recevoir les notifications d'interruptions SNMP. Si vous sélectionnez
Cible d'interruption, vous devez définir l'option Adresse de l'hôte d'interruption.
• Type d'authentification. Vous devez indiquer si vous souhaitez utiliser une authentification MD5 ou SHA, ou
pas d'authentification (Aucune). La valeur par défaut est MD5. L'authentification utilise le mot de passe de
l'utilisateur.
• Type de confidentialité. Sélectionnez si vous souhaitez utiliser le chiffrement DES ou AES , ou pas de
chiffrement (Aucun). Le paramètre par défaut est aucun. Pour utiliser le chiffrement, vous devez également
définir les options Mot de passe confidentiel et Type d'authentification.

Configuration des comptes d'utilisateurs 145


• Mot de passe confidentiel. Si l'option Type de confidentialité est définie pour utiliser le cryptage, indiquez un
mot de passe crypté en tenant compte de la casse. Un mot de passe respecte la casse ; il peut atteindre un
maximum de 32 octets et inclure au moins 8 caractères. Il ne peut pas contenir les caractères suivants :
'",<>\
• Adresse de l'hôte d'interruption. Si vous définissez le type d'utilisateur sur Cible d'interruption, indiquez
l'adresse IP du système hôte qui recevra les interruptions SNMP.
3. Cliquez sur Ajouter un utilisateur.

Modification des utilisateurs


Vous pouvez modifier les paramètres d'un utilisateur général autorisé à accéder à l'interface du SMU et aux
interfaces CLI, FTP ou SMI-S, ou bien les paramètres d'un utilisateur SNMPv3.
Le système exige au moins un utilisateur CLI avec le rôle Gestion pour exister.
Modifier un utilisateur général
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Utilisateurs > Modifier un utilisateur. Un tableau affiche les détails pour chaque utilisateur.
Pour chaque interface à laquelle un utilisateur peut accéder, une coche s'affiche dans les colonnes WBI, CLI,
SNMP, FTP et SMI-S.
2. Dans le panneau principal, sélectionnez l'utilisateur à modifier.
3. Définissez les options :
• Mot de passe. Un mot de passe respecte la casse et doit contenir de 8 à 32 caractères. Si le mot de passe
contient uniquement des caractères ASCII imprimables, il doit contenir au moins une majuscule, une minuscule
et un caractère non alphabétique. Un mot de passe peut contenir tous les caractères UTF-8 imprimables
à l'exception des caractères suivants : espace et ' " , < > \
• Rôles utilisateur. Sélectionnez Surveillance pour permettre à l'utilisateur d'afficher les paramètres du système,
ou Gestion pour lui permettre d'afficher et de modifier les paramètres du système.
• Type d'utilisateur. Sélectionnez une option pour identifier le niveau d'expérience de l'utilisateur : Standard,
Avancé ou Diagnostic. Cette option est uniquement informative et n'affecte pas l'accès aux commandes.
• Accès à WBI. Permet d'accéder au SMU. Il s'agit de la valeur par défaut.
• Accès à CLI. Autorise l'accès à l'interface de gestion par ligne de commande. Il s'agit de la valeur par défaut.
• Accès à FTP. Autorise l'accès à l'interface FTP, qui peut être utilisée à la place du SMU pour installer des mises
à jour de micrologiciels et télécharger des journaux.
• Accès à SMI-S. Permet l'accès à l'interface SMI-S, utilisée pour la gestion du système via le réseau.
• Préférence de base. Sélectionnez la base de d'entrée et d'affichage des tailles de l'espace de stockage,
Base 10 ou Base 2. Dans base 2, les tailles sont indiquées comme base 2, utilisant 1024 comme diviseur pour
chaque grandeur. Dans la base 10, les tailles apparaissent sous forme de puissances de 10, en utilisant
1000 comme diviseur pour chaque grandeur. Les systèmes d'exploitation affichent généralement la taille des
volumes en base 2. Les disques durs indiquent généralement la taille en base 10. La taille de la mémoire
(RAM et ROM) est toujours affichée en base 2. La valeur par défaut est la base 10.
• Préférence de précision. Sélectionnez le nombre de chiffres après la virgule (1 à 10) pour l'affichage des
tailles d'espace de stockage.
• Préférence d’unité. Sélectionnez une unité d'affichage des tailles d'espace de stockage : Auto, To, Go, Mo.
L'option Auto permet au système de déterminer l'unité adéquate pour une taille. En fonction du paramètre
précision, si l'unité sélectionnée est trop grande pour afficher une taille de façon claire, le système utilise une
unité plus petite pour cette taille Par exemple, si l'unité est définie sur To, que la précision l'est sur 1 et que la
base est définie sur 10, la taille 0,11709 To indique 117,1 Go. La valeur par défaut est Auto.
• Préférence de température. Spécifie l'échelle à utiliser pour les valeurs de température : Celsius ou Fahrenheit.
• Fermeture de session automatique (minutes). Sélectionnez la période de temps pendant laquelle une session
d'utilisateur peut être inactive avant que l'utilisateur soit automatiquement déconnecté (2–720 minutes).
La valeur par défaut est 30 minutes.
• Paramètre local. Langue d'affichage choisie par l'utilisateur, qui remplace la langue d'affichage par défaut du
système. Les langues suivantes sont installées : chinois simplifié, chinois traditionnel, néerlandais, anglais,
français, allemand, italien, japonais, coréen et espagnol.

146 Configuration du système


4. Cliquez sur Modifier l'utilisateur.
Les modifications de l'utilisateur sont appliquées à la prochaine connexion de l'utilisateur.
Modifier un utilisateur SNMPv3
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Utilisateurs > Modifier l'utilisateur. Un tableau affiche les détails pour chaque utilisateur.
Les utilisateurs SNMPv3 peuvent uniquement accéder à l'interface SNMP. Les autres colonnes ne sont pas
applicables pour eux.
2. Dans le panneau principal, sélectionnez l'utilisateur à modifier.
3. Définissez les options :
• Mot de passe. Un mot de passe respecte la casse et doit contenir de 8 à 32 caractères. Si le mot de passe
contient uniquement des caractères ASCII imprimables, il doit contenir au moins une majuscule, une minuscule
et un caractère non alphabétique. Un mot de passe peut contenir tous les caractères UTF-8 imprimables
à l'exception des caractères suivants : espace et ' " , < > \
Si l'option Type d'authentification est définie pour utiliser l'authentification, ce mot de passe est le mot de
passe d'authentification et doit comporter au minimum 8 caractères.
• Type d'utilisateur SNMP. Sélectionnez Accès utilisateur pour permettre d'afficher l'interface MIB SNMP, ou
Cible d'interruption pour permettre de recevoir les notifications d'interruptions SNMP. Si vous sélectionnez
Cible d'interruption, vous devez définir l'option Adresse de l'hôte d'interruption.
• Type d'authentification. Vous devez indiquer si vous souhaitez utiliser une authentification MD5 ou SHA, ou
pas d'authentification (Aucune). La valeur par défaut est MD5. L'authentification utilise le mot de passe de
l'utilisateur.
• Type de confidentialité. Sélectionnez si vous souhaitez utiliser le chiffrement DES ou AES , ou pas de
chiffrement (Aucun). Le paramètre par défaut est aucun. Pour utiliser le chiffrement, vous devez également
définir les options Mot de passe confidentiel et Type d'authentification.
• Mot de passe confidentiel. Si l'option Type de confidentialité est définie pour utiliser le cryptage, indiquez un
mot de passe crypté en tenant compte de la casse. Un mot de passe respecte la casse et peut inclure
8-32 caractères. Si le mot de passe contient uniquement des caractères ASCII imprimables, il doit contenir au
moins une majuscule, une minuscule et un caractère non alphabétique. Un mot de passe peut contenir tous les
caractères UTF-8 imprimables à l'exception des caractères suivants : espace et ' " , < > \
• Adresse de l'hôte d'interruption. Si vous définissez le type d'utilisateur sur Cible d'interruption, indiquez
l'adresse IP du système hôte qui recevra les interruptions SNMP.
4. Cliquez sur Modifier l'utilisateur.
Les modifications de l'utilisateur sont appliquées à la prochaine connexion de l'utilisateur.

Suppression d'utilisateurs
Vous pouvez supprimer n'importe quel utilisateur, y compris les utilisateurs par défaut. En revanche, le système exige
au moins un utilisateur CLI avec le rôle manage pour exister. Lorsqu'un utilisateur est supprimé, toutes les sessions qui
sont associées à ce nom d'utilisateur sont terminées.
Supprimer un utilisateur
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Utilisateurs > Supprimer un utilisateur.
2. Dans le panneau principal, sélectionnez l'utilisateur à supprimer.
3. Cliquez sur Supprimer un utilisateur. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, une boîte
de dialogue de traitement s'affiche. Une fois l'opération terminée, l'utilisateur disparaît du tableau.
5. Cliquez sur OK.

Configuration des comptes d'utilisateurs 147


Configuration des paramètres système
Modification de la date et de l'heure du système
Vous pouvez saisir des valeurs manuellement pour la date et l'heure du système, ou bien définir le système de
manière à utiliser NTP, comme décrit dans la section « À propos de la date et de l'heure du système » (page 130).
Utiliser les paramètres date et heure
1. Dans le volet Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres système > Date, Heure. Les options date et heure s’affichent.
2. Définissez les options :
• Heure. Entrez l'heure au format hh:mm:ss, où hh est l'heure (0–23), mm est les minutes (0–59), et ss est les
secondes (0–59).
• Mois. Sélectionnez le mois.
• Jour. Entrez le numéro du jour.
• Année. Tapez l’année à l’aide de quatre chiffres.
• Protocole NTP (Network Time Protocol). Sélectionnez Désactivé.
3. Cliquez sur Appliquer.
Obtenir la date et l’heure depuis un serveur NTP
1. Dans le volet Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres système > Date, Heure. Les options date et heure s’affichent.
2. Définissez les options :
• Protocole NTP (Network Time Protocol). Sélectionnez Activé.
• Décalage horaire NTP. Facultatif. Le fuseau horaire du système en tant que décalage en heures (de -12 à +14)
et éventuellement en minutes (0-59) depuis UTC (Coordinated Universal Time). Pour indiquer un décalage
positif, le signe '+' est facultatif. Pour indiquer un décalage négatif, le signe '-' est obligatoire. La valeur heure
peut contenir un ou deux chiffres et peut omettre un zéro de tête. Si une valeur en minutes est indiquée, elle
doit contenir deux chiffres. Si elle est omise, la valeur en minutes est définie sur 00.
• Adresse du serveur NTP. Facultatif. Si le système doit récupérer les valeurs de temps provenant d’un serveur
NTP spécifique, indiquez l’adresse d’un serveur NTP. Si aucune adresse de serveur IP n’est définie, le système
reçoit les messages de temps envoyés par le serveur NTP en mode diffusion.
3. Cliquez sur Appliquer.

Modification des paramètres d'interface hôte


Pour permettre au système de communiquer avec les hôtes ou les systèmes distants ayant des interfaces FC ou iSCSI,
vous pouvez configurer les options d'interface hôte. Si les paramètres actuels sont corrects, la configuration des ports
est facultative. Pour les ports SAS, il n'existe aucune option d'interface hôte.
Les ports d'hôte MSA 2040 SAN peuvent être configurés comme ports FC ou iSCSI. Les ports FC prennent en charge
l'utilisation des SFP 8 Gbits/s ou 16 Gbits/s agréés. Vous pouvez définir les ports FC pour négocier
automatiquement le débit de liaison ou d'utiliser un débit de liaison spécifique. Les ports iSCSI prennent en charge
l'utilisation de SFP agréés 1 Gbit/s ou 10 Gbit/s. Les débits de ports iSCSI sont négociés automatiquement.

REMARQUE : Pour plus d'informations sur la définition des paramètres avancés de port d'hôte, tels que la topologie
des ports FC, consultez le manuel de référence de la CLI.

Modifier les paramètres d'interface hôte Fibre Channel


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres système > Interfaces hôte.
2. Définissez l'option Débit sur la valeur adéquate pour communiquer avec l'hôte. Le débit peut être défini sur auto,
qui auto-négocie le débit de liaison correct avec l'hôte, ou sur 4 Gb, 8 Gb ou 16 Gb (Gbits/s). Étant donné qu'un

148 Configuration du système


débit incompatible empêche la communication entre le port et l'hôte, ne définissez un débit que si vous devez
forcer le port à utiliser un débit connu. Le débit de liaison maximal est déterminé par le SFP installé.
3. Le Mode de connexion FC peut être point à point ou auto :
• point à point : Fibre Channel point à point. Il s'agit de la valeur par défaut.
• auto : Dépend du type de connexion détecté.
4. Cliquez sur Appliquer.
Modifier les paramètres d'interface hôte iSCSI
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres système > Interfaces hôte.
2. Dans la section supérieure du panneau, définissez les options spécifiques au port :
• Adresse IP. Pour IPv4 ou IPv6, l'adresse IP du port. Pour les ports correspondant à chaque contrôleur, attribuez
un port à un sous-réseau et l'autre port à un second sous-réseau. Vérifiez qu'une adresse IP différente est
attribuée à chaque port hôte iSCSI du système de stockage. Par exemple, dans un système utilisant IPv4 :
• Port 3 du contrôleur A : 10.10.10.100
• Port 4 du contrôleur A : 10.11.10.120
• Port 3 du contrôleur B : 10.10.10.110
• Port 4 du contrôleur B : 10.11.10.130
• Masque Internet. Pour IPv4, le masque de sous-réseau de l'adresse IP du port assignée. 255.255.255.0 par
défaut.
• Passerelle. Pour IPv4, l'adresse IP de la passerelle pour l'adresse IP du port assignée. 0.0.0.0. par défaut.
• Routeur par défaut. Pour IPv6, le routeur par défaut de l'adresse IP du port assignée. Si la passerelle a été
définie sur IPv4 et que les ports sont passés en IPv6, la valeur par défaut est ::IPv4-address. Sinon, la
valeur par défaut est :: (la forme courte de tous les zéros).
• Adresse Link-Local. Pour IPv6, l'adresse Link-Local automatiquement générée à partir de l'adresse MAC et
assignée au port.

ATTENTION : Il se peut que les hôtes de données perdent l'accès au système de stockage suite à la
modification des paramètres IP.

3. Dans la section des paramètres communs iSCSI du panneau, définissez les options qui s'appliquent à tous les
ports iSCSI :
• Authentification (CHAP). active ou désactive l'utilisation du protocole CHAP. Par défaut, cette option est
désactivée.

REMARQUE : Si le protocole CHAP est activé, vous devez définir les paramètres d'authentification iSCSI.
Pour créer des enregistrements CHAP, reportez-vous à la section « Configuration de CHAP » (page 183).

• Trames étendues. activent ou désactivent la prise en charge des trames étendues. Une trame normale peut
contenir 1 500 octets, tandis qu'une trame étendue peut contenir jusqu'à 9 000 octets pour le transfert de
données plus volumineuses. Par défaut, cette option est désactivée.

REMARQUE : L'utilisation des trames étendues ne fonctionne que si la prise en charge des trames étendues
est activée sur l'ensemble des composants réseau dans le chemin d'accès aux données.

• Version IP iSCSI. Indique si les valeurs IP utilisent le protocole Internet version 4 (IPv4) ou version 6 (IPv6).
IPv4 utilise les adresses 32 bits. IPv6 utilise les adresses 128 bits. La valeur par défaut est IPv4.
• iSNS. active ou désactive l'enregistrement auprès d'un serveur iSNS (Internet Storage Name Service) spécifié,
qui fournit une mise en correspondance nom-adresse IP. Par défaut, cette option est désactivée.
• Adresse iSNS. spécifie l'adresse IP d'un serveur iSNS. L'adresse par défaut est composée uniquement de
zéros.

Configuration des paramètres système 149


• Adresse iSNS alternative. spécifie l'adresse IP d'un serveur iSNS alternatif, qui peut se trouver sur un
sous-réseau différent. L'adresse par défaut est composée uniquement de zéros.
4. Cliquez sur Appliquer.

Modification des paramètres d'interface réseau


Vous pouvez configurer les paramètres d'adressage pour le port réseau de chaque contrôleur. Vous pouvez définir
des valeurs IP statiques ou utiliser DHCP.
En mode DHCP, si un serveur DHCP est disponible, les valeurs d'adresse IP du port réseau, de masque de
sous-réseau et de passerelle sont obtenues auprès de ce serveur. Si aucun serveur DHCP n'est disponible,
l'adressage actuel reste inchangé. Vous devez disposer de certains moyens pour déterminer les adresses qui ont été
affectées, comme la liste des liaisons sur le serveur DHCP.
Chaque contrôleur dispose des paramètres IP par défaut suivants :
• DHCP : activé
• Adresse IP du contrôleur A : 10.0.0.2
• Adresse IP du contrôleur B : 10.0.0.3
• Masque de sous-réseau IP : 255.255.255.0
• Adresse IP de passerelle : 10.0.0.1
Quand DHCP est activé, les valeurs initiales suivantes sont définies et le restent jusqu'à ce que le système puisse
contacter un serveur DHCP pour connaître les nouvelles adresses :
• Adresse IP du contrôleur A : 10.0.0.2
• Adresse IP du contrôleur B : 10.0.0.3
• Masque de sous-réseau IP : 255.255.255.0
• Adresse IP de passerelle : 0.0.0.0

ATTENTION : La modification des paramètres IP peut entraîner la perte de l’accès au système de stockage par les
hôtes de gestion.

Utiliser DHCP afin d'obtenir les valeurs IP pour les ports réseau
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres système > Interfaces réseau.
2. Définissez la source d'adresse IP avec la valeur DHCP.
3. Cliquez sur Appliquer. Si les contrôleurs ont réussi à obtenir des valeurs IP auprès du serveur DHCP, les nouvelles
valeurs IP s'affichent.
4. Notez les nouvelles adresses.
5. Déconnectez-vous et essayez d'accéder à SMU à l'aide des nouvelles adresses IP.
Définir des valeurs IP statiques pour les ports réseau
1. Déterminez les valeurs d'adresse IP, de masque de sous-réseau et de passerelle à utiliser pour chaque contrôleur.
2. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres système > Interfaces réseau.
3. Définissez la source de l'adresse IP sur manuel.
4. Définissez les valeurs pour chaque contrôleur. Vous devez définir une adresse IP unique pour chaque port réseau.
5. Notez les valeurs IP que vous attribuez aux contrôleurs.
6. Cliquez sur Appliquer.
7. Déconnectez-vous et accédez à SMU en utilisant les nouvelles adresses IP.

150 Configuration du système


Définition des informations système
Définir des informations système
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres système > Informations système.
2. Dans le panneau principal, définissez les valeurs suivantes : Nom système, Contact système, Emplacement
système et Informations système (description). Le nom s'affiche dans la barre de titres du navigateur ou dans
l'onglet. Les notifications des événements comprennent le nom, l'emplacement et le contact. L'ensemble des
quatre valeurs est enregistré dans les journaux de débogage du système comme référence par le service du
personnel. Chaque valeur peut inclure au maximum 79 octets, mais ne doit pas utiliser de guillemet ni de barre
oblique inverse. ' " < > \
3. Cliquez sur Appliquer.

Configuration des paramètres avancés


Modification des paramètres de disque
Configuration des paramètres SMART
La technologie SMART (Self-Monitoring Analysis and Reporting Technology) fournit des données permettant de
surveiller les disques et d'analyser leurs éventuelles défaillances. Lorsque SMART est activé, le système vérifie les
événements SMART une minute après un redémarrage et ensuite toutes les 5 minutes. Les événements SMART sont
consignés dans le journal des événements.
Modifier la configuration SMART
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Disque.
2. Définissez l'option Configuration SMART sur une des valeurs suivantes :
• Ne pas modifier. Permet de conserver les paramètres SMART actuels des différents disques et de ne pas
modifier les paramètres des nouveaux disques qui seront ajoutés au système.
• Activé. Activera la technologie SMART sur tous les disques existants dès la prochaine analyse et sur tous les
nouveaux disques qui seront ajoutés au système. Il s'agit de la valeur par défaut.
• Désactivé. Désactivera la technologie SMART sur tous les disques existants dès la prochaine analyse et sur
tous les nouveaux disques qui seront ajoutés au système.
3. Cliquez sur Appliquer.
Configuration des réserves dynamiques
La fonction réserves dynamiques permet d'utiliser tous les disques présents dans des disques virtuels à tolérance de
pannes sans désigner un disque comme réserve. Lorsque la fonction de réserves dynamiques est activée, si un disque
tombe en panne et que vous le remplacez par un disque compatible, le système de stockage réalise une nouvelle
analyse du bus, détecte le nouveau disque, le désigne automatiquement comme réserve et démarre la reconstruction
du disque virtuel. Un disque compatible possède suffisamment de capacité pour remplacer le disque défectueux et
est du même type (SSD SAS, SAS d'entreprise, ou SAS de milieu de gamme). Si une réserve dédiée, une réserve
globale ou un disque compatible disponible est déjà accessible, la fonction de réserves dynamiques utilise ce disque
pour démarrer la reconstruction, et le disque de remplacement peut être utilisé à d'autres fins.
Modifier la configuration des réserves dynamiques
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Disque.
2. Sélectionnez (activez) ou désélectionnez (désactivez) l'option Capacité de réserve dynamique.
3. Cliquez sur Appliquer.

Configuration des paramètres avancés 151


Configuration de l'arrêt de la rotation des disques disponibles et des réserves globales
La fonction d'arrêt de rotation des disques (DSD) permet de contrôleur leur activité à l'intérieur des boîtiers du
système et d'arrêter la rotation des disques inactifs pour conserver de l'énergie. Vous pouvez activer ou désactiver la
fonction DSD pour les disques et les réserves globales disponibles ainsi que définir la période d'inactivité après
laquelle les disques et les réserves globales disponibles s'arrêtent de tourner automatiquement.
Pour configurer une période afin de suspendre et de reprendre DSD pour tous les disques, reportez-vous à la section
« Planification de l'arrêt de la rotation de tous les disques » (page 152). Pour configurer DSD pour un disque virtuel,
reportez-vous à la section « Configuration de l'arrêt de la rotation des disques pour le disque virtuel » (page 161).
DSD affecte les opérations du disque comme suit :
• Les disques arrêtés ne sont pas interrogés concernant les événements SMART.
• Il se peut que les opérations exigeant l'accès aux disques soient retardées pendant la réactivation des disques.
Configurer DSD pour les disques disponibles et les réserves globales
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Configuration > Paramètres avancés > Disque.
2. Définissez les options :
• Sélectionnez (activez) ou désélectionnez (désactivez) l'option Fonction d'arrêt de rotation des disques
disponibles et des réserves. Si vous activez DSD, un message d'avertissement s'affiche. Pour utiliser DSD,
cliquez sur Oui. Pour laisser DSD désactivé, cliquez sur Non.
• Définissez le Délai d'arrêt de rotation des disques (minutes), qui est la période d'inactivité après laquelle les
disques disponibles et les réserves globales sont automatiquement arrêtés, entre 1 et 360 minutes. La valeur
par défaut est 15 minutes.
3. Cliquez sur Appliquer. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que
l'opération a réussi.
4. Cliquez sur OK.
Planification de l'arrêt de la rotation de tous les disques
Pour tous les disques configurés pour utiliser l'arrêt de la rotation des disques (DSD), vous pouvez configurer une
période afin de suspendre et de reprendre DSD afin que les disques continuent de tourner pendant les heures
d'activité fréquente.
Pour configurer DSD pour un disque virtuel, reportez-vous à la section « Configuration de l'arrêt de la rotation des
disques pour le disque virtuel » (page 161). Pour configurer DSD pour les disques disponibles et les réserves
globales, reportez-vous à la section suivante « Configuration de l'arrêt de la rotation des disques disponibles et des
réserves globales » (page 152).
DSD affecte les opérations du disque comme suit :
• Les disques arrêtés ne sont pas interrogés concernant les événements SMART.
• Il se peut que les opérations imposant l'accès aux disques soient retardées tandis ces derniers tournent à nouveau.
• Si une période de suspension est configurée et qu'elle commence tandis que l'arrêt de la rotation a démarré, le
disque tourne à nouveau.
Planifier DSD pour tous les disques
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Configuration > Paramètres avancés > Disque.
2. Définissez les options :
• Sélectionnez l'option Période de suspension de l'arrêt de la rotation des disques.
• Définissez les options Délai de suspension et Délai de reprise. Ainsi, entrez des valeurs heure et minutes et
sélectionnez soit AM, PM, soit 24H (format 24 heures).
• Pour que le calendrier s'applique uniquement de lundi à vendredi, sélectionnez l'option Exclure le week-end
de la période de suspension.
3. Cliquez sur Appliquer. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que
l'opération a réussi.
4. Cliquez sur OK.

152 Configuration du système


Configuration de la fréquence d'interrogation de l'EMP
Vous pouvez modifier l'intervalle de fréquence auquel le système de stockage interroge l'EMP du boîtier connecté en
vue de détecter les changements de statut. En règle générale, vous pouvez utiliser la configuration par défaut.
• L'augmentation de l'intervalle permet parfois d'améliorer légèrement les performances de traitement, mais les
changements de statut des périphériques seront alors communiqués à une fréquence moins élevée. Cela
augmente par exemple le délai entre les changements de statut et l'actualisation des LED.
• En réduisant l'intervalle, les performances de traitement seront peut-être ralenties, mais les changements de statut
des périphériques seront communiqués plus fréquemment. Cela diminue par exemple le délai entre les
changements de statut et l'actualisation des LED.
Modifier la fréquence d'interrogation de l'EMP
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Disque.
2. Définir l'intervalle du débit d'interrogation de EMP. Les options sont 5, 10, or 30 secondes ; ou 1, 5, 10, 15, 20,
25, 30, 45 ou 60 minutes. La valeur par défaut est de 5 secondes.
3. Cliquez sur Appliquer.

Modification des paramètres de FDE


Dans le panneau Paramètres de Full Disk Encryption, vous pouvez modifier les paramètres de ces options :
• Configuration générale de FDE
• Définir/Créer la phrase de passe
• Effacer les clés de verrouillage
• Sécuriser le système
• Adapter le système
• Adapter les disques
• Identifiants de clés de verrouillage pour l'importation de FDE
Modification de la configuration générale de FDE
Définition de la phrase de passe
Vous pouvez définir la phrase de passe de FDE que le système utilise pour écrire et lire depuis les disques
compatibles FDE. À partir de la phrase de passe, le système génère l'identifiant de clé de verrouillage qui est utilisé
pour sécuriser les disques compatible FDE. Si la phrase de passe d'un système est différente de celle associée à un
disque, le système ne peut pas accéder aux données sur les disques.

IMPORTANT : Veillez à noter la phrase de passe car elle ne peut pas être récupérée si vous la perdez.

Pour définir ou modifier la phrase de passe :


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, puis sélectionnez
Configuration > Paramètres avancés > Full Disk Encryption et sélectionnez l'onglet Configuration générale de
FDE.
2. Entrez une phrase de passe dans le champ Phrase de passe. Une phrase de passe est sensible à la casse et peut
inclure 8-32 caractères UTF-8 imprimables. Elle ne peut pas contenir les caractères suivants : ' " , < > \
3. Retapez la phrase de passe.
4. Cliquez sur Définir. Une boîte de dialogue confirmera que la phrase de passe a été correctement changée.
Effacement des clés
Les clés de verrouillage sont générées à partir de la phrase de passe et gèrent le verrouillage et déverrouillage des
disques compatibles FDE dans le système. L'effacement des clés de verrouillage et le redémarrage puis l'arrêt du
système entraînent l'accès refusée aux données sur les disques. Utilisez cette procédure lorsque le système ne sera
pas sous contrôle physique.

Configuration des paramètres avancés 153


Si les clés de verrouillage sont effacées lorsque le système est sécurisé, le système entrera en état de verrouillage de
FDE en préparation de l'arrêt et du transport du système. Les disques resteront dans l'état non sécurisé, non
verrouillé. Une fois le système transporté et remis en marche, le système et les disques seront dans l'état sécurisé,
verrouillé. Définissez la clé de verrouillage du système pour rétablir l'accès aux données.
Pour effacer les clés de verrouillage

REMARQUE : Les panneaux FDE sont dynamiques, et l'option Effacer toutes les clés FDE n'est pas disponible
jusqu'à ce que la phrase de passe actuelle soit entrée dans le champ Phrase de passe actuelle. S'il n'existe aucune
phrase de passe, définissez-en une à l'aide de la procédure décrite dans la section « Définition de la phrase de
passe » (page 153).

1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, puis sélectionnez
Configuration > Paramètres avancés > Full Disk Encryption et sélectionnez l'onglet Configuration générale de
FDE.
2. Entrez la phrase de passe dans le champ Phrase de passe actuelle.
3. Cliquez sur Effacer. Une boîte de dialogue s'affiche.
4. Choisissez l’une des options suivantes :
• Pour effacer les clés, cliquez sur Oui.
• Pour annuler la demande, cliquez sur Non.
Sécurisation du système
Un système compatible FDE doit être sécurisé pour activer la protection de FDE.
Pour sécuriser le système

REMARQUE : Les panneaux FDE sont dynamiques, et l'option Sécuriser n'est pas disponible jusqu'à ce que la
phrase de passe actuelle soit entrée dans le champ Phrase de passe actuelle. S'il n'y a aucune phrase de passe,
définissez-en une à l'aide de la procédure dans la section « Définition de la phrase de passe » (page 153).

1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, puis sélectionnez
Configuration > Paramètres avancés > Full Disk Encryption et sélectionnez l'onglet Configuration générale de
FDE.
2. Entrez la phrase de passe dans le champ Phrase de passe actuelle.
3. Cliquez sur Sécuriser.
4. Choisissez l’une des options suivantes :
• Pour effacer les clés, cliquez sur Oui.
• Pour annuler la demande, cliquez sur Non.
Adaptation du système
Vous pouvez adapter un système pour effacer toutes les données sur le système et rétablir l'état non sécurisé de FDE.

ATTENTION : L'adaptation d'un système efface tous les disques dans le système et rétablit l'état non sécurisé de
FDE.

REMARQUE : Pour adapter plusieurs disques et si a fonction d'arrêt de rotation des disques (DSD) est activée,
désactivez DSD avant d'adapter les disques. Vous pouvez réactiver DSD une fois les disques adaptés. Pour plus
d'informations sur la désactivation et l'activation de DSD, consultez la section « Configuration de l'arrêt de la
rotation des disques disponibles et des réserves globales » (page 152).

154 Configuration du système


Pour adapter le système

REMARQUE : Les panneaux FDE sont dynamiques, et l'option Adapter le système n'est pas disponible jusqu'à ce
que le système soit sécurisé et tous les disques virtuels aient été supprimées du système.

1. Supprimez tous les disques virtuels dans le système. Pour supprimer les disques virtuels, reportez-vous à la section
« Suppression de disques virtuels » (page 168). La suppression des disques virtuels supprime correctement toutes
les données sur les disques, mais ne les efface pas de manière sécurisée.
2. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, puis sélectionnez
Configuration > Paramètres avancés > Full Disk Encryption et sélectionnez l'onglet Configuration générale de
FDE.
3. Cliquez sur Adapter. Une boîte de dialogue s'affiche.
4. Choisissez l’une des options suivantes :
• Pour adapter le système, cliquez sur Oui.
• Pour annuler la demande, cliquez sur Non.
Adaptation des disques
Vous pouvez adapter à un disque qui ne fait plus partie d'un disque virtuel. L'adaptation d'un disque réinitialise la
clé de chiffrement sur le disque, supprimant ainsi correctement toutes les données sur le disque. Une fois un disque
adapté dans un système sécurisé, le disque est sécurisé en utilisant l'identifiant de la clé de verrouillage du système et
la nouvelle clé de chiffrement sur le disque, permettant ainsi au disque d'être utilisable dans le système.

ATTENTION : L'adaptation d'un disque modifie la clé de chiffrement sur le disque et supprime correctement toutes
les données sur le disque. Adaptez un système uniquement si les données ne sont plus nécessaires sur le disque.

Pour adapter un disque


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, puis sélectionnez
Configuration > Paramètres avancés > Full Disk Encryption et sélectionnez l'onglet Adapter les disques.
2. Sélectionnez le disque à adapter.
3. Cliquez sur Adapter. Une boîte de dialogue s'affiche.
4. Choisissez l’une des options suivantes :
• Pour adapter le système sélectionné, cliquez sur Oui.
• Pour annuler la demande, cliquez sur Non.
Définition des identifiants de clés de verrouillage pour l'importation de FDE
Vous pouvez définir la phrase de passe associée à une clé de verrouillage pour l'importation afin de déverrouiller les
disques sécurisés par FDE insérés dans le système à partir d'un système sécurisé différent. . Si la phrase de passe
n'est pas saisie, le système ne peut pas accéder aux données sur le disque.
Après l'importation des disques dans le système, les disques seront à présent associés à l'identifiant de clé de
verrouillage du système, et et les données ne seront plus accessibles en utilisant la clé de verrouillage de
l'importation. Ceci transfère correctement la sécurité vers la phrase de passe du système local.
Pour définir ou modifier la phrase de passe d'importation :
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, puis sélectionnez
Configuration > Paramètres avancés > Full Disk Encryption et sélectionnez l'onglet Définir l'identifiant de la clé de
verrouillage de l'importation.
2. Dans le champ Phrase de passe, entrez la phrase de passe associée à la clé de verrouillage affichée.
3. Retapez la phrase de passe.
4. Cliquez sur Importer la phrase de passe. Une boîte de dialogue confirmera que la phrase de passe a été
correctement changée.

Configuration des paramètres avancés 155


Modification des paramètres de cache système
Modification du mode de synchronisation du cache
Vous pouvez définir la manière dont le système de stockage réagit à la commande SCSI SYNCHRONIZE CACHE.
En règle générale, vous pouvez utiliser la configuration par défaut. Cependant, si le système rencontre des
problèmes de performance ou des problèmes d'écriture sur des bases de données ou d'autres applications,
contactez le support technique pour déterminer si vous devez modifier cette option.
Modifier le mode de synchronisation du cache
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Cache.
2. Définissez Synchronisation du mode cache sur l'une des valeurs suivantes :
• Immédiate. Le statut indiquant que la synchronisation est correcte est renvoyé immédiatement et le contenu du
cache n'est pas modifié. Il s'agit de la valeur par défaut.
• Vider sur le disque. Le statut indiquant que la synchronisation est correcte n'est renvoyé qu'une fois que toutes
les données de réinscription du volume spécifié ont été vidées sur le disque.
3. Cliquez sur Appliquer.
Modification de la réponse du numéro d'unité logique manquante
Certains systèmes d'exploitation n'effectuent pas de recherche au-delà du numéro d'unité logique 0 si celui-ci n'est
pas détecté. D'autres systèmes ne peuvent pas traiter des numéros d'unité logique non contigus. L'option Réponse de
numéro d'unité logique manquante résout ce problème en permettant aux pilotes de l'hôte de continuer à détecter
des numéros d'unité logique jusqu'à atteindre le numéro d'unité logique auquel ils ont accès.
Cette option contrôle les données de détection SCSI renvoyées pour les volumes inaccessibles, soit parce qu'ils
n'existent pas, soit parce qu'ils ont été masqués par mise en correspondance des volumes (cela ne s'applique pas
aux volumes situés sur des disques virtuels déconnectés). Utilisez la valeur par défaut, Non prêt, sauf si le système est
utilisé dans un environnement VMware ou qu'un agent de maintenance vous demande de la modifier pour résoudre
un problème de pilote d'hôte.
Modifier la réponse du numéro d'unité logique manquante
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Cache.
2. Définissez l'option Réponse du numéro d’unité logique manquante sur l'un des paramètres suivants :
• Pas prête. Envoie une réponse signalant qu'il existe un numéro d'unité logique à l'endroit où un intervalle a
été créé, mais qu'il n'est « pas prêt ». Les données de détection renvoyées sont une clé de détection de 2 h
et ASC/ASCQ de 04/03. Ceci est l'option par défaut.
• Requête illicite. Envoie une réponse signalant qu'il existe un numéro d'unité logique, mais que la requête n'est
« pas autorisée ». Les données de détection renvoyées sont une clé de détection de 5h et un rapport
ASC/ASCQ 25/00. Si le système est utilisé dans un environnement VMware, utilisez cette option.
3. Cliquez sur Appliquer.
Contrôle de l'accès de l'hôte au paramètre de cache de réinscription du système
Vous pouvez empêcher les hôtes d'utiliser les commandes SCSI MODE SELECT pour modifier le paramètre de cache
de réinscription du système. Certains systèmes d'exploitation désactivent le cache d'écriture. Si le contrôle du cache
de réinscription par l'hôte est désactivé, l'hôte ne peut pas modifier le paramètre de cache. Par défaut, cette option
est désactivée.
Cette option est utile dans certains environnements où l'hôte désactive le cache de réinscription du système, ce qui
provoque un ralentissement des performances.
Modifier l'accès de l'hôte au paramètre de cache de réinscription
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Cache.
2. Sélectionnez (activation) ou désélectionnez (désactivation) l'option Contrôle hôte du cache de réinscription.
3. Cliquez sur Appliquer.

156 Configuration du système


Modification des déclencheurs et comportements du cache d'écriture immédiate automatique
Vous pouvez définir des conditions (trigger) forçant le contrôleur à passer du mode de mise en cache par
réinscription au mode de mise en cache par écriture immédiate, comme décrit dans la section « À propos des
options de cache de volume » (page 122). Vous pouvez également spécifier des actions que le système devra
exécuter lors du déclenchement de la mise en cache par écriture immédiate.
Modifier les déclencheurs et comportements du cache d'écriture immédiate automatique
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Cache.
2. Dans la section Écriture automatique via les conditions de déclenchement du cache, sélectionnez (activation) ou
désélectionnez (désactivation) les options :
• Échec contrôleur. Bascule le système en mode d'écriture immédiate en cas de défaillance d'un contrôleur.
Dans un système à deux contrôleurs, cette option est désactivée par défaut. Dans le mode Contrôleur unique,
cette option est grisée.
• Puissance du cache. Bascule le système en mode d'écriture immédiate si l'alimentation de secours n'est pas
entièrement chargée ou si elle est en panne. Le paramètre par défaut est Activé.
• CompactFlash. Bascule le système en mode d'écriture immédiate si la mémoire CompactFlash n'est pas
détectée pendant le test POST, si le test POST échoue ou s'il échoue avec le contrôleur en condition de
fonctionnement. Le paramètre par défaut est Activé.
• Défaillance de l’alimentation. Bascule le système en mode d'écriture immédiate en cas de défaillance d'un
bloc. Par défaut, cette option est désactivée.
• Défaillance du ventilateur. Bascule le système en mode d'écriture immédiate en cas de défaillance d'un
ventilateur de refroidissement. Par défaut, cette option est désactivée.
• Défaillance pour température excessive. Provoque un arrêt du contrôleur si la température détectée excède les
limites du seuil du système. Par défaut, cette option est désactivée.
3. Dans la section Écriture automatique via les fonctionnements du cache, sélectionnez (activation) ou
désélectionnez (désactivation) les options :
• Retour lorsque la condition de déclenchement disparaît. Bascule à nouveau le système en mode de
réinscription une fois la condition de déclenchement effacée. Le paramètre par défaut est Activé.
• Notifier l’autre contrôleur. Signale au contrôleur associé qu'une condition de déclenchement s'est produite.
Activez cette option si vous souhaitez que l'associé bascule également en mode d'écriture immédiate pour
une meilleure protection des données. Désactivez cette option afin que l'associé puisse continuer à utiliser son
mode de mise en cache courant pour bénéficier de performances optimales. Dans un système à deux
contrôleurs, cette option est désactivée par défaut. Dans le mode Contrôleur unique, cette option est grisée.
4. Cliquez sur Appliquer.

Configuration de la mise à jour du micrologiciel associé


Dans un système équipé de deux contrôleurs, lorsque vous mettez à jour le micrologiciel d'un contrôleur, le système
met également à jour le contrôleur associé. Ne désactivez la mise à jour du micrologiciel associé que si vous y êtes
invité par un technicien du support technique.
Modifier le paramètre de mise à jour du micrologiciel associé
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Micrologiciel.
2. Sélectionnez (activez) ou désélectionnez (désactivez) l'option Mise à jour du micrologiciel associé.
3. Cliquez sur Appliquer.

Configuration des paramètres avancés 157


Configuration d'utilitaires système
Configuration du nettoyage d'arrière-plan pour les disques virtuels
Vous pouvez activer ou désactiver si le système analyse ou non en continu les disques dans des disques virtuels pour
trouver et résoudre des erreurs de disque. Cette commande corrige les différences de parité pour RAID 3, 5, 6 et 50,
les différences de miroir pour RAID 1 et 10, et les erreurs de supports pour tous les niveaux RAID.
Vous pouvez utiliser un disque virtuel pendant le nettoyage. Le nettoyage d'arrière-plan du disque virtuel est exécuté
avec le niveau de priorité des utilitaires d'arrière-plan, ce qui se réduit à aucune activité si l'utilisation du processeur
excède un pourcentage spécifique ou si des entrées-sorties se produisent sur le disque virtuel en cours de nettoyage.
Un nettoyage de disque virtuel peut être en cours simultanément sur plusieurs disques virtuels. Le premier nettoyage
d'un nouveau disque virtuel a lieu 20 minutes après sa création. Une fois le disque nettoyé, le nettoyage redémarre
après l'intervalle indiqué par l'option Intervalle de nettoyage du disque virtuel (en heures).
Une fois le nettoyage terminé, l'événement 207 est consigné et indique si des erreurs ont été trouvées et si une
intervention de l'utilisateur est nécessaire.
L'activation du nettoyage du disque virtuel d'arrière-plan est recommandée.

CONSEIL : Si vous désactivez le nettoyage d'arrière-plan du disque virtuel, vous pouvez nettoyer un disque virtuel
sélectionné en utilisant Outils > Nettoyage support disque virtuel (page 196).

Configurer le nettoyage d'arrière-plan pour les disques virtuels


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Utilitaires système.
2. Définissez les options :
• Sélectionnez (activez) ou désélectionnez (désactivez) l'option Nettoyage d’arrière-plan. Cette option est
activée par défaut.
• Définissez l'intervalle de nettoyage du disque virtuel (en heures), qui est l'intervalle entre la fin et le
redémarrage du nettoyage d'arrière-plan du disque virtuel, de 1 à 360 heures. La valeur par défaut est 24
heures.
3. Cliquez sur Appliquer.
Configuration du nettoyage d'arrière-plan pour les disques ne figurant pas dans les disques
virtuels
Vous pouvez activer ou désactiver si le système analyse ou non en continu les disques qui ne figurent pas dans des
disques virtuels pour trouver et résoudre des erreurs de disque. L'intervalle entre la fin et le redémarrage du
nettoyage du disque d'arrière-plan est de 72 heures. Lors de la première activation de cette option, le nettoyage de
disque d'arrière-plan démarrera avec un délai minimal. Si vous désactivez puis réactivez cette option, le nettoyage
de disque d'arrière-plan démarrera 72 heures après la fin du dernier nettoyage de disque d'arrière-plan.
L'activation du nettoyage du disque d'arrière-plan est recommandée.
Configurer le nettoyage d'arrière-plan pour les disques ne se trouvant pas dans des disques virtuels
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Utilitaires système.
2. Sélectionnez (activez) ou désélectionnez (désactivez) l'option Nettoyage du disque. Cette option est désactivée
par défaut.
3. Cliquez sur Appliquer.
Configuration de la priorité des utilitaires
Vous pouvez modifier le niveau de priorité appliqué pendant l'exécution des utilitaires de vérification, de
reconstruction, d'extension et d'initialisation, lorsque des opérations d'entrée-sortie actives doivent être traitées par
les contrôleurs du système.

158 Configuration du système


Modifier la priorité des utilitaires
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Utilitaires système.
2. Définissez Priorité d'utilitaire sur l'une des valeurs suivantes :
• Élevée. Utilisez cette valeur lorsque le rétablissement complet de la tolérance de pannes sur le système est la
priorité. Cette option impose une charge au niveau des entrées et des sorties et l'hôte est alors plus lent qu'en
conditions normales. Il s'agit de la valeur par défaut.
• Moyenne. Utilisez cette valeur lorsque vous souhaitez équilibrer les échanges de données et la redondance.
• Faible. Utilisez cette option lorsque les échanges de données ne doivent pas être interrompus et doivent être
prioritaires par rapport à la redondance (serveur Web, par exemple). L'utilitaire de reconstruction pourra par
exemple être exécuté à une vitesse inférieure, ce qui ne ralentira que très peu les performances d'entrée-sortie
de l'hôte.
3. Cliquez sur Appliquer.
Activation/désactivation des journaux gérés
Vous pouvez activer ou désactiver la fonction Journaux gérés, qui permet le transfert des fichiers journaux entre le
système de stockage et un système de collecte de journal pour éviter la perte de données de diagnostic. Pour
apprendre à configurer et à tester la fonction de gestion des journaux, reportez-vous à la section « À propos des
journaux gérés » (page 133).
Activer ou désactiver les journaux gérés
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Configuration > Paramètres avancés > Utilitaires système.
2. Sélectionnez (activez) ou désélectionnez (désactivez) l'option Journaux gérés. Cette option est désactivée par
défaut.
3. Cliquez sur Appliquer.

Configuration des systèmes distants


Ajout d'un système distant
Vous pouvez ajouter un objet de gestion pour obtenir des informations depuis un système de stockage distant. Ceci
permet à un système local de suivre les systèmes distants par leurs adresses IP de port réseau et de mettre en cache
leurs informations de connexion. L'adresse IP peut ensuite être utilisée dans les commandes qui doivent être en
interaction avec le système distant.
Ajouter un système distant
1. Dans le panneau Affichage de la configuration, vous devez effectuer l'une des deux opérations ci-dessous :
• Cliquez avec le bouton droit sur le système local et sélectionnez Configuration > Système distant > Ajouter le
système distant.
• Cliquez avec le bouton droit sur le système distant et sélectionnez Configuration > Ajouter le système distant.
2. Dans le panneau principal, définissez les options :
• Adresse IP. Adresse IP du port réseau sur le système distant.
• Nom d'utilisateur. Le nom d'un utilisateur ayant un rôle de gestion sur le système distant.
• Mot de passe. Mot de passe de l'utilisateur.
3. Cliquez sur Créer un système distant. Si la tâche réussit, le nouveau système distant s'affiche dans le panneau
Affichage de la configuration.

Suppression des systèmes distants


Vous pouvez supprimer les objets de gestion pour les systèmes distants.
Une fois la réplication vers un système distant établie, vous pouvez en toute sécurité supprimer le système distant sans
affecter les réplications. Cependant, du fait que le nom et l'adresse IP du système distant ne figurent plus dans les
interfaces utilisateurs, consignez ces informations avant de supprimer le système distant pour pouvoir y accéder
ultérieurement, la suppression des anciennes images de réplication ou la reprise après sinistre, par exemple.

Configuration des systèmes distants 159


Supprimer des systèmes distants
1. Dans le panneau Affichage de la configuration, vous devez effectuer l'une des deux opérations ci-dessous :
• Cliquez avec le bouton droit sur le système local et sélectionnez Configuration > Système distant > Supprimer
le système distant.
• Cliquez avec le bouton droit sur le système distant et sélectionnez Configuration > Supprimer le système
distant.
2. Dans le panneau principal, sélectionnez les systèmes distants à supprimer. Pour sélectionner ou désélectionner
tous les systèmes distants, cochez ou décochez la case affichée dans la ligne d'en-tête.
3. Cliquez sur Supprimer le ou les systèmes distants. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, une boîte
de dialogue de traitement s'affiche. Si la tâche réussit, le panneau Vue d’ensemble et une boîte de dialogue de
succès s'affichent.
5. Cliquez sur OK. Une fois le traitement terminé, les éléments effacés sont supprimés du panneau Vue d’ensemble.

Configuration d'un disque virtuel


Gestion des réserves dédiées
Vous pouvez associer jusqu'à quatre disques disponibles à un disque virtuel à tolérance de pannes (RAID 1, 3, 5, 6,
10, 50) de manière à ce qu'ils soient utilisés comme réserves par ce disque virtuel uniquement. Une réserve doit être
de même type (SSD SAS, SAS d'entreprise, ou SAS de milieu de gamme) que les autres disques du disque virtuel et
doit disposer de la capacité suffisante pour remplacer le disque le plus petit du disque virtuel.

REMARQUE : Si vous avez mis à niveau à partir d'une version antérieure qui ne faisait pas la distinction entre les
disques SAS d'entreprise et de milieu de gamme, vous pourriez avoir des disques virtuels qui contiennent les deux
types de disque. Pour un tel disque virtuel, dont le libellé du niveau RAID comporte le suffixe -MIXED dans le
panneau Affichage de la configuration, vous pouvez désigner l'un des deux types de disque ou les deux comme
réserves.

Si un disque du disque virtuel tombe en panne, une réserve dédiée est utilisée automatiquement pour reconstruire le
disque virtuel. Un disque virtuel à tolérance de pannes autre que RAID-6 passe au statut Critique dès qu'un disque
tombe en panne. Les disques virtuels de type RAID-6 passent au statut Détérioré lorsqu'un disque tombe en panne et
au statut Critique lorsque deux disques tombent en panne. Une fois que les données de parité ou de mise en miroir
du disque virtuel ont été écrites en totalité dans la réserve, le disque virtuel repasse au statut Tolérant aux pannes.
Dans le cas des disques virtuels RAID-50, si plusieurs sous-disques virtuels passent au statut Critique, la reconstruction
démarre et les réserves sont utilisées dans l'ordre de numérotation des sous-disques virtuels.
Modifier les réserves d'un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Configuration > Gérer les réserves dédiées. Le panneau principal affiche des informations sur le disque virtuel
sélectionné, ses réserves et les disques du système. Les réserves existantes portent le nom RÉSERVE.
• Dans le tableau Ensembles de disques, le nombre de logements vides dans la colonne Disques de la ligne
RÉSERVE indique le nombre de réserves que vous pouvez ajouter au disque virtuel.
• Dans la vue Graphique ou Tableau, seules les réserves existantes et les disques disponibles appropriés
peuvent être sélectionnés.
2. Sélectionnez des réserves à supprimer et/ou des disques à ajouter en tant que réserves. Pour ajouter une réserve,
cochez sa case. Pour supprimer une réserve, décochez sa case.
3. Cliquez sur Modifier les réserves. Si la tâche réussit, le panneau est mis à jour et indique les disques désormais
définis comme réserves pour le disque virtuel.

160 Configuration du système


Modification du nom d'un disque virtuel
Modifier le nom d'un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Configuration > Modifier le nom du disque virtuel. Le panneau principal affiche le nom du disque virtuel.
2. Saisissez un nouveau nom. Le nom d'un disque virtuel respecte la casse et il est limité à 32 octets. Il ne doit pas
exister déjà dans le système ni inclure les caractères suivants : ' " , < > \
3. Cliquez sur Modifier le nom. Le nouveau nom s'affiche dans le panneau Affichage de la configuration.

Modification du propriétaire d'un disque virtuel


Chaque disque virtuel appartient à un des contrôleurs, A ou B, appelé propriétaire favori. En règle générale, il n'est
pas nécessaire de modifier la propriété d'un disque virtuel.
Lorsqu'un contrôleur tombe en panne, le contrôleur associé assume provisoirement la propriété des disques virtuels et
des ressources du contrôleur défaillant et devient alors le propriétaire actuel. Si le système utilise une configuration de
câblage avec tolérance de panne, les numéros d'unité logique des deux contrôleurs sont accessibles par le biais du
deuxième contrôleur.

ATTENTION :
• Avant de changer le contrôleur propriétaire d'un disque virtuel, vous devez arrêter les opérations d'entrée-sortie
de l'hôte vers les volumes du disque virtuel.
• Étant donné qu'un volume et sa réserve d'instantanés doivent figurer dans des disques virtuels possédés par le
même contrôleur, le changement de propriété entraîne la possession des volumes et de leurs réserves
d'instantanés par des contrôleurs différents. Ainsi, les volumes ne peuvent pas accéder à leurs réserves
d'instantanés.

La modification du propriétaire d'un disque virtuel n'affecte pas les volumes de mappages dans ce disque virtuel.
Modifier le propriétaire d'un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Configuration > Modifier le propriétaire du disque virtuel. Le panneau principal affiche le propriétaire du disque
virtuel.
2. Sélectionnez un nouveau propriétaire.
3. Cliquez sur Modifier le propriétaire. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, une boîte de dialogue de
traitement s'affiche. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que l'opération
a réussi.
5. Cliquez sur OK.

Configuration de l'arrêt de la rotation des disques pour le disque virtuel


La fonction d'arrêt de rotation des disques (DSD) permet de contrôleur leur activité à l'intérieur des boîtiers du
système et d'arrêter la rotation des disques inactifs pour conserver de l'énergie. Vous pouvez activer ou désactiver
DSD pour un disque virtuel spécifique, et définir la période d'inactivité après laquelle les disques du disque virtuel
ainsi que les réserves dédiées sont automatiquement arrêtés.
Pour configurer une période afin de suspendre et de reprendre DSD pour tous les disques virtuels, reportez-vous à la
section « Planification de l'arrêt de la rotation de tous les disques » (page 152). Pour configurer DSD pour les
disques disponibles et les réserves globales, reportez-vous à la section suivante « Configuration de l'arrêt de la
rotation des disques disponibles et des réserves globales » (page 152).
DSD affecte les opérations du disque comme suit :
• Les disques arrêtés ne sont pas interrogés concernant les événements SMART.
• Il se peut que les opérations exigeant l'accès aux disques soient retardées pendant la réactivation des disques.

Configuration de l'arrêt de la rotation des disques pour le disque virtuel 161


• Si une période de suspension est configurée et qu'elle commence tandis que l'arrêt de la rotation a démarré, le
disque virtuel tourne à nouveau.
Configurer DSD pour un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Configuration > Configurer l'arrêt de la rotation des disques pour le disque virtuel.
2. Définissez les options :
• Sélectionnez (activez) ou désélectionnez (désactivez) l'option Activer l'arrêt de la rotation des disques.
• Définissez l'option Délai d'arrêt de rotation des disques (minutes), qui est la période d'inactivité après
laquelle les disques du disque virtuel et les réserves dédiées sont automatiquement arrêtés, entre 1 et
360 minutes.
3. Cliquez sur Appliquer. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que
l'opération a réussi.
4. Cliquez sur OK.

Configuration d'un volume


Changement de nom d'un volume
Modifier le nom d'un volume
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Configuration > Modifier le nom de volume.
2. Saisissez un nouveau nom. Le nom d'un volume respecte la casse et il est limité à 32 octets. Ce nom ne doit pas
déjà exister dans un disque virtuel ni utiliser les caractères suivants : ' " , < > \
3. Cliquez sur Modifier le nom. Le nouveau nom s'affiche dans le panneau Affichage de la configuration.

Modification des paramètres de cache d'un volume


Pour des explications sur les options du cache du volume, consultez la section « À propos des options de cache de
volume » (page 122).

ATTENTION :
• Ne désactivez la mise en cache par réinscription que si vous comprenez parfaitement comment le système
d'exploitation hôte, l'application et l'adaptateur déplacent les données. Une mauvaise configuration peut mettre
à mal les performances du système.
• Ne modifiez les paramètres de mise en cache par lecture anticipée que si vous comprenez parfaitement la
manière dont le système d'exploitation hôte, l'application et l'adaptateur déplacent les données et que vous
savez configurer les paramètres en conséquence.

Modifier les paramètres de cache d'un volume


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Configuration > Modifier les paramètres du cache du volume.
2. Dans le panneau principal, configurez les options du cache de lecture anticipée :
• Stratégie écriture. Sélectionnez Réinscription ou Écriture immédiate La valeur par défaut est Réinscription.
• Optimisation d’écriture. Sélectionnez Standard ou Aucun miroir. La valeur par défaut est Standard.
• Taille de lecture anticipée. Sélectionnez Désactivé, Adaptative, Bande ou une taille spécifique (512 Ko, 1 Mo,
2 Mo, 4 Mo, 8 Mo, 16 Mo ou 32 Mo).
3. Cliquez sur Modifier les paramètres de cache.

162 Configuration du système


Configuration d'un instantané
Modification du nom d'un instantané
Modifier le nom d'un instantané
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un instantané et sélectionnez
Configuration > Modifier le nom de l'instantané.
2. Saisissez un nouveau nom. Le nom d'un instantané respecte la casse et il est limité à 32 octets. Ce nom ne doit
pas déjà exister dans un disque virtuel ni utiliser les caractères suivants : ' " , < > \
3. Cliquez sur Modifier le nom. Un message s'affiche pour indiquer si la tâche a réussi ou échoué.
4. Cliquez sur OK. Le nouveau nom s'affiche dans le panneau Affichage de la configuration.

Configuration d’une réserve d'instantanés


Modification du nom d'une réserve d'instantanés
Modifier le nom d'une réserve d'instantanés
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur une réserve d'instantanés et
sélectionnez Configuration > Modifier le nom d'une réserve d'instantanés.
2. Saisissez un nouveau nom. Le nom d'une réserve d'instantanés respecte la casse et et il est limité à 32 octets.
Ce nom ne doit pas déjà exister dans un disque virtuel ni utiliser les caractères suivants : ' " , < > \
3. Cliquez sur Modifier le nom. Le nouveau nom s'affiche dans le panneau Affichage de la configuration.

Configuration d'un instantané 163


12 Approvisionnement du système
Utilisation de l’Assistant Approvisionnement
Cet assistant permet de créer un disque virtuel avec des volumes et de mettre en correspondance les volumes avec les
hôtes. Avant d'utiliser cet assistant, consultez la documentation et les instructions de la Bibliothèque de ressources
correspondant à votre produit pour en savoir plus sur les disques virtuels, les volumes et la mise en correspondance.
Ensuite, prévoyez les disques virtuels et volumes à créer et les paramètres par défaut de mise en correspondance
à utiliser.
L'assistant vous guide tout au long des étapes suivantes. Pour chaque étape, vous pouvez afficher l'aide en cliquant
sur l'icône correspondante dans le panneau de l'assistant. À mesure que vous effectuez les étapes, elles sont
mises en surbrillance au bas du panneau. Si vous annulez l’assistant, aucune modification n’est effectuée.
• Spécifier un nom et un niveau RAID pour le disque virtuel
• Sélectionner des disques à utiliser dans le disque virtuel
• Indiquer le nombre et la taille des volumes à créer dans le disque virtuel
• Spécifier la mise en correspondance par défaut pour l'accès des hôtes au volume
• Confirmer les modifications et les appliquer

REMARQUE : Pour créer un disque virtuel NRAID, RAID-0 ou RAID-3, vous devez utiliser la commande de la CLI
create vdisk. Pour plus d'informations sur cette commande, reportez-vous au Manuel de référence pour CLI.

Étape 1 : Démarrage de l'assistant


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Approvisionnement > Assistant Approvisionnement ou Assistants > Assistant Approvisionnement. Le panneau de
l'assistant s'affiche.
2. Cliquez sur Suivant pour continuer.

Étape 2 : Spécification d'un nom et d'un niveau RAID pour le disque virtuel
Un disque virtuel est un disque composé d'un ou plusieurs disques, dont la capacité correspond à la capacité totale
des disques qui le composent. Le nombre de disques qu'un disque virtuel peut contenir dépend de son niveau RAID.
Lorsque vous créez un disque virtuel, tous ses disques doivent être du même type : soit SSD SAS, SAS d'entreprise,
soit milieu de gamme.
Un disque virtuel peut contenir différents modèles de disques et des disques de capacités différentes. Si vous
associez ainsi des disques de capacités différentes, le disque le plus petit détermine la capacité logique de tous les
autres disques du disque virtuel, quel que soit le niveau RAID utilisé. Par exemple, la capacité d'un disque virtuel
composé d'un disque de 500 Go et d'un disque de 750 Go est équivalente à celle d'un disque virtuel composé de
deux disques de 500 Go. Pour bénéficier d'une capacité optimale, utilisez des disques de même taille. Pour plus de
fiabilité, utilisez des disques de même taille dont la vitesse de rotation est identique.
Dans un système équipé d'un seul contrôleur, tous les disques virtuels appartiennent à ce contrôleur. Dans un système
à double contrôleur, lorsqu'un disque virtuel est créé, le système affecte automatiquement le propriétaire pour
répartir le nombre de disques virtuels que possède chaque contrôleur ; ou, vous pouvez sélectionner le propriétaire.
En général, le choix du contrôleur propriétaire d'un disque virtuel importe peu.
Dans un système équipé de deux contrôleurs, lorsqu'un contrôleur tombe en panne, l'autre contrôleur assume
provisoirement la propriété des disques virtuels et des ressources du contrôleur défaillant. Si le système utilise une
configuration de câblage avec tolérance de panne, les numéros d'unité logique des deux contrôleurs sont
accessibles par le biais du deuxième contrôleur.
Lorsque vous créez un disque virtuel, vous pouvez également créer des volumes au sein de ce disque. Un volume est
une sous-division logique d'un disque virtuel. Vous pouvez mettre en correspondance un volume avec des ports
d'hôte d'un contrôleur pour permettre aux hôtes d'y accéder. Les hôtes détectent uniquement les volumes du système
de stockage et ne voient pas les disques virtuels.

164 Approvisionnement du système


Créer un disque virtuel
1. Définissez les options :
• Nom du disque virtuel. Ce champ est rempli avec un nom par défaut, que vous pouvez changer. Le nom d'un
disque virtuel respecte la casse et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure
les caractères suivants : " , < > \
• Affecter à. Si le système fonctionne en mode ULP actif-actif, sélectionnez éventuellement un contrôleur comme
propriétaire favori du disque virtuel. Auto (la valeur par défaut) affecte automatiquement un propriétaire, de
manière à équilibrer la charge des disques virtuels sur les différents contrôleurs. Si le système fonctionne en
mode Contrôleur unique, le paramètre Attribuer à est ignoré et le système équilibre automatiquement les
charges des disques virtuels en prévision de l'insertion future d'un deuxième contrôleur.
• Niveau RAID. Sélectionnez un niveau RAID pour le disque virtuel. Chaque niveau RAID nécessite un nombre
minimum de disques. Par conséquent, le nombre de disques disponibles détermine quelles options du niveau
RAID peuvent être sélectionnées. La valeur par défaut, qui nécessite au moins quatre disques disponibles, est
RAID 6.
• Nombre de sous-disques virtuels. Modifiez éventuellement le nombre de sous-disques virtuels que le disque
virtuel doit contenir pour un disque virtuel RAID-10 ou RAID-50.
• Taille de segment. Pour RAID 5, 6, 10 ou 50, vous pouvez définir le volume de données contiguës qui sont
écrites dans un membre de disque virtuel avant de passer au membre suivant du disque virtuel. Pour RAID 50,
cette option permet de définir la taille de segment de chaque sous-disque virtuel RAID-5. La taille de segment
du disque virtuel RAID-50 est calculée comme suit : taille-de-segment-configuré x
(membres-du-sous-disque-virtuel - 1). Pour RAID 1, la taille de segment n'est pas significative et est donc
désactivée. La taille par défaut est 512 Ko.
2. Cliquez sur Suivant pour continuer.

Étape 3 : Sélection de disques


Sélectionnez des disques à inclure dans le disque virtuel. Le tableau Ensembles de sélection de disques possède une
ligne pour chaque sous-disque virtuel dans un disque virtuel RAID-10 ou RAID-50, ou une seule ligne pour un disque
virtuel disposant d'un autre niveau RAID. Ce tableau possède également une ligne SPARE, à partir de laquelle vous
pouvez affecter des réserves dédiées au disque virtuel. A chaque ligne, le champ Disques affiche le nombre de
disques qui peuvent et qui vous sont affectés. Lorsque vous sélectionnez des disques, le tableau affiche la quantité
d'espace de stockage dans le disque virtuel. Pour consulter des descriptions de codes de couleur d'espace de
stockage, reportez-vous à la section « À propos des codes de couleur d'espace de stockage » (page 130).
L'onglet Tableau présente tous les disques disponibles dans tous les boîtiers d'un tableau, affichant Intégrité, nom,
Type, État, Taille, boîtier, Numéro de série et Statut. L'onglet Graphique affiche des informations graphiques sur les
disques, dont l'état de chaque disque (VDISK, AVAIL, SPARE, VIRTUAL POOL, etc.). Seuls les disques disponibles
peuvent être sélectionnés. Les disques que vous sélectionnez apparaissent en surbrillance et comportent une couleur
de code, afin de correspondre aux lignes du tableau Ensembles de sélection de disques. Selon le type de disque
sélectionné en premier (SSD SAS, SAS Enterprise ou SAS Midline), seuls les disques disponibles de ce type
deviennent sélectionnables. Vous ne pouvez pas combiner des disques de types différents dans un disque virtuel.

REMARQUE : Le label VIRTUAL POOL affecté aux disques dans la vue de l'onglet Tableau indique l'état des disques
utilisés dans le système de stockage virtuel.

Sélectionner des disques et des réserves


1. Sélectionnez des disques pour remplir chaque ligne de disque virtuel. Lorsque vous avez sélectionné suffisamment
de disques, une coche s'affiche dans le champ Complet du tableau.
2. Vous pouvez éventuellement sélectionner jusqu'à quatre réserves dédiées pour le disque virtuel.
3. Cliquez sur Suivant pour continuer.

Étape 4 : Définition de volumes


Un volume est une sous-division logique d'un disque virtuel. Vous pouvez mettre en correspondance un volume avec
des ports d'hôte d'un contrôleur pour permettre aux hôtes d'y accéder. Ce type de volume permet de stocker une

Utilisation de l’Assistant Approvisionnement 165


partition de système de fichiers que vous créez à l'aide de votre système d'exploitation ou d'outils tiers. Les hôtes
détectent uniquement les volumes du système de stockage et ne voient pas les disques virtuels.
Vous pouvez créer plusieurs volumes avec les mêmes paramètres de nom de base, de taille et de mise en
correspondance par défaut. Si vous choisissez de définir des volumes à cette étape, vous définissez leurs paramètres
de mise en correspondance lors de l'étape suivante.
Définir des volumes
1. Définissez les options :
• Nombre de volumes à créer. Spécifiez le nombre de volumes à créer. Pour ne pas créer de volumes, tapez 0.
Une fois la valeur modifiée, appuyez sur Tab.
• Taille du volume. Indiquez la taille de chaque volume. La taille par défaut correspond à la capacité totale du
disque virtuel divisée par le nombre de volumes.
• Nom de base de fichier des volumes. Indiquez le nom de base des volumes. Le nom d'un volume respecte la
casse et il est limité à 16 octets. Ce nom ne doit pas déjà exister dans un disque virtuel ni utiliser les
caractères suivants : " , < > \
2. Cliquez sur Suivant pour continuer.

Étape 5 : Paramétrage de la mise en correspondance par défaut


Indiquez les paramètres de mise en correspondance par défaut pour contrôler si les hôtes pourront accéder aux
volumes du disque virtuel et la manière d'y accéder. Ces paramètres comprennent :
• Un numéro d'unité logique (LUN), permet d'identifier un volume mis en correspondance avec des hôtes. Les deux
contrôleurs partagent un seul ensemble de numéros LUN. Chaque numéro LUN peut être affecté comme LUN par
défaut pour un seul volume dans le système de stockage. Par exemple, si LUN 5 est la valeur par défaut pour
Volume1, LUN5 ne peut pas être le numéro LUN par défaut d'un autre volume.
• Le niveau d'accès (lecture/écriture, lecture seule, ou aucun accès) à chaque volume par les hôtes. Lorsqu'une
mise en correspondance définit une interdiction d'accès, le volume est masqué.
• Ports hôtes de contrôleur grâce auxquels les hôtes pourront accéder à chaque volume. Pour optimiser les
performances, il est recommandé de mettre en correspondance un volume avec un port hôte au moins sur le
contrôleur auquel le disque virtuel du volume est affecté. Pour prendre en charge les entrées-sorties en cas de
panne de contrôleur, il est recommandé de mettre en correspondance au moins un port hôte sur chaque
contrôleur.
Une fois le volume créé, vous pouvez modifier sa mise en correspondance par défaut et créer, modifier ou supprimer
les mises en correspondance explicites. Une mise en correspondance explicite remplace la mise en correspondance
par défaut du volume pour un hôte spécifique.

REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».

Spécifier la mise en correspondance par défaut


1. Sélectionnez Mise en correspondance.
2. Définissez le LUN de départ pour les volumes. Si ce LUN est disponible, il est affecté au premier volume et aux
LUN suivants disponibles dans l'ordre d'attribution aux volumes restants.
3. Dans l'affichage ou la liste du boîtier, sélectionnez des ports hôtes de contrôleur via lesquels les hôtes reliés
peuvent accéder à chaque volume.
4. Sélectionnez le niveau d'accès à chaque volume dont disposeront les hôtes. lecture-écriture, lecture seule ou pas
d'accès (masqué).
5. Cliquez sur Suivant pour continuer.

166 Approvisionnement du système


Étape 6 : Confirmation des paramètres de disque virtuel
Confirmez que les valeurs répertoriées dans le panneau de l'assistant sont correctes.
• Si elles ne sont correctes, cliquez sur Précédent pour revenir aux étapes précédentes et apporter les changements
nécessaires.
• Si elles sont correctes, cliquez sur Terminer pour appliquer les changements de paramètre et terminer l'exécution
de l'assistant.

Création d'un disque virtuel

REMARQUE : Pour créer un disque virtuel NRAID, RAID-0 ou RAID-3, vous devez utiliser la commande de la CLI
create vdisk. Pour plus d'informations sur cette commande, reportez-vous au Manuel de référence pour CLI.

Créer un disque virtuel


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système ou sur Disques virtuels
puis sélectionnez Approvisionnement > Créer disque virtuel.
2. Dans le panneau principal, définissez les options :
• Nom du disque virtuel. Si vous le souhaitez, modifiez le nom par défaut du disque virtuel. Le nom d'un disque
virtuel respecte la casse et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure les
caractères suivants : " , < > \
• Affecter à. Si le système fonctionne en mode ULP actif-actif, sélectionnez éventuellement un contrôleur comme
propriétaire favori du disque virtuel. Le paramètre par défaut, Auto, affecte automatiquement le propriétaire
pour équilibrer la charge des disques virtuels entre les contrôleurs. Si le système fonctionne en mode
Contrôleur unique, Le paramètre Attribuer à est ignoré et le système équilibre automatiquement les charges
des disques virtuels en prévision de l'insertion future d'un deuxième contrôleur.
• Niveau RAID. Sélectionnez un niveau RAID pour le disque virtuel. Chaque niveau RAID nécessite un nombre
minimum de disques. Par conséquent, le nombre de disques disponibles détermine quelles options du niveau
RAID peuvent être sélectionnées. La valeur par défaut, qui nécessite au moins quatre disques disponibles, est
RAID 6.
• Nombre de sous-disques virtuels. Modifiez éventuellement le nombre de sous-disques virtuels que le disque
virtuel doit contenir pour un disque virtuel RAID-10 ou RAID-50.
• Taille de segment. Pour les configurations RAID 5, 6, 10 ou 50, définissez éventuellement le volume de
données contiguës enregistrées dans un membre de disque virtuel avant de passer au membre suivant du
disque virtuel. Pour RAID 50, cette option permet de définir la taille de segment de chaque sous-disque virtuel
RAID-5. La taille de segment du disque virtuel RAID-50 est calculée comme suit : taille-de-segment-configuré x
(membres-du-sous-disque-virtuel - 1). Pour RAID 1, la taille de segment n'est pas significative et est donc
désactivée. La taille par défaut est 512 Ko.
• Initialisation en ligne. Si vous sélectionnez (activez) cette option, vous pouvez utiliser le disque virtuel pendant
son initialisation, mais comme la méthode de vérification sert à initialiser le disque virtuel, l'initialisation
nécessite plus de temps. Si vous désélectionnez (désactivez) cette option, vous devez attendre la fin de
l'initialisation avant d'utiliser le disque virtuel, mais l'initialisation prend moins de temps. L'initialisation en
ligne est tolérante aux pannes.
3. Sélectionnez des disques à inclure dans le disque virtuel. Le tableau Ensembles de sélection de disques possède
une ligne pour chaque sous-disque virtuel dans un disque virtuel RAID-10 ou RAID-50, ou une seule ligne pour un
disque virtuel disposant d'un autre niveau RAID. Ce tableau possède également une ligne SPARE, à partir de
laquelle vous pouvez affecter des réserves dédiées au disque virtuel. A chaque ligne, le champ Disques affiche le
nombre de disques qui peuvent et qui vous sont affectés. Lorsque vous sélectionnez des disques, le tableau affiche
la quantité d'espace de stockage dans le disque virtuel. Pour consulter des descriptions de codes de couleur
d'espace de stockage, reportez-vous à la section « À propos des codes de couleur d'espace de stockage »
(page 130). L'onglet Tableau présente tous les disques disponibles dans tous les boîtiers d'un tableau, affichant
Intégrité, nom, Type, État, Taille, boîtier, Numéro de série et Statut. L'onglet Graphique indique graphiquement les
informations du disque, affichant l'état de chaque disque (VDISK, AVAIL, SPARE). Seuls les disques disponibles
peuvent être sélectionnés. Les disques que vous sélectionnez apparaissent en surbrillance et comportent une
couleur de code, afin de correspondre aux lignes du tableau Ensembles de sélection de disques. Selon le type de

Création d'un disque virtuel 167


disque sélectionné en premier (SSD SAS, SAS Enterprise ou SAS Midline), seuls les disques disponibles de ce
type deviennent sélectionnables. Vous ne pouvez pas combiner des disques de types différents dans un disque
virtuel.
Pour sélectionner des disques et des réserves :
• Sélectionnez des disques pour remplir chaque ligne de disque virtuel. Lorsque vous avez sélectionné
suffisamment de disques, une coche s'affiche dans le champ Complet du tableau.
• Vous pouvez éventuellement sélectionner jusqu'à quatre réserves dédiées pour le disque virtuel.
4. Cliquez sur Créer disque virtuel. Si la tâche réussit, le nouveau disque virtuel s'affiche dans le panneau Affichage
de la configuration.

Suppression de disques virtuels

ATTENTION : La suppression d'un disque virtuel supprime l'ensemble de ses volumes et leurs données.

Supprimer des disques virtuels


1. Vérifiez que des hôtes n'accèdent pas à des volumes dans les disques virtuels que vous voulez supprimer.
2. Dans le panneau Affichage de la configuration, vous devez effectuer l'une des deux opérations ci-dessous :
• Cliquez avec le bouton droit sur le système ou sur Disques virtuels et sélectionnez Approvisionnement >
Effacer disques virtuels.
• Cliquez avec le bouton droit sur un disque virtuel et sélectionnez Approvisionnement > Effacer disque virtuel.
3. Dans le panneau principal, sélectionnez les disques virtuels à supprimer. Pour sélectionner ou désélectionner tous
les disques virtuels, cochez ou décochez la case globale affichée dans la ligne d'en-tête.
4. Cliquez sur Supprimer disque(s) virtuel(s). Une boîte de dialogue de confirmation s'affiche.
5. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, une boîte
de dialogue de traitement s'affiche. Si la tâche réussit, une panneau Vue d’ensemble et une boîte de dialogue de
succès s'affichent.
6. Cliquez sur OK. Une fois le traitement terminé, les éléments effacés sont supprimés du panneau Vue d’ensemble.

Gestion de réserves globales


Vous pouvez désigner 16 réserves globales maximum pour le système. Si un disque dans un disque virtuel à
tolérance de pannes (RAID 1, 3, 5, 6, 10, 50) tombe en panne, une réserve globale est automatiquement utilisée
pour reconstruire le disque virtuel. Il doit exister au moins un disque virtuel avant de pouvoir ajouter une réserve
globale. Une réserve doit disposer d'une capacité suffisante pour remplacer le disque le plus petit dans un disque
virtuel existant.
Le disque virtuel demeure dans un état critique jusqu'à ce que les données de parité ou de miroir soient toutes écrites
sur la réserve, ensuite, le disque virtuel retrouve l'état tolérance aux pannes. Pour les disques virtuels RAID-50, si plus
d'un sous-disque virtuel devient critique, la reconstruction et l'utilisation de réserves se produit dans l'ordre de
numérotation des sous-disques virtuels.
Pour allumer la LED de localisation d'un disque, sélectionnez ce disque et cliquez sur Activer les LED. Pour désactiver
les LED de localisation d'un disque, cliquez sur Désactiver les LED.
Modifier les réserves globales du système
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Approvisionnement > Gestion des réserves globales. Le panneau principal affiche les informations sur les disques
disponibles dans le système. Les réserves existantes sont étiquetées en tant que RÉSERVES GLOBALES.
• Dans le tableau Ensembles de disques, le nombre d'emplacements vides dans le champ Disques indique le
nombre de réserves que vous pouvez ajouter.
• Dans la vue Graphique ou Tableau, seuls les réserves globales et les disques disponibles appropriés sont
sélectionnables.
2. Sélectionnez des réserves à supprimer et/ou des disques à ajouter en tant que réserves.
3. Cliquez sur Modifier les réserves. En cas de réussite de la tâche, le panneau est mis à jour pour afficher les
disques qui sont dorénavant des réserves globales.

168 Approvisionnement du système


Création d'un ensemble de volumes
Dans un disque virtuel disposant d'un espace disponible suffisant, vous pouvez créer plusieurs volumes avec la taille
et le nom de base identiques. Facultatif – Vous pouvez spécifier un mappage par défaut pour les volumes. Sinon, ils
seront créés sans aucune mappage.
Les tailles de volumes sont alignées avec les limites de 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure à 4 Mo,
elle est ramenée à la limite la plus proche de 4 Mo.
Créer un ensemble de volumes
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Approvisionnement > Créer un ensemble de volumes.
2. Dans le panneau principal, définissez les options :
• Nom basé sur un ensemble de volumes. Ce champ est rempli avec un nom de base par défaut, que vous
pouvez changer. Les noms des volumes se composent du nom de base et d'un nombre incrémenté à partir de
la valeur 0000. Si un nom de la série est déjà utilisé, le nom suivant dans la série est affecté. Par exemple,
pour un jeu à deux volumes démarrant par Volume0000, si le Volume0001 existe déjà, le second volume est
appelé Volume0002. Le nom de base respecte la casse et il est limité à 16 octets. Ce nom ne peut pas
contenir les caractères suivants : " , < > \
• Total de volumes. Spécifiez le nombre de volumes à créer. Les volumes sont créés selon le nombre maximum
pris en charge par disque virtuel.
• Taille. Modifiez éventuellement la taille du volume. La taille par défaut correspond à l'espace total divisé par
le nombre de volumes.
• Mise en correspondance. Sélectionnez cette option pour indiquer une mise en correspondance par défaut
pour les volumes :
• Accès. Sélectionnez le niveau d'accès aux volumes dont disposeront les hôtes.
• Numéro d'unité logique. Si le niveau d'accès est défini en lecture-écriture ou en lecture seule, définissez un
numéro d'unité logique pour le premier volume. Le numéro d'unité logique disponible suivant est affecté
au volume suivant mis en correspondance via les mêmes ports. Si un LUN à affecter à un volume est déjà
utilisé, ce volume et les volumes ultérieurs ne sont pas mappés.
• Dans la vue ou la liste des boîtiers, sélectionnez les ports d'hôte du contrôleur que les hôtes connectés
peuvent utiliser pour accéder aux volumes.
3. Cliquez sur Appliquer. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, la création du volume
commence. Si la tâche réussit, les nouveaux volumes s'affichent dans le panneau Affichage de la configuration.

Création d'un volume


Vous pouvez ajouter un volume à un disque virtuel disposant d'une quantité d'espace disque disponible suffisante,
puis définir des paramètres de mise en correspondance par défaut.
Les tailles de volumes sont alignées avec les limites de 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure à 4 Mo,
elle est ramenée à la limite la plus proche de 4 Mo.

REMARQUE : Dans de rares cas, une grande quantité d'E/S peut entraîner un remplissage rapide d'une réserve
d'instantanés trop petite. Ceci peut entraîner la suppression de tous les instantanés en raison de l'espace insuffisant
de la réserve d'instantanés. Créez des réserves d'instantanés d'au moins 50 Go pour éviter cette situation.

Créer un volume dans un disque virtuel


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Approvisionnement > Créer un volume.
2. Dans le panneau principal, définissez les options :

Création d'un ensemble de volumes 169


• Nom du volume. Ce champ est rempli avec un nom par défaut, que vous pouvez changer. Le nom d'un
volume respecte la casse et il est limité à 32 octets. Ce nom ne doit pas déjà exister dans un disque virtuel ni
utiliser les caractères suivants : " , < > \
• Taille. Si vous le souhaitez, modifiez la taille par défaut, qui correspond à l'espace total disponible sur le
disque virtuel.
• Activer les instantanés. Pour créer des instantanés de ce volume, sélectionnez cette option. Ceci permet de
créer le volume comme volume maître au lieu d'un volume standard, et d'activer les options Réserve
d'instantanés et Préparer la réplication.
• Réserve d'instantanés. Sélectionnez :
• Stratégie standard. Cette option permet de créer une réserve d'instantanés nommée spvolume-name
dont la taille est 20 % de la taille de volume ou 5,37 Go, la valeur la plus élevée des deux étant prise en
compte. La taille minimale recommandée pour une réserve d'instantanés est de 50 Go.
• Taille de réserve. Indiquez la taille de la réserve d'instantanés à créer dans le disque virtuel et à associer
au nouveau volume. La taille par défaut est soit 20 % la taille du volume soit 5,37 Go, la valeur la plus
élevée des deux étant prise en compte. La taille minimale recommandée pour une réserve d'instantanés
est 50 Go.
• Associer une réserve. Sélectionnez une réserve d'instantanés existante à associer au nouveau volume.
• Préparer la réplication. Sélectionnez cette option si le système dispose de la licence pour utiliser la réplication
distante et que vous voulez utiliser ce volume comme cible de réplication. Le choix de cette option désactive
l'option mise en correspondance.
• Mise en correspondance. Sélectionnez cette option si vous souhaitez modifier la mise en correspondance par
défaut pour le volume.
• Accès. Sélectionnez le niveau d'accès au volume dont disposeront les hôtes.
• Numéro d'unité logique. Si le niveau d'accès est défini en lecture-écriture ou en lecture seule, définissez un
numéro d'unité logique pour le volume.
• Dans l'affichage ou la liste du boîtier, sélectionnez des ports hôtes de contrôleur via lesquels les hôtes
reliés peuvent accéder au volume.
3. Cliquez sur Appliquer. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, la création du volume
commence. Si la tâche réussit, le nouveau volume s'affiche dans le panneau Affichage de la configuration.
Si vous avez indiqué une option pour créer une réserve d'instantanés, cette dernière s'affiche également dans ce
panneau.

Suppression de volumes
Vous pouvez utiliser le panneau Supprimer des volumes pour supprimer les volumes standard et maîtres.

ATTENTION : La suppression d'un volume provoque la suppression de ses mises en correspondance, planifications
et données.

Supprimer des volumes


1. Vérifiez qu'aucun hôte n'accède actuellement aux volumes que vous souhaitez supprimer.
2. Dans le panneau Affichage de la configuration, vous devez effectuer l'une des deux opérations ci-dessous :
• Cliquez avec le bouton droit sur le système ou sur Disques virtuels ou sur un disque virtuel et sélectionnez
Approvisionnement > Effacer volumes.
• Cliquez avec le bouton droit sur un volume et sélectionnez Approvisionnement > Effacer volume.
3. Dans le panneau principal, sélectionnez les volumes à supprimer. Pour sélectionner un maximum de 100 volumes
ou effacer toutes les sélections, cochez ou décochez la case globale affichée dans la ligne d'en-tête.
4. Cliquez sur Supprimer volume(s).
5. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, une boîte
de dialogue de traitement s'affiche. Si la tâche réussit, une panneau Vue d’ensemble et une boîte de dialogue de
succès s'affichent.

170 Approvisionnement du système


6. Cliquez sur OK. Une fois le traitement terminé, les éléments effacés sont supprimés du panneau Vue d’ensemble.

REMARQUE : Le système peut s'avérer incapable de supprimer un grand nombre de volumes en une seule fois. Si
vous avez spécifié un grand nombre de volumes à supprimer, vérifiez qu'ils ont bien tous été supprimés. Si certains
des volumes spécifiés restent, répétez l'opération de suppression sur ces volumes.

Modification de la mise en correspondance par défaut pour plusieurs


volumes
Pour tous les volumes de l'ensemble des disques virtuels ou un disque virtuel sélectionné, vous pouvez modifier
l'accès par défaut de tous les hôtes à ces volumes. Lorsque plusieurs volumes sont sélectionnés, les valeurs de LUN
sont attribuées de manière séquentielle en commençant avec une valeur LUN que vous indiquez. Par exemple, si la
valeur de LUN de départ est 1 pour 30 volumes sélectionnés, LUN 1 est affecté à la mise en correspondance du
premier volume etc., et LUN 30 est affecté à la mise en correspondance du dernier volume. Pour que l'affectation des
LUN réussisse, vérifiez qu'aucune valeur de la séquence n'est en cours d'utilisation.

ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Avant de modifier le LUN d'un volume, assurez-vous de
démonter/masquer/démapper le volume.

REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.

REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».

Modifier la mise en correspondance par défaut de plusieurs volumes


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur Disques virtuels ou sur un disque
virtuel puis sélectionnez Approvisionnement > Mettre en correspondance des valeurs par défaut de volumes.
Dans le panneau principal, un tableau présente tous les volumes du disque virtuel sélectionné.
2. Dans le tableau, sélectionnez les volumes à modifier. Pour sélectionner un maximum de 100 volumes ou effacer
toutes les sélections, cochez ou décochez la case globale affichée dans la ligne d'en-tête.
3. Vous avez le choix entre les deux procédures suivantes :
• Mettez en correspondance les volumes avec tous les hôtes en définissant un LUN de départ, en sélectionnant
des ports, et en définissant l'accès en lecture seule ou en lecture/écriture.
• Masquez les volumes de tous les hôtes en définissant un LUN de départ, en sélectionnant des ports, et en
définissant l'accès sur aucun accès. Le paramétrage du mappage par défaut sur aucun accès entraîne la
suppression du mappage LUN.
4. Cliquez sur Appliquer. Une boîte de dialogue de confirmation s'affiche.
5. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, les modifications de
mappage commencent. Un message s'affiche pour indiquer si la modification a réussi ou échoué.
6. Cliquez sur OK.

Modification de la mise en correspondance par défaut pour plusieurs volumes 171


Mise en correspondance explicite de plusieurs volumes
Pour tous les volumes de l'ensemble des disques virtuels ou un disque virtuel sélectionné, vous pouvez modifier
l'accès d'un hôte spécifique à ces volumes. Lorsque plusieurs volumes sont sélectionnés, les valeurs de LUN sont
attribuées de manière séquentielle en commençant avec une valeur LUN que vous indiquez. Par exemple, si la valeur
de LUN de départ est 1 pour 30 volumes sélectionnés, LUN 1 est affecté à la mise en correspondance du premier
volume etc., et LUN 30 est affecté à la mise en correspondance du dernier volume. Pour que l'affectation des LUN
réussisse, vérifiez qu'aucune valeur de la séquence n'est en cours d'utilisation. Lors de l'accès via des ports
spécifiques, les ports et l'hôte doit être du même type (par exemple, FC).

ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Avant de modifier le LUN d'un volume, assurez-vous de
démonter/masquer/démapper le volume.

REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.

REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».

Mettre en correspondance plusieurs volumes explicitement


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur Disques virtuels ou sur un disque
virtuel puis sélectionnez Approvisionnement > Mettre en correspondance des volumes. Dans le panneau
principal, un tableau présente tous les volumes du disque virtuel sélectionné.
2. Dans le tableau, sélectionnez les volumes à modifier. Pour sélectionner un maximum de 100 volumes ou effacer
toutes les sélections, cochez ou décochez la case globale affichée dans la ligne d'en-tête.
3. Dans le tableau Hôtes, sélectionnez l'hôte dont vous souhaitez modifier l'accès.
4. Vous avez le choix entre les deux procédures suivantes :
• Mettez en correspondance les volumes avec l'hôte en définissant un LUN de départ, en sélectionnant des
ports, et en définissant l'accès en lecture seule ou en lecture/écriture.
• Masquez les volumes de l'hôte en définissant un LUN de départ, en sélectionnant des ports et en définissant
l'accès sur aucun accès.
5. Cliquez sur Appliquer.
6. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, les modifications de
mappage commencent. Un message s'affiche pour indiquer si la modification a réussi ou échoué.

Modification de la mise en correspondance par défaut d'un volume

ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Assurez-vous de démonter/masquer/démapper un volume avant de modifier le
LUN du volume.

REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.

172 Approvisionnement du système


REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».

Afficher le mappage par défaut


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Approvisionnement > Mise en correspondance par défaut. Le panneau principal affiche le mappage par défaut du
volume :
• Ports. Ports hôtes de contrôleur grâce auxquels le volume est mis en correspondance avec l'hôte.
• Numéro d'unité logique. Identificateur de volume présenté à l'hôte.
• Accès. Type d'accès au volume : lecture-écriture, lecture seule, pas d'accès (masqué) ou non mis en
correspondance.
Modifier le mappage par défaut
1. Sélectionnez Mise en correspondance.
2. Définissez le numéro d'unité logique et sélectionnez le type d'accès et les ports. Le paramétrage du mappage
par défaut sur aucun accès entraîne la suppression du mappage LUN.
3. Cliquez sur Appliquer. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, les modifications de
mappage commencent. Un message s'affiche pour indiquer si la modification a réussi ou échoué.
5. Cliquez sur OK. Toutes les mises en correspondance utilisant les paramètres par défaut sont mises à jour.
Supprimer le mappage par défaut
1. Désélectionnez Mise en correspondance.
2. Cliquez sur Appliquer. Un message s'affiche pour indiquer si la modification a réussi ou échoué.
3. Cliquez sur OK.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, les modifications de
mappage commencent. Un message s'affiche pour indiquer si la modification a réussi ou échoué. Toutes les
mises en correspondance utilisant les paramètres par défaut sont mises à jour.

Modification des mises en correspondance explicites d'un volume

ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Assurez-vous de démonter/masquer/démapper un volume avant de modifier le
LUN du volume.

REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.

REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».

Afficher les mises en correspondance d'un volume


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Approvisionnement > Mises en correspondance explicites. Le panneau principal affiche les informations suivantes sur
les mappages du volume :

Modification des mises en correspondance explicites d'un volume 173


• Type. Explicite ou Par défaut. Les paramètres d'une mise en correspondance remplacent ceux de la mise en
correspondance par défaut.
• ID d'hôte. WWN ou IQN.
• Nom d'hôte. Pseudo personnalisable de l'hôte.
• Ports. Ports hôtes de contrôleur grâce auxquels le volume est mis en correspondance avec l'hôte.
• Numéro d'unité logique. Identificateur de volume présenté à l'hôte.
• Accès. Type d'accès au volume : lecture-écriture, lecture seule, pas d'accès (masqué) ou non mis en
correspondance.
Créer une mise en correspondance explicite
1. Sélectionnez un hôte dans le tableau Mises en correspondance pour volume.
2. Sélectionnez Mise en correspondance.
3. Définissez le numéro d'unité logique et sélectionnez le type d'accès et les ports.
4. Cliquez sur Appliquer. Un message s'affiche pour indiquer si la modification a réussi ou échoué.
5. Cliquez sur OK. La mise en correspondance devient Explicite avec les nouveaux paramètres.
Modifier une mise en correspondance explicite
1. Dans le tableau Mises en correspondance pour volume, sélectionnez la mise en correspondance explicite à
modifier.
2. Définissez le numéro d'unité logique et sélectionnez le type d'accès et les ports.
3. Cliquez sur Appliquer. Un message s'affiche pour indiquer si la modification a réussi ou échoué.
4. Cliquez sur OK. Les paramètres de mise en correspondance sont mis à jour.
Supprimer une mise en correspondance explicite
1. Dans le tableau Mises en correspondance pour volume, sélectionnez la mise en correspondance explicite à
supprimer.
2. Désélectionnez Mise en correspondance.
3. Cliquez sur Appliquer. Un message s'affiche pour indiquer si la modification a réussi ou échoué.
4. Cliquez sur OK. Le mappage revient au mappage par défaut.

Annulation de la mise en correspondance de volumes


Vous pouvez supprimer toutes les mises en correspondance par défaut et explicites de plusieurs volumes.

ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Avant de modifier le LUN d'un volume, assurez-vous de
démonter/masquer/démapper le volume.

Annuler la mise en correspondance de volumes


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur Disques virtuels ou sur un disque
virtuel puis sélectionnez Approvisionnement > Annuler la mise en correspondance des volumes. Dans le panneau
principal, un tableau présente tous les volumes du disque virtuel sélectionné.
2. Dans le tableau, sélectionnez les volumes à démapper. Pour sélectionner un maximum de 100 volumes ou effacer
toutes les sélections, cochez ou décochez la case globale affichée dans la ligne d'en-tête.
3. Cliquez sur Annuler la mise en correspondance des volume(s). Un message s'affiche pour indiquer si la
modification a réussi ou échoué.
4. Cliquez sur OK. Les mises en correspondance par défaut et explicites sont supprimées et le type d'accès des
volumes passe à 'non mis en correspondance'.

174 Approvisionnement du système


Extension d'un volume
Vous pouvez étendre un volume standard si son disque virtuel dispose d'espace disponible et des ressources
suffisantes. Comme l'extension de volume ne nécessite pas l'arrêt des entrées-sorties, le volume peut donc toujours
être utilisé pendant l'extension.
Les tailles de volumes sont alignées avec les limites de 4 Mo. Lors de la création ou de l'extension d'un volume, si la
taille résultante risque d'être inférieure à 4 Mo, la taille est portée à 4 Mo. Si la taille obtenue est supérieure à 4 Mo,
elle est ramenée à la limite la plus proche de 4 Mo.

REMARQUE : Cette commande n'est pas disponible pour les volumes maîtres.

Étendre un volume
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume standard et
sélectionnez Outils > Étendre un volume.
2. Dans le panneau principal, définissez la quantité d'espace libre à ajouter au volume.
3. Cliquez sur Étendre un volume. Si la valeur spécifiée dépasse la quantité d'espace libre sur le disque virtuel, une
boîte de dialogue vous permet d'étendre le volume dans la limite de l'espace libre sur le disque virtuel. Si la
tâche réussit, la taille du volume est mise à jour dans le panneau Affichage de la configuration.

Création de plusieurs instantanés


Vous pouvez sélectionner plusieurs volumes et créer immédiatement un instantané de chaque volume.
Lorsqu'un instantané d'un volume standard est créé pour la première fois, le volume est converti en volume maître et
une réserve d'instantanés est alors créée sur le disque virtuel du volume. La taille de la réserve d'instantanés est
20 % de la taille du volume ou 5,37 Go, la valeur la plus élevée des deux étant prise en compte. La taille minimale
recommandée pour une réserve d'instantanés est 50 Go. Avant de créer ou de planifier des instantanés, vérifiez que
le disque dur virtuel dispose de suffisamment d'espace libre pour contenir la réserve d'instantanés.
Pour créer des instantanés de plusieurs volumes
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système ou sur Disques virtuels
ou un disque virtuel sélectionné puis choisissez Approvisionnement > Créer plusieurs instantanés.
2. Dans le panneau principal, sélectionnez chaque volume dont vous voulez capturer un instantané. Pour
sélectionner un maximum de 100 volumes ou effacer toutes les sélections, cochez ou décochez la case globale
affichée dans la ligne d'en-tête.
3. Cliquez sur Créer des instantanés. Si la tâche réussit, les instantanés s'affichent dans le panneau Affichage de la
configuration.

Création d'un instantané


Vous pouvez créer un instantané maintenant ou planifier la tâche d'instantané.
Lorsqu'un instantané d'un volume standard est créé pour la première fois, le volume est converti en volume maître et
une réserve d'instantanés est alors créée sur le disque virtuel du volume. La taille de la réserve d'instantanés est
20 % de la taille du volume ou 5,37 Go, la valeur la plus élevée des deux étant prise en compte. La taille minimale
recommandée pour une réserve d'instantanés est 50 Go. Avant de créer ou de planifier des instantanés, vérifiez que
le disque dur virtuel dispose de suffisamment d'espace libre pour contenir la réserve d'instantanés.
Créer un instantané maintenant
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Approvisionnement > Créer un instantané.
2. Dans le panneau principal, sélectionnez Maintenant.
3. Modifiez éventuellement le nom par défaut pour l'instantané. Le nom d'un instantané respecte la casse et il est
limité à 32 octets. Ce nom ne doit pas déjà exister dans un disque virtuel ni utiliser les caractères suivants :
",<>\

Extension d'un volume 175


4. Cliquez sur Créer un instantané. Si la tâche réussit, l'instantané s'affiche dans le panneau Affichage de la
configuration.
Planifier une tâche de création d'instantané
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Approvisionnement > Créer un instantané.
2. Dans le panneau principal, sélectionnez Planifié.
3. Définissez les options :
• Préfixe d'instantané. Permet de modifier le préfixe par défaut pour identifier des instantanés créés par cette
tâche. Ce préfixe respecte la casse, et il est limité à 26 octets. Ce nom ne doit pas déjà exister dans un disque
virtuel ni utiliser les caractères suivants : " , < > \
Les instantanés créés automatiquement sont nommés prefix_sn, où n commence à 001.
• Instantanés à conserver. Sélectionnez le nombre d'instantanés à conserver. Lors de l'exécution de la tâche, le
nombre de rétentions est comparé avec le nombre d'instantanés existants :
• Si un nombre de rétentions n'a pas été atteint, l'instantané est créé.
• Si le nombre de rétentions a été atteint, la mise en correspondance de l'instantané le plus ancien du
volume est supprimée, réinitialisée et renommée avec le nom suivant dans la séquence.
• Démarrer la planification. Indiquez une date et heure dans le futur comme première instance lors de
l'exécution de la tâche planifiée, et comme point de début pour toute récurrence indiquée.
• La date doit utiliser le format aaaa-mm-jj.
• L'heure doit utiliser le format hh:mm suivi d'AM, de PM, ou de 24H (format 24 heures). Par exemple,
13:00 au format 24H correspond à 1:00 PM.
• Récurrence. Spécifiez soit Une seule fois pour planifier une instance unique, soit l'intervalle séparant deux
exécutions de la tâche. Définissez l'intervalle à 2 minutes au moins. Pour de meilleures performances, si cette
tâche est exécutée dans des conditions d'E/S lourdes ou sur plus de trois volumes, définissez le nombre de
rétentions et l'intervalle de planification sur des valeurs semblables. Par exemple, si le nombre de rétention est
10, l'intervalle doit être réglé sur 10 minutes. La valeur par défaut est 1 minutes.
• Contrainte d'heure. Spécifiez soit Aucune contrainte de temps (ce qui permet à la planification de s'exécuter
à tout moment), soit la plage horaire pendant laquelle la tâche doit être exécutée.
• Contrainte de date. Spécifiez soit Aucune contrainte de date (ce qui permet l'exécution de la planification
n'importe quel jour), soit les jours pendant lesquels la planification devra être exécutée. Vérifiez que cette
contrainte comprend la date de début de planification.
• Fin de la planification. Spécifiez soit Continu, ce qui permet à la planification de s'exécuter sans date de fin,
soit la date à laquelle l'exécution de la tâche doit être arrêtée.
4. Cliquez sur Planification des instantanés. Si le traitement réussit, la panification est enregistrée et peut être
affichée dans le panneau de vue d'ensemble du volume ou du système.

Suppression des instantanés


Vous pouvez utiliser le panneau Supprimer des instantanés pour supprimer les instantanés standard et de réplication.
Lorsque vous supprimez un instantané, toutes les données associées de manière unique à cet instantané sont
supprimées et l'espace associé dans la réserve d'instantanés est libéré pour être utilisé. Les instantanés peuvent être
supprimés dans n'importe quel ordre, quel que soit leur ordre de création.

ATTENTION : La suppression d'un instantané provoque la suppression de ses mises en correspondance,


planifications et données.

ATTENTION : Si le type d'un instantané de réplication est indiqué comme « point de synchronisation » pour son jeu
de réplications, envisagez de supprimer cet instantané. Si vous supprimez le point de synchronisation actuel, un
point de synchronisation antérieur est utilisé en cas de défaillance d'un jeu de réplications. Si vous supprimez le seul
point de synchronisation, la réplication suivante impose une synchronisation complète (toutes les données devant être
répliquées à nouveau depuis le volume primaire vers un volume secondaire).

176 Approvisionnement du système


Supprimer des instantanés
1. Vérifiez que des hôtes n'accèdent pas aux instantanés à supprimer.
2. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système ou un disque virtuel,
sur un volume maître, un volume primaire ou un volume secondaire, sur un instantané ou une image de
réplication puis sélectionnez Approvisionnement > Supprimer un instantané.
3. Dans le panneau principal, sélectionnez les instantanés à supprimer.
4. Cliquez sur Supprimer les instantanés.
5. Cliquez sur OK pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur OK, une boîte de dialogue de
traitement s'affiche. Si la tâche réussit, une panneau Vue d’ensemble et une boîte de dialogue de succès
s'affichent.
6. Cliquez sur OK. Une fois le traitement terminé, les éléments effacés sont supprimés du panneau Vue d’ensemble.

Réinitialisation d'un instantané


Au lieu de capturer un nouvel instantané d'un volume, vous pouvez remplacer les données d'un instantané standard
par les données actuelles dans le volume source. Le nom de l'instantané et les paramètres de mise en
correspondance ne sont pas modifiés. Les données de l'instantané sont stockées dans la réserve d'instantanés du
volume source. Cette tâche n'est pas autorisée pour un instantané de réplication.

ATTENTION : Pour éviter toute corruption de données, avant de réinitialiser un instantané, celui-ci doit être
démonté/masqué/
démappé des hôtes.

Vous pouvez réinitialiser un instantané maintenant ou planifier la tâche de réinitialisation.


Réinitialiser un instantané maintenant
1. Démontez/masquez/démappez l'instantané des hôtes.
2. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un instantané et sélectionnez
Approvisionnement > Réinitialiser instantané.
3. Dans le panneau principal, sélectionnez Maintenant.
4. Cliquez sur Réinitialiser instantané. Une boîte de dialogue de confirmation s'affiche.
5. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, une boîte de dialogue de
traitement s'affiche. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que l'opération
a réussi.
6. Cliquez sur OK.
7. Éventuellement, remontez/réaffichez/remappez l'instantané.
Planifier une tâche de réinitialisation d'instantané
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un instantané et sélectionnez
Approvisionnement > Réinitialiser instantané.
2. Dans le panneau principal, sélectionnez Planifié.
3. Définissez les options :
• Démarrer la planification. Indiquez une date et heure dans le futur comme première instance lors de
l'exécution de la tâche planifiée, et comme point de début pour toute récurrence indiquée.
• La date doit utiliser le format aaaa-mm-jj.
• L'heure doit utiliser le format hh:mm suivi d'AM, de PM, ou de 24H (format 24 heures). Par exemple :
13:00 au format 24H correspond à 1:00 PM.
• Récurrence. Spécifiez soit Une seule fois, ce qui planifie une instance unique, soit l'intervalle d'exécution de la
planification. Définissez l'intervalle à 2 minutes au moins. La valeur par défaut est 1 minutes.
• Contrainte d'heure. Spécifiez soit Aucune contrainte de temps (ce qui permet à la planification de s'exécuter
à tout moment), soit la plage horaire pendant laquelle la tâche doit être exécutée.

Réinitialisation d'un instantané 177


• Contrainte de date. Spécifiez soit Aucune contrainte de date (ce qui permet l'exécution de la planification
n'importe quel jour), soit les jours pendant lesquels la planification devra être exécutée. Vérifiez que cette
contrainte comprend la date de début de planification.
• Fin de la planification. Spécifiez soit Continu, ce qui permet à la planification de s'exécuter sans date de fin,
soit la date à laquelle l'exécution de la tâche doit être arrêtée.
4. Cliquez sur Réinitialiser instantané. Si la tâche réussit, la panification est enregistrée et peut être affichée dans le
panneau de vue d’ensemble de l'instantané ou du système.
5. Créez un rappel pour démonter/masquer/démapper l'instantané avant l'exécution de la tâche planifiée.

Création d'une copie de volume


Vous pouvez copier un volume ou un instantané vers un nouveau volume standard. Le volume de destination doit être
un disque virtuel appartenant au même contrôleur que le volume source. Si le volume source est un instantané, vous
pouvez choisir d'inclure ses données modifiées (données écrites dans l'instantané depuis sa création). Le volume de
destination est totalement indépendant du volume source.
Lorsqu'une copie de volume d'un volume standard est créée pour la première fois, le volume est converti en volume
maître et une réserve d'instantanés est alors créée sur le disque virtuel du volume. La taille de la réserve d'instantanés
est soit 20 % de la taille du volume soit 5,37 Go, la valeur la plus élevée des deux étant prise en compte. La taille
minimale recommandée pour une réserve d'instantanés est 50 Go. Avant de créer ou de planifier des copies,
vérifiez que le disque dur virtuel dispose de suffisamment d'espace libre pour contenir la réserve d'instantanés.
Pour un volume maître, la copie de volume crée un instantané temporaire, copie les données depuis l'instantané, et
supprime l'instantané une fois la copie terminée. Pour un instantané, la copie de volume est effectuée directement
à partir de la source. Il se peut que les données de cette source changent si les données modifiées sont intégrées
dans la copie et que l'instantané est monté/présenté/mappé et que des E/S lui sont appliquées.
Pour garantir l'intégrité d'une copie d'un volume maître, démontez/masquez/démappez le volume, ou effectuez au
minimum un vidage du cache système et évitez d'écrire dans le volume. Étant donné que le vidage de cache du
système n'est pas pris en charge à l'origine par tous les systèmes d'exploitation, il est recommandé d'effectuer un
démontage/masquage/démappage temporaire. La copie de volume s'applique à toutes les données du disque au
moment de la demande. Si des données figurent donc dans le cache du système d'exploitation, aucune copie ne
sera effectuée par-dessus. Le démontage/masquage/démappage du volume force le vidage du cache du système
d'exploitation. Une fois la copie de volume démarrée, il est préférable de remonter/réafficher/remapper le volume
et/ou de reprendre l'E/S.
Pour garantir l'intégrité d'une copie d'un instantané avec des données modifiées, démontez/masquez/démappez
l'instantané ou effectuez un vidage du cache système. L'instantané ne sera pas disponible pour l'accès en lecture ou
écriture tant que la copie du volume n'est pas terminée, période au terme de laquelle vous pouvez
remonter/représenter/remapper l'instantané. Si les données d'écriture modifiées ne sont pas intégrées dans la
copie, l'instantané peut rester monté/affiché/mappé en toute sécurité. Pendant une copie de volume à l'aide de
données modifiées de l'instantané, le système déconnecte l'instantané, comme indiqué par le panneau Vue
d’ensemble de l'instantané.
La progression de cette opération s'affiche dans le panneau Vue d’ensemble du volume.
Vous pouvez créer une copie de volume maintenant ou planifier la tâche de copie.
Créer une copie de volume immédiatement
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Approvisionnement > Créer une copie de volume.
2. Dans le panneau principal, sélectionnez Maintenant.
3. Définissez les options :
• Nouveau nom du volume. Si vous le souhaitez, vous pouvez modifier le nom par défaut du volume de
destination. Le nom d'un volume respecte la casse et il est limité à 32 octets. Ce nom ne doit pas déjà exister
dans un disque virtuel ni utiliser les caractères suivants :
",<>\
• Résidence sur un disque virtuel. Modifiez le disque virtuel de destination si vous le souhaitez.

178 Approvisionnement du système


• Avec des données modifiées. Si le volume source est un instantané, sélectionnez cette option pour inclure les
données modifiées de l'instantané dans la copie. Sinon, la copie contiendra uniquement les données qui
existaient lors de la création de l'instantané.
4. Cliquez sur Copier le volume. Une boîte de dialogue de confirmation s'affiche.
5. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, que l'option Avec les
données modifiées est sélectionnée et que l'instantané inclut des données modifiées, une seconde boîte de
dialogue de confirmation s'affiche.
6. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, la copie du volume
commence. Pendant la progression de l'opération, le volume de destination est hors ligne et son type apparaît
comme « standard* ». Si vous aviez démonté/masqué/démappé un instantané pour copier ses données
modifiées, patientez jusqu'à la fin du traitement avant de le remonter/réafficher/remapper. Si la tâche réussit, le
type du volume de destination devient standard et le volume apparaît dans le panneau Affichage de la
configuration.
7. Mettez éventuellement le volume en correspondance avec les hôtes.
Planifier une tâche de copie de volume
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Approvisionnement > Créer une copie de volume.
2. Dans le panneau principal, sélectionnez Planifié.
3. Définissez les options :
• Nouveau préfixe de volume. Si vous le souhaitez, modifiez le préfixe par défaut identifiant les volumes créés
par cette tâche. Ce préfixe respecte la casse, et il est limité à 26 octets. Ce nom ne peut pas contenir les
caractères suivants : " , < > \
Les instantanés créés automatiquement sont nommés prefix_cn, où n commence par 001.
• Résidence sur un disque virtuel. Modifiez le disque virtuel de destination si vous le souhaitez.
• Avec des données modifiées. Si le volume source est un instantané, sélectionnez cette option pour inclure les
données modifiées de l'instantané dans la copie. Sinon, la copie contiendra uniquement les données qui
existaient lors de la création de l'instantané.
• Démarrer la planification. Indiquez une date et heure dans le futur comme première instance lors de
l'exécution de la tâche planifiée, et comme point de début pour toute récurrence indiquée.
• La date doit utiliser le format aaaa-mm-jj.
• L'heure doit utiliser le format hh:mm suivi d'AM, de PM, ou de 24H (format 24 heures). Par exemple :
13:00 au format 24H correspond à 1:00 PM.
• Récurrence. Indiquez l'intervalle d'exécution de la tâche. Définissez l'intervalle à 2 minutes au moins.
La valeur par défaut est 1 minutes.
• Contrainte d'heure. Définissez une plage horaire pendant laquelle la tâche doit être exécutée.
• Contrainte de date. Définissez les jours d'exécution de la tâche. Vérifiez que cette contrainte comprend la
date de début de planification.
• Fin de la planification. Définissez à quel moment l'exécution de la tâche doit être interrompue.
4. Cliquez sur Planifier une copie de volume. Si la tâche réussit, la planification est enregistrée et peut être affichée
dans le panneau de vue d’ensemble du volume ou du système.
5. Si vous devez copier les données modifiées de l'instantané, créez un rappel pour démonter/masquer/démapper
l'instantané avant l'exécution de la tâche planifiée.

Abandon d'une copie de volume


Vous pouvez annuler une opération de copie de volume en cours. Au terme de la procédure d'annulation, le volume
de destination est supprimé.
Abandonner une copie de volume
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le volume de destination puis
sélectionnez Approvisionnement > Abandonner la copie de volume. Le panneau Vue d’ensemble du volume
indique la progression de l'opération.

Abandon d'une copie de volume 179


2. Cliquez sur Abandonner la copie de volume. Un message s'affiche pour confirmer que l'opération a bien été
abandonnée.
3. Cliquez sur OK. Le volume de destination est supprimé du panneau Affichage de la configuration.

Restauration d'un volume


Vous pouvez restaurer (inverser) les données dans un volume source avec les données qui existaient au moment de la
création d'un instantané spécifique. Une option vous permet aussi d'inclure ses données modifiées (données écrites
dans l'instantané depuis sa création). Vous pouvez, par exemple, capturer un instantané, monter/afficher/mapper
ce dernier en lecture/écriture, puis installer un nouveau logiciel sur cet instantané pour effectuer des tests. Si
l'installation du logiciel réussit, vous pouvez restaurer le volume sur le contenu de l'instantané modifié.

ATTENTION :
• Pour éviter toute corruption de données, avant de restaurer un volume, vous devez le démonter/le masquer/le
démapper des hôtes de données. Si vous voulez inclure des données modifiées d'instantané dans la restauration,
vous devez aussi démonter/masquer/démapper l'instantané.
• Si l'espace de la réserve d'instantanés devient insuffisant, le volume maître passe en lecture seule tant que la
restauration n'est pas effectuée.
• À chaque restauration, les données qui étaient présentes sur le volume sont remplacées par celles de l'instantané.
Autrement dit, toutes les données présentes sur le volume et écrites depuis la prise de l'instantané sont perdues.
Par précaution, capturez un instantané du volume avant de démarrer une restauration.

Il est impossible de procéder simultanément à plusieurs restaurations sur un même volume. Les restaurations
supplémentaires sont mises en file d'attente jusqu'à ce que la restauration en cours soit terminée. Cependant, une fois
la restauration demandée, le volume devient disponible pour une utilisation, comme si la restauration était déjà
terminée.
Lors d'une restauration à l'aide de données modifiées d'instantané, ce dernier doit être démonté/masqué.
/démappé et n'est plus accessible. Le démontage/masquage/démappage de l'instantané garantit que toutes les
données que l'hôte met en cache sont écrites dans l'instantané. Si le démontage/masquage/démappage n'est pas
effectué au niveau de l'hôte avant de démarrer la restauration, il se peut que les données soient conservées dans la
mémoire cache de l'hôte, et par conséquent ne soient pas restaurées dans le volume maître. Pour éviter l'accès
accidentel à l'instantané, le système déconnecte également l'instantané, comme indiqué par le panneau Vue
d’ensemble de l’instantané. L'instantané n'est plus accessible pour éviter la corruption de données dans le volume
maître. L'instantané peut être remonté/réaffiché/remappé une fois la restauration terminée.
Restaurer un volume
1. Démontez/masquez/démappez le volume des hôtes.
2. Si la restauration doit inclure des données modifiées de l'instantané, démontez, masquez/démappez l'instantané
des hôtes.
3. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Approvisionnement > Retour en arrière volume.
4. Dans le panneau principal, définissez les options :
• Pour volume. Nom du volume vers lequel effectuer la restauration.
• Depuis volume d'instantané. Saisissez le nom de l'instantané vers lequel effectuer la restauration.
• Avec des données modifiées. Sélectionnez cette option pour inclure les données modifiées de l'instantané
dans la restauration. Sinon, le volume maître contiendra uniquement les données qui existaient lors de la
création de l'instantané.
5. Cliquez sur Retour en arrière volume. La restauration démarre. Vous pouvez à présent
remonter/réafficher/remapper le volume.
6. Une fois la restauration terminée, si vous aviez démonté/masqué/remappé l'instantané, vous pouvez le
remonter/réafficher/remapper.

180 Approvisionnement du système


Création d'une réserve d'instantanés
Avant de pouvoir convertir un volume standard en volume maître ou créer un volume maître pour des instantanés,
une réserve d'instantanés est requise. Une réserve d'instantanés et ses volumes maîtres associés peuvent figurer dans
divers disques virtuels, mais le même contrôleur doit les posséder.
Créer une réserve d'instantanés
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Approvisionnement > Créer une réserve d'instantanés.
2. Dans le panneau principal, définissez les options :
• Nom de la réserve d'instantanés. Modifiez éventuellement le nom par défaut pour la réserve d'instantanés.
Le nom d'une réserve d'instantanés respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà
dans le système ni inclure les caractères suivants : " , < > \
• Taille. Si vous le souhaitez, modifiez la taille par défaut, qui correspond à l'espace total disponible sur le
disque virtuel. Bien qu'une réserve d'instantanés ne puisse être que de 5,37 Go, la taille minimale
recommandée est 50 Go.
3. Cliquez sur Créer une réserve d'instantanés. Si la tâche réussit, la nouvelle réserve d'instantanés s'affiche dans le
panneau Affichage de la configuration.

Suppression d'une réserve d'instantanés


Avant toute suppression d'une réserve d'instantanés, vous devez supprimer les instantanés associés, et soit supprimer
le volume maître associé, soit convertir le volume maître en volume standard.
Supprimer des réserves d'instantanés
1. Vérifiez qu'aucun volume maître ni instantané n'est associé à la réserve d'instantanés.
2. Dans le panneau Affichage de la configuration, vous devez effectuer l'une des deux opérations ci-dessous :
• Cliquez avec le bouton droit sur le système local ou sur Disques virtuels ou sur un disque virtuel et
sélectionnez Approvisionnement > Supprimer des réserves d'instantanés.
• Cliquez avec le bouton droit sur une réserve d'instantanés et sélectionnez Approvisionnement > Supprimer
une réserve d'instantanés.
3. Dans le panneau principal, sélectionnez les réserves d'instantanés à supprimer.
4. Cliquez sur Supprimer réserve(s) d'instantané(s).
5. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, une boîte
de dialogue de traitement s'affiche. Si la tâche réussit, une panneau Vue d’ensemble et une boîte de dialogue de
succès s'affichent.
6. Cliquez sur OK. Une fois le traitement terminé, les éléments effacés sont supprimés du panneau Vue d’ensemble.

Ajout d'un hôte


Ajouter un hôte
1. Déterminez le nom WWPN ou IQN de l'hôte.
2. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système ou sur Hôtes et
sélectionnez Approvisionnement > Ajouter hôte.
3. Dans le panneau principal, définissez les options :
• ID d'hôte (nom WWN/IQN). Entrez le nom WWPN ou IQN de l'hôte. Un nom WWPN peut comprendre
deux-points entre chaque paire de chiffres mais ce symbole sera ignoré.
• Nom d'hôte. Ce champ affiche automatiquement un nom par défaut, que vous pouvez remplacer par un nom
qui vous aide à identifier plus facilement l'hôte. Par exemple, FileServer_1. Le nom d'un hôte respecte la
casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure les caractères suivants :
"*,.<>\
• Profil.
• Standard : Profil par défaut.
• HP-UX : L'hôte utilise l'adressage d'espaces à plat.

Création d'une réserve d'instantanés 181


4. Cliquez sur Ajouter hôte. Si la tâche réussit, le nouvel hôte s'affiche dans le panneau Affichage de la
configuration.

Suppression d'hôtes
Supprimer des hôtes
1. Vérifiez que les hôtes que vous voulez supprimer n'accèdent pas aux volumes.
2. Dans le panneau Affichage de la configuration, vous devez effectuer l'une des deux opérations ci-dessous :
• Cliquez avec le bouton droit sur le système ou sur Hôtes et sélectionnez Approvisionnement > Supprimer
hôtes.
• Cliquez avec le bouton droit sur un hôte et sélectionnez Approvisionnement > Supprimer hôte.
3. Dans le panneau principal, sélectionnez les hôtes à supprimer. Pour sélectionner ou désélectionner tous les
disques virtuels, cochez ou décochez la case globale affichée dans la ligne d'en-tête.
4. Cliquez sur Supprimer hôte(s). Une boîte de dialogue de confirmation s'affiche.
5. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, une boîte
de dialogue de traitement s'affiche. Si la tâche réussit, une panneau Vue d’ensemble et une boîte de dialogue de
succès s'affichent.
6. Cliquez sur OK. Une fois le traitement terminé, les éléments effacés sont supprimés du panneau Vue d’ensemble.

Modification du nom ou d'un profil d'hôte


Modifier un nom ou un profil d'hôte
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un hôte et sélectionnez
Approvisionnement > Renommer hôte.
2. Tapez un nouveau nom qui vous aidera à identifier aisément l'hôte. Par exemple, FileServer_1. Le nom d'un hôte
respecte la casse, et il est limité à 32 octets. Il ne doit pas exister déjà dans le système ni inclure les caractères
suivants :
"*,.<>\
3. Vous pouvez modifier le profil de l'hôte :
• Standard : Profil par défaut.
• HP-UX : L'hôte utilise l'adressage d'espaces à plat.
4. Cliquez sur Modifier le nom. Une boîte de dialogue de confirmation s'affiche.
5. Cliquez sur Oui pour continuer. Dans le cas contraire, cliquez sur Non. Si vous avez cliqué sur Oui, un message
précise si la tâche a réussi ou échoué.
6. Cliquez sur OK.

Modification de mises en correspondance d'hôtes


Pour chaque volume mis en correspondance avec l'hôte sélectionné, vous pouvez créer, modifier et supprimer des
mises en correspondance explicites. Pour modifier la mise en correspondance par défaut d'un volume, reportez-vous
à la section « Modification de la mise en correspondance par défaut d'un volume » (page 172).

ATTENTION : Les modifications apportées aux mises en correspondance des volumes sont appliquées
immédiatement. Si vous souhaitez apporter des modifications limitant l'accès aux volumes, vérifiez que les volumes
ne sont pas en cours d'utilisation. Assurez-vous de démonter/masquer/démapper un volume avant de modifier le
LUN du volume.

REMARQUE : Vous ne pouvez pas mettre en correspondance le volume secondaire d'un jeu de réplications.

182 Approvisionnement du système


REMARQUE : Lors du mappage d'un volume sur un hôte dans le système de fichiers Linux ext3, vous devez spécifier
un accès en lecture-écriture. Sinon, le système de fichiers ne peut pas monter/présenter/mapper le volume et il
signale une erreur telle que « table de partition inconnue ».

Afficher les mises en correspondance d'un hôte


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un hôte et sélectionnez
Approvisionnement > Gérer les mises en correspondance hôtes. Le panneau principal affiche les informations
suivantes sur les volumes mis en correspondance avec l'hôte :
• Type. Explicite ou Par défaut. Les paramètres d'une mise en correspondance remplacent ceux de la mise en
correspondance par défaut.
• Nom. Nom du volume.
• Numéro de série. Numéro de série du volume.
• Ports. Ports hôtes de contrôleur grâce auxquels le volume est mis en correspondance avec l'hôte.
• Numéro d'unité logique. Identificateur de volume présenté à l'hôte.
• Accès. Type d'accès au volume : lecture-écriture, lecture seule, pas d'accès (masqué) ou non mis en
correspondance.
Créer une mise en correspondance explicite
1. Dans le tableau Mises en correspondance pour hôte, sélectionnez le mappage par défaut à modifier.
2. Sélectionnez Mise en correspondance.
3. Définissez le numéro d'unité logique et sélectionnez le type d'accès et les ports.
4. Cliquez sur Appliquer. Un message s'affiche pour indiquer si la modification a réussi ou échoué.
5. Cliquez sur OK. La mise en correspondance devient Explicite avec les nouveaux paramètres.
Modifier une mise en correspondance explicite
1. Dans le tableau Mises en correspondance pour hôte, sélectionnez la mise en correspondance Explicite à
modifier.
2. Définissez le numéro d'unité logique et sélectionnez le type d'accès et les ports.
3. Cliquez sur Appliquer. Un message s'affiche pour indiquer si la modification a réussi ou échoué.
4. Cliquez sur OK. Les paramètres de mise en correspondance sont mis à jour.
Supprimer une mise en correspondance explicite
1. Dans le tableau Mises en correspondance pour hôte, sélectionnez la mise en correspondance Explicite à
supprimer.
2. Désélectionnez Mise en correspondance.
3. Cliquez sur Appliquer. Un message s'affiche pour indiquer si la modification a réussi ou échoué.
4. Cliquez sur OK. Le mappage revient au mappage par défaut.

Configuration de CHAP
Pour l'iSCSI, vous pouvez utiliser le protocole CHAP (Challenge-Handshake Authentication Protocol) pour exécuter
l'authentification entre l'initiateur et la cible d'une requête de connexion.
Pour effectuer cette identification, une base de données d'entrées CHAP doit être présente sur chaque périphérique.
Chaque entrée CHAP peut spécifier une paire nom-secret afin d'authentifier l'initiateur uniquement (CHAP à sens
unique) ou deux paires afin d'authentifier l'initiateur et la cible (CHAP mutuel). Dans le cas d'une requête de
connexion d'un hôte iSCSI à un système de stockage, l'hôte est l'initiateur et le système de stockage la cible.
Pour activer ou désactiver CHAP pour tous les hôtes iSCSI, consultez « Modification des paramètres d'interface
hôte » (page 148).

Configuration de CHAP 183


Ajouter ou modifier une entrée CHAP
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur Hôtes ou sur un hôte spécifique
puis sélectionnez Approvisionnement > Configurer CHAP. Si une entrée CHAP existe, elle est affichée dans un
tableau par nom de nœud.
2. Vous pouvez aussi sélectionner une entrée dont vous souhaitez modifier le nom pour créer une nouvelle entrée.
Les valeurs de l'entrée apparaissent dans les champs d'option.
3. Définissez les options :
• Nom de nœud (IQN). Le nom de l'initiateur, généralement au format IQN.
• Secret. Secret utilisé par la cible pour authentifier l'initiateur. Le secret est sensible à la casse, et peut
comprendre 12 à 16 octets.
• Nom, si CHAP mutuel. Facultatif. Pour CHAP mutuel uniquement. Indique le nom de la cible, généralement au
format IQN. Cette valeur respecte la casse et peut comprendre un maximum de 223 octets. Pour rechercher
l'IQN d'un port iSCSI de contrôleur, sélectionnez le boîtier du contrôleur, affichez le panneau Vue d'ensemble
du boîtier (page 222), sélectionnez l'onglet Graphique arrière, sélectionnez un port iSCSI, et affichez le
champ ID cible.
• Secret, si CHAP mutuel. Facultatif. Pour CHAP mutuel uniquement. Spécifie le secret utilisé par l'initiateur pour
authentifier la cible. Le secret est sensible à la casse, peut inclure entre 12 et 16 octets et doit être différent du
secret de l'initiateur. Les deux contrôleurs partagent le secret du système de stockage.
4. Cliquez sur Ajouter/modifier une entrée. Si l'opération réussit, la nouvelle entrée ou l'entrée modifiée apparaît
dans le tableau des entrées CHAP.
Supprimer une entrée CHAP
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur Hôtes ou sur un hôte spécifique
puis sélectionnez Approvisionnement > Configurer CHAP. Si une entrée CHAP existe, elle est affichée dans un
tableau par nom de nœud.
2. Sélectionnez l'entrée à supprimer.
3. Cliquez sur Supprimer l'entrée. Si l'opération réussit, l'entrée est supprimée du tableau des entrées CHAP.

Modification d'une planification


Modifier une planification
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, un volume ou un
instantané et sélectionnez Approvisionnement > Modifier planification. Dans le tableau principal, un tableau
présente chaque planification.
2. Dans le tableau, sélectionnez la planification à modifier. Pour plus d'informations sur les valeurs d'état de
planification, reportez-vous à la section « Propriétés des planifications » (page 216).
3. Définissez les options :
• Préfixe d'instantané. Permet de modifier le préfixe par défaut pour identifier des instantanés créés par cette
tâche. Ce préfixe respecte la casse, et il est limité à 26 octets. Ce nom ne peut pas contenir les caractères
suivants : " , < > \
• Instantanés à conserver. Sélectionnez le nombre d'instantanés à conserver. Lors de l'exécution de la tâche, le
nombre de rétentions est comparé avec le nombre d'instantanés existants :
• Si un nombre de rétentions n'a pas été atteint, l'instantané est créé.
• Si le nombre de rétentions a été atteint, la mise en correspondance de l'instantané le plus ancien du
volume est supprimée, réinitialisée et renommée avec le nom suivant dans la séquence.
• Démarrer la planification. Indiquez une date et heure dans le futur comme première instance lors de
l'exécution de la tâche planifiée, et comme point de début pour toute récurrence indiquée.
• La date doit utiliser le format aaaa-mm-jj.
• L'heure doit utiliser le format hh:mm suivi d'AM, PM, ou 24H (format 24 heures). Par exemple :
13:00 au format 24H correspond à 1:00 PM.
• Récurrence. Indiquez l'intervalle d'exécution de la tâche. Sélectionnez Une seule fois ou la fréquence
d'exécution de la tâche. Si la tâche est périodique, sélectionnez Minutes, Heures, Jours, Mois ou Années dans

184 Approvisionnement du système


la liste. Si l'option Une seule fois est sélectionnée, aucune autre option ne sera disponible qu'à la date et
heure indiquée dans la planification de départ.
• Pour une planification d'instantané, définissez l'intervalle à 2 minutes au moins. Pour de meilleures
performances, si cette tâche est exécutée dans des conditions d'E/S lourdes ou sur plus de trois volumes,
définissez le nombre de rétentions et l'intervalle sur des valeurs semblables. Par exemple, si le nombre de
rétentions est 10, l'intervalle doit être réglé sur 10 minutes.
• Pour une planification de copie de volume ou de réinitialisation d'instantané, définissez l'intervalle à 2
minutes au moins.
• Pour une planification de réplication, définissez l'intervalle à 30 minutes au moins.
• Contrainte d'heure. Définissez une plage horaire pendant laquelle la tâche doit être exécutée. Sélectionnez
Aucune contrainte d'heure ou les heures d'exécution de la tâche.
• Si l'option Aucune contrainte d'heure est sélectionnée, la tâche sera exécutée selon la planification
établie.
• Si une plage horaire est indiquée, la tâche ne peut être exécutée que pendant cette période.
• Contrainte de date. Définissez les jours d'exécution de la tâche. Vérifiez que cette contrainte comprend la
date de début de planification. Sélectionnez Aucune contrainte de date, N'importe lequel ou une heure
spécifique.
• Si l'option Aucune contrainte de date est sélectionnée, la tâche sera exécutée selon la planification
établie.
• Pour N'importe lequel, sélectionnez un type de jour (n'importe quel jour, jour de la semaine, jour du
week-end ou un jour spécifique de la semaine) et une année, un mois ou un mois spécifique. Par exemple,
si vous sélectionnez N'importe quel jour de la semaine de juin, la tâche ne peut être effectuée que les
jours de la semaine de juin.
• Pour une heure spécifique, sélectionnez un type de jour (n'importe quel jour, jour de la semaine, jour du
week-end ou un jour spécifique de la semaine) et un numéro, une année, un mois ou un mois spécifique.
Par exemple, si vous sélectionnez Dimanche numéro 3 de janvier, la tâche ne peut être exécutée que le
dimanche 3 de janvier.
• Fin de la planification. Définissez à quel moment l'exécution de la tâche doit être interrompue. Sélectionnez
Continu, Date ou Se terminer après.
• Si vous sélectionnez Continu, la tâche sera permanente.
• Si une date et heure est indiquée, la tâche ne sera pas exécutée comme prévu après cette date.
• Si l'option Se terminer après, la tâche se terminera après avoir exécuté le nombre de fois indiqué.
Par exemple, si vous entrez 5, la tâche ne sera exécutée que 5 fois.
4. Cliquez sur Modifier la planification.
5. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, une boîte de dialogue de
traitement s'affiche. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que l'opération
a réussi.
6. Cliquez sur OK.

Suppression de planifications
Si un composant comprend une tâche planifiée dont vous ne souhaitez plus l'exécution, vous pouvez supprimer la
planification. La suppression d'un composant entraîne celle de ses planifications.
Supprimer des planifications de tâches
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système, un volume ou un
instantané et sélectionnez Approvisionnement > Supprimer planification.
2. Dans le panneau principal, sélectionnez la planification à supprimer.
3. Cliquez sur Supprimer planification. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Oui pour continuer. Sinon, cliquez sur Non. Si vous avez cliqué sur Oui, une boîte de dialogue de
traitement s'affiche. Si la tâche réussit, les planifications sont supprimées du tableau et du panneau Affichage de
la configuration. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que l'opération a
réussi.
5. Cliquez sur OK.

Suppression de planifications 185


13 Utilisation des outils système
Mise à jour du micrologiciel
Vous pouvez afficher les versions actuelles du micrologiciel dans les modules de contrôleur, les modules d'extension,
et les disques, et installer de nouvelles versions.
Pour contrôler l'avancement d'une opération de mise à jour du micrologiciel en utilisant l'interface d'avancement de
l'activité, consultez la section « Utilisation de l'interface d'avancement de l'activité » (page 189) ci-dessous.

CONSEIL : Pour garantir le succès d'une mise à jour en ligne, sélectionnez une période de basse activité d'E/S.
Ceci permet d'effectuer la mise à jour aussi rapidement que possible et évite les interruptions de l'hôte et des
applications en raison des délais d'expiration. Il est probable que la tentative de mettre à niveau un système de
stockage qui traite une tâche importante consommatrice d’E/S entraîne la perte de connectivité entre les hôtes et le
système de stockage.

IMPORTANT :
• Si un disque virtuel est en quarantaine, résolvez le problème qui entraîne la mise en quarantaine du disque virtuel
avant la mise à jour des micrologiciels. Reportez-vous aux informations concernant les événements 172 et 485
dans le manuel de référence des descriptions d'événements, et dans la section « Retrait d’un disque virtuel
bloqué » (page 197).
• Si des données de cache non enregistrées sont présentes, la mise à jour des micrologiciels s'arrête. Avant de
mettre à jour les micrologiciels, les données non enregistrées doivent être supprimées du cache. Reportez-vous
aux informations concernant l'événement 44 dans le manuel de référence des descriptions d'événements et aux
informations sur la commande clear cache dans le manuel de référence de la CLI.
• Si l'état de fonctionnement du système est Panne, la mise à jour des logiciels s'arrête. Avant de mettre à jour les
micrologiciels, vous devez résoudre le problème spécifié par la valeur Raison de santé dans le panneau Vue
d'ensemble du système (page 201).

Mise à jour du micrologiciel de module contrôleur


Un boîtier de contrôleur peut contenir un ou deux modules de contrôleur. Dans un système à deux contrôleurs, ceux-ci
doivent exécuter la même version du micrologiciel. Les systèmes de stockage d'un jeu de réplications doivent exécuter
la même version (ou une version compatible) du micrologiciel. Vous pouvez mettre à jour les micrologiciels de
chaque module de contrôleur en chargeant un fichier de micrologiciel obtenu sur le site Web de téléchargement HP,
http://www.hp.com/support. Pour installer une HP ROM Flash Component ou un micrologiciel Smart Component,
suivez les instructions affichées sur le site Web de HP. Sinon, pour installer un fichier binaire de micrologiciel, suivez
les étapes ci-dessous.
Si vous possédez un système équipé de deux contrôleurs et si l'option de mise à jour du micrologiciel associé (PFU)
est activée, lorsque vous mettez à jour un contrôleur, le système met automatiquement à jour le contrôleur associé.
Si l'option PFU est désactivée, vous devez vous connecter à l'adresse IP du contrôleur associé et effectuer également
cette mise à jour de microprogramme dans ce contrôleur après avoir mis à jour le logiciel dans le contrôleur.
Pour de meilleurs résultats, le système de stockage doit être dans un état fonctionnel avant de démarrer la mise à jour
des logiciels.

REMARQUE : Pour plus d'informations sur les versions prises en charge de la mise à jour des micrologiciels,
reportez-vous aux Notes de version du produit.

186 Utilisation des outils système


Mettre à jour le micrologiciel du module de contrôleur
1. Procurez-vous le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
2. Si le système de stockage est équipé d'un seul contrôleur, désactivez les entrées-sorties sur les disques virtuels
avant de lancer la mise à jour du micrologiciel.
3. Redémarrez le contrôleur de gestion (MC) du contrôleur à mettre à jour (si l'option PFU est activée, redémarrez
les MC des deux contrôleurs). Pour connaître la procédure, reportez-vous à la section « Arrêt ou redémarrage des
contrôleurs » (page 193).
4. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Outils > Mettre à jour le micrologiciel. Le tableau Versions actuelles de contrôleur présente les versions
actuellement installées.
5. Cliquez sur le bouton Parcourir et sélectionnez le fichier de micrologiciel à installer.
6. Cliquez sur Installer le fichier de micrologiciel du module de contrôleur. Une boîte de dialogue affiche la
progression de la mise à jour du micrologiciel.
Le processus démarre en validant le fichier micrologiciel :
• Si le fichier est non valide, assurez-vous d'avoir indiqué le fichier micrologiciel correct. Si vous l'avez fait,
téléchargez-le à nouveau depuis l'emplacement source.
• Si le fichier est valide, le processus continue.

ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut
nécessiter d'être renvoyé en usine pour une reprogrammation.

La mise à jour du micrologiciel prend généralement 10 minutes pour un contrôleur ayant le micrologiciel CPLD,
ou 20 minutes pour un contrôleur ayant le micrologiciel CPLD de version inférieure. Si le boîtier de contrôleur
possède des boîtiers associés, étendez le délai de mise à jour du processeur de gestion de boîtier (EMP) de
chaque module d'extension. Ceci prend généralement 2,5 minutes pour chaque EMP dans un boîtier de disques
MSA 2040 ou P2000. Les EMP dans les boîtiers D2700 doivent être mis à jour séparément.
Si le contrôleur de stockage ne peut pas être mis à jour, l'opération de mise à jour est annulée. Vérifiez d'avoir
indiqué le fichier de micrologiciel approprié et répétez la mise à jour. Si le problème persiste, contactez
l'assistance technique.
Une fois la mise à jour de micrologiciel terminée sur le contrôleur local, les utilisateurs sont automatiquement
déconnectés et le contrôleur de gestion redémarre. Jusqu'à ce que le redémarrage soit terminé, la page
Connexion à SMU indique que le système est actuellement indisponible. Une fois ce message désactivé, vous
pouvez vous connecter.
Si l'option PFU est activée, comptez environ 10 à 20 minutes pour la mise à jour du contrôleur associé.
7. Effacez le cache du navigateur Web et connectez-vous à SMU. Si la PFU est exécutée sur le contrôleur auquel
vous vous connectez, une boîte de dialogue indique la progression de PFU et empêche l'exécution d'autres
tâches tant que la PFU n'est pas terminée.

REMARQUE : Une fois que la mise à jour du logiciel est terminée sur les deux contrôleurs, si l'état de
fonctionnement du système est détérioré et que le motif est une version incorrecte du micrologiciel,
assurez-vous d'avoir indiqué le fichier micrologiciel approprié et recommencez la mise à jour. Si le problème
persiste, contactez l'assistance technique.

Mise à jour du micrologiciel de module d'extension


Un boîtier de contrôleur peut contenir un ou deux modules d'extension. Chaque module d'extension contient un
processeur de gestion de boîtier. Tous les modules du même modèle de produit doivent exécuter la même version de
micrologiciel.
Vous pouvez mettre à jour les micrologiciels de chaque module d'extension EMP en chargeant un fichier de
micrologiciel obtenu sur le site Web de téléchargement HP, http://www.hp.com/support. Pour installer une HP ROM

Mise à jour du micrologiciel 187


Flash Component ou un micrologiciel Smart Component, suivez les instructions affichées sur le site Web de HP.
Sinon, pour installer un fichier binaire de micrologiciel, suivez les étapes ci-dessous.

IMPORTANT : Désactivez PFU avant de mettre à jour le micrologiciel. Si PFU n'est pas désactivé, il rétrogradera le
micrologiciel dans le module d'extension correspondant. Lorsque c'est le cas, redémarrez chaque SC.

Mettre à jour le micrologiciel du module d'extension


1. Procurez-vous le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
2. Si le système de stockage est équipé d'un seul contrôleur, désactivez les entrées-sorties sur les disques virtuels
avant de lancer la mise à jour du micrologiciel.
3. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Outils > Mettre à jour le micrologiciel. Le tableau intitulé Versions actuelles de tous les modules d'extension (EMP)
indique les versions actuellement installées.
4. Sélectionnez les modules à mettre à jour.
5. Cliquez sur le bouton Parcourir et sélectionnez le fichier de micrologiciel à installer.
6. Cliquez sur Installer le fichier de micrologiciel du module d'extension. Les messages indiquent la progression de
la mise à jour du micrologiciel.

ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. La FRU du module peut
nécessiter un retour en usine pour une reprogrammation.

Il faut généralement 4,5 minutes pour mettre à jour chaque EMP dans un boîtier D2700, ou 2,5 minutes pour
mettre à jour chaque EMP dans un boîtier de disques MSA 2040 ou P2000. Patientez jusqu'à ce qu'un message
indique que le chargement du code est terminé.
7. Vérifiez que chaque module mis à jour possède la version de micrologiciel appropriée.

Mise à jour du micrologiciel de disque


Vous pouvez mettre à jour le micrologiciel du disque en chargeant un fichier de micrologiciel obtenu sur le site Web
de téléchargement HP, http://www.hp.com/support. Pour installer une HP ROM Flash Component ou un
micrologiciel Smart Component, suivez les instructions affichées sur le site Web de HP. Sinon, pour installer un fichier
binaire de micrologiciel, suivez les étapes ci-dessous.
La mise à jour du microprogramme est pris en charge pour tous les disques, y compris les disques compatibles FDE.
Vous pouvez mettre à jour un disque à deux ports depuis l'un des deux contrôleurs.

REMARQUE : Les disques de même modèle d'un système de stockage doivent comporter la même révision de
micrologiciel.

Mettre à jour le micrologiciel du disque


1. Procurez-vous le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
2. Vérifiez la documentation du fabricant du disque afin de déterminer si les disques doivent être mis hors tension
après la mise à jour du micrologiciel.
3. Arrêtez toutes les entrées-sorties sur le système de stockage. Lors de la mise à jour, tous les volumes sont
temporairement inaccessibles. Si l'E/S ne sont pas arrêtées, les hôtes mappés signalent des erreurs d'E/S.
L'accès au volume est rétabli une fois la mise à jour terminée.
4. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Outils > Mettre à jour le micrologiciel. Le tableau intitulé Versions actuelles (révisions) de tous les lecteurs de
disque indique les versions actuellement installées.
5. Sélectionnez les disques à mettre à jour.

188 Utilisation des outils système


6. Cliquez sur Parcourir et sélectionnez le fichier de micrologiciel à installer.
7. Cliquez sur Installer le fichier de micrologiciel du disque. Une boîte de dialogue affiche la progression de la mise
à jour du micrologiciel.

ATTENTION : Ne mettez pas les boîtiers hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou en cas de coupure de courant, le disque risque de
ne plus fonctionner. Dans ce cas, contactez le service de support technique.

En général, le chargement du micrologiciel prend plusieurs minutes. Attendez qu'un message indique que la mise
à jour est terminée.
8. Si les disques mis à jour doivent être mis hors tension :
a. Arrêtez les deux contrôleurs. Reportez-vous à la section « Arrêt ou redémarrage des contrôleurs » (page 193).
b. Redémarrez tous les boîtiers en suivant les instructions du manuel de l'utilisateur de votre produit.
9. Vérifiez que chaque disque possède la bonne version du micrologiciel.

Utilisation de l'interface d'avancement de l'activité


L'interface d'avancement de l'activité indique si une opération de mise à jour de micrologiciels est active et indique
l'avancement à travers chaque étape de l'opération. Une fois la mise à jour terminée, le statut s'affiche et indique si
l'opération est réussie ou a échoué (indication d'erreur).
Lorsque l'interface est activée, elle est accessible à tout moment, sauf en cas de redémarrage d'un MC. L'interface
est accessible à travers une requête HTTP vers un MC précisé ou les deux MC. Le contenu est présenté de manière
unifiée pour que l'activité dans les deux MC d'un système à deux contrôleurs soient accessibles simultanément.
L'utilisation de cette interface n'interférera en aucune manière avec l'installation de Smart Component ou la mise
à jour de micrologiciel effectuée via SMU ou FTP.
Pour accéder à l'interface d'avancement de l'activité
1. Activez le service Superviseur d'avancement de l'activité. Reportez-vous à la section « Modification des
paramètres d'interface de gestion » (page 142).
2. Dans un nouvel onglet de votre navigateur Web, entrez une URL au format :
http://adresse-contrôleur:8081/cgi-bin/content.cgi?mc=identifiant-MC&refresh=tru
e
où :
• adresse-contrôleur est obligatoire et indique l'adresse IP d'un port réseau de contrôleur.
• mc=identifiant-MC est un paramètre facultatif qui indique le contrôleur pour lequel indiquer
l'avancement/le statut :
• mc=A indique la sortie pour le contrôleur A uniquement.
• mc=B indique la sortie pour le contrôleur B uniquement.
• mc=both indique la sortie pour les deux contrôleurs.
• mc=self indique la sortie pour le contrôleur dont l'adresse IP est indiquée.
• refresh=true est un paramètre facultatif qui permet l'actualisation automatique de la sortie affichée
chaque seconde. Ceci continuera jusqu'à ce que :
• Le paramètre soit supprimé.
• Le contrôleur dont l'adresse IP est indiquée est redémarrée et la communication est perdue.

Mise à jour du micrologiciel 189


Sortie de l'avancement de l'activité
Lorsque l'activité est en cours, l'interface affichera un tableau Avancement de l'activité spécifique de MC avec les
propriétés et valeurs suivantes.

Tableau 21 Propriétés et valeurs de l'avancement de l'activité (v2)

Propriété Valeur
Heure La date et heure de la dernière mise à jour du statut.

Secondes Le nombre de secondes pendant lesquelles ce composant a été actif.

Composant Nom de l'objet en cours de traitement.

Statut Le statut du composant représentant sa date d'avancement/d'achèvement.


• ACTIVE : l'opération de ce composant est actuellement active et en cours.
• OK : l'opération de ce composant a été correctement effectuée et est à présent active.
• N/A : l'opération de ce composant n'a pas été effectuée car elle n'était pas applicable.
• ERROR : l'opération de ce composant a échoué avec une erreur (voir le code et le message).

Code Code numérique indiquant le statut.


• 0 : l'opération de ce composant s'est terminé avec un statut « correctement effectuée ».
• 1 : l'opération de ce composant n'a pas été effectuée car elle n'est pas applicable (le composant n'existe
pas ni ne nécessite de mise à jour).
• 2 : l'opération est en cours. Les autres propriétés indiqueront l'élément d'avancement (message, actuel, total,
pourcentage).
• 10 ou plus : l'opération de ce composant s'est terminé avec un échec. Le code et le message indiquent la
raison de l'erreur.

Message Message textuel indiquant le statut de l'avancement ou la condition d'erreur.

Enregistrement de journaux
Pour aider le personnel de maintenance à diagnostiquer un problème du système, il peut vous être demandé de
fournir les données du journal système. À l'aide de SMU, vous pouvez enregistrer les données du journal dans un
fichier zip compressé. Le fichier contient les données suivantes :
• Résumé du statut des périphériques, dont le statut de base et les données de configuration du système
• Journaux MC de chaque contrôleur
• Journal des événements de chaque contrôleur
• Journal de débogage de chaque contrôleur
• Journal de redémarrage de chaque contrôleur, indiquant la séquence de démarrage
• Fichiers de vidages d'erreurs critiques pour chaque contrôleur, le cas échéant
• Traces CAPI provenant de chaque contrôleur

REMARQUE : Les contrôleurs partagent une mémoire tampon pour la collecte des données de journal et le
chargement du micrologiciel. N'essayez pas d'exécuter plus d'une opération d'enregistrement de journaux à la fois
ou une opération de mise à jour de micrologiciel en même temps qu'une opération d'enregistrement de journaux.

Enregistrer les journaux


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Outils > Enregistrer les journaux.
2. Dans le panneau principal :
a. Saisissez votre nom, votre adresse électronique et votre numéro de téléphone afin que le service de support
technique sache qui a fourni les données de journal. Chaque valeur peut inclure au maximum 100 octets et
utiliser tous les caractères, sauf : " < > \

190 Utilisation des outils système


b. Saisissez les commentaires qui décrivent le problème et indiquez la date et heure à laquelle il s'est produit.
Ces informations aident le personnel du support technique lors de l'analyse des données du journal. Chaque
commentaire peut inclure au maximum 500 octets et utiliser tous les caractères, sauf : " < > \
3. Cliquez sur Enregistrer les journaux.

REMARQUE : Sous Microsoft Internet Explorer, si le téléchargement est bloqué par une barre de sécurité,
sélectionnez l'option Télécharger le fichier correspondante. Si le téléchargement échoue la première fois,
revenez au panneau Enregistrer les journaux et recommencez l'enregistrement.

Les données de journal sont collectées, ce qui peut prendre plusieurs minutes.
4. Lorsque vous êtes invité à ouvrir ou enregistrer le fichier, cliquez sur Enregistrer.
• Si vous utilisez Firefox et qu'un répertoire de téléchargements est défini, le fichier store.zip y est
enregistré.
• Sinon, vous serez invité à spécifier l'emplacement et le nom du fichier. Le nom de fichier par défaut est
store.zip. Changez le nom pour identifier le système, le contrôleur et la date.

REMARQUE : Étant donné que le fichier est compressé, vous devez le décompresser avant de pouvoir afficher les
fichiers contenus à l'intérieur. Pour examiner les données de diagnostic, affichez d'abord
store_yyyy_mm_dd__hh_mm_ss.logs.

Réinitialisation d’un port hôte


Suite à l’apport d’un changement de configuration ou de câblage à un hôte, le système de stockage peut arrêter
d’accepter les demandes d'E/S émanant de cet hôte. Par exemple, ce problème peut se poser si des câbles d’hôte
ont été déplacés d’un adaptateur de bus hôte (HBA) à un autre sur l’hôte. Pour résoudre ce type de problème, il vous
faudra peut-être réinitialiser les ports hôtes du contrôleur (canaux).
Pour FC, vous pouvez réinitialiser un port unique. Pour un port d'hôte FC configuré pour utiliser la topologie FC-AL
(boucle), la réinitialisation génère une primitive d'initialisation de boucle (LIP).
Pour iSCSI, vous pouvez réinitialiser une paire de ports (soit les premier et second ports, soit les troisième et
quatrième ports).
Pour SAS, vous pouvez réinitialiser une paire de ports (soit les premier et second ports soit les troisième et quatrième
ports). La réinitialisation d'un port d'hôte SAS émet une séquence COMINIT/COMRESET avec le risque de
réinitialiser les autres ports.
Réinitialiser un port hôte
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Outils > Réinitialiser port hôte.
2. Sélectionnez le port ou la paire de ports à réinitialiser.
3. Cliquez sur Réinitialiser port hôte.

Nouvelle analyse des canaux de disque


En procédant à une nouvelle analyse, vous forcez les contrôleurs à détecter de nouveau les disques et boîtiers du
système de stockage. Si les deux contrôleurs de stockage sont en ligne et peuvent communiquer avec les deux
modules d'extension dans chaque boîtier connecté, la nouvelle analyse reconstruit les informations de disposition
SAS interne, réaffecte les ID de boîtiers connectés en fonction de l'ordre de câblage du boîtier A, et garantit que les
boîtiers sont affichés dans l'ordre adéquat. Lors d’une nouvelle analyse manuelle, tous les processus d’E/S sont
suspendus provisoirement jusqu’au rétablissement du fonctionnement normal. La correction des ID de boîtier peut
prendre jusqu’à deux minutes.
Après la mise sous tension du système, une nouvelle analyse manuelle peut s’avérer nécessaire pour que les boîtiers
s’affichent dans l’ordre correct. Chaque fois que vous remplacez un châssis de lecteur ou de contrôleur, effectuez une
nouvelle analyse pour forcer la découverte de tous les boîtiers de disques connectés au boîtier de contrôleur.

Réinitialisation d’un port hôte 191


Une nouvelle analyse manuelle n'est pas nécessaire après l'insertion ou le retrait de disques : les contrôleurs
détectent automatiquement ces modifications. Lorsqu’un disque est inséré, sa détection a lieu après un court laps de
temps, qui permet la mise en rotation progressive du disque.
Refaire une analyse des canaux de disque
1. Vérifiez que les deux contrôleurs fonctionnent normalement.
2. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Outils > Refaire une analyse des canaux de disque.
3. Cliquez sur Nouvelle analyse.

Restauration des paramètres par défaut du système


Si le système ne fonctionne pas correctement et que vous ne parvenez pas à en déterminer la cause, vous pouvez
restaurer ses paramètres de configuration par défaut. Vous pouvez ensuite reconfigurer les paramètres nécessaires
à l’utilisation du système.
Pour restaurer les valeurs par défaut, utilisez la commande restore defaults de la CLI, comme décrit dans le
manuel de référence de la CLI.

Effacement des métadonnées du disque

ATTENTION :
• Utilisez uniquement cette commande quand tous les disques virtuels sont connectés et que les disques délaissés
existent. Une utilisation inadéquate de cette commande peut entraîner la perte de données.
• N'utilisez pas cette commande quand un disque virtuel est déconnecté et qu'un ou plusieurs disques délaissés
existent.
• Si vous n'êtes pas sûr quant à l'utilisation de cette commande, contactez l'assistance technique pour obtenir de
l'aide.

Chaque disque d'un disque virtuel comprend des métadonnées qui identifient le disque virtuel propriétaire, les autres
membres du disque virtuel et la dernière fois où des données ont été écrites sur le disque virtuel. Les cas suivants font
qu'un disque devienne délaissé :
• L'horodatage des membres du disque virtuel ne correspond pas de sorte que le système désigne les membres
ayant un horodatage plus ancien comme des disques délaissés.
• Un disque n'est pas détecté lors d'une nouvelle analyse, puis l'est ultérieurement.
Quand un disque devient délaissé, les modifications suivantes se produisent :
• L'état de fonctionnement du disque devient détérioré et son état d'utilisation devient LEFTOVR.
• Le disque est automatiquement exclus du disque virtuel, entraînant un état de fonctionnement Détérioré ou Panne
du disque virtuel, selon le niveau RAID.
• Le voyant Panne/UID est allumé en orange.
Si des réserves sont disponibles et que l'état de fonctionnement du disque virtuel est Détérioré, le disque virtuel les
utilise pour démarrer la reconstruction. Une fois la reconstruction terminée, vous pouvez effacer les métadonnées du
disque délaissé. L'effacement des métadonnées passe l'état de fonctionnement du disque à OK et son état
d'utilisation à AVAIL. Ce qui permet au disque de pouvoir être utilisé dans un nouveau disque virtuel ou en tant que
réserve.
Si des réserves ne sont pas disponibles pour démarrer la reconstruction, ou si cette dernière ne s'est pas terminée,
conservez le disque délaissé pour pouvoir éventuellement récupérer ses données.
Cette commande permet d'effacer uniquement les métadonnées des disques délaissés. Si vous indiquez des disques
qui ne sont pas délaissés, ils restent inchangés.

192 Utilisation des outils système


Effacer les métadonnées des disques délaissés
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Outils > Effacer les métadonnées du disque.
2. Dans le panneau principal, sélectionnez les disques délaissés dont les métadonnées sont à effacer. Pour
sélectionner ou désélectionner tous les disques restants/leftover, cochez ou décochez la case globale affichée
dans la ligne d'en-tête.
3. Cliquez sur Effacer les métadonnées. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Continuer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Continuer, une boîte de
dialogue de traitement s'affiche. Si la tâche réussit, une boîte de dialogue de réussite s'affiche.
5. Cliquez sur OK.

Arrêt ou redémarrage des contrôleurs


Vous pouvez redémarrer les processeurs d'un module de contrôleur lorsque SMU vous informe que vous avez
modifié un paramètre de configuration qui nécessite un redémarrage ou lorsque le contrôleur ne fonctionne pas
normalement. Arrêtez les processeurs d'un module de contrôleur avant de le sortir de son boîtier ou avant de mettre
le boîtier hors tension pour maintenance, réparation ou pour un déménagement.
Vous pouvez effectuer le redémarrage sur le processeur du contrôleur de stockage ou le processeur du contrôleur de
gestion. L'arrêt affecte les deux processeurs.

Redémarrage
Si vous redémarrez un contrôleur de stockage, celui-ci tente de se fermer au moyen d'une séquence de basculement
correcte, qui inclut l'arrêt de toutes les opérations d'E/S et le vidage de la mémoire cache d'écriture du disque, puis
redémarre. Le redémarrage d'un contrôleur de stockage entraîne celui du contrôleur de gestion correspondant.
Si vous redémarrez un contrôleur de supervision, les communications avec celui-ci sont perdues jusqu'à ce qu'il ait
correctement redémarré. Si le redémarrage échoue, le contrôleur de supervision associé demeure actif et c'est lui qui
devient le propriétaire des informations relatives au fonctionnement et à la configuration.

ATTENTION : Si vous redémarrez les deux contrôleurs de stockage, les deux contrôleurs de gestion sont également
redémarrés, et tous les utilisateurs perdent l'accès au système et à ses données jusqu'à ce que le redémarrage soit
terminé.

REMARQUE : Au redémarrage d'un contrôleur de stockage, les statistiques de performance en temps réel qui ont
été enregistrées seront réinitialisées. Les statistiques historiques de performance ne sont pas affectées. Dans un
système à double contrôleur, il se peut que les statistiques des disques soient restreintes mais ne seront pas
réinitialisées à zéro, car les statistiques des disques sont totalisées entre deux contrôleurs. Pour plus d'informations,
consultez l'aide pour obtenir les commandes qui indiquent les statistiques.

Exécution d'un redémarrage


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Outils > Arrêter ou redémarrer le contrôleur.
2. Dans le panneau principal, définissez les options :
• Opération. Sélectionnez Redémarrage.
• Type de contrôleur. Sélectionnez le type de processeur de contrôleur à redémarrer : Gestion ouStockage.
• Contrôleur. Sélectionnez le contrôleur à redémarrer : A, B, ou Les deux.
3. Cliquez sur Redémarrer maintenant. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Yes pour continuer. Sinon, cliquez sur No. Si vous avez cliqué sur Yes, une deuxième boîte de
dialogue de confirmation s'affiche.
5. Cliquez sur Yes pour continuer. Sinon, cliquez sur No. Si vous avez cliqué sur Yes, un message s'affiche et décrit
l'activité de redémarrage.

Arrêt ou redémarrage des contrôleurs 193


Arrêt
L'arrêt du contrôleur de stockage dans un module de contrôleur garantit qu'une séquence de basculement adéquate
est utilisée, qui inclut l'arrêt de toutes les opérations d'entrée-sortie et l'écriture des données en cache sur le disque.
Si le contrôleur de stockage de l'un des modules de contrôleur est arrêté, les hôtes ne peuvent pas accéder aux
données du système. Arrêtez le contrôleur de stockage avant de retirer un module du contrôleur ou de mettre hors
tension le système.

ATTENTION : Vous pouvez continuer à utiliser l'interface CLI lorsque l'un des contrôleurs de stockage ou les deux
sont arrêtés, mais les informations risquent de ne pas être valables.

Exécution d'un arrêt


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Outils > Arrêter ou redémarrer le contrôleur.
2. Dans le panneau principal, définissez les options :
• Opération. Sélectionnez Arrêter.
• Contrôleur. Sélectionnez le contrôleur à arrêter : A, B, ou Les deux.
3. Cliquez sur Arrêter maintenant. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Yes pour continuer. Sinon, cliquez sur No. Si vous avez cliqué sur Yes, une deuxième boîte de
dialogue de confirmation s'affiche.
5. Cliquez sur Yes pour continuer. Sinon, cliquez sur No. Si vous avez cliqué sur Yes, un message s'affiche et décrit
l'activité d'arrêt.

Test de notifications
Vous pouvez envoyer des messages test pour vérifier que les paramètres d'e-mail, SNMP et/ou syslog sont
correctement configurés pour les destinations afin de recevoir les notifications d'événements et les notifications des
journaux gérés.
Pour la notification des événements, les paramètres d'e-mail, SNMP ou syslog doivent indiquer un niveau de
notification autre que « aucun (désactivé) ». Pour la notification des journaux gérés, la fonction Journaux gérés doit
être configurée et activée. Pour obtenir un aperçu de la fonction Gestion des journaux, reportez-vous à la section
« À propos des journaux gérés » (page 133).
Tester la notification des événements
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Outils > Tester les notifications d'événements et les journaux gérés.
2. Dans le titre Tester les notifications d'événements, cliquez sur Envoyer l'événement. Si la tâche réussit, vérifiez
que le message test a atteint les destinations.
Tester la notification des journaux gérés
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Outils > Tester les notifications d'événements et les journaux gérés.
2. Dans le titre Tester les journaux gérés, cliquez sur Envoyer les journaux gérés. Si la tâche réussit, vérifiez que le
message test a atteint la destination.

Extension d'un disque virtuel


Vous pouvez étendre la capacité d'un disque virtuel en y ajoutant des disques, jusqu'au nombre maximal de disques
que le système de stockage prend en charge. Les entrées-sorties de l'hôte vers le disque virtuel peuvent continuer
pendant que l'extension s'effectue. Vous pouvez ensuite créer ou étendre un volume pour utiliser le nouvel espace
libre, qui devient disponible une fois l'extension terminée. Vous pouvez étendre un seul disque virtuel à la fois.
Comme écrit dans la « À propos des niveaux RAID » (page 127), le niveau RAID détermine si le disque virtuel peut
être augmenté et le nombre maximum de disques que le disque virtuel peut avoir. Vous ne pouvez pas effectuer cette
tâche sur un disque virtuel NRAID ou RAID-1.

194 Utilisation des outils système


L'ajout de disques à port unique à un disque virtuel qui contient des disques à double port est pris en charge.
Toutefois, une invite de confirmation s'affiche car les disques à port unique ne sont pas tolérants aux pannes.

IMPORTANT : L'extension peut prendre des heures, voire des jours, en fonction du niveau et de la taille RAID, de la
vitesse du disque, de la priorité de l'utilitaire et d'autres processus du disque virtuel exécutés sur le système de
stockage. Vous pouvez arrêter l'extension uniquement en supprimant le disque virtuel. Avant de démarrer une
extension de disque virtuel, consultez le site HP suivant : http://www.hp.com/support/msa2040/BestPractices.

Avant d'étendre un disque virtuel


Sauvegardez les données du disque virtuel, afin qu'en cas d'arrêt de l'extension et de suppression du disque virtuel,
vous puissiez déplacer les données vers un nouveau disque virtuel, plus important.
Étendre un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit de la souris sur un disque virtuel et
sélectionnez Approvisionnement > Étendre disque virtuel. Des informations s'affichent concernant le disque
virtuel sélectionné et tous les disques qui composent le système.
• Dans le tableau Ensembles de sélection de disques, le nombre d'emplacements vides dans le champ Disques
du disque virtuel indique le nombre de disques que vous pouvez ajouter au disque virtuel.
• Dans l'affichage ou la liste du boîtier, seuls les disques disponibles qui conviennent sont sélectionnables.
2. Sélectionnez les disques à ajouter.
3. Cliquez sur Étendre disque virtuel. Une boîte de dialogue de confirmation s'affiche.
4. Cliquez sur Yes pour continuer. Sinon, cliquez sur No. Si vous avez cliqué sur Yes, une boîte de dialogue de
traitement s'affiche.
5. Cliquez sur OK. La progression de l'extension apparaît dans le panneau Affichage > Vue d’ensemble.

Vérification d’un disque virtuel


Si vous pensez qu'un disque virtuel à tolérance de pannes (mise en miroir ou parité) rencontre un problème,
exécutez l'utilitaire de vérification pour contrôler l'intégrité du disque virtuel. Par exemple, si les températures du
système de stockage ne correspondent pas aux plages de fonctionnement normal, vérifiez ses disques virtuels.
L'utilitaire de vérification analyse le disque virtuel sélectionné pour trouver et corriger des incompatibilités entre ses
données de redondance et ses données utilisateurs. Cet utilitaire corrige les différences de parité pour RAID 3, 5, 6
et 50, ainsi que les différences de miroir pour RAID 1 et 10. Cette tâche ne peut être effectuée que sur un disque
virtuel dont le statut est FTOL (tolérance aux pannes et en ligne). Elle ne peut pas être effectuée pour NRAID ou
RAID 0.

CONSEIL : Nettoyage support disque virtuel (page 196) fonctionne de la même façon pour vérifier le disque virtuel
mais peut trouver et corriger des erreurs de supports pour tout niveau RAID, dont NRAID et RAID 0.

La vérification peut durer plus d’une heure, en fonction de la taille du disque virtuel, de la priorité des utilitaires et de
l’activité d’E/S. Vous pouvez utiliser un disque virtuel pendant la vérification. Une fois la vérification terminée,
l'événement 21 est consigné et indique le nombre d'incompatibilités trouvées. Ces incohérences peuvent être le
signe qu’un des disques du disque virtuel ne fonctionne pas. Pour plus d’informations sur l’identification d’un disque
défaillant, utilisez l’option SMART (reportez-vous à la section « Configuration des paramètres SMART » (page 151)).
Si un trop grand nombre d’utilitaires sont en cours d’exécution et que la vérification ne peut pas démarrer, attendez
que les opérations des autres utilitaires soient terminées. Vous ne pourrez pas reprendre la vérification si vous
l'annulez : vous devrez la relancer.
Vérifier un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel à tolérance de
pannes et sélectionnez Outils > Vérifier le disque virtuel.
2. Cliquez sur Démarrer l’utilitaire de vérification. Un message s’affiche pour confirmer que la vérification a bien
démarré.

Vérification d’un disque virtuel 195


3. Cliquez sur OK. Le panneau indique la progression de la vérification.
Abandonner la vérification d’un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel à tolérance de
pannes et sélectionnez Outils > Vérifier le disque virtuel.
2. Cliquez sur Abandonner l’utilitaire de vérification. Un message s’affiche pour confirmer que la vérification a été
abandonnée.
3. Cliquez sur OK.

Nettoyage d’un disque virtuel


L’option Nettoyage du disque virtuel au niveau du système (reportez-vous à la section « Configuration du nettoyage
d'arrière-plan pour les disques virtuels » (page 158)) vérifie automatiquement tous les disques virtuels pour détecter
les défauts de disque. Si cette option est désactivée, vous pouvez quand même procéder au nettoyage du disque
virtuel sélectionné. La fonction Nettoyage analyse un disque virtuel pour trouver et corriger des erreurs de disques.
Elle corrige les différences de parité pour RAID 3, 5, 6 et 50, les différences de miroir pour RAID 1 et 10, et les
erreurs de supports pour tous les niveaux RAID.
Le nettoyage peut durer plus d’une heure, en fonction de la taille du disque virtuel, de la priorité des utilitaires et de
l’activité d'E/S. Toutefois, un nettoyage de premier plan effectué par Nettoyage support disque virtuel est
généralement plus rapide qu'un nettoyage d'arrière-plan par Nettoyage du disque virtuel. Vous pouvez utiliser un
disque virtuel pendant le nettoyage. Une fois le nettoyage terminé, l'événement 207 est consigné et indique si des
erreurs ont été trouvées et si une intervention de l'utilisateur est nécessaire.
Nettoyer un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Outils > Nettoyage support disque virtuel.
2. Cliquez sur Démarrer l’utilitaire de nettoyage de support. Un message s’affiche pour confirmer que le nettoyage
a bien démarré.
3. Cliquez sur OK. Le panneau indique la progression du nettoyage.
Abandonner un nettoyage de disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Outils > Nettoyage support disque virtuel.

REMARQUE : Si le disque virtuel est nettoyé mais que le bouton Abandonner l’utilitaire de nettoyage de
support est grisé, un nettoyage en arrière-plan est en cours. Pour arrêter le nettoyage en arrière-plan,
désactivez l'option Nettoyage du disque virtuel comme décrit dans la section « Configuration du nettoyage
d'arrière-plan pour les disques virtuels » (page 158).

2. Cliquez sur Abandonner l’utilitaire de nettoyage de support. Un message s’affiche pour confirmer que le
nettoyage a bien été abandonné.
3. Cliquez sur OK.

196 Utilisation des outils système


Retrait d’un disque virtuel bloqué

ATTENTION : Lisez attentivement cette rubrique pour déterminer s'il faut utiliser le volet Retirer le disque virtuel
bloqué pour retirer manuellement un disque virtuel de la quarantaine. Le volet Retirer le disque virtuel bloqué ne doit
être utilisé que dans le cadre de la procédure d'urgence pour tenter de récupérer des données, et n'est généralement
suivi que par l'utilisation de la commande trust de la CLI. Si un disque virtuel est retiré manuellement de la
quarantaine et ne dispose pas de suffisamment de disques pour continuer à fonctionner, son état passe à OFFL et ses
données peuvent ou non être récupérables par l'utilisation de la commande trust. Consultez le manuel de
résolution des problèmes en ligne à l'adresse http://www.hp.com/support/msa2040/Troubleshooting. Consultez
également l'aide de la commande trust.
Pour continuer de fonctionner (c-à-d, ne pas passer à l'état de quarantaine), un disque virtuel RAID-3 ou RAID-5 ne
peut disposer que d'un seul disque inaccessible ; 1 ou 2 disques peuvent être inacessibles dans un disque virtuel
RAID-6 ; 1 disque par sous-disque virtuel peut être inaccessible dans un disque virtuel RAID-10 ou RAID-50.
Par exemple, un disque virtuel RAID-10 de 16 disques peut rester en ligne (critique) avec 8 disques inaccessibles si
1 disque par miroir est inaccessible.

Le système met automatiquement en quarantaine un disque virtuel ayant un niveau RAID de tolérance aux pannes si
un ou plusieurs de ses disques deviennent inaccessibles, ou pour empêcher l'enregistrement de données non valides
(obsolètes) du contrôleur sur le disque virtuel. La mise en quarantaine ne se produit pas si un disque jugé défaillant
devient inaccessible ou si un disque devient inaccessible après un basculement ou une récupération. Le système met
automatiquement en quarantaine un disque virtuel NRAID ou RAID-0 pour empêcher l'enregistrement des données
non valides sur le disque virtuel. Si la mise en quarantaine se produit en raison d'un disque inaccessible,
l'événement 172 est consigné. Si la mise en quarantaine se produit pour empêcher l'enregistrement de données non
valides, l'événement 485 est consigné.
Exemples de cas de mise en quarantaine :
• Lors de la mise sous tension du système, un disque virtuel a moins de disques connectés que lors de la mise sous
tension précédente. Ceci peut arriver car un disque est lent à tourner ou car un boîtier n'est pas sous tension.
Le disque virtuel sera retiré automatiquement de la mise en quarantaine si les disques inaccessibles se connectent
et que le statut du disque virtuel passe à FTOL (tolérance aux pannes et connecté), ou si après 60 secondes, le
statut du disque virtuel est QTCR ou QTDN.
• Lorsque le système fonctionne, un disque virtuel perd la redondance ainsi qu'un disque supplémentaire.
Par exemple, trois disques sont inaccessibles dans un disque virtuel RAID 6 ou deux disques sont inaccessibles
pour les autres niveaux RAID à tolérance de pannes. Le disque virtuel sera automatiquement retiré de la mise en
quarantaine après 60 secondes si le statut du disque virtuel est FTOL, FTDN ou CRIT.
La mise en quarantaine isole le disque virtuel de l'accès hôte, et empêche le système de passer le statut du disque
virtuel en OFFL (déconnecté). Le nombre de disques inaccessibles détermine le statut de quarantaine, du moins grave
au plus grave :
• QTDN (mis en quarantaine avec un disque en panne) : le disque virtuel RAID-6 ne dispose que d'un disque
inaccessible. Le disque virtuel est tolérant aux pannes mais est dégradé. Si les disques inaccessibles se
connectent ou si après 60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il est
automatiquement retiré de la mise en quarantaine.
• QTCR (mis en quarantaine avec statut critique) : le disque virtuel est critique avec au moins un disque
inaccessible. Par exemple, deux disques sont inaccessibles dans un disque virtuel RAID-6 ou un disque est
inaccessible pour d'autres niveaux RAID à tolérance de pannes. Si les disques inaccessibles se connectent ou si
après 60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il est automatiquement
retiré de la mise en quarantaine.
• QTOF (mis en quarantaine avec statut déconnecté) : le disque virtuel est déconnecté avec plusieurs disques
inaccessibles entraînant des données utilisateurs incomplètes, ou est un disque virtuel NRAID ou RAID-0.

Retrait d’un disque virtuel bloqué 197


Quand un disque virtuel est mis en quarantaine, ses disques sont verrouillés en écriture, ses volumes ne sont plus
accessibles et il n'est plus disponible pour les hôtes avant qu'il soit retiré de la mise en quarantaine. S'il existe des
interdépendances entre les volumes du disque virtuel mis en quarantaine et ceux dans d'autres disques virtuels, il se
peut que la mise en quarantaine ait un impact sur le fonctionnement de ces autres volumes. Par exemple, si le disque
virtuel mis en quarantaine contient la réserve d'instantanés utilisée pour les opérations d'instantané, de copie de
volume ou de réplication, il se peut que la mise en quarantaine entraîne temporairement la déconnexion du volume
maître associé. Une opération de copie de volume ou de réplication peut également être interrompue si un volume
associé (réserve d'instantanés, volume source ou volume de destination) est déconnecté. Selon l'opération effectuée,
de la durée de l'interruption et des paramètres associées à l'opération, il se peut que cette dernière reprenne
automatiquement une fois le disque virtuel retiré de la mise en quarantaine ou une intervention manuelle peut être
requise. Un disque virtuel peut rester en quarantaine indéfiniment sans risque de perte de données.
Un disque virtuel est retiré de la quarantaine lorsqu'il est reconnecté, ce qui peut se produire de trois manières :
• Si les disques inaccessibles se connectent, passant le disque virtuel en FTOL, le disque virtuel est
automatiquement retiré de la mise en quarantaine.
• Si après 60 secondes de mise en quarantaine, le disque virtuel est QTCR ou QTDN, le disque virtuel est retiré
automatiquement de la mise en quarantaine. Les disques inaccessibles sont marqués comme étant défaillants et le
statut du disque virtuel passe à CRIT (critique) ou FTDN (tolérance aux pannes avec disque en panne). Si les
disques inaccessibles se connectent ultérieurement, ils sont marqués comme étant LEFTOVR (délaissés).
• La commande dequarantine permet de retirer manuellement le disque virtuel mis en quarantaine. Si les disques
inaccessibles se connectent ultérieurement, ils sont marqués comme étant LEFTOVR (délaissés). Si l'événement
485 a été consigné, utilisez la commande dequarantine uniquement en conformité avec le texte de l'action
recommandée de l'événement pour éviter la corruption ou la perte de données.
Il est possible de récupérer en totalité un disque virtuel en quarantaine si les disques inaccessibles sont restaurés.
Assurez-vous que tous les disques sont correctement fixés, qu'aucun disque n'a été retiré par inadvertance et
qu'aucun câble n'a été débranché. Il peut arriver qu’un des disques du disque virtuel ne démarre pas. Après une
coupure de courant, vérifiez que tous les boîtiers ont correctement redémarré. Si vous rencontrez ce type de
problème et que vous parvenez à le résoudre, le disque virtuel est récupéré sans perte de données.
Si les disques inaccessibles ne peuvent pas être restaurés (par exemple, ils sont tombés en panne), et que le statut du
disque virtuel est FTDN ou CRIT, et que des réserves compatibles sont disponibles, la reconstruction démarrera
automatiquement.
Si un disque de remplacement (cible de reconstruction) est inaccessible lors de la mise sous tension, le disque virtuel
est mis en quarantaine. Quand le disque inaccessible est détecté, le disque virtuel est retiré de quarantaine et la
reconstruction démarre. Si la reconstruction était en cours, elle reprend là où elle s'était arrêtée.

REMARQUE : Les seules tâches autorisées pour un disque virtuel en quarantaine sont Débloquer le disque virtuel et
Supprimer le disque virtuel. Si vous supprimez un disque virtuel en quarantaine et que ses disques inaccessibles se
connectent ultérieurement, le disque virtuel réapparaît comme étant en quarantaine ou déconnecté et vous devez le
supprimer à nouveau (pour effacer ces disques).

Pour retirer un disque virtuel de la quarantaine (si indiqué par l'action recommandée pour
l'événement 172 ou 485)
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel bloqué et
sélectionnez Outils > Débloquer le disque virtuel.
2. Cliquez sur Débloquer le disque virtuel. En fonction du nombre de disques actifs dans le disque virtuel, sa santé
peut prendre l’état Détérioré (RAID 6 uniquement) et son statut peut passer à FTOL, CRIT, ou FTDN. Pour obtenir
les descriptions de statut, reportez-vous à la section « Propriétés des disques virtuels » (page 210).

198 Utilisation des outils système


Extension d'une réserve d'instantanés
Par défaut, les réserves d'instantanés sont configurées pour une extension automatique quand elles deviennent
pleines à 90 %.
Toutefois, si la stratégie d'une réserve d'instantanés n'est pas réglée sur Extension automatique et que la réserve
d'instantanés manque d'espace libre, vous pouvez étendre manuellement la réserve d'instantanés.
Pour que l'extension réussisse, le disque virtuel doit posséder de l'espace libre et des ressources suffisantes. Étant
donné que l'extension ne nécessite pas l'arrêt des E/S, la réserve d'instantanés peut donc toujours être utilisée
pendant l'extension.
Étendre une réserve d'instantanés
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Outils > Étendre une réserve d'instantanés.
2. Dans le panneau principal, indiquez la quantité d'espace libre à ajouter à la réserve d'instantanés.
3. Cliquez sur Étendre une réserve d'instantanés. Un message s'affiche pour indiquer si la tâche a réussi ou
échoué.
4. Cliquez sur OK. Si la tâche réussit, la taille de la réserve d'instantanés est mise à jour dans le panneau Affichage
de la configuration.

Vérification des liaisons à un système distant


Une fois le système distant ajouté, vous pouvez vérifier la connectivité entre les ports hôtes des systèmes local et
distant. Un port hôte dans le système local ne peut être lié qu'à des ports hôtes avec la même interface hôte, telle
que Fibre Channel (FC), dans un système distant. Lors de la vérification des liaisons, ce panneau présente ces
informations pour chaque port hôte connecté dans le système local :
• Type de liaison
• ID du port dans le système local
• ID de chaque port accessible dans le système distant
Si un port hôte n'est pas affiché :
• Il n'est pas connecté
• Son type de liaison n'est pas pris en charge par les deux systèmes
Vérifier les liaisons à un système distant
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un système distant et
sélectionnez Outils > Vérifier la liaison du système distant.
2. Cliquez sur Vérifier les liaisons.

Vérification des liaisons du système local


Vous pouvez vérifier la connectivité des ports hôtes entre les ports hôtes dans les deux contrôleurs du système local.
Un port hôte peut être uniquement relié à d'autres ports avec la même interface hôte. Lors de la vérification des
liaisons, ce panneau présente ces informations pour chaque port hôte connecté dans les deux contrôleurs :
• Type de liaison
• ID du port
• L'ID de chaque port connecté dans le système local
Vérifier les liaisons dans le système local
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un système local et sélectionnez
Outils > Vérifier la liaison du système local.
2. Cliquez sur Vérifier les liaisons.

Extension d'une réserve d'instantanés 199


Réinitialisation ou enregistrement des statistiques historiques de
performance des disques
Réinitialisation des statistiques historiques de performance des disques
Vous pouvez réinitialiser (effacer) toutes les statistiques historiques de performance de tous les disques. Lorsque vous
réinitialisez des statistiques historiques, un événement est consigné et de nouveaux échantillons de données
continueront à être stockés tous les quarts d'heure.
Réinitialiser les statistiques de performance du disque
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Outils > Réinitialiser ou Enregistrer les statistiques de performance de disques.
2. Dans le panneau principal, sous le titre Réinitialiser les statistiques de performance, cliquez sur Réinitialiser.
Une boîte de dialogue de confirmation s'affiche.
3. Cliquez sur Yes pour continuer. Sinon, cliquez sur No. Si vous avez cliqué sur Yes, une boîte de dialogue de
traitement s'affiche. Une fois le traitement terminé, une boîte de dialogue s'affiche pour indiquer que l'opération
a réussi.
4. Cliquez sur OK.

Enregistrement des statistiques historiques de performance de disques


Vous pouvez télécharger les statistiques historiques de performance de tous les disques du système de stockage.
Cette tâche télécharge les données au format CSV dans un fichier, pour les importer dans une feuille de calcul ou
une autre application tierce.
Le nombre d'échantillons de données téléchargés est fixé à 100 pour limiter la taille du fichier de données à générer
et transférer. La valeur par défaut est la récupération de toutes les données disponibles (jusqu'à 6 mois) regroupées
en 100 échantillons. Vous pouvez indiquer une plage horaire différente en précisant une date de début et de fin.
Si la plage horaire précisée couvre plus de 100 échantillons de 15 minutes, les données seront regroupées en
100 échantillons.
Le fichier obtenu contient une ligne de noms de propriétés et une ligne pour chaque échantillon de données, comme
illustré dans l'exemple suivant. Pour obtenir la description des propriétés, reportez-vous à la rubrique relative au type
de base disk-hist-statistics dans le manuel de référence de la CLI.
"sample-time","durable-id","serial-number","number-of-ios", ...
"2012-01-18 01:00:00","disk_1.1","PLV2W1XE","2467917", ...
"2012-01-18 01:15:00","disk_1.1","PLV2W1XE","2360042", ...
...
Enregistrer les statistiques historiques de performance des disques
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système local et sélectionnez
Outils > Réinitialiser ou enregistrer les statistiques de performance de disques.
2. Dans le panneau principal, sous le titre Enregistrer les statistiques de performances de disques, indiquez des
dates et heures de début et de fin pour définir la plage des données de performance à récupérer.
3. Cliquez sur Enregistrer.

REMARQUE : Sous Microsoft Internet Explorer, si le téléchargement est bloqué par une barre de sécurité,
sélectionnez l'option Télécharger le fichier correspondante. Si le téléchargement échoue la première fois,
revenez au panneau Réinitialiser ou enregistrer les statistiques de performance des disques et recommencez
l'enregistrement.

4. Lorsque vous êtes invité à ouvrir ou enregistrer le fichier, cliquez sur Enregistrer.
• Si vous utilisez Firefox et qu'un répertoire de téléchargements est défini, c'est là que sera enregistré le fichier
Disk_Performance.csv.
• Sinon, vous serez invité à spécifier l'emplacement et le nom du fichier. Le nom de fichier par défaut est
Disk_Performance.csv. Changez le nom pour identifier le système, le contrôleur et la date.

200 Utilisation des outils système


14 Affichage de l’état du système
Affichage d'informations concernant le système
Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Affichage > Vue d'ensemble. Le tableau Vue d’ensemble du système présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Composant. Système, Boîtiers, Disques virtuels, Volumes, Planifications, Limites de configuration, Versions,
Réserves d'instantanés, Instantanés, Fonctions sous licence.
• Nombre.
• Capacité.
• Espace de stockage. Pour consulter des descriptions de codes de couleur d'espace de stockage, reportez-vous
à la section « À propos des codes de couleur d'espace de stockage » (page 130).
Sélectionnez un composant pour afficher des informations supplémentaires le concernant.

REMARQUE : Si le système ne fonctionne pas correctement et que vous ne parvenez pas à en déterminer la cause,
vous pouvez restaurer ses paramètres de configuration par défaut. Vous pouvez ensuite reconfigurer les paramètres
nécessaires à l’utilisation du système. Pour restaurer les valeurs par défaut, exécutez la commande CLI restore
defaults (si nécessaire, consultez le Manuel de référence de la CLI).

Propriétés système
Lorsque vous sélectionnez Système dans le Tableau Vue d'ensemble du système, deux tableaux affichent des
informations sur le système.
Le tableau Informations système présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement du système n'est pas n'est pas satisfaisant, son
motif d'état de fonctionnement indique qu'un sous-composant n'est pas fonctionnel. Dans le tableau Vue
d'ensemble du système, observez quels autres composants ne sont pas fonctionnels et affichez leurs propriétés
comme décrit dans les sections ci-après.
• Nom système. Nom système défini par l'utilisateur.
• Contact système. Contact système défini par l'utilisateur.
• Emplacement système. Emplacement système défini par l'utilisateur.
• Informations système. Description du système définie par l'utilisateur.
• Nom du fournisseur.
• ID produit.
• Marque de produit.
• ID fournisseur SCSI.

Affichage d'informations concernant le système 201


• ID produit SCSI.
• Paramètres régionaux pris en charge. Langues prises en charge par le système.
• Statut de sécurité FDE
• Pas sécurisé. le disque n'est pas sécurisé.
• Inconnu : l'état FDE est inconnu.
• Incompatible FDE : le disque n'est pas compatible FDE.
• Sécurisé, non verrouillé : le système est sécurisé, et le disque est déverrouillé.
• Sécurisé, verrouillé : le système est sécurisé, et le disque est verrouillé pour l'accès aux données, empêchant
ainsi son utilisation.
• Échec protocole FDE : un état temporaire qui peut se produire lorsque le système protège le disque.
Le tableau Redondance système présente les informations suivantes :
• Mode redondance du contrôleur.
• Statut de redondance du contrôleur.
• Statut du contrôleur A.
• Statut du contrôleur B.

Propriétés du boîtier
Lorsque vous sélectionnez Boîtiers dans le tableau Vue d'ensemble du système, un tableau affiche les informations
suivantes pour chaque boîtier :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
Si l'état de fonctionnement d'un boîtier n'est pas satisfaisant, sélectionnez-le dans le panneau Affichage de la
configuration pour afficher les détails correspondants.
• ID boîtier.
• WWN de boîtier.
• Fournisseur.
• Modèle.
• Nombre de disques. Le nombre de disques installés dans le boîtier.

Propriétés des disques


Lorsque vous sélectionnez Disques dans le tableau Vue d'ensemble du système, un tableau présente les informations
suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
Si l'état de fonctionnement d'un disque n'est pas correct, sélectionnez-le dans le panneau Affichage de la
configuration pour afficher les détails correspondants.
• ID boîtier.
• Logement. Numéro de logement dans lequel se trouve le disque.
• Numéro de série.
• Fournisseur.

202 Affichage de l’état du système


• Modèle.
• Révision.
• Type.
• SAS : SAS d'entreprise.
• SAS MDL : SAS milieu de gamme.
• sSAS : SSD SAS.
• Mode d'utilisation
Deux valeurs sont indiquées ensemble : la première est Mode d'utilisation et la seconde est Tâche actuelle.
Par exemple, pour un disque utilisé dans un disque virtuel (VDISK) actuellement nettoyé (VRSC), VDISKVRSC
affiche les informations suivantes.
• Mode d'utilisation
• AVAIL : disponible.
• FAILED : le disque est inutilisable et doit être remplacé. Les raisons de ce statut sont les suivantes : nombre
excessif d'erreurs de supports ; erreur SMART ; défaillance matérielle du disque ; disque non pris en charge.
• GLOBAL SP : réserve globale.
• LEFTOVR : délaissé.
• UNUSABLE : le disque ne peut pas être utilisé dans un disque virtuel car le système est sécurisé et que le
disque n'est pas compatible FDE, ou car le disque est verrouillé pour l'accès aux données.
• VDISK : utilisé dans un disque virtuel.
• VDISK SP : réserve affectée à un disque virtuel.
• Tâche actuelle
• DRSC : les disques dans le disque virtuel sont en cours de nettoyage.
• EXPD : le disque virtuel est en cours d’extension.
• INIT : le disque virtuel est en cours d’initialisation.
• RCON : le disque virtuel est en cours de reconstruction.
• VRFY : le disque virtuel est en cours de vérification.
• VRSC : le disque virtuel est en cours de nettoyage.
• Statut.
• Fonctionnel : le disque est présent et communique correctement avec l'expandeur.
• Arrêt de la rotation : le disque est présent et sa rotation a été arrêtée par la fonction DSD.
• Avertissement : le disque est présent mais le système rencontre des problèmes de communication avec le
processeur du voyant de disque. Pour les types de disques et de fonds de panier où ce processeur contrôle
également l'alimentation du disque, la panne de la mise sous tension entraîne le statut Erreur.
• Erreur : le disque est présent mais n'est pas détecté par l'expandeur.
• Inconnu : statut initial quand le disque est détecté ou mis sous tension pour la première fois.
• Absent : le logement du disque indique l'absence de disque.
• Irrécupérable : le disque est présent mais il présente des erreurs irrécupérables.
• Indisponible : le disque est présent mais il ne parvient pas à communiquer avec l'expandeur.
• Non pris en charge : le disque est présent mais son type n'est pas pris en charge.
• Taille. Taille totale du disque.
• État de FDE.
• Pas sécurisé : le disque n'est pas sécurisé.
• Inconnu : l'état FDE est inconnu.
• Non compatible FDE : le disque n'est pas compatible FDE.
• Sécurisé, non verrouillé : le système est sécurisé, et le disque est déverrouillé.
• Sécurisé, verrouillé : le système est sécurisé, et le disque est verrouillé pour l'accès aux données, empêchant
ainsi son utilisation.
• Échec protocole FDE : un état temporaire qui peut se produire lorsque le système protège le disque.
Si le système ne comprend aucun disque, le tableau n'affiche aucune donnée.

Affichage d'informations concernant le système 203


Propriétés des disques virtuels
Lorsque vous sélectionnez Disques virtuels dans le tableau Vue d'ensemble du système, un tableau affiche les
informations suivantes pour chaque disque virtuel :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
Si l'état de fonctionnement d'un disque virtuel n'est pas correct, sélectionnez-le dans le panneau Affichage de la
configuration pour afficher les détails correspondants.
• Nom. Nom du disque virtuel.
• Taille. Taille totale du disque virtuel.
• Libre. Quantité d'espace libre restante sur le disque virtuel.
• RAID. Niveau RAID.
• Statut.
• CRIT : critique. Le disque virtuel est en ligne mais n'est pas à tolérance de pannes car certains de ses disques
ne sont pas fonctionnels.
• DMGD : endommagé. Le vdisk est connecté et tolérant aux pannes, mais un ou plusieurs de ses disques sont
endommagés.
• FTDN : tolérance aux pannes avec disques défaillants. Le disque virtuel est connecté et est tolérant aux
pannes mais certains disques sont défaillants.
• FTOL : tolérance aux pannes et connecté.
• MSNG : manquant. Le vdisk est en ligne et tolérant aux pannes mais un ou plusieurs de ses disques sont
manquants.
• OFFL : hors ligne. Soit le disque virtuel utilise l'initialisation hors ligne, soit ses disques sont en panne et des
données risquent d'être perdues.
• QTCR : critique et en quarantaine. le disque virtuel est critique avec au moins un disque inaccessible.
Par exemple, deux disques sont inaccessibles dans un disque virtuel RAID-6 ou un seul disque est inaccessible
pour d'autres niveaux RAID à tolérance de pannes. Si les disques inaccessibles se connectent ou si après
60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il est automatiquement
retiré de la mise en quarantaine.
• QTDN : en quarantaine avec un disque en panne. Le disque virtuel RAID-6 ne dispose que d'un disque
inaccessible. Le disque virtuel est tolérant aux pannes mais est dégradé. Si les disques inaccessibles se
connectent ou si après 60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il
est automatiquement retiré de la mise en quarantaine.
• QTOF : déconnecté et en quarantaine. Le disque virtuel est déconnecté avec plusieurs disques inaccessibles
entraînant des données utilisateurs incomplètes, ou est un disque virtuel NRAID ou RAID-0.
• STOP : le disque virtuel est arrêté.
• UNKN : inconnu.
• UP : opérationnel. le disque virtuel est en ligne et ne possède pas d'attributs de tolérances de pannes.
• Type de disque.
• SAS : SAS d'entreprise.
• SAS MDL : SAS milieu de gamme.
• sSAS : SSD SAS.

REMARQUE : Dans le panneau Affichage de la configuration, si un disque virtuel contient plusieurs types de
disque, son libellé de niveau RAID inclut le suffixe -MIXED.

Si aucun disque virtuel n'existe, le tableau n'affiche aucune donnée.

204 Affichage de l’état du système


Propriétés du stockage virtuel
Lorsque vous sélectionnez Stockage virtuel dans le tableau Présentation du système, la capacité de stockage créée et
gérée via l'interface utilisateur du système de stockage virtuel du SMU s'affiche dans la colonne Capacité. Pour plus
d'informations, consultez l'explication affichée sous le tableau Présentation du système ou cliquez sur le lien WBIv3
pour accéder à l'interface utilisateur.

Propriétés des volumes


Lorsque vous sélectionnez Volumes dans le tableau Vue d'ensemble du système, un tableau affiche les informations
suivantes pour chaque volume :
• Nom.
• Numéro de série.
• Taille. Taille totale du volume.
• Nom du disque virtuel. Le nom du disque virtuel où réside le volume.
Si aucun volume n'existe, le tableau n'affiche aucune donnée.

Propriétés des planifications


Lorsque vous sélectionnez Planifications dans le tableau Vue d'ensemble du système, un tableau affiche les
informations suivantes pour chaque planification :
• Nom de planification.
• Spécification de planification. Le jour et l'heure de début de la planification.
• Statut. Statut de planification.
• Non initialisé : La planification n'est pas encore prête à s'exécuter.
• Prêt : La planification est prête à s'exécuter.
• Suspendu : La planification est suspendue.
• Expiré : La planification est expirée.
• Incorrect : La planification est incorrecte.
• Supprimé : La planification à été supprimée.
• Prochaine fois. La prochaine fois où il est prévu que la tâche soit exécutée.
• Type de tâche. Type de tâche affecté pour être exécuté.
• Statut. Statut de la tâche.
• Non initialisé : La tâche n'est pas encore prête à s'exécuter.
• Prêt : La tâche est prête à s'exécuter.
• Active : La tâche est en cours d'exécution.
• Erreur : La tâche comprend une erreur.
• Incorrect : La tâche est non valide.
• Terminé : La tâche est terminée.
• Supprimé : La tâche a été supprimée.
• État de tâche. Informations spécifique sur le type de tâche.
Lorsque vous sélectionnez une planification, deux tableaux affichent les informations suivantes : le tableau Détails de
la planification et le tableau Détails de la tâche.
Le tableau Détails de la planification affiche des informations spécifiques sur la planification :
• Nom de planification.
• Spécification de planification. Le jour et l'heure de début de la planification.
• Statut.
• Non initialisé : La planification n'est pas encore prête à s'exécuter.
• Prêt : La planification est prête à s'exécuter.
• Suspendu : La planification est suspendue.

Affichage d'informations concernant le système 205


• Expiré : La planification est expirée.
• Incorrect : La planification est incorrecte.
• Supprimé : La planification à été supprimée.
• Heure suivante. La prochaine fois où il est prévu que la tâche soit exécutée.
Le tableau Détails de la tâche affiche des informations spécifiques sur la tâche de la planification sélectionnée :
• Nom de tâche.
• Type de tâche. Type de tâche affecté pour être exécuté.
• Statut.
• Non initialisé : La tâche n'est pas encore prête à s'exécuter.
• Prêt : La tâche est prête à s'exécuter.
• Active : La tâche est en cours d'exécution.
• Erreur : La tâche comprend une erreur.
• Incorrect : La tâche est non valide.
• Terminé : La tâche est terminée.
• Supprimé : La tâche a été supprimée.
• État de tâche. Informations spécifique sur le type de tâche.
Lorsque vous sélectionnez le type de tâche TakeSnapshot, un troisième tableau s'affiche. Le tableau Ensemble
conservé indique le nom et numéro de série de chaque instantané que la tâche a créé et et qui est conservé.
Si aucune planification n'existe, le tableau n'affiche aucune donnée.
Pour modifier ou supprimer les tâches planifiées de manière à suspendre (désactiver) ou à reprendre (réactiver)
l'affichage DSD, utilisez le panneau Disque à paramètres avancés. Reportez-vous à la section « Planification de
l'arrêt de la rotation de tous les disques » (page 152).

Limites de configuration
Lorsque vous sélectionnez Limites de configuration dans la table Vue d'ensemble du système, un tableau présente le
Nombre maximum de disques virtuels, le Nombre maximum de volumes, le Nombre maximum de LUN, le Nombre
maximum de disques et le Nombre de ports hôtes que le système prend en charge. Pour obtenir un récapitulatif des
limites physiques et logiques du système de stockage, consultez la rubrique Limites de configuration du système dans
l'aide de SMU.

Propriétés des versions


Lorsque vous sélectionnez Versions dans le tableau Vue d'ensemble du système, un tableau indique les versions de
micrologiciels et de matériel dans chaque module de contrôleur.
• Type de CPU du contrôleur de stockage.
• Version du lot.
• Date de version.
• Version du code du contrôleur de stockage.
• Niveau de base du code du contrôleur de stockage.
• Version du code FPGA du contrôleur de mémoire.
• Version du code du chargeur de contrôleur de stockage.
• Version CAPI.
• Version du code du contrôleur de gestion.
• Version du code du chargeur du contrôleur de gestion.
• Version du code du contrôleur de l'expandeur.
• Version du code CPLD.
• Version matérielle.
• Version du module d'interface hôte.
• Modèle de module d'interface d'hôte.

206 Affichage de l’état du système


• Type de fond de panier.
• Version du matériel d'interface hôte (puce).
• Version du matériel d'interface disque (puce).
• Code de référence de la mémoire au démarrage du SC.

Propriétés des réserves d’instantanés


Lorsque vous sélectionnez Réserves d'instantanés dans le tableau Vue d'ensemble du système, un tableau indique le
nom de chaque réserve d'instantanés, le numéro de série, la taille, l'espace libre, les volumes maîtres, les
instantanés, et le nom du disque virtuel.
Si aucune réserve d'instantanés n'existe, le tableau n'affiche aucune donnée.

Propriétés des instantanés


Lorsque vous sélectionnez Instantanés dans le tableau Vue d'ensemble du système, un tableau présente le nom de
chaque instantané ; numéro de série ; volume source ; nom de réserve d’instantanés ; quantité de données
d'instantanés, de données uniques et de données partagées ; et nom du disque virtuel.
• Les données d'instantanés représentent la quantité totale de données associées à un instantané particulier
(données copiées à partir d'un volume source vers un instantané et données directement écrites dans un
instantané).
• Les données uniques représentent la quantité de données écrites dans un instantané depuis le dernier
enregistrement. Si aucune donnée n'a été écrite dans l'instantané ou que celui-ci a été supprimé, la valeur est de
zéro octet.
• Les données partagées représentent la quantité de données potentiellement partagées avec d'autres instantanés
et quantité d'espace correspondant qui sera libéré en cas de suppression de l'instantané. Cela correspond
également à la quantité de données écrites directement dans l’instantané. Cette valeur inclut les données copiées
à partir du volume source dans la zone de stockage pour l’instantané le plus ancien car celui-ci ne partage
aucune donnée avec un autre instantané. Pour les instantanés qui ne sont pas les plus anciens, si les données
modifiées sont supprimées ou qu'aucune donnée n'a été écrite, la valeur est de zéro octet.
Si aucun instantané n'existe, le tableau n'affiche aucune donnée.

Affichage du journal des événements du système


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Affichage > Journal des événements. Le panneau Journal des événements présente les 100 événements les plus
récents journalisés par les contrôleurs. Tous les événements sont consignés, quels que soient les paramètres de
notification des événements. Cliquez sur les boutons situés au-dessus du tableau pour afficher tous les événements,
ou uniquement les événements critiques, d’avertissement ou informationnels.
Le tableau du journal des événements affiche les informations suivantes :
• Gravité.
Critique. Une panne s'est produite pouvant entraîner l'arrêt du contrôleur. Corrigez le problème
immédiatement.
Erreur. Une panne s'est produite pouvant nuire à l'intégrité des données ou à la stabilité du système. Corrigez
le problème dès que possible.
Avertissement. Un problème est survenu pouvant nuire à la stabilité du système mais pas à l'intégrité des
données. Évaluez le problème et corrigez-le si nécessaire.
Informationnel. Une modification de configuration ou d'état s'est produite, ou un problème s'est produit et le
système l'a corrigé. Aucune action n'est requise.
• Heure. Date et heure de l'événement : année-mois-jour heure:minutes:secondes. La précision des heures
indiquées est d’une seconde.
• ID de l’événement. Un identificateur de l’événement. Le préfixe A ou B indique quel contrôleur a consigné
l’événement.

Affichage du journal des événements du système 207


• Code. Un code d’événement permettant au service de support technique de diagnostiquer plus facilement les
problèmes. Pour les descriptions des codes d’événements et les actions recommandées, reportez-vous au Manuel
de référence des descriptions d'événements.
• Message. Informations brèves sur l’événement. Cliquez sur un message pour afficher ou masquer des
informations complémentaires et les actions recommandées.

REMARQUE : Si vous rencontrez des problèmes avec le système ou un disque virtuel, consultez le journal des
événements avant de contacter le service de support technique. Les messages des événements vous permettront
peut-être de résoudre le problème.

Lors de la consultation des événements, procédez comme suit :


1. Pour les événements critiques, d'erreur ou d'avertissement, cliquez sur le message pour afficher des informations
complémentaires et les actions recommandées. Ces informations s'affichent également dans le Manuel de
référence des descriptions d'événements.
Identifiez les événements principaux et ce qui pourrait en être la cause. Par exemple, un événement de surchauffe
peut provoquer une panne disque.
2. Consultez le journal d'événements et recherchez d'autres événements critiques/d'erreur/d'avertissement dans
l'ordre indiqué par le contrôleur.
Répétez cette étape pour l’autre contrôleur, si nécessaire.
3. Passez en revue les événements qui sont intervenus avant et après l’événement principal.
Entre-temps, recherchez tous les événements qui pourraient indiquer la cause de l’événement
critique/d'erreur/d’avertissement. Prenez en compte également les événements résultant de l’événement
critique/d'erreur/d’avertissement, considérés comme des événements secondaires.
4. Vérifiez les événements ultérieurs aux événements primaires et secondaires.
Recherchez toute action prise pour résoudre les problèmes signalés par les événements.
Pour accéder au site Web Guided Troubleshooting de HP, consultez
http://www.hp.com/support/msa2040/Troubleshooting.

Affichage d’informations concernant tous les disques virtuels


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur Disques virtuels et sélectionnez
Affichage > Vue d'ensemble. Le tableau Vue d’ensemble des disques virtuels présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Composant.
• Nombre. nombre de composants.
• Capacité. Capacité totale du composant.
• Espace de stockage. Quantité d'espace sur le composant. Pour consulter des descriptions de codes de couleur
d'espace de stockage, reportez-vous à la section « À propos des codes de couleur d'espace de stockage »
(page 130).
Le tableau Disques virtuels présente des informations supplémentaires sur chaque disque virtuel.
• État de fonctionnement.
• Nom. Nom du disque virtuel.
• Taille. Espace de stockage total du disque virtuel.
• Libre. Espace disponible sur le disque virtuel.
• RAID. Niveau RAID du disque virtuel et de tous ses volumes.

208 Affichage de l’état du système


• Statut.
• CRIT : critique. Le disque virtuel est connecté et n'est pas tolérant aux pannes car certains disques sont
défaillants.
• DMGD : endommagé. Le vdisk est connecté et tolérant aux pannes, mais un ou plusieurs de ses disques sont
endommagés.
• FTDN : tolérance aux pannes avec disque défaillant. Le disque virtuel est connecté et est tolérant aux pannes
mais certains disques sont défaillants.
• FTOL : tolérance aux pannes et connecté.
• MSNG : manquant. Le vdisk est en ligne et tolérant aux pannes mais un ou plusieurs de ses disques sont
manquants.
• OFFL : hors ligne. Soit le disque virtuel utilise l'initialisation hors ligne, soit ses disques sont en panne et des
données risquent d'être perdues.
• QTCR : critique et en quarantaine. le disque virtuel est critique avec au moins un disque inaccessible.
Par exemple, deux disques sont inaccessibles dans un disque virtuel RAID-6 ou un seul disque est inaccessible
pour d'autres niveaux RAID à tolérance de pannes. Si les disques inaccessibles se connectent ou si après
60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il est automatiquement
retiré de la mise en quarantaine.
• QTDN : en quarantaine avec un disque en panne. Le disque virtuel RAID-6 ne dispose que d'un disque
inaccessible. Le disque virtuel est tolérant aux pannes mais est dégradé. Si les disques inaccessibles se
connectent ou si après 60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il
est automatiquement retiré de la mise en quarantaine.
• QTOF : déconnecté et en quarantaine. Le disque virtuel est déconnecté avec plusieurs disques inaccessibles
entraînant des données utilisateurs incomplètes, ou est un disque virtuel NRAID ou RAID-0.
• STOP : le disque virtuel est arrêté.
• UNKN : inconnu.
• UP : opérationnel. Le disque virtuel est connecté et ne comporte pas d’attributs de tolérance aux pannes.
• Type de disque.
• SAS : SAS d'entreprise.
• SAS MDL : SAS milieu de gamme.
• sSAS : SSD SAS.
• Propriétaire privilégié. Contrôleur auquel appartiennent le disque virtuel et ses volumes en fonctionnement
normal.
• Propriétaire actuel. Propriétaire favori en fonctionnement normal ou contrôleur associé lorsque le propriétaire
favori est déconnecté.
• Disques. Nombre de disques dans le disque virtuel.
• Réserves. Nombre de réserves dédiées dans le disque virtuel.

Affichage d’informations concernant un disque virtuel


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Affichage > Vue d'ensemble. Le tableau Vue d’ensemble des disques virtuels présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Composant. Disque virtuel, disques, volumes.
• Nombre.
• Capacité.

Affichage d’informations concernant un disque virtuel 209


• Espace de stockage. Pour consulter des descriptions de codes de couleur d'espace de stockage, reportez-vous à
la section « À propos des codes de couleur d'espace de stockage » (page 130).
Sélectionnez un composant pour afficher des informations supplémentaires le concernant. Quand le composant
Disque virtuel est sélectionné, vous pouvez afficher les propriétés ou les statistiques historiques de performance.

REMARQUE : La panne d'un disque dans le disque virtuel entraîne un état de fonctionnement dégradé des
composants Disque virtuel et Disques. Étant donné que les tableaux affichés (lorsque le composant Disques est
sélectionné) excluent des disques défaillants, ces tableaux affichent moins de disques que la valeur Nombre du
composant Disque.

Propriétés des disques virtuels


Lorsque vous sélectionnez Disque virtuel dans le tableau Vue d'ensemble du disque virtuel et que vous cliquez sur
l'onglet Propriétés, le tableau des propriétés du Disque virtuel affiche les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Nom. Nom du disque virtuel.
• Taille. Espace de stockage total du disque virtuel.
• Libre. Espace disponible sur le disque virtuel.
• Propriétaire actuel. Propriétaire favori en fonctionnement normal ou contrôleur associé lorsque le propriétaire
favori est déconnecté.
• Propriétaire privilégié. Contrôleur auquel appartiennent le disque virtuel et ses volumes en fonctionnement
normal.
• Numéro de série. Numéro de série du disque virtuel.
• RAID. Niveau RAID du disque virtuel et de tous ses volumes.
• Disques. Nombre de disques dans le disque virtuel.
• Réserves. Nombre de réserves dédiées dans le disque virtuel.
• Taille de segment.
• Pour les niveaux RAID à l'exception de NRAID, RAID 1 et RAID 50, la taille de segment configuré pour le
disque virtuel.
• Pour NRAID et RAID 1, la taille de segment n'est pas significative et est donc indiquée comme non applicable
(N/A).
• Pour RAID 50, la taille de segment du disque virtuel calculée comme suit : taille-de-segment-configuré x
(membres-du-sous-disque-virtuel - 1). Pour qu'un disque virtuel configuré utilise une taille de segment de 32 Ko
et des sous-disques virtuels à 4 disques, la valeur est de 96 k (32 Ko x 3).
• Créé. Date et heure de création du disque virtuel.
• Taille minimale du disque. Capacité du plus petit disque dans le disque virtuel.
• Statut.
• CRIT : critique. Le disque virtuel est connecté et n'est pas tolérant aux pannes car certains disques sont
défaillants.
• DMGD : endommagé. Le vdisk est connecté et tolérant aux pannes, mais un ou plusieurs de ses disques sont
endommagés.

210 Affichage de l’état du système


• FTDN : tolérance aux pannes avec disque défaillant. Le disque virtuel est connecté et est tolérant aux pannes
mais certains disques sont défaillants.
• FTOL : tolérance aux pannes et connecté.
• MSNG : manquant. Le vdisk est en ligne et tolérant aux pannes mais un ou plusieurs de ses disques sont
manquants.
• OFFL : hors ligne. Soit le disque virtuel utilise l'initialisation hors ligne, soit ses disques sont en panne et des
données risquent d'être perdues.
• QTCR : critique et en quarantaine. le disque virtuel est critique avec au moins un disque inaccessible.
Par exemple, deux disques sont inaccessibles dans un disque virtuel RAID-6 ou un seul disque est inaccessible
pour d'autres niveaux RAID à tolérance de pannes. Si les disques inaccessibles se connectent ou si après
60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il est automatiquement
retiré de la mise en quarantaine.
• QTDN : en quarantaine avec un disque en panne. Le disque virtuel RAID-6 ne dispose que d'un disque
inaccessible. Le disque virtuel est tolérant aux pannes mais est dégradé. Si les disques inaccessibles se
connectent ou si après 60 secondes suivant la mise en quarantaine, le disque virtuel est QTCR ou QTDN, il
est automatiquement retiré de la mise en quarantaine.
• QTOF : déconnecté et en quarantaine. Le disque virtuel est déconnecté avec plusieurs disques inaccessibles
entraînant des données utilisateurs incomplètes, ou est un disque virtuel NRAID ou RAID-0.
• STOP : le disque virtuel est arrêté.
• UNKN : inconnu.
• UP : opérationnel. le disque est connecté et ne comporte pas d’attributs de tolérance aux pannes.
• Tâche actuelle. Si un utilitaire s’exécute sur le disque virtuel, ce champ affiche le nom et la progression de
l’utilitaire.
• Nettoyage de disque : les disques dans le disque virtuel sont en cours de nettoyage.
• Développer : le disque virtuel est en cours d’extension.
• Initialiser : le disque virtuel est en cours d’initialisation.
• Nettoyage de support : le disque virtuel est en cours de nettoyage.
• Reconstruire : le disque virtuel est en cours de reconstruction.
• Vérifier : le disque virtuel est en cours de vérification.
• Vidage virtuel : le groupe de disques virtuels est en cours de vidage (drain).
• Préparation virtuelle : le groupe de disques virtuels est en cours de préparation.
• Activation de la décélération des disques actifs Indique si l'arrêt de la rotation des disques est activée ou
désactivée pour le disque virtuel.
Un second tableau affiche des informations sur les composants non fonctionnels. Si tous les composants sont
fonctionnels, ce tableau affiche le texte « Votre sélection ne contient aucune donnée ».

REMARQUE : Dans le panneau Affichage de la configuration, si un disque virtuel contient plusieurs types de
disque, son libellé de niveau RAID inclut le suffixe -MIXED.

Performance du disque virtuel


Lorsque vous sélectionnez Disque virtuel dans le tableau Aperçu du disque virtuel et que vous cliquez sur l'onglet
Performance, le panneau Statistiques de performance affiche trois graphiques illustrant les statistiques de
performance du disque virtuel : Données transférées, Débit de données et Temps de réponse moyen. Des
échantillons de données sont pris tous les quarts d'heure et les graphiques représentent un maximum de 50
échantillons.
Pour indiquer la plage horaire des échantillons à afficher, définissez les valeurs de début et de fin, puis cliquez sur
Mettre à jour. Le système détermine si le nombre d'échantillons dans la plage horaire dépasse le nombre
d'échantillons qui peuvent être affichés (50), exigeant par la même un regroupement. Pour déterminer ceci, le
système divise le nombre d'échantillons dans la plage horaire précisée de 50, donnant ainsi un quotient et un reste.
Si le quotient est 1, les 50 échantillons les plus récents seront affichés. Si le quotient dépasse 1, chaque nombre

Affichage d’informations concernant un disque virtuel 211


« quotient » des échantillons les plus récents seront regroupés en un seul échantillon pour l'affichage. Le reste est le
nombre des plus anciens échantillons qui seront exclus de l'affichage.
• Exemple 1 : une plage de 1 heure inclut 4 échantillons. 4 est inférieur à 50, donc tous les 4 échantillons sont
affichés.
• Exemple 2 : une plage de 15 heures inclut 60 échantillons. 60 divisé par 50 donne un quotient de 1 et un reste
de 10. Par conséquent, les 50 échantillons les plus récents seront affichés et les 10 échantillons les plus anciens
seront exclus.
• Exemple 3 : une plage de 30 heures inclut 120 échantillons. 120 divisé par 50 donne un quotient de 2 et un
reste de 20. Par conséquent, les deux échantillons les plus récents seront regroupés en un seul échantillon et les
20 échantillons les plus anciens seront exclus.
Si le regroupement est exigé, le système regroupe les échantillons pour chaque disque du disque virtuel (comme écrit
dans la section « Performances des disques » (page 225)) puis regroupe les valeurs obtenues comme suit :
• Pour des statistiques par nombre telles que les données transférées, les valeurs regroupées sont ajoutées pour
générer la valeur de l'échantillon agrégé.
• Pour des statistiques par taux telles que le débit de données, les valeurs agrégées sont ajoutées puis divisées par
leur intervalle combiné (secondes par échantillon multipliées par le nombre d'échantillons).
Le système change les paramètres de temps pour faire correspondre l'heure des échantillons les plus anciens et les
plus récents affichés. Les graphiques sont mis à jour chaque fois que vous cliquez sur l'onglet Performance ou sur le
bouton Mettre à jour.
• Pour le disque virtuel, le graphique Données transférées affiche la quantité de données lues et écrites ainsi que le
total combiné pendant la période d'échantillonnage. Les octets sont l'unité de base.
• Pour le disque virtuel, le graphique Débit de données affiche la fréquence de lecture et d'écriture des données
ainsi que le total combiné pendant la période d'échantillonnage. Les octets par seconde sont l'unité de base.
• Pour chaque disque dans le disque virtuel, le graphique Temps de réponse moyen indique les temps de réponse
moyens pour les lectures et écritures pendant la période d'échantillonnage. Les microsecondes sont l'unité de
base. Pour consulter la légende du graphique (chaque disque est désigné par un code de couleur), sélectionnez
Afficher la légende.

CONSEIL : Si vous indiquez une plage horaire, il est recommandé de préciser 12 heures maximum.

Pour afficher les données de performance d'un disque, utilisez le panneau Vue d'ensemble du boîtier (page 222).
Pour afficher les statistiques de performance (non historiques) pour un ou plusieurs disques virtuels, dans la CLI,
utilisez la commande show vdisk-statistics.

REMARQUE : Les valeurs de la quantité de données transférées et du débit de données semblent beaucoup plus
élevées dans la sortie de l'historique que dans la sortie en temps réel. Ceci est causé par une différence dans le
mode de calcul des valeurs historiques et en temps réel.
Les valeurs en temps réel sont calculées en fonction du disque virtuel d'un point de vue du cache de contrôleur. Dans
les statistiques en temps réel, les résultats de performances sont obtenus en tenant compte de l'écriture des données
entre le cache et le disque ou de la lecture du disque vers le cache.
Les données historiques sont obtenues à l'aide du total des statistiques des disques dans le disque virtuel. Les
données historiques du disque virtuel indiquent les transferts entre les disques dans le disque virtuel qui comprennent
le temps supplémentaire des transferts RAID ainsi que toute activité hôte.
Étant donné que les E/S du moteur RAID sont inclues, les valeurs des données historiques apparaissent plus élevées
que les chiffres de données en temps réel.

212 Affichage de l’état du système


Propriétés des disques
Lorsque vous sélectionnez Disques dans le tableau Vue d'ensemble du disque virtuel, un tableau Ensembles de
disques et une vue de boîtier s'affichent. Le tableau Ensembles de disques présente les informations suivantes :
• Espace total. Espace total de stockage dans le disque virtuel, suivi d'une mesure de l'utilisation de l'espace par
codes de couleur.
• Type. Pour RAID 10 ou RAID 50, le sous-disque virtuel dans lequel figure le disque ; pour les autres niveaux RAID,
le niveau RAID du disque ; ou SPARE.
• Type de disque.
• SAS : SAS d'entreprise.
• SAS MDL : SAS milieu de gamme.
• sSAS : SSD SAS.
• Disques. Nombre de disques dans le disque virtuel ou dans le sous-disque virtuel.
• Taille. Capacité totale des disques composant le disque virtuel ou le sous-disque virtuel.
La vue des boîtiers contient deux onglets. L’onglet Tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
ND (si le disque est arrêté)
Inconnu
Si l'état de fonctionnement d'un disque n'est pas correct, affichez les détails de l'état de fonctionnement dans le
panneau Vue d'ensemble du boîtier (page 222).
• Nom. Nom du disque défini par le système, au format Disque-numéro-boîtier.numéro-emplacement-disque.
• Type.
• SAS : SAS d'entreprise.
• SAS MDL : SAS milieu de gamme.
• sSAS : SSD SAS.
• État. Indique comment le disque est utilisé :
• AVAIL : disponible
• FAILED : le disque est inutilisable et doit être remplacé. Les raisons de ce statut sont les suivantes : nombre
excessif d'erreurs de supports ; erreur SMART ; défaillance matérielle du disque ; disque non pris en charge.
• GLOBAL SP : réserve globale.
• LEFTOVR : délaissé.
• INUTILISABLE : Le disque ne peut pas être utilisé dans un disque virtuel car le système est sécurisé et que le
disque n'est pas compatible FDE, ou car le disque est verrouillé pour l'accès aux données.
• VDISK : utilisé dans un disque virtuel.
• VDISK SP : réserve affectée à un disque virtuel.
Ceci permet également d'afficher les travaux exécutés sur le disque :
• DRSC : le disque est en cours de nettoyage.
• EXPD : le disque virtuel est en cours d’expansion
• INIT : le disque virtuel est en cours d’initialisation
• RCON : le disque virtuel est en cours de reconstruction.
• VRFY : le disque virtuel est en cours de vérification.
• VRSC : le disque virtuel est en cours de nettoyage.
• Taille. Capacité de disque.
• Boîtier. Nom du boîtier contenant le disque.
• Numéro de série. Numéro de série du disque.

Affichage d’informations concernant un disque virtuel 213


• Statut. Opérationnel ou Absent.
L’onglet Graphique indique les emplacements des disques du disque virtuel dans les boîtiers système ainsi que l’état
et la santé de chaque disque. Si un disque appartient au système de stockage virtuel, la mention « POOL VIRTUEL »
lui est associée.

Propriétés des volumes


Lorsque vous sélectionnez Volumes dans le tableau Vue d'ensemble du disque virtuel, le tableau Volumes présente les
informations suivantes :
• Nom. Nom du volume.
• Numéro de série. Numéro de série du volume.
• Taille. Taille du volume.
• Nom du disque virtuel. Le nom du disque virtuel contenant le volume.

Propriétés des réserves d’instantanés


Lorsque vous sélectionnez Réserves d’instantanés dans le tableau Vue d'ensemble du disque virtuel, le tableau
Réserves d’instantanés présente les informations suivantes :
• Le nom, le numéro de série, la taille et l’espace libre de la réserve d’instantanés.
• La quantité de volumes maîtres et d’instantanés associés à la réserve d’instantanés.
• Le nom du disque virtuel contenant la réserve d’instantanés.

Affichage d’informations concernant un volume


Dans l’écran Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez Affichage >
Vue d'ensemble. Le tableau Vue d’ensemble du volume présente les informations suivantes :
• Composant. Volume, mappage ou planification.
• Nombre. Le nombre de mappages du volume.
• Capacité. La capacité du volume.
• Espace de stockage. L’utilisation de l’espace du volume. Pour consulter des descriptions de codes de couleur
d'espace de stockage, reportez-vous à la section « À propos des codes de couleur d'espace de stockage »
(page 130).
• Adresses de réplication. Le nombre d'adresses de réplication du volume.
• Images de réplication. Le nombre d'images de réplication du volume.
Sélectionnez un composant pour afficher des informations supplémentaires le concernant.

Propriétés des volumes


Lorsque vous sélectionnez Volume dans le tableau Vue d'ensemble du volume, les propriétés du tableau Volume
présente les informations suivantes :
• Nom du disque virtuel. Nom du disque virtuel dans lequel se trouve le volume.
• Nom. Nom du volume.
• Taille. Taille du volume.
• Propriétaire privilégié. Contrôleur auquel appartiennent le disque virtuel et ses volumes en fonctionnement
normal.
• Propriétaire actuel. Propriétaire favori en fonctionnement normal ou contrôleur associé lorsque le propriétaire
favori est déconnecté.
• Numéro de série. Numéro de série du volume.
• Politique d’écriture de cache. Mise en cache par réinscription ou par écriture immédiate. Reportez-vous à la
section « Utilisation de la mise en mémoire cache à réinscription ou écriture immédiate » (page 122).
• Taille de lecture anticipée. Reportez-vous à la section « Optimisation de la mise en cache par lecture anticipée »
(page 123).
• Type. Volume standard, volume maître ou instantané.

214 Affichage de l’état du système


• Progression. Si le volume est créé par une opération de copie de volume, le pourcentage est terminé.
• État de fonctionnement. OK, Dégradé, Panne ou Inconnu.
Motif de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
Pour un volume primaire ou secondaire local, le tableau Propriétés de réplication du volume affiche les informations
suivantes :
• Nom. Nom du volume de réplication.
• Numéro de série. Numéro de série du volume de réplication.
• Statut. Statut du volume de réplication :
• Initialisation : la réplication initiale (complète) sur le volume est en cours.
• Connecté : le volume est en ligne et est compatible avec la dernière image répliquée.
• Incompatible : le volume est connecté mais incompatible. Une réplication complète est exigée pour
l'initialiser.
• Réplication : le volume est en ligne et la réplication est en cours.
• Retard-réplication : le volume est en ligne mais la réplication en cours a été retardée temporairempent.
Une nouvelle tentative de réplication est en cours.
• Suspendu : le volume est en ligne mais la réplication en cours a été suspendue.
• Déconnecté : le volume n'est pas accessible ou inutilisable en raison d'une erreur.
• Établissement du proxy : le volume établit actuellement une connexion par proxy avec un volume distant.
Ceci se produit quand un volume secondaire détaché est rattaché et qu'il rétablit une connexion avec le
système principal en préparation de la réplication.
• Détaché : le volume est détaché pour le retrait.
• Cause du statut. Informations supplémentaires sur la valeur du statut, ou ND pour le statut Connecté.
• Surveillance. Statut de surveillance du volume de réplication :
• OK : la communication avec le volume distant est établie correctement sur le réseau FC ou iSCSI.
• Échec : la communication avec le volume distant a échoué en raison d'un problème de communication de
réseau FC ou iSCSI ou de déconnexion du volume distant.
• Emplacement. Local ou Distant.
• Nom volume primaire. Nom du volume primaire. Si un conflit de volumes primaires se produit dans le jeu de
réplications, tous les volumes primaires associés sont affichés.
• Numéro de série Volume primaire. Numéro de série du volume primaire. Si un conflit de volumes primaires se
produit dans le jeu de réplications, tous les volumes primaires associés sont affichés.
• Statut volume primaire. Statut du volume primaire : Connecté, Déconnecté, Conflit, ou ND.
• Nombre maximum d'images en file d'attente. Nombre d'images de réplication à prendre en compte lorsque vous
déterminez l'image suivante à répliquer. Utilisé uniquement si le paramètre On Collision est configuré sur Plus
ancienne.
• Délai maximum de nouvelle tentative (secondes). Durée en secondes pendant laquelle le volume de réplication
doit recommencer une réplication pour une image spécifique lorsque l'erreur se produit. Utilisé uniquement si le
paramètre On Error est configuré sur Réexécuter.
• On Error. Stratégie d'erreur à appeler en cas d'erreurs lors de la réplication : Réessayer ou Suspendre.
• Type de liaisons. Type de ports utilisés pour relier les volumes primaire et secondaire : FC ou iSCSI.
• On Collision. Stratégie de collision utilisée pour déterminer l'image suivante à répliquer lorsque plusieurs images
de réplication sont mises en file d'attente : Plus récente ou Plus ancienne.
• Intervalle de surveillance. Intervalle en secondes auquel le volume primaire doit interroger le volume secondaire.
• Priorité. Priorité de la réplication sur le volume de réplication : Basse, Moyenne, ou Haute.
• Statut de connexion.
• Non tentée. Aucune communication n'a été tentée avec le volume distant.

Affichage d’informations concernant un volume 215


• En ligne. Les volumes du jeu de réplications ont une connexion valide mais la communication n'est pas active
actuellement.
• Active. La communication est actuellement active avec le volume distant.
• Hors ligne. Aucune connexion n'est disponible avec le système distant.
• Temps de connexion. Date et heure de la dernière communication avec le volume distant, ou ND.

Propriétés des mises en correspondance


Lorsque vous sélectionnez Mappages dans le tableau Présentation des volumes, les mappages du tableau
Instantanés présentent les informations suivantes :
• Type. Explicite ou Par défaut. Les paramètres d'une mise en correspondance remplacent ceux de la mise en
correspondance par défaut.
• ID d'hôte. WWN ou IQN.
• Nom d'hôte. Pseudo personnalisable de l'hôte.
• Ports. Ports hôtes de contrôleur grâce auxquels le volume est mis en correspondance avec l'hôte.
• Numéro d'unité logique. Identificateur de volume présenté à l'hôte.
• Accès. Type d'accès au volume : lecture-écriture, lecture seule, pas d'accès (masqué) ou non mis en
correspondance.

Propriétés des planifications


Si des planifications existent pour ce volume lors de la sélection du composant Planifications, le tableau
correspondant indique le nom de chaque planification, les spécifications, le statut, l'heure de la prochaine exécution,
le type de tâche, le statut de la tâche, et l'état de la tâche. Pour la planification sélectionnée, deux tableaux
s'affichent.
Le tableau Détails des planifications présente les informations suivantes :
• Nom de planification. Nom de planification.
• Spécification de planification. L'heure de début et la récurrence de la planification ou les paramètres de
contrainte.
• Statut.
• Non initialisé : la planification n'est pas encore prête à s'exécuter.
• Prêt : la planification est prête à s'exécuter.
• Suspendu : la planification est suspendue.
• Expiré : la planification est expirée.
• Incorrect : la planification est incorrecte.
• Supprimé : la planification à été supprimée.
• Heure suivante. Heure d'exécution de la prochaine tâche associée.
Le tableau Détails des tâches présente des propriétés différentes selon le type de tâche. Les propriétés affichées pour
tous les types de tâches sont les suivantes :
• Nom de tâche. Nom de la tâche.
• Type de tâche. ReplicateVolume, ResetSnapshot, TakeSnapshot, ou VolumeCopy.
• Statut.
• Non initialisé : la tâche n'est pas encore prête à s'exécuter.
• Prêt : la tâche est prête à s'exécuter.
• Actif : la tâche est en cours d'exécution.
• Erreur : la tâche comprend une erreur.
• Incorrect : la tâche est incorrecte.
• Terminé : la tâche est terminée.
• Supprimé : la tâche a été supprimée.
• État de tâche. Étape en cours de traitement de la tâche. Les étapes varient selon le type de tâche.

216 Affichage de l’état du système


• Volume source. Nom du volume à capturer, copier ou répliquer.
• Numéro de série de volume source. Numéro de série du volume source.
• Disque virtuel de destination. Nom du disque virtuel de destination pour une copie de volume.
• Numéro de série du disque virtuel de destination. Numéro de série du disque virtuel de destination.
• Préfixe. Libellé qui identifie les instantanés, les copies de volume ou les images de réplication que crée cette
tâche.
• Nombre. Nombre d'instantanés à conserver ayant ce préfixe. Lorsqu'un nouvel instantané dépasse cette limite,
l'instantané le plus ancien ayant le même préfixe est supprimé.
• Dernière création. Nom de la dernière création de l'instantané, de la copie de volume ou de l'image de
réplication par la tâche.
• Dernier instantané utilisé. Pour une tâche dont le mode de réplication est dernier instantané, le nom du dernier
instantané utilisé pour la réplication.
• Nom de l’instantané. Nom de l'instantané à réinitialiser.
• Numéro de série d'instantané. Numéro de série de l’instantané.
• Mode. Mode de réplication :
• nouvel instantané : répliquez un nouvel instantané du volume primaire.
• dernier instantané : répliquez l'instantané le plus récent du volume primaire.
Pour une tâche TakeSnapshot, le tableau Ensemble conservé indique le nom et numéro de série de chaque instantané
que la tâche a pris et conserve.

Adresses de réplication
Si des adresses de ports distants sont associées à ce volume, lorsque vous sélectionnez le composant Adresses de
réplication, le tableau correspondant présente les informations suivantes :
• Ports connectés.
• Pour un volume primaire ou secondaire distant, ce champ indique l'ID d'un maximum de deux ports hôte dans
le système local qui sont connectés au système distant. Si deux ports sont connectés mais qu'un seul est
affiché, ceci indique qu'un problème empêche l'utilisation de la moitié de la bande passante disponible.
• Pour un volume primaire ou secondaire local, ce champ indique ND.
• Adresse distante. L'adresse de chaque port hôte dans le système distant via lequel le volume est accessible.

Images de réplication
Si des images de réplication existent pour ce volume lorsque vous sélectionnez le composant Images de réplication,
le tableau correspondant présente des informations sur chaque image. Pour l'image sélectionnée, le tableau Images
de réplication présente les informations suivantes :
• Numéro de série de l'image. Numéro de série de l'image de réplication.
• Nom de l'image. Nom personnalisable attribué à l'image de réplication primaire.
• Numéro de série de l’instantané. Numéro de série de l'instantané de réplication apparenté à l'image.
L'instantané de réplication est apparenté au volume de réplication indiqué dans la demande.
• Nom de l’instantané. Nom de l'instantané de réplication apparenté à l'image. Pour une image de réplication
secondaire, cette valeur n'est pas renseignée avant la fin de la réplication.
• Date/heure de création. Date et heure de création de l'image de réplication sur le volume de réplication.

Affichage d’informations concernant un instantané


Dans l’écran Affichage de la configuration, cliquez avec le bouton droit sur un instantané et sélectionnez Affichage >
Vue d'ensemble. Le tableau Vue d’ensemble de l’instantané présente les informations suivantes :
• La capacité et l’utilisation de l’espace de l’instantané.
• La quantité des mises en correspondance de l’instantané.
• La quantité des planifications de tâches de l’instantané.

Affichage d’informations concernant un instantané 217


Pour consulter des descriptions de codes de couleur d'espace de stockage, reportez-vous à la section « À propos des
codes de couleur d'espace de stockage » (page 130).
Sélectionnez un composant pour afficher des informations supplémentaires le concernant.

Propriétés des instantanés


Quand le composant Instantané est sélectionné, le tableau Propriétés de l’instantané présente les informations
suivantes :
• Nom et numéro de série du pool contenant l'instantané
• Le nom de l'instantané, la date/l'heure de création, le statut et la raison du statut
• Nom du volume source
• Nom du volume parent
• Nom de base des volumes
• Nombre d'instantanés et instantanés présents dans l'arborescence [nom_réserve_instantanés]
• Nom de la réserve d'instantanés
• Nombre de données totales, uniques et partagées associées à l'instantané
• Données d’instantané. Quantité totale des données associées à un instantané spécifique (données copiées à
partir d’un volume source sur un instantané et données écrites directement sur un instantané).
• Données uniques. Quantité de données écrites dans un instantané depuis le dernier enregistrement. Si aucune
donnée n'a été écrite dans l'instantané ou que celui-ci a été supprimé, la valeur est de zéro octet.
• Données partagées. Quantité de données potentiellement partagées avec d’autres instantanés et quantité
d’espace correspondante pouvant être libérée en cas de suppression de l’instantané. Cela correspond
également à la quantité de données écrites directement dans l’instantané. Cette valeur inclut les données
copiées à partir du volume source dans la zone de stockage pour l’instantané le plus ancien car celui-ci ne
partage aucune donnée avec un autre instantané. Pour les instantanés qui ne sont pas les plus anciens, si les
données modifiées sont supprimées ou qu'aucune donnée n'a été écrite, la valeur est de zéro octet.
• Priorités de rétention par défaut et personnalisables pour ce type d'instantané
• Type.
• Instantané standard : instantané d'un volume maître qui utilise une licence d'instantané.
• Instantané standard (DRM) : un instantané standard temporaire créé à partir d'un instantané de réplication
afin d'effectuer un basculement test pour la gestion de récupération après sinistre (DRM).
• Instantané de réplication : pour un volume primaire ou secondaire, un instantané créé par une opération de
réplication mais qui n'est pas un point de synchronisation.
• Instantané de réplication (répliquant) : pour un volume primaire, un instantané répliqué vers un système
secondaire.
• Instantané de réplication (point de synchronisation actuel) : pour un volume primaire ou secondaire, le dernier
instantané dont la copie est complète sur tout système secondaire dans le jeu de réplications.
• Instantané de réplication (point de synchronisation commun) : pour un volume primaire ou secondaire, le
dernier instantané dont la copie est complète sur tous les systèmes secondaires dans le jeu de réplications.
• Instantané de réplication (ancien point de synchronisation) : pour un volume primaire ou secondaire, un point
de synchronisation commun remplacé par un nouveau point de synchronisation commun.
• Instantané de réplication (point de synchronisation uniquement) : pour un volume primaire ou secondaire, le
seul instantané dont la copie est complète sur tout système secondaire dans le jeu de réplications.
• Instantané de réplication (en file d'attente) : pour un volume primaire, un instantané associé à une opération
de réplication attendant la fin de la réplication précédente.
• Instantané de réplication (réplication en attente) : pour un volume primaire, un instantané attendant d'être
répliqué vers un système secondaire.

218 Affichage de l’état du système


Propriétés des mises en correspondance
Quand le composant Mises en correspondance est sélectionné, le tableau Mises en correspondance des volumes
présente les informations suivantes :
• Type. Explicite ou Par défaut. Les paramètres d'une mise en correspondance remplacent ceux de la mise en
correspondance par défaut.
• ID d'hôte. WWN ou IQN.
• Nom d'hôte. Pseudo personnalisable de l'hôte.
• Ports. Ports hôtes de contrôleur grâce auxquels le volume est mis en correspondance avec l'hôte.
• Numéro d'unité logique. Identificateur de volume présenté à l'hôte.
• Accès. Type d'accès au volume : lecture-écriture, lecture seule, pas d'accès (masqué) ou non mis en
correspondance.

Propriétés des planifications


Si des planifications existent pour l’instantané, quand le composant Planifications est sélectionné, le tableau
Planifications présente des informations pour chaque planification. Pour la planification sélectionnée, le tableau
Détails de planification fournit les informations suivantes :
• Nom de planification.
• Spécification de planification.
• Statut de planification.
• Heure suivante.
• Type de tâche.
• Statut de tâche.
• État de tâche.
• Volume source.
• Numéro de série de volume source.
• Préfixe.
• Nombre.
• Dernière création.

Affichage d’informations concernant un instantané


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur une réserve d'instantanés et
sélectionnez Affichage > Vue d'ensemble. Le tableau Vue d’ensemble de la réserve d'instantanés présente les
informations suivantes :
• La capacité et l’utilisation de l’espace de la réserve d'instantanés
• Le nombre de volumes utilisant la réserve d'instantanés
• Le nombre d'instantanés dans la réserve d'instantanés
Pour consulter des descriptions de codes de couleur d'espace de stockage, reportez-vous à la section « À propos des
codes de couleur d'espace de stockage » (page 130).

REMARQUE : Le processus de libération d'espace associé aux instantanés supprimés se déroule plus lentement
lorsque le système fonctionne en mode de mise en mémoire cache à écriture immédiate que lorsqu'il le fait en
résincription. Par conséquent, un délai survient entre la suppression des instantanés et la présentation de leur espace
utilisé sous la forme d'espace disponible dans le panneau Vue d'ensemble de la réserve d'instantanés.

Sélectionnez un composant pour afficher des informations supplémentaires le concernant.

Affichage d’informations concernant un instantané 219


Propriétés de la réserve d'instantanés
Quand le composant Réserve d'instantanés est sélectionné, deux tableaux s’affichent. Le premier tableau présente les
informations suivantes de la réserve d'instantanés : nom, numéro de série, taille (capacité totale), nom du disque
virtuel, et espace libre, nombre d'instantanés dans la réserve, et son statut. Les valeurs du statut sont :
• Disponible : la réserve d'instantanés est disponible pour une utilisation.
• Déconnecté : la réserve d'instantanés n'est pas disponible pour une utilisation, comme dans le cas où ses disques
seraient absents.
• Corrompu : l'intégrité des données de la réserve d'instantanés a été altérée. La réserve d'instantanés ne peut plus
être utilisée.
Le deuxième tableau présente les valeurs de seuil de la réserve d'instantanés et les stratégies associées. Trois niveaux
de seuil sont définis :
• Avertissement : la réserve d'instantanés est moyennement pleine. Une fois ce seuil atteint, un événement est
généré pour avertir l'administrateur. La valeur par défaut est 75 %.
• Erreur : la réserve d'instantanée est quasi pleine et si une mesure corrective n'est pas entreprise, une perte de
données des instantanés est probable. Lorsque ce seuil est dépassé, un événement est généré pour avertir
l'administrateur et la stratégie de réserve d'instantanés associée est déclenchée. La valeur par défaut est 90 %.
• Critique : la réserve d'instantanés est pleine à 98 % et la perte de données est imminente. Lorsque ce seuil est
dépassé, un événement est généré pour avertir l'administrateur et la stratégie de réserve d'instantanés associée
est déclenchée.
Les stratégies suivantes sont définies :
• Extension automatique : étend automatiquement la réserve d'instantanés à l'aide de la valeur taille d'extension
indiquée. Ceci est la stratégie par défaut pour le seuil Erreur.
Si l'utilisation de l'espace de la réserve d'instantanés atteint le pourcentage indiqué par son seuil d'erreur, le
système consigne l'événement d'avertissement 230 et tente d'étendre automatiquement la réserve d'instantanés
par sa valeur de taille d'extension. Si la réserve d'instantanés ne peut pas être étendue car l'espace disponible
est insuffisant dans son disque virtuel, le système consigne l'événement d'avertissement 444 et supprime
automatiquement l'instantané le plus ancien qui n'est pas un point de synchronisation en cours.
• Supprimer l'instantané le plus ancien : supprime le plus ancien instantané.
• Supprimer les instantanés : supprime tous les instantanés. Ceci est la stratégie par défaut pour le seuil Critique.
• Arrêter l'écriture : désactive les écritures dans tous les volumes maîtres et instantanés associés à la réserve
d’instantanés.
• Notification uniquement : génère un événement pour avertir l'administrateur. Ceci est la seule stratégie pour le
seuil Avertissement.
• Sans changement : pas d'intervention.

REMARQUE : Les stratégies de suppression de l'instantané le plus ancien et de suppression des instantanés
n'appliquent pas la logique d'entreprise à la décision de suppression et sont susceptibles de supprimer des
instantanés montés/affichés/mappés ou modifiés. Il est possible de définir des priorités de rétention pour une
réserve d'instantanés afin de suggérer que certains instantanés sont plus importants que d'autres, mais ces priorités
ne garantissent pas la protection d'instantanés spécifiques.

Pour plus d'informations sur les seuils et stratégies de la réserve d'instantanés, reportez-vous au manuel de référence
de la CLI.

Propriétés des volumes


Lorsque vous sélectionnez le composant Volumes clients, un tableau présente le nom, le numéro de série, la taille, le
nom du disque virtuel et le numéro de série du disque virtuel de chaque volume utilisant la réserve d'instantanés.

220 Affichage de l’état du système


Propriétés des instantanés
Lorsque vous sélectionnez le composant Instantanés résidents, un tableau présente le nom de chaque composant ;
numéro de série ; quantité de données d'instantanés, de données uniques et de données partagées ; et statut
(Disponible ou Indisponible).
• Les données d'instantanés représentent la quantité totale de données associées à un instantané particulier
(données copiées à partir d'un volume source vers un instantané et données directement écrites dans un
instantané).
• Les données uniques représentent la quantité de données écrites dans un instantané depuis le dernier
enregistrement. Si aucune donnée n'a été écrite dans l'instantané ou que celui-ci a été supprimé, la valeur est de
zéro octet.
• Les données partagées représentent la quantité de données potentiellement partagées avec d'autres instantanés
et quantité d'espace correspondant qui sera libéré en cas de suppression de l'instantané. Cela correspond
également à la quantité de données écrites directement dans l’instantané. Cette valeur inclut les données copiées
à partir du volume source dans la zone de stockage pour l’instantané le plus ancien car celui-ci ne partage
aucune donnée avec un autre instantané. Pour les instantanés qui ne sont pas les plus anciens, si les données
modifiées sont supprimées ou qu'aucune donnée n'a été écrite, la valeur est de zéro octet.

Affichage d’informations concernant tous les hôtes


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur Hôtes et sélectionnez Affichage >
Vue d’ensemble. Le tableau Hôtes présente le nombre d’hôtes configurés dans le système.
Pour chaque hôte, le tableau Hôtes présente les détails suivants :
• ID d'hôte. WWN ou IQN.
• Nom. Pseudo personnalisable de l'hôte.
• Détecté. Si l’hôte a été détecté et que son entrée a été automatiquement créée, la valeur est Oui. Si l’entrée
d’hôte a été créée manuellement, la valeur est Non.
• Mappé. Si des volumes sont mappés sur l'hôte, la valeur est Oui. Sinon, la valeur est Non.
• Profil.
• Standard : profil par défaut.
• HP-UX : l'hôte utilise l'adressage d'espaces à plat.
• Type d'hôte.
• Si l’hôte a été découvert et que son entrée a été automatiquement créée, son type d'interface hôte est : FC ;
iSCSI ; SAS.
• Si l’entrée d’hôte a été créée manuellement : Indéfini.

Affichage d’informations concernant un hôte


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un hôte et sélectionnez Affichage >
Vue d'ensemble. Le tableau Vue d’ensemble de l’hôte présente les informations suivantes :
• Propriétés de l’hôte
• Nombre de mises en correspondance pour l’hôte
Sélectionnez un composant pour afficher des informations supplémentaires le concernant.

Propriétés de l’hôte
Lorsque vous sélectionnez Hôte dans le tableau Vue d'ensemble de l'hôte, les propriétés du tableau Hôte
présente les informations suivantes :
• ID d'hôte. WWN ou IQN.
• Nom. Pseudo personnalisable de l'hôte.
• Détecté. Si l’hôte a été détecté et que son entrée a été automatiquement créée, la valeur est Oui. Si l’entrée
d’hôte a été créée manuellement, la valeur est Non.
• Mappé. Si des volumes sont mappés sur l'hôte, la valeur est Oui. Sinon, la valeur est Non.

Affichage d’informations concernant tous les hôtes 221


• Profil.
• Standard : profil par défaut.
• HP-UX : l'hôte utilise l'adressage d'espaces à plat.
• Type d'hôte.
• Si l’hôte a été découvert et que son entrée a été automatiquement créée, son type d'interface hôte est : FC ;
iSCSI ; SAS.
• Si l’entrée d’hôte a été créée manuellement : Indéfini.

Propriétés des mises en correspondance


Lorsque vous sélectionnez Mappages dans le tableau Vue d'ensemble de l'hôte, les mappages du tableau Hôte
présente les informations suivantes :
• Type. Explicite ou Par défaut. Les paramètres d'une mise en correspondance remplacent ceux de la mise en
correspondance par défaut.
• Nom. Nom du volume.
• Numéro de série. Numéro de série du volume.
• Ports. Ports hôtes de contrôleur grâce auxquels le volume est mis en correspondance avec l'hôte.
• Numéro d'unité logique. Identificateur de volume présenté à l'hôte.
• Accès. Type d'accès au volume : lecture-écriture, lecture seule, pas d'accès (masqué) ou non mis en
correspondance.

Affichage d'informations concernant un boîtier


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un boîtier et sélectionnez
Affichage > Vue d'ensemble. Vous pouvez afficher des informations concernant le boîtier et ses composants sous
forme de graphique (vue avant et vue arrière) ou sous forme de tableau (vue avant et vue arrière).
• Graphique avant. Présente une vue graphique de l'avant de chaque boîtier et de ses disques.
• Tableau avant. Présente une vue tabulaire de chaque boîtier et de ses disques.
• Graphique arrière. Présente une vue graphique des composants à l'arrière du boîtier.
• Tableau arrière. Présente une vue tabulaire des composants à l'arrière du boîtier.
Les vues sous forme de tableau sont initialement triées par la propriété Name.
Dans ces vues, il suffit de sélectionner un composant pour afficher des informations supplémentaires le concernant.
Les composants varient selon le modèle de boîtier. Si des composants ne sont pas fonctionnels, le tableau au bas du
panneau les identifie. Quand un disque est sélectionné, vous pouvez afficher les propriétés ou les statistiques
historiques de performance.

Propriétés du boîtier
Lors de la sélection d'un boîtier, un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• ID de boîtier.
• Fournisseur.

222 Affichage de l’état du système


• Modèle.
• Nombre de disques. Le nombre de disques installés dans le boîtier.
• WWN de boîtier.
• Numéro de série du panier intermédiaire.
• Référence.
• Date de fabrication.
• Emplacement de fabrication.
• Révision.
• Révision du micrologiciel EMP. Révision de micrologiciel du processeur de supervision des boîtiers dans le
contrôleur d'extension du module de contrôleur A.
• Révision B EMP. Révision de micrologiciel du processeur de supervision des boîtiers dans le contrôleur
d'extension du module de contrôleur B.
• ID bus EMP A.
• ID bus EMP B.
• ID cible EMP A.
• ID cible EMP B.
• Type de panier intermédiaire.
• Puissance du boîtier (watts).
• Compatible PCIe 2 Précise si le boîtier est compatible avec la norme PCIe version 2.

Propriétés des disques


Lorsque vous sélectionnez un disque et que vous cliquez sur l'onglet Propriétés, un tableau fournit les informations
suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
ND (si le disque est arrêté)
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• Fonctionnel : le disque est présent et communique correctement avec l'expandeur.
• Arrêt de la rotation : le disque est présent et sa rotation a été arrêtée par la fonction DSD.
• Avertissement : le disque est présent mais le système rencontre des problèmes de communication avec le
processeur du voyant de disque. Pour les types de disques et de paniers intermédiaires où ce processeur
contrôle également l'alimentation du disque, la panne de la mise sous tension entraîne le statut Erreur.
• Erreur : le disque est présent mais n'est pas détecté par l'expandeur.
• Inconnu : statut initial quand le disque est détecté ou mis sous tension pour la première fois.
• Absent : le logement du disque indique l'absence de disque.
Pour un SSD, la vue sous forme de tableau avant affiche également le pourcentage de la durée de vie restante du
disque de 100 % à 0 %. Lorsque la valeur tombe à 20 %, l'événement 502 est consigné avec la gravité
Informatif. L'événement 502 est consigné à nouveau avec la gravité Avertissement lorsque la valeur tombe à 5 %,
2 % et 0 %.
• ID de boîtier.
• Logement.
• Mode d'utilisation.

Affichage d'informations concernant un boîtier 223


• AVAIL : disponible.
• FAILED : le disque est inutilisable et doit être remplacé. Les raisons de ce statut sont les suivantes : nombre
excessif d'erreurs de supports ; erreur SMART ; défaillance matérielle du disque ; disque non pris en charge.
• GLOBAL SP : réserve globale.
• LEFTOVR : délaissé.
• UNUSABLE : le disque ne peut pas être utilisé dans un disque virtuel car le système est sécurisé et que le
disque n'est pas compatible FDE, ou car le disque est verrouillé pour l'accès aux données.
• VDISK : utilisé dans un disque virtuel.
• VDISK SP : réserve affectée à un disque virtuel.
• Type.
• SAS : SAS d'entreprise.
• SAS MDL : SAS milieu de gamme.
• sSAS : SSD SAS.
• Fournisseur.
• Modèle.
• Taille.
• Débit (kr/min)
• Taux de transfert. Taux de transfert des données en Gbits/s. Il se peut que certains disques de 6 Gbit/s ne
prennent pas en charge un taux de transfert de 6 Gbit/s. Si c'est le cas, le contrôleur ajuste automatiquement les
transferts aux disques de 3 Gbits/s, augmentant ainsi la fiabilité et réduisant les messages d'erreur avec peu
d'impact sur les performances du système. Cet ajustement de taux se poursuit jusqu'à ce que le contrôleur soit
redémarré ou arrêté puis redémarré.
• Révision. Numéro de révision du micrologiciel de disque.
• Numéro de série.
• Tâche actuelle.
• DRSC : les disques du disque virtuel sont en cours de nettoyage.
• EXPD : le disque virtuel est en cours d’extension.
• INIT : le disque virtuel est en cours d’initialisation.
• RCON : le disque virtuel est en cours de reconstruction.
• VRFY : le disque virtuel est en cours de vérification.
• VRSC : le disque virtuel est en cours de nettoyage.
• SMART. Indique si la technologie SMART (Self-Monitoring Analysis and Reporting Technology) est activée ou non.
Pour plus d’informations, reportez-vous à la section « Configuration des paramètres SMART » (page 151).
• Propriétaire actuel. Pour le disque virtuel du disque, soit le propriétaire favori en fonctionnement normal, soit le
contrôleur associé lorsque le propriétaire favori est déconnecté.
• Nombre d'arrêts de rotation du disque. Le nombre de fois où le disque a été arrêté.
• Durée de vie restante du SSD
• Pour un SSD, cette propriété indique le pourcentage de durée de vie restante du disque, représenté par un
graphique à barres codé par couleur :

Durée de vie restante Couleur de barre État de fonctionnement


du disque
100–20 % OK

19-5 % OK

4-1% Détérioré

0% (Aucune barre) Critique ou Panne

Lorsque la valeur tombe à 20 %, l'événement 502 est consigné avec la gravité Informatif. L'événement 502
est consigné à nouveau avec la gravité Avertissement lorsque la valeur tombe à 5 %, 2 % et 0 %.
• Pour un disque non-SSD, cette propriété indique N/A.

224 Affichage de l’état du système


• État de FDE.
• Pas sécurisé. Le disque n'est pas sécurisé.
• Inconnu : l'état FDE est inconnu.
• Non compatible FDE : le disque n'est pas compatible FDE.
• Sécurisé, non verrouillé : le système est sécurisé, et le disque est déverrouillé.
• Sécurisé, verrouillé : le système est sécurisé, et le disque est verrouillé pour l'accès aux données, empêchant
ainsi son utilisation.
• Échec protocole FDE : un état temporaire qui peut se produire lorsque le système protège le disque.

Performances des disques


Lorsque vous sélectionnez un disque et que vous cliquez sur l'onglet Performance, un tableau affiche huit graphiques
de statistiques de performance pour le disque. Des échantillons de données sont pris tous les quarts d'heure et les
graphiques représentent un maximum de 50 échantillons. Par défaut, les graphiques indiquent les 50 échantillons les
plus récents.
Pour indiquer la plage horaire des échantillons à afficher, définissez les valeurs de début et de fin, puis cliquez sur
Mettre à jour. Le système détermine si le nombre d'échantillons dans la plage horaire dépasse le nombre
d'échantillons qui peuvent être affichés (50), exigeant par la même un regroupement. Pour déterminer ceci, le
système divise le nombre d'échantillons dans la plage horaire précisée de 50, donnant ainsi un quotient et un reste.
Si le quotient est 1, les 50 échantillons les plus récents seront affichés. Si le quotient dépasse 1, chaque nombre
« quotient » des échantillons les plus récents seront regroupés en un seul échantillon pour l'affichage. Le reste est le
nombre des plus anciens échantillons qui seront exclus de l'affichage.
• Exemple 1 : une plage de 1 heures inclut 4 échantillons. 4 est inférieur à 50, donc tous les 4 échantillons sont
affichés.
• Exemple 2 : une plage de 15 heures inclut 60 échantillons. 60 divisé par 50 donne un quotient de 1 et un reste
de 10. Par conséquent, les 50 échantillons les plus récents seront affichés et les 10 échantillons les plus anciens
seront exclus.
• Exemple 3 : une plage de 30 heures inclut 120 échantillons. 120 divisé par 50 donne un quotient de 2 et un
reste de 20. Par conséquent, les deux échantillons les plus récents seront regroupés en un seul échantillon et les
20 échantillons les plus anciens seront exclus.
Si l'agrégation est nécessaire, le système calcule les valeurs pour les échantillons agrégés. Pour des statistiques par
nombre (total des données transférées, données lues, données écrites, total des E/S, nombre de lectures, nombre
d'écritures), les valeurs des échantillons sont ajoutées pour générer la valeur de l'échantillon agrégé. Pour des
statistiques par taux (débit total des données, débit de lecture, débit d'écriture, IOPS total, IOPS de lecture ou IOPS
d'écriture), les valeurs des échantillons sont ajoutées puis divisées par leur intervalle combiné. Les octets par seconde
sont l'unité de base du débit de données.
• Exemple 1 : les valeurs nombre de lectures de deux échantillons doivent être regroupées en un seul échantillon. Si
la valeur de l'échantillon 1 est 1 060 et la valeur pour l'échantillon 2 est 2 000, la valeur de l'échantillon agrégé
est 3 060.
• Exemple 2 : toujours en prenant l'exemple 1, l'intervalle de chaque échantillon est 900 secondes pour que
l'intervalle combiné soit 1 800 secondes. Leur valeur IOPS de lecture agrégée est le nombre agrégé de lectures
(3 060) divisé par leur intervalle combiné (1 800 seconds), qui est 1,7.
Le système change les paramètres de temps pour faire correspondre l'heure des échantillons les plus anciens et les
plus récents affichés. Les graphiques sont mis à jour chaque fois que vous cliquez sur l'onglet Performance ou sur le
bouton Mettre à jour.
• Données transférées. Affiche la quantité de données lues et écrites ainsi que le total combiné pendant la période
d'échantillonnage. Les octets sont l'unité de base.
• Débit de données. Affiche la fréquence de lecture et d'écriture des données ainsi que le total combiné pendant la
période d'échantillonnage. Les octets/s sont l'unité de base.
• E/S. Affiche le nombre d'opérations de lecture et d'écriture ainsi que le total combiné pendant la période
d'échantillonnage.
• ESPS. Affiche le nombre d'opérations de lecture et d'écriture par seconde ainsi que le total combiné pendant la
période d'échantillonnage.

Affichage d'informations concernant un boîtier 225


• Temps de réponse moyen. Indique les temps de réponse moyens pour les opérations de lecture et d'écriture ainsi
que la moyenne combinée sur la période d'échantillonnage. Les microsecondes sont l'unité de base.
• Taille d'E/S moyenne. Affiche la taille moyenne opérations de lecture et d'écriture ainsi que la moyenne
combinée pendant la période d'échantillonnage. Les octets sont l'unité de base.
• Compteurs d'erreurs sur le disque. Indique le nombre d'erreurs sur le disque pendant lé période
d'échantillonnage.
• Profondeur moyenne de file d'attente. Affiche le nombre moyen des opérations d'E/S en attente utilisées pendant
la période d'échantillonnage. Cette valeur représente les périodes d'activité uniquement et exclut les périodes
d'inactivité.

CONSEIL : Si vous indiquez une plage horaire, il est recommandé de préciser 12 heures maximum.

Pour afficher la synthèse des performances d'un disque virtuel, utilisez le panneau Vue d'ensemble du disque virtuel,
comme décrit dans la page 209. Pour afficher les statistiques de performance réelles (non historiques) pour un ou
plusieurs disques, dans la CLI, utilisez la commande show disk-statistics.

Propriétés du module d'alimentation


Lors de la sélection d'un module d'alimentation, un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• Modèle.
• Fournisseur.
• Emplacement.
• Numéro de série.
• Révision.
• Référence.
• Date de fabrication.
• Emplacement de fabrication.

Propriétés du ventilateur
Lorsque vous sélectionnez un ventilateur dans un boîtier D2700, un tableau affiche les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Motif de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.

226 Affichage de l’état du système


• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• Emplacement.
• Vitesse.
• Numéro de série.
• Version du microprogramme.
• Version matérielle.

Propriétés du module de contrôleur


Lors de la sélection d'un module de contrôleur, un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• ID de contrôleur.
• Description.
• Version CPLD.
• Version du code du contrôleur de stockage.
• Modèle.
• Type de CPU du contrôleur de stockage.
• Numéro de série.
• Référence.
• Position.
• Version matérielle.
• Révision.
• Date de fabrication.
• Emplacement de fabrication.

Module du contrôleur : propriétés du port réseau


Lors de la sélection d'un port réseau, un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Adresse MAC.
• Mode d'adressage.

Affichage d'informations concernant un boîtier 227


• Adresse IP.
• Passerelle.
• Masque de sous-réseau.

Module du contrôleur : propriétés des ports hôtes FC


Lorsque vous sélectionnez un port hôte FC, un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Statut.
• Fonctionnel : le port est câblé et dispose d'une liaison d'E/S.
• Avertissement : seuls quelques PHY du port sont fonctionnels.
• Erreur : le port signale une erreur critique.
• Absent : le module de contrôleur n'est pas installé ou est en panne.
• Déconnecté : aucune liaison entrées-sorties n'a été détectée ou le port n'est pas câblé.
• Ports. L'ID du port, qui est l'ID contrôleur et le numéro de port.
• Support.
• FC(L) : Fibre Channel-Arbitrated Loop (publique ou privée).
• FC(P) : Fibre Channel point à point.
• FC(-) : Fibre Channel déconnecté.
• ID cible. Le WWN du port.
• Vitesse configurée. Auto, 4 Gb, 8 Gb ou 16 Gb (Gbits/s)
• Vitesse réelle. Débit de liaison réel en Gbit/sec. Laissez ce champ vide si non applicable.
• Topologie configurée.
• PTP : Fibre Channel point à point.
• Boucle : Fibre Channel-Arbitrated Loop (publique ou privée).
• ID boucle primaire. L'ID boucle primaire. Laissez ce champ vide si non applicable.
• Statut de SFP?
• OK
• Absent : aucun SFP n'est inséré dans ce port.
• Incompatible : le SFP dans ce port n'est pas éligible pour être utilisé dans ce système. Une fois la condition
détectée, l'événement 464 est consigné.
• Protocole Internet : le protocole de SFP ne correspond pas à celui du port. Une fois la condition détectée,
l'événement 464 est consigné.
• Référence. Référence SFP.
• Débits pris en charge. Les débits de liaison que le SFP prend en charge, en Gbit/s.

228 Affichage de l’état du système


Module du contrôleur : propriétés du port hôte iSCSI
Lorsque vous sélectionnez un port hôte iSCSI, un tableau affiche les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu

• Raison de santé. Si l'état de fonctionnement n'est pas OK, ce champ indique la raison de l'état de
fonctionnement.
• Statut.
• Fonctionnel : le port est câblé et dispose d'une liaison d'E/S.
• Avertissement : seuls quelques PHY du port sont fonctionnels.
• Erreur : Le port signale une erreur critique.
• Absent : le module de contrôleur n'est pas installé ou est en panne.
• Déconnecté : aucune liaison entrées-sorties n'a été détectée ou le port n'est pas câblé.
• Ports. L'ID du port, qui est l'ID contrôleur et le numéro de port.
• Support. iSCSI.
• ID cible. Le IQN du port.
• Vitesse configurée. Auto : le débit de liaison est négocié automatiquement.
• Vitesse réelle. Débit de liaison réel en Gbit/sec. Laissez ce champ vide si non applicable.
• Version IP. La version IP : IPv4 ou IPv6.
• MAC L'adresse MAC du port.
• Adresse IP. Pour IPv4 ou IPv6, l'adresse IP du port assignée.
• Masque Internet. Pour IPv4, le masque de sous-réseau de l'adresse IP du port assignée.
• Passerelle. Pour IPv4, la passerelle de l'adresse IP du port assignée.
• Routeur par défaut. Pour IPv6, le routeur par défaut de l'adresse IP du port assignée.
• Adresse Link-Local. Pour IPv6, l'adresse Link-Local automatiquement générée à partir de l'adresse MAC et
assignée au port.
• Statut de SFP.
• OK
• Absent : aucun SFP n'est inséré dans ce port.
• Incompatible : le SFP dans ce port n'est pas éligible pour être utilisé dans ce système. Une fois la condition
détectée, l'événement 464 est consigné.
• Protocole Internet : le protocole de SFP ne correspond pas à celui du port. Une fois la condition détectée,
l'événement 464 est consigné.
• Conformité 10G. Le code de conformité 10G du SFP, si pris en charge.
• Longueur du câble. La longueur de la liaison (en mètres) prise en charge par le SFP lorsqu'il fonctionne en
conformité avec les normes applicables pour le type de câble, ou 0 si ces informations ne sont pas fournies par
le fabricant du SFP.
• Technologie de câble. Indique le SFP prend en charge une technologie de câble active ou passive, ou ND si ces
informations ne sont pas fournies par le fabricant du SFP.
• Conformité Ethernet. Le code de conformité Ethernet du SFP, si pris en charge.
• Référence. Référence SFP.

Affichage d'informations concernant un boîtier 229


Module du contrôleur : propriétés des ports hôtes SAS
Lorsque vous sélectionnez un port hôte SAS, un tableau affiche les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu

• Raison de santé. Si l'état de fonctionnement n'est pas OK, ce champ indique la raison de l'état de
fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas OK, ce champ
indique la mesure recommandée pour résoudre le problème de fonctionnement.
• Statut.
• Fonctionnel : le port est câblé et dispose d'une liaison d'E/S.
• Avertissement : seuls quelques PHY du port sont fonctionnels.
• Erreur : Le port signale une erreur critique.
• Absent : le module de contrôleur n'est pas installé ou est en panne.
• Déconnecté : aucune liaison entrées-sorties n'a été détectée ou le port n'est pas câblé.
• Ports. L'ID du port, qui est l'ID contrôleur et le numéro de port.
• Support. SAS.
• ID cible. Le WWN du port.
• Vitesse configurée. Vide : non applicable pour SAS.
• Vitesse réelle. Auto : le débit de liaison est négocié automatiquement.
• Nombre prévu de voies. Le nombre prévu de voies PHY dans le port SAS.
• Voies actives. Le nombre de voies actives dans le port SAS. Si le port est connecté et moins de voies sont actives
que prévu, l'état du port passera en Avertissement, la santé passera à Détériorée, et l'événement 354 sera
signalé. Si le port est déconnecté, la valeur sera 0.

Module du contrôleur : propriétés du port d’extension


Lors de la sélection d'un port d’extension (sortie), un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• Nom.

230 Affichage de l’état du système


Module du contrôleur : propriétés de la carte CompactFlash
Lorsque vous sélectionnez une carte CompactFlash dans la vue Tabulaire arrière, un tableau affiche les informations
suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• Vidage du cache.
• Activé : si le contrôleur perd de la puissance, il écrit automatiquement les données de mémoire cache sur la
carte CompactFlash. Le vidage de la mémoire cache est généralement activé, mais est provisoirement
désactivé lors de l'arrêt du contrôleur.
• Désactivé : le vidage de la mémoire cache est désactivé.

Boîtier de disques : propriétés du module d'E/S


Lors de la sélection d'un module d'E/S, un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Statut.
• ID de contrôleur.

Module d'E/S : propriétés du port d'entrée


Lors de la sélection d'un port d'entrée, un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de
l'état de fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• Nom.

Affichage d'informations concernant un boîtier 231


Module d'E/S : propriétés du port de sortie
Lors de la sélection d'un port de sortie, un tableau présente les informations suivantes :
• État de fonctionnement.
OK
Détérioré
Panne
N/D
Inconnu
• Raison de santé. Si l'état de fonctionnement n'est pas correct, ce champ indique le motif de l'état de
fonctionnement.
• Recommandations relatives à l'état de fonctionnement. Si l'état de fonctionnement n'est pas correct, ce champ
indique les actions recommandées à effectuer pour résoudre le problème de l'état de fonctionnement.
• Statut.
• Nom.

Affichage d'informations concernant un système distant


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un système distant et sélectionnez
Affichage > Vue d'ensemble. Le tableau Informations système présente les informations suivantes :
• Le nom d'utilisateur et les adresses IP du port réseau qui sont configurées sur le système local pour accéder au
système distant. Le mot de passe configuré n'est pas affiché.
• Les informations telles que le nom du système, l'emplacement et le statut qui sont lues à partir du système distant.
Pour vous connecter au système distant, cliquez sur l'un des liens de l'adresse IP.

232 Affichage de l’état du système


15 Utilisation de Remote Snap pour répliquer les
volumes
À propos de la fonction de réplication Remote Snap
Remote Snap est une fonction sous licence pour la récupération après sinistre. Cette fonction permet d'effectuer une
réplication asynchrone (par lots) de données de blocs depuis un volume d'un système de stockage local vers un
volume qui peut figurer sur le même système ou sur un deuxième système indépendant. Ce deuxième système peut
figurer sur le même site que le premier système ou sur un site différent.
Une configuration de réplication standard comprend ces composants physiques et logiques :
• Hôte connecté à un système de stockage local, qui est relié par réseau via des ports FC ou iSCSI à un système de
stockage distant, comme décrit dans la documentation relative à l'installation.
• Système distant. Objet de gestion sur le système local qui permet aux contrôleurs de gestion des systèmes locaux
et distants de communiquer et d'échanger des données.
• Jeu de réplications. Les volumes maîtres associés activés pour la réplication et qui figurent généralement dans
deux systèmes de stockage distincts physiquement et géographiquement. Ces volumes sont également appelés
volumes de réplication.
• Volume primaire. Le volume qui est la source des données d'un jeu de réplications et qui peut être mappé avec
les hôtes. À des fins de récupération après sinistre, un volume secondaire peut remplacer le volume primaire si ce
dernier est déconnecté. Le volume primaire existe dans un disque virtuel primaire du système primaire.
• Volume secondaire. Le volume qui est la destination des données d'un jeu de réplications et qui n'est pas
accessible par les hôtes. À des fins de récupération après sinistre, un volume secondaire peut remplacer le
volume primaire si ce dernier est déconnecté. Le volume secondaire existe dans un disque virtuel secondaire du
système secondaire.
• Instantané de réplication. Un type spécial d'instantané qui conserve l'état des données d'un volume primaire de
jeu de réplications tel qu'il existait lors de la création de l'instantané. Pour un volume primaire, le processus de
réplication crée un instantané de réplication dans le système primaire, et dans le système secondaire une fois la
réplication des données du volume primaire vers le volume secondaire terminée. Les instantanés de réplication ne
sont pas mappables ni ne sont comptabilisés dans la limite de licences, bien qu'ils le soient dans le nombre
maximum de volumes du système. Un instantané de réplication peut être exporté vers un instantané standard sous
licence.
• Image de réplication. Terme conceptuel pour les instantanés de réplication qui ont le même ID d'image dans les
systèmes primaire et secondaire. Ces instantanés synchronisés contiennent des données identiques et peuvent être
utilisés pour la reprise après sinistre.

Présentation du processus de réplication


Comme aperçu simplifié du processus de réplication distante, il peut être configuré pour fournir une seule réplication
à un moment donné des données de volume ou une réplication de mise à jour delta périodique des données de
volume.
Le processus de mise à jour périodique comprend plusieurs étapes. À chaque étape, des instantanés correspondants
sont créés : dans le système primaire, un instantané de réplication est créé à partir des données actuelles du volume
primaire. Cet instantané est ensuite utilisé pour copier de nouvelles données (delta) du volume primaire au volume
secondaire. Ensuite, dans le système secondaire, l'instantané correspondant est créé pour le volume secondaire mis
à jour. Ce couple d'instantanés correspondants établit un point de synchronisation de réplication et ces points de
synchronisation permettent de poursuivre de processus de réplication.
La figure suivante illustre 3 jeux de réplications que 2 hôtes utilisent :
• L'hôte à New York est mis en correspondance et met à jour le volume Finance. Ce volume est répliqué vers le
système à Munich.
• Ce dernier est mis en correspondance et met à jour les volumes Ventes et Ingénierie. Le volume Ventes est
répliqué depuis Système 2 vers Système 3 dans le centre de données de Munich. Le volume Ingénierie est
répliqué à partir de Système 3 à Munich vers Système 1 à New York.

À propos de la fonction de réplication Remote Snap 233


Figure 4 Jeux de réplications intersite et intrasite
La réplication distante utilise la fonctionnalité Instantané pour suivre les données à répliquer et pour déterminer les
différences de données mises à jour sur le volume maître, réduisant ainsi la quantité de données à transférer.
Pour effectuer une réplication, un instantané du volume primaire est pris, créant ainsi une image des données à un
instant donné. Cette image est ensuite répliquée vers le volume secondaire en copiant les données représentées par
l'instantané à l'aide d'un média de transport tel que TCP/IP (iSCSI) ou Fibre Channel. La première réplication copie
toutes les données du volume primaire au volume secondaire. Les réplications suivantes utilisent des instantanés
partiellement alloués. Un instantané partiellement alloué stocke uniquement les blocs qui sont différents d'une copie
complète existante des données.
Les instantanés sont conservés à la fois pour le volume primaire et le volume secondaire. Lorsque 2 instantanés
correspondants sont conservés pour les deux volumes, les instantanés correspondants sont appelés points de
synchronisation de réplication. Les 2 instantanés (un sur chaque volume) sont utilisés conjointement comme point de
référence de synchronisation, réduisant ainsi la quantité de données à transférer. Le même ID d'image est attribué
aux 2 instantanés dans un point de synchronisation de réplication. Il permet d'identifier de façon unique que les
données à l'intérieur de ces instantanés proviennent de la même image à un instant donné et qu'elles sont identiques
d'un bloc à l'autre.
Quand un instantané de réplication est créé à partir d'un instantané standard tandis que l'instantané reste présent,
les données totales de l'instantané de réplication correspondent à 0 octet. Ce comportement se produit car les
données de l'instantané restent associées à l'instantané standard et aucune donnée n'est spécifiquement associée à
l'instantané de réplication. Si l'instantané standard est supprimé, ses données deviennent associées à (sont
conservées par) l'instantané de réplication et la taille de l'instantané de réplication change pour refléter la taille de
l'instantané supprimé.
Ces instantanés peuvent être conservés et restaurés ultérieurement en cas de panne non matérielle (une attaque
virale, par exemple) ; ce qui est un avantage supplémentaire de l'utilisation d'instantanés pour la réplication. Étant
donné que la source de réplication est un instantané, les opérations d'écriture effectuées dans le volume primaire
après la capture de l'instantané ne sont pas répliquées par cette tâche. Ceci offre un contrôle supplémentaire sur le
contenu de chaque image de réplication.

234 Utilisation de Remote Snap pour répliquer les volumes


REMARQUE : Étant donné que la réplication n'est pas synchrone (continue), les données à l'intérieur d'un volume
secondaire sont aussi actualisées que celles de la dernière réplication effectuée. Vous pouvez effectuer les
réplications manuellement ou selon une planification.

REMARQUE : Les opérations d'instantané sont consommatrices d'E/S. Chaque écriture dans un emplacement
unique d'un volume maître après la prise d'un instantané entraîne une opération interne de lecture et d'écriture afin
de conserver les données d'instantané. Si vous prévoyez de créer des instantanés, des copies de volumes ou
répliquer des volumes dans un disque virtuel, vérifiez que ce dernier ne contient pas plus de 4 volumes maîtres,
réserves d'instantanés, ou les deux. Par exemple : 2 volumes maîtres et 2 réserves d'instantanés ; 3 volumes maîtres
et 1 réserve d'instantanés ; 4 volumes maîtres et 0 réserve d'instantanés.

Actions de réplication
La figure suivante illustre les actions qui se produisent lors d'une série de réplications du Système 1 vers Système 2.

1 Prenez un instantané initial et exécutez la réplication. 6 Deuxième instantané pris sur le volume secondaire.
2 La réplication initiale comprend une copie complète Ceci est le deuxième point de synchronisation.
des données. 7 D'autres instantanés peuvent être pris et la réplication
3 Prenez un deuxième instantané et demandez la exécutée sur le volume primaire tandis que la
réplication. Vous pouvez effectuer cette opération réplication est en cours. Ces instantanés sont mis en
tandis que la réplication initiale est en cours. file d'attente pour les réplications antérieures à
effectuer. Ces instantanés de réplication ne
4 Instantané pris sur le volume secondaire. Ceci est le
deviendront pas des points de synchronisation avant
premier point de synchronisation de la réplication.
que leurs réplications soient effectuées.
5 Une fois la réplication initiale terminée, la deuxième
démarre automatiquement. Seules les données
modifiées depuis Instantané 1 sont répliquées.
Figure 5 Actions qui se produisent lors d'une série de réplications

À propos de la fonction de réplication Remote Snap 235


La figure ci-dessus illustre les réplications initiales, delta et en file d'attente :
• Réplication initiale : lors de l'exécution de la première réplication, un instantané du volume primaire est pris et
chaque bloc de données est ensuite copié vers le volume secondaire. Lorsque la copie est terminée, le premier
instantané est pris sur le volume secondaire, créant ainsi le premier point de synchronisation. Vous pouvez utiliser
ce point de synchronisation pour déterminer les données delta provenant de ce dernier vers un instantané
ultérieur. Les actions 1 à 4 constituent la réplication initiale.
• Réplications Delta : les données delta constituent la « liste » de blocs 64 Ko qui diffère entre le dernier instantané
répliqué et l'instantané suivant à répliquer. Ce delta de données est ensuite répliqué de l'instantané de
réplication (disponible sur le volume primaire) au volume secondaire. Une fois la réplication initiale terminée,
toutes les réplications futures de ce jeu seront des réplications delta tant que les points de synchronisation sont
conservés. L'action 5 est une réplication delta.
• Réplications mises en file d'attente : vous pouvez exécuter de nouvelles réplications tandis que d'autres
instantanés sont en cours de réplication. Ceci permet de prendre des instantanés à intervalles spécifiques tandis
que d'autres réplications sont en cours. Notez qu'une réplication exécutée tandis qu'une autre est en cours vers le
même volume secondaire sera mise en file d'attente, et ne transférera pas les données avant que la précédente
soit terminée. Dans l'action 3, Instantané 2 est mis en file d'attente tandis que Instantané 1 est en cours de
réplication. Dans l'action 7, Instantané 3 est mis en file d'attente tandis que Instantané 2 est en cours de
réplication.
Une réplication en cours peut être suspendue, soit manuellement par un utilisateur, soit automatiquement en cas
d'erreur réseau. Pour que la réplication continue, vous devez la relancer manuellement. Mais vous pouvez également
l'annuler si vous le souhaitez.

IMPORTANT : Pour qu'une réplication démarre, le contrôleur qui possède le volume secondaire doit être relié au
contrôleur propriétaire du volume primaire. Cette liaison doit être de type indiqué par le paramètre type-liaison
fourni lors de la création ou de la modification du jeu de réplications. Si toutes les liaisons au contrôleur qui possède
le volume primaire tombent en panne, mais que les liaisons restent actives entre son contrôleur associé et celui qui
possède le volume secondaire, les réplications en cours ou en file d'attente peuvent continuer. Toutefois, il sera
difficile de suivre leur progression. Si le contrôleur propriétaire du volume secondaire perd toutes ses liaisons avec les
deux contrôleurs du système primaire, les réplications sont suspendues et la progression est mise à jour en
conséquence. Les liaisons établies à partir du contrôleur partenaire du contrôleur propriétaire du volume secondaire
ne sont pas utilisables. Les réplications qui entrent en état 'suspendu' doivent être reprises manuellement.

Réplication initiale locale ou distante


Lors de la configuration d'une réplication pour un volume, vous devez utiliser un volume secondaire dans un disque
virtuel soit dans le système local (primaire), soit dans un système distant (secondaire). La réplication locale est
autorisée uniquement si les volumes primaire et secondaire se trouvent dans des disques virtuels possédés par des
contrôleurs différents.
• Si la vitesse de la réplication initiale est plus importante, répliquez localement. Dans le système local, indiquez un
disque virtuel possédé par un contrôleur différent de celui qui possède le disque virtuel du volume primaire dans
le même système.
Une fois la réplication configurée, vous pouvez effectuer la réplication initiale puis transférer physiquement le
disque virtuel contenant le volume secondaire et sa réserve d'instantanés dans un système distant. Le transfert
d'un disque virtuel implique l'utilisation de SMU pour détacher le volume secondaire et arrêter son disque virtuel,
le retrait des disques du disque virtuel ou du boîtier, le transport des disques ou du boîtier vers l'emplacement
distant, l'insertion des disques ou du boîtier dans le système distant et l'utilisation de SMU pour redémarrer le
disque virtuel et rattacher le volume secondaire. Si la réserve d'instantanés du volume secondaire figure dans un
autre disque virtuel, elle doit également être arrêtée, déplacée et redémarrée.
• Si la simplicité de la configuration est plus importante, répliquez à distance. Indiquez un disque virtuel possédé
par un des deux contrôleurs dans un système distant. Une fois la réplication configurée, vous pouvez la démarrer.
• Une troisième méthode consiste à colocaliser physiquement les systèmes primaire et secondaire, configurer et
effectuer la réplication initiale, puis de déplacer le système secondaire vers le site distant. Assurez-vous que le
système local peut communiquer via le réseau avec le système distant sur son nouvel emplacement.

236 Utilisation de Remote Snap pour répliquer les volumes


Dans les 2 cas, vous devez indiquer le type de liaison à utiliser entre les systèmes primaire et secondaire, et vous ne
pouvez pas modifier ce paramètre pendant la durée de vie du jeu de réplications.
Vous pouvez sélectionner uniquement un disque virtuel dont l'espace disponible est suffisant pour la réplication. Pour
plus d’informations, reportez-vous à la rubrique suivante.

Critères de sélection d'un disque virtuel pour contenir un volume secondaire


Lors de la configuration de la réplication pour un volume qui deviendra le volume primaire dans un jeu de
réplications, vous pouvez sélectionner un disque virtuel existant dans lequel créer le volume secondaire.
L'option de sélection d'un disque virtuel permet uniquement d'afficher les disques virtuels dotés d'un espace suffisant
pour une réplication et qui ne contiennent aucun volume (rnom-du-volume-primaire) ni aucune réserve
d'instantanés avec un nom incompatible (sprnom-du-volume-primaire). Le système calcule l'espace
nécessaire pour le volume secondaire (la taille de réserve) et sa réserve d'instantanés comme suit :
• La taille de la réserve d'instantanés est 20 % de la taille du volume primaire ou 5,37 Go, la valeur la plus élevée
des deux étant prise en compte.
• La taille de la réserve se calcule de la manière suivante :
• Si la taille du volume primaire et de la réserve d'instantanés est inférieure à 500 Go, la réserve sera de la
même taille que le volume primaire.
• Si la taille du volume primaire est supérieure à 500 Go, la taille de la réserve sera au maximum 500 Go.
• Si la taille de la réserve d'instantanés est supérieure à 500 Go, la réserve sera de la même taille que la
réserve d'instantanés.
• L'espace nécessaire dans le disque virtuel est calculé comme suit :
• Si la taille combinée du volume primaire et de la réserve est inférieure à celle du volume primaire et de la
réserve d'instantanés, l'espace nécessaire est la taille combinée du volume primaire et de la réserve
d'instantanés.
• Si la taille combinée du volume primaire et de la réserve est supérieure à celle du volume primaire et de la
réserve d'instantanés, l'espace nécessaire est la taille combinée du volume primaire et de la réserve.
Le tableau suivant présente des exemples d'espace disponible qu'un disque virtuel doit avoir pour être affiché par
l'option du disque virtuel. Pour répliquer un volume dont la taille n'est pas indiquée, vous pouvez utiliser les calculs
ci-dessus pour déterminer l'espace disponible que le disque virtuel secondaire doit avoir.

Tableau 22 Espace disponible nécessaire pour qu'un disque virtuel devienne sélectionnable pour contenir un
volume secondaire (v2)

Taille du Espace disponible Taille du Espace disponible Taille du Espace disponible


volume nécessaire dans le volume nécessaire dans le volume nécessaire dans le
primaire (Go) disque virtuel (Go) primaire (Go) disque virtuel (Go) primaire (Go) disque virtuel (Go)
100 200 1100 1600 2100 2600
200 400 1200 1700 2200 2700

300 600 1300 1800 2300 2800

400 800 1400 1900 2400 2900


500 1000 1500 2000 2500 3000

600 1100 1600 2100 2600 3120

700 1200 1700 2200 2700 3240

800 1300 1800 2300 2800 3360

900 1400 1900 2400 2900 3480

1000 1500 2000 2500 3000 3600

À propos de la fonction de réplication Remote Snap 237


Récupération après sinistre de la réplication distante
La réplication peut continuer en cas de défaillances du système telles que :
• Panne de communication temporaire. Les opérations de réplication distante sont réexécutées selon des stratégies
personnalisables.
• Panne du contrôleur. Dans un système à deux contrôleurs, un basculement se produit et l'autre contrôleur encore
fonctionnel reprend le traitement de la réplication jusqu'à récupération du contrôleur.
• Panne de disque ou d'alimentation.
Si un sinistre entraîne l'inaccessibilité du volume primaire, vous pouvez configurer le volume secondaire en volume
primaire pour que le volume puisse être mis en correspondance avec les hôtes. La récupération après sinistre exige
l'intervention de l'utilisateur car les décisions doivent être prises selon le contenu des données des volumes de
réplication et de leurs instantanés.
1. Synchronisez le volume secondaire avec l'instantané de réplication, de préférence un point de synchronisation de
réplication. Les données écrites sur le volume primaire depuis la dernière réplication effectuée ne seront pas
disponibles.
2. Une fois la synchronisation terminée, définissez le volume secondaire comme nouveau volume primaire.
3. Mettez en correspondance le nouveau volume primaire avec les hôtes, comme l'était le volume primaire initial.

Figure 6 Exemple de panne du volume primaire


Si le volume primaire d'origine devient accessible, vous pouvez le définir pour qu'il soit de nouveau le volume
primaire, comme décrit dans la présentation suivante du processus :
1. Prenez un instantané du volume primaire d'origine. Ceci permet de conserver l'état des données actuelles du
volume pour une comparaison ultérieure avec le nouveau volume primaire.
2. Supprimez les mises en correspondance du volume.
3. Définissez le volume primaire d'origine comme volume secondaire.
4. Répliquez des données enregistrées dans le nouveau volume primaire vers le volume primaire d'origine
(à présent un volume secondaire). Cette opération peut être effectuée comme une ou plusieurs réplications.
Pour la dernière réplication, arrêtez l'accès de l'hôte au volume primaire pour vérifier que toutes les données ont
été transférées vers le volume secondaire.
5. Définissez le volume secondaire (volume primaire d'origine) comme nouveau volume primaire.
6. Vous pouvez à présent monter/afficher/mapper l'instantané pris à l'étape 1 et le comparer au nouveau volume
primaire pour identifier les différences de données et récupérer des données, à partir de l'instantané, qui seraient
sinon perdues. Par exemple, vous pouvez utiliser des outils du système de fichiers de l'hôte pour trouver des

238 Utilisation de Remote Snap pour répliquer les volumes


fichiers modifiés depuis un certain temps, ou pour une base de données dont vous voulez exporter des
enregistrements différents à partir de l'instantané et les entrer à nouveau dans la base de données active.
Pour plus de détails, consultez la procédure pour repasser le volume primaire en volume primaire d'origine dans la
section « Modification du volume primaire d'un jeu de réplications » (page 249).

Gestion des licences pour la réplication distante


La fonction Remote Snap et le nombre maximum d'instantanés pouvant être créés font l'objet d'une licence distincte.
Par défaut, il est possible de créer 64 instantanés. Généralement, les hôtes ne peuvent pas accéder aux instantanés
de réplication. Cependant, un instantané de réplication peut être exporté pour utilisation sous la forme d'un
instantané standard, et sera déduit de la limite définie par la licence des instantanés.
Rubriques associées
• « Installation d'une licence » (page 141)
• Ajout (page 159) ou suppression (page 159) d'un système distant
• « Vérification des liaisons à un système distant » (page 199)
• « Utilisation de l'Assistant Configuration de réplication » (page 239)
• Réplication d'un volume (page 241) ou d'un instantané (page 243)
• Détachement (page 245) et rattachement (page 247) d'un volume secondaire
• Arrêt (page 246) et redémarrage (page 247) d'un disque virtuel
• Suspension (page 244), reprise (page 245), ou abandon (page 245) d'une réplication
• « Exportation d'une image de réplication vers un instantané » (page 248)
• « Modification du volume primaire d'un jeu de réplications » (page 249)
• « Affichage des propriétés, adresses et images de réplication d'un volume » (page 250)
• « Affichage d’informations concernant une image de réplication » (page 253)
• « Affichage d'informations sur un serveur primaire ou secondaire distant » (page 252)

Utilisation de l'Assistant Configuration de réplication


Si le système possède une licence pour utiliser la réplication à distance, vous pouvez utiliser l'Assistant Configuration
de réplication pour préparer la réplication d'un volume existant vers un autre disque virtuel dans le système local ou
vers un système distant. Avant d'utiliser cet assistant, consultez la documentation et les consignes de la bibliothèque
des ressources concernant votre produit afin de vous familiariser avec la réplication. Ensuite, prévoyez les systèmes
de stockage, le mode de réplication, et les volumes à utiliser pour la réplication.
L'assistant vous guide tout au long des étapes suivantes. Pour chaque étape, vous pouvez afficher l'aide en cliquant
sur l'icône correspondante dans le panneau de l'assistant. À mesure que vous effectuez les étapes, elles sont
mises en surbrillance au bas du panneau. Si vous annulez l’assistant, aucune modification n’est effectuée.
• Sélectionnez le volume primaire, qui est un volume existant ou un instantané à répliquer.
• Indiquez si le mode de réplication sera local ou distant. Si la réplication figure sur un système distant qui n'a pas
déjà été ajouté au système local, vous pouvez l'ajouter. Pour ce faire, vous devez connaître le nom d'utilisateur et
le mot de passe d'un utilisateur ayant le rôle Manage sur ce système et l'adresse IP du système.
• Indiquez le volume secondaire. Vous pouvez sélectionner un volume préparé pour la réplication ou choisir de
créer un volume dans un disque virtuel qui possède suffisamment d'espace disponible pour les données
répliquées.
• Confirmez les modifications et appliquez-les.

IMPORTANT : Avant de démarrer cette procédure, si vous prévoyez d'utiliser CHAP pour authentifier les demandes
de connexion iSCSI entre le système local et un système distant, procédez ainsi :
• Créez un enregistrement CHAP unidirectionnel sur chaque système Sur le système local, l'enregistrement CHAP
doit désigner le nom du nœud du système distant. Sur le système distant, l'enregistrement CHAP doit désigner le
nom du nœud du système local. Les deux enregistrements doivent utiliser le même secret. (CHAP mutuel n'est pas
utilisé entre les systèmes de stockage. Les champs mutuels des enregistrements CHAP peuvent être définis mais
pas utilisés.) Pour créer un enregistrement CHAP, consultez la section « Configuration de CHAP » (page 183).

Utilisation de l'Assistant Configuration de réplication 239


• Une fois les enregistrements CHAP créés, activez CHAP sur le système primaire, le système secondaire, ou les
deux. Pour activer CHAP, consultez la section « Modification des paramètres d'interface hôte » (page 148).
Si les deux enregistrements n'existent pas ni n'utilisent le même secret, la création du jeu de réplications échoue.

Étape 1 : Démarrage de l'assistant


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le système et sélectionnez
Assistants > Assistant Configuration de réplication. Le panneau de l'assistant s'affiche.
2. Cliquez sur Suivant pour continuer.

Étape 2 : Sélection du volume primaire


Sélectionnez le volume dont vous souhaitez répliquer les données. Si le volume comprend au moins un instantané,
vous pouvez le sélectionner comme source de réplication.
Sélectionner le volume primaire
1. Définissez les options :
• Sélectionnez le disque virtuel qui contient le volume à répliquer. Seuls les disques virtuels qui contiennent au
moins un volume sont indiqués pour la sélection.
• Sélectionnez le volume à répliquer. Seuls les volumes qui ne font pas déjà partie d'un jeu de réplications sont
indiqués pour la sélection.
2. Cliquez sur Suivant pour continuer.

Étape 3 : Sélection du mode de réplication


Sélectionnez le mode de réplication, qui indique si la cible de la réplication figure dans le système local ou dans un
système distant. Pour répliquer vers un système distant qui n'a pas déjà été ajouté au système local, vous pouvez
l'ajouter. La réplication locale est autorisée uniquement si les volumes primaire et secondaire se trouvent dans des
disques virtuels possédés par des contrôleurs différents.
Répliquer à l'intérieur d'un système local
1. Sélectionnez Réplication locale.
2. Bien qu'il soit recommandé de vérifier les liaisons des ports hôtes entre les contrôleurs dans le système local,
vous pouvez décocher la case Vérifier les liaisons pour ignorer cette tâche si vous connaissez déjà le statut des
liaisons.
3. Cliquez sur Suivant pour continuer. Si Vérifier les liaisons est sélectionné et qu'il n'existe aucune liaison entre les
contrôleurs, un message s'affiche et seuls les disques virtuels et volumes possédés par le même contrôleur comme
volume primaire figurent à l'étape suivante.
Répliquer vers un système distant
1. Sélectionnez Réplication distante.
2. Dans la liste des systèmes distants, recherchez celui à utiliser.
• Si vous trouvez le système, sélectionnez-le et passez à l'étape 5.
• Sinon, ajoutez-le comme décrit dans l'étape 3.
3. Pour ajouter un système distant, dans la zone Ajouter le nouveau système distant :
a. Tapez l'adresse IP d'un port réseau sur le système distant.
b. Tapez le nom de l'utilisateur avec un droit de gestion sur le système distant.
c. Tapez le mot de passe de cet utilisateur.
d. Cliquez sur Ajouter le système distant. Si la tâche réussit, le nouveau système distant s'affiche dans la liste des
systèmes distants et est sélectionné.
4. Bien qu'il soit recommandé de vérifier les liaisons des ports hôtes entre les deux systèmes, cette opération peut
prendre près de 3 minutes. Par conséquent, si vous connaissez déjà l'état des liaisons, décochez la case Vérifier
les liaisons pour ignorer cette tâche.

240 Utilisation de Remote Snap pour répliquer les volumes


5. Cliquez sur Suivant pour continuer. Si Vérifier les liaisons et sélectionné et qu'il n'existe aucune liaison avec le
système distant, un message s'affiche et vous ne pouvez pas continuer. Pour un système MSA 2040 SAN, si seul
un type de liaison est fonctionnel, seul celui-ci s'affichera dans l'étape suivante.

Étape 4 : Sélection du volume secondaire


Indiquez le volume secondaire. Vous pouvez soit sélectionner un disque virtuel dans lequel créer le volume
secondaire, soit sélectionner le volume préparé par la réplication pour être le volume secondaire.
Indiquer le volume secondaire
1. Vous avez le choix entre les deux procédures suivantes :
• Sélectionnez Créer un nouveau volume sur le disque virtuel, puis un disque virtuel dans lequel créer le volume
secondaire. Pour obtenir une explication des critères qui déterminent quels disques virtuels sont indiqués pour
la sélection, reportez-vous à la section « Critères de sélection d'un disque virtuel pour contenir un volume
secondaire » (page 237).
• Sélectionnez Utiliser le volume préparé à la réplication existant et sélectionnez un volume préparé à la
réplication comme volume secondaire. Seuls les volumes préparés pour la réplication qui sont exactement de
la même taille que le volume primaire sont indiqués pour la sélection.
2. Sélectionnez le type de liaisons utilisé entre les deux systèmes.
3. Cliquez sur Suivant pour continuer.

Étape 5 : Confirmation des paramètres de réplication


Confirmez que les valeurs répertoriées dans le panneau de l'assistant sont correctes.
• Si elles ne le sont pas, cliquez sur Précédent pour revenir aux étapes précédentes et apporter les changements
nécessaires.
• Si elles le sont, cliquez sur Terminer pour appliquer les changements de paramètre et terminer l'exécution de
l'assistant.

Réplication d'un volume


Si le système dispose d'une licence pour utiliser la réplication distante, vous pouvez créer un jeu de réplications qui
utilise le volume sélectionné comme volume primaire, et pour démarrer immédiatement ou planifier la réplication.
Le volume primaire peut être un volume standard ou un volume maître.
Pour créer un jeu de réplications, vous devez sélectionner un système secondaire et un disque virtuel ou un volume
secondaire. Le système secondaire peut être le système local ou un système distant ajouté en utilisant le panneau
Ajouter le système distant. Lorsque vous utilisez SMU, il est recommandé de sélectionner un disque virtuel secondaire
et de laisser le volume secondaire être créé automatiquement, au lieu de sélectionner un volume secondaire existant.
Pour que volume secondaire (préparé lors de la réplication) soit disponible pour la sélection, il doit être exactement
de la même taille en blocs que le volume primaire. Ceci est difficile à garantir, surtout avec des volumes de taille
maximale.
Vous pouvez sélectionner le système local si vous prévoyez de créer le jeu de réplications sur le système local puis de
transférer les disques (ou boîtiers) du disque virtuel secondaire vers un système distant. Sinon, sélectionnez un
système distant pour lequel vous avez déjà ajouté un objet de gestion sur le système local. La réplication locale est
autorisée uniquement si les volumes primaire et secondaire se trouvent dans des disques virtuels possédés par des
contrôleurs différents.

CONSEIL : Il est recommandé de planifier 3 volumes maximum pour démarrer la réplication simultanément, et
d'effectuer ces réplications toutes les 60 minutes. Si vous planifiez un démarrage simultané de réplications
supplémentaires, ou planifier des réplications pour un démarrage plus fréquent, il se peut que certaines
planifications prévues n'aient pas le temps de se terminer.

Réplication d'un volume 241


IMPORTANT : Avant de démarrer cette procédure, si vous prévoyez d'utiliser CHAP pour authentifier les demandes
de connexion iSCSI entre le système local et un système distant, procédez ainsi :
• Créez un enregistrement CHAP unidirectionnel sur chaque système Sur le système local, l'enregistrement CHAP
doit désigner le nom du nœud du système distant. Sur le système distant, l'enregistrement CHAP doit désigner le
nom du nœud du système local. Les deux enregistrements doivent utiliser le même secret. (CHAP mutuel n'est pas
utilisé entre les systèmes de stockage. Les champs mutuels des enregistrements CHAP peuvent être définis mais
pas utilisés.) Pour créer un enregistrement CHAP, consultez la section « Configuration de CHAP » (page 183).
• Une fois les enregistrements CHAP créés, activez CHAP sur le système primaire, le système secondaire, ou les
deux. Pour activer CHAP, consultez la section « Modification des paramètres d'interface hôte » (page 148).
Si les deux enregistrements n'existent pas ni n'utilisent le même secret, la création du jeu de réplications échoue.

REMARQUE : Si les demandes de réplication sont envoyées vers un système secondaire dont la licence temporaire
a pris fin, les demandes sont mises en attente mais pas traitées, et le système secondaire signale l'événement 472. Si
cette condition se produit, recherchez cet événement dans le journal correspondant, les messages de notification
d'événements et les déroutements SNMP. Pour continuer à utiliser la réplication, achetez une licence de réplication
permanente.

IMPORTANT : Pour effectuer une réplication entre un système HP P2000 G3 MSA et un système HP MSA 2040
SAN, le volume secondaire doit être exactement de la même taille que le volume primaire. Pour vous assurer que la
taille est exactement la même que lors de la création manuelle du volume secondaire, utilisez la CLI, comme décrit
dans la documentation de la commande replicate volume.

Créer un jeu de réplications et éventuellement démarrer ou planifier la réplication


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Approvisionnement > Répliquer volume.
2. Dans le panneau principal, définissez les options de destination :
• Système secondaire. Sélectionnez un système de stockage vers lequel répliquer le volume.
• Volume secondaire. Sélectionnez soit un disque virtuel dans lequel créer le volume secondaire, soit un volume
préparé par la réplication pour être le volume secondaire. Pour obtenir une explication des critères qui
déterminent quels disques virtuels sont indiqués pour la sélection, reportez-vous à la section « Critères de
sélection d'un disque virtuel pour contenir un volume secondaire » (page 237).
3. Sélectionnez le type de liaisons utilisé entre les deux systèmes.
4. Pour démarrer la réplication maintenant :
a. Sélectionnez les options Initier la réplication et Maintenant.
b. Modifiez éventuellement le nom de l'image de réplication par défaut. Ce nom doit respecter la casse, et il est
limité à 32 octets. Ce nom ne doit pas déjà exister dans un disque virtuel ni utiliser les caractères suivants :
", < > \
c. Passez à l'étape 7.
5. Pour planifier la réplication :
a. Sélectionnez les options Initier la réplication et Planifiée.
b. Définissez les options :
• Préfixe d'image de réplication. Modifiez éventuellement le préfixe par défaut pour identifier des images
créées par cette planification. Ce préfixe doit respecter la casse, et il est limité à 26 octets. Ce nom ne doit
pas déjà exister dans un disque virtuel ni utiliser les caractères suivants : ", < > \
• Mode de réplication. Indique s'il faut répliquer un nouvel instantané du volume vers le système distant, ou
répliquer le dernier (le plus récent) instantané du volume vers le système distant.

242 Utilisation de Remote Snap pour répliquer les volumes


• Images de réplication à conserver. Sélectionnez le nombre d'images de réplication à conserver pour les
volumes primaire et secondaire. Lors de l'exécution de la tâche, le nombre de rétentions est comparé avec
le nombre d'images de réplication existantes :
• Que le nombre de rétentions ait été atteint ou non, une image de réplication est créée.
• S'il a été atteint, l'image de réplication la plus ancienne du volume créée par cette planification (qui
n'est ni répliquée, ni un point de synchronisation en cours, ni un instantané en file d'attente) est
supprimée.
• S'il existe plusieurs instantanés dans la file d'attente, seul le plus ancien est conservé. Il servira de
source pour la prochaine réplication prévue à partir de laquelle créer une image de réplication.
• Démarrer la planification. Indiquez une date et heure dans le futur comme première instance lors de
l'exécution de la tâche planifiée, et comme point de début pour toute récurrence indiquée. La date doit
utiliser le format aaaa-mm-jj. L'heure doit utiliser le format hh:mm suivi d'AM, PM, ou 24H (format 24
heures). Par exemple, 13:00 au format 24H correspond à 1:00 PM.
• Récurrence. Spécifiez Une seule fois, ce qui planifie une instance unique, ou l'intervalle d'exécution de la
planification. La valeur par défaut (intervalle minimum) est de 30 minutes.
• Contrainte d'heure. Spécifiez soit Aucune contrainte de temps (ce qui permet l'exécution de la
planification à tout moment), ou la plage horaire pendant laquelle la planification devra être exécutée.
• Contrainte de date. Spécifiez soit Aucune contrainte de date (ce qui permet l'exécution de la planification
n'importe quel jour), ou le ou les jours pendant lequel/lesquels la planification devra être exécutée.
Vérifiez que cette contrainte comprend la date de début de planification.
• Fin de la planification. Spécifiez soit Continu (ce qui permet l'exécution de la planification sans date de
fin), ou la date à laquelle l'exécution de la planification doit être arrêtée.
c. Passez à l'étape 7.
6. Si vous ne souhaitez pas démarrer ni planifier la réplication, décochez la case Initier la réplication. Le jeu de
réplications sera néanmoins créé et vous pouvez répliquer le volume ultérieurement.
7. Cliquez sur Appliquer. En moins de deux minutes, le jeu de réplications est créé et les modifications suivantes se
produisent dans le panneau Affichage de la configuration :
• Sous le disque virtuel primaire :
• Le volume primaire sélectionné passe en volume maître, et est désigné comme volume primaire.
• Si le volume secondaire figure sur un système distant, il s'affiche sous le volume primaire.
• Si une réplication a été effectuée, sous à la fois les volumes primaire et secondaire, une image de
réplication s'affiche.
• Si elle n'est pas déjà présente, la réserve d'instantanés du volume primaire s'affiche.
• Sous le disque virtuel secondaire :
• Le volume secondaire s'affiche.
• Si le volume primaire figure sur un système distant, il s'affiche sous le volume secondaire.
• Si une réplication a été effectuée, sous à la fois les volumes primaire et secondaire, une image de
réplication s'affiche.
• Si elle n'est pas déjà présente, la réserve d'instantanés du volume secondaire s'affiche.

Réplication d'un instantané


Si le système dispose d'une licence pour utiliser la réplication distante, vous pouvez répliquer un instantané primaire
existant qui est mis en correspondance avec un hôte. Vous pouvez uniquement répliquer un instantané d'un volume
qui fait déjà partie d'un jeu de réplications.
Si l'instantané sélectionné n'a pas déjà été répliqué sur le volume secondaire, il est demandé à chaque volume du
jeu de réplications de répliquer les données de l'instantané. Seules les données conservées de l'instantané sont
répliquées. Les données modifiées de l'instantané ne sont pas répliquées.
Répliquer un instantané
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un instantané et sélectionnez
Approvisionnement > Répliquer un instantané.

Réplication d'un instantané 243


2. Dans le panneau principal, modifiez éventuellement le nom de l'image de réplication par défaut. Ce nom doit
respecter la casse, et il est limité à 32 octets. Ce nom ne doit pas déjà exister dans un disque virtuel ni utiliser les
caractères suivants : ", < > \
3. Cliquez sur Initier la réplication. Un message s'affiche pour indiquer si la tâche a réussi ou échoué.
4. Cliquez sur OK. Après quelques secondes, dans le panneau Affichage de la configuration, une image de
réplication s'affiche sous le volume primaire et sous le volume secondaire.

Suppression de la réplication d'un volume


Si le système dispose d'une licence pour utiliser la réplication distante et que vous ne souhaitez plus répliquer un
volume, vous pouvez supprimer son jeu de réplications. Quand un jeu de réplications est supprimé :
• Une restauration est automatiquement effectuée pour l'instantané disponible le plus récent sur le volume
secondaire pour garantir la cohérence des données.
• Les volumes de réplication apparentés au jeu de réplications sont convertis en volumes maîtres.
• Les images de réplication apparentées aux volumes de réplication sont converties en instantanés standard. Les
instantanés sont convertis indépendamment du nombre d'instantanés autorisés par la licence du système.
• Aucune relation n'existe à présent entre les volumes ou leurs instantanés dans les deux disques virtuels.
Supprimer la réplication d'un volume
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume primaire local et
sélectionnez Approvisionnement > Supprimer le jeu de réplications.
2. Dans le panneau principal, cliquez sur Supprimer le jeu de réplications. Une boîte de dialogue de confirmation
s'affiche.
3. Cliquez sur Supprimer pour continuer. Sinon, cliquez sur Annuler. Si vous avez cliqué sur Supprimer, une boîte
de dialogue de traitement s'affiche. Un message s'affiche pour indiquer si la tâche a réussi ou échoué.
4. Cliquez sur OK. Si la tâche réussit, les modifications suivantes se produisent dans le panneau Affichage de la
configuration :
• Sous le disque virtuel primaire :
• La désignation du volume primaire passe de Volume primaire à Volume
• Le volume secondaire est supprimé
• Les images de réplication sont remplacées par les instantanés
• Sous le disque virtuel secondaire :
• La désignation du volume secondaire passe de Volume secondaire à Volume
• Le volume primaire est supprimé
• Les images de réplication sont remplacées par les instantanés

REMARQUE : Généralement, pour supprimer un jeu de réplications, vous devez sélectionner son volume primaire.
Toutefois, si le volume primaire est inaccessible, vous pouvez définir le volume secondaire comme volume primaire
(comme décrit dans la section « Modification du volume primaire d'un jeu de réplications » (page 249)) puis
effectuez une suppression de jeu de réplications.

Suspension d'une réplication


Si le système dispose d'une licence pour utiliser la réplication distante, vous pouvez suspendre la réplication en cours
pour un volume de réplication sélectionné. Vous devez effectuer cette tâche sur le système qui possède le volume
secondaire. Une fois suspendue, la réplication doit être reprise ou abandonnée pour permettre une reprise normale
du volume de réplication.
Suspendre la réplication
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume de réplication local et
sélectionnez Approvisionnement > Suspendre la réplication.

244 Utilisation de Remote Snap pour répliquer les volumes


2. Dans le panneau principal, cliquez sur Suspendre la réplication. Un message s'affiche pour indiquer si la tâche a
réussi ou échoué.
3. Cliquez sur OK.

Reprise d'une réplication suspendue


Si le système dispose d'une licence pour utiliser la réplication distante, vous pouvez reprendre une réplication
suspendue pour un volume de réplication sélectionné. Vous devez effectuer cette tâche sur le système qui possède le
volume secondaire.
Reprendre la réplication
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume de réplication local et
sélectionnez Approvisionnement > Reprendre la réplication.
2. Dans le panneau principal, cliquez sur Reprendre la réplication. Un message s'affiche pour indiquer si la tâche a
réussi ou échoué.
3. Cliquez sur OK.

Abandon de la réplication
Si le système dispose d'une licence pour utiliser la réplication distante, vous pouvez abandonner la réplication en
cours pour un volume de réplication sélectionné. Il se peut que la réplication en cours soit en cours d'exécution ou
suspendue. Vous devez effectuer cette tâche sur le système qui possède le volume secondaire.
Abandonner la réplication
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume de réplication local et
sélectionnez Approvisionnement > Abandonner la réplication.
2. Dans le panneau principal, cliquez sur Abandonner la réplication. Un message s'affiche pour indiquer si la tâche
a réussi ou échoué.
3. Cliquez sur OK.

Détachement d'un volume secondaire


Si vous choisissez de créer les volumes primaire et secondaire d'un jeu de réplications lors de l'utilisation de la
fonction Réplication, vous pouvez effectuer la réplication initiale puis transférer physiquement le disque virtuel du
volume secondaire dans un système secondaire.
Cette procédure est la suivante :
1. Dans le système où figure le volume secondaire :
a. Détachez le volume secondaire.
b. Si le disque virtuel du volume secondaire contient d'autres volumes secondaires, détachez ces volumes.
c. Arrêtez le disque virtuel du volume secondaire. Pour plus d'informations, reportez-vous à la section « Arrêt
d'un disque virtuel » (page 246).
d. Si les réserves d'instantanés des volumes secondaires figurent dans d'autres disques virtuels, arrêtez ces
derniers.
e. Transférez les disques virtuels dans le système secondaire. Le système doit prendre en charge le type de
liaison pour lequel le jeu de réplications est configuré pour l'utiliser. Par exemple, si le type de liaison du jeu
de réplications est configuré pour utiliser des liaisons FC, le système secondaire doit avoir des ports FC.
2. Dans le système secondaire :
a. Démarrez les disques virtuels des réserves d'instantanés. Pour plus d'informations, reportez-vous à la section
« Démarrage d'un disque virtuel » (page 247).
b. Démarrez les disques virtuels des volumes secondaires.
c. Rattachez les volumes secondaires. Pour plus d'informations, reportez-vous à la section « Rattachement d'un
volume secondaire » (page 247).
Les volumes détachés restent associés à leurs jeux de réplications mais ne sont pas mis à jour avec les données de
réplication ou avec les informations de contrôle de réplication.

Reprise d'une réplication suspendue 245


REMARQUE :
• Il est recommandé que le disque virtuel transféré contienne uniquement des volumes secondaires et leurs réserves
d'instantanés. Vous êtes autorisé à transférer d'autres volumes avec les volumes secondaires et leurs réserves
d'instantanés mais ceci doit être une opération volontaire.
• Si vous prévoyez de déplacer un boîtier du disque virtuel et que vous souhaitez que l'E/S continue vers les autres
boîtiers, il est préférable s'il se situe à la fin de la chaîne des boîtiers connectés. Si le boîtier figure au milieu de
la chaîne, les boîtiers doivent être câblés sans défaillance, pour que le retrait du boîtier ne perturbe pas la
communication entre les boîtiers.

Détacher un volume secondaire


1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le volume secondaire et
sélectionnez Approvisionnement > Détacher le volume de réplication.
2. Dans le panneau principal, cliquez sur Détacher le volume de réplication. Un message s'affiche pour indiquer si
la tâche a réussi ou échoué.
3. Cliquez sur OK. Quand un volume est détaché, son statut indique Détaché.

Arrêt d'un disque virtuel


L'arrêt d'un disque virtuel fait partie de la procédure de transfert d'un volume secondaire dans un système
secondaire. Cette procédure est la suivante :
1. Dans le système où figure le volume secondaire :
a. Détachez le volume secondaire. Pour plus d'informations, reportez-vous à la section « Détachement d'un
volume secondaire » (page 245).
b. Si le disque virtuel du volume secondaire contient d'autres volumes secondaires, détachez ces volumes.
c. Arrêtez le disque virtuel du volume secondaire.
d. Si les réserves d'instantanés des volumes secondaires figurent dans d'autres disques virtuels, arrêtez ces
derniers.
e. Transférez les disques virtuels dans le système secondaire. Le système doit prendre en charge le type de
liaison pour lequel le jeu de réplications est configuré pour l'utiliser. Par exemple, si le type de liaison du jeu
de réplications est configuré pour utiliser des liaisons FC, le système secondaire doit avoir des ports FC.
2. Dans le système secondaire :
a. Démarrez les disques virtuels des réserves d'instantanés. Pour plus d'informations, reportez-vous à la section
« Démarrage d'un disque virtuel » (page 247).
b. Démarrez les disques virtuels des volumes secondaires.
c. Rattachez les volumes secondaires. Pour plus d'informations, reportez-vous à la section « Rattachement d'un
volume secondaire » (page 247).
Avant d'arrêter un disque virtuel, vérifiez que tous les volumes secondaires contenus à l'intérieur sont détachés.
Quand un disque virtuel est arrêté :
• Les hôtes ne peuvent plus accéder aux volumes du disque virtuel.
• Ses données mises en cache sont vidées sur le disque.
• La suppression de ses disques entraîne le système à signaler les erreurs ou de tenter la reconstruction.

REMARQUE : Vous ne pouvez pas arrêter un disque virtuel qui contient un volume primaire.

REMARQUE : Si un volume secondaire et sa réserve d'instantanés figurent dans des disques virtuels différents, vous
ne pouvez pas arrêter le disque virtuel de la réserve d'instantanés avant l'arrêt du disque virtuel du volume
secondaire.

246 Utilisation de Remote Snap pour répliquer les volumes


Arrêter un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel et sélectionnez
Approvisionnement > Arrêter le disque virtuel.
2. Dans le panneau principal, cliquez sur Arrêter le disque virtuel. Un message de confirmation s'affiche.
3. Cliquez sur Yes pour continuer. Sinon, cliquez sur No. Si vous avez cliqué sur Yes, la procédure d'arrêt
commence. Un message s'affiche pour indiquer si la tâche a réussi ou échoué. Si la procédure d'arrêt réussit,
l'état de fonctionnement du disque virtuel indique Inconnu, son statut indique STOP, et ses sous-composants ne
sont plus affichés dans le panneau Affichage de la configuration.
4. Si la procédure d'arrêt a réussi pour le disque virtuel du volume secondaire et pour celui de sa réserve
d'instantanés (si applicable), vous pouvez transférer les disques dans le système distant.

Démarrage d'un disque virtuel


L'arrêt d'un disque virtuel fait partie de la procédure de transfert d'un volume secondaire depuis un système primaire
vers un système secondaire. Cette procédure est la suivante :
1. Dans le système où figure le volume secondaire :
a. Détachez le volume secondaire. Pour plus d'informations, reportez-vous à la section « Détachement d'un
volume secondaire » (page 245).
b. Si le disque virtuel du volume secondaire contient d'autres volumes secondaires, détachez ces volumes.
c. Arrêtez le disque virtuel du volume secondaire. Pour plus d'informations, reportez-vous à la section « Arrêt
d'un disque virtuel » (page 246).
d. Si les réserves d'instantanés des volumes secondaires figurent dans d'autres disques virtuels, arrêtez ces
derniers.
e. Transférez les disques virtuels dans le système secondaire. Le système doit prendre en charge le type de
liaison pour lequel le jeu de réplications est configuré pour l'utiliser. Par exemple, si le type de liaison du jeu
de réplications est configuré pour utiliser des liaisons FC, le système secondaire doit avoir des ports FC.
2. Dans le système secondaire :
a. Démarrez les disques virtuels des réserves d'instantanés.
b. Démarrez les disques virtuels des volumes secondaires.
c. Rattachez les volumes secondaires. Pour plus d'informations, reportez-vous à la section « Rattachement d'un
volume secondaire » (page 247).
Démarrer un disque virtuel
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un disque virtuel arrêté et
sélectionnez Approvisionnement > Démarrer le disque virtuel.
2. Dans le panneau principal, cliquez sur Démarrer le disque virtuel. Un message s'affiche pour indiquer si la tâche
a réussi ou échoué.

REMARQUE : Si le jeu de réplications a été supprimé pendant l'arrêt du disque virtuel du volume
secondaire, le redémarrage du disque virtuel permet de faire réapparaître partiellement le jeu. Pour nettoyer
le restant, rattachez le volume secondaire, définissez-le comme volume primaire (dans le panneau Définir le
volume primaire de réplication à la page 249), puis supprimez à nouveau le jeu de réplications.

Rattachement d'un volume secondaire


Le rattachement d'un volume secondaire est la dernière partie de la procédure d'un volume secondaire depuis un
système primaire vers un système secondaire. Cette procédure est la suivante :
1. Dans le système où figure le volume secondaire :
a. Détachez le volume secondaire. Pour plus d'informations, reportez-vous à la section « Détachement d'un
volume secondaire » (page 245).
b. Si le disque virtuel du volume secondaire contient d'autres volumes secondaires, détachez ces volumes.

Démarrage d'un disque virtuel 247


c. Arrêtez le disque virtuel du volume secondaire. Pour plus d'informations, reportez-vous à la section « Arrêt
d'un disque virtuel » (page 246).
d. Si les réserves d'instantanés des volumes secondaires figurent dans d'autres disques virtuels, arrêtez ces
derniers.
e. Transférez les disques virtuels dans le système secondaire. Le système doit prendre en charge le type de
liaison pour lequel le jeu de réplications est configuré pour l'utiliser. Par exemple, si le type de liaison du jeu
de réplications est configuré pour utiliser des liaisons FC, le système secondaire doit avoir des ports FC.
2. Dans le système secondaire :
a. Démarrez les disques virtuels des réserves d'instantanés. Pour plus d'informations, reportez-vous à la section
« Démarrage d'un disque virtuel » (page 247).
b. Démarrez les disques virtuels des volumes secondaires.
c. Rattachez les volumes secondaires.
Rattacher un volume secondaire
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le volume secondaire et
sélectionnez Approvisionnement > Rattacher le volume de réplication.
2. Dans le panneau principal, cliquez sur Rattacher le volume de réplication. Une boîte de dialogue de
confirmation s'affiche.
3. Cliquez sur Yes pour continuer. Dans le cas contraire, cliquez sur No. Si vous avez cliqué sur Yes, un message
précise si la tâche est un succès ou un échec.
4. Cliquez sur OK. Au bout de quelques secondes, les modifications suivantes se produisent dans le panneau
Affichage de la configuration :
• Si la tâche est un succès, le statut du volume secondaire passe à « Établissement d'un proxy » et la connexion
avec le système distant (primaire) est établie, en préparation de la réplication. Puis, le statut passe à En ligne.
Le jeu de réplications peut ensuite reprendre les opérations.
• Si la procédure de rattachement échoue et indique son incapacité à obtenir le type de liaison du volume
primaire, il se peut que le disque virtuel contenant le volume secondaire ne termine pas ses activités de
démarrage. Attendez environ une minute qu'elles se terminent, puis recommencez l'opération. Si ce message
continue de s'afficher, consultez le journal des événements pour mieux comprendre la condition et pour une
indication de la procédure de correction.

REMARQUE : Si le système secondaire ne prend pas en charge le type de liaison pour lequel le jeu de réplications
est configuré pour l'utiliser, le volume secondaire sera connecté avec le type de liaison incorrect. Pour résoudre ceci,
répétez les étapes 1 et 2 ci-dessus pour passer le volume secondaire dans un système qui prend en charge le type de
liaison nécessaire.

Exportation d'une image de réplication vers un instantané


Si le système dispose d'une licence pour utiliser la réplication distante, vous pouvez exporter une image de
réplication vers un nouvel instantané standard. Par exemple, vous pouvez exporter une image de réplication depuis
un volume secondaire à utiliser sur le système distant. L'instantané standard figure dans la même réserve
d'instantanés, utilise une licence d'instantané et est indépendant de l'image de réplication primaire, qui peut encore
être utilisée comme point de synchronisation. L'instantané standard peut être utilisé comme tout autre instantané, et le
changement de statut n'affecte pas l'image de réplication.
L'instantané standard est soumis aux stratégies de suppression de la réserve d'instantanés. Si la réserve d'instantanés
atteint son seuil critique, il se peut que l'instantané soit supprimé, même s'il est mappé. Pour conserver les données
de l'instantané standard, vous pouvez créer un volume standard à partir de l'instantané. Reportez-vous à la section
« Création d'une copie de volume » (page 178).

REMARQUE : La tâche d'exportation échoue si l'instantané obtenu dépasse les limites de licence.

248 Utilisation de Remote Snap pour répliquer les volumes


Exporter une image de réplication vers un instantané
1. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur une image de réplication et
sélectionnez Approvisionnement > Exporter l'instantané.
2. Dans le panneau principal, modifiez éventuellement le nom par défaut de l'instantané. Ce nom doit respecter la
casse, et il est limité à 32 octets. Ce nom ne doit pas déjà exister dans un disque virtuel ni utiliser les caractères
suivants : ", < > \
3. Cliquez sur Exporter l'instantané. Un message s'affiche et indique si la tâche a réussi ou échoué.
4. Cliquez sur OK. Si la tâche réussit, l'instantané s'affiche dans le panneau Affichage de la configuration, sous le
volume secondaire du système distant.

Modification du volume primaire d'un jeu de réplications


Si le système principal d'un jeu de réplications passe hors ligne et que le volume secondaire est dans un système
distant, vous pouvez définir le volume secondaire comme volume principal afin que les hôtes puissent accéder à ce
volume et aux données répliquées qu'il contient.
Quand le volume secondaire devient le volume primaire, il conserve uniquement les images de réplication que le
volume primaire avait et supprime les images que le volume primaire n'avait pas. Étant donné que le volume
secondaire n'a peut-être pas répliqué correctement toutes les images associées au volume primaire, il est possible
que le volume secondaire possède un sous-ensemble des images du volume primaire.
Si le système primaire est reconnecté, vous pouvez redéfinir son volume comme volume primaire.
La procédure suivante s'applique aux ensembles de réplication dans lesquels le volume primaire et le volume
secondaire sont dans des systèmes de stockage distints. Pour modifier le volume primaire d'un jeu de réplications
dans lequel les deux volumes se situent sur le même système (réplication locale), utilisez la commande set
replication-primary-volume de la CLI.
Pour modifier le volume secondaire d'un jeu de réplications pour qu'il devienne son volume primaire.
1. Dans le panneau Affichage de la configuration du système secondaire, cliquez avec le bouton droit sur le volume
secondaire et sélectionnez Approvisionnement > Définir le volume primaire de réplication.
2. Dans le panneau principal, sélectionnez le volume primaire dans la liste.
3. Cliquez sur Définir le volume primaire de réplication. La désignation du volume passe de Volume secondaire à
Volume primaire dans le panneau Affichage de la configuration.

REMARQUE : Le volume primaire déconnecté reste désigné comme Volume primaire.

Pour rétablir le volume primaire d'origine d'un jeu de réplications


1. Dans le système primaire :
a. Créez un instantané standard (page 175) pour conserver l'état actuel des données du volume primaire.
b. Supprimez toutes les mises en correspondance du volume primaire d'origine : dans le panneau Affichage de
la configuration, cliquez avec le bouton droit sur le volume primaire d'origine, sélectionnez
Approvisionnement > Mises en correspondance explicites, enregistrez les mises en correspondance, puis
supprimez-les. Sélectionnez ensuite Approvisionnement > Mise en correspondance par défaut, enregistrez la
mise en correspondance, puis supprimez-la.
c. Sélectionnez Approvisionnement > Définir le volume primaire de réplication.
d. Dans la liste Volume primaire du panneau principal, sélectionnez le volume primaire qui figure dans le
système secondaire.
e. Cliquez sur Définir le volume primaire de réplication. Dans le panneau Affichage de la configuration, le
volume primaire d'origine est désigné comme comme un Volume secondaire.
2. Dans le système secondaire :
a. Répliquez le volume primaire (page 241) vers le volume secondaire qui se trouve dans le système principal
pour synchroniser leurs données sur le dernier point de synchronisation commun valide. Ceci permet de
répliquer à nouveau les modifications de données effectuées dans le volume secondaire vers le volume
primaire d'origine. Laissez l'opération de réplication se terminer.

Modification du volume primaire d'un jeu de réplications 249


REMARQUE : Un administrateur peut monter/afficher/mapper cet instantané et celui pris à l'étape 1 et les
comparer pour vérifier les différences.

b. Supprimez toutes les mises en correspondance du volume primaire : dans le panneau Affichage de la
configuration, cliquez avec le bouton droit sur le volume primaire, sélectionnez Approvisionnement > Mises
en correspondance explicites, enregistrez les mises en correspondance, puis supprimez-les. Sélectionnez
ensuite Approvisionnement > Mise en correspondance par défaut, enregistrez la mise en correspondance,
puis supprimez-la.
3. Dans le système primaire :
a. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le volume secondaire et
sélectionnez Approvisionnement > Définir le volume primaire de réplication.
b. Dans la liste Volume primaire du panneau principal, sélectionnez le volume primaire d'origine.
c. Cliquez sur Définir le volume primaire de réplication. Dans le panneau Affichage de la configuration, le
volume primaire d'origine est désigné comme comme un Volume primaire. (Le jeu de réplications dispose
maintenant d'un volume primaire dans chaque système.)
d. Recréez les mises en correspondance pour le volume primaire : dans le panneau Affichage de la
configuration, cliquez avec le bouton droit sur le volume primaire, sélectionnez Approvisionnement > Mise en
correspondance par défaut, puis recréez la mise en correspondance par défaut que vous avez enregistrée
précédemment. Sélectionnez ensuite Approvisionnement > Mises en correspondance explicites et recréez les
mises en correspondance explicites que vous avez enregistrées précédemment.
4. Dans le système secondaire :
a. Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur le volume primaire et
sélectionnez Approvisionnement > Définir le volume primaire de réplication.
b. Dans la liste Volume primaire du panneau principal, sélectionnez le volume primaire d'origine.
c. Cliquez sur Définir le volume primaire de réplication. Le jeu de réplications dispose de nouveau de son
volume primaire dans le système principal, et de son volume secondaire sur le système secondaire.

Affichage des propriétés, adresses et images de réplication d'un volume


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume et sélectionnez
Affichage > Vue d'ensemble. Le tableau Vue d’ensemble du volume présente les informations suivantes :
• Comme décrit dans la section « Affichage d’informations concernant un volume » (page 214) : la capacité et
l’utilisation de l’espace du volume ; le nombre de mises en correspondance du volume ; et le nombre de
planifications de tâches du volume
• Le nombre d'adresses de réplication du volume
• Le nombre d'images de réplication du volume
Pour consulter des descriptions de codes de couleur d'espace de stockage, reportez-vous à la section « À propos des
codes de couleur d'espace de stockage » (page 130).
Sélectionnez un composant pour afficher des informations supplémentaires le concernant.

Propriétés de la réplication
Pour un volume primaire ou secondaire local, le tableau des propriétés de réplication du Volume affiche :
• Nom. Nom du volume de réplication.
• Numéro de série. Numéro de série du volume de réplication.
• Statut. Statut du volume de réplication :
• Initialisation : la réplication initiale (complète) sur le volume est en cours.
• Connecté : le volume est en ligne et est compatible avec la dernière image répliquée.
• Incompatible : le volume est connecté mais incompatible. Une réplication complète est exigée pour
l'initialiser.
• Réplication : le volume est en ligne et la réplication est en cours.

250 Utilisation de Remote Snap pour répliquer les volumes


• Retard-réplication : le volume est en ligne mais la réplication en cours a été retardée temporairement.
Une nouvelle tentative de réplication est en cours.
• Suspendu : le volume est en ligne mais la réplication en cours a été suspendue.
• Déconnecté : le volume n'est pas accessible ou inutilisable en raison d'une erreur.
• Établissement du proxy : le volume établit actuellement une connexion par proxy avec un volume distant.
Ceci se produit quand un volume secondaire détaché est rattaché et qu'il rétablit une connexion avec le
système principal en préparation de la réplication.
• Détaché : le volume est détaché pour le retrait.
• Cause du statut. Informations supplémentaires sur la valeur du statut, ou ND pour le statut En ligne.
• Surveillance. Statut de surveillance du volume de réplication :
• OK : la communication avec le volume distant est établie correctement sur le réseau FC ou iSCSI.
• Échec : la communication avec le volume distant a échoué en raison d'un problème de communication de
réseau FC ou iSCSI ou de déconnexion du volume distant.
• Emplacement. Local ou Distant.
• Nom volume primaire. Nom du volume primaire. Si un conflit de volumes primaires se produit dans le jeu de
réplications, tous les volumes primaires associés sont affichés.
• Numéro de série Volume primaire. Numéro de série du volume primaire. Si un conflit de volumes primaires se
produit dans le jeu de réplications, tous les volumes primaires associés sont affichés.
• Statut volume primaire. Statut du volume primaire : Connecté, Déconnecté, Conflit, ou ND.
• Nombre maximum d'images en file d'attente. Nombre d'images de réplication à prendre en compte lorsque vous
déterminez l'image suivante à répliquer. Utilisé uniquement si le paramètre On Collision est configuré sur Plus
ancienne.
• Délai maximum de nouvelle tentative (secondes). Durée en secondes pendant laquelle le volume de réplication
doit recommencer une réplication pour une image spécifique lorsque l'erreur se produit. Utilisé uniquement si le
paramètre On Error est configuré sur Réexécuter.
• On Error. Stratégie d'erreur à appeler en cas d'erreurs lors de la réplication : Réessayer ou Suspendre.
• Type de liaisons. Type de ports utilisés pour relier les volumes primaire et secondaire : FC ou iSCSI.
• On Collision. Stratégie de collision utilisée pour déterminer l'image suivante à répliquer lorsque plusieurs images
de réplication sont mises en file d'attente : Plus récente ou Plus ancienne.
• Intervalle de surveillance. Intervalle en secondes auquel le volume primaire doit interroger le volume secondaire.
• Priorité. Priorité de la réplication sur le volume de réplication : Basse, Moyenne, ou Haute.
• Statut de connexion.
• Non tentée. Aucune communication n'a été tentée avec le volume distant.
• En ligne. Les volumes du jeu de réplications ont une connexion valide mais la communication n'est pas active
actuellement.
• Active. La communication est actuellement active avec le volume distant.
• Hors ligne. Aucune connexion n'est disponible avec le système distant.
• Temps de connexion. Date et heure de la dernière communication avec le système distant, ou ND.

Adresses de réplication
Si des adresses de ports distants sont associées à ce volume, lorsque vous sélectionnez le composant Adresses de
réplication, le tableau correspondant présente les informations suivantes :
• Ports connectés.
• Pour un volume primaire ou secondaire distant, ce champ indique l'ID d'un maximum de deux ports hôte dans
le système local qui sont connectés au système distant. Si deux ports sont connectés mais qu'un seul est
affiché, ceci indique qu'un problème empêche l'utilisation de la moitié de la bande passante disponible.
• Pour un volume primaire ou secondaire local, ce champ indique ND.
• Adresse distante. L'adresse de chaque port hôte dans le système distant via lequel le volume est accessible.

Affichage des propriétés, adresses et images de réplication d'un volume 251


Images de réplication
Si des images de réplication existent pour ce volume lorsque vous sélectionnez le composant Images de réplication,
le tableau correspondant présente des informations sur chaque image. Pour l'image sélectionnée, le tableau Images
de réplication présente les informations suivantes :
• Numéro de série de l'image. Numéro de série de l'image de réplication.
• Nom de l'image. Nom personnalisable attribué à l'image de réplication primaire.
• Numéro de série de l’instantané. Numéro de série de l'instantané de réplication apparenté à l'image.
L'instantané de réplication est apparenté au volume de réplication indiqué dans la demande.
• Nom de l’instantané. Nom de l'instantané de réplication apparenté à l'image. Pour une image de réplication
secondaire, cette valeur n'est pas renseignée avant la fin de la réplication.
• Date/heure de création. Date et heure de création de l'image de réplication sur le volume de réplication.

Affichage d'informations sur un serveur primaire ou secondaire distant


Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur un volume primaire ou secondaire
distant et sélectionnez Affichage > Vue d'ensemble. Le tableau Vue d’ensemble du volume de réplication présente les
informations suivantes :
• Propriétés de réplication du volume
• Le nombre d'adresses de réplication du volume
• Le nombre d'images de réplication du volume
Sélectionnez un composant pour afficher des informations supplémentaires le concernant.

Propriétés de la réplication
Lors de la sélection du composant Réplication, un tableau présente les propriétés de réplication du volume, dont le
nom, le numéro de série, le statut, la raison du statut, le statut de surveillance, et l'emplacement (local ou distant) du
volume ; nom de volume primaire, le numéro de série et le statut ; nombre maximum d'images en file d'attente, délai
maximum avant nouvelle tentative, stratégie des erreurs, stratégie des collisions, type de liaisons, intervalle de
surveillance et priorité ; et le statut de connexion ainsi que la date/heure de la dernière connexion.

Adresses de réplication
Quand vous sélectionnez le composant Adresses de réplication, un tableau présente les informations suivantes :
• Ports connectés.
• Pour un volume primaire ou secondaire distant, ce champ affiche l'ID du port du système local qui est utilisé
pour la communication avec le système distant. Pour déterminer cet ID, le système interroge d'abord tous les
ports hôtes du contrôleur propriétaire du jeu de réplications pour trouver des chemins de communication avec
une adresse distante. Lorsque tous les ports hôtes ont été interrogés, si au moins un chemin est trouvé, les ID
des ports hôtes trouvés sont affichés et l'interrogation s'arrête. Si aucun chemin n'est trouvé, le système répète
cette interrogation sur le contrôleur associé/partenaire Si aucun chemin n'est trouvé, l'indication N/A est
affichée.
• Pour un volume primaire ou secondaire local, ce champ indique ND.
• Adresse distante. L'adresse de chaque port hôte dans le système distant via lequel le volume est accessible.

Propriétés des images de réplication


Lors de la sélection du composant Images de réplication, un tableau présente les détails de l'image de réplication
dont le nom et le numéro de série de l'image, le nom et le numéro de série de l'instantané, et la date/l'heure de
création de l'image.

252 Utilisation de Remote Snap pour répliquer les volumes


Affichage d’informations concernant une image de réplication
Dans le panneau Affichage de la configuration, cliquez avec le bouton droit sur une image de réplication et
sélectionnez Affichage > Vue d'ensemble. Le tableau Vue d’ensemble de l'image de réplication présente les
informations suivantes :
• Propriétés du statut de réplication
• Propriétés d'instantané du volume primaire
• Propriétés d'instantané du volume secondaire
Sélectionnez un composant pour afficher des informations supplémentaires le concernant.

Propriétés du statut de réplication


Lors de la sélection du composant Statut, un tableau présente le statut, la progression, la date/l'heure de début, la
date/l'heure de la dernière mise à jour, la date/l'heure de suspension de la réplication, la durée d'achèvement
estimée, la durée de réplication écoulée ou totale (dont le délai de suspension). Le panneau indique également le
numéro de série de l'image de réplication.

Propriétés d'instantané du volume principal


Si l'instantané figure sur le système local, lors de la sélection du composant Instantané de volume primaire, le tableau
présente les informations suivantes :
• Nom et numéro de série du pool contenant l'instantané
• Le nom de l'instantané, la date/l'heure de création, le statut et la raison du statut
• Nom du volume source
• Nom du volume parent
• Nom de base du volume
• Nombre d'instantanés et instantanés dans l'arborescence
• Nom de la réserve d'instantanés
• Nombre de données totales, uniques et partagées associées à l'instantané
• Priorités de rétention par défaut et personnalisables pour ce type d'instantané
• Type d'instantané
Si l'instantané figure sur un système distant, lors de la sélection du composant Instantané de volume primaire, un
tableau présente le numéro de série et la date/l'heure de création de l'instantané.

Propriétés d'instantané du volume secondaire


Si l'instantané figure sur le système local, lors de la sélection du composant Instantané de volume secondaire, le
tableau présente les informations suivantes :
• Nom et numéro de série du pool contenant l'instantané
• Le nom de l'instantané, la date/l'heure de création, le statut et la raison du statut
• Nom du volume source
• Nom du volume parent
• Nom de base du volume
• Nombre d'instantanés et instantanés dans l'arborescence
• Nom de la réserve d'instantanés
• Nombre de données totales, uniques et partagées associées à l'instantané
• Priorités de rétention par défaut et personnalisables pour ce type d'instantané
• Type d'instantané
Si l'instantané figure sur un système distant, lors de la sélection du composant Instantané de volume secondaire, un
tableau présente le numéro de série et la date/l'heure de création de l'instantané.

Affichage d’informations concernant une image de réplication 253


16 Support et autres ressources
Contacter HP
Pour des informations sur le support technique fourni dans les différentes régions du monde, consultez le
site Web HP à l'adresse suivante :
http://www.hp.com/go/hpsc
Avant de contacter HP, assurez-vous de disposer des informations suivantes :
• Noms de modèle et références des produits
• Numéro d’enregistrement auprès de l’Assistance technique (le cas échéant)
• Numéros de série du produit
• Messages d'erreur
• Type de système d’exploitation et niveau de révision
• Vos questions, aussi détaillées que possible.

Support technique par e-mail


HP vous recommande d'enregistrer votre produit sur le site Web Subscriber's Choice for Business :
http://www.hp.com/go/e-updates
Suite à l'enregistrement, vous recevez un e-mail vous informant des améliorations apportées au produit,
des nouvelles versions de pilotes, des mises à jour de microprogrammes et d'autres ressources disponibles
pour le produit.

Avis sur le produit


Inscrivez-vous aux notifications proactives pour recevoir les avis sur le produit MSA. L'application des
solutions proposées peut améliorer la disponibilité du produit. Inscrivez-vous pour recevoir les notifications
à l'adresse :
http://www.hp.com/go/myadvisory

Informations connexes
Les documents utilisateur suivants sont disponibles sur la page Manuels de HP MSA 2040, à l'adresse
http://www.hp.com/support/msa2040/manuals.
• Guide de démarrage rapide de HP MSA 2040
• Instructions de montage en rack du système HP MSA
• Instructions de démarrage rapide de HP MSA 2040
• Manuel de configuration des câbles de HP MSA 2040
• Manuel de l'utilisateur de HP MSA 2040
• Manuel de référence de HP MSA 2040 pour CLI
• Manuel de référence des descriptions d'événements HP MSA
À partir du site Web d'assistance, vous pouvez accéder à des manuels et informations supplémentaires, y
compris les meilleures pratiques, la résolution des problèmes guidée, et les téléchargements de
micrologiciels : http://www.hp.com/support/msa2040.
• Spécifications rapides de HP MSA 2040 : http://www.hp.com/support/msa2040/QuickSpecs
• Informations de sécurité et de conformité des serveurs, systèmes de stockage, des blocs d'alimentation,
des réseaux et des racks : http://www.hp.com/support/Safety-Compliance-EnterpriseProducts
Autres sites Internet utiles :
• Site Web de HP Systems Insight Manager : http://www.hp.com/go/hpsim

254 Support et autres ressources


• Site Web SPOCK (Single Point of Connectivity Knowledge) : http://www.hp.com/storage/spock
• Livres blancs et rapports de l'analyste : http://www.hp.com/storage/whitepapers

Conventions typographiques
Tableau 23 Conventions typographiques

Conventions Élément
Texte bleu : Tableau 2 (page 6) Liens croisés

Texte bleu souligné en gras Adresses électroniques

Texte bleu souligné : Adresses de sites Web


http://www.hp.com/fr

Texte en gras • Touches du clavier sur lesquelles vous êtes invité à appuyer
• Texte saisi dans un élément d'interface (par exemple, un champ)
• Éléments d'interface utilisateur graphique sélectionnés, tels que les
éléments de menu ou de liste, les boutons et les cases d'options

Texte en italique Texte mis en évidence

Texte à espacement fixe • Noms des fichiers et des répertoires


• Sortie système
• Code
• Commandes, arguments associés et valeurs d'argument

Texte en italique à espacement • Variables de code


fixe • Variables de commande

Texte en gras à espacement fixe Mise en valeur du texte

AVERTISSEMENT ! Le non-respect de ces instructions expose l'utilisateur à des risques potentiellement très
graves.

ATTENTION : Le non-respect de ces instructions présente des risques, tant pour le matériel que pour les
informations qu'il contient.

IMPORTANT : Apporte une clarification ou fournit des instructions spécifiques.

REMARQUE : Présente des informations complémentaires.

CONSEIL : Propose des conseils et des raccourcis judicieux.

Conventions typographiques 255


17 Commentaires sur la documentation
HP s'engage à fournir une documentation qui répond à vos besoins. Pour nous aider à améliorer la
documentation, n'hésitez pas à nous signaler les erreurs et à nous envoyer vos suggestions ou
commentaires à l'adresse destinée aux commentaires sur la documentation (docsfeedback@hp.com).
Incluez le titre et la référence du document, le numéro version ou l'URL lors de la soumission de vos
commentaires.

256 Commentaires sur la documentation


A Référence SNMP
Cette annexe décrit les fonctionnalités du protocole SNMP (Simple Network Management Protocol) que les systèmes
de stockage MSA 2040 prennent en charge. Elles incluent la MIB-II standard, les objets de FibreAlliance SNMP
Management Information Base (MIB) version 2.2 et les déroutements d’entreprise.
Les systèmes de stockage MSA 2040 peuvent indiquer leur statut via SNMP. SNMP fournit une découverte de base
à l’aide de MIB-II, un statut plus détaillé avec la FA MIB 2.2 et une notification asynchrone au moyen des
déroutements d’entreprise.
SNMP est un protocole de surveillance et contrôle réseau largement utilisé. Ce protocole de couche d’application
facilite l’échange des informations de gestion entre les périphériques réseau. Il fait partie de l’ensemble des
protocoles TCP/IP (Transmission Control Protocol/Internet Protocol ou protocole de gestion de transmission/protocole
Internet).
Le protocole SNMP permet aux administrateurs réseau de gérer les performances, de détecter et de résoudre les
problèmes et de planifier la croissance du réseau. Les données sont transmises par des agents SNMP chargés de
suivre l’activité de chaque périphérique réseau et sont dirigées vers la console de travail utilisée pour superviser le
réseau. Les agents renvoient des informations contenues dans une base MIB (Management Information Base),
structure de données définissant les éléments qu’il est possible de recueillir à partir des périphériques et ceux qu’il est
possible de contrôler (activation, désactivation, etc.).

Versions SNMP prises en charge


Les systèmes de stockage MSA 2040 permettent l'utilisation de SNMPv2c ou de SNMPv3. SNMPv2c utilise un
modèle de sécurité communautaire. Pour une meilleure sécurité, SNMPv3 fournit l'authentification du système de
gestion réseau qui accède au système de stockage, et le chiffrement des informations transférées entre le système de
stockage et le système de gestion réseau.
Lorsque SNMPv3 est désactivé, SNMPv2c est actif. Quand SNMPv3 est activé, SNMPv2c n'aura accès qu'aux
informations système standard de MIB-II. Cette configuration permet la découverte des périphériques.
Que vous utilisiez SNMPv2c ou v3, notez que les seules informations accessibles en écriture par SNMP est le
contact, le nom et l'emplacement du système. Vous ne pouvez pas modifier les données, la configuration ni l'état du
système par SNMP.

Comportement MIB-II standard


MIB-II est mise en œuvre pour prendre en charge la découverte de base et le statut.
Un identificateur d’objet SNMP est un numéro affecté aux périphériques d’un réseau à des fins d’identification.
La numérotation est hiérarchique. À l’aide de la notation IETF en chiffres et en points (semblable aux très longues
adresses IP), différents registres tels que ANSI affectent des numéros de haut niveau aux fournisseurs et aux
entreprises. Ces derniers ajoutent alors des chiffres au numéro pour identifier les périphériques ou processus logiciels
individuels.
L’identificateur d’objet système (sysObjectID) se fonde sur le nom du fournisseur suivi par « .2. » et l’identifiant du
modèle de produit spécifique. Par exemple, l'identifiant d'objet pour le système de stockage MSA 2040 est
1.3.6.1.4.1.11.2.51, où 51 est assigné à hpMSA. Le temps de fonctionnement système est un décalage à partir de
la première fois que cet objet est lu.
Dans le groupe système, tous les objets peuvent être lus. Il est possible de définir les objets d’emplacement, de
contact et de nom.
Dans le groupe des interfaces, une interface PPP interne est documentée mais elle n’est pas accessible en externe au
périphérique.
Les groupes traduction d’adresse (at) et protocole de passerelle externe (egp) ne sont pas pris en charge.

Versions SNMP prises en charge 257


Déroutements d’entreprise
Les déroutements peuvent être générés en réponse aux événements intervenant dans le système de stockage.
Ces événements peuvent être sélectionnés en fonction de leur gravité et de leur type individuel. Un maximum de trois
destinations de déroutement SNMP peut être configuré par adresse IP.
Les événements d’entreprise peuvent avoir une gravité informative, mineure, majeure et critique. Un type de
déroutement différent s’applique à chacune de ces gravités. Le format d'interruption est représenté par HPl'interface
MIB des interruptions d'entreprise, msa2000traps.mib. Les informations disponibles sont l'ID d'événement, un
type de code d'événement et une description textuelle générée depuis l'événement interne. Des informations
équivalentes peuvent également être envoyées par courrier électronique ou alertes contextuelles aux utilisateurs qui
sont connectés à SMU.
Le texte de la MIB des déroutements est inclus à la fin de cette annexe.

Comportement SNMP FA MIB 2.2


Les objets FA MIB 2.2 sont en conformité avec la spécification FibreAlliance MIB v2.2 (FA MIB2.2 Spec). Pour une
description complète de cette MIB, accédez à : www.emc.com/microsites/fibrealliance.
FA MIB 2.2 est un sous-ensemble de FA MIB 4.0, inclus avec HP System Insight Manager (SIM) et les autres produits.
Les différences sont décrites dans la section « Différences entre FA MIB 2.2 et 4.0 » (page 270).
FA MIB 2.2 n’a jamais été formellement adoptée comme standard mais sa mise en œuvre est largement répandue et
comporte beaucoup d’éléments utiles pour les produits de stockage. Généralement, cette MIB ne référence pas les
autres informations standard de SNMP ni ne s'y intègre. Elle est mise en œuvre sous la sous-arborescence
expérimentale.
Le statut important compris dans le périphérique présente des éléments tels que ses capteurs de puissance et de
température, l’état de fonctionnement de ses éléments de stockage dont les disques virtuels et les pannes de tout
composant redondant, y compris un contrôleur d’E/S. Bien qu’il soit possible d’interroger individuellement les
capteurs, dans l’intérêt des systèmes de gestion réseau, tous les éléments ci-dessus sont combinés dans un capteur de
« statut global ». Il est disponible comme statut d'unité (connUnitStatus pour l'unité uniquement).
Les révisions des différents composants du périphérique peuvent être demandées via SNMP.
La section port ne concerne que les produits équipés de ports hôte Fibre Channel.
Le tableau des événements permet d’interroger les 400 événements les plus récents. Vous pouvez sélectionner des
types d'événements informationnels, mineurs, majeurs ou critiques. Le type sélectionné permet la capture de ce type
spécifique et des événements plus graves. Ce mécanisme est indépendant de l’affectation des événements générés
dans les déroutements.
La section déroutements n’est pas prise en charge. Elle a été remplacée par la possibilité de configurer des
destinations de déroutement à l’aide de la CLI ou de SMU. La section statistiques n’est pas prise en charge.
Le tableau suivant répertorie les objets de la MIB, leurs descriptions et la valeur définie dans un système de stockage
MSA 2040. Sauf indication contraire, les objets ne sont pas configurables.

Tableau 24 Objets FA MIB 2.2, descriptions et valeurs

Objet Description Valeur


RevisionNumber Numéro de révision de cette MIB 0220

UNumber Nombre d’unités de connectivité présentes 1

SystemURL URL de niveau supérieur du périphérique. Valeur par défaut :


Par exemple, http://10.1.2.3. Si aucun http://10.0.0.1
serveur Web n'est présent sur le périphérique,
cette chaîne est vide (conformément à la
spécification FA MIB2.2c).

258 Référence SNMP


Tableau 24 Objets FA MIB 2.2, descriptions et valeurs (suite.)

Objet Description Valeur


StatusChangeTime L'horodatage sysuptime du dernier 0 au démarrage
événement de modification de statut, en
centisecondes. sysuptime commence à 0
quand le contrôleur de stockage démarre et
effectue le suivi du temps de bon
fonctionnement. statusChangeTime est mis à
jour chaque fois qu’un événement se produit.

ConfigurationChangeTime L'horodatage sysuptime du dernier 0 au démarrage


événement de modification de configuration, en
centisecondes. sysuptime commence à 0
quand le contrôleur de stockage démarre et
effectue le suivi du temps de bon
fonctionnement.
configurationChangeTime est mis à jour
chaque fois qu’un événement se produit.

ConnUnitTableChangeTime L'horodotage sysuptime de la dernière mise à 0 toujours (les entrées ne sont ni


jour apportée à connUnitTable (ajout ou ajoutées ni supprimées de
suppression d’une entrée), en centisecondes connUnitTable)

connUnitTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2

connUnitId Identification unique pour cette unité de Total de 16 octets composés de 8


connectivité octets dans le nœud WWN ou d’un
identifiant fondé sur un numéro de
série similaire (par exemple,
1000005013b05211), les 8 autres
octets étant égaux à zéro

connUnitGlobalId Identique à connUnitId Identique à connUnitId

connUnitType Type d’unité de connectivité sous-système de stockage(11)

connUnitNumports Nombre de ports hôtes dans l’unité de Nombre de ports hôtes


connectivité

connUnitState État global de l’unité de connectivité en ligne(2) ou inconnu(1), comme


approprié

connUnitStatus Statut global de l’unité de connectivité ok(3), avertissement(4), échec(5), ou


inconnu(1), comme approprié

connUnitProduct Nom du modèle de produit du fournisseur de Chaîne du modèle


l’unité de connectivité

connUnitSn Numéro de série de cette unité de connectivité Chaîne du numéro de série

connUnitUpTime Nombre de centisecondes depuis la dernière 0 au démarrage


initialisation de l’unité

connUnitUrl Identique à systemURL Identique à systemURL

connUnitDomainId Non utilisé ; défini à 1s comme l’indique la 0xFFFF


spécification FA MIB2.2

connUnitProxyMaster L’unité autonome renvoie oui pour cet objet oui(3) car il s’agit d’une unité
autonome

connUnitPrincipal Selon que cette unité de connectivité est l’unité inconnu(1)


principale du groupe d’éléments. Si cette valeur
ne s’applique pas, renvoie la valeur inconnu.

connUnitNumSensors Nombre de capteurs dans 33


connUnitSensorTable
connUnitStatusChangeTime Identique à statusChangeTime Identique à statusChangeTime

Comportement SNMP FA MIB 2.2 259


Tableau 24 Objets FA MIB 2.2, descriptions et valeurs (suite.)

Objet Description Valeur


connUnitConfiguration Identique à configurationChangeTime Identique à
ChangeTime configurationChangeTime

connUnitNumRevs Nombre de révisions dans 16


connUnitRevsTable

connUnitNumZones Pas de prise en charge 0

connUnitModuleId Pas de prise en charge 16 octets composés de 0

connUnitName Configurable : affiche la chaîne contenant un Valeur par défaut : nom non initialisé
nom pour cette unité de connectivité

connUnitInfo Configurable : affiche la chaîne contenant les Valeur par défaut : informations non
informations sur cette unité de connectivité initialisées

connUnitControl Pas de prise en charge invalide(2)pour une opération SNMP


GET et non configurable au moyen
d’une opération SNMP SET.

connUnitContact Configurable : informations de contact pour Valeur par défaut : contact non
cette unité de connectivité initialisé

connUnitLocation Configurable : informations d’emplacement Valeur par défaut : emplacement non


pour cette unité de connectivité initialisé

connUnitEventFilter Définit la gravité de l’événement qui sera Valeur par défaut : info(8)
journalisé par cette unité de connectivité.
Configurable uniquement au moyen de SMU.

connUnitNumEvents Nombre d’événements figurant actuellement Varie selon la taille du tableau des
dans connUnitEventTable événements

connUnitMaxEvents Nombre maximal d’événements pouvant être 400


définis dans connUnitEventTable

connUnitEventCurrID Pas de prise en charge 0

connUnitRevsTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2

connUnitRevsUnitId connUnitId de l'unité de connectivité qui Identique à connUnitId


contient cette table de révisions

connUnitRevsIndex Valeur unique pour chaque Reportez-vous à la section « Détails


connUnitRevsEntry entre 1 et externes pour connUnitRevsTable »
connUnitNumRevs (page 264).

connUnitRevsRevId Chaîne spécifique du fournisseur identifiant une Chaîne indiquant la version de code.
révision d’un composant de l’unité de Indique « Non installé ou
connectivité connUnit déconnecté » si les informations de
module ne sont pas disponibles.

connUnitRevsDescription Affiche la chaîne contenant la description d'un Reportez-vous à la section « Détails


composant auquel correspond la révision externes pour connUnitRevsTable »
(page 264).

connUnitSensorTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2

connUnitSensorUnitId connUnitId de l'unité de connectivité qui Identique à connUnitId


contient cette table de capteurs

connUnitSensorIndex Valeur unique pour chaque Reportez-vous à la section « Détails


connUnitSensorEntry entre 1 et externes pour connUnitSensorTable »
connUnitNumSensors (page 265).

connUnitSensorName Affiche la chaîne contenant l'identification Reportez-vous à la section « Détails


textuelle du capteur destiné essentiellement à externes pour connUnitSensorTable »
l'usage des opérateurs. (page 265).

260 Référence SNMP


Tableau 24 Objets FA MIB 2.2, descriptions et valeurs (suite.)

Objet Description Valeur


connUnitSensorStatus Statut indiqué par le capteur ok(3), avertissement(4), ou échec(5)
comme approprié pour les FRU
présentes, ou autre(2) si FRU
absente.

connUnitSensorInfo Pas de prise en charge Chaîne vide

connUnitSensorMessage Description du statut du capteur sous forme de connUnitSensorName suivi de la


message lecture de capteur appropriée. Les
températures s'affichent à la fois en
Celsius et en Fahrenheit. par
exemple, la température de la CPU
(Module de contrôleur A) : 48° C,
118° F. Indique « Non installé » ou
« Déconnecté » si les données ne
sont pas disponibles.

connUnitSensorType Type de composant contrôlé par ce capteur Reportez-vous à la section « Détails


externes pour connUnitSensorTable »
(page 265).

connUnitSensor Caractéristiques contrôlées par ce capteur Reportez-vous à la section « Détails


Characteristic externes pour connUnitSensorTable »
(page 265).

connUnitPortTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2

connUnitPortUnitId connUnitId de l'unité de connectivité qui Identique à connUnitId


contient ce port

connUnitPortIndex Valeur unique pour chaque Valeur unique pour chaque port,
connUnitPortEntry entre 1 et comprise entre 1 et le nombre de
connUnitNumPorts ports

connUnitPortType Type de port non présent(3), ou n-port(5) pour la


topologie point à point, ou l-port(6)

connUnitPortFCClassCap Masque de bit qui spécifie les classes de Les ports Fibre Channel renvoient 8
fonctionnalité de service de ce port. Si non pour classe-trois
applicable, renvoie tous les bits définis à zéro.

connUnitPortFCClassOp Masque de bit qui spécifie les classes de service Les ports Fibre Channel renvoient 8
actuellement opérationnelles. Si non applicable, pour classe-trois
renvoie tous les bits définis à zéro.

connUnitPortState État du matériel de port inconnu(1), connecté(2),


déconnecté(3), ignoré(4)

connUnitPortStatus Statut de protocole global pour le port inconnu(1), non utilisé(2), ok(3),
avertissement(4), panne(5), non
participant(6), en cours
d’initialisation(7), ignoré(8)

connUnitPortTransmitter Technologie de l’émetteur-récepteur du port inconnu(1) pour les ports Fibre


Type Channel

connUnitPortModuleType Type de module du connecteur de port inconnu(1)

connUnitPortWwn Nom universel (WWN) Fibre Channel du port, Octet WWN pour le port, ou chaîne
s’il y a lieu vide si le port est absent

connUnitPortFCId ID Fibre Channel affecté de ce port ID Fibre Channel du port


Tous les bits sont définis à 1 si l’ID
Fibre Channel n’est pas affecté ou si
le port est absent

Comportement SNMP FA MIB 2.2 261


Tableau 24 Objets FA MIB 2.2, descriptions et valeurs (suite.)

Objet Description Valeur


connUnitPortSn Numéro de série de l’unité (par exemple, pour Chaîne vide
un GBIC). Si ce n’est pas applicable, renvoie
une chaîne vide.

connUnitPortRevision Révision du port (par exemple, pour un GBIC) Chaîne vide

connUnitPortVendor Fournisseur du port (par exemple, pour un Chaîne vide


GBIC)

connUnitPortSpeed Vitesse du port en Ko par seconde Vitesse du port en Ko par seconde,


(1 Ko = 1000 octets) ou 0 si le port est absent

connUnitPortControl Pas de prise en charge invalide(2) pour une opération


SNMP GET et non configurable au
moyen d’une opération SNMP SET

connUnitPortName Chaîne décrivant le port par adresse Reportez-vous à la section « Détails


externes pour connUnitPortTable »
(page 267).

connUnitPortPhysical Numéro du port représenté sur le matériel Numéro du port représenté sur le
Number matériel

connUnitPortStatObject Pas de prise en charge 0 (Aucune statistique disponible)

connUnitEventTable Inclut les objets suivants comme indiquée par la spécification FA MIB2.2

connUnitEventUnitId connUnitId de l'unité de connectivité qui Identique à connUnitId


contient ce port

connUnitEventIndex Indice dans le tampon d’événement de l’unité Commence à 1 chaque fois qu’une
de connectivité, incrémenté pour chaque table est réinitialisée ou que la table
événement des événements de l’unité atteint une
valeur d’indice maximale

connUnitEventId ID d’événement interne, incrémenté à chaque Commence à 0 chaque fois qu’une


événement, compris entre 0 et table est réinitialisée ou que
connUnitMaxEvents connUnitMaxEvents est atteint

connUnitREventTime Date et heure réelles auxquelles l’événement est 0 pour les événements journalisée
intervenu au format suivant : qui sont intervenus avant ou au
démarrage
JJMMAAAA HHMMSS
connUnitSEventTime Horodatage sysuptime lorsque l'événement 0 au démarrage
s'est produit

connUnitEventSeverity Niveau de gravité de l’événement erreur(5), avertissement(6) ou info(8)

connUnitEventType Type de cet événement Comme défini dans CAPI

connUnitEventObject Non utilisé 0

connUnitEventDescr Description textuelle de cet événement Événement formaté, y compris les


paramètres ou valeurs
correspondants

connUnitLinkTable Pas de prise en charge ND

connUnitPortStatFabric Pas de prise en charge ND


Table

connUnitPortStatSCSITable Pas de prise en charge ND

connUnitPortStatLANTable Pas de prise en charge ND

SNMP TRAPS Les déroutements SNMP suivants sont pris en charge

trapMaxClients Nombre maximal de clients de déroutement 1

262 Référence SNMP


Tableau 24 Objets FA MIB 2.2, descriptions et valeurs (suite.)

Objet Description Valeur


trapClientCount Nombre de clients de déroutement actuellement 1 si les déroutements sont activés ; 0
activés si les déroutement ne sont pas activés

connUnitEventTrap Ce déroutement est généré chaque fois qu’un ND


événement passe par le
connUnitEventFilter et le
trapRegFilter

trapRegTable Inclut les objets suivants comme indiquée par la


spécification FA MIB2.2

trapRegIpAddress Adresse IP d’un client enregistré pour les Adresse IP définie via Telnet
déroutements

trapRegPort Port UDP (User Datagram Protocol) permettant 162


d’envoyer des déroutements à cet hôte

trapRegFilter Configurable : définit le filtre de gravité du Valeur par défaut : avertissement(6)


déroutement pour cet hôte de déroutement. La
connUnit enverra à cet hôte les déroutements
dont le niveau de gravité est inférieur ou égal à
cette valeur.

trapRegRowState Indique l’état de la ligne LECTURE : rowActive(3) si les


déroutements sont activés via Telnet.
Sinon, rowInactive(2)
ÉCRITURE : Pas de prise en charge

Champs spécifiques à l'entreprise Comprend les objets suivants

cpqSiSysSerialNum Numéro de série du système Par exemple, 3CL8Y40991

cpqSiSysProductId ID produit du système Par exemple, 481321-001

cpqSiProductName Nom du produit système Par exemple, HP MSA 2040 SAN

cpqHoMibStatusArray Un module RAID des structures du statut MIB. Les Octet 0 : 0.


octets 0–3 dans le bloc 0 sont réservés pour la
Octet 1 (statut global) :
supervision du système et servent d'agrégat des
0 = Non disponible ;
autres MIB.
1 = Inconnu/autre ;
2 = OK/normal ;
3 = Détérioré/avertissement ;
4 = Échec/critique
Octet 2 (indicateurs système) :
9 = le périphérique n'est pas un
serveur et la supervision Web est
activée
Octet 3 (type de périphérique) :
14 = boîtier
Par exemple, 00,02.09,14 (hex)

cpqHoGUID Identificateur unique universel formé à partir de Par exemple, 4813213CL8Y40991


l'ID produit et du numéro de série

Comportement SNMP FA MIB 2.2 263


Détails externes pour certains objets FA MIB 2.2
Les tableaux de cette section indiquent les valeurs pour certains objets décrit dans le Tableau 24.

Détails externes pour connUnitRevsTable


Tableau 25 Valeurs d’index et de description de connUnitRevsTable

connUnitRevsIndex connUnitRevsDescription
1 Type de CPU pour le Contrôleur de stockage (Contrôleur A)

2 Révision de bundle pour le Contrôleur de stockage (contrôleur A)

3 Date de build pour le Contrôleur de stockage (Contrôleur A)

4 Révision de code pour le Contrôleur de stockage (Contrôleur A)

5 Niveau de base du code pour le Contrôleur de stockage (Contrôleur A)

6 Révision de code FPGA pour le Contrôleur de mémoire (Contrôleur A)

7 Révision de code du programme de chargement pour le Contrôleur de stockage (Contrôleur A)

8 Révision CAPI (Contrôleur A)

9 Révision de code pour le Contrôleur de gestion (Contrôleur A)

10 Révision de code du programme de chargement pour le Contrôleur de gestion (Contrôleur A)

11 Révision de code pour le Contrôleur de l'expandeur (Contrôleur A)

12 Révision du code CPLD (Contrôleur A)

13 Révision du matériel (Contrôleur A)

14 Révision du module d'interface de l'hôte (Contrôleur A)

15 Révision HIM (Contrôleur A)

16 Type de fond de panier (Contrôleur A)

17 Révision du matériel (puce) de l'interface de l'hôte (Contrôleur A)

18 Révision du matériel (puce) de l'interface de disque (Contrôleur A)

19 Type de CPU pour le Contrôleur de stockage (Contrôleur B)

20 Révision de bundle pour le Contrôleur de stockage (contrôleur B)

21 Date de build pour le Contrôleur de stockage (Contrôleur B)

22 Révision de code pour le Contrôleur de stockage (Contrôleur B)

23 Niveau de base du code pour le Contrôleur de stockage (Contrôleur B)

24 Révision de code FPGA pour le Contrôleur de mémoire (Contrôleur B)

25 Révision de code du programme de chargement pour le Contrôleur de stockage (Contrôleur B)

26 Révision CAPI (Contrôleur B)

27 Révision de code pour le Contrôleur de gestion (Contrôleur B)

28 Révision de code du programme de chargement pour le Contrôleur de gestion (Contrôleur B)

29 Révision de code pour le Contrôleur de l'expandeur (Contrôleur B)

30 Révision du code CPLD (Contrôleur B)

31 Révision du matériel (Contrôleur B)

32 Révision du module d'interface de l'hôte (Contrôleur B)

33 Révision HIM (Contrôleur B)

264 Référence SNMP


Tableau 25 Valeurs d’index et de description de connUnitRevsTable (suite.)

connUnitRevsIndex connUnitRevsDescription
34 Type de fond de panier (Contrôleur B)

35 Révision du matériel (puce) de l'interface de l'hôte (Contrôleur B)

36 Révision du matériel (puce) de l'interface de disque (Contrôleur B)

Détails externes pour connUnitSensorTable


Tableau 26 Valeurs indice, nom, type et caractéristiques de connUnitSensorTable

connUnitSensorIndex connUnitSensorName connUnitSensorType connUnitSensor


Caractéristique
1 Température interne 1 (Contrôleur A) carte(8) température(3)

2 Température interne 1 (Contrôleur B) carte(8) température(3)

3 Température interne 2 (Contrôleur A) carte(8) température(3)

4 Température interne 2 (Contrôleur B) carte(8) température(3)

5 Température interne 3 (Contrôleur A) carte(8) température(3)

6 Température interne 3 (Contrôleur B) carte(8) température(3)

7 Température du contrôleur de disque (Contrôleur A) carte(8) température(3)

8 Température de contrôleur de disque (Contrôleur B) carte(8) température(3)

9 Température du contrôleur de mémoire (Contrôleur A) carte(8) température(3)

10 Température de contrôleur de mémoire (Contrôleur B) carte(8) température(3)

11 Tension du pack Condensateur (Contrôleur A) carte(8) alimentation(9)

12 Tension du pack Condensateur (Contrôleur B) carte(8) alimentation(9)

13 Tension de la cellule du condensateur 1 (Contrôleur A) carte(8) alimentation(9)

14 Tension de la cellule du condensateur 1 (Contrôleur B) carte(8) alimentation(9)

15 Tension de la cellule du condensateur 2 (Contrôleur A) carte(8) alimentation(9)

16 Tension de la cellule du condensateur 1 (Contrôleur B) carte(8) alimentation(9)

17 Tension de la cellule du condensateur 3 (Contrôleur A) carte(8) alimentation(9)

18 Tension de la cellule du condensateur 1 (Contrôleur B) carte(8) alimentation(9)

19 Tension de la cellule du condensateur 4 (Contrôleur A) carte(8) alimentation(9)

20 Tension de la cellule du condensateur 1 (Contrôleur B) carte(8) alimentation(9)

21 Charge du condensateur % (Contrôleur A) carte(8) autre(2)

22 Charge du condensateur % (Contrôleur B) carte(8) autre(2)

23 Statut global boîtier(7) autre(2)

24 Température IOM supérieur (Contrôleur A) boîtier(7) température(3)

25 Température IOM inférieur (Contrôleur B) boîtier(7) température(3)

26 Température module d'alimentation 1 (côté gauche) module température(3)


d'alimentation(5)

27 Température module d'alimentation 2 (côté droit) module température(3)


d'alimentation(5)

28 Tension IOM supérieur, 12V (Contrôleur A) boîtier(7) alimentation(9)

Détails externes pour certains objets FA MIB 2.2 265


Tableau 26 Valeurs indice, nom, type et caractéristiques de connUnitSensorTable (suite.)

connUnitSensorIndex connUnitSensorName connUnitSensorType connUnitSensor


Caractéristique
29 Tension IOM supérieur, 5V (Contrôleur A) boîtier(7) alimentation(9)

30 Tension IOM inférieur, 12V (Contrôleur B) boîtier(7) alimentation(9)

31 Tension IOM inférieur, 5V (Contrôleur B) boîtier(7) alimentation(9)

32 Tension module d'alimentation 1 (côté gauche), 12V module alimentation(9)


d'alimentation(5)

33 Tension module d'alimentation 1 (côté gauche), 5V module alimentation(9)


d'alimentation(5)

34 Tension module d'alimentation 1 (côté gauche), 3,3V module alimentation(9)


d'alimentation(5)

35 Tension module d'alimentation 2 (côté droit), 12V module alimentation(9)


d'alimentation(5)

36 Tension module d'alimentation 2 (côté droit), 5V module alimentation(9)


d'alimentation(5)

37 Tension module d'alimentation 2 (côté droit), 3,3V module alimentation(9)


d'alimentation(5)

38 Tension IOM supérieur, 12V (Contrôleur A) boîtier(7) valeurcourante(6


)

39 Tension IOM inférieur, 12V (Contrôleur B) boîtier(7) valeurcourante(6


)

40 Module d'alimentation 1 (côté gauche), actuel, 12V module valeurcourante(6


d'alimentation(5) )

41 Module d'alimentation 1 (côté gauche), actuel, 5V module valeurcourante(6


d'alimentation(5) )

42 Module d'alimentation 2 (côté droit), actuel, 12V module valeurcourante(6


d'alimentation(5) )

43 Module d'alimentation 2 (côté droit), actuel, 5V module valeurcourante(6


d'alimentation(5) )

266 Référence SNMP


Détails externes pour connUnitPortTable
Tableau 27 Valeurs de nom et d’indice connUnitPortTable

connUnitPortIndex connUnitPortName
1 Port hôte 1 (Contrôleur A)

2 Port hôte 2 (Contrôleur B)

3 Port hôte 1 (Contrôleur A)

4 Port hôte 2 (Contrôleur B)

Configuration de la notification des événements SNMP dans SMU


1. Vérifiez que le service SNMP du système de stockage est activé. Reportez-vous à la section « Modification des
paramètres d'interface de gestion » (page 142).
2. Configurez et activez les déroutements SNMP. Reportez-vous à la section « Configuration des notifications
SNMP » (page 143).
3. Facultatif – Configurez un compte d'utilisateur pour recevoir les déroutements SNMP. Reportez-vous à la section
« Configuration des comptes d'utilisateurs » (page 144).

Gestion SNMP
Vous pouvez gérer les périphériques de stockage à l’aide du protocole SNMP avec un système de gestion de réseau
tel que HP System Insight Manager (SIM), ou HP Instant Support Enterprise Edition (ISEE). Pour plus d’informations sur
le chargement des MIB, la configuration des événements et l’affichage et le paramétrage des objets de groupe,
reportez-vous à la documentation de ces systèmes.
Pour définir et consulter les objets de groupe système, SNMP doit être activé dans le système de stockage.
Reportez-vous à la section « Modification des paramètres d'interface de gestion » (page 142). Pour utiliser SNMPv3,
il doit être configuré dans à la fois le système de stockage et le système de gestion réseau qui prévoit d'accéder au
système de stockage ou y recevoir des interruptions. Dans le système de stockage, SNMPv3 est configuré à travers la
création et l'utilisation des comptes d'utilisateurs SNMP, comme décrit dans la section « Configuration des comptes
d'utilisateurs » (page 144). Les mêmes utilisateurs, protocoles de sécurité et mots de passe doivent être configurés
dans le système de gestion réseau.

Configuration de la notification des événements SNMP dans SMU 267


MIB d'interruption d’entreprise
Les pages suivantes présentent la source de la MIB de déroutement d'entreprise HP, msa2000traps.mib.
Cette MIB définit le contenu des interruptions SNMP que les systèmes de stockage MSA 2040 génèrent.
-- ----------------------------------------------------------------------------
-- MSA2000 Array MIB for SNMP Traps
--
-- $Revision: 11692 $
--
-- Copyright (c) 2008 Hewlett-Packard Development Company, L.P.
-- Copyright (c) 2005-2008 Dot Hill Systems Corp.
-- Confidential computer software. Valid license from HP required for possession,
-- use or copying. Consistent with FAR 12.211 and 12.212, Commercial Computer
-- Software, Computer Software Documentation, and Technical Data for Commercial
-- Items are licensed to the U.S. Government under vendor's standard commercial
-- license.
--
-- MSA2000traps MIB Revision
-- ==========================
-- Revision 1.1 2008/02/27
-- Initial revision
-- Revision 1.2 2008/03/18
-- Updated copyright notice
--
-- ----------------------------------------------------------------------------

MSA2000TRAPS-MIB
-- Last edit date: Feb 27th, 2008
DEFINITIONS ::= BEGIN
IMPORTS
enterprises
FROM RFC1155-SMI
TRAP-TYPE
FROM RFC-1215
connUnitEventId, connUnitEventType, connUnitEventDescr
FROM FA-MIB40;

--Textual conventions for this MIB

----------------------------------------------------------------------
-- vendor
hp OBJECT IDENTIFIER ::= { enterprises 11 }
nm OBJECT IDENTIFIER ::= { hp 2 }
hpMSA OBJECT IDENTIFIER ::= { nm 51 }

-- Related traps

msaEventInfoTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): info"

-- Trap annotations are as follows:


--#TYPE "Informational storage event"

268 Référence SNMP


--#SUMMARY "Informational storage event # %d, type %d, description: %s"
--#ARGUMENTS {0,1,2}
--#SEVERITY INFORMATIONAL
--#TIMEINDEX 6
::= 3001

msaEventWarningTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): warning"

-- Trap annotations are as follows:


--#TYPE "Warning storage event"
--#SUMMARY "Warning storage event # %d, type %d, description: %s"
--#ARGUMENTS {0,1,2}
--#SEVERITY MINOR
--#TIMEINDEX 6
::= 3002

msaEventErrorTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): error"

-- Trap annotations are as follows:


--#TYPE "Error storage event"
--#SUMMARY "Error storage event # %d, type %d, description: %s"
--#ARGUMENTS {0,1,2}
--#SEVERITY MAJOR
--#TIMEINDEX 6
::= 3003

msaEventCriticalTrap TRAP-TYPE
ENTERPRISE hpMSA
VARIABLES { connUnitEventId,
connUnitEventType,
connUnitEventDescr }
DESCRIPTION
"An event has been generated by the storage array.
Recommended severity level (for filtering): critical"

-- Trap annotations are as follows:


--#TYPE "Critical storage event"
--#SUMMARY "Critical storage event # %d, type %d, description: %s"
--#ARGUMENTS {0,1,2}
--#SEVERITY CRITICAL
--#TIMEINDEX 6
::= 3004

END

MIB d'interruption d’entreprise 269


Différences entre FA MIB 2.2 et 4.0
FA MIB 2.2 est un sous-ensemble de FA MIB 4.0. Par conséquent, les éléments SNMP implémentés dans les systèmes
MSA 2040 sont accessibles par une application de gestion qui utilise FA MIB 4.0.
Les tableaux suivants ne sont pas implémentés dans la version 2.2 :
• connUnitServiceScalars
• connUnitServiceTables
• connUnitZoneTable
• connUnitZoningAliasTable
• connUnitSnsTable
• connUnitPlatformTable
Les variables suivantes ne sont pas implémentées dans la version 2.2 :
• connUnitFabricID
• connUnitNumLinks
• connUnitVendorId
• connUnitPortProtocolCap,
connUnitPortProtocolOp,
connUnitPortNodeWwn,
connUnitPortHWState
• connUnitLinkCurrIndex

270 Référence SNMP


B Utilisation de FTP
Bien que SMU soit l'interface choisie pour télécharger les données des journaux et les statistiques historiques de
performance des disques, mettre à niveau des microprogrammes, installer une licence et installer un certificat de
sécurité, vous pouvez également utiliser FTP pour effectuer ces tâches.

IMPORTANT : N'effectuez pas simultanément plusieurs des opérations de cette annexe. Cela peut entraîner un
conflit et les opérations risquent d'échouer. De façon plus spécifique, n'effectuez pas plus d'une mise à jour de
microprogramme à la fois ni ne téléchargez des journaux système pendant une mise à jour de microprogramme.

Téléchargement de journaux système


Pour aider le personnel de maintenance à diagnostiquer un problème du système, il peut vous être demandé de
fournir les données du journal système. Vous pouvez télécharger ces données en accédant à l'interface FTP du
système et en exécutant la commande get logs. Quand les deux contrôleurs sont connectés, indépendamment du
mode de fonctionnement, get logs télécharge un seul fichier zip compressé qui comprend les éléments suivants :
• Résumé du statut des périphériques, dont le statut de base et les données de configuration du système
• Journaux MC de chaque contrôleur
• Journal des événements de chaque contrôleur
• Journal de débogage de chaque contrôleur
• Journal de redémarrage de chaque contrôleur, indiquant la séquence de démarrage
• Fichiers de vidages d'erreurs critiques pour chaque contrôleur, le cas échéant
• Traces CAPI provenant de chaque contrôleur
Utilisez un client FTP à ligne de commande Un client FTP basé sur l'interface graphique ne fonctionne peut-être pas.
Télécharger des journaux système
1. Dans SMU, préparez l'utilisation de FTP :
a. Déterminez les adresses IP de port réseau des contrôleurs du système. Reportez-vous à la section
« Modification des paramètres d'interface réseau » (page 150).
b. Vérifiez que le service FTP du système est activé. Reportez-vous à la section « Modification des paramètres
d'interface de gestion » (page 142).
c. Assurez-vous que l'utilisateur sous l'identité duquel vous allez vous connecter dispose d'une autorisation pour
utiliser l'interface FTP. Reportez-vous à la section « Modification des utilisateurs » (page 146).
2. Ouvrez une invite de commande (Windows) ou une fenêtre du terminal (UNIX) et accédez au répertoire de
destination pour le fichier journal.
3. Tapez :
ftp adresse-de-contrôleur-réseau
Par exemple :
ftp 10.1.0.9
4. Connectez-vous en tant qu'utilisateur autorisé à utiliser l'interface FTP.
5. Tapez :
get logs filename.zip
où filename est le fichier contenant les journaux. Il est recommandé de choisir un nom de fichier qui identifie le
système, le contrôleur et la date.
Par exemple :
get logs Storage2_A_20120126.zip
Attendez que le message Operation Complete s'affiche.
6. Quittez la session FTP.

Téléchargement de journaux système 271


7. Si le problème de diagnostic semble spécifique au fonctionnement de l'interface utilisateur, répétez l'étape 3 à
l'étape 6 pour le contrôleur associé afin de collecter ses données uniques du journal MC.

REMARQUE : Vous devez décompresser un fichier zip avant de pouvoir afficher les fichiers contenus à l'intérieur.
Pour examiner les données de diagnostic, affichez d'abord store_yyyy_mm_dd__hh_mm_ss.logs.

Transfert des données du journal vers un système de collecte du journal


Si la fonction Gestion des journaux est configurée en mode pull, un système de collecte de journal peut accéder à
l'interface FTP du système de stockage et utiliser la commande get managed-logs pour récupérer les données
non transférées provenant du fichier journal système. Cette commande récupère les données non transférées depuis
le journal spécifié vers un fichier zip compressé dans le système de collecte de journal. Selon le transfert des données
du journal, l'état de capacité du journal est réinitialisé à zéro et indique qu'il n'y a pas de données non transférées.
Les données du journal sont spécifiques du contrôleur.
Pour obtenir un aperçu de la fonction Gestion des journaux, reportez-vous à la section « À propos des journaux
gérés » (page 133).
Utilisez un client FTP à ligne de commande Un client FTP basé sur l'interface graphique ne fonctionne peut-être pas.
Transférer des données du journal vers un système de collecte du journal
1. Dans SMU, préparez l'utilisation de FTP :
a. Déterminez les adresses IP de port réseau des contrôleurs du système. Reportez-vous à la section
« Modification des paramètres d'interface réseau » (page 150).
b. Vérifiez que le service FTP du système est activé. Reportez-vous à la section « Modification des paramètres
d'interface de gestion » (page 142).
c. Assurez-vous que l'utilisateur sous l'identité duquel vous allez vous connecter dispose d'une autorisation pour
utiliser l'interface FTP. Reportez-vous à la section « Modification des utilisateurs » (page 146).
2. Dans le système de collecte de journal, ouvrez une invite de commande (Windows) ou une fenêtre du terminal
(UNIX) et accédez au répertoire de destination pour le fichier journal.
3. Tapez :
ftp adresse-de-contrôleur-réseau
Par exemple :
ftp 10.1.0.9
4. Connectez-vous en tant qu'utilisateur autorisé à utiliser l'interface FTP.
5. Tapez :
get managed-logs:type-de-journal filename.zip
où :
• type-de-journal spécifie le type de données du journal à transférer :
• crash1, crash2, crash3 ou crash4 : Un des quatre journaux d'incident du contrôleur de stockage.
• ecdebug : journal du contrôleur d'extension.
• mc : journal du contrôleur de gestion.
• scdebug : journal de contrôleur de stockage
• filename est le fichier qui contient les données transférées. Il est recommandé de choisir un nom de fichier
qui identifie le système, le contrôleur, le type de journal et la date.
Par exemple :
get managed-logs:scdebug Storage2-A_scdebug_2011_08_22.zip
Attendez que le message Transfert terminé s'affiche.
6. Quittez la session FTP.

REMARQUE : Vous devez décompresser un fichier zip avant de pouvoir afficher les fichiers contenus à l'intérieur.

272 Utilisation de FTP


Télécharger les statistiques historiques de performance des disques
Vous pouvez accéder à l'interface FTP du système de stockage et utiliser la commande get perf pour télécharger
les statistiques historiques de performance des disques pour tous les disques dans le système de stockage. Cette
commande télécharge les données au format CSV dans un fichier, pour les importer dans une feuille de calcul ou une
autre application tierce.
Le nombre d'échantillons de données téléchargés est fixé à 100 pour limiter la taille du fichier de données à générer
et transférer. La valeur par défaut est la récupération de toutes les données disponibles (jusqu'à 6 mois) regroupées
en 100 échantillons. Vous pouvez indiquer une plage horaire différente en précisant une date de début et de fin.
Si la plage horaire précisée couvre plus de 100 échantillons de 15 minutes, les données seront regroupées en 100
échantillons.
Le fichier obtenu contient une ligne de noms de propriétés et une ligne pour chaque échantillon de données, comme
illustré dans l'exemple suivant. Pour obtenir la description des propriétés, reportez-vous à la rubrique relative au type
de base disk-hist-statistics dans le manuel de référence de la CLI.
"sample-time","durable-id","serial-number","number-of-ios", ...
"2012-01-26 01:00:00","disk_1.1","PLV2W1XE","2467917", ...
"2012-01-26 01:15:00","disk_1.1","PLV2W1XE","2360042", ...
...
Utilisez un client FTP à ligne de commande (un client FTP à interface graphique risque de ne pas convenir).
Récupérer les statistiques historiques de performance des disques
1. Dans SMU, préparez l'utilisation de FTP :
a. Déterminez les adresses IP de port réseau des contrôleurs du système. Reportez-vous à la section
« Modification des paramètres d'interface réseau » (page 150).
b. Vérifiez que le service FTP du système est activé. Reportez-vous à la section « Modification des paramètres
d'interface de gestion » (page 142).
c. Assurez-vous que l'utilisateur sous l'identité duquel vous allez vous connecter dispose d'une autorisation pour
utiliser l'interface FTP. Reportez-vous à la section « Modification des utilisateurs » (page 146).
2. Ouvrez une invite de commande (Windows) ou une fenêtre du terminal (UNIX) et accédez au répertoire de
destination pour le fichier journal.
3. Tapez :
ftp adresse-de-contrôleur-réseau
Par exemple :
ftp 10.1.0.9
4. Connectez-vous en tant qu'utilisateur autorisé à utiliser l'interface FTP.
5. Tapez :
get perf[:plage-date/heure] filename.csv
où :
• plage-date/heure est facultatif et spécifie la plage horaire des données à transférer, au format suivant :
start.yyyy-mm-dd.hh:mm.[AM|PM].end.yyyy-mm-dd.hh:mm.[AM|PM]. La chaîne ne doit
contenir aucun espace.
• filename est le fichier qui contient les données. Il est recommandé de choisir un nom de fichier qui identifie
le système, le contrôleur et la date.
Par exemple :
get perf:start.2012-01-26.12:00.PM.end.2012-01-26.23:00.PM
Storage2_A_20120126.csv
Attendez que le message Transfert terminé s'affiche.
6. Quittez la session FTP.

Télécharger les statistiques historiques de performance des disques 273


Mise à jour des micrologiciels
Vous pouvez afficher les versions du micrologiciel dans les modules de contrôleur, les modules d'extension (dans les
boîtiers de disques) et les disques.

CONSEIL : Pour garantir le succès d'une mise à jour en ligne, sélectionnez une période de basse activité d'E/S.
Ceci permet d'effectuer la mise à jour aussi rapidement que possible et évite les interruptions de l'hôte et des
applications en raison des délais d'expiration. Il est probable que la tentative de mettre à niveau un système de
stockage qui traite une tâche importante consommatrice d’E/S entraîne la perte de connectivité entre les hôtes et le
système de stockage.

IMPORTANT :
• Si un groupe de disques a été mis en quarantaine, vous devez résoudre le problème qui entraîne cette mise en
quarantaine du groupe avant d'effectuer la mise à jour du micrologiciel. Reportez-vous aux informations
concernant les événements 172 et 485 dans le manuel de référence des descriptions d'événements, et dans la
section « Retrait d’un disque virtuel bloqué » (page 197).
• Si des données de cache non enregistrées sont présentes, la mise à jour des micrologiciels s'arrête. Avant de
mettre à jour les micrologiciels, les données non enregistrées doivent être supprimées du cache. Reportez-vous
aux informations concernant l'événement 44 dans le manuel de référence des descriptions d'événements et aux
informations sur la commande clear cache dans le manuel de référence de la CLI.
• Si l'état de fonctionnement du système est Panne, la mise à jour des logiciels s'arrête. Avant de mettre à jour les
micrologiciels, vous devez résoudre le problème spécifié par la valeur Raison de santé dans le panneau Vue
d'ensemble du système (page 201).

Mise à jour du micrologiciel de module contrôleur


Un boîtier de contrôleur peut contenir un ou deux modules de contrôleur. Dans un système à deux contrôleurs, ceux-ci
doivent exécuter la même version du micrologiciel. Les systèmes de stockage dans un jeu de réplications doivent
exécuter la même version de micrologiciel. Vous pouvez mettre à jour les micrologiciels de chaque module de
contrôleur en chargeant un fichier de micrologiciel obtenu sur le site Web de téléchargement HP,
http://www.hp.com/support. Pour installer une HP ROM Flash Component ou un micrologiciel Smart Component,
suivez les instructions affichées sur le site Web de HP. Sinon, pour installer un fichier binaire de micrologiciel, suivez
les étapes ci-dessous.
Si vous possédez un système équipé de deux contrôleurs et si l'option de mise à jour du micrologiciel associé (PFU)
est activée, lorsque vous mettez à jour un contrôleur, le système met automatiquement à jour le contrôleur associé.
Si l'option PFU est désactivée, vous devez vous connecter à l'adresse IP du contrôleur associé et effectuer également
cette mise à jour de microprogramme dans ce contrôleur après avoir mis à jour le logiciel dans le contrôleur.
Pour de meilleurs résultats, le système de stockage doit être dans un état fonctionnel avant de démarrer la mise à jour
des logiciels.

REMARQUE : Pour plus d'informations sur les versions prises en charge de la mise à jour des micrologiciels,
reportez-vous aux Notes de version du produit.

Mettre à jour le micrologiciel du module de contrôleur


1. Procurez-vous le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
2. Dans SMU, préparez l'utilisation de FTP :
a. Déterminez les adresses IP de port réseau des contrôleurs du système.
b. Vérifiez que le service FTP du système est activé.
c. Assurez-vous que l'utilisateur sous l'identité duquel vous allez vous connecter dispose d'une autorisation pour
utiliser l'interface FTP.

274 Utilisation de FTP


3. Si votre système de stockage est équipé d'un seul contrôleur, désactivez les E/S des groupes de disques avant
d'effectuer la mise à niveau du micrologiciel.
4. Redémarrez le contrôleur de gestion (MC) du contrôleur à mettre à jour (si l'option PFU est activée, redémarrez
les MC des deux contrôleurs). Pour connaître la procédure, reportez-vous à la section « Arrêt ou redémarrage des
contrôleurs » (page 193).
5. Ouvrez une invite de commande (Windows) ou une fenêtre du terminal (UNIX) et accédez au répertoire
contenant le fichier de micrologiciel à charger.
6. Tapez :
ftp adresse-de-contrôleur-réseau
Par exemple :
ftp 10.1.0.9
7. Connectez-vous en tant qu'utilisateur FTP.
8. Tapez :
put fichier-micrologiciel flash
Par exemple :
put T230R01-01.bin flash

ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut
nécessiter d'être renvoyé en usine pour une reprogrammation.

REMARQUE : Si vous tentez de charger une version du micrologiciel incompatible, le message *** Code
Load Fail. Bad format image. *** s'affiche et après quelques secondes, l'invite FTP réapparaît. Le
code n'est pas chargé.

La mise à jour du micrologiciel prend généralement 10 minutes pour un contrôleur ayant le micrologiciel CPLD,
ou 20 minutes pour un contrôleur ayant le micrologiciel CPLD de version inférieure. Si le boîtier de contrôleur
possède des boîtiers associés, étendez le délai de mise à jour du processeur de gestion de boîtier (EMP) de
chaque module d'extension. Ceci prend généralement 2,5 minutes pour chaque EMP dans un boîtier de disques
MSA 2040 ou P2000. Les EMP dans les boîtiers D2700 doivent être mis à jour séparément.

REMARQUE : Si vous utilisez un client Windows FTP, un problème d'application FTP côté client peut
entraîner une annulation de la session FTP lors de la mise à jour de microprogramme. Si ce problème persiste,
utilisez SMU pour effectuer la mise à jour, utilisez un autre client ou une autre application FTP.

Si le contrôleur de stockage ne peut pas être mis à jour, l'opération de mise à jour est annulée. Si le message FTP
ne s'affiche pas, quittez la session FTP et reconnectez-vous. Vérifiez d'avoir indiqué le fichier de micrologiciel
approprié et répétez la mise à jour. Si le problème persiste, contactez l'assistance technique.
Une fois la mise à jour du micrologiciel terminée dans le contrôleur local, le message Operation Complete
est imprimée, la session FTP revient à l'invite ftp> , et la session FTP est fermée avec le contrôleur de gestion
local.
Si PFU est activé, comptez environ 20 minutes supplémentaires pour la mise à jour du contrôleur associé.
9. Quittez la session FTP.
10.Effacez le cache du navigateur Web et connectez-vous à SMU. Si la PFU est exécutée sur le contrôleur auquel
vous vous connectez, une boîte de dialogue indique la progression de PFU et empêche l'exécution d'autres
tâches tant que la PFU n'est pas terminée.

Mise à jour des micrologiciels 275


REMARQUE : Une fois que la mise à jour du logiciel est terminée sur les deux contrôleurs, si l'état de
fonctionnement du système est détérioré et que le motif est une version incorrecte du micrologiciel,
assurez-vous d'avoir indiqué le fichier micrologiciel approprié et recommencez la mise à jour. Si le problème
persiste, contactez l'assistance technique.

Mise à jour du micrologiciel de module d'extension


Un boîtier de contrôleur peut contenir un ou deux modules d'extension. Chaque module d'extension contient un
processeur de gestion de boîtier. Tous les modules du même modèle de produit doivent exécuter la même version de
micrologiciel.
Vous pouvez mettre à jour les micrologiciels de chaque module d'extension EMP en chargeant un fichier de
micrologiciel obtenu sur le site Web de téléchargement HP, http://www.hp.com/support. Pour installer une HP ROM
Flash Component ou un micrologiciel Smart Component, suivez les instructions affichées sur le site Web de HP.
Sinon, pour installer un fichier binaire de micrologiciel, suivez les étapes ci-dessous.
Vous pouvez choisir de mettre à jour tous les modules d'extension ou uniquement des modules d'extension
spécifiques. Si vous choisissez la première option et que le système contient plusieurs types de boîtiers, la mise à jour
s'effectue sur tous les boîtiers du système. La mise à jour réussit uniquement pour les boîtiers dont le type correspond
au fichier, et échoue pour les autres boîtiers.

IMPORTANT : Désactivez PFU avant de mettre à jour le micrologiciel. Si PFU n'est pas désactivé, il rétrogradera le
micrologiciel dans le module d'extension correspondant. Lorsque c'est le cas, redémarrez chaque SC.

Mettre à jour le micrologiciel du module d'extension


1. Procurez-vous le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
2. Pour mettre à jour tous les modules d'extension, passez à l'étape suivante. Sinon, dans SMU, déterminez
l'adresse de chaque module d'extension à mettre à jour, soit :
a. Dans le panneau Affichage de la configuration, sélectionnez un boîtier du disque.
b. Dans le tableau des propriétés du boîtier, notez les valeurs d'ID de bus et d'ID cible de chaque processeur de
gestion de boîtier. Par exemple, 0 et 63, ainsi que 1 et 63. Le bus 0 est le bus natif d'un contrôleur donné,
tandis que le bus 1 est un autre chemin d'accès via le contrôleur associé. Il est recommandé d'effectuer des
mises à jour régulièrement via un contrôleur pour éviter toute confusion.
3. Dans SMU, préparez l'utilisation de FTP :
a. Déterminez les adresses IP de port réseau des contrôleurs du système.
b. Vérifiez que le service FTP du système est activé.
c. Assurez-vous que l'utilisateur sous l'identité duquel vous allez vous connecter dispose d'une autorisation pour
utiliser l'interface FTP.
4. Si le système est équipé d'un seul contrôleur, désactivez les E/S des groupes de disques avant d'effectuer la mise
à jour du micrologiciel.
5. Ouvrez une invite de commande (Windows) ou une fenêtre du terminal (UNIX) et accédez au répertoire
contenant le fichier de micrologiciel à charger.
6. Tapez :
ftp adresse-de-contrôleur-réseau
Par exemple :
ftp 10.1.0.9
7. Connectez-vous en tant qu'utilisateur FTP.
8. Vous avez le choix entre les deux procédures suivantes :
• Pour mettre à jour tous les modules d'extension, tapez :
put fichier-micrologiciel encl
• Pour mettre à jour des modules d'extension spécifiques, tapez :

276 Utilisation de FTP


put fichier-micrologiciel encl:ID-bus-EMP:ID-cible-EMP
Par exemple :
put S110R01.bin encl:1:63

ATTENTION : Ne mettez pas le système hors tension ou ne redémarrez pas le contrôleur pendant la mise
à jour du micrologiciel. Si la mise à jour est interrompue ou si une coupure de courant survient, le module
risque de ne plus fonctionner. Dans ce cas, contactez le service de support technique. Le module peut
nécessiter d'être renvoyé en usine pour une reprogrammation.

Il faut généralement 4,5 minutes pour mettre à jour chaque EMP dans un boîtier D2700, ou 2,5 minutes pour
mettre à jour chaque EMP dans un boîtier de disques MSA 2040 ou P2000. Patientez jusqu'à ce qu'un message
indique que le chargement du code est terminé.

REMARQUE : Si la mise à jour échoue, vérifiez que vous avez indiqué le fichier de micrologiciel correct et
recommencez la mise à jour. Si l'opération échoue à nouveau, contactez l'assistance technique.

9. Si vous mettez à jour des modules d'extension spécifiques, répétez l'étape 8 pour chaque module d'extension à
mettre à jour.
10.Quittez la session FTP.
11.Vérifiez que chaque module d'extension mis à jour possède la version de micrologiciel appropriée.

Mise à jour du micrologiciel de disque


Vous pouvez mettre à jour le micrologiciel du disque en chargeant un fichier de micrologiciel obtenu sur le site Web
de téléchargement HP, http://www.hp.com/support. Pour installer une HP ROM Flash Component ou un
micrologiciel Smart Component, suivez les instructions affichées sur le site Web de HP. Sinon, pour installer un fichier
binaire de micrologiciel, suivez les étapes ci-dessous.
Vous pouvez mettre à jour un disque à deux ports depuis l'un des deux contrôleurs.

REMARQUE : Les disques de même modèle d'un système de stockage doivent comporter la même révision de
micrologiciel.

Vous pouvez choisir de mettre à jour tous les disques ou seulement des disques spécifiques. Si vous choisissez de
mettre à jour tous les disques et que le système contient plusieurs types de boîtiers, la mise à jour s'effectue sur tous
les disques du système. La mise à jour réussit uniquement pour les disques dont le type correspond au fichier, et
échoue pour les autres types de disques.
Préparer la mise à jour
1. Procurez-vous le fichier de micrologiciel approprié et téléchargez-le sur votre ordinateur ou votre réseau.
2. Vérifiez la documentation du fabricant du disque afin de déterminer si les disques doivent être mis hors tension
après la mise à jour du micrologiciel.
3. Pour mettre à jour tous les disques du type ciblé part le micrologiciel, passez à l'étape suivante. Sinon, dans
SMU, et pour chaque disque à mettre à jour :
a. Déterminez le numéro de boîtier et celui de l'emplacement du disque.
b. Si le disque est associé à un groupe et qu'il est soit de type SATA, soit à port unique, identifiez le contrôleur
propriétaire de ce groupe.
4. Dans SMU, préparez l'utilisation de FTP :
a. Déterminez les adresses IP de port réseau des contrôleurs du système.
b. Vérifiez que le service FTP du système est activé.
c. Assurez-vous que l'utilisateur sous l'identité duquel vous allez vous connecter dispose d'une autorisation pour
utiliser l'interface FTP.

Mise à jour des micrologiciels 277


5. Arrêtez toutes les entrées-sorties sur le système de stockage. Lors de la mise à jour, tous les volumes sont
temporairement inaccessibles. Si l'E/S ne sont pas arrêtées, les hôtes mis en correspondance signalent des
erreurs d'E/S. L'accès au volume est rétabli une fois la mise à jour terminée.
Mettre à jour le micrologiciel du disque
1. Ouvrez une invite de commande (Windows) ou une fenêtre du terminal (UNIX) et accédez au répertoire
contenant le fichier de micrologiciel à charger.
2. Tapez :
ftp adresse-de-contrôleur-réseau
Par exemple :
ftp 10.1.0.9
3. Connectez-vous en tant qu'utilisateur FTP.
4. Vous avez le choix entre les deux procédures suivantes :
• Pour mettre à jour tous les disques du type auquel le micrologiciel s'applique, tapez :
put fichier-micrologiciel disk
• Pour mettre à jour des disques spécifiques, tapez :
put fichier-micrologiciel disk:ID-boîtier:numéro-emplacement
Par exemple :
put fichier-micrologiciel disk:1:11

ATTENTION : Ne mettez pas les boîtiers hors tension ou ne redémarrez pas le contrôleur pendant la mise à
jour du micrologiciel. Si la mise à jour est interrompue ou en cas de coupure de courant, le disque risque de
ne plus fonctionner. Dans ce cas, contactez le service de support technique.

En général, le chargement du micrologiciel prend plusieurs minutes. Attendez qu'un message indique que la mise
à jour a réussi.

REMARQUE : Si la mise à jour échoue, vérifiez que vous avez indiqué le fichier de micrologiciel correct et
recommencez la mise à jour. Si l'opération échoue à nouveau, contactez l'assistance technique.

5. Si vous mettez à jour des disques spécifiques, répétez l'étape 4 pour chaque disque restant à mettre à jour.
6. Quittez la session FTP.
7. Si les disques mis à jour doivent être mis hors tension :
a. Arrêtez les deux contrôleurs à l'aide de SMU.
b. Redémarrez tous les boîtiers en suivant les instructions du manuel de l'utilisateur de votre produit.
8. Vérifiez que chaque disque possède la bonne version du micrologiciel.

Installation d'un fichier de licence


1. Assurez-vous que le fichier de licence est enregistré dans un emplacement réseau accessible au système de
stockage.
2. Ouvrez une invite de commande (Windows) ou une fenêtre du terminal (UNIX) et accédez au répertoire
contenant le fichier de licence à charger.
3. Connectez-vous au boîtier de contrôleur pour lequel le fichier a été généré :
ftp adresse-de-contrôleur-réseau
Par exemple :
ftp 10.1.0.9
4. Connectez-vous en tant qu'utilisateur FTP.
5. Tapez :
put fichier-licence license

278 Utilisation de FTP


Par exemple :
put certificate.txt license
Un message confirme le succès ou l'échec de l'installation. Si l'installation réussit, les modifications de licence
sont immédiatement appliquées.

Installation d'un certificat de sécurité


Le système de stockage prend en charge l'utilisation de certificats uniques pour des communications de données
sécurisées, de manière à authentifier l'administration des systèmes de stockage prévus. L'utilisation des certificats
d'authentification s'applique au protocole HTTPS, qui est utilisé par le serveur Web dans chaque module de
contrôleur.
Comme alternative à l'utilisation de la CLI pour créer un certificat de sécurité dans le système de stockage, vous
pouvez utiliser FTP pour installer un certificat personnalisé dans le système. Un certificat comprend un fichier de
certificat et un fichier de clé correspondant. Le certificat peut être créé à l'aide de OpenSSL, par exemple, et est
censé être valide. Si vous remplacez le module de contrôleur dans lequel un certificat personnalisé est installé, le
contrôleur associé installera automatiquement le fichier de certificat dans le module de contrôleur de rechange.
Pour installer un certificat de sécurité
1. Dans SMU, préparez l'utilisation de FTP :
a. Déterminez les adresses IP de port réseau des contrôleurs du système. Reportez-vous à la section
« Modification des paramètres d'interface réseau » (page 150).
b. Vérifiez que le service FTP du système est activé. Reportez-vous à la section « Modification des paramètres
d'interface de gestion » (page 142).
c. Assurez-vous que l'utilisateur sous l'identité duquel vous allez vous connecter dispose d'une autorisation pour
utiliser l'interface FTP. Reportez-vous à la section « Modification des utilisateurs » (page 146).
2. Ouvrez une invite de commande (Windows) ou une fenêtre du terminal (UNIX) et accédez au répertoire qui
contient les fichiers de certificats.
3. Tapez :
ftp adresse-de-contrôleur-réseau
Par exemple :
ftp 10.1.0.9
4. Connectez-vous en tant qu'utilisateur autorisé à utiliser l'interface FTP.
5. Tapez :
put certificate-file-name cert-file
où certificate-file-name est le nom du fichier de certificat pour le système spécifique.
6. Tapez :
put key-file-name cert-key-file
où key-file-name est le nom du fichier de clé de sécurité pour le système spécifique.
7. Redémarrez les contrôleurs de gestion pour que le certificat de sécurité prenne effet.

Installation d'un certificat de sécurité 279


C Utilisation de SMI-S
Cette annexe contient des informations pour les administrateurs réseau qui gèrent le système de stockage depuis une
application de gestion de stockage à travers Storage Management Initiative Specification (SMI-S). SMI-S est une
norme SNIA (Storage Networking Industry Association) qui permet la gestion interopérable pour les périphériques et
réseaux de stockage.
SMI-S remplace plusieurs modèles d'objets gérés distincts, protocoles et transports avec un seul modèle orienté objet
pour chaque type de composant dans un réseau de stockage. Cette spécification a été créée par SNIA pour
normaliser des solutions de gestion réseau. SMI-S permet aux applications de gestion de prendre en charge des
périphériques de stockage provenant de plusieurs fournisseurs rapidement et de manière fiable car ils ne sont plus
propriétaires. SMI-S détecte et gère des éléments de stockage par type et non par fournisseur.
Les composants SMI-S clés sont les suivants :
• Web-based Enterprise Management (WBEM). Ensemble de technologies standard Internet et de gestion
développées pour unifier la gestion des environnements informatiques de l'entreprise. WBEM comprend les
spécifications suivantes :
• xmlCIM : définit les éléments XML conformes à DTD, qui permettent de représenter les classes et instances
CIM
• Opérations CIM sur HTTP : définit un mappage des opérations CIM sur HTTP ; utilisé comme mécanisme de
transport
• Common Information Model (CIM). Modèle de données pour WBEM. Contient une définition commune des
informations de gestion pour les systèmes, réseaux, applications et services, et permet les extensions de
fournisseurs. SMI-S est l'interprétation de CIM pour le stockage. Il contient une définition et une structure de
données cohérentes, à l'aide de techniques orientées objet. Le langage standard utilisé pour définir les éléments
de CIM est MOF. UML permet de créer une représentation graphique (à l'aide de boîtes et de lignes) d'objets et
de relations.
• Service Location Protocol (SLP). Permet aux ordinateurs et à d'autres périphériques de rechercher les services dans
un réseau local sans configuration préalable. SLP a été conçu pour s'adapter aussi bien à de petits réseaux non
administrés que de grands réseaux d'entreprise.

Fournisseur de baies SMI-S intégré


Le fournisseur de baies SMI-S intégré offre une implémentation de SMI-S 1.5 à l'aide de cim-xml par HTTPS.
Les clients de gestion fonctionnant avec SMI (HP SIM ou HP Storage Essentials, par exemple) peuvent effectuer des
tâches de gestion de stockage telles que la surveillance, la configuration ou la gestion des événements. Le fournisseur
prend en charge les profils Baie et Serveur avec d'autres sous-profils de support. Le profil Serveur contient un
mécanisme pour indiquer au client comment se connecter au fournisseur intégré et l'utiliser. Le profil Baie comprend
les profils et sous-profils de support suivants :
• Profil Baie
• Module Services de blocs
• Module Package physique
• Module d'état de fonctionnement
• Sous-profil Plusieurs systèmes informatiques
• Profil Masquage et mappage
• Sous-profil Ports cible FC
• Sous-profil Ports cible SAS
• Sous-profil Ports cible iSCSI
• Profil Lecteur de disque Lite
• Sous-profil Composition d'extension
• Profil Boîtier de stockage
• Profil Ventilateur
• Profil Bloc d'alimentation

280 Utilisation de SMI-S


• Profil Capteurs
• Sous-profil Points d'accès
• Sous-profil Emplacement
• Sous-profil Inventaire des logiciels
• Sous-profil Performances du serveur de blocs
• Sous-profil Services de copie
• Sous-profil Contrôle des tâches
• Sous-profil Boîtier de stockage (si des boîtiers de stockage sont connectés)
• Sous-profil Gestion des disques de secours
• Sous-profil Adaptateur de gestionnaire d'objets
• Profil Provisionnement fin
• Profil Pools de volumes
Le fournisseur SMI-S intégré prend en charge :
• HTTPS en utilisant le chiffrement SSL sur le port 5989 par défaut ou HTTP standard sur le port http 5988. Vous ne
pouvez pas activer simultanément les deux ports.
• SLPv2
• Indications d'alertes et de cycle de vie CIM
• Full Disk Encryption (FDE)
• Microsoft Windows Server 2012 Server Manager et System Center Virtual Machine Manager

Implémentation de SMI-S
SMI-S est implémenté à l'aide des composants suivants :
• Serveur CIM (appelé CIM Object Manager ou CIMOM), qui surveille les demandes WBEM (opérations CIM sur
HTTP) à partir d'un client CIM, et qui répond.
• Fournisseur CIM, qui communique avec un type spécifique de ressource administrée (par exemple, les systèmes
de stockage MSA 2040), et fournit à CIMOM les informations les concernant. En théorie, les fournisseurs de
plusieurs types de périphériques (par exemple, , les systèmes de stockage et les commutateurs Brocade MSA
2040) peuvent être connectés au même CIMOM. En pratique cependant, tous les vendeurs de systèmes de
stockage fournissent le CIMOM et un seul fournisseur ensemble, et ils ne sont pas vraiment compatibles avec des
solutions provenant d'autres vendeurs.
Ces composants peuvent être fournis de plusieurs manières différentes :
• Agent intégré : le périphérique matériel comprend un agent SMI-S intégré. Aucune autre installation de logiciels
n'est exigée pour activer la gestion du périphérique.
• Solution SMI : le matériel ou les logiciels sont livrés avec un agent installé sur un hôte. L'agent doit se connecter
au périphérique et obtenir des informations d'identification uniques.

Architecture de SMI-S
Les exigences de l'architecture pour le fournisseur de modules SMI-S intégré doivent être compatibles avec
l'architecture du contrôleur de gestion, utiliser un espace disque limité, utiliser des ressources mémoire limitées et
montrer autant de rapidité qu'un fournisseur proxy exécuté sur un serveur. Le CIMOM utilisé est la source ouverte
SFCB CIMOM.
SFCB est un démon CIM léger qui répond aux demandes du client CIM et prend en charge le format XML CIM à
travers le protocole http/https. Le fournisseur est un fournisseur CMPI (Common Management Protocol Interface)
et utilise cette interface. Pour réduire l'espace mémoire, un package tiers appelé CIMPLE (www.simplewbem.org) est
utilisé. Pour plus de détails sur SFCB : http://sourceforge.net/projects/sblim/files/sblim-sfcb.

Fournisseur de baies SMI-S intégré 281


À propos du fournisseur SMI-S MSA 2040
GL105 est un fournisseur SMI-S 1.5 qui transmet des tests CTP 1.5. Le provisionnement complet est pris en charge..
Le fournisseur SMI-S MSA 2040 est un fournisseur intégré à part entière implémenté dans le micrologiciel. Il fournit
une infrastructure de gestion standard de type WBEM. Les clients SMI-S peuvent communiquer avec ce fournisseur
intégré directement et n'ont pas besoin d'un fournisseur intermédiaire. Le fournisseur prend en charge les fonctions
de gestion active telles que l'approvisionnement RAID.
Les systèmes MSA 2040 SAN et SAS sont pris en charge. Les classes pour HP sont HP_XXX. Le nom d'espaces de
périphérique pour HP est /root/hpq.
Le CIMOM intégré peut être configuré pour surveiller des requêtes de SMI-S sécurisé provenant des clients sur le port
5989 et exige des informations d'identification pour toutes les requêtes, ou pour surveiller des requêtes de SMI-S non
sécurisé provenant de clients sur le port 5988. Cette implémentation de fournisseur est conforme avec la spécification
SMI-S SNIA version 1.5.0.

REMARQUE : Vous ne pouvez pas activer les ports 5989 et 5988 simultanément.

Les détails de noms d'espaces sont donnés ci-dessous.


• Espace de noms de l'implémentation - root/hpq
• Espace de noms de l'interopérabilité - root/interop
L'ensemble des fournisseurs intégrés comprend les fournisseurs suivants :
• Fournisseur d'instances
• Fournisseur d'associations
• Fournisseur de méthodes
• Fournisseur d'indications
Le fournisseur intégré prend en charge les opérations suivantes de CIM :
• getClass
• enumerateClasses
• enumerateClassNames
• getInstance
• enumerateInstances
• enumerateInstaneceNames
• associators
• associatorNames
• references
• referenceNames
• invokeMethod

282 Utilisation de SMI-S


Profils SMI-S
SMI-S est organisé autour de profils, qui décrivent des objets pertinents à une classe de sous-système de stockage.
SMI-S comprend des profils pour les baies, les HBA FC, les commutateurs FC et les bibliothèques de bandes.
Les profils sont enregistrés auprès du serveur CIM et indiqués aux clients à l'aide de SLP. HP SIM détermine les profils
qu'il prévoit de gérer, puis utilise le modèle CIM pour détecter les configurations et fonctionnalités réelles.

Tableau 28 Profils SMI-S pris en charge

Profile/sous-profile/ Description
package
Profil Module RAID Décrit les systèmes de modules RAID. Il contient une présentation détaillée du système de
modules RAID.

Module Services de blocs Définit une expression standard de capacité de stockage existante, l'affectation de la capacité
aux réserves de stockage et l'allocation de la capacité à utiliser par les périphériques et
applications externes.

Module Package physique Les informations de modèles sur un package physique du système de stockage et
éventuellement sur les sous-packages internes.

Module d'état de Définit les mécanismes généraux utilisés dans l'indication de l'état de fonctionnement dans
fonctionnement SMI-S.

Profil de serveur Définit les fonctionnalités du gestionnaire d'objets CIM selon les mécanismes de
communication qu'il prend en charge.

Profil Ports cible FC Modélise les aspects spécifiques à Fibre Channel d'un système de stockage cible.

Sous-profil Ports cible SAS Modélise les aspects spécifiques à SAS d'un système de stockage cible.

Sous-profil Ports cible iSCSI Modélise les aspects spécifiques à iSCSI d'un système de stockage cible.

Sous-profil Points d'accès Indique l'adresse des points d'accès distants pour les services de gestion.

Profil Ventilateur Spécialise le profil Ventilateur DMTF en ajoutant des indications.

Profil Bloc d'alimentation Spécialise le profil Bloc d'alimentation DMTF en ajoutant des indications.

Profil Inscription du profil Modélise les profils inscrits dans le gestionnaire d'objets et les associations entre les classes
d'inscription et les classes de domaine implémentant le profil.

Sous-profil Logiciels Modélise les logiciels et micrologiciels sur le système.

Profil Masquage et mappage Modélise les fonctionnalités de mappage et de masquage des périphériques pour les systèmes
SCSI.

Profil Lecteur de disque Lite Modélise les lecteurs de disques.

Composition d'extension Indique une abstraction de la méthode de virtualisation des éléments de stockage de blocs
affichables depuis la réserve de stockage primordiale sous-jacente.

Sous-profil Emplacement Modélise les détails d'emplacement du produit et de ses sous-composants.

Profil Capteurs Spécialise le profil Capteurs DMTF.

Profil Inventaire des logiciels Modélise les logiciels et micrologiciels instantanés et disponibles.

Profil Boîtier de stockage Décrit un boîtier qui contient les éléments de stockage (p. ex., lecteurs de disques ou de
bandes) et les éléments de boîtier (p. ex., les ventilateurs et blocs d'alimentation).

Sous-profil Plusieurs systèmes Modélise plusieurs systèmes qui coopèrent pour présenter un système informatique virtuel avec
informatiques des fonctionnalités supplémentaires ou une redondance.

Sous-profil Services de copie Permet de créer et de supprimer des instantanés locaux et des copies de volumes locaux
(clones), et de réinitialiser l'état de synchronisation entre un instantané et son volume source.

Sous-profil Contrôle des tâches Permet de contrôler les opérations d'approvisionnement, telles que la création de volumes et
des instantanés, et le mappage des volumes aux hôtes.

Profils SMI-S 283


Tableau 28 Profils SMI-S pris en charge (suite.)

Profile/sous-profile/ Description
package
Sous-profil Gestion des Permet de décrire la configuration actuelle des disques de secours, pour allouer/désallouer
disques de secours des disques de secours, et pour effacer l'état des lecteurs de disques indisponibles.

Sous-profile Adaptateur de Permet au client de gérer les adaptateurs du gestionnaire d'objets d'un agent SMI.
gestionnaire d'objets En particulier, il permet d'activer et de désactiver le service d'indications.

Profil Provisionnement fin Complète les capacités du Package Services de bloc en lui ajoutant la prise en charge du
provisionnement fin (allocation dynamique) des volumes.

Profil Pools de volumes Crée un pool à partir des autres volumes. Ce profil est utilisé en même temps que le profil
Provisionnement fin pour créer des pools de stockage virtuel.

Sous-profil Performances du serveur de blocs


L'implémentation du sous-profil Performances du serveur de blocs permet d'utiliser les classes
CIM_BlockStorageStatisticalData et leurs associations, et les méthodes GetStatisticsCollection,
CreateManifestCollection, AddOrModifyManifest et RemoveManifest.
La collection de statistiques du sous-profil Performances du serveur de blocs est mise à jour toutes les 60 secondes.

CIM
Opérations CIM prises en charge
SFCB contient tout un ensemble d'opérations CIM dont GetClass, ModifyClass, CreateClass,
DeleteClass, EnumerateClasses, EnumerateClassNames, GetInstance, DeleteInstance,
CreateInstance, ModifyInstance, EnumerateInstances, EnumerateInstanceNames,
InvokeMethod (MethodCall), ExecQuery, Associators, AssociatorNames, References,
ReferenceNames, GetQualifier, SetQualifier, DeleteQualifier, EnumerateQualifiers,
GetProperty et SetProperty.

Alertes de CIM
L'implémentation des indications d'alertes permettent à un client CIM abonné de recevoir des événements tels que
les connexions de câbles FC, les événements du bloc d'alimentation, les événements du ventilateur, les événements
du capteur de température et les événements du lecteur de disques.
Si l'interface SMI-S du système de stockage est activée, le système envoie des événements comme indications aux
clients SMI-S pour que ces derniers puissent surveiller le fonctionnement du système. Pour plus d'informations sur
l'activation de l'interface SMI-S, reportez-vous à la section « Configuration de SMI-S » (page 286).
Dans une configuration à double contrôleur, les événements d'alertes des contrôleurs A et B sont envoyés via le
fournisseur de SMI-S du contrôleur A.
Les catégories d'événements dans le Tableau 29 s'appliquent aux assemblages de FRU et à certains composants de
FRU.

Tableau 29 Événements d'indications des alertes de CIM

Catégorie Classe SMI-S correspondante Valeurs de statut opérationnel qui déclenchent les conditions d'alertes
FRU/Event

Contrôleur HP_Controller Non fonctionnel, Non installé, OK

Lecteur de disque HP_DiskDrive Inconnu, Manquant, Erreur, Détérioré, OK


dur
Ventilateur HP_PSUFan Erreur, Arrêté, OK

Module HP_PSU Inconnu, Erreur, Autre, En contrainte, Détérioré,


d'alimentation OK

284 Utilisation de SMI-S


Tableau 29 Événements d'indications des alertes de CIM

Catégorie Classe SMI-S correspondante Valeurs de statut opérationnel qui déclenchent les conditions d'alertes
FRU/Event

Capteur de HP_OverallTempSensor Inconnu, Erreur, Autre, Erreur irrécupérable,


température Détérioré, OK

Batterie/ HP_SuperCap Inconnu, Erreur, OK


Supercondensateur

Port FC HP_FCPort Arrêté, OK

Port SAS HP_SASTargetPort Arrêté, OK

Port iSCSI HP_ISCSIEthernetPort Arrêté, OK

Indications de cycle de vie


L'interface SMI-S propose des indications de cycle de vie CIM pour les modifications des périphériques physiques et
logiques dans le système de stockage. Le fournisseur SMI-S prend en charge tous les éléments obligatoires et certains
éléments facultatifs de la spécification SMI-S SNIA version 1.5.0. CIM Query Language (CQL) et Windows
Management Instrumentation Query Language (WQL) sont tous deux pris en charge, avec des restrictions du filtre
d'indications de CQL. Le fournisseur prend en charge les indications de cycle de vie que le système d'exploitation
Windows Server 2012 exige.

Tableau 30 Indications de cycle de vie

Profil ou Nom et description des éléments WQL ou


sous-profil CQL
Services de SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA Les deux
blocs CIM_StoragePool
Envoyez une indication de cycle de vie lors de la création ou de la suppression d'un disque
virtuel.

Services de SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA Les deux


blocs CIM_StorageVolume
Envoyez une indication de cycle de vie lors de la création ou de la suppression d'un volume.

Services de SELECT * FROM CIM_InstModification WHERE SourceInstance ISA Les deux


blocs CIM_LogicalDevice
Envoyez une indication de cycle de vie lorsque le statut du lecteur de disque (ou tout autre
périphérique logique) change.

Services de SELECT * FROM CIM_InstModification WHERE SourceInstance ISA CQL


copie CIM_StorageSynchronized AND SourceInstance.SyncState <>
PreviousInstance.SyncState
Envoyez une indication de cycle de vie lorsque l'état de synchronisation des instantanés change.

Lecteur de SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA CIM_DiskDrive Les deux
disque Lite
Envoyez une indication de cycle de vie lors de l'insertion ou du retrait du lecteur de disque.

Contrôle des SELECT * FROM CIM_InstModification WHERE SourceInstance ISA WQL


tâches CIM_ConcreteJob AND SourceInstance.OperationalStatus=17 AND
SourceInstance.OperationalStatus=2
Envoyez une indication de cycle de vie quand une opération de création ou de suppression se
termine pour un volume, un LUN ou un instantané.

Masquage et SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA Les deux


mappage CIM_AuthorizedSubject
Envoyez une indication de cycle de vie lors de la création ou de la suppression d'un privilège de
l'hôte.

Indications de cycle de vie 285


Tableau 30 Indications de cycle de vie (suite.)

Profil ou Nom et description des éléments WQL ou


sous-profil CQL
Masquage et SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA Les deux
mappage CIM_ProtocolController
Envoyez une indication de cycle de vie lors de la création/suppression du ID de matériel de
stockage (ajouter/supprimer des hôtes).

Masquage et SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA Les deux


mappage CIM_ProtocolControllerForUnit
Envoyez une indication de cycle de vie lors de la création, de la suppression ou de la
modification d'un LUN.

Plusieurs SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA Les deux


systèmes CIM_ComputerSystem
informatiques
Envoyez une indication de cycle de vie lors de la mise sous tension ou hors tension d'un
contrôleur.

Plusieurs SELECT * FROM CIM_InstModification WHERE SourceInstance ISA WQL


systèmes CIM_ComputerSystem AND SourceInstance.OperationalStatus <>
informatiques PreviousInstance.OperationalStatus
Envoyez une indication de cycle de vie quand un composant logique rétrograde ou met à niveau
le système.

Plusieurs SELECT * FROM CIM_InstModification WHERE SourceInstance ISA WQL


systèmes CIM_RedundancySet AND SourceInstance.RedundancyStatus <>
informatiques PreviousInstance.RedundancyStatus
Envoyez une indication de cycle de vie lorsque la configuration active-active du contrôleur
change.

Ports cibles SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA CIM_FCPort Les deux
Envoyez une indication de cycle de vie lors de la création ou de la suppression d'un port cible.

Ports cibles SELECT * FROM CIM_InstModification WHERE SourceInstance ISA CIM_FCPort WQL
AND SourceInstance.OperationalStatus <>
PreviousInstance.OperationalStatus
Envoyez une indication de cycle de vie lorsque le statut d'un port cible change.

Configuration de SMI-S
Dans la configuration par défaut de SMI-S :
• Le protocole SMI-S est activé, qui est le protocole recommandé par SMI-S.
• L'interface SMI-S est activée pour l'utilisateur manage.
Le Tableau 31 répertorie les commandes CLI pertinentes au protocole SMI-S :

Tableau 31 Commandes CLI pour la configuration du protocole SMI-S

Action CLI, commande


Activer le port 5989 de SMI-S sécurisé (et désactiver le set protocols smis enabled
port 5988)

Désactiver le port 5989 de SMI-S sécurisé set protocols smis disabled

Activer le port 5988 de SMI-S non sécurisé (et désactiver le set protocols smis disabled
port 5989)

Activer le port 5988 de SMI-S non sécurisé set protocol smis enabled

Voir le statut actuel show protocols

Réinitialiser toutes les configurations reset smis-configurations

286 Utilisation de SMI-S


Afin de configurer l'interface SMI-S pour les autres utilisateurs :
1. Connectez-vous en tant que manage
2. Si l'utilisateur n'existe déjà pas, créez-en un à l'aide de cette commande :
create user level manage username
3. Tapez cette commande :
set user username interfaces wbi,cli,smis,ftp

Surveillance des notifications de journaux gérés


Pour une utilisation avec la fonction Journaux gérés du système de stockage, le fournisseur SMI-S peut être configuré
pour surveiller des notifications que les fichiers journaux ont rempli jusqu'à un seuil et qui sont prêtes à être
transférées vers un système de collecte de journal. Pour plus d'informations sur la fonction Journaux gérés,
reportez-vous à la section « À propos des journaux gérés » (page 133).
Pour configurer SMI-S afin qu'il surveille les notifications des journaux gérés :
1. Dans l’interface CLI, tapez cette commande :
set advanced-settings managed-logs enabled
2. Dans un client SMI-S :
a. Abonnez-vous à l'aide du filtre SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA
CIM_LogicalFile.
b. Abonnez-vous à l'aide du filtre SELECT * FROM CIM_InstDeletion WHERE SourceInstance ISA
CIM_LogicalFile.

Test de SMI-S
Utilisez un client certifié SMI-S pour SMI-S 1.3. HP dispose de clients tels que HP SIM et HP Storage Essentials.
Microsoft System Center, IBM Tivoli, EMC CommandCenter et CA Unicenter sont d'autres clients courants. Les clients
CLI WBEM standard sont cimcli de Pegasus et wbemcli de Sblim.
Pour certifier que le fournisseur de modules est conforme à SMI-S 1.3, SNIA exige que les fournisseurs réussissent aux
tests CTP (Conformance Test Program).
La commande reset smis-configuration permet la restauration de votre configuration SMI-S d'origine.

Résolution des problèmes


Le Tableau 32 propose des solutions aux problèmes courants de SMI-S.

Tableau 32 Résolution des problèmes

Problème Cause Solution

Impossible de se connecter au Le protocole SMI-S n’est pas Connectez-vous à la baie en tant que manage et tapez :
fournisseur de baies SMI-S activé. set protocol smis enabled
intégré

Erreur HTTP (Nom Les préférences utilisateurs sont Vérifiez que l'utilisateur a accès à l'interface smis et qu'il a
d'utilisateur/mot de passe configurables pour chaque défini les préférences de l'utilisateur pour prendre en charge
incorrect ou 401 non autorisé). utilisateur dans le système de l'interface smis, si nécessaire. Pour plus d'instructions sur
stockage. l'ajout d'utilisateurs, consultez la section « Ajout
d'utilisateurs » (page 144). Vérifiez également les
informations d'identification fournies.

Je veux me connecter en toute Vous devez ajouter un Connectez-vous à la baie en tant que manage. Tapez :
sécurité avec le nom utilisateur. create user level manage my_xxxuser et tapez :
d'utilisateur my_xxxx. set user my_xxxuser interfaces wbi,cli,smis

Découverte impossible via SLP. La multi-diffusion SLP comprend Rapprochez le client du module RAID ou configurez un
une portée limitée (sauts) serveur DA SLP ou utilisez des demandes monodiffusion.

Surveillance des notifications de journaux gérés 287


Tableau 32 Résolution des problèmes

Problème Cause Solution

Je n'arrive pas à savoir si SMI-S Résolution initiale des Installez wbemcli sur un système Linux en tapant : apt-get
est en cours d'exécution. problèmes. install wbemcli
Tapez : wbemcli -nl -t -noverify ein
'https://manage:!manage@:5989/root/dhs:cim
_computersystem'

iSMI-S ne répond pas aux La configuration de SMI-S est Exécutez la commande CLI reset smis-configuration. Pour
requêtes des clients peut être altérée. plus d'informations, reportez-vous au manuel de référence
de l'interface CLI.

288 Utilisation de SMI-S


D Administration d'un système de collecte de journal
Un système de collecte de journal reçoit les données du journal qui sont transférées de manière incrémentielle depuis
un système de stockage dont la fonction Journaux gérés est activée, et est utilisé pour l'affichage et l'analyse.
Pour plus d'informations sur la fonction Journaux gérés, reportez-vous à la section « À propos des journaux gérés »
(page 133).
Au fil du temps, un système de collecte de journal peut recevoir de nombreux fichiers journaux provenant d'un ou de
plusieurs systèmes de stockage. L'administrateur organise et stocke ces fichiers journaux dans le système de collecte
de journal. Ensuite, si un système de stockage rencontre un problème qui exige une analyse, les données actuelles du
journal du système peuvent être collectées et combinées avec les données de journal historiques stockées pour fournir
une vision à long terme du fonctionnement du système pour l'analyse.
La fonction Journaux gérés contrôle les fichiers journaux suivants spécifiques du contrôleur :
• le journal du contrôleur d'extension (EC), qui comprend les données de débogage d'EC, les révisions d'EC et les
statistiques de PHY ;
• le journal de débogage du contrôleur de stockage (SC) et le journal des événements du contrôleur ;
• les journaux des incidents de SC, qui comprennent le journal de démarrage de SC ;
• le journal du contrôleur de gestion (MC).
Chaque type de fichier journal contient également des informations de la configuration système.

Méthode de transfert et d'identification des fichiers journaux


Les fichiers journaux peuvent être transférés dans le système de collecte de journal, selon que la fonction Journaux
gérés est configurée enmode push ou pull :
• En mode push, lorsque les données du journal ont atteint une taille significative, le système de stockage envoie
par e-mail des événements de notification avec des fichiers journaux joints au système de collecte de journal.
La notification indique le nom, l'emplacement, le contact et l'adresse IP du système de stockage, et contient un
segment de journal unique dans un fichier zip compressé. Le segment de journal sera nommé de façon unique
pour indiquer le type de fichier journal, la date/heure de création et le système de stockage. Ces informations
figureront également dans l'objet de l'e-mail. Le format du nom de fichier est
logtype_yyyy_mm_dd__hh_mm_ss.zip.
• En mode push, lorsque les données du journal ont atteint une taille significative, le système envoie par e-mail des
événements de notification, des interruptions SNMP ou SMI-S au système de collecte de journal. La notification
indique le nom, l'emplacement, le contact et l'adresse IP du système de stockage ainsi que le type de fichier
journal (région) qui doit être transféré. L'interface FTP du système de stockage peut être utilisé pour transférer les
journaux appropriés au système de collecte de journal, comme décrit dans la section « Transfert des données du
journal vers un système de collecte du journal » (page 272).

Détails du fichier journal


• Les enregistrements du journal de débogage de SC contiennent la date et heure au format mm/dd hh:mm:ss.
• Les journaux d'incidents de SC (vidages de diagnostic) sont générés en cas de panne du micrologiciel. Au
redémarrage, ces journaux sont disponibles, ainsi que le journal de démarrage. Les quatre journaux d'incidents
les plus récents sont conservés dans le système de stockage.
• Lorsque les journaux de débogage d'EC sont obtenus, les données de révision d'EC et les statistiques PHY de SAS
sont également fournies.
• Les journaux de débogage MC transférés par la fonction Journaux gérés s'appliquent aux cinq composants
internes : appsv, mccli, logc, web etsnmpd. Les fichiers contenus sont des segments de fichier journal pour
ces composants internes et sont numérotés séquentiellement.

Méthode de transfert et d'identification des fichiers journaux 289


Stockage des fichiers journaux
Il est recommandé de stocker hiérarchiquement les fichiers journaux par nom de système de stockage, type de fichier
journal et date/heure. Ensuite, si l'analyse historique est nécessaire, les segments appropriés du fichier journal
peuvent être facilement localisés et peuvent être concaténés en un enregistrement complet.
Par exemple, supposez que l'administrateur d'un système de collecte de journal a créé la hiérarchie suivante de
journaux à partir de deux systèmes de stockage Storage1 et Storage2 :

En mode push, lorsque l'administrateur reçoit un e-mail avec un fichier ecdebug joint de Storage1, il ouvre la pièce
jointe et la décompresse dans le sous-répertoire ecdebug du répertoire Storage1.
En mode pull, lorsque l'administrateur reçoit la notification selon laquelle un journal de débogage de SC doit être
transféré depuis Storage2, il utilise l'interface FTP du système de stockage pour obtenir le journal et l'enregistrer dans
le sous-répertoire scdebug du répertoire Storage2.

290 Administration d'un système de collecte de journal


Glossaire
2U12 Boîtier dont la hauteur correspond à deux unités (2U) de rack et qui peut recevoir
jusqu'à 12 disques.
2U24 Boîtier dont la hauteur correspond à deux unités (2U) de rack et qui peut recevoir
jusqu'à 24 disques.
adaptateur de bus hôte Voir HBA.
adapter Méthode par laquelle toutes les données sur un système ou disque sont effacées dans un
système compatible FDE. L'adaptation ne protège plus le système et les disques sans la
phrase de passe correcte requise. Voir également FDE et phrase de passe.
adresse de bloc Voir LBA.
logique
adresse MAC Media Access Control Address. Identifiant unique attribué aux interfaces réseau pour la
communication sur un réseau.
AES Advanced Encryption Standard (Standard de chiffrement avancé). Spécification du
chiffrement des données utilisant un algorithme de clé symétrique.
algorithme de hachage Voir SHA.
sécurisé
allocation dynamique Fonctionnalité qui permet d'affecter la capacité de stockage d'un volume virtuel à mesure
des ressources (thin que les données sont écrites (au lieu d'affecter immédiatement la capacité totale du
provisioning) volume). Cette technologie permet à l'administrateur de stockage de sur-allouer le stockage
physique disponible. Autrement dit, le système hôte connecté gère le stockage comme s'il
disposait d'une capacité physique supérieure à celle qui lui est effectivement allouée.
Lorsque les ressources physiques se rapprochent de leur limite, l'administrateur de stockage
peut ajouter de la capacité à la demande.
ALUA Asymmetric Logical Unit Access.
AMS Pour un boîtier 2U12 ou 2U24, Boîtier de gestion du débit d'air. Un obturateur de disque
conçu pour remplir un logement de disque vide dans un boîtier afin de maintenir un débit
optimal à travers le châssis.
arborescence des Groupe de volumes virtuels qui sont interdépendants par suite de la création d'instantanés.
instantanés Les instantanés pouvant être capturés à partir d'instantanés existants, les interdépendances
créées entres les volumes du groupe peuvent être considérées comme une « arborescence »
de volumes. Une arborescence peut être définie sur 254 niveaux maximum. Voir également
volume de base, volume enfant, volume parent, volume source.
arrêt de la rotation des Voir DSD.
disques
ASC/ASCQ Additional Sense Code (Code d'état additionnel)/Additional Sense Code Qualifier
(Qualificateur de code d'état additionnel) Informations sur les données d'état renvoyées
par un périphérique SCSI.
assistance syslog à Voir syslog.
distance
ATS (Automated Tiered Storage, stockage hiérarchisé automatisé). Fonctionnalité de stockage
en pages qui sélectionne automatiquement le niveau/tier de disques approprié pour
stocker des données, en fonction de la fréquence d'accès à ces données. Cette technologie
permet de stocker les données très utilisées sur des disques rapides (les plus coûteux) et les
données utilisées plus rarement sur des disques moins rapides (et moins coûteux).
Auto-test de mise sous Voir POST.
tension
baie Voir système de stockage.

Glossaire 291
basculement Dans une configuration Actif-Actif, le basculement consiste à transférer automatiquement la
propriété des ressources du contrôleur depuis un contrôleur hors ligne vers son contrôleur
associé, qui reste opérationnel. Ces ressources incluent des pools, des volumes, des
données en cache, les informations d'identification des hôtes, des numéros LUN et des
unités à nom WWN. Voir récupération.
base d’informations de Voir MIB.
gestion
bloc d'alimentation Voir PSU.
boîtier Périphérique de stockage physique qui contient des modules d'E/S, des unités de disques
et autres FRU.
boîtier de contrôleur Un boîtier qui contient un ou deux modules de contrôleur.
boîtier de disques Voir boîtier d'extension. Voir également JBOD.
boîtier de gestion du Voir AMS.
débit d'air
boîtier d'extension Boîtier qui contient un ou deux modules d'extension. Les boîtiers de disques peuvent être
connectés à un boîtier de contrôleur pour augmenter la capacité de stockage. Voir
également JBOD.
boucle Voir FC-AL.
cache en lecture (Flash) Voir cache en lecture.
CAPI Configuration Application Programming Interface. Protocole propriétaire utilisé pour la
communication entre le contrôleur de stockage et le contrôleur de gestion dans un module
de contrôleur. L'interface CAPI est toujours activée.
CHAP Protocole CHAP (Challenge-Handshake Authentication Protocol).
châssis Enveloppe métallique d'un boîtier.
CIM Common Information Model (Modèle de données unifié). Modèle de données pour
WBEM. Contient une définition commune des informations de gestion pour les systèmes,
réseaux, applications et services, et permet les extensions de fournisseurs.
CIMOM Common Information Model Object Manager (Gestionnaire d'objets CINOM). Composant
dans CIM qui gère les interactions entre les applications de gestion et les fournisseurs.
circuit logique Voir CPLD.
programmable
complexe
clé de verrouillage Valeur générée par le système qui gère le chiffrement et déchiffrement des données sur les
disques compatibles FDE. Voir également FDE et phrase de passe.
Code d'état Voir ASC/ASCQ.
additionnel/
Qualificateur de code
d'état additionnel
Configuration Voir CAPI.
Application
Programming Interface
Contrôle de Voir CRC.
redondance cyclique
contrôleur A (ou B) Référence abrégée du module de contrôleur A (ou B).
contrôleur de gestion Voir MC.
contrôleur de stockage Contrôleur de stockage. Processeur (présent dans un module de contrôleur) responsable
des fonctions du contrôleur RAID. Le contrôleur de stockage est également appelé
contrôleur RAID. Voir également EC et MC.
contrôleur de stockage Voir SC.

292 Glossaire
contrôleur Voir EC.
d'expandeur
contrôleur réseau Un module de contrôleur dont les ports d'hôte peuvent être définis pour fonctionner en
convergé mode FC ou iSCSI. Le changement de mode port d'hôte est également appelé changement
de personnalité des ports.
copie de volume Copie distincte (clone) des données d'un volume linéaire. La capacité de créer des copies
de volume permet d'utiliser la fonctionnalité Instantané.
couche de sockets Voir SSL.
sécurisée
couche physique Voir PHY.
CPLD Complex programmable logic device (Circuit logique programmable complexe)
Composant électronique utilisé pour générer des circuits numériques reconfigurables. Il peut
remplacer de nombreuses portes logiques.
CQL CIM Query Language (Langage de requête CIM).
CRC Cyclic Redundancy Check (Contrôle de redondance cyclique). Algorithme mathématique
qui, quand implémenté dans les logiciels ou le matériel, permet de détecter des erreurs
dans les données.
CSV Comma separated values (Valeurs séparées par une virgule). Format de stockage des
données de tableau en format texte brut.
DAS Direct Attached Storage (Stockage directement connecté). Périphérique de stockage dédié
qui se connecte directement à un hôte sans utiliser un commutateur.
DEIA Auto-write-through (Écriture immédiate automatique) Paramètre qui indique lorsque le mode
cache du contrôleur RAID passe automatiquement de l'écriture différée à l'écriture
immédiate.
démonter Retirer l'accès à un volume à partir d'un SE hôte. Masquer et démapper sont des
synonymes de ce terme.
DES Data Encryption Standard (Standard de chiffrement des données). Algorithme de
chiffrement des données électroniques.
DHCP Dynamic Host Configuration Protocol. Protocole de configuration réseau pour les hôtes sur
les réseaux IP.
Direct Attached Voir DAS.
Storage
disque à deux ports Disque connecté à deux contrôleurs, réalisant la tolérance aux pannes à l'aide de deux
chemins de données.
disque compatible Disque qui peut être utilisé pour remplacer un disque membre défectueux d'un disque
virtuel parce qu'il dispose d'une capacité suffisante et qu'il est du même type (par exemple,
SAS Entreprise) que le disque qui est tombé en panne. Voir également disque disponible,
réserve dédiée, réserve dynamique et réserve globale.
disque disponible Disque qui n'est pas membre d'un groupe, qui n'est pas configuré comme réserve et qui
n'est pas affecté du statut leftover/restant. Ce disque est donc disponible pour être
configuré comme membre d'un groupe ou comme réserve. Voir également disque
compatible, réserve dédiée, réserve dynamique et réserve globale.
disque virtuel Voir vdisk.
Distributed Voir DMTF.
Management Task
Force
DMTF Distributed Management Task Force. Organisation industrielle qui développe et gère les
standards pour la gestion des systèmes.

Glossaire 293
données de cache non Les données de cache qui n'ont pas été écrites sur le disque et qui sont associées à un
inscriptible volume qui n'existe plus ou dont les disques ne sont plus connectés. Si les données sont
requises, les disques du volume doivent être connectés. Sinon, elles peuvent être effacées.
Dans ce cas, elles sont perdues et les données de l'hôte et du disque ne sont plus
synchronisées. Les données de cache non accessibles en écriture sont également appelées
données orphelines.
données orphelines Voir données de cache non inscriptibles.
DRM Disaster recovery management (Gestion de la récupération après sinistre). Fonctions de
micrologiciel du système de stockage qui, lorsque la fonction SRA (Site Replication
Adapter) est activée, prennent en charge l'utilisation de Site Recovery Manager de
VMware pour automatiser les tâches de basculement et de restauration automatique pour
la récupération après sinistre. Voir également SRA.
DSD Drive spin down (Arrêt de la rotation des disques). Fonction d'économie d'énergie qui
contrôle l'activité des disques dans le système de stockage et qui arrête la rotation des
disques inactifs, selon des stratégies personnalisables. La décélération des disques n'est
pas applicable aux disques des pools virtuels.
Dynamic Host Voir DHCP.
Configuration Protocol
EC Expander Controller (Contrôleur d'expandeur). Processeur (situé dans l'expandeur SAS de
chaque module de contrôleur et de module d'extension) qui contrôle l'expandeur SAS et
qui fournit la fonctionnalité SES. Voir également EMP, MC et SC.
écriture immédiate Voir AWT.
automatique
EMP Enclosure management processor (Processeur de gestion de boîtiers). Sous-système EC
fournissant des données SES, telles que la température, le statut de l'alimentation et des
ventilateurs, la présence ou l'absence de disques.
FC Protocole d'interface Fibre Channel.
FC-AL Fibre Channel Arbitrated Loop. Topologie FC dans laquelle les périphériques sont
connectés dans une boucle unidirectionnelle.
FDE Full disk encryption. Méthode de protection des données figurant sur un système.
Voir également clé de verrouillage, phrase de passe, adapter et SED.
Fibre Channel Voir FC-AL.
Arbitrated Loop
FPGA Field-programmable gate array (Réseau de portes programmables in situ). Circuit intégré
conçu pour être configuré après la fabrication.
FRU Field replaceable unit (Unité remplaçable sur site) Pièce qui peut être démontée et
remplacée par l'utilisateur ou l'agent de maintenance sans devoir envoyer le produit à un
atelier de réparation.
full disk encryption Voir FDE.
Gestion d'entreprise Voir WBEM.
construite sur le Web
Gestionnaire d'E/S Terme spécifique de MIB pour un module de contrôleur
Gestionnaire d'objets Voir CIMOM.
CINOM.
grand facteur de forme Voir LFF.
groupe de disques Ensemble d'unités de disques qui est configuré pour utiliser un type spécifique de RAID et
qui assure la capacité de stockage d'un pool donné. Voir également groupe de disques
linéaires et groupe de disques virtuels.
groupe de volumes Ensemble de volumes défini par l'utilisateur pour faciliter la gestion du stockage (par
exemple, les opérations de mappage).

294 Glossaire
groupe d'hôtes Groupe d'hôtes défini par l'utilisateur pour simplifier la gestion (par exemple, les
opérations de mappage).
groupes de disques Ensemble d'unités de disque configuré pour utiliser un niveau RAID spécifique. Le nombre
linéaires de disques supportés par un groupe dépend de son niveau RAID. Tous les niveaux RAID
pris en charge peuvent être utilisés. Lorsqu'un groupe de disques linéaires est créé, un pool
linéaire portant le même nom est également créé pour représenter les propriétés
« conteneur de volumes » de ce nouveau groupe de disques. Voir également pool linéaire.
groupes de disques Ensemble d'unités de disque configuré pour utiliser un niveau RAID spécifique. Le nombre
virtuels de disques supportés par un groupe dépend de son niveau RAID. Un groupe de disques
virtuels peut utiliser les niveaux RAID 1, 5, 6 ou 10. Un groupe de disques virtuels peut être
ajouté à un pool virtuel existant ou à un nouveau pool virtuel. Voir également pool virtuel.
HBA Host bus adapter (Adaptateur de bus hôte). Périphérique qui facilite le traitement d'E/S et
la connectivité physique entre un hôte et le système de stockage.
hôte (v3) Groupe d'initiateurs défini par l'utilisateur et qui représente un serveur ou un
commutateur.
(v2) Port externe auquel le système de stockage est connecté. Le port externe peut être un
port présent sur l'adaptateur d'entrée-sortie d'un serveur ou sur un commutateur réseau. Les
interfaces de produits utilisent les termes hôte et initiateur de manière interchangeable.
ID de l’image Numéro de série unique universel qui identifie la source de l'image d'un volume à un
instant donné. Tous les volumes qui possèdent des ID d'images identiques comprennent un
contenu semblable de données, qu'ils soient des instantanés ou des volumes autonomes.
ID d'objet Voir OID.
image de réplication Terme conceptuel pour les instantanés de réplication qui ont le même ID d'image dans les
systèmes primaire et secondaire. Ces instantanés synchronisés contiennent des données
identiques et peuvent être utilisés pour la reprise après sinistre.
initiateur (v3) Port externe auquel le système de stockage est connecté. Le port externe peut être un
port présent sur l'adaptateur d'E/S d'un serveur ou sur un commutateur réseau.
(v2) Voir hôte.
instantané Volume « virtuel » qui préserve l'état des données d'un volume maître, tel qu'il existait lors
de la création de l'instantané. Les données associées à un instantané sont enregistrées
dans le volume maître et sa réserve d'instantanés associée. Un instantané peut être mis en
correspondance et être inscriptible. La fonction de création d'instantanés requiert une
licence. Une base de 64 instantanés est fournie sans licence supplémentaire. Les
instantanés qui peuvent être mappés aux hôtes sont comptabilisés dans la limite de licences
d'instantanés, tandis que les instantanés temporaires et non mappables ne le sont pas.
instantané de Un type spécial d'instantané, créé par la fonction de réplication distante, qui conserve
réplication l'état des données d'un volume primaire de jeu de réplications tel qu'il existait lors de la
création de l'instantané. Pour un volume primaire, le processus de réplication crée un
instantané de réplication dans le système primaire, et dans le système secondaire une fois
la réplication des données du volume primaire vers le volume secondaire terminée.
Les instantanés de réplication ne sont pas mappables ni ne sont comptabilisés dans la
limite de licences, bien qu'ils le soient dans le nombre maximum de volumes du système.
Un instantané de réplication peut être exporté vers un instantané standard sous licence.
Voir également point de synchronisation de réplication.
instantané partielleme Un type de copie dans le temps qui conserve l'état des données à un instant donné en
nt alloué stockant uniquement les blocs qui sont différents d'une copie complète déjà existante des
données.
interface Voir WBI.
Web/interface de
navigateur Web
IOM Input/output module (Module d'entrée/de sortie) Un IOM peut être soit un module de
contrôleur, soit un module d'extension.
IQN Nom qualifié iSCSI.

Glossaire 295
iSCSI Protocole d'interface Internet SCSI.
iSNS Internet Storage Name Service.
JBOD Just a bunch of disks (Concaténation de disques). Voir boîtier de disques.
jeu de réplications Les volumes primaires et secondaires associés activés pour la réplication et qui figurent
généralement dans deux systèmes de stockage distincts physiquement et
géographiquement. Voir volume primaire et volume secondaire.
langage de requête Voir CQL.
CIM
LBA Logical Block Address (Adresse de bloc logique). Adresse utilisée pour indiquer
l'emplacement d'un bloc de données.
LFF Large form factor (Grand facteur de forme).
linéaire Désignation de la classe de stockage de certaines unités logiques. Cette qualification
s'applique par exemple aux volumes qui n'utilisent pas de technologie à base de pages
pour virtualiser le stockage des données. La méthode linéaire stocke les données utilisateur
dans des blocs physiques séquentiels, avec affectation totale. Elle applique un mappage
fixe (statique) entre les données logiques présentées aux hôtes et les unités physiques sur
lesquelles les données sont stockées.
LIP Loop Initialization Primitive (Primitive d'initialisation de boucle). Primitive FC utilisée pour
déterminer l'ID de boucle d'un contrôleur.
LUN Logical Unit Number (Numéro d'unité logique). Numéro qui identifie un volume mappé sur
un hôte.
mappage explicite Paramètres d'accès d'un initiateur à un volume (remplacent le mappage par défaut du
volume). Voir également mappage par défaut et masquage.
mapper/mappage Paramètres qui précisent si un volume donné est présenté comme unité de stockage à un
hôte et les modalités d'accès de l'hôte à ce volume. Les paramètres de mappage sont les
suivants : type d'accès (lecture-écriture, lecture seule ou aucun accès), ports de l'hôte
contrôleur ouverts aux initiateurs pour accéder au volume, numéro d'unité logique LUN
permettant d'identifier le volume connecté au système hôte. Voir également mappage par
défaut, mappage explicite et masquage.
masquage Paramètres de mappage de volume interdisant à des hôtes d'accéder à ce volume.
Voir également mappage par défaut et mappage explicite.
MC Management Controller (Contrôleur de gestion). Processeur (présent dans un module
contrôleur) en charge des interfaces homme-ordinateur telles que le SMU et des interfaces
ordinateur-ordinateur telles que SNMP. Interagit avec le contrôleur de stockage (SC).
Voir également EC et SC.
Media Access Control Voir Adresse MAC.
Address
mémoire cache en Groupe de disques spécial (unités SSD) ajouté dans un pool virtuel pour accélérer les accès
lecture en lecture aux données stockées sur d'autres disque (conventionnels) du pool. Technologie
parfois désignée « cache en lecture (Flash) ».
mémoire morte Voir SEEPROM.
programmable
effaçable
électriquement
métadonnées Données stockées dans les premiers secteurs d'une unité de disque : informations relatives
aux disques, aux groupes de disques et aux volumes, dont appartenance à un groupe de
disques, identification des réserves, propriété du groupe de disques, volumes et instantanés
présents dans le groupe de disques, mappage des volumes sur les hôtes et résultats du
dernier nettoyage des supports.
méthodes extrinsèques Méthodes particulières d'une classe spécifique de SMI-S. Voir également méthodes
intrinsèques.

296 Glossaire
méthodes intrinsèques Méthodes héritées de CIM et présentes dans toutes les classes telles que getclass,
createinstance, enumerateinstances et associatorNames dans SMI-S.
MIB Management Information Base (Base d’informations de gestion). Base de données utilisée
pour gérer les entités dans SNMP.
migration de Sur un volume donné, déplacement automatique des blocs de données entre niveaux/tiers
niveau/tier en fonction des tendances/fréquences d'accès détectées.
mise à jour du Voir PFU.
micrologiciel
partenaire
mise en Paramètres d'accès à l'hôte applicables à tous les initiateurs qui ne sont pas explicitement
correspondance par mappés sur ce volume à travers des paramètres différents. Voir également mappage
défaut explicite et masquage.
modèle de données Voir CIM.
unifié
module d'E/S Voir IOM.
module d'extension FRU qui contient les sous-systèmes et périphériques suivants : un expandeur SAS et un
processeur EC ; des ports d'hôte, d'extension et de service ; et la connectivité du fond de
panier central. Dans un boîtier de contrôleur, le module d'extension supérieur est appelé
A et le module d'extension inférieur est appelé B.
module du contrôleur FRU qui contient les sous-systèmes et périphériques suivants : processeur de contrôleur de
stockage ; processeur de contrôleur de gestion ; expandeur SAS et processeur EC ;
interfaces de gestion ; un cache protégé par un pack de supercondensateurs et une
mémoire non volatile (CompactFlash) ; des ports d'hôte, d'extension, réseau et de service ;
et la connectivité du fond de panier central. Dans un boîtier de contrôleur, le module de
contrôleur supérieur est appelé A et le module de contrôleur inférieur est appelé B.
monter Permettre l'accès à un volume à partir d'un SE hôte. Présenter et mapper sont des
synonymes de cette action. Voir également hôte, mapper/mappage et volume.
Network Time Protocol Voir NTP.
niveau (tier) Ensemble homogène d'unités de stockage, généralement de même capacité et de même
niveau de performances (un ou plusieurs groupes de disques du même pool). Les
niveaux/tiers diffèrent par leurs performances, leur capacité et leur coût, ce qui conditionne
la réponse à la question « Quel type de données stocker dans quel niveau/tier ? ».
Les niveaux/tiers prédéfinis sont les suivants :
• Performances – Utilise des disques SSD SAS (vitesse élevée, capacité limitée)
• Standard – Utilise des disques durs SAS de classe entreprise (vitesse moins élevée,
capacité plus élevée)
• Archive – Utilise des disques SAS de classe Midline (vitesse limitée, capacité élevée).
nom de nœud mondial Voir WWNN.
nom de port mondial Voir WWPN.
nom mondial WWN Voir WWN.
NTP Network time protocol.
numéro d'unité logique Voir LUN.
OID Object Identifier (Identifiant d'objet). Dans SNMP, identifiant d'objet dans une MIB.
page Dans un groupe de disques virtuels, plage d'adresses LBA (blocs contigus).
page allouée Page de l'espace des pools de stockage qui a été allouée à un volume pour stocker des
données.
PCBA Ensemble carte de circuit imprimé.
petit facteur de forme Voir SFF.
PFU Partner firmware update (Mise à jour du micrologiciel associé). Mise à jour automatique du
contrôleur associé lorsque l'utilisateur met à jour le logiciel dans un contrôleur.

Glossaire 297
PGR Réservations persistantes de groupes.
phrase de passe Mot de passe créé par l'utilisateur qui permet de gérer les clés de verrouillage dans un
système compatible FDE. Voir également FDE et clé de verrouillage.
PHY Un ou deux composants matériels qui forment une connexion physique entre les
périphériques dans un réseau SAS qui permet la transmission des données.
plateau Voir boîtier.
point à point Topologie Fibre Channel point à point (avec connexion directe entre les ports).
point de L'état d'un instantané de réplication dont l'instantané primaire ou secondaire
synchronisation de correspondant existe et contient des données identiques. Pour un jeu de réplications, quatre
réplication types de points de synchronisation sont identifiés : le seul instantané de réplication qui est à
copie complète sur tout système secondaire est le « point de synchronisation uniquement » ;
le dernier instantané de réplication qui est à copie complète sur tout système secondaire est
le « point de synchronisation actuel » ; le dernier instantané de réplication qui est à copie
complète sur tous les systèmes secondaires est le « point de synchronisation commun » ;
un point de synchronisation commun remplacé par un nouveau point de synchronisation
commun est un « ancien point de synchronisation commun ».
pool Voir pool linéaire et pool virtuel.
pool linéaire Conteneur de volumes composé d'un groupe de disques linéaires.
pool virtuel Conteneur de volumes composé d'un ou plusieurs groupes de disques virtuels.
port hôte Port dans un module de contrôleur qui interface vers un ordinateur hôte, directement ou par
le biais d'un commutateur réseau.
port réseau Port Ethernet sur un module de contrôleur via lequel le contrôleur de gestion est connecté
au réseau.
POST Power-On Self-Test (Auto-test de mise sous tension). Tests qui sont immédiatement exécutés
après la mise sous tension d'un périphérique.
présentation unifiée Voir ULP.
des LUN
primitive d'initialisation Voir LIP.
de boucle
processeur de gestion Voir EMP.
de boîtiers
PSU Power supply unit (Bloc d'alimentation). FRU du bloc d'alimentation
reconstruction rapide Fonctionnalité de stockage virtuel qui permet de réduire le temps pendant lequel les
données utilisateur ne sont pas entièrement tolérantes aux pannes (après défaillance de
disque dans un groupe de disques). Ce processus reconstruit uniquement les stripes qui
contiennent des données utilisateur. Les stripes qui n'ont pas été allouées aux données
utilisateur sont reconstruites en tâche de fond.
récupération Dans une configuration Actif-Actif, la récupération consiste à renvoyer la propriété des
ressources à un contrôleur (qui était hors ligne) depuis son contrôleur associé. Les
ressources comprennent des informations de volumes, de données du cache, d'ID d'hôtes,
ainsi que les LUN et WWN. Voir également basculement.
réplication distante Réplication asynchrone (par lots) des données de bloc depuis un volume d'un système
primaire vers un volume d'un ou de plusieurs systèmes secondaires en créant un instantané
de réplication du volume primaire et en copiant les données de l'instantané vers les
systèmes secondaires à travers des liaisons Fibre Channel ou iSCSI. La fonction permettant
d'effectuer la réplication distante requiert une licence (Remote Snap).
réseau de portes Voir FPGA.
programmables in situ

298 Glossaire
réserve dédiée Disque réservé pour utilisation par un groupe de disques linéaires spécifique pour
remplacer un disque défectueux. Voir également disque disponible, disque compatible,
réserve dynamique et réserve globale.
mappage par défaut
.
réserve d'instantanés Volume qui stocke les données spécifiques aux instantanés d'un volume maître associé, y
compris les données de copie sur écriture et celle inscrites explicitement sur les instantanés.
Une réserve d'instantanés ne peut pas être mise en correspondance.
réserve dynamique Disque compatible et disponible qui est automatiquement affecté (si l'option de réserves
dynamiques est activée) pour remplacer un disque défectueux dans un groupe de disques
configuré avec un niveau RAID à tolérance aux pannes. Voir également disque disponible,
disque compatible, réserve dédiée et réserve globale.
.
réserve globale Disque compatible réservé pour remplacer un disque défectueux par un groupe de disques
configuré avec un niveau RAID à tolérance aux pannes. Voir également disque disponible,
disque compatible, réserve dédiée et réserve dynamique.
.
réserves de disque Voir réserve dédiée.
virtuel
restant État d'un disque que le système a exclu d'un groupe parce que l'horodate spécifié dans ses
métadonnées est plus ancien que celui des autres disques du groupe, ou parce que ce
disque n'a pas été détecté lors de la nouvelle analyse. Un disque restant ne peut pas être
utilisé dans un autre groupe de disques tant que ses métadonnées n'ont pas été effacées ;
pour plus d'informations et mises en garde sur la manière de procéder, voir les rubriques
de documentation sur l'effacement des métadonnées du disque.
restauration Voir récupération.
automatique
RFC Read Flash Cache / cache en lecture (Flash). Voir cache en lecture.
SAS Protocole d'interface Serial Attached SCSI ou architecture disque-lecteur.
secret À utiliser avec le CHAP, mot de passe partagé entre un initiateur et une cible à des fins
d'authentification.
SED Self-encrypting drive. Un lecteur de disque qui fournit le chiffrement de données de type
matériel et prend en charge l'utilisation de la fonction Full Disk Encryption du système de
stockage. Voir également FDE.
SEEPROM Serial electrically erasable programmable ROM (Mémoire morte programmable effaçable
électriquement). Type de mémoire informatique non volatile (permanente en cas de mise
hors tension) utilisée comme périphériques ID de FRU.
Self-Monitoring Voir SMART.
Analysis and Reporting
Technology
Service Location Voir SLP.
Protocol
Services de boîtiers Voir SES.
SCSI
SES SCSI Enclosure Services (Services de boîtier SCSI). Protocole qui permet à l'initiateur de
communiquer avec le boîtier à l'aide des commandes SCSI.
SFCB Small Footprint CIM Broker.
SFF Small form factor (Petit facteur de forme) Type d'unité de disque.
SHA Secure Hash Algorithm (Algorithme de hachage sécurisé). Fonction de hachage
cryptographique.
shell sécurisé Voir SSH.

Glossaire 299
SLP Service Location Protocol. Permet aux ordinateurs et à d'autres périphériques de rechercher
les services dans un réseau local sans configuration préalable.
Small Footprint CIM Voir SFCB.
Broker
SMART Self-Monitoring Analysis and Reporting Technology. Système de contrôle des unités de
disque qui surveille les indicateurs de fiabilité afin d'anticiper les défaillances de disques et
de les signaler.
SMI-S Storage Management Initiative - Specification. Standard SNIA qui permet une gestion
interopérable des réseaux de stockage et des périphériques de stockage.
Interprétation de CIM pour le stockage. Il contient une définition et une structure de
données cohérentes, à l'aide de techniques orientées objet.
SMU Storage Management Utility. Application Web qui est incorporée dans chaque module de
contrôleur et qui est l'interface de gestion principale pour le système de stockage.
SNIA Storage Networking Industry Association. Association concernant la technologie et les
applications réseau de stockage.
sous-alloué Situation dans laquelle la capacité de stockage allouée aux volumes est inférieure à la
capacité physique du système de stockage.
SRA Storage Replication Adapter (Adaptateur de réplication de stockage). Un composant
logiciel basé sur hôte qui permet au Site Recovery Manager de VMware de gérer les
fonctions de gestion de récupération après sinistre (DRM) de micrologiciel du système de
stockage, automatisant ainsi les tâches de basculement et de restauration automatique pour
la récupération après sinistre. SRA utilise l'API XML de la CLI pour contrôler le système de
stockage. Voir également DRM.
SSD Solid-state drive (Disque électronique).
SSH Secure Shell (Shell sécurisé). Protocole réseau pour la communication sécurisée des
données.
SSL Secure Sockets Layer (Couche de sockets sécurisée). Protocole cryptographique qui fournit
la sécurité sur Internet.
standard de Voir AES.
chiffrement avancé.
standard de Voir DES.
chiffrement des
données
stockage en pages Méthode de mappage des requêtes des hôtes logiques sur le stockage physique : ces
requêtes sont associées à des « pages » de stockage virtualisées qui sont ensuite mappées
sur le stockage physique. Cette méthode garantit une plus grande souplesse pour
l'expansion de capacité et pour les déplacements automatiques de données que la
méthode conventionnelle (linéaire) dans laquelle les requêtes sont mappées directement sur
les unités de stockage. Le stockage en pages est également appelé « stockage virtuel ».
dtockage hiérarchisé Voir ATS.
automatisé (Automated
Tiered Storage)
Storage Management Voir SMI-S.
Initiative - Specification
Storage Management Voir SMU.
Utility
Storage Networking Voir SNIA.
Industry Association
sur-alloué Situation dans laquelle la capacité de stockage allouée aux volumes dépasse la capacité
physique du système de stockage considéré.
sur-allouer Paramètre permettant de contrôler si un pool virtuel est autorisé à inclure des volumes dont
la capacité totale dépasse la capacité physique du pool.

300 Glossaire
syslog Un protocole d'envoi de messages d'événements sur un réseau IP vers un serveur de
journalisation.
système de stockage Boîtier de contrôleur avec au moins un boîtier de disques connecté. La documentation et les
interfaces de produits utilisent les termes système de stockage et système de manière
interchangeable.
taille de segment Volume de données contiguës écrites sur un membre de groupe de disques avant de passer
au membre suivant de ce groupe.
taux d'allocation Vitesse, en pages par minute, avec laquelle un pool alloue des pages aux volumes qui ont
besoin d'un espace supplémentaire pour stocker des données.
taux de désallocation Vitesse (en pages par minute) à laquelle un pool désalloue des pages de ses volumes
parce que l'espace de ces pages n'est plus nécessaire pour stocker des données.
temps universel Voir UTC.
coordonné
tête de système RAID Voir boîtier de contrôleur.
trame étendue Dans un réseau iSCSI, trame pouvant contenir 9 000 octets pour le transfert de données
volumineuses. Une trame normale peut contenir 1 500 octets.
transférer (drain) Action de déplacer des données d'un groupe de disques virtuels à d'autres membres d'un
groupe de disques du même pool.
UCS Transformation Voir UTF-8.
Format - 8 bits
ULP Unified LUN Presentation (Présentation unifiée des LUN). Fonctionnalité de contrôleur RAID
qui permet à un hôte d'accéder à des volumes mappés à travers l'un des port de l'hôte
contrôleur. ULP comprend les extensions de ALUA (Asymmetric Logical Unit Access).
unité remplaçable sur Voir FRU.
site
UTC Coordinated Universal Time (Temps universel coordonné). Le standard de temps principal
par lequel le monde règlemente les horloges et l'heure. Il remplace l'heure GMT.
UTF-8 UCS transformation format - 8 bits. Codage à largeur variable qui permet de représenter
les caractères Unicode utilisés dans les interfaces CLI et SMU.
v2 Interface legacy (héritée) pour la gestion du stockage linéaire (valeur par défaut pour un
système qui a été mis à niveau à partir d'une version précédente).
v3 Nouvelle interface de gestion du stockage virtuel et du stockage linéaire (valeur par défaut
pour une nouvelle installation).
valeurs séparées par Voir CSV.
une virgule
vdisk Disque virtuel dont la capacité est égale à la capacité totale d'un ou plusieurs disques.
Le nombre de disques qu'un disque virtuel peut contenir dépend de son niveau RAID.
Voir groupe de disques linéaires.
virtuel Qualification de la classe de stockage des unités logiques (tels que les volumes) qui utilisent
la technologie de stockage en pages pour virtualiser le stockage de données. Voir stockage
en pages.
volume Représentation logique d'un espace de stockage de capacité fixe et continue. Présenté aux
systèmes hôtes comme emplacement de stockage des données.
volume de base Volume virtuel qui n'est pas un instantané d'aucun autre volume; et qui est la racine d'une
arborescence d'instantanés.
volume enfant Instantané d'un volume parent dans une arborescence d'instantanés.
volume maître Volume sur lequel les instantanés sont activés et possédant une réserve d'instantanés
associée.
volume parent Volume qui contient des instantanés (peut être un volume de base ou un volume
d'instantanés de base). Le « parent » d'un instantané est son ancêtre immédiat dans
l'arborescence des instantanés.

Glossaire 301
volume préparé pour Volume créé pour servir de volume secondaire dans un jeu de réplications. Les volumes
la réplication préparés pour la réplication sont créés automatiquement par l'Assistant de configuration de
réplication SMU, mais ils peuvent également être créés manuellement dans l'interface CLI
ou à l'aide du SMU.
volume primaire Le volume qui est la source des données d'un jeu de réplications et qui peut être mappé
avec les hôtes. À des fins de récupération après sinistre, un volume secondaire peut
remplacer le volume primaire si ce dernier est déconnecté. Le volume primaire existe dans
un groupe de disques primaire du système de stockage primaire (ou local).
volume proxy Un volume virtuel du système local qui représente un volume d'un système distant. Les
volumes proxy sont utilisés en interne par les contrôleurs pour effectuer des opérations telles
que le transfert de données de réplication.
volume secondaire Le volume qui est la destination des données d'un jeu de réplications et qui n'est pas
accessible par les hôtes. À des fins de récupération après sinistre, un volume secondaire
peut remplacer le volume primaire si ce dernier est déconnecté. Le volume secondaire
existe dans un groupe de disques secondaires du système de stockage secondaire
(ou distant).
Le contenu d'un volume secondaire est dans un état constant de flux, et non dans un état
compatible pendant l'exécution d'une réplication. Seuls les instantanés apparentés à un
volume secondaire sont compatibles avec les données.
volume source Volume associé à des instantanés (synonyme de « volume parent »).
volume standard Volume qui peut être mappé sur des initiateurs et présenté comme unité de stockage à un
système hôte, mais qui n'est pas activé pour les instantanés.
WBEM Web-Based Enterprise Management (Gestion d'entreprise construite sur le Web). Ensemble
de technologies standard Internet et de gestion développées pour unifier la gestion des
environnements informatiques de l'entreprise.
WBI interface à navigateur Web. L’interface principale de gestion système. Pour une sécurité
accrue, l'utilisateur peut activer HTTP ou HTTPS, voire les deux. Voir SMU.
WWN World Wide Name (Nom mondial). Numéro mondial unique de 64 bits identifiant un
périphérique dans la technologie de stockage.
WWNN World Wide Node Name (Nom de nœud mondial). Numéro mondial unique de 64 bits
identifiant un périphérique.
WWPN World Wide Port Name (Nom de port mondial). Numéro mondial unique de 64 bits
identifiant un port.

302 Glossaire
Index

Symboles B
* (astérisque) dans les noms d'option bannière
(v2) 116 présentation 106
. 74 base pour les représentations de taille
(v2) 129
A blocage de la session WBI 116
accès hôte au cache blocs de stockage 37
configuration 156 blocs de stockage informations sur le stockage logique
activité système 37
affichage 112 blocs de stockage mémoire cache en lecture 38
adaptation blocs de stockage stockage linéaire 38
disques (v2) 155 blocs de stockage stockage virtuel 37
disques (v3) 66 boîtier
disques et systèmes sécurisés (v2) 135 affichage des informations sur (v2) 222
disques et systèmes sécurisés (v3) 35 tableau (v3) 53
système (v2) 154 vue Arrière (v3) 52
système (v3) 66 vue Avant (v3) 52
adresse de réplication boutons du navigateur Web à éviter
affichage d’informations concernant 217 (v2) 116
adresses de la réplication de volumes 251, 252 (v3) 16
aide
utilisation de l'aide en ligne (v2) 116 C
utilisation de l'aide en ligne (v3) 18 cache
ajustement de la vitesse de connexion 224 configuration de l'accès hôte à 156
allocation dynamique (thin provisioning) configuration des déclencheurs et comportements
à propos de 26 d'écriture immédiate automatique 157
ALUA configuration des paramètres de volume (v2) 162
(v2) 122 configuration des paramètres de volume (v3) 88
v3 29 configuration des paramètres système 156
approvisionnement (thin provisioning) cache à lecture anticipée
sur-allocation du stockage 26 optimisation (v2) 123
approvisionnement, première fois optimisation (v3) 25
(v2) 114 option Adaptative (v3) 26
v3 15 option Désactivé (v3) 26
arrêt de la rotation des disques option Stripe (v3) 26
configuration d'un disque virtuel 161 cache de lecture
configuration pour les réserves disponibles et à propos de 26
globales 152 cache de lecture avantages 26
planification pour tous les disques 152 cache de lecture graphique d'utilisation du cache 38
arrêt des contrôleurs cache de lecture SSD
(v2) 193 à propos de 26
v3 67 canaux de disque
Assistant Approvisionnement nouvelle analyse (v2) 191
utilisation pour créer un disque virtuel avec des nouvelle analyse (v3) 59
volumes et des mises en correspondance 164 capacité des blocs
Assistant Configuration de réplication identification du stockage physique et logique 37
utilisation pour configurer la réplication d'un volume stockage linéaire 37
ou d'un instantané 239 stockage virtuel 37
Assistant Configuration, utilisation caractères et octets
v2 136 (v2) 129
astérisque (*) dans les noms d'option v3 20
(v2) 116 certificat de sécurité
(v3) 16 utilisation de FTP pour installer 279

Index 303
certificat à propos de 130
utilisation de FTP pour installer une sécurité 279 configuration (v2) 148
CHAP configuration (v3) 107
ajout ou modification d'enregistrements 184 modification via l'Assistant Configuration (v3) 39
configuration (v2) 149 débit d’interrogation de l’impulsion électromagnétique
configuration (v3) 58 configuration 153
configuration avec l'Assistant Configuration (v2) 140 déconnexion de l'interface WBI
configuration avec l'Assistant Configuration (v3) 44 (v2) 115
configuration pour les hôtes iSCSI (v2) 183 déconnexion, auto
configuration pour les hôtes iSCSI (v3) 72 affichage du temps restant (v2) 116
présentation (v2) 121 définition utilisateur 145, 146
présentation (v3) 27 déconnexion, automatique
suppression d'enregistrements 184 affichage du temps restant (v3) 17
clé de verrouillage DHCP
(v2) 135 configuration (v2) 150
v3 34 configuration (v3) 57
codes de couleur pour l'espace de stockage configuration avec l'Assistant Configuration (v2) 136
(v2) 130 configuration avec l'Assistant Configuration (v3) 40
(v3) 18 disque restant/leftover
commande SCSI MODE SELECT (v2) 192
configuration, manipulation de 156 v3 59
commande SCSI SYNCHRONIZE CACHE disque virtuel
configuration, manipulation de 156 abandon de la vérification 196
configuration abandon du nettoyage 196
limites système 206 affichage d’informations concernant 209
navigateur (v2) 114 arrêt 246
navigateur (v3) 15 configuration 160
première fois (v2) 114 configuration de la décélération des lecteurs 161
première fois (v3) 15 contrôle de redondance 195
configuration du navigateur Web création 167
(v2) 114 création avec l'Assistant d'approvisionnement 164
(v3) 15 déblocage 197
connexion à l'interface WBI démarrage 247
(v2) 115 extension 194
v3 21 modification du nom 161
conseils pour la protection des données dans un système modification du propriétaire 161
à contrôleur unique nettoyage 196
(v2) 132 disques
v3 35 activation de la reconstruction des groupes de
contrôle des performances disques par remplacement des disques défaillants
Voir 31
performances des éléments du système de stockage affichage du taux de transfert de données 224
Voir performances des disques configuration de l'arrêt de la rotation pour les
contrôleurs réserves disponibles et globales 152
FTP pour mettre à jour les micrologiciels 274 configuration de SMART 151
redémarrage ou arrêt (v2) 193 configuration du nettoyage en arrière-plan 158
redémarrage ou arrêt (v3) 67 FTP pour mettre à jour les micrologiciels 277
utilisation de l'interface WBI pour mettre à jour les nombre maximum 206
micrologiciels (v2) 186 planification de l'arrêt de la rotation pour tous 152
utilisation de l'interface WBI pour mettre à jour les utilisation de l'interface WBI pour mettre à jour les
micrologiciels (v3) 61 micrologiciels (v2) 188
copie de volume utilisation de l'interface WBI pour mettre à jour les
à propos de (v2) 125 micrologiciels (v3) 63
à propos de (v3) 30 disques virtuels
création d'un volume à propos de 118
mappage par défaut (v3) 28 affichage des informations sur tous 208
compatibilité avec l'interface v3 24
D configuration du nettoyage en arrière-plan 158
date et heure nombre maximum 206

304 Index
relation avec les groupes de disques linéaires 23 adaptation du système (v3) 66
relation avec les pools linéaire 23 définition de la phrase de passe (v2) 153
suppression 168 définition de la phrase de passe (v3) 64
disques définition des ID des clés de verrouillage
activation de la reconstruction du disque virtuel en d'importation de FDE (v3) 67
remplaçant les disques défaillants 131 définition des identifiants de clés de verrouillage
utilisation de FTP pour récupérer les statistiques de d'importation de FDE (v2) 155
performance 273 effacement des clés (v2) 153
données d'instantané modifiées, suppression effacement des clés (v3) 65
à propos de (v2) 124 modification des paramètres (v2) 153
données d’instantané 218 modification des paramètres (v3) 64
données de débogage sécurisation du système (v2) 154
enregistrement dans un fichier (v2) 190 sécurisation du système (v3) 65
enregistrement dans un fichier (v3) 109 fonctions sous licence
données des journaux copie de volume (v2) 125
enregistrement dans un fichier (v3) 109 copie de volume (v3) 30
données du journal création d'une licence temporaire (v2) 141
enregistrement dans un fichier (v2) 190 création d'une licence temporaire (v3) 50
données partagées (instantané) 218 FTP pour installer un fichier de licence 278
données uniques (instantané) 218 installation d'une licence permanente (v2) 141
installation d'une licence permanente (v3) 50
E limite des instantanés (v2) 123
écran Accueil limite des instantanés (v3) 29
affichage de l’état du système 36 réplication distante 233
informations de l'hôte 36 fournisseurs VDS et VSS
informations sur l'état du système 38 à propos de 127
informations sur la capacité de stockage 37 FTP
informations sur le débit de données des ports 36 mise à jour du micrologiciel de lecteur de disque 277
informations sur les ports 36 mise à jour du micrologiciel de module contrôleur
informations sur les ports avec IOPS 36 274
informations sur les ports SAS 36 mise à jour du micrologiciel de module d'extension
informations sur les réserves 38 276
ports iSCSI 36 pour installer un certificat de sécurité 279
éléments du système récupération des statistiques de performance du
propriétés (v3) 53 disque 273
enclosure téléchargement de journaux système 271
affichage des informations sur (v3) 52 utilisation avec la fonction Gestion des journaux 272
ensemble de volumes Full Disk Encryption
création 169 Voir FDE
entités logiques et physiques maximales prises en
charge 206 G
espace alloué gestion des journaux
stockage linéaire 111 à propos de (v2) 133
stockage virtuel 111 à propos de (v3) 33
espace non alloué envoi d'un message test 194
stockage virtuel 111 utilisation de FTP 272
espace réservé 111 graphiques de performances du disque virtuel 211
état du système 38 groupe d'hôtes
affichage (v3) 36 ajout d'hôtes 71
état du système (intégrité) affichage (v2) 201 définition (v3) 36
état du système (intégrité) affichage (v3) 109 renommer 72
suppression des hôtes 72
F groupe de volumes
FDE ajout de volumes 89
à propos de (v2) 135 renommer 89
à propos de (v3) 34 suppression 90
adaptation des disques (v2) 155 suppression de groupes et de volumes 90
adaptation des disques (v3) 66 suppression de volumes dans 89
adaptation du système (v2) 154 groupement

Index 305
nombre maximum d'hôtes (v3) 27 nombre maximum dans un groupe d'hôtes (v3) 27
nombre maximum d'initiateurs (v3) 27 suppression (v2) 182
groupes d'hôtes suppression (v3) 71
à propos de (v3) 27 suppression d'un groupe d'hôtes 72
affichage (v3) 69
mappage 96 I
supprimer 72 icône d'état de communication WBI
groupes de disques (v2) 116
à propos de 22, 23 v3 107
ajout 77 Icônes
cache de lecture 23, 78 composant système de stockage 131
informations affichées 74 état de communication WBI (v2) 116
linéaires 22, 78 gravité des événements (v2) 207
modification (linéaire uniquement) 79 icônes
options 78 icône d'état de communication WBI (v3) 107
suppression 80 icônes de gravité des événements (v3) 110
virtuels 22, 77 icônes de gravité des événements
groupes de disques du cache de lecture (v2) 207
à propos de 23, 24 icônes de gravité des événements (v3) 110
groupes de disques linéaires icônes du composant Affichage de la configuration 131
à propos de 22 image de réplication
relation avec les disques virtuels 23 affichage d’informations concernant 253
spécifications 22 Informations sur la table des images de réplication
groupes de disques virtuels 217
à propos de 22 images de réplication de volumes 252
conditions de suppression 80 informations de capacité
nombre autorisé par pool 22 affichage 111
spécifications 22 informations sur la capacité 37
groupes de volumes informations sur les E/S des hôtes
mappage 96 affichage 111
nombre maximum de volumes 24 informations système
spécifications 24 affichage (v3) 106
groupes de volumes à propos de 24 configuration (v2) 151
configuration (v3) 45
H configuration avec l'Assistant Configuration (v2) 138
heure et date configuration avec l'Assistant Configuration (v3) 42
à propos de 130 options de menu (v3) 106
configuration (v2) 148 initiateur
historique des notifications création manuelle (v3) 69
affichage 112 définition (v3) 36
hôte modification (v3) 70
affichage des informations sur (v2) 221 pseudo (v3) 27
affichage des informations sur (v3) 69 suppression (v3) 70
ajout (v2) 181 initiateurs
ajouter des initiateurs (v3) 70 à propos de (v3) 27
définition (v3) 36 affichage (v3) 69
modification de mises en correspondance 182 ajout à un hôte (v3) 70
modification du nom (v2) 182 mappage (v3) 97
modification du nom (v3) 71 mapping 96
modification du profil (v2) 182 nombre maximum dans un hôte (v3) 27
suppression des initiateurs (v3) 71 suppression sur un hôte (v3) 71
hôtes instantané
à propos de (v2) 121 affichage d’informations concernant 217
à propos de (v3) 27 création (v2) 175
affichage des informations sur (v2) 221 exportation de l'image de réplication vers 248
ajout dans un groupe d'hôtes 71 préparation de la réplication en utilisant l'Assistant
informations de base (v3) 69 Configuration de réplication 239
liste (v3) 69 réinitialisation aux données actuelles dans un volume
mappage (v3) 96 maître (v2) 177

306 Index
réinitialisation aux données actuelles du volume journaux gérés
source (v3) 94 à propos de (v2) 133
réplication 243 à propos de (v3) 33
instantanés activation/désactivation 159
à propos de (v2) 123 administration d'un système de collecte de journal
à propos de (v3) 29 289
création pour plusieurs volumes 175 mode pull (v2) 133
interopérabilité des instantanés linéaires v2 et v3 30 mode pull (v3) 33
liste (v3) 84 mode push (v2) 133
liste des snapshots enfants 84 mode push (v3) 33
mappage (v3) 96
réinitialisation (v3) 29 L
renommer 163 liaisons
suppression (v2) 176 vérification entre les contrôleurs dans le système local
suppression (v3) 92 199
instantanés virtuels vérification entre les systèmes local et distant 199
à propos de 29
processus de création 29 M
instantanés, linéaires mappage des volumes
création (v3) 94 à propos de (v3) 28
instantanés, linéaires à propos de (v3) 30 affichage des détails 99
instantanés, linéaires fonctionnalité de affichage des informations sur (v3) 69, 96
restauration/rollback (v3) 29, 30 démappage (v3) 99
instantanés, virtuels modification (v3) 99
création 93 procédure (v3) 97
instantanés, virtuels avantages 29 tableau Mappages apparentés (v3) 69
instantanés, virtuels fonctionnalité de mappage explicite
restauration/rollback 29, 30 à propos de (v2) 121
instantanés, virtuels hiérarchie des instantanés 29 à propos de (v3) 28, 96
instantanés, virtuels niveaux 29 mappage par défaut
instantanés, virtuels relations parent-enfant 29 à propos de (v2) 121
interface d'avancement de l'activité à propos de (v3) 28
(v2) 189 avantages et inconvénients (v3) 96
v3 63 masquage de volume 121
interface de navigateur Web métadonnées
Voir WBI effacement sur disque (v2) 192
interface utilisateur effacement sur disque (v3) 59
zones principales (v3) 16 métadonnées du disque
interfaces utilisateur effacement (v2) 192
double (v2 et v3) 15, 114 effacement (v3) 59
iSNS MIB
configuration (v2) 149 Voir SNMP
configuration (v3) 58 micrologiciel
configuration avec l'Assistant Configuration (v2) 140 à propos de la mise à jour (v2) 134
configuration avec l'Assistant Configuration (v3) 44 à propos de la mise à jour (v3) 33
mise à jour via l'interface WBI (v2) 186
J mise à jour via l'interface WBI (v3) 60
jeu de réplications mise à jour, meilleures pratiques (v3) 60
détachement d'un volume secondaire 245 utilisation de l'interface WBI pour mettre à jour le
modification du volume primaire 249 micrologiciel d'un disque (v2) 188
rattachement d'un volume secondaire 247 utilisation de l'interface WBI pour mettre à jour le
journal d'événements micrologiciel d'un disque (v3) 63
affichage (v2) 207 utilisation de l'interface WBI pour mettre à jour le
journal des événements micrologiciel des modules contrôleurs (v2) 186
affichage (v3) 110 utilisation de l'interface WBI pour mettre à jour le
journaux micrologiciel des modules contrôleurs (v3) 61
téléchargement de débogage 271 utilisation de l'interface WBI pour mettre à jour le
journaux de débogage micrologiciel du module d'extension (v2) 187
téléchargement 271

Index 307
utilisation de l'interface WBI pour mettre à jour le configuration des paramètres de mail (v3) 49
module d'extension (v3) 62 configuration des paramètres SNMP (v2) 143
utiliser FTP pour mettre à jour le micrologiciel d'un configuration des paramètres SNMP (v3) 48
disque 277 configuration des paramètres syslog 144
utiliser FTP pour mettre à jour le micrologiciel des envoi d'un message test 194
modules contrôleurs 274 modification des paramètres (v3) 48
utiliser FTP pour mettre à jour le micrologiciel du test des paramètres (v3) 50
module d'extension 276 nouvelle analyse des canaux de disques
mise à jour des micrologiciels, contrôle de l'avancement (v2) 191
(v2) 189 v3 59
mise à jour des micrologiciels, contrôle de l'avancement NTP
(v3) 63 à propos de 130
mise à jour du micrologiciel partenaire configuration (v2) 148
configuration 157 configuration (v3) 107
mise à jour du micrologiciel, partenaire numéros d'unité logique
configuration 157 à propos de (v3) 28
mise en cache write-back configuration de réponse manquante 156
(v2) 122 nombre maximum 206
v3 25
mise en cache write-through O
(v2) 122 octets et caractères
v3 25 (v2) 129
mise en correspondance des volumes v3 20
à propos de (v2) 121 options du cache de volume
annulation de la mise en correspondance de plusieurs à propos de (v2) 122
volumes 174 à propos de (v3) 25
modification de la mise en correspondance explicite
pour plusieurs volumes 172 P
modification de la mise en correspondance par panneau Affichage de la configuration, utilisation 115
défaut pour plusieurs volumes 171 panneau État du système 109
Voir mise en correspondance des volumes panneau État du système
mode de gestion, par défaut utilisation 116
configuration avec l'Assistant Configuration (v2) 137 panneau Informations sur les événements (Critique et
configuration avec l'Assistant Configuration (v3) 41 Erreur) 110
mode de synchronisation du cache panneau Informations système 106
configuration 156 panneau Informations utilisateur 108
module RAID panneau utilisateur
Voir système modification des paramètres utilisateur 108
mots de passe panneau Utilisation de la capacité 37, 111
Voir utilisateurs paramètre de sur-allocation activation 82
paramètres de disque
N configuration 151
nettoyage paramètres des services système
configuration d'un disque en arrière-plan 158 modification (v2) 142
configuration d'un disque virtuel en arrière-plan 158 modification (v3) 55
niveau/tier Archive 27 performances des disques
niveau/tier Performances 27 à propos du contrôle des données historiques 134
niveau/tier Standard 27 enregistrement (téléchargement) des statistiques
niveaux RAID historiques 200
à propos de 127 réinitialisation (effacement) des statistiques historiques
niveaux/tiers 200
affichage des informations sur les E/S 112 performances des éléments du système de stockage
archive 27 à propos du contrôle des données historiques (v3) 32
performances 27 phrase de passe
standard 27 (v2) 135
notification des événements v3 34
configuration avec l'Assistant Configuration (v2) 138 pied de page
configuration avec l'Assistant Configuration (v3) 42 présentation 106
configuration des paramètres de mail (v2) 143 planification

308 Index
copie d'un instantané 90 Voir mise en correspondance des volumes
copie de volume (v2) 178 priorité
copie de volume (v3) 90 utilitaire de configuration 158
instantané (v2) 175 priorité d’utilitaire
instantané (v3) 93 configuration 158
réinitialisation d'instantané (v2) 177 propriétaire actuel 161
réinitialisation d'instantané (v3) 94 propriétaire favori 161
planification des tâches Propriétés d'instantané primaire des images de
Voir planification (v2) réplication 253
Voir planification (v3) Propriétés d'instantané secondaire des images de
planifications réplication 253
modification (v2) 184 propriétés de l’hôte 221
modification (v3) 50 propriétés de la carte CompactFlash 231
suppression (v2) 185 propriétés de la mise en correspondances des hôtes 222
suppression (v3) 50 propriétés de la mise en correspondances des volumes
pool linéaires 216
à propos de 23 propriétés de la réplication de volumes 250, 252
à propos de l'ajout de volumes 24 propriétés de la réserve d'instantanés 207, 214, 220
pools propriétés de mise en correspondance des instantanés
à propos de 23 219
affichage d’informations sur 74 propriétés de volumes 205, 214, 220
attributs 74 propriétés des disques 202, 213, 223
linéaires 24 propriétés des disques virtuels 204, 210
liste 74 propriétés des images de réplication de volumes 252
virtuels 23 propriétés des instantanés 207, 218, 221
pools virtuels propriétés des planifications 205, 219
à propos de 23 propriétés des planifications du volume 216
à propos de la suppression 24 propriétés du boîtier 222
allocation des volumes 23 (v2) 202
modification des paramètres 82 v3 53
port réseau propriétés du module d'alimentation 226
v2 136 propriétés du module d'E/S 231
v3 40 propriétés du module d'extension 231
ports propriétés du module de contrôleur 227
attributs des ports FC (v3) 36 propriétés du port d'entrée 231
attributs des ports iSCSI (v3) 36 propriétés du port d’extension 230
attributs des ports SAS (v3) 36 propriétés du port de sortie 230, 232
attributs et état (v3) 36 propriétés du port hôte. FC 228
débit de données (v3) 36 propriétés du port hôte. iSCSI 229
informations sur les IOPS (v3) 36 propriétés du port hôte. SAS 230
ports FC propriétés du port réseau 227
v3 36 propriétés du statut de réplication des images de
ports hôtes réplication 253
configuration (v2) 148 propriétés du stockage virtuel 205
configuration (v3) 57 propriétés du système 201
configuration avec l'Assistant Configuration (v2) 139 propriétés du ventilateur 226
configuration avec l'Assistant Configuration (v3) 43 pseudo
nombre maximum 206 initiateur (v3) 27
réinitialisation 191
vérification des liaisons dans le système local 199 R
vérification des liaisons vers le système distant 199 reconstruction
ports réseau à propos de (v3) 31
configuration (v2) 150 reconstruction d'un groupe de disques
configuration (v3) 56 remplacement des disques défaillants pour activer la
configuration avec l'Assistant Configuration (v2) 136 31
configuration avec l'Assistant Configuration (v3) 40 reconstruction de disque virtuel
ports SAS définition des réserves à activer 119
attributs (v3) 36 remplacement des disques défaillants à activer 131
présentation de stockage sélectif reconstruction rapide

Index 309
à propos de 31 v3 27
reconstruction du stockage virtuel 31 services d'interface de gestion
récupération après sinistre de la réplication 249 configuration (v2) 142
redémarrage des contrôleurs configuration avec l'Assistant Configuration (v2) 137
(v2) 193 configuration avec l'Assistant Configuration (v3) 41
v3 67 seuils et stratégies de la réserve d'instantanés 220
réplication distante seuils et stratégies, pool d'instantanés 220
à propos de 233 SMART
réponse du numéro d’unité logique manquante configuration 151
configuration 156 SMI-S
représentations de taille Alertes CIM 284
à propos de (v2) 129 architecture 281
instantané de réplication 234 composants 280
réserve d'instantanés configuration 286
à propos de (v2) 124 descriptions des profils 283
à propos de (v3) 30 fournisseur de baies intégré 280
affichage d’informations concernant 219 fournisseur SMI-S de MSA 2040 282
création 181 implémentation 281
extension 199 indications de cycle de vie 285
informations de base (v3) 84 notifications des journaux gérés 287
réserve dédiée opérations CIM prises en charge 284
(v2) 119 Profils et sous-profils pris en charge par le profil de la
réserve globale baie 280
(v2) 119 résolution des problèmes 287
réserves sous-profil Performances du serveur de blocs 284
à propos de (v2) 119 test 287
informations sur l'écran Accueil 38 snapshot
Voir également réserve dédiée (v2), réserve création (v3) 93
dynamique (v2) et réserve globale (v2) création d'une copie (v3) 90
réserves d'instantanés informations de base (v3) 84
liste (v3) 84 SNMP
renommer 163 comportement FA MIB 2.2 258
suppression 181 comportement MIB-II 257
réserves dédiées configuration de la notification des événements 267
ajout et suppression (v2) 160 configuration des déroutements 267
ajout et suppression (v3) 81 déroutements d’entreprise 258
réserves dynamiques détails externes pour connUnitPortTable 267
à propos de 119 détails externes pour connUnitRevsTable 264
configuration 151 détails externes pour connUnitSensorTable 265
réserves globales différences entre FA MIB 2.2 et 4.0 270
ajout et suppression (v2) 168 gestion 267
ajout et suppression (v3) 54 MIB des déroutements d’entreprise 268
v3 54 Objets FA MIB 2.2, descriptions et valeurs 258
Résolution des problèmes, ressources 111 présentation 257
restauration (rollback) des données d'instantané SRA
informations sur les instantanés linéaires 91 à propos de 127
restauration (rollback) des données de volume statistiques de performances
volumes virtuels et instantanés 92 à propos de (v2) 134
restauration des données de volume à propos de (v3) 32
à propos de (v2) 124 affichage 101
à propos de (v3) 91 graphiques des performances historiques (v3) 102
restauration des données du volume (v2) réinitialisation (v3) 105
Voir restauration des données du volume (v2) statistiques des performances historiques
restauration des paramètres de configuration par défaut exportation (v3) 104
du système 192 graphiques (v3) 102
mise à jour (v3) 103
S réinitialisation (v3) 105
sécurité des hôtes iSCSI stockage ATS
(v2) 121 à propos de 27

310 Index
avantages 27 configuration (v2) 149
données consultées fréquemment 27 configuration avec l'Assistant Configuration (v2) 140
données rarement consultées 27 tri de tableau
stockage linéaire (v2) 116
à propos de (v3) 21 (v3) 17
inconvénients (v3) 22 trier un tableau
stockage linéaire (v2) 116
à propos de (v3) 22 (v3) 17
avantages (v3) 22
stockage virtuel U
à propos de 21 ULP
avantages 22 (v2) 122
définition d'une page 21 v3 29
stockage virtuel unités pour les représentations de taille
reconstruction par utilisation des fonctions de (v2) 129
reconstruction rapide 31 utilisateurs
reconstruction rapide 31 à propos des comptes d'utilisateur 117
Storage Management Utility (SMU) ajout (v2) 144
Voir WBI ajout (v3) 47
Storage Replication Adapter (SRA) modification (v2) 146
Voir SRA modification (v3) 47
stratégies et seuils, pool d'instantanés 220 modification des mots de passe par défaut avec
sur-allocation du stockage physique l'Assistant Configuration (v2) 136
à propos de 26 modification des mots de passe par défaut avec
syslog l'Assistant Configuration (v3) 40
envoi d'un message test 194 nombre maximum d'utilisateurs connectés (v2) 115
système de collecte de journal suppression (v2) 147
administration 289 suppression (v3) 47
système de stockage utilitaires système
Voir système (v2) configuration 158
Voir système (v3)
système V
affichage des informations sur (v2) 201 valeurs d'état du disque virtuel 209, 210
affichage du journal des événements 207 valeurs d'intégrité du disque virtuel 208, 209, 210
conseils pour la protection des données dans un valeurs de l'état (mode d'utilisation) du disque 213
système à contrôleur unique (v2) 132 version IP iSCSI
conseils pour la protection des données dans un configuration (v2) 149
système à contrôleur unique (v3) 35 configuration (v3) 58
limites de configuration 206 configuration avec l'Assistant Configuration (v2) 140
restauration des paramètres de configuration par configuration avec l'Assistant Configuration (v3) 44
défaut 192 versions des micrologiciels 206
systèmes distants versions du matériel 206
à propos de la gestion 123 vitesse de liaison
affichage d’informations concernant 232 configuration de FC 139
ajout 159 configuration FC (v2) 148
retrait 159 configuration FC (v3) 57
vérification des liaisons à partir du système local 199 volume
abandon d'une copie 179
T abandon de la réplication 245
tableaux affichage des informations sur (v2) 214
conseils sur l'utilisation 17 affichage des informations sur (v3) 84
taille d'instantané de réplication 234 configuration (v2) 162
température configuration (v3) 88
configuration de l'arrêt de contrôleur si élevée 157 configuration de paramètres de cache (v3) 88
Temps universel coordonné (UTC) 130 configuration des paramètres de cache (v2) 162
trames étendues (Jumbo) création 169
configuration (v3) 58 création d'une copie (v2) 178
configuration avec l'Assistant Configuration (v3) 44 création d'une copie (v3) 90
trames étendues extension (v2) 175

Index 311
extension (v3) 88 connexion à (v3) 21
informations de base (v3) 84 déconnexion (v2) 115
modification de la mise en correspondance par
défaut 172
modification des mises en correspondance explicites
173
modification du nom (v2) 162
modification du nom (v3) 88
préparation de la réplication en utilisant l'Assistant
Configuration de réplication 239
réplication 241
reprise de la réplication 245
restauration (rollback) des données (v2) 180
restauration (rollback) des données (v3) 91
suppression de la réplication de 244
suspension de la réplication 244
volume de réplication
affichage d'informations sur un serveur primaire ou
secondaire 252
volume masqué 121
volume primaire
modification d'un jeu de réplications 249
volume secondaire
détachement 245
rattachement 247
volume virtuel
création 86
volumes
à propos de (v2) 120
à propos de (v3) 24
ajout dans un groupe de volumes 89
création d'un volume linéaire (v3) 87
création d’un volume virtuel 86
linéaires (v2) 120
linéaires (v3) 24
liste (v3) 84
mappage (v3) 96
nombre maximum 206
relation avec les volumes linéaires v3 25
suppression (v2) 170
suppression (v3) 92
suppression dans un groupe de volumes 89
virtuels 24
volumes linéaires
à propos de (v3) 24
à propos de l'ajout dans des pools linéaires 24
création 87
relation avec les volumes v2 25
volumes maîtres
à propos de (v2) 124
à propos de (v3) 30
volumes virtuels
à propos de l'ajout de pools virtuels 23

W
WBI
à propos de (v2) 114
à propos de (v3) 15
connexion (v2) 115

312 Index

Vous aimerez peut-être aussi