Système de stockage Dell EMC PowerVault ME4 Series Guide de l’administrateur July 2020 Rév.
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : ATTENTION vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : un AVERTISSEMENT signale un risque d’endommagement du matériel, de blessure corporelle, voire de décès. © 2018 – 2020 Dell Inc. ou ses filiales. Tous droits réservés.
Table des matières Chapitre 1: Mise en route............................................................................................................... 10 Configuration d’un nouvel utilisateur................................................................................................................................. 10 Configurer et mettre en service un nouveau système de stockage..............................................................................
Créer des groupes de disques et des pools................................................................................................................36 Ouvrir l’assistant de création guidée de groupes de disques et de pools............................................................... 37 Rattachement d’hôtes et de volumes dans l’assistant de configuration des hôtes....................................................37 Vérifier les conditions requises dans l’assistant de configuration des hôtes.........
Configuration des paramètres avancés............................................................................................................................. 71 Modification des paramètres de disque.......................................................................................................................71 Modifier les paramètres du cache système................................................................................................................
Gestion des disques de rechange......................................................................................................................................94 Disques de remplacement globaux..............................................................................................................................94 Disques de secours dédiés........................................................................................................................................... 95 Créer un volume.
Lancement manuel d’une réplication à partir de la rubrique Volumes.................................................................... 114 Planifier une réplication depuis la rubrique Volumes.................................................................................................114 Gérer les planifications de réplication dans la rubrique Volumes..................................................................................
Planifier une réplication à partir de la rubrique Réplications....................................................................................137 Arrêt d’une réplication....................................................................................................................................................... 138 Arrêt d’une réplication.................................................................................................................................................
Détails externes du tableau connUnitPortTable.......................................................................................................163 Configuration de la notification d’événement SNMP dans le gestionnaire PowerVault Manager.................... 163 Gestion SNMP..............................................................................................................................................................164 Utilisation des protocoles FTP et SFTP..................................
1 Mise en route PowerVault Manager est une interface Web dédiée à la configuration, la surveillance et la gestion du système de stockage. Chaque module de contrôleur du système de stockage contient un serveur Web auquel vous accédez lorsque vous vous connectez à PowerVault Manager. Vous pouvez accéder à toutes les fonctions à partir de l’un ou l’autre des deux contrôleurs d’un système à deux contrôleurs.
• Dans le cas d’un réseau IPv6, saisissez https://fd6e:23ce:fed3:19d1::1 pour accéder au module contrôleur A. 4. Si le système de stockage exécute le micrologiciel G275, connectez-vous à PowerVault Manager à l’aide du nom d’utilisateur manage et du mot de passe !manage. Pour plus d’informations sur la connexion, voir la section Connexion et déconnexion , page 14. Pour plus d’informations sur l’utilisation de ces options, voir la section Configuration guidée , page 35.
Utilisation de l’interface du gestionnaire PowerVault Manager Configuration requise pour le navigateur Web • • • • Le système de stockage Dell EMC PowerVault ME4 Series utilise Mozilla Firefox 57 et versions ultérieures, Google Chrome 57 et versions ultérieures, Microsoft Internet Explorer 10 et 11 ou Apple Safari 10.1 et versions ultérieures. REMARQUE : Le contenu de l’aide dans PowerVault Manager n’est pas consultable si vous utilisez le navigateur Microsoft Edge intégré à Windows 10.
Sélection d’éléments • • • Pour sélectionner un élément, cliquez sur la ligne correspondante. Pour sélectionner une plage d’éléments adjacents, cliquez sur le premier élément de la plage, puis appuyez sur la touche Maj en cliquant sur le dernier élément de la plage. Pour sélectionner ou désélectionner un ou plusieurs éléments, appuyez sur la touche Ctrl en cliquant sur chacun d’entre eux.
• • • • Dans la fenêtre d’aide, cliquez sur l’icône table des matières pour afficher ou masquer le volet Contenus. Étant donné que le contexte du volet principal évolue, la rubrique d’aide correspondante s’affiche dans la fenêtre d’aide. Pour éviter ce basculement de contexte automatique, cliquez sur l’icône en forme d’épingle . Lorsqu’une fenêtre d’aide est épinglée, vous pouvez toujours accéder aux autres rubriques de la fenêtre et ouvrir une nouvelle fenêtre.
2. Dans le panneau de confirmation, cliquez sur Se déconnecter. Concepts du système À propos du stockage virtuel et linéaire Ce produit utilise deux technologies de stockage différentes qui partagent toutefois une interface utilisateur commune. L’une emploie la méthode virtuelle alors que l’autre utilise la méthode linéaire. Le stockage virtuel est une méthode qui mappe les demandes de stockage logique vers le stockage physique (disques).
Groupes de disques virtuels Un groupe de disques virtuels nécessite la spécification d’un ensemble de disques, le niveau de RAID, le type de groupe de disques, le pool cible (A ou B) et un nom. Si le pool virtuel n’existe pas au moment de l’ajout du groupe de disques, le système le crée automatiquement. Plusieurs groupes de disques (jusqu’à 16) peuvent être ajoutés à un seul pool virtuel.
Pour obtenir une description du niveau de protection des données ADAPT, voir À propos d’ADAPT. REMARQUE : Choisir le bon niveau de RAID pour votre application contribue à améliorer les performances. Les tableaux suivants : • • • • • Fournissent des exemples des niveaux de RAID appropriés pour différentes applications. Comparent les caractéristiques des différents niveaux de RAID. Décrivent les capacités d’extension des différents niveaux de RAID (groupes de disques linéaires).
Tableau 2. Comparaison entre les niveaux de RAID (suite) Niveau de RAID Disques min.
Tableau 3.
À propos des disques SSD L’utilisation de disques SSD (Solid-State Drive) peut considérablement améliorer les performances d’un système. Étant donné que les disques SSD ne possèdent pas de pièces mobiles, les données aléatoires par nature sont accessibles beaucoup plus rapidement. Vous pouvez utiliser des disques SSD dans les groupes de disques virtuels.
écrites aléatoirement avec des tailles de transfert inférieures à 4 Ko et provenant de LBA ne respectant pas la limite de 4 Ko. Essayez d’aligner vos données aux limites de 4 Ko. Commandes TRIM et UNMAP Une commande (TRIM dans le jeu de commandes ATA et UNMAP dans le jeu de commandes SCSI) permet au système d’exploitation d’indiquer à un disque SSD les blocs de données qui ne sont plus considérés comme étant en cours d’utilisation et qui peuvent être supprimés en interne.
Un contrôleur reconstruit automatiquement un groupe de disques avec tolérance aux pannes (RAID 1, 3, 5, 6, 10, 50) lorsqu’un ou plusieurs de ses disques tombent en panne et qu’un disque de secours compatible est disponible. Un disque est compatible s’il a assez de capacité pour remplacer le disque défaillant et qu’il est de la même vitesse et du même type (SAS d’entreprise, par exemple). Il n’est pas recommandé de combiner des disques 10 000 et 15 000 t/min dans un seul groupe de disques.
Chaque fois que le système ajoute un groupe de disques linéaires, il crée également le pool correspondant. Une fois les groupes de disques et pools linéaires créés, des volumes peuvent être ajoutés au pool. Les volumes au sein d’un pool linéaire sont alloués de manière linéaire : les blocs de disques sont stockés dans le groupe de disques de manière séquentielle. Le stockage linéaire mappe les demandes des hôtes logiques directement sur le stockage physique.
processus est terminé. La mise en cache à double écriture offre des performances moindres en matière de débit par rapport à l’écriture différée, mais cette stratégie est plus sûre : le risque de perte de données est minimal en cas de coupure d’alimentation. Cependant, la mise en cache à double écriture ne met pas en miroir les données d’écriture, car elles sont écrites sur le disque avant la confirmation de l’exécution de la commande : la mise en miroir n’est donc pas requise.
• d’augmenter la taille du volume côté stockage et du volume Windows associé, mais ils sont souvent fastidieux. L’administrateur doit faire un compromis entre le coût initial des disques et une taille de volume qui fournira de la capacité pour une croissance future. Avec le Thin Provisioning, l’administrateur peut créer un très grand volume, pouvant atteindre la taille maximale autorisée par Windows.
REMARQUE : L’affinité des niveaux de volume n’est pas la même chose que l’épinglage, et elle ne limite pas les données à un niveau et à une capacité définis. Les données d’un volume doté d’une affinité Archive peuvent toujours être promues au niveau Performance lorsque ces données sont demandées dans l’application hôte.
• Établissez une nouvelle connexion au système de stockage à l’aide du protocole CHAP. Le système doit afficher l’hôte et les ports ayant servi à établir les connexions. Si vous devez ajouter d’autres hôtes après l’activation du protocole CHAP, vous pouvez ajouter des noms de nœuds CHAP et des codes secrets supplémentaires. Un hôte qui tente de se connecter au système de stockage devient visible par le système, même si la connexion n’aboutit pas en raison de définitions CHAP incompatibles.
À propos des snapshots Le système peut créer autant de snapshots de volumes virtuels que le nombre maximal autorisé par votre système. Les snapshots assurent la protection des données, car vous pouvez créer et enregistrer les états des données du volume source au moment de la création du snapshot. Vous pouvez créer les snapshots manuellement ou planifier leur création. Après la création d’un snapshot, le volume source ne peut pas être étendu.
La fonction de copie de volumes permet de copier un volume et un instantané de base dans un nouveau volume. Cette fonction crée une copie « physique » complète d’un volume de base ou d’un instantané virtuel dans un système de stockage. Il s’agit d’une copie exacte de la source telle qu’elle existait au moment de la copie, qui consomme le même espace et qui est indépendante du point de vue des E/S.
6. L’opération de recopie est lancée à partir du disque de secours vers le disque qui a rejoint le groupe de disques. Le groupe de disques est à l’état CPYBK. 7. Au terme de l’opération de recopie, le disque de secours initial quitte le groupe de disques et redevient un disque de secours. À propos de la reconstruction rapide La reconstruction rapide est une méthode permettant de reconstruire un groupe de disques virtuels qui n’est plus tolérant aux pannes après une panne de disque.
À propos des mises à jour de micrologiciel Les modules de contrôleur, les modules d’extension et les lecteurs de disque contiennent un micrologiciel qui assure leur fonctionnement. Lorsque des versions plus récentes sont disponibles, elles peuvent être installées en usine ou au dépôt de maintenance d’un client, ou bien encore installées par les administrateurs du système de stockage sur les sites des clients.
• • Journaux des incidents SC, qui comprennent le journal de démarrage SC Journal du contrôleur de gestion (Management Controller, MC) Chaque type de fichier journal contient également des informations sur la configuration du système. Le statut de la capacité de chaque fichier journal est conservé, ainsi que le statut des données déjà transférées.
Les données sont stockées de manière sécurisée dans la base de données SupportAssist, conformément à la politique de confidentialité de Dell EMC. La politique de confidentialité Dell EMC est disponible sur http://www.dell.com/learn/us/en/uscorp1/policies-privacy? c=us&l=en&s=corp. L’activation de SupportAssist ne permet pas au support technique d’accéder à la baie pour récupérer les informations. Les données sont toujours envoyées au support technique, jamais extraites.
À propos de la fonction de chiffrement de disque complet Le chiffrement de disque complet (FDE) est une méthode qui permet de sécuriser les données résidant sur les disques. Cette méthode utilise des disques à chiffrement automatique (SED), également appelés disques compatibles FDE. Une fois sécurisés et retirés d’un système sécurisé, les disques compatibles FDE ne peuvent pas être lus par d’autres systèmes.
2 Utilisation de la rubrique Accueil La rubrique Accueil propose des options permettant d’installer et de configurer le système et de gérer les tâches, et affiche une vue d’ensemble du stockage géré par le système. Le contenu présenté dépend de l’exécution de toutes les actions demandées dans le volet Bienvenue. La rubrique Accueil standard est masquée par le volet Bienvenue jusqu’à ce que toutes les actions demandées soient effectuées.
4. Cliquez sur Configuration du stockage pour accéder à l’assistant de configuration du stockage, puis suivez les invites pour commencer à provisionner votre système en créant des groupes et des pools de disques. Pour plus d’informations sur l’utilisation de l’assistant de configuration du stockage, consultez la section Provisionnement de groupes et de pools de disques. 5. Enregistrez vos paramètres et quittez la configuration du stockage pour revenir au panneau de bienvenue. 6.
problème. Suivez les recommandations de l’assistant pour corriger les erreurs, puis cliquez sur Rescan (Nouvelle analyse) pour afficher la configuration optimisée. Avec un système sans pool provisionné, si vous êtes satisfait de la configuration recommandée, cliquez sur Create Pools (Créer les pools) pour provisionner le système d’après les informations du panneau, et rattachez les hôtes.
Vérifier les conditions requises dans l’assistant de configuration des hôtes Lorsque vous accédez à l’assistant pour la première fois, le contenu d’introduction se base sur les ports hôtes découverts sur le système. Lisez les documents et vérifiez que toutes les conditions requises sont remplies pour permettre à l’assistant de vous guider efficacement lors du processus. Lorsque vous êtes prêt à rattacher des hôtes, cliquez sur Next (Suivant).
La rubrique Hosts (Hôtes) affiche le nombre de groupes d’hôtes, d’hôtes et d’initiateurs définis dans le système. Un initiateur identifie un port externe auquel le système de stockage est connecté. Le port externe peut être un port dans l’adaptateur d’E/S d’un serveur, ou un port de commutateur réseau. Un hôte est un ensemble d’initiateurs défini par l’utilisateur qui représente un serveur. Un groupe d’hôtes est un ensemble d’hôtes défini par l’utilisateur pour une plus grande facilité de gestion.
Survolez le segment d’une barre pour afficher la taille du stockage de ce segment.
Tableau 6. Informations sur le stockage (suite) Type de stockage Informations affichées pour le type de stockage • Si l’intégrité du pool est défaillante, des conseils et des informations sont disponibles pour savoir comment résoudre les problèmes liés à des composants déficients. Si l’intégrité du stockage global est défaillante, vous pouvez y remédier en accédant au problème d’intégrité, à la mesure recommandée et aux sous-composants déficients.
Les disques de l’ancien système s’affichent désormais comme étant disponibles et peuvent être ajoutés à un pool existant sur le nouveau système. Si vous ne parvenez pas à localiser un pool dont le nom est en double ou que vous n’êtes pas sûr de la procédure, téléchargez les journaux du système et contactez le support technique pour obtenir de l’aide.
• • Pour enregistrer vos paramètres et poursuivre la configuration de votre système, cliquez sur Apply (Appliquer). Pour enregistrer vos paramètres et fermer le panneau, cliquez sur Apply and Close (Appliquer et Fermer). Un panneau de confirmation apparaît. 6. Cliquez sur OK pour enregistrer vos modifications. Sinon, cliquez sur Cancel (Annuler). Obtenir la date et l’heure auprès d’un serveur NTP 1.
• ○ Monitor (Surveiller). Permet à l’utilisateur d’afficher l’état et les paramètres du système, mais pas de les modifier. Cette option est activée par défaut et ne peut pas être désactivée. ○ Manage (Gérer). Permet à l’utilisateur de modifier les paramètres du système. Interfaces. Sélectionnez une ou plusieurs des interfaces suivantes : ○ ○ ○ ○ • • • WBI. Permet l’accès au PowerVault Manager. CLI. Permet l’accès à l’interface de ligne de commande. SMI-S.
• Dans le panneau Bienvenue, sélectionnez Paramètres système > Gérer les utilisateurs. L’onglet Gérer les utilisateurs affiche un tableau des utilisateurs existants et des options à définir. 2. Sous le tableau, cliquez sur Nouveau. 3. Définissez les options. 4. Effectuez l'une des actions suivantes : • • Pour enregistrer vos paramètres et continuer à configurer votre système, cliquez sur Apply (Appliquer).
2. Sélectionnez l’utilisateur à supprimer. 3. Cliquez sur Supprimer. Un panneau de confirmation s’affiche. 4. Effectuez l'une des actions suivantes : • • Pour enregistrer vos paramètres et continuer à configurer votre système, cliquez sur Apply (Appliquer). Pour enregistrer vos paramètres et fermer le panneau, cliquez sur Apply and Close (Appliquer et Fermer). Un panneau de confirmation apparaît. 5. Cliquez sur OK pour enregistrer vos modifications. Sinon, cliquez sur Annuler.
REMARQUE : Les paramètres DNS sont appliqués automatiquement en cas d’utilisation de DHCP pour IPv4 et Auto pour IPv6. Définir des adresses IPv4 pour les ports réseau Suivez les étapes ci-dessous pour définir des adresses IPv4 pour les ports réseau : 1. Effectuez l’une des actions suivantes pour accéder aux options du réseau : • • Dans la rubrique Accueil, sélectionnez Action > Paramètres système, puis cliquez sur l’onglet Réseau.
Un volet de confirmation s’affiche. 7. Cliquez sur OK. 8. Déconnectez-vous et utilisez les nouvelles adresses IP afin d’accéder à PowerVault Manager. Configurer les paramètres DNS Pour configurer les paramètres DNS, procédez comme suit : 1. Effectuez l’une des actions suivantes pour accéder aux options du réseau : • Dans la rubrique Accueil, sélectionnez Action > Paramètres système, puis cliquez sur l’onglet Réseau.
• • Interface de ligne de commande (CLI). Interface utilisateur avancée permettant de gérer le système et pouvant servir à écrire des scripts. Le protocole SSH (Secure Shell) est activé par défaut, avec le numéro de port par défaut 22. Le protocole Telnet est désactivé par défaut, mais vous pouvez l’activer dans l’interface de ligne de commande. Storage Management Initiative Specification (SMI-S). Utilisé pour la gestion à distance du système par l’intermédiaire de votre réseau.
• • Pour enregistrer vos paramètres et poursuivre la configuration de votre système, cliquez sur Appliquer. Pour enregistrer vos paramètres et fermer le volet, cliquez sur Appliquer et fermer. Un volet de confirmation s’affiche. 4. Cliquez sur OK. Définition des paramètres de notification du système L’onglet Notifications fournit des options vous permettant de configurer et de tester plusieurs types de notifications système. • • • • • • Configuration des paramètres SMTP.
Un volet de confirmation s’affiche. 11. Cliquez sur OK. Envoi des notifications par e-mail Pour envoyer des notifications par e-mail, procédez comme suit : 1. Effectuez l’une des actions suivantes pour accéder aux options de l’onglet Notifications : • • • • Dans la rubrique Accueil, sélectionnez Action > Paramètres système, puis cliquez sur Notifications. Dans la rubrique Système, sélectionnez Action > Paramètres système, puis cliquez sur Notifications.
3. Sélectionnez la gravité minimale pour le niveau de notification que le système envoie par e-mail : Critique (uniquement) ; Erreur (et Critique) ; Avertissement (et Erreur et Critique) ; Informatif/Résolu (tous) ; ou Aucun. 4. Dans le champ Communauté de lecture, saisissez le mot de passe SNMP de lecture pour votre réseau. Ce mot de passe est inclus dans les traps envoyés. Cette chaîne doit être différente de la chaîne pour la communauté d’écriture.
Un volet de confirmation s’affiche. 8. Cliquez sur OK. Tester les paramètres de notification des journaux gérés Pour tester les paramètres de notification des journaux gérés, procédez comme suit : 1. Configurez votre système de façon à ce qu’il envoie une notification lorsque des journaux gérés sont envoyés au système de collecte de journaux. 2. Cliquez sur Tester les journaux gérés. Un événement de test est envoyé au système de collecte de journaux. 3.
• • • • État actuel de la configuration du système de stockage Vidage XML de l’API du système de stockage Journal des événements Log de débogage complet Dans un système à deux contrôleurs, le contrôleur A est chargé d’envoyer les données au serveur SupportAssist. Si le contrôleur A est en panne, le contrôleur B envoie des données au serveur de support.
• • Pour désactiver SupportAssist, décochez la case SupportAsist, cliquez sur Oui dans le panneau de confirmation, cliquez sur Appliquer ou sur Appliquer et fermer, puis sur OK dans le panneau de confirmation. Pour activer SupportAssist, cochez la case SupportAsist, cliquez sur Accepter dans le panneau de confirmation, cliquez sur Appliquer ou sur Appliquer et fermer, puis sur OK dans le panneau de confirmation. 3.
Modification des paramètres de port d’hôte Vous pouvez configurer les paramètres interface-hôte du contrôleur pour les ports, excepté pour les systèmes dotés d’un module de contrôleur SAS à 4 ports. Pour activer la communication du système avec les hôtes, vous devez configurer les options interface-hôte du système. REMARQUE : Si les paramètres actuels sont corrects, configuration de port est facultative.
• • • ○ Contrôleur A, port 3 : 10.11.10.120 ○ Contrôleur B, port 2 : 10.10.10.110 ○ Contrôleur B, port 3 : 10.11.10.130 Masque de réseau : pour IPv4, il s’agit du masque de sous-réseau de l’adresse IP affectée au port. Passerelle : pour Ipv4, il s’agit de l’adresse IP de passerelle pour l’adresse IP affectée au port. Routeur par défaut : pour IPv6, il s’agit du routeur par défaut de l’adresse IP affectée au port. 3.
• • Définissez l’option Vitesse sur la valeur appropriée pour communiquer avec l’hôte, ou sur Auto, ce qui permet la négociation automatique de la vitesse de liaison adéquate. Étant donné qu’une non-concordance de vitesse empêche toute communication entre le port et l’hôte, définissez une vitesse uniquement si vous avez besoin de forcer le port à utiliser une vitesse connue. Définissez le Mode de connexion sur point à point ou automatique : ○ Point à point : connexion point à point Fibre Channel.
• exécuter des réplications virtuelles. REMARQUE : Vous pouvez uniquement créer une tâche et planifier l’activation ou la désactivation de la fonction DSD via l’interface CLI, bien que vous puissiez modifier la planification via PowerVault Manager. Pour plus d’informations, consultez le Guide de l’interface de ligne de commande du système de stockage Dell EMC PowerVault série ME4. Modifier une planification dans la rubrique Accueil Procédez comme suit pour modifier une planification : 1.
3 Utilisation de la rubrique System (Système) Sujets : • • • • • • • • • • Affichage des composants du système Panneau Systems Settings (Paramètres système) Réinitialisation des ports d’hôte Nouvelle analyse des canaux de disques Effacement des métadonnées des disques Mise à jour du micrologiciel Modification des paramètres FDE Configuration des paramètres avancés Utilisation du mode maintenance Redémarrage ou arrêt des contrôleurs Affichage des composants du système La rubrique System (Système) vous perm
Si un composant n’est pas en bon état, la raison de son état, l’action recommandée et les sous-composants défectueux s’affichent pour vous aider à résoudre les problèmes. Vous trouverez ci-dessous des descriptions de certains éléments du panneau Informations sur le disque : • • • Heures de mise sous tension : désigne le nombre d’heures total de mise sous tension du disque depuis sa fabrication. Cette valeur est mise à jour par incrément de 30 minutes. État FDE : l’état FDE du disque.
Affichage du tableau L’onglet Tableau présente une vue tabulaire des informations sur les composants physiques dans le système. Par défaut, le tableau affiche 20 entrées à la fois. Pour chaque composant, le tableau suivant présente les informations suivantes : Tableau 9. Informations d’affichage de tableau Champ Description Santé Affiche l’intégrité du composant : OK, dégradé, panne, N/A ou Inconnu.
Tableau 9. Informations d’affichage de tableau (suite) Champ Description • • Statut ○ iSCSI : acronyme de « Internet SCSI » Dans le cas d’un port d’extension, un Port de sortie ou un Port d’entrée. Pour un module d’E/S, son ID. Affiche l’état du composant : • • Pour un boîtier : Opérationnel. Pour un disque : • • ○ Opérationnel : le disque est présent et communique correctement avec le module d’extension. ○ Rotation arrêtée : le disque est présent et sa rotation a été arrêtée par la fonction DSD.
Pour SAS, vous pouvez réinitialiser une paire de ports. La réinitialisation d’un port d’hôte SAS émet une séquence COMINT/COMRESET et peut réinitialiser les autres ports. Nouvelle analyse des canaux de disques Une nouvelle analyse force la redécouverte des disques et boîtiers dans le système de stockage.
5. Cliquez sur OK. Mise à jour du micrologiciel La boîte de dialogue Mettre à jour le micrologiciel affiche les versions actuelles du micrologiciel sur les modules de contrôleur, les modules d’extension et les disques. Si SupportAssist est activé sur un système de stockage ME4 Series, le système de stockage vérifie régulièrement la disponibilité des mises à jour du micrologiciel.
1. Effectuez l’une des actions suivantes en tant qu’utilisateur doté du rôle manage : • • Dans la bannière, cliquez sur le panneau système et sélectionnez Mettre à jour le micrologiciel. Dans la rubrique Système, sélectionnez Action > Mettre à jour le micrologiciel. Le volet Mettre à jour le micrologiciel s’ouvre. L’onglet Mettre à jour les modules de contrôleur affiche les versions du micrologiciel qui sont actuellement installées pour les composants de chaque contrôleur. 2.
Mettre à jour le micrologiciel du module d’extension 1. Effectuez l'une des actions suivantes : • • Dans la bannière, cliquez sur le panneau système et sélectionnez Update Firmware (Mettre à jour le micrologiciel). Dans la rubrique System (Système), sélectionnez Action > Update Firmware (Mettre à jour le micrologiciel). Le panneau Update Firmware (Mettre à jour le micrologiciel) s’ouvre. 2. Sélectionnez l’onglet Update Expansion Modules (Mettre à jour les modules d’extension).
Utilisation de l’interface de progression de l’activité L’interface de progression de l’activité indique si une opération de mise à jour d’un micrologiciel personnel ou partenaire est en cours, et indique son avancement à chaque étape de l’opération. De plus, lorsque l’opération de mise à jour se termine, son état est présenté, indiquant soit la réussite de l’exécution, soit un message d’erreur si l’opération a échoué. Utiliser l’interface d’avancement des activités 1.
• FDE general configuration (Configuration générale du chiffrement FDE) • • ○ Set the passphrase (Définir la phrase de passe) ○ Clear lock keys (Effacer les clés de verrouillage) ○ Secure the system (Sécuriser le système) ○ Repurpose the system (Réaffecter le système) Repurpose disks (Réaffecter les disques) Set import lock key IDs (Définir les ID des clés de verrouillage d’importation) Modification de la configuration générale du chiffrement FDE PRÉCAUTION : ne modifiez pas les paramètres de configurat
Effacer les clés de verrouillage Pour effacer les clés de verrouillage, procédez comme suit : 1. Dans la rubrique Système, sélectionnez Action > Chiffrement complet du disque. Le volet Chiffrement complet du disque s’ouvre et l’onglet de Configuration générale FDE est sélectionné. 2. Saisissez la phrase secrète dans le champ Phrase secrète actuelle. 3. Dans la section Sécuriser le système, cliquez sur le bouton Sécuriser. 4. Cliquez sur Effacer. Une boîte de dialogue s’affiche. 5.
1. Dans la rubrique System (Système), sélectionnez Action > Full Disk Encryption (Action > Chiffrement du disque complet). Le panneau Full Disk Encryption (Chiffrement du disque complet) s’affiche et l’onglet FDE General Configuration (Configuration FDE générale) est sélectionné. 2. Sélectionnez l’onglet Set Import Lock Key ID (Définir l’ID de clé de verrouillage de l’importation). 3. Dans le champ Passphrase (Phrase de passe), saisissez la phrase de passe associée à la clé de verrouillage. 4.
Configuration des disques de remplacement dynamiques La fonction des disques de remplacement dynamiques vous permet d’utiliser tous vos disques dans des groupes de disques tolérants aux pannes sans désigner un disque comme disque de remplacement.
• • • Les disques mis en veille ne sont pas interrogés pour les événements SMART. Les opérations nécessitant l’accès aux disques peuvent être retardées lorsque les disques sortent de leur état de veille. Si une période de suspension a été configurée et qu’elle démarre alors qu’un disque a commencé à se mettre en veille, le disque se remet à tourner. Planification de la fonction DSD pour tous les disques à rotation 1.
Contrôle de l’accès de l’hôte au paramètre de mémoire cache à écriture différée Vous pouvez empêcher les hôtes d’utiliser des commandes SCSI MODE SELECT pour modifier le paramètre de mémoire cache à écriture différée du système. Certains systèmes d’exploitation désactivent le cache en écriture. Le contrôle hôte de la mémoire cache à écriture différée est désactivé par défaut, ce qui empêche l’hôte de modifier le paramètre de cache.
autoriser le partenaire à conserver son mode de mise en cache actuel pour de meilleures performances. Dans un système à deux contrôleurs, cette option est désactivée par défaut. En mode de contrôleur unique, cette option est grisée. 4. Cliquez sur Apply (Appliquer). Si vous avez désactivé l’option Cache Power (Alimentation du cache) ou CompactFlash, un message de confirmation s’affiche. Choisissez Apply (Appliquer) pour accepter les modifications, ou Cancel (Annuler) pour ignorer les modifications.
Vous pouvez activer ou désactiver l’analyse continue des disques hors groupe par le système pour trouver et corriger les erreurs de disque. L’intervalle entre la fin de chaque nettoyage de disque en arrière-plan et le début d’un autre nettoyage est de 72 heures. La première fois que vous activez cette option, le nettoyage du disque en arrière-plan démarre dans un délai minimal.
Le système de stockage ME4 Series passe en mode maintenance. Désactiver le mode maintenance Pour désactiver manuellement le mode de maintenance sur le système de stockage ME4 Series, procédez comme suit : 1. Effectuez l’une des actions suivantes pour accéder aux options de SupportAssist : • • • Dans la rubrique Accueil, sélectionnez Action > Paramètres système, puis cliquez sur l’onglet SupportAssist.
Arrêtez un module de contrôleur avant de le retirer d’un boîtier ou avant de mettre hors tension son boîtier pour procéder à des tâches de maintenance ou de réparation ou pour le déplacer. Si vous arrêtez le contrôleur de stockage dans un module de contrôleur, vous vous assurez qu’une séquence de basculement appropriée est utilisée, ce qui inclut l’arrêt de toutes les opérations d’E/S et l’écriture des données contenues dans le cache d’écriture sur le disque.
4 Utilisation de la rubrique Hosts (Hôtes) Sujets : • • • • • • • • • • • • • Affichage des hôtes Créer un initiateur Modification d’un initiateur Supprimer des initiateurs Ajouter des initiateurs à un hôte Retrait des initiateurs des hôtes Supprimer des hôtes Renommer un hôte Ajouter des hôtes à un groupe d’hôtes Supprimer un hôte d’un groupe d’hôtes Renommer un groupe d’hôtes Retirer un groupe d’hôtes Configuration du protocole CHAP Affichage des hôtes La rubrique Hôtes présente une vue tabulaire des in
• • • ○ volume-name : l’adressage s’applique uniquement à ce volume. ○ volume-group-name.* : l’adressage s’applique à tous les volumes de ce groupe de volumes. Access (Accès). Affiche le type d’accès attribué à l’adressage : ○ read-write : l’adressage autorise l’accès en lecture et en écriture. ○ read-only : l’adressage autorise l’accès en lecture. ○ no-access : l’adressage interdit l’accès. LUN. Indique si l’adressage utilise un seul numéro LUN ou une plage de numéros LUN (indiquée par *). Ports.
Ajouter des initiateurs à un hôte Vous pouvez ajouter des initiateurs nommés existants à un hôte existant ou à un nouvel hôte. Pour ajouter un initiateur à un hôte, l’initiateur doit être mappé avec les mêmes paramètres d’accès, de port et de LUN sur les mêmes volumes ou groupes de volumes que tous les autres initiateurs de l’hôte. 1. Dans la rubrique Hosts (Hôtes), sélectionnez entre 1 et 128 initiateurs nommés à ajouter à un hôte. 2. Sélectionnez Action > Add to Host (Action > Ajouter à un hôte).
4. Cliquez sur OK. Supprimer un hôte d’un groupe d’hôtes Vous pouvez supprimer tous les hôtes d’un groupe, sauf le dernier. La suppression d’un hôte d’un groupe d’hôtes dissocie cet hôte, mais ne le supprime pas. 1. Dans la rubrique Hosts (Hôtes), sélectionnez entre 1 et 256 hôtes à supprimer de leur groupe. 2. Sélectionnez Action > Remove from Host Group (Action > Supprimer du groupe d’hôtes). Le panneau Remove from Host Group (Supprimer du groupe d’hôtes) s’affiche et répertorie les hôtes à supprimer. 3.
• • • Sélectionnez la rubrique System (Système). Sélectionnez la vue Rear (Arrière). Survolez le port hôte iSCSI que vous souhaitez utiliser avec le curseur de la souris. Dans le panneau des informations sur les ports, notez le nom qualifié (IQN) dans le champ de la valeur de l’ID. 2. Dans la rubrique des hôtes, sélectionnez Action > Configure CHAP (Actions > Configurer l’authentification CHAP).
5 Utilisation de la rubrique Pools Sujets : • • • • • • • • • • Affichage des pools Ajout d’un groupe de disques Modification d’un groupe de disques Suppression de groupes de disques Supprimer un groupe de disques Gestion des disques de rechange Créer un volume Modification des paramètres du pool Vérification et purge des groupes de disques Retrait d’un groupe de disques de la quarantaine Affichage des pools La rubrique Pools présente une vue tabulaire des informations sur les pools et les groupes de disq
Tableau des groupes de disques associés Lorsque vous sélectionnez un pool dans le tableau des pools, ses groupes de disques s’affichent dans le tableau des groupes de disques associés. Pour les pools sélectionnés, le tableau Groupes de disques connexes affiche les informations suivantes : Tableau 12. Tableau Groupes de disques Champ Description Nom Entrez le nom du groupe de disques. Intégrité Indique l’intégrité du groupe de disques : OK, Degraded (Dégradé), Fault (Panne), N/A ou Unknown (Inconnu).
Tableau 12. Tableau Groupes de disques (suite) Champ Description • • • • • Disques inaccessibles passent en ligne ou si, après 60 secondes de mise en quarantaine, le groupe de disques est à l’état QTCR ou QTDN, le groupe de disques est automatiquement sorti de quarantaine. QTDN : mise en quarantaine avec un disque hors service. Par exemple, le groupe de disques RAID-6 présente un disque inaccessible. Le groupe de disques est tolérant aux pannes mais détérioré.
Tableau 14. Tableau de disques connexes (suite) Champ Description • • • POOL VIRTUEL : le disque fait partie d’un pool virtuel. RESTANT : le disque est restant. EN ÉCHEC : le disque est inutilisable et doit être remplacé. Raisons motivant cet état : erreurs de supports en excès, erreur SMART, défaillance matérielle du disque ou disque non pris en charge. Groupe de disques Affiche le groupe de disques contenant le disque.
Présentation du panneau Add Disk Group (Ajouter un groupe de disques) Le volet Ajouter un groupe de disques affiche différentes options en fonction du type de groupe de disques que vous souhaitez créer et du niveau de protection des données sélectionné. Le volet comporte trois sections : La section supérieure fournit des options permettant de nommer et de définir le type de groupe de disques, de sélectionner le pool sur lequel il réside et de choisir son niveau de protection des données (RAID).
linéaire. Toutefois, vous pouvez étendre le stockage en ajoutant des disques et des disques de rechange dédiées aux groupes de disques linéaires existants. Tous les disques d’un groupe de disques linéaires doivent partager la même classification, qui est déterminée par le type de disque, la taille et la vitesse. Cela assure l’homogénéité des performances pour les données consultées sur ce groupe de disques.
Tableau 16. Options de groupe de disques (suite) Option Description Number of Sub-groups (Nombre de sousgroupes) (les options apparaissent uniquement si le niveau RAID 10 ou RAID 50 est sélectionné) Modifie le nombre de sous-groupes que le groupe de disques doit contenir.
Modification d’un groupe de disques Vous pouvez renommer n’importe quel groupe de disques virtuels et Read Cache. En cas d’utilisation de groupes de disques linéaires, vous pouvez également leur attribuer un contrôleur différent, étendre leur capacité, activer l’arrêt de la rotation des disques et définir un délai d’arrêt de la rotation (pour les groupes de disques linéaires non ADAPT).
• • Si les autres groupes de disques ne disposent pas de l’espace requis pour les données du groupe de disques sélectionné, l’opération de suppression échoue immédiatement et un message s’affiche.
préférable que tous les disques soient d’un même format sectoriel. Pour plus d’informations sur les groupes de disques, reportez-vous à la section À propos des groupes de disques. Avant d’étendre la capacité d’un groupe de disques non ADAPT, sauvegardez ses données. Ainsi, si vous devez arrêter l’extension et supprimer le groupe de disques, vous pourrez déplacer les données dans un nouveau groupe de disques plus grand.
2. Sélectionnez Action > Expand Disk Group (Étendre le groupe de disques). Le panneau (Étendre le groupe de disques) s’ouvre et affiche les informations sur le groupe de disques et les tableaux des disques. 3. Pour les groupes de disques présentant une configuration RAID-10 ou RAID-50, choisissez le nombre de nouveaux sous-groupes dans la liste Additional Sub-groups (Sous-groupes supplémentaires). 4.
Ajout de disques de remplacement globaux 1. Dans la rubrique pools, sélectionnez Action > Gérer les disques de remplacement. Le panneau Gérer les disques de remplacement s'ouvre. 2. Pour ajouter des disques de remplacement globaux, cliquez sur les disques disponibles pour les mettre en surbrillance. 3. Cliquez sur Ajoutez des disques de remplacement. Le système met à jour les disques de remplacement globaux et un panneau de confirmation s'ouvre. 4. Pour fermer la boîte de dialogue, cliquez sur OK.
Modification des paramètres du pool Chaque pool virtuel dispose de trois seuils pour l’allocation de pages, sous forme de pourcentage de capacité du pool. Vous pouvez définir le seuil inférieur et le seuil intermédiaire. Le seuil supérieur est calculé automatiquement en fonction de la capacité du pool disponible, à laquelle 200 Go d’espace réservé est déduite.
Vérifier un groupe de disques 1. Dans la rubrique Pools, dans le tableau des pools, sélectionnez le pool du groupe de disques que vous souhaitez vérifier. REMARQUE : Pour obtenir plus d’informations sur un pool, survolez le pool dans le tableau. Consultez la section Affichage des pools pour en savoir plus sur le volet Informations sur le pool. 2. Sélectionnez le groupe de disques dans le tableau Groupes de disques connexes. 3. Sélectionnez Action > Utilitaires des groupes de disques.
Annuler le nettoyage d’un groupe de disques Pour annuler le nettoyage d’un groupe de disques, procédez comme suit : 1. Dans la rubrique Pools, dans le tableau des pools, sélectionnez le pool du groupe de disques que vous nettoyez. 2. Sélectionnez le groupe de disques dans le tableau Groupes de disques connexes. 3. Sélectionnez Action > Utilitaires des groupes de disques. Le volet Utilitaires des groupes de disques s’ouvre et affiche l’état actuel de la tâche.
tolérants aux pannes. Si les disques inaccessibles passent en ligne ou si, après 60 secondes de mise en quarantaine, le groupe de disques est à l’état QTCR ou QTDN, le groupe de disques est automatiquement sorti de quarantaine. • QTOF (mise en quarantaine hors ligne) : le groupe de disques est hors ligne avec plusieurs disques inaccessibles, ce qui entraîne des données utilisateur incomplètes, ou bien il s’agit d’un groupe de disques NRAID ou RAID-0.
6 Utilisation de la rubrique Volumes Sujets : • • • • • • • • • • • • • • • • • Affichage des volumes Création d’un volume virtuel Création d’un volume linéaire Modification d’un volume Copie d’un volume ou d’un instantané Interrompre une copie de volume Ajout de volumes à un groupe de volumes Suppression des volumes d’un groupe de volumes Renommer un groupe de volumes Supprimer des groupes de volumes Retour arrière sur un volume virtuel Suppression de volumes et de snapshots Création de snapshots Réinitia
REMARQUE : Pour plus d’informations sur les règles d’écriture et la taille de lecture anticipée, voir Modification d’un volume. Tableau des snapshots dans la rubrique Volumes Pour afficher plus d’informations sur un snapshot et tout snapshot enfant qui en est issu, sélectionnez le snapshot ou le volume qui lui est associé dans le tableau Volumes. S’il n’est pas déjà sélectionné, cliquez sur l’onglet Snapshots. Les snapshots et tous les snapshots associés apparaissent dans le tableau Snapshots.
Tableau Replication Sets (Jeux de réplications) de la rubrique Volumes Pour afficher des informations sur le jeu de réplications d’un volume ou d’un groupe de volumes, sélectionnez un volume dans le tableau des volumes. Si ce n’est déjà fait, sélectionnez l’onglet Jeux de réplications. La réplication s’affiche dans le tableau Jeux de réplications. Le tableau Replication Sets (Jeux de réplications) contient les informations indiquées ci-dessous. Par défaut, il affiche 10 entrées à la fois.
• ○ Ready : la planification est prête à s’exécuter à la prochaine heure planifiée. ○ Suspended : la planification comportait une erreur et est maintenue à son état en cours. ○ Expired : la planification a dépassé une contrainte et ne s’exécutera pas une nouvelle fois. ○ Invalid : la planification n’est pas valide. ○ Deleted : la planification a été supprimée. Type de tâche : affiche le type de planification : ○ TakeSnapshot : la planification crée un instantané d’un volume source.
3. Facultatif : modifiez la taille du volume, y compris l’unité de mesure. Vous pouvez utiliser l’une des unités suivantes : MiB, GiB, TiB, Mo, Go, To. La taille par défaut est de 100 Go. Consultez la section Limites de configuration du système dans l’aide de PowerVault Manager pour connaître la taille maximale de volume prise en charge par le système. Les tailles de volume respectent des limites de 4,2 Mo (4 MiB).
REMARQUE : L’espace du groupe de disques est alloué par fragments de mémoire de 8 GiB. Un minimum d’espace libre de 8 GiB doit subsister dans le groupe de disques. Attendez-vous à ce que l’espace du groupe de disques soit consommé par multiples de 8 GiB, peu importe la taille de volume demandée. 6. Cliquez sur OK. Les volumes sont créés et le tableau des volumes est mis à jour. Modification d’un volume Vous pouvez modifier le nom et les paramètres de la mémoire cache d’un volume.
Lors de l’utilisation d’un volume linéaire en tant que source, l’opération de copie crée un instantané temporaire, copie les données de l’instantané, puis supprime l’instantané lorsque la copie est terminée. Si la source est un instantané, l’opération de copie est effectuée directement à partir de la source ; ces données sources peuvent changer si les données modifiées doivent être incluses dans la copie, et l’instantané est monté et en cours d’utilisation.
Ajouter des volumes à un groupe de volumes Pour ajouter des volumes à un groupe de volumes, procédez comme suit : 1. Dans la rubrique Volumes, sélectionnez des volumes (jusqu’à 20) à ajouter à un groupe de volumes. 2. Sélectionnez Action > Ajouter au groupe de volumes. La boîte de dialogue Ajouter au groupe de volumes s’affiche. 3. Effectuez l’une des actions suivantes : • • Pour utiliser un groupe de volumes existant, sélectionnez-le dans le champ Groupes de volumes.
Supprimer des groupes de volumes uniquement 1. Dans la rubrique Volumes, sélectionnez un volume appartenant à chaque groupe à supprimer. Vous pouvez supprimer entre 1 et 100 groupes de volumes à la fois. 2. Sélectionnez Action > Remove Volume Group (Actioon > Supprimer un groupe de volumes). Le panneau Remove Volume Group (Supprimer un groupe de volumes) s’affiche et répertorie les groupes de volumes à supprimer. 3. Cliquez sur OK.
PRÉCAUTION : En supprimant un volume ou un snapshot, vous supprimez également ses mappages et planifications, mais aussi les données qu’il contient. REMARQUE : Pour supprimer un volume avec un ou plusieurs snapshots, ou un snapshot associé à des snapshots enfants, vous devez d’abord supprimer les snapshots ou les snapshots enfants. Pour plus d’informations sur un volume ou un snapshot, survolez l’élément dans le tableau des volumes.
○ Si ce nombre a été atteint, l’adressage de l’instantané le plus ancien du volume est annulé, et l’instantané est réinitialisé et le nom suivant dans la séquence lui est attribué. • • Spécifiez une date et une heure (au moins cinq minutes après l’heure actuelle) pour l’exécution de la tâche. La date doit utiliser le format yyyy-mm-dd. L’heure doit utiliser le format hh:mm, suivie par la mention AM, PM (Format 12h) ou 24H (Format 24h). Par exemple, 13:00 24H correspond à la même heure que 1:00 PM.
Cliquez sur OK pour fermer la boîte de dialogue Succès. La planification peut être affichée dans le volet Gérer les planifications, comme décrit dans la section Gestion des tâches planifiées. REMARQUE : N’oubliez pas de démonter le snapshot avant l’exécution de la tâche planifiée. Création d’un ensemble de réplication depuis la rubrique Volumes Vous pouvez créer un ensemble de réplication : il spécifie les composants d’une réplication.
• Queue Latest (Mettre l’élément le plus récent en file d’attente). Créer un instantané du volume principal et mettre la demande de nouvelle réplication en file d’attente. Si la file d’attente contenait une ancienne demande de réplication, elle est ignorée. Un maximum d’une réplication peut se trouver en file d’attente. Il s’agit du paramètre par défaut.
Tableau 22. Priorité de conservation d’instantané (suite) Priorité de conservation Description Medium (Moyenne) Les instantanés peuvent être supprimés une fois que tous les instantanés de priorité faible ont été supprimés. Faible (Faible) Les instantanés peuvent être supprimés. Ce paramètre n’est pas lié à l’historique des instantanés. De plus, l’option par défaut étant Ne jamais supprimer, les instantanés figurant dans l’historique ne sont normalement pas affectés en cas de mémoire virtuelle faible.
allouées pour le volume ou groupe de volumes est effectuée sur le système secondaire. Ensuite, le système principal envoie uniquement le contenu modifié depuis la dernière réplication. Vous pouvez lancer manuellement la réplication ou créer une tâche planifiée pour la lancer automatiquement depuis les rubriques Replications (Réplications) et Volumes. Vous pouvez lancer des réplications uniquement à partir du système principal de l’ensemble de réplication.
• • • • Spécifiez la fréquence à laquelle la tâche doit se répéter. Entrez un nombre et sélectionnez l’unité de temps appropriée. Les réplications ne peuvent se répéter que toutes les 30 minutes minimum. Assurez-vous que la case End (Fin) n’est pas cochée, ce qui permet à la tâche planifiée de s’exécuter indéfiniment, ou cochez cette case pour spécifier l’arrêt de la planification.
4. Cliquez sur OK.
7 Utilisation de la rubrique Mappings (Adressages) Sujets : • • • Affichage des adressages Mappage des initiateurs et des volumes Affichage des détails de l’adressage Affichage des adressages La rubrique Mappings (Adressages) présente une vue tabulaire des informations relatives aux adressages définis dans le système. Par défaut, le tableau affiche 20 entrées à la fois, qui sont d’abord triées par hôte, puis par volume. Le tableau des adressages contient les informations suivantes : • Group.Host.
Si plusieurs hôtes montent un volume sans être gérés en collaboration, les données du volume risquent d’être corrompues. Pour contrôler l’accès de certains systèmes hôtes, vous pouvez créer un mappage explicite. Un mappage explicite peut utiliser différents paramètres de mode d’accès, de numéro LUN et de port pour autoriser ou empêcher l’accès d’un hôte à un volume. Ce mappage remplace celui par défaut. Lorsqu’un mappage explicite est supprimé, le mappage par défaut du volume est appliqué.
Tableau 23. Groupes d’Hôtes, Hôtes et Initiateurs Disponibles (suite) Description de la ligne Groupe Hôte Surnom ID Une ligne avec ces Nom du Groupe d’Hôtes valeurs s'affiche pour un initiateur qui est regroupé dans un groupe d'hôtes. Sélectionnez cette ligne pour appliquer les paramètres de mappage à tous les initiateurs dans ce groupe d'hôtes. * * * Une ligne avec ces valeurs s'affiche pour chaque initiateur. Sélectionnez cette ligne pour appliquer les paramètres de mappage pour cet initiateur.
REMARQUE : Une fois qu’un ensemble de mappages a été défini entre les initiateurs et les volumes à l'aide du bouton Map , le bouton passe de Map à Réinitialiser. Si des mappages ont été pré-sélectionnés, le bouton de réinitialisation, et non pas le bouton Map apparaît. 3. Effectuez n’importe laquelle des procédures suivantes : • • • Pour supprimer immédiatement une ligne du tableau, sélectionnez Supprimer la ligne dans la colonne Action.
Affichage des détails de l’adressage Dans les rubriques Hosts (Hôtes), Volumes et Mappings (Adressages), vous pouvez consulter des informations de base sur les adressages entre les hôtes et les volumes. 1. Effectuez l'une des actions suivantes : • • Dans la rubrique Hosts (Hôtes) ou Volumes, sélectionnez au moins un adressage dans le tableau d’adressages connexes. Dans la rubrique Mappings (Adressages), sélectionnez au moins un adressage dans le tableau des adressages. 2.
8 Travailler dans la rubrique des réplications Sujets : • • • • • • • • • • • • • • À propos de la réplication des volumes virtuels dans la rubrique Replications (Réplications) Affichage de réplications Requête de connexion homologue Création d’une connexion homologue Modification d’une connexion homologue Suppression d’une connexion homologue Création d’un ensemble de réplication depuis la rubrique Replications Modification d’un ensemble de réplication Suppression d’un ensemble de réplication Initier ou p
• • L’ensemble de réplication de chaque volume consomme deux instantanés internes (deux pour le volume principal et deux pour le volume secondaire) si la règle de file d’attente est définie sur Discard ou trois si cette règle est définie sur Queue Latest. L’ensemble de réplication de chaque groupe de volumes consomme deux groupes de volumes internes si la règle de file d’attente est définie sur Discardou trois si cette règle est définie sur Queue Latest.
Figure 1. Processus de réplication initiale C Vue utilisateur 1 Étape 1 : l’utilisateur lance la réplication pour la première fois. B Vue interne 2 Étape 2 : le contenu du volume principal en cours remplace celui de S1. a Système principal 3 Étape 3 : le contenu de S1 est entièrement répliqué sur la connexion d’homologues avec le S1 associé, ce qui remplace le contenu de S1. b Système secondaire 4 Étape 4 : le contenu de S1 remplace celui du volume secondaire.
Figure 2. Processus pour les réplications ultérieures A Vue utilisateur 1 Étape 1 : l’utilisateur lance la réplication une fois la première réplication terminée. B Vue interne 2 Étape 2 : le contenu S1 est remplacé par le contenu S2. a Système principal 3 Étape 3 : le contenu du volume principal en cours remplace le contenu S1. b Système secondaire 4 Étape 4 : le contenu S1 remplace le contenu du volume secondaire.
Même si les instantanés internes sont masqués pour l’utilisateur, ils consomment de l’espace dans celui occupé par les autres instantanés (et par conséquent de l’espace utilisé par le pool) dans le pool virtuel. Si le volume est le volume de base d’une arborescence d’instantanés, le nombre maximal d’instantanés dans l’arborescence peut inclure ses instantanés internes, même s’ils ne sont pas répertoriés.
Restauration après sinistre La fonction de réplication prend uniquement en charge la reprise manuelle après sinistre. Elle n’est pas intégrée dans des logiciels tiers de reprise après sinistre. Étant donné que les ensembles de réplications de volumes virtuels ne peuvent pas inverser l’orientation de la réplication, examinez bien la façon dont s’effectue l’accès aux données répliquées sur le site de secours secondaire lorsqu’un sinistre survient.
3. Préparer le système secondaire pour la reprise après sinistre. Transférer manuellement les opérations du système du datacenter vers le système de sauvegarde 1. Créez un instantané du volume secondaire, utilisez un instantané de l’historique ou supprimez l’ensemble de réplication. 2. Mappez l’instantané ou le volume secondaire, en fonction de l’option choisie à l’étape 1, sur les hôtes. Restaurer les opérations sur le système du datacenter 1.
Tableau 25. Connexions d'homologues Tableau de bord Informations affichées Connexions d'homologues Nom, numéro de série, type de connexion, état de la connexion, nom et adresse IP du port hôte local, nom et adresse IP du port hôte distant, intégrité Tableau Jeux de réplications Le tableau Replication Sets (Jeux de réplications) contient les informations indiquées ci-dessous. Par défaut, il affiche 10 entrées à la fois.
Tableau 27.
REMARQUE : Vous pouvez utiliser la commande CLI query peer-connection pour déterminer si le système distant est compatible avec votre système. Cette commande fournit des informations sur le système distant, telles que les ports hôtes, les licences et les pools présents. Vous pouvez l’exécuter avant de créer la connexion homologue pour déterminer si l’un des systèmes doit être reconfiguré.
PRÉCAUTION : L’activation ou la désactivation de l’authentification CHAP réinitialise et redémarre tous les ports d’hôtes iSCSI du système. Ceci peut empêcher les hôtes iSCSI de se reconnecter si leurs paramètres CHAP sont incorrects. 6. Attendez environ une minute que les commandes s’exécutent avant de tenter d’utiliser la connexion homologue. 7.
REMARQUE : Si l’authentification CHAP est activée sur un système au sein d’une connexion homologue, assurez-vous qu’elle est configurée correctement sur le système homologue correspondant avant de lancer cette opération. Pour plus d’informations sur la configuration de l’authentification CHAP, voir Authentification CHAP et réplication. Suppression d’une connexion homologue 1.
Mise en file d’attente des réplications Vous pouvez indiquer l’action de règle de file d’attente (Queue Policy) à exécuter lorsqu’une réplication est en cours et qu’une nouvelle demande de réplication est faite. • • Discard (Ignorer). Ignorer la nouvelle demande de réplication. Queue Latest (Mettre l’élément le plus récent en file d’attente). Créer un instantané du volume principal et mettre la demande de nouvelle réplication en file d’attente.
○ Low (Faible). Les instantanés peuvent être supprimés. Ce paramètre n’est pas lié à l’historique des instantanés. De plus, l’option par défaut étant Ne jamais supprimer, les instantanés figurant dans l’historique ne sont normalement pas affectés en cas de mémoire virtuelle faible. Lorsque cette option est désactivée, l’historique des instantanés n’est pas conservé. Si elle est désactivée après l’établissement d’un ensemble de réplication, les instantanés existants sont conservés, mais pas mis à jour.
Modifier un ensemble de réplication 1. Dans la rubrique Réplications, sélectionnez dans le tableau Replication Sets (Ensembles de réplication) l’ensemble de réplication à modifier. 2. Sélectionnez Action > Modify Replication Set (Modifier ensemble de réplication) pour ouvrir le panneau correspondant. 3. Saisissez un nouveau nom pour l’ensemble de réplication. Il doit être sensible à la casse et peut avoir un maximum de 32 octets.
2. Sélectionnez Action > Delete Replication Set (Action > Supprimer le jeu de réplications). 3. Cliquez sur OK. Le jeu de réplications est supprimé et le tableau Replication Sets (Jeux de réplications) est mis à jour. Initier ou planifier une réplication depuis la rubrique Replications Une fois que vous avez créé un ensemble de réplication, vous pouvez copier le volume ou le groupe de volumes sélectionné du système principal au système secondaire en lançant la réplication.
Le volet Réplication s’ouvre. 3. Cochez la case Planifier. 4. Saisissez un nom pour la tâche de planification de la réplication. Le nom est sensible à la casse et peut contenir au maximum 32 octets. Le nom ne peut pas déjà exister dans le système ni inclure les caractères suivants : " , < \ 5. Si vous souhaitez créer une réplication du dernier snapshot du volume principal, cochez la case Dernier snapshot.
Lorsque vous interrompez un jeu de réplications, toutes les réplications en cours sont suspendues, et aucune nouvelle réplication n’est autorisée. Vous pouvez abandonner les réplications interrompues. Une fois que vous avez interrompu une réplication, vous devez la poursuivre pour permettre au jeu de réplications de reprendre les réplications qui étaient en cours, et permettre de nouvelles réplications.
• Pour définir la valeur Heure, saisissez des valeurs à deux chiffres pour l’heure et les minutes, puis sélectionnez AM, PM ou 24 h. 6. Si vous souhaitez que la tâche s’exécute plusieurs fois, cochez la case Répéter. • • • • Spécifiez la fréquence de répétition de la tâche. Saisissez un nombre, puis l’unité temporelle appropriée. L’intervalle entre les réplications ne peut pas être inférieur à 30 minutes.
9 Utilisation de la rubrique Performance (Performances) Sujets : • • • • Affichage des statistiques de performances Mise à jour des statistiques historiques Exportation des statistiques d’historique des performances Réinitialisation des statistiques de performances Affichage des statistiques de performances La rubrique Performance (Performances) affiche les statistiques de performances des types de composants suivants : disques, groupes de disques, pools virtuels, niveaux virtuels, ports hôtes, contrôleur
Graphiques d’historique des performances Le tableau suivant décrit les graphiques d’historique des statistiques qui sont disponibles pour chaque type de composant. Sur les graphiques, les unités de mesure sont automatiquement mises à l’échelle pour représenter au mieux les données d’échantillonnage dans l’espace d’une page. Tableau 28.
Tableau 28. Historique des performances (suite) Composant du système Graphique Description Disque, groupe Queue Depth (Profondeur de file d'attente) Nombre moyen d’opérations d’E/S en attente en cours de traitement depuis le dernier échantillonnage. Cette valeur représente uniquement les périodes d’activité et exclut les périodes d’inactivité. Pool, niveau Nombre de pages allouées Nombre de pages de 4 Mo allouées à des volumes en fonction des écritures effectuées sur ces volumes.
4. Pour spécifier une plage de temps, procédez comme suit : • • Activez la case à cocher Time Range (Plage de temps). Définissez les valeurs de date/heure pour les échantillons de début et de fin. Ces valeurs doivent être comprises entre la date/ heure actuelles et les 6 derniers mois. Les valeurs de fin doivent être postérieures aux valeurs de départ. REMARQUE : Si vous spécifiez une plage de temps, il est recommandé de spécifier une plage de 24 heures au plus. • Cliquez sur OK.
Vous pouvez réinitialiser (effacer) les statistiques de performances en cours ou de l’historique pour tous les composants. Si vous les réinitialisez, un événement est consigné, et de nouveaux échantillons de données continuent d’être stockés toutes les cinq minutes. Réinitialisation des statistiques de performances 1. Dans la rubrique Performance (Performances), sélectionnez Action > Reset All Statistics (Action > Réinitialiser toutes les statistiques).
10 Utilisation de la bannière et du pied de page Sujets : • • • • • • • • • • • • Tour d’horizon de la bannière et du pied de page Afficher les informations système Affichage des informations de certificat Affichage des informations de connexion Affichage des informations relatives à la date et à l’heure du système Affichage des informations relatives à l’utilisateur Affichage des informations d’intégrité Affichage des informations relatives aux événements Affichage des informations sur la capacité Afficha
L’icône indique que le panneau contient un menu. Cliquez n’importe où dans le panneau pour afficher un menu afin de modifier les paramètres des informations système et les paramètres des services système, mettre à jour les micrologiciels, redémarrer ou arrêter les contrôleurs (page 83) SSL et afficher les informations de certificat SSL. Affichage des informations de certificat Par défaut, le système génère un certificat SSL unique pour chaque contrôleur.
Affichage des informations relatives à la date et à l’heure du système Le volet date/heure de la bannière présente la date et l’heure du système au format suivant : YYYY-MM-DD HH:MM:SS L’icône indique que le volet est doté d’un menu. Cliquez n’importe où dans le volet pour afficher un menu permettant de modifier les paramètres de date et d’heure.
• • Pour que le système récupère les valeurs de temps d’un serveur NTP spécifique, saisissez son adresse IP dans le champ NTP Server Address (Adresse du serveur NTP). Pour que le système écoute les notifications envoyées par un serveur NTP en mode de diffusion, effacez le contenu du champ NTP Server Address (Adresse du serveur NTP). 4.
1. Dans le pied de page, cliquez sur le panneau d’intégrité, puis sélectionnez Save Logs (Enregistrer les logs). Le panneau Save Logs (Enregistrer les logs) s’ouvre. 2. Saisissez vos nom, adresse e-mail et numéro de téléphone afin que le personnel du support technique sache qui a fourni les données.
• • Message. Informations succinctes sur l’événement. Cliquez sur le message pour afficher ou masquer les informations supplémentaires et les actions recommandées. Ctrl. ID du contrôleur qui a consigné l’événement.
Affichage des informations sur la capacité Dans le pied de page, le volet Capacité présente deux barres associées à un code couleur. La barre inférieure représente la capacité physique du système et la barre supérieure identifie l’affectation et l’utilisation de la capacité. Survolez un segment pour afficher le type de stockage et la taille correspondants à ce segment.
Le panneau des E/S par niveau dans le pied de page affiche une barre à code de couleurs pour chaque pool virtuel (A et/ou B) présentant des E/S actives. Les barres sont dimensionnées pour représenter les E/S par seconde relatives de chaque pool. Chacune d’elles contient un segment correspondant à chaque niveau présentant des E/S actives. Les segments sont dimensionnés pour représenter les E/S par seconde relatives de chaque niveau. Placez le curseur sur un segment pour voir la valeur qu’il représente.
A Autres interfaces de gestion Sujets : • • • • Informations de référence sur le protocole SNMP Utilisation des protocoles FTP et SFTP Utilisation de la spécification SMI-S Utilisation du protocole SLP Informations de référence sur le protocole SNMP Cette annexe décrit les fonctionnalités du protocole SNMP (Simple Network Management Protocol) que les systèmes de stockage Dell EMC prennent en charge.
La traduction d’adresses (at) et les groupes de protocoles de passerelles externes (egp) ne sont pas pris en charge. Interruptions d’entreprise Des interruptions peuvent être générées en réponse aux événements qui se produisent dans le système de stockage. Ces événements peuvent être sélectionnés par gravité et par type d’événement individuel. Trois destinations d’interruptions SNMP au plus peuvent être configurées par adresse IP.
Tableau 30. Descriptions et valeurs des objets FA MIB 2.2 (suite) Objet Description Valeur exprimé en centièmes de seconde. sysuptime débute à 0 lorsque le contrôleur de stockage démarre et effectue le suivi de la durée de fonctionnement. L’objet configurationChangeTime est mis à jour à chaque fois qu’un événement se produit. ConnUnitTableChangeTime Horodatage sysuptime de la dernière mise à jour apportée au tableau connUnitTable (une entrée a été ajoutée ou supprimée), exprimé en centièmes de seconde.
Tableau 30. Descriptions et valeurs des objets FA MIB 2.
Tableau 30. Descriptions et valeurs des objets FA MIB 2.2 (suite) Objet Description Valeur connUnitSensorName Affiche la chaîne contenant l’identification textuelle du capteur prévu principalement pour l’utilisation de l’opérateur Voir Détails externes de certains objets FA MIB 2.2 connUnitSensorStatus État indiqué par le capteur ok (3), warning (avertissement) (4), failed (en échec) (5) comme approprié pour les unités FRU qui sont présentes, ou other (autre) (2) si aucune unité FRU n’est présente.
Tableau 30. Descriptions et valeurs des objets FA MIB 2.2 (suite) Objet Description Valeur connUnitPortModuleType Type de module du connecteur de port inconnu (1) connUnitPortWwn Nom WWN Fibre Channel du port le cas échéant Octet WWN du port, ou chaîne vide si le port n’est pas présent connUnitPortFCId ID Fibre Channel attribué de ce port ID Fibre Channel du port. Tous les bits sont définis sur 1 si l’ID Fibre Channel n’est pas attribué ou si le port n’est pas présent.
Tableau 30. Descriptions et valeurs des objets FA MIB 2.
Tableau 31.
Tableau 32.
Tableau 32.
1. Vérifiez que le service SNMP du système de stockage est activé. Reportez-vous à la section Activation ou désactivation des paramètres de gestion du système. 2. Configurez et activez les interruptions SNMP. Reportez-vous à la section Définition des paramètres de notification du système. 3. Éventuellement, configurez un compte utilisateur pour la réception des interruptions SNMP. Reportez-vous à la section Ajout, modification et suppression d’utilisateurs.
2. Ouvrez une invite de commande (Windows) ou une fenêtre de terminal (UNIX), puis accédez au répertoire de destination du fichier log. 3. À l’aide du port FTP/SFTP spécifié dans les paramètres des services du système, saisissez : sftp controller-network-address -P port ou ftp controller-network-address sftp 10.235.216.152 -P 1022 ou ftp 10.1.0.9 4. Connectez-vous à l’aide d’un utilisateur doté de l’autorisation d’accès à l’interface FTP/SFTP. 5. Saisissez : get logs filename.
5. Saisissez : get managed-logs:log-type filename.zip où : • • log-type spécifie le type de données des fichiers log à transférer : ○ crash1, crash2, crash3, or crash4 : l’un des quatre journaux d’incident du contrôleur de stockage. ○ ecdebug: journal du contrôleur d’extension. ○ mc: journal du contrôleur de gestion. ○ scdebug: journal du contrôleur de stockage. filename correspond au fichier qui contient les données transférées.
sftp 10.235.216.152 -P 1022 ou ftp 10.1.0.9 4. Connectez-vous à l’aide d’un utilisateur doté de l’autorisation d’accès à l’interface FTP/SFTP. 5. Type : get perf:date/time-range filename.csv où : • • date/time-range est facultatif et spécifie la plage temporelle dédiée au transfert des données, au format start.aaaa-mm-jj.hh:mm. [AM|PM].end.aaaa-mm-jj.hh:mm.[AM|PM]. La chaîne ne doit pas contenir d’espace. filename.csv correspond au fichier qui contient les données.
Mise à jour du micrologiciel Vous pouvez mettre à jour les versions du micrologiciel dans les modules contrôleur, les modules d’extension des boîtiers de disques et les disques. Si vous disposez d’un système à deux contrôleurs et que l’option PFU (mise à jour du firmware partenaire) est activée, lorsque vous mettez à jour le firmware d’un contrôleur, le système met automatiquement à jour le contrôleur partenaire.
REMARQUE : Si vous tentez de charger une version du micrologiciel qui est incompatible, le message *** Code Load Fail. Bad format image. *** s’affiche et l’invite FTP/SFTP s’affiche à nouveau après quelques secondes, car le code n’est pas chargé. Pour un contrôleur doté du micrologiciel CPLD actuel, la mise à jour du micrologiciel prend généralement 10 minutes. Elle prend environ 20 minutes pour un contrôleur doté d’un micrologiciel CPLD de niveau inférieur.
5. Ouvrez une invite de commande (Windows) ou une fenêtre de terminal (UNIX), puis accédez au répertoire du fichier que vous souhaitez charger pour le micrologiciel. 6. Type : ftp controller-network-address Par exemple : ftp 10.1.0.9 7. Connectez-vous en tant qu’utilisateur FTP doté des autorisations de gestion des rôles avec accès à l’interface FTP/SFTP. 8.
Mise à jour du micrologiciel de disque Procédez comme suit pour mettre à jour le micrologiciel de disque : 1. Procurez-vous le fichier approprié pour le micrologiciel et téléchargez-le sur votre ordinateur ou votre réseau. 2. Dans PowerVault Manager, préparez-vous à utiliser le protocole FTP : a. Déterminez les adresses IP des ports réseau des contrôleurs du système. Consultez la section Configuration des ports réseau du contrôleur. b. Assurez-vous que le service FTP/SFTP est activé sur le système.
Au lieu d’utiliser l’interface CLI pour créer un certificat de sécurité sur le système de stockage, vous pouvez également utiliser FTP/SFTP pour installer un certificat personnalisé sur le système. Un certificat se compose d’un fichier de certificat et d’un fichier de clé associé. Le certificat peut être créé en utilisant la boîte à outils OpenSSL, par exemple ; il est censé être valide.
• • ○ CIMxml Operations over HTTP/HTTPS : définit un adressage des opérations CIM sur HTTP/HTTPS. Cette spécification est utilisée comme mécanisme de transport. CIM (Common Information Model). Modèle de données pour l’ensemble des technologies WBEM. Fournit une définition courante des informations de gestion des systèmes, réseaux, applications et services, et permet des extensions de fournisseurs. La spécification SMI-S en est l’interprétation pour le stockage.
• Fournisseur CIM, qui communique avec un type particulier de ressource gérée, par exemple des systèmes de stockage, et fournit au gestionnaire CIMOM des informations les concernant. En théorie, les fournisseurs de plusieurs types de périphériques, par exemple, les systèmes de stockage et les commutateurs Brocade, peuvent être branchés sur le même gestionnaire CIMOM.
• • • • associatorNames references referenceNames invokeMethod Profils SMI-S La spécification SMI-S est organisée autour de profils, qui décrivent les objets pertinents pour une classe de sous-système de stockage. Cette spécification comprend des profils pour les baies, les adaptateurs HBA FC, les commutateurs FC et les bibliothèques de bandes. Les profils sont inscrits auprès du serveur CIM et annoncés aux clients à l’aide du protocole SLP. Tableau 34.
Tableau 34. Profils SMI-S pris en charge (suite) Profil/sous-profil/package Description Sous-profil Disk Sparing Permet de décrire la configuration en cours des disques de secours pour en allouer/désallouer et pour effacer l’état des lecteurs de disque non disponibles. Sous-profil Object Manager Adapter Permet au client de gérer les adaptateurs Object Manager Adapter d’un agent SMI. En particulier, il peut être utilisé pour activer ou désactiver le service d’indication.
Tableau 35. Événements d’indication d’alerte CIM (suite) FRU/catégorie d’événement Classe SMI-S correspondante Valeurs d’état opérationnel déclenchant des conditions d’alerte Port FC SMI_FCPort Arrêté, OK Port SAS SMI_SASTargetPort Arrêté, OK Port iSCSI SMI_ISCSIEthernetPort Arrêté, OK Indications sur le cycle de vie L’interface SMI-S fournit des indications sur le cycle de vie CIM pour les modifications apportées aux périphériques physiques et logiques du système de stockage.
Tableau 36. Indications sur le cycle de vie (suite) Profil ou sous-profil Description et nom de l’élément WQL ou CQL Masquage et adressage SELECT * FROM CIM_InstCreation WHERE SourceInstance ISA CIM_ProtocolControllerForUnit Les deux Cet élément envoie des indications sur le cycle de vie lors de la création, de la suppression ou de la modification d’un LUN.
2. Si l’utilisateur n’existe pas, créez-le à l’aide de la commande suivante : create user interfaces wbi,cli,smis,ftp roles manage username 3.
Tableau 38. Dépannage (suite) Problème Cause Solution SMI-S ne répond pas aux demandes des clients. La configuration de SMIS est peut-être corrompue. Utilisez la commande CLI reset smis-configuration. Pour plus d’informations, voir le Dell EMC PowerVault ME4 Series Storage System CLI Guide (Guide de l’interface CLI du système de stockage Dell EMC PowerVault série ME4).
Tableau 40.
B Administration d’un système de collecte des logs Un système de collecte des logs reçoit les données des fichiers log qui sont transférées de manière incrémentielle depuis un système de stockage pour lequel la fonction de gestion des logs est activée ; il permet d’intégrer ces données pour l’affichage et l’analyse. Pour plus d’informations sur la fonction de gestion des logs, consultez la section À propos des logs gérés.
• Les logs de débogage de contrôleur MC transférés par la fonction de gestion des logs concernent cinq composants internes : appsv, mccli, logc, web, and snmpd. Les fichiers contenus sont des segments de fichier log correspondant à ces composants internes et sont numérotés de façon séquentielle. Stockage des fichiers log Il est recommandé de stocker des fichiers log de façon hiérarchique par nom de système de stockage, type de fichier log et date/heure.
C Meilleures pratiques Cette annexe décrit les bonnes pratiques de configuration et de provisionnement d’un système de stockage. Sujets : • • • • • • • Configuration du pool Sélection RAID Nombre de disques par niveau RAID Groupes de disques d’un pool Configuration de niveau Configuration multichemin Sélection de port physique Configuration du pool Dans un système de stockage doté de deux modules de contrôleur, essayez d’équilibrer la charge applicative des contrôleurs.
• Exemple 1 : prenez un groupe de cinq disques RAID 5. L’équivalent de quatre disques fournit la capacité utile et l’équivalent d’un disque est utilisé pour la parité. La parité est distribuée entre les disques. Les quatre disques assurant la capacité utile sont les disques de données et le disque assurant la parité est le disque de parité. En réalité, la parité est distribuée entre tous les disques, mais cette conception est utile pour l’exemple.
En général, il est préférable d’avoir deux niveaux plutôt que trois. Le niveau supérieur doit être presque rempli avant que vous ne passiez au niveau inférieur. Le niveau supérieur doit être plein à 95 % avant que le contrôleur n’exclue les pages les moins visitées vers un niveau inférieur pour libérer de l’espace pour les écritures entrantes.
La sortie de la commande doit indiquer que l’accès ALUA a été utilisé pour configurer les priorités des chemins d’accès. Par exemple : Oct 01 14:28:43 | sdb: prio = alua (controller setting) Oct 01 14:28:43 | sdb: alua prio = 130 Sélection de port physique Dans un système configuré de façon à utiliser uniquement des ports FC ou uniquement des ports iSCSI, utilisez les ports dans l’ordre suivant : 1. 2. 3. 4.
D Limites de configuration du système Le tableau suivant dresse la liste des limites de configuration du système pour les systèmes de stockage ME4 Series : Tableau 42.
Tableau 42.
Tableau 42.
Tableau 42.
E Glossaire des termes Le tableau suivant dresse la liste des définitions des termes utilisés dans les publications ME4 Series : Tableau 43. Glossaire des termes de la ME4 Series Terme Définition 2U12 Un boîtier de deux unités de rack en hauteur et pouvant contenir 12 disques. 2U24 Un boîtier de deux unités de rack en hauteur et pouvant contenir 24 disques. 5U84 Un boîtier de cinq unités de rack en hauteur et pouvant contenir 84 disques AES Advanced Encryption Standard.
Tableau 43. Glossaire des termes de la ME4 Series (suite) Terme Définition CIM ou Common Information Model (Modèle commun d’informations) Le modèle de données pour WBEM. Il fournit une définition commune de l’information de gestion pour les systèmes, les réseaux, les applications et les services, et permet des extensions de fournisseurs.
Tableau 43. Glossaire des termes de la ME4 Series (suite) Terme Définition Rotation du disque (drive spin down) Voir DSD. DSD Rotation du disque. Fonction d’économie d’énergie disponible pour les groupes de disques linéaires non ADAPT qui surveille l’activité du disque dans le système de stockage et fait tourner les disques inactifs en fonction de politiques sélectionnables par l’utilisateur. La rotation n’est pas applicable aux disques dans les pools virtuels.
Tableau 43. Glossaire des termes de la ME4 Series (suite) Terme Définition FRU unité remplaçable sur site. Un module produit qui peut être remplacé dans un boîtier par du personnel de service qualifié uniquement, sans avoir à envoyer le boîtier à un atelier de réparation. Les interfaces de produits utilisent le terme « FRU » pour désigner à la fois les FRU et les CRU. Voir CRU. Chiffrement complet du disque (FDE, Full Disk Encryption) Voir FDE.
Tableau 43. Glossaire des termes de la ME4 Series (suite) Terme Définition LIP Loop Initialization Primitive (protocole d’initialisation de boucle). Protocole utilisé pour déterminer l’identifiant de boucle d’un contrôleur. clé de verrouillage Une valeur générée par le système qui gère le chiffrement et le déchiffrement des données sur les disques compatibles FDE. Voir aussi FDE, phrase secrète. boucle Voir FC-AL. LUN Numéro d’unité logique. Numéro qui identifie un volume mappé à un système hôte.
Tableau 43. Glossaire des termes de la ME4 Series (suite) Terme Définition Mise à jour du firmware partenaire Voir PFU. phrase secrète Mot de passe créé par l’utilisateur qui permet aux utilisateurs de gérer les clés de verrouillage dans un système compatible FDE. Voir aussi FDE, clé de verrouillage. PCB Carte à circuits imprimés. PCBA Assemblage de carte à circuits imprimés. PCM Module d’alimentation et de refroidissement (Power and cooling module), FRU.
Tableau 43. Glossaire des termes de la ME4 Series (suite) Terme Définition support syslog à distance Voir syslog. réplication Réplication asynchrone des données en mode bloc à partir d’un volume d’un système principal vers un volume d’un système secondaire en créant un snapshot interne du volume principal, puis en copiant les données du snapshot vers le système secondaire via des liaisons Fibre Channel ou iSCSI.
Tableau 43. Glossaire des termes de la ME4 Series (suite) Terme Définition SMART Self-Monitoring Analysis and Reporting Technology. Un système de surveillance des lecteurs de disques qui contrôle les indicateurs de fiabilité dans le but d’anticiper les pannes de disques et de signaler ces pannes potentielles. SMC Console de gestion du stockage. L’application Web qui est intégrée dans chaque module contrôleur et constitue l’interface de gestion principale du système de stockage.
Tableau 43. Glossaire des termes de la ME4 Series (suite) Terme Définition • Archive, qui utilise des disques SAS à rotation médiane (< 10 000 tr/min, haute capacité). migration de niveau Mouvement automatique de blocs de données, associés à un volume virtuel unique, entre les niveaux en fonction des modèles d’accès qui sont détectés pour les données de ce volume. plateau Voir boîtier. ULP Présentation unifiée LUN (Unified LUN Presentation).