PowerVault
marques de Dell Inc.
dans d'autres pays.
d'Advanced Micro Devices, Inc.
Active Directory
Red Hat
®
™
et
,
Red Hat
™
PowerConnect
Intel
AMD
®
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
®
,
OpenManage
®
,
Pentium
®
est une marque déposée et
Microsoft
Enterprise Linux
™
, le logo Dell,
Dell
™
®
,
,
®
,
Xeon
Core
®
,
Windows
®
sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays.
EqualLogic
®
et
Celeron
AMD Opteron
®
,
Windows Server
Dell Boomi
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle
Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix
Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou
des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
2012 - 11
™
,
™
,
Dell Precision
Compellent
®
™
sont des marques déposées d'Intel Corporation aux États-Unis et
™
,
AMD Phenom
®
,
™
,
OptiPlex
™
,
,
KACE
FlexAddress
™
et
Internet Explorer
™
,
Latitude
™
,
Force10
AMD Sempron
®
,
MS-DOS
™
,
PowerEdge
™
et
Vostro
™
sont des marques
®
,
Windows Vista
™
,
™
sont des
®
et
Novell
®
Rev. A00
Table des matières
Remarques, précautions et avertissements..............................................................................2
Fenêtre de gestion d'entreprise.............................................................................................................................15
Héritage des paramètres système...................................................................................................................16
Fenêtre Gestion de la matrice (AMW)....................................................................................................................16
Utilitaire Dell PowerVault MDCU (Modular Disk Configuration Utility)..................................................................18
Autres informations utiles.......................................................................................................................................18
Chapitre 2: À propos de votre matrice de stockage DSA ( Storage Array) MD Series....19
Disques physiques, disques virtuels et groupes de disques..................................................................................19
État des disques physiques..............................................................................................................................19
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto-surveillance,
d'analyse et de rapport)...................................................................................................................................20
Disques virtuels et groupes de disques...........................................................................................................20
États de disque virtuel......................................................................................................................................21
Pools de disques.....................................................................................................................................................21
Niveaux de RAID.....................................................................................................................................................22
Utilisation des niveaux de RAID.......................................................................................................................22
Taille de segment....................................................................................................................................................23
Opérations de disques virtuels...............................................................................................................................24
Initialisation de disques virtuels.......................................................................................................................24
Vérification de cohérence................................................................................................................................24
Vérification des supports.................................................................................................................................24
Durée du cycle.................................................................................................................................................24
Limites aux opérations sur les disques virtuels...............................................................................................25
Opérations sur les groupes de disques..................................................................................................................25
Migration du niveau de RAID...........................................................................................................................25
Migration de taille de segment........................................................................................................................25
Extension de la capacité de disque virtuel......................................................................................................26
Extension d'un groupe de disques...................................................................................................................26
Défragmentation d'un groupe de disques........................................................................................................26
Limite des opérations sur groupe de disques..................................................................................................26
Priorité des opérations RAID en arrière-plan.........................................................................................................26
Migration de disque virtuel et itinérance de disque...............................................................................................27
Migration de disque.........................................................................................................................................27
Itinérance de disque........................................................................................................................................28
Adressage entre serveur hôte et disque virtuel...............................................................................................28
Types de fonctionnalités d'instantané pris en charge.....................................................................................29
Instantanés de disques virtuels (hérités).........................................................................................................30
Instantané de disque virtuel de référentiel (hérité).........................................................................................30
Copie de disque virtuel.....................................................................................................................................31
Restauration de disque virtuel.........................................................................................................................31
Utilisation simultanée d'un instantané et d'une copie de disque virtuel.........................................................31
Contrôleurs et chemins d'accès préférés et alternatifs..................................................................................32
Propriétaire du disque virtuel...........................................................................................................................32
Équilibrage de charge.............................................................................................................................................33
Surveillance des performances système...............................................................................................................33
Surveillance des performances dans la vue de table......................................................................................34
Surveillance des performances dans la vue graphique..................................................................................34
Chapitre 3: Détection et gestion de votre matrice de stockage...........................................37
Matrices de stockage.............................................................................................................................................38
Détection automatique des matrices de stockage..........................................................................................38
Ajout manuel d'une matrice de stockage........................................................................................................38
Configuration de la matrice de stockage................................................................................................................39
Localisation des matrices de stockage............................................................................................................40
Attribution ou changement du nom des matrices de stockage.......................................................................40
Définition d'un mot de passe............................................................................................................................41
Ajout/Modification d'un commentaire dans une matrice de stockage existante............................................42
Suppression de matrices de stockage.............................................................................................................42
Activation des fonctions premium....................................................................................................................42
Affichage de l'alerte de basculement..............................................................................................................43
Modification des paramètres de cache de la matrice de stockage................................................................43
Modification des ID de boîtier d'extension......................................................................................................43
Modification de l'ordre des boîtiers.................................................................................................................44
Configuration des notifications d'alerte.................................................................................................................44
Configuration d'alertes par e-mail...................................................................................................................44
Configuration des alertes SNMP......................................................................................................................46
Paramètres de batterie...........................................................................................................................................47
Modification des paramètres de batterie........................................................................................................47
Configuration des horloges de module de contrôleur RAID de la matrice de stockage........................................48
Chapitre 4: Utilisation de la fonction iSCSI..............................................................................49
Modification de l'authentification des cibles iSCSI................................................................................................49
Saisie des autorisations d'authentification mutuelle.............................................................................................49
Création de clés secrètes CHAP............................................................................................................................50
Clé secrète CHAP de l'initiateur.......................................................................................................................50
Secret CHAP cible............................................................................................................................................50
Caractères valides pour les clés secrètes CHAP............................................................................................50
Modification de l'identification de la cible iSCSI....................................................................................................51
Modification des paramètres de détection de la cible iSCSI.................................................................................51
Configuration des ports d'hôte iSCSI......................................................................................................................51
Paramètres avancés des ports d'hôte iSCSI..........................................................................................................53
Affichage ou arrêt d'une session iSCSI..................................................................................................................53
Affichage des statistiques iSCSI et définition de statistiques de ligne de base....................................................54
Modification, suppression ou changement du nom de la topologie des hôtes......................................................55
Chapitre 6: À propos de l'hôte....................................................................................................59
Configuration de l'accès des hôtes........................................................................................................................59
Utilisation de l'onglet Adressages d'hôte...............................................................................................................60
Définition d'un hôte..........................................................................................................................................60
Suppression de l'accès d'un hôte..........................................................................................................................61
Gestion des groupes d'hôtes..................................................................................................................................61
Création d'un groupe d'hôtes.................................................................................................................................61
Ajout d'un hôte à un groupe d'hôtes................................................................................................................62
Retrait d'un hôte d'un groupe d'hôtes..............................................................................................................62
Déplacement d'un hôte vers un autre groupe d'hôtes....................................................................................62
Suppression d'un groupe d'hôtes....................................................................................................................62
Topologie des hôtes.........................................................................................................................................63
Démarrage ou arrêt de l'agent de contexte hôte.............................................................................................63
Protection des chemins de données E/S................................................................................................................64
Gestion des identificateurs de port d'hôte.............................................................................................................64
Chapitre 7: Groupes de disques, disques virtuels standards et disques virtuels
Création de groupes de disques et de disques virtuels..........................................................................................67
Création de groupes de disques......................................................................................................................68
Localisation d'un groupe de disques...............................................................................................................69
Création de disques virtuels standards............................................................................................................69
Modification de la priorité de modification des disques virtuels.....................................................................70
Modification des paramètres de cache de disque virtuel...............................................................................71
Modification de la taille de segment d'un disque virtuel.................................................................................72
Modification du type d'E/S...............................................................................................................................73
Avantages des disques virtuels dynamiques...................................................................................................74
Capacité physique et capacité virtuelle sur un disque virtuel dynamique......................................................74
Exigences et limitations des disques virtuels dynamiques..............................................................................75
Attributs de volume dynamique........................................................................................................................75
États de disque virtuel dynamique...................................................................................................................76
Comparaison—Types de disques virtuels et services de copie......................................................................76
Restauration sur les disques virtuels dynamiques...........................................................................................77
Initialisation d'un disque virtuel dynamique.....................................................................................................77
Changement d'un disque virtuel dynamique en disque virtuel standard.........................................................80
Choix d'un type de disque physique approprié.......................................................................................................80
Sécurité de disque physique avec disque autocrypté...........................................................................................81
Création d'une clé de sécurité.........................................................................................................................82
Modification d'une clé de sécurité..................................................................................................................84
Enregistrement d'une clé de sécurité..............................................................................................................85
Valider la clé de sécurité.................................................................................................................................85
Déverrouillage des disques physiques sécurisés............................................................................................86
Effacement de disques physiques sécurisés...................................................................................................86
Configuration de disques physiques de rechange.................................................................................................86
Disques de rechange et reconstruction..........................................................................................................88
Disques de secours globaux............................................................................................................................88
Opération de disque de rechange....................................................................................................................88
Protection par lecteur de rechange.................................................................................................................88
Protection contre la perte de boîtier......................................................................................................................89
Protection contre la perte de tiroir.........................................................................................................................90
Adressage entre hôte et disque virtuel..................................................................................................................91
Création d'adressages entre systèmes hôtes et disques virtuels...................................................................91
Modification et suppression d'un adressage entre hôte et disque virtuel......................................................92
Changement du propriétaire de contrôleur du disque virtuel..........................................................................93
Suppression d'un adressage entre hôte et disque virtuel...............................................................................93
Changement du propriétaire de module de contrôleur RAID d'un groupe de disques....................................94
Modification du niveau de RAID d'un groupe de disques................................................................................94
Suppression d'un adressage entre hôte et disque virtuel avec Linux DMMP (Device Mapper Multipath)....95
Partitionnement du stockage..................................................................................................................................96
Extension des groupes de disques et des disques virtuels....................................................................................97
Extension d'un groupe de disques...................................................................................................................98
Extension d'un disque virtuel...........................................................................................................................98
Utilisation de la capacité libre..........................................................................................................................98
Utilisation de la capacité non configurée........................................................................................................99
Migration d'un groupe de disques..........................................................................................................................99
Exportation d'un groupe de disques................................................................................................................99
Importation d'un groupe de disques..............................................................................................................100
Balayage des supports de la matrice de stockage..............................................................................................101
Modification des paramètres de balayage des supports..............................................................................101
Interruption du balayage des supports..........................................................................................................102
Chapitre 8: Pools de disques et disques virtuels..................................................................103
Différence entre groupes de disques et pools de disques...................................................................................103
Restrictions des pools de disques........................................................................................................................103
Création manuelle d'un pool de disques..............................................................................................................104
Gestion automatique de la capacité non configurée des pools de disques........................................................105
Localisation des disques physiques d'un pool de disques...................................................................................106
Changement du nom d'un pool de disques...........................................................................................................106
Configuration de notifications d'alerte pour un pool de disques.........................................................................107
Ajout de disques physiques non attribués à un pool de disques.........................................................................107
Configuration de la capacité de conservation d'un pool de disques...................................................................108
Changement de la priorité de modification d'un pool de disques........................................................................108
Changement du propriétaire de module de contrôleur RAID d'un pool de disques.............................................109
Vérification de la cohérence des données...........................................................................................................109
Suppression d'un pool de disques........................................................................................................................110
Affichage des composants logiques de la matrice de stockage et des composants physiques associés .........111
Pools de disques sécurisés..................................................................................................................................111
Modification de la capacité sur des disques virtuels dynamiques existants.......................................................112
Création d'un disque virtuel dynamique à partir d'un pool de disques................................................................113
Chapitre 9: Utilisation du cache SSD......................................................................................115
Fonctionnement du cache SSD............................................................................................................................115
Avantages du cache SSD.....................................................................................................................................115
Sélection des paramètres du cache SSD.............................................................................................................115
Restrictions du cache SSD...................................................................................................................................116
Création d'un cache SSD......................................................................................................................................116
Affichage des composants physiques associés à un cache SSD........................................................................116
Localisation de disques physiques dans un cache SSD......................................................................................117
Ajout de disques physiques à un cache SSD.......................................................................................................117
Suppression de disques physiques d'un cache SSD...........................................................................................118
Suspension ou reprise de la mise en cache SSD.................................................................................................118
Modification du type d'E/S dans un cache SSD...................................................................................................118
Renommage d'un cache SSD...............................................................................................................................118
Suppression d'un cache SSD...............................................................................................................................119
Utilisation de l'outil de modélisation de la performance......................................................................................119
Chapitre 10: Configuration : fonction Premium — Instantanés de disque virtuel...........121
Instantané de disque virtuel et instantané de disque virtuel (Hérité)..................................................................121
Images et groupes d'instantanés.........................................................................................................................122
Propriétés de lecture/écriture d'instantané de disque virtuel.............................................................................122
Groupes d'instantanés et groupes de cohérence................................................................................................122
Groupes de cohérence d'instantanés............................................................................................................123
Comprendre les référentiels d'instantanés..........................................................................................................124
Référentiels de groupes de cohérence..........................................................................................................124
Classification des référentiels candidats.......................................................................................................124
Utilisation de groupes de cohérence d'instantanés avec la réplication à distance......................................124
Création d'images d'instantanés..........................................................................................................................125
Création d'une image d'instantané................................................................................................................125
Annulation d'une image d'instantané en attente...........................................................................................126
Suppression d'une image d'instantané..........................................................................................................126
Création d'une planification d'instantané......................................................................................................127
Modification d'une planification d'instantané...............................................................................................128
Exécution de restaurations d'instantanés............................................................................................................129
Limitations des restaurations d'instantanés..................................................................................................129
Démarrage d'une restauration d'instantané..................................................................................................130
Reprise d'une restauration d'image d'instantané..........................................................................................130
Annulation d'une restauration d'image d'instantané.....................................................................................131
Affichage de l'avancement d'une restauration d'instantané........................................................................131
Modification de la priorité de restauration d'un instantané..........................................................................132
Création d'un groupe d'instantanés.....................................................................................................................132
Création (manuelle) d'un référentiel de groupes de cohérence....................................................................134
Modification des paramètres de groupe d'instantanés.................................................................................135
Renommage d'un groupe d'instantanés........................................................................................................135
Suppression d'un groupe d'instantanés........................................................................................................136
Conversion d'instantanés (hérités) en un groupe d'instantanés..........................................................................136
Limitations de la conversion...........................................................................................................................137
Conversion d'un instantané de disque virtuel en lecture-écriture.......................................................................137
Affichage des composants physiques associés d'un disque virtuel de référentiel individuel............................138
Création d'un groupe de cohérence.....................................................................................................................138
Création (manuelle) d'un référentiel de groupes de cohérence....................................................................139
Renommage d'un groupe de cohérence........................................................................................................141
Suppression d'un groupe de cohérence........................................................................................................141
Modification des paramètres d'un groupe de cohérence.............................................................................142
Ajouter un disque virtuel membre à un groupe de cohérence......................................................................142
Suppression d'un disque virtuel membre d'un groupe de cohérence...........................................................143
Création d'un instantané de disque virtuel d'une image d'instantané.................................................................144
Limitations des instantanés de disque virtuel................................................................................................144
Création d'un instantané de disque virtuel....................................................................................................144
Création d'un référentiel d'instantanés de disque virtuel..............................................................................146
Modification des paramètres d'un instantané de disque virtuel...................................................................147
Désactivation d'un instantané de disque virtuel ou d'un instantané de disque virtuel de groupe de
Modification de la priorité d'un disque virtuel de référentiel général...........................................................155
Modification des paramètres de balayage des supports d'un disque virtuel de référentiel général............156
Modification du paramètre de cohérence de pré-lecture d'un disque virtuel de référentiel général..........157
Accroissement de la capacité d'un référentiel général................................................................................157
Réduction de la capacité du référentiel général...........................................................................................159
Exécution d'une opération de réanimation....................................................................................................160
Chapitre 11: Fonctions premium — Instantanés de disque virtuel (hérités)....................163
Planification d'un instantané de disque virtuel....................................................................................................164
Raisons courantes de la planification d'un instantané de disque virtuel......................................................164
Consignes de création de planifications d'instantanés.................................................................................164
Création d'un instantané de disque virtuel via l'option de chemin simple...........................................................165
À propos du chemin simple............................................................................................................................165
Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin simple...................166
Création d'un instantané de disque virtuel via l'option de chemin avancé..........................................................167
À propos du chemin avancé...........................................................................................................................167
Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin avancé..................168
Création d'un instantané avec l'option de chemin avancé............................................................................169
Spécification du nom des instantanés de disque virtuel......................................................................................170
Capacité de l'instantané des données modifiées.................................................................................................171
Recréation d'un instantané de disques virtuels...................................................................................................173
Désactivation d'un instantané de disque virtuel..................................................................................................173
Préparation des serveurs hôtes à la recréation d'un instantané de disque virtuel.......................................174
Recréation d'un instantané de disque virtuel.......................................................................................................174
Chapitre 12: Fonction premium — Copie de disque virtuel.................................................175
Utilisation de la copie de disque virtuel avec la fonction Premium Instantané ou Instantané (Hérité)...............176
Types de copie de disque virtuel..........................................................................................................................176
Copie en ligne.................................................................................................................................................176
Création d'une copie de disque virtuel pour un disque MSCS partagé...............................................................177
Autorisations de lecture/écriture des disques virtuels........................................................................................177
Restrictions liées à la copie de disque virtuel......................................................................................................177
Création d'une copie de disque virtuel.................................................................................................................178
Définition d'autorisations de lecture/écriture pour un disque virtuel cible...................................................178
Avant de commencer.....................................................................................................................................179
Opérations de copie et de modification d'un disque virtuel..........................................................................179
Assistant Création de copie...........................................................................................................................179
Échec d'une copie de disque virtuel..............................................................................................................179
Propriétaire préféré de module de contrôleur RAID............................................................................................180
Module de contrôleur RAID en panne..................................................................................................................180
Gestionnaire de copies.........................................................................................................................................180
Copie du disque virtuel.........................................................................................................................................180
Performances de la matrice de stockage pendant une copie de disque virtuel..................................................181
Définition de la priorité d'une copie.....................................................................................................................181
Arrêt d'une copie de disque virtuel......................................................................................................................182
Nouvelle copie d'un disque virtuel.......................................................................................................................182
Préparation des serveurs hôtes pour une nouvelle copie d'un disque virtuel..............................................183
Nouvelle copie du disque virtuel....................................................................................................................183
Suppression de paires de copie...........................................................................................................................184
Chapitre 13: Device Mapper Multipath pour Linux...............................................................185
Étapes de configuration de Device Mapper.........................................................................................................186
Recherche des disques virtuels nouvellement ajoutés.................................................................................187
Affichage de la topologie des périphériques multichemins à l'aide de la commande multipath..................187
Création d'une nouvelle partition fdisk sur un nœud de périphérique multichemin......................................187
Ajout d'une nouvelle partition à Device Mapper...........................................................................................188
Création d'un système de fichiers sur une partition Device Mapper............................................................188
Montage d'une partition Device Mapper.......................................................................................................188
Prêt à l'utilisation............................................................................................................................................189
Pratiques d'excellence pour le réamorçage du serveur hôte Linux....................................................................189
Informations importantes concernant les partitions spéciales............................................................................189
Limites et problèmes connus................................................................................................................................190
Chapitre 14: Configuration d'ALUA (Asymmetric Logical Unit Access)............................193
Remarques sur les performances d'ALUA...........................................................................................................193
Transfert automatique de propriété......................................................................................................................193
Prise en charge native d'ALUA sous Microsoft Windows et Linux......................................................................193
Activation d'ALUA sous VMware ESX/ESXi.........................................................................................................193
Ajout manuel d'une règle SATP sous ESX 4.1 (Mises à jour 1 et 2)...............................................................194
Ajout manuel d'une règle SATP sous ESX/ESXi 5.0.......................................................................................194
Vérification d'ALUA sous VMware ESX/ESXi.......................................................................................................194
Vérification de l'utilisation d'ALUA par le serveur hôte pour une matrice de stockage MD...............................195
Configuration de la stratégie d'équilibrage de charge « round-robin » sur les matrices de stockage ESX/
Chapitre 15: Fonction premium — Réplication à distance..................................................197
À propos de la Réplication à distance asynchrone..............................................................................................197
Paires répliquées distantes et référentiels de réplication...................................................................................197
Types de Réplication à distance...........................................................................................................................198
Différences entre les fonctions de réplication à distance.............................................................................198
Mise à niveau à une réplication à distance asynchrone depuis une réplication à distance (Héritée).........199
Exigences et restrictions de la réplication à distance.........................................................................................199
Restrictions d'utilisation de la réplication à distance....................................................................................199
Configuration de la réplication à distance............................................................................................................200
Activation des fonctions Premium de réplication à distance...............................................................................200
Désactivation de la Réplication à distance..........................................................................................................201
Groupes de réplications à distance......................................................................................................................201
Objectif d'un groupe de réplications à distance............................................................................................201
Exigences et consignes concernant les groupes de réplications à distance...............................................202
Création d'un groupe de réplication à distance.............................................................................................202
Consignes pour le choix de disques virtuels dans une paire répliquée.........................................................203
Consignes pour le choix de disques virtuels dans une paire répliquée.........................................................203
Création de paires répliquées........................................................................................................................203
Suppression d'une paire répliquée d'un groupe de réplications à distance.................................................204
Chapitre 16: Fonction premium — Réplication à distance (héritée)..................................207
Création d'une Réplication à distance (héritée)...................................................................................................213
Sélection du disque virtuel secondaire................................................................................................................214
Configuration du mode d'écriture.........................................................................................................................214
Configuration de la priorité de synchronisation et de la méthode de synchronisation........................................215
Achèvement de la Réplication à distance (héritée).............................................................................................215
Propriété du module de contrôleur RAID/Chemin d'accès préféré.....................................................................216
Affichage d'informations relatives à une Réplication à distance (héritée) ou au disque virtuel de
référentiel de réplication (héritée)........................................................................................................................216
Affichage du profil de matrice de stockage...................................................................................................216
Affichage du volet Propriétés........................................................................................................................217
Affichage des éléments logiques du disque virtuel secondaire....................................................................217
Affichage des composants physiques ou des éléments logiques du disque virtuel principal......................217
Icônes d'état du disque virtuel.......................................................................................................................218
Modification du mode d'écriture et de l'appartenance au groupe de cohérence........................................218
Resynchronisation des disques virtuels.........................................................................................................219
Modification de la priorité et de la méthode de synchronisation..................................................................220
Disques virtuels non synchronisés................................................................................................................221
Resynchronisation automatique des disques virtuels...................................................................................221
Resynchronisation manuelle des disques virtuels.........................................................................................222
Inversion des rôles entre le disque virtuel principal et le disque virtuel secondaire....................................222
Promotion du disque virtuel secondaire ou rétrogradation du disque virtuel principal................................222
Suspension d'une Réplication à distance (héritée).......................................................................................223
Reprise d'une Réplication à distance (héritée)..............................................................................................223
À propos des réplications à distance reprises..............................................................................................223
Test de la communication entre les disques virtuels principal et secondaire..............................................224
Suppression d'un disque virtuel d'une paire de réplication dans une matrice de stockage.........................224
Chapitre 17: Téléchargement du micrologiciel de gestion..................................................229
Téléchargement de progiciels de contrôleur RAID et NVSRAM..........................................................................229
Téléchargement du micrologiciel de contrôleur RAID et de NVSRAM................................................................229
Téléchargement du micrologiciel de NVSRAM uniquement................................................................................231
Téléchargement du micrologiciel de disque physique.........................................................................................232
Téléchargement du micrologiciel EMM de module d'extension MD3060e Series..............................................233
SMART (Self-Monitoring Analysis and Reporting Technology)...........................................................................234
Erreurs de support et secteurs illisibles...............................................................................................................235
Chapitre 18: Inventaire de micrologiciel.................................................................................237
Affichage de l'inventaire de micrologiciel............................................................................................................237
Virtual Disk Service...............................................................................................................................................239
Service d'instantané des volumes (VSS)..............................................................................................................239
Chapitre 20: Logiciel de matrice de stockage.......................................................................241
Procédure de démarrage.....................................................................................................................................241
État des périphériques..........................................................................................................................................241
Tampons de suivi..................................................................................................................................................244
Récupération des tampons de suivi...............................................................................................................244
Collecte de données concernant un disque physique.........................................................................................245
Création d'une planification de collecte des données de support................................................................245
Suspension ou reprise d'une planification de collecte des données de support..........................................246
Suppression d'une planification de collecte des données de support..........................................................246
Profil de matrice de stockage...............................................................................................................................247
Affichage des associations physiques.................................................................................................................248
Restauration en cas d'état Ne répond pas de la matrice de stockage................................................................249
Localisation d'un disque physique.......................................................................................................................250
Localisation d'un boîtier d'extension....................................................................................................................251
Périphériques non identifiés.................................................................................................................................252
Restauration après l'erreur Matrice de stockage non identifiée.........................................................................253
Démarrage ou redémarrage du logiciel d'agent de contexte hôte......................................................................254
Démarrage du logiciel SMagent sous Windows...........................................................................................254
Démarrage du logiciel SMagent sous Linux..................................................................................................254
PRÉCAUTION : Pour des informations de sécurité importantes, reportez-vous au document Informations sur la
sécurité, l'environnement et les réglementations avant de suivre les procédures énoncées dans ce document.
Ce document vous familiarise avec les fonctions de la matrice de stockage Dell PowerVault MD Series. Ce document est
organisé en fonction des tâches que vous devrez accomplir lorsque vous aurez reçu votre matrice de stockage.
Dell PowerVault Modular Disk Storage Manager
Dell PowerVault Modular Disk Storage Manager (MD Storage Manager) est une application dotée d'une interface
utilisateur graphique (GUI) qui permet de configurer et gérer une ou plusieurs matrices de stockage MD Series. Le
logiciel MD Storage Manager est inclus dans le DVD de ressources MD Series.
Interface utilisateur
L'écran de Storage Manager est divisé en deux fenêtres principales :
•Fenêtre Gestion d'entreprise (EMW) : la fenêtre EMW permet la gestion de haut niveau de plusieurs matrices de
stockage. Vous pouvez lancer la fenêtre Gestion de la matrice (AMW) de chaque matrice de stockage depuis la
fenêtre EMW.
•Fenêtre Gestion de la matrice (AMW) : la fenêtre AMW fournit des fonctions de gestion pour une seule matrice
de stockage.
Les fenêtres EMW et AMW sont composées des éléments suivants :
•Barre de titre en haut de la fenêtre : affiche le nom de l'application.
•Barre de menus, sous la barre de titre : vous pouvez sélectionner des options dans la barre de menus pour
effectuer des tâches sur une matrice de stockage.
•Barre d'outils, sous la barre de menus : vous sélectionnez des options dans la barre d'outils pour effectuer des
tâches sur une matrice de stockage.
REMARQUE : La barre d'outils est disponible uniquement dans la fenêtre EMW.
•Onglets, sous la barre d'outils : les onglets regroupent les différentes tâches pouvant être effectuées sur une
matrice de stockage.
•Barre d'état, sous les onglets : la barre d'état affiche les messages d'état et les icônes d'état concernant la
matrice de stockage.
REMARQUE : Par défaut, la barre d'outils et la barre d'état sont masquées. Pour les afficher, cliquez sur
Afficher → Barre d'outils ou sur Afficher → Barre d'état .
Fenêtre de gestion d'entreprise
La fenêtre EMW permet une gestion de haut niveau des matrices de stockage. Lorsque vous démarrez MD Storage
Manager, la fenêtre EMW s'affiche. Elle contient les éléments suivants :
•Onglet Périphériques : fournit des informations concernant les matrices de stockage détectées.
15
•Onglet Configuration : présente les tâches de configuration initiale qui vous guideront dans l'ajout de matrices
de stockage et la configuration d'alertes.
L'onglet Périphériques comporte la vue Arborescence à gauche de la fenêtre. Elle affiche les matrices de stockage
détectées, les matrices de stockage non identifiées et l'état des matrices de stockage. Les matrices de stockage
détectées sont gérées par MD Storage Manager. Les matrices non identifiées sont disponibles dans MD Storage
Manager mais non configurées pour la gestion. Le côté droit de l'onglet Périphériques affiche la vue Table, qui présente
des informations détaillées sur la matrice de stockage sélectionnée.
Dans la fenêtre EMW, vous pouvez :
•Détecter des hôtes et des matrices de stockage gérées sur le sous-réseau local.
•Ajouter et retirer manuellement des hôtes et des matrices de stockage.
•Faire clignoter ou localiser les matrices de stockage.
•Nommer ou renommer les matrices de stockage détectées.
•Ajouter des commentaires pour une matrice de stockage dans la vue de table.
•Stocker vos préférences d'affichage de la fenêtre EMW et vos données de configuration dans des fichiers de
configuration locaux. Lors de l'ouverture suivante de la fenêtre EMW, les données des fichiers de configuration
locaux sont utilisées pour afficher une vue et des préférences personnalisées.
•Surveiller l'état des matrices de stockage gérées et indiquer l'état avec les icônes appropriées.
•Ajouter ou supprimer des connexions de gestion.
•Configurer des notifications d'alerte pour toutes les matrices de stockage sélectionnées à l'aide d'e-mails ou
d'interruptions SNMP.
•Reporter des événements critiques aux destinations d'alerte configurées.
•Lancer la fenêtre AMW d'une matrice de stockage sélectionnée.
•Exécuter un script pour effectuer des tâches de gestion en lot sur des matrices de stockage spécifiques.
•Importer les paramètres de thème du système d'exploitation dans MD Storage Manager.
•Mettre à niveau le micrologiciel sur plusieurs matrices de stockage à la fois.
•Obtenir des informations sur l'inventaire du micrologiciel (y compris la version des modules de contrôleur RAID),
sur les disques physiques et les modules de gestion d'enceintes (EMM) de la matrice de stockage.
Héritage des paramètres système
Utilisez l'option Hériter des paramètres système pour importer les paramètres de thème de système d'exploitation vers
MD Storage Manager. L'importation des paramètres de thème système affecte le type de police, la taille de police, la
couleur et le contraste de MD Storage Manager.
1.Dans la fenêtre EMW, ouvrez la fenêtre Hériter des paramètres système de l'une des manières suivantes :
– Sélectionnez Outils → Hériter des paramètres système.
– Sélectionnez l'onglet Configuration, puis accédez au menu Accessibilité, cliquez sur Hériter des
paramètres système.
2.Sélectionnez Hériter des paramètres système de couleur et de police de caractère.
3.Cliquez sur OK.
Fenêtre Gestion de la matrice (AMW)
Vous pouvez lancer la fenêtre AMW depuis la fenêtre Gestion d'entreprise (EMW). La fenêtre AMW fournit des options
qui permettent de gérer une seule matrice de stockage. Vous pouvez ouvrir simultanément plusieurs fenêtres AMW afin
de gérer plusieurs matrices de stockage.
Pour lancer la fenêtre AMW :
16
1.Dans la fenêtre EMW, dans l'onglet Périphériques, cliquez avec le bouton droit sur la matrice de stockage voulue.
Le menu contextuel correspondant à la matrice de stockage sélectionnée s'affiche.
2.Dans le menu contextuel, sélectionnez Gérer la matrice de stockage.
La fenêtre de gestion des matrices (AMW) correspondant à la matrice de stockage sélectionnée s'affiche.
REMARQUE : Vous pouvez également procéder comme suit pour lancer la fenêtre AMW :
– Double clic sur une matrice de stockage dans l'onglet Périphériques de la fenêtre EMW.
– Sélection d'une matrice de stockage dans l'onglet Périphériques de la fenêtre EMW, puis clic sur
Outils → Gérer la matrice de stockage.
La fenêtre AMW comporte les onglets suivants :
•Onglet Récapitulatif : vous pouvez afficher les informations suivantes concernant la matrice de stockage :
– Condition
– Matériel
– Services de stockage et de copie
– Hôtes et Adressages
– Informations sur la capacité de stockage
– Fonctions premium
•Onglet Services de stockage et de copie : vous pouvez consulter et gérer l'organisation de la matrice de
stockage, en fonction des disques virtuels, des groupes de disques, des nœuds de capacité libre et de la
capacité non configurée de cette matrice de stockage.
•Onglet Adressages d'hôte : vous pouvez définir les hôtes, les groupes d'hôtes et les ports d'hôte. Vous pouvez
modifier les adressages afin d'octroyer l'accès aux disques virtuels à des groupes d'hôtes et à des hôtes, et afin
de créer des partitions de stockage.
•Onglet Matériel : vous pouvez afficher et gérer les composants physiques de la matrice de stockage.
•Onglet Configuration : affiche la liste des tâches de configuration initiale de la matrice de stockage.
Dans la fenêtre AMW, vous pouvez :
•Sélectionner des options de matrice de stockage, par exemple, renommer une matrice de stockage, modifier un
mot de passe ou activer le balayage des supports en arrière-plan.
•Configurer des disques virtuels et pools de disques depuis la capacité de la matrice de stockage, définir des
hôtes et des groupes d'hôtes, et donner à un hôte ou à un groupe d'hôtes l'accès à des ensembles de disques
virtuels appelés partitions de stockage.
•Surveiller l'intégrité des composants d'une matrice de stockage et créer un rapport d'état détaillé avec les
icônes pertinentes.
•Exécuter les procédures de restauration appropriées pour un composant logique ou matériel en panne.
•Afficher les journaux d'événements d'une matrice de stockage.
•Afficher des informations de profil concernant les composants matériels, tels que les modules de contrôleur
RAID et les disques physiques.
•Gérer les modules de contrôleur RAID, notamment modifier le propriétaire des disques virtuels, ou mettre un
module de contrôleur RAID en ligne ou hors ligne.
•Gérer les disques physiques : par exemple, affectation de disques de rechange et localisation du disque
physique.
•Surveiller les performances de la matrice de stockage.
17
Utilitaire Dell PowerVault MDCU (Modular Disk Configuration
Utility)
REMARQUE : L'utilitaire Dell PowerVault Modular Disk Configuration Utility (MDCU) est pris en charge uniquement
sur les matrices de stockage MD Series utilisant le protocole iSCSI.
MDCU est un Assistant de configuration iSCSI qui peut être combiné avec MD Storage Manager pour simplifier la
configuration des connexions iSCSI. Le logiciel MDCU est disponible sur le support de ressources MD Series.
Autres informations utiles
AVERTISSEMENT : Reportez-vous aux informations concernant la sécurité et les réglementations qui
accompagnent le système. Des informations sur la garantie peuvent être incluses à ce document ou à un
document séparé.
REMARQUE : Sauf indication contraire, tous les documents sont disponibles à l'adresse dell.com/support/manuals.
•Le
Guide de mise en route
•Le
Guide de déploiement
•Le
Manuel du propriétaire
instructions relatives au dépannage et à l'installation ou au remplacement de composants du système.
•Le manuel
de l'interface de ligne de commande.
•Le support de ressources MD Series contient tous les outils de gestion système.
•Le document
Support Matrix
MD3660i, MD3660f et MD3060e) fournit des informations sur les logiciels et les matériels pris en charge par les
systèmes MD.
•Des notes de mise à jour ou des fichiers readme (lisez-moi) sont fournis ; ils décrivent les mises à jour de
dernière minute apportées au boîtier ou à la documentation, ou contiennent des informations techniques de
référence avancées, destinées aux utilisateurs expérimentés ou aux techniciens.
•Pour consulter les vidéos traitant des matrices de stockage PowerVault MD, visitez le site dell.com/techcenter.
•Pour obtenir le nom complet d'une abréviation ou connaître la signification d'un sigle utilisé dans ce tableau,
voir le Glossaire sur dell.com/support/manuals.
CLI Guide
Dell PowerVault MD3260, MD3260i, MD3660i, MD3660f, and MD3060e Series Storage Arrays
(Matrice de prise en charge des matrices de stockage Dell PowerVault MD3260, MD3260i,
présente la configuration et le câblage de votre matrice de stockage.
fournit des instructions d'installation et de configuration du logiciel et du matériel.
contient des informations sur les caractéristiques du système, ainsi que des
(Guide de l'interface de ligne de commande (CLI)) contient des informations sur l'utilisation
REMARQUE : Vérifiez toujours si des mises à jour sont disponibles sur le site dell.com/support/manuals et lisez-les
en premier, car elles remplacent souvent les informations contenues dans les autres documents.
18
2
À propos de votre matrice de stockage DSA
( Storage Array) MD Series
Ce chapitre décrit les concepts relatifs aux matrices de stockage, qui aide à la configuration et l'exploitation des
matrices de stockage DSA ( Storage Array) Dell MD Series.
Disques physiques, disques virtuels et groupes de disques
Les disques physiques de votre matrice de stockage fournissent la capacité de stockage physique nécessaire pour vos
données. Avant de pouvoir écrire des données sur la matrice de stockage, vous devez diviser la capacité de stockage
physique en composants logiques, appelés groupes de disques et disques virtuels.
Un groupe de disques est un ensemble de disques physiques sur lesquels plusieurs disques virtuels sont créés. Le
nombre maximal de disques physiques pris en charge dans un groupe de disques est de 96 disques pour RAID 0, RAID 1
et RAID 10, et de 30 lecteurs pour RAID 5 et RAID 6. Vous pouvez créer des groupes de disques à partir de la capacité
non configurée de votre matrice de stockage.
Un disque virtuel est une partition d'un groupe de disques, constituée de segments de données contigus des disques
physiques du groupe de disques. Le disque virtuel regroupe des segments de données de tous les disques physiques du
groupe de disques.
Tous les disques virtuels d'un groupe de disques prennent en charge le mêm niveau de RAID. La matrice de stockage
prend en charge jusqu'à 255 disques virtuels (taille minimale : 10 Mo chacun) pouvant être associés à des serveurs
hôtes. Chaque disque virtuel reçoit un LUN (Logical Unit Number, numéro d'unité logique) reconnu par le système
d'exploitation de l'hôte.
Vous définissez des disques virtuels et des groupes de disques en fonction de la manière dont vous prévoyez
d'organiser vos données. Par exemple, vous pouvez utiliser un disque virtuel pour l'inventaire, un autre pour les
informations financières et fiscales, etc.
Disques physiques
Seuls les disques physiques pris en charge par Dell sont pris en charge dans la matrice de stockage. Si la matrice de
stockage détecte des disques physiques non pris en charge, elle les marque comme tels et ils deviennent inaccessibles
pour les opérations, quelles qu'elles soient.
Pour consulter la liste des disques externes pris en charge, reportez-vous au document « Matrice de prise en charge »,
à l'adresse dell.com/support/manuals.
État des disques physiques
Voici la description des divers états du disque physique, reconnus par la matrice de stockage et signalés dans
MD Storage Manager.
19
ConditionModeDescription
OptimalAttribuéLe disque physique dans le logement indiqué est
configuré comme faisant partie du groupe de disques.
OptimalNon attribuéLe disque physique dans le logement indiqué est inutilisé
et prêt à être configuré.
OptimalDisque de rechange de secoursLe disque physique dans le logement indiqué est
configuré en tant que disque de rechange.
OptimalDisque de rechange utiliséLe disque physique dans le logement indiqué est utilisé
en tant que disque de rechange dans un groupe de
disques.
En panneAttribué, non attribué, disque de
rechange utilisé ou disque de
rechange de secours
RemplacéAttribuéLe disque physique dans le logement indiqué a été
Échec en attenteAttribué, non attribué, disque de
rechange utilisé ou disque de
rechange de secours
Hors ligneNon applicableLa rotation du disque physique a été arrêtée ou sa
IdentifierAttribué, non attribué, disque de
rechange utilisé ou disque de
rechange de secours
Le disque physique dans le logement indiqué a échoué
en raison d'une erreur irrécupérable, d'un type ou d'une
taille de disque incorrect ou parce que son état de
fonctionnement est défini sur « Échec/En panne ».
remplacé et est prêt à être configuré dans un groupe de
disques, ou sa configuration est déjà en cours.
Une erreur SMART (Self-Monitoring Analysis and
Reporting Technology) a été détectée sur le disque
physique du logement indiqué.
reconstruction a été abandonnée à la demande de
l'utilisateur.
Le disque physique est en cours d'identification
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'autosurveillance, d'analyse et de rapport)
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto-surveillance, d'analyse et de rapport)
surveille les performances internes de tous les composants de disque physique pour détecter les échecs qui signalent
une panne potentielle du disque physique. SMART utilise ces informations pour savoir si l'échec est imminent, afin que
vous puissiez remplacer le disque physique avant que la panne ne se produise. La matrice de stockage surveille tous les
lecteurs attachés et vous avertit lorsqu'un échec prévu est signalé par un disque physique.
Disques virtuels et groupes de disques
Lors de la configuration d'une matrice de stockage, vous devez :
•Organiser les disques physiques en groupes de disques.
•Créer des disques virtuels au sein de ces groupes de disques.
•Fournir un accès aux serveurs hôtes.
•Créer des adressages pour associer les disques virtuels aux serveurs hôtes.
20
REMARQUE : L'accès des serveurs hôtes doit être créé avant l'adressage des disques virtuels.
Les groupes de disques sont toujours créés dans la capacité non configurée d'une matrice de stockage. La capacité
non configurée est l'espace de disque physique disponible qui n'est par encore attribué dans la matrice de stockage.
Vous créez les disques virtuels dans la capacité libre d'un groupe de disques. La capacité libre est l'espace d'un groupe
de disques qui n'a été attribué à aucun disque virtuel.
États de disque virtuel
Le tableau suivant décrit les divers états du disque virtuel, reconnus par la matrice de stockage.
Tableau 1. États de disque virtuel du contrôleur RAID
ConditionDescription
OptimalLe disque virtuel contient des disques physiques en ligne.
DégradéUn disque virtuel avec niveau de RAID redondant contient un
disque physique inaccessible. Le système fonctionne toujours
correctement, mais les performances sont moindres et toute
panne supplémentaire d'un disque peut provoquer une perte
de données.
Hors ligneUn disque virtuel comporte un ou plusieurs disques membres
inaccessibles (en échec, manquants ou hors ligne). Les
données du disque virtuel ne sont plus accessibles.
Passer à connecterLa matrice de stockage force un disque virtuel qui était à
l'état Hors ligne à passer à l'état Optimal. Si tous les disques
physiques membres ne sont pas disponibles, la matrice de
stockage force le disque virtuel à passer à l'état Dégradé. La
matrice de stockage peut forcer un disque virtuel à passer à
l'état En ligne, mais uniquement si un nombre suffisant de
disques physiques est disponible pour prendre en charge ce
disque virtuel.
Pools de disques
La mise en pool de disques vous permet de distribuer des données de chaque disque virtuel aléatoirement à travers un
ensemble de disques physiques. Bien qu'il n'existe aucune limite de nombre maximal de disques physiques que peut
comprendre un pool de disques, chaque pool de disques doit contenir au moins 11 disques physiques. De plus, le pool
de disques ne peut pas contenir un nombre de disques physiques supérieur à la limite maximale de chaque matrice de
stockage.
Disques virtuels dynamiques
Vous pouvez créer des disques virtuels dynamiques à partir d'un pool de disques existant. Créer des disques virtuels
dynamiques vous permet de configurer un espace virtuel de grande taille, mais d'utiliser l'espace physique réel
uniquement lorsque vous en avez besoin.
21
Niveaux de RAID
Les niveaux de RAID déterminent la façon dont les données sont écrites sur les disques physiques. Les divers niveaux
de RAID offrent différents niveaux d'accessibilité, de redondance et de capacité.
L'utilisation de plusieurs disques physiques plutôt que d'un seul offre les avantages suivants :
•La répartition des données sur plusieurs disques physiques (entrelacement) permet la simultanéité des
opérations d'E/S et améliore les performances.
•Le stockage de données redondantes sur plusieurs disques physiques à l'aide de la mise en miroir ou de la
parité permet la reconstruction des données perdues en cas d'erreur, même si cette erreur s'avère être une
panne de disque physique.
Chaque niveau de RAID offre des performances et une protection différentes. Vous devez choisir le niveau de RAID en
fonction du type de votre application, de vos besoins d'accès et de tolérance de pannes, et des données que vous
stockez.
La matrice de stockage prend en charge les niveaux de RAID 0, 1, 5, 6 et 10. Le nombre maximal et minimal de disques
pouvant être utilisés dans un groupe de disques dépend du niveau de RAID :
•192 pour les niveaux de RAID 0, 1 et 10
•30 pour RAID 5 et 6
Utilisation des niveaux de RAID
Pour de meilleures performances, vous devez sélectionner un niveau de RAID optimal lorsque vous créez un disque
physique système. Le niveau de RAID optimal pour votre matrice de stockage dépend des éléments suivants :
•Nombre de disques physiques dans la matrice de disques
•Capacité des disques physiques de la matrice de disques
•Besoins en accès redondant des données (tolérance des pannes)
•Exigences de performances des disques
RAID 0
PRÉCAUTION : Ne tentez jamais de créer des groupes de disques virtuels dépassant 120 disques physiques dans
une configuration RAID 0, même si la fonction premium est activée sur votre matrice de stockage. Si vous
dépassez les 120 disques physiques, votre matrice de stockage peut être instable.
RAID 0 utilise la répartition en bandes des disques pour fournit un débit de données élevé, en particulier pour les fichiers
volumineux dans des environnements ne nécessitant aucune redondance des données. RAID 0 divise les données en
segments et écrit chaque segment sur un disque physique distinct. Cela améliore fortement les performances d'E/S car
la charge d'E/S est répartie sur plusieurs disques physiques. Bien qu'il offre le meilleur niveau de performances RAID,
RAID 0 n'offre pas de redondance des données. Choisissez cette option uniquement pour les données non critiques, car
l'échec d'un seul disque physique provoquera une perte de données. Voici des exemples d'applications RAID 0 : édition
vidéo, retouche d'images, applications prépresse ou toute application nécessitant une bande passante élevée.
RAID 1
RAID 1 met les disques en miroir afin que les données écrites sur un disque physique soient écrites simultanément sur
un autre. RAID 1 permet des performances rapides et offre la meilleure disponibilité des données, mais aussi la plus
grosse charge de traitement pour les disques. RAID 1 est recommandé pour les petites bases de données et les
22
applications qui ne nécessitent pas une grande capacité. Par exemple, applications de comptabilité, de gestion des
salaires ou financières. RAID 1 offre une redondance complète des données.
RAID 5
RAID 5 utilise la parité et la répartition des données en bandes sur l'ensemble des disques physiques (parité distribuée)
pour offrir un débit de données élevé et la redondance des données, en particulier si la quantité de RAM est faible.
RAID 5 est un niveau de RAID versatile, parfaitement adapté aux environnements multi-utilisateurs où les E/S standard
sont faibles et où il existe une forte proportion d'activités de lecture, comme les serveurs de fichiers, d'applications, de
base de données, Web, de messagerie ou intranet.
RAID 6
RAID 6 ressemble à RAID 5 mais offre un disque de parité supplémentaire pour une meilleure redondance. RAID 6 est le
niveau de RAID le plus versatile et il convient aux environnements multi-utilisateurs où la quantité normale d'E/S est
faible, avec une forte proportion d'activités de lecture. RAID 6 est recommandé si vous utilisez des disques physiques de
grande taille ou un grand nombre de disques physiques dans un groupe de disques.
RAID 10
PRÉCAUTION : Ne tentez jamais de créer des groupes de disques virtuels dépassant 120 disques physiques dans
une configuration RAID 10, même si la fonction premium est activée sur votre matrice de stockage. Si vous
dépassez les 120 disques physiques, votre matrice de stockage peut être instable.
RAID 10, combinaison de RAID 1 et RAID 0, utilise la répartition en bandes des disques sur des disques en miroir. Il offre
ainsi un débit de données élevé et une redondance complète des données. En utilisant un nombre pair de disques
physiques (quatre ou plus), vous créez un groupe de disques et/ou un disque virtuel RAID 10. Comme RAID niveau 1 et
niveau 10 utilisent la mise en miroir des disques, la moitié de la capacité des disques physiques est consacrée au miroir.
Cela laisse l'autre moitié de la capacité des disques physiques pour le stockage proprement dit. RAID 10 est
automatiquement utilisé si vous choisissez le niveau de RAID 1 avec quatre disques physiques ou plus. RAID 10
fonctionne très bien avec les bases de données de taille moyenne, ou dans les environnements nécessitant des
performances et une tolérance de pannes élevées, avec une capacité faible à moyenne.
Taille de segment
La répartition en bandes des disques permet l'écriture des données sur plusieurs disques physiques. Cela améliore les
performances car les disques en bandes sont accessibles simultanément.
La taille de segment (ou taille d'élément de bande) spécifie la taille des données d'une bande écrite sur un seul disque.
La matrice de stockage prend en charge les éléments de bande de 8 Ko, 16 Ko, 32 Ko, 64 Ko, 128 Ko et 256 Ko. La taille
d'élément de bande par défaut est 128 Ko.
La largeur (ou profondeur) de bande indique le nombre de disques impliqués dans une matrice ou la répartition en
bandes est mise en place. Par exemple, dans un groupe de quatre disques avec répartition en bandes, la largeur de
bande est de quatre.
REMARQUE : Bien que la répartition en bandes des disques permette d'excellentes performances, elle n'offre
aucune redondance si vous l'utilisez seule.
23
Opérations de disques virtuels
Initialisation de disques virtuels
Chaque disque virtuel doit être initialisé. Vous pouvez effectuer l'initialisation en premier plan ou en arrière-plan. Vous
pouvez initialiser simultanément un maximum de quatre disques virtuels sur chaque module de contrôleur RAID.
•Initialisation en arrière-plan : la matrice de stockage effectue l'initialisation en arrière-plan lorsque vous créez
un disque virtuel pour établir la parité, tout en autorisant l'accès complet du serveur hôte aux disques virtuels.
L'initialisation en arrière-plan n'est pas exécutée sur les disques virtuels RAID 0. La fréquence des initialisations
en arrière-plan est contrôlée par MD Storage Manager. Pour la modifier, vous devez arrêter toutes les
initialisations en arrière-plan en cours. Le changement de fréquence est implémenté lors du redémarrage
automatique de l'initialisation à l'arrière-plan.
•Initialisation en premier plan : la matrice de stockage effectue l'initialisation en arrière-plan lorsque vous créez
un disque virtuel pour établir la parité, tout en autorisant l'accès complet du serveur hôte aux disques virtuels.
L'initialisation en arrière-plan n'est pas exécutée sur les disques virtuels RAID 0. La fréquence des initialisations
en arrière-plan est contrôlée par MD Storage Manager. Pour la modifier, vous devez arrêter toutes les
initialisations en arrière-plan en cours. Le changement de fréquence est implémenté lors du redémarrage
automatique de l'initialisation à l'arrière-plan.
Vérification de cohérence
La vérification de cohérence contrôle la correction des données d'une matrice redondance (RAID 1, 5, 6 et 10). Par
exemple, dans un système avec parité, la vérification de cohérence consiste à calculer les données d'un disque
physique et à comparer les résultats au contenu du disque physique de parité.
La vérification de cohérence ressemble à une initialisation en arrière-plan. La différence est que l'initialisation en
arrière-plan ne peut pas être lancée ni arrêtée manuellement, comme cela est possible avec la vérification de
cohérence.
REMARQUE : Il est recommandé d'exécuter une vérification de cohérence sur la matrice de stockage au moins
une fois par mois. Cela permet la détection et le remplacement automatiques des secteurs illisibles. La détection
d'un secteur illisible pendant la reconstruction d'un disque physique en échec est un problème grave, car le
système n'a pas la redondance nécessaire pour restaurer les données.
Vérification des supports
Parmi les tâches en arrière-plan réalisées par la matrice de stockage, citons également la vérification des supports de
tous les disques physiques configurés dans un groupe de disques. La matrice de stockage utilise l'opération Lecture
pour vérifier l'espace configuré dans les disques virtuels et l'espace réservé aux métadonnées.
Durée du cycle
L'opération de vérification du support s'exécute uniquement sur les groupes de disques sélectionnés indépendants des
autres groupes de disques. La durée de cycle est le temps nécessaire à la vérification complète de la zone de
métadonnées du groupe de disques et de tous les disques virtuels pour lesquels la vérification du support a été
configurée. Le cycle suivant du groupe de disques démarre automatiquement à la fin du cycle en cours. Vous pouvez
définir la durée de cycle de l'opération de vérification du support, de 1 à 30 jours. Le contrôleur de stockage étrangle les
accès d'E/S de vérification du support sur les disques en fonction de la durée de cycle.
La matrice de stockage effectue le suivi du cycle de chaque groupe de disques indépendant des autres groupes sur le
contrôleur et crée un point de contrôle. Si l'opération de vérification du support d'un groupe de disques est préemptée
24
ou bloquée par une autre opération sur ce même groupe de disques, la matrice de stockage reprend après le cycle en
cours. Si le processus de vérification du support est stoppé sur un groupe de disques en raison du redémarrage d'un
module de contrôleur RAID, la matrice de stockage reprend le processus à partir du dernier point de contrôle.
Limites aux opérations sur les disques virtuels
Le nombre maximal de processus de disque virtuel actifs simultanément pour chaque module de contrôleur RAID
installé dans la matrice de stockage est 4. Cette limite s'applique aux processus de disque virtuel suivants :
•Initialisation en arrière-plan
•Initialisation en avant-plan
•Vérification de cohérence
•Reconstruction
•Recopie
Si un module de contrôleur RAID redondant échoue alors que des processus de disque virtuel existent, ces processus
sont transférés vers le contrôleur homologue. Chaque processus transféré est mis à l'état Suspendu s'il existe déjà
quatre processus actifs sur le contrôleur homologue. Les processus suspendus reprennent sur le contrôleur homologue
dès que le nombre des processus actifs passe au-dessous de quatre.
Opérations sur les groupes de disques
Migration du niveau de RAID
Vous pouvez faire migrer votre système d'un niveau de RAID vers un autre en fonction de vos besoins. Par exemple,
vous pouvez ajouter des fonctions de tolérance de pannes à un ensemble réparti en bandes (RAID 0) en le convertissant
en ensemble RAID 5. MD Storage Manager fournit des informations sur les attributs RAID afin de vous aider à choisir le
niveau de RAID approprié. La migration du niveau de RAID peut être réalisée sans arrêter le système ni le redémarrer,
ce qui préserve la disponibilité des données.
Migration de taille de segment
La taille de segment est la quantité de données (en kilo-octets) que la matrice de stockage écrit sur un disque physique
d'un disque virtuel avant de passer au disque physique suivant. Les tailles de segment valides sont 8 Ko, 16 Ko, 32 Ko,
64 Ko, 128 Ko et 256 Ko.
La migration dynamique des tailles de segment permet de modifier la taille de segment d'un disque virtuel spécifique.
Vous définissez une taille de segment par défaut lors de la création du disque virtuel, sur la base de facteurs tels que le
niveau de RAID et l'utilisation prévue du système. Vous pouvez modifier la valeur par défaut l'utilisation de la taille de
segment ne répond pas à vos besoins.
En matière de modification de la taille de segment, deux scénarios illustrent des approches différentes vis-à-vis des
limitations :
•Si les activités d'E/S dépassent la taille de segment, vous pouvez l'augmenter afin de réduire le nombre disques
nécessaires pour une seule E/S. L'utilisation d'un seul disque physique pour une même requête libère des
disques pour les autres requêtes, en particulier si plusieurs utilisateurs accèdent à une base de données ou à
un environnement de stockage.
•Si vous utilisez le disque virtuel dans un environnement avec un seul utilisateur et des E/S volumineuses
(comme le stockage d'applications multimédias), vous pouvez optimiser les performances si une même requête
d'E/S est traitée par une seule bande de données (taille de segment multipliée par le nombre de disques
25
physiques du groupe de disques utilisé pour le stockage des données). Dans ce cas, le système utilise plusieurs
disques pour la même requête, mais il accède une seule fois à chaque disque.
Extension de la capacité de disque virtuel
Lorsque vous configurez un disque virtuel, vous sélectionnez de la capacité en fonction de la quantité de données que
vous prévoyez de stocker. Toutefois, vous pouvez avoir besoin d'augmenter la capacité de disque virtuel d'un disque
virtuel standard en ajoutant que la capacité libre au groupe de disques. Cela crée davantage d'espace non utilisé pour
créer de nouveau disques virtuels ou pour étendre des disques virtuels existants.
Extension d'un groupe de disques
Comme la matrice de stockage prend en charge les disques physiques échangeables à chaud, vous pouvez ajouter deux
disques physiques en même temps à chaque groupe de disques alors que la matrice de stockage reste en ligne. Les
données restent accessibles dans les groupes de disques virtuels, sur les disques virtuels et sur les disques physiques
pendant toute l'opération. Les données et l'espace libre non utilisé nouvellement augmenté sont redistribués
dynamiquement sur l'ensemble du groupe de disques. Les caractéristiques RAID sont également réappliquées au
groupe dans son ensemble.
Défragmentation d'un groupe de disques
La défragmentation réunit toute la capacité libre d'un groupe de disques en une seule zone contiguë. La
défragmentation ne modifie pas le mode de stockage des données sur les disques virtuels.
Limite des opérations sur groupe de disques
Le nombre maximal de processus de groupe de disques actifs simultanés est de 1 pour chaque module de
contrôleur RAID installé. Cette limite s'applique aux processus de groupe de disques suivants :
•Migration du niveau de RAID du disque virtuel
•Migration de taille de segment
•Extension de la capacité de disque virtuel
•Extension d'un groupe de disques
•Défragmentation d'un groupe de disques.
Si un module de contrôleur RAID redondant échoue alors qu'il existe un processus de groupe de disques, le processus
du contrôleur en échec est transféré vers le contrôleur homologue. Le processus transféré est mis à l'état Suspended
(Suspendu) s'il existe déjà un processus de groupe de disque actif sur le contrôleur homologue. Les processus
suspendus reprennent lorsque le processus actif sur le contrôleur homologue se termine ou est arrêté.
REMARQUE : Si vous tentez de démarrer un processus d'un groupe de disques sur un contrôleur sans processus
actif en cours, la tentative de démarrage échoue si l'autre contrôleur est propriétaire du premier disque virtuel du
groupe de disques et qu'un processus est actif sur l'autre contrôleur.
Priorité des opérations RAID en arrière-plan
La matrice de stockage prend en charge une priorité configurable classique pour les opérations RAID suivantes :
•Initialisation en arrière-plan
•Reconstruction
26
•Recopie
•Extension de la capacité de disque virtuel
•Migration de niveau de RAID
•Migration de taille de segment
•Extension d'un groupe de disques
•Défragmentation d'un groupe de disques.
La priorité de chaque opération peut être modifiée pour satisfaire aux exigences de performances de son
environnement d'exécution.
REMARQUE : La définition d'un niveau de priorité élevé a un impact sur les performances de la matrice de
stockage. Il est déconseillé de choisir le niveau priorité maximal. Vous devez également évaluer la priorité en
termes d'impact sur l'accès aux serveurs hôtes et de durée de réalisation de l'opération. Par exemple, plus la
reconstruction d'un disque virtuel dégradé est longue, plus les risques d'échecs du disque secondaire
augmentent.
Migration de disque virtuel et itinérance de disque
La migration de disque virtuel consiste à déplacer un disque virtuel ou un disque de rechange d'une matrice vers une
autre, en détachant les disques physiques et en les rattachant à la nouvelle matrice. L'itinérance de disque consiste à
déplacer un disque physique d'un logement vers un autre à l'intérieur de la même matrice.
Migration de disque
Vous pouvez déplacer des disques virtuels d'une matrice à l'autre sans mettre la matrice cible hors ligne. Toutefois, le
groupe de disques que vous migrez doit être mis hors ligne avant le début de la migration des disques. Si le groupe de
disques n'est pas mis hors ligne avant la migration, la matrice source qui stocke les disques physiques et virtuels du
groupe de disques les marque comme manquants. Toutefois, les groupes de disques proprement dits sont migrés vers la
matrice cible.
Une matrice peut importer un disque virtuel uniquement s'il a l'état Optimal. Vous pouvez déplacer les disques virtuels
membres d'un groupe de disques uniquement si vous migrez tous les membres du groupe. Les disques virtuels
deviennent automatiquement disponibles une fois que la matrice a fini d'importé tous les disques d'un groupe de
disques.
Lorsque vous migrez un disque physique ou un groupe de disques depuis :
•Une matrice de stockage MD vers une autre matrice de stockage MD de même type (par exemple, d'un
matrice MD3260 vers une autre matrice MD3260), la matrice de stockage MD vers laquelle vous migrez les
disques reconnaît les structures de données et/ou les métadonnées qui existaient sur la matrice de
stockage MD migrée.
•Une matrice de stockage différente de la matrice MD cible de la migration (par exemple, d'une matrice de
stockage MD3260 vers une matrice MD3260i), la matrice de stockage destinataire (matrice MD3260i dans notre
exemple) ne reconnaît pas les métadonnées en cours de migration et des données sont perdues. Dans ce cas,
la matrice de stockage destinataire initialise les disques virtuels et les marque comme capacité non configurée.
REMARQUE : Seuls les groupes de disques et les disques virtuels associés dont tous les disques physiques
membres sont présents peuvent être migrés d'une matrice de stockage à une autre. Il est recommandé de migrer
uniquement les groupes de disques dont tous les disques virtuels membres sont à l'état Optimal.
REMARQUE : Le nombre de disques physiques et virtuels pris en charge par une matrice de stockage limite la
portée de la migration.
Utilisez une des méthodes suivantes pour déplacer des groupes de disques et des disques virtuels:
27
•Migration de disque virtuel à chaud : migration de disque alors que la matrice de stockage cible est sous
tension.
•Migration de disque virtuel à froid : migration de disque alors que la matrice de stockage cible est hors tension.
REMARQUE : Utilisez la migration de disque virtuel à chaud pour être certain que les groupes de disques et
disques virtuels en cours de migration seront correctement reconnus lorsque la matrice de stockage cible
comprendra un disque physique.
Respectez les consignes suivantes lors de la migration de disque virtuel :
•Déplacement de disques physiques vers la matrice cible pour migration : lorsque vous insérez des lecteurs dans
la matrice de stockage cible au cours de la migration à chaud d'un disque virtuel, attendez que le disque
physique s'affiche dans MD Storage Manager ou patientez 30 secondes (selon l'événement se produisant en
premier) avant d'insérer le disque physique suivant.
AVERTISSEMENT : Sans l'intervalle entre les insertions de lecteurs, la matrice de stockage peut devenir
instable et sa gérabilité peut être temporairement perdue.
•Migration de disques virtuels depuis plusieurs matrices de stockage vers une seule matrice cible : si vous
migrez des disques virtuels provenant de plusieurs matrices de stockage différentes vers une seule matrice de
destination, déplacez tous les disques physiques provenant d'une même matrice sous forme d'un ensemble
unique vers la nouvelle matrice de stockage de destination. Vérifiez que tous les disques physiques d'une
matrice de stockage sont migrés vers la matrice de destination avant de lancer la migration depuis la matrice
suivante.
REMARQUE : Si les modules de lecteur ne sont pas déplacés vers la matrice de stockage cible sous forme
d'ensemble, les groupes de disques nouvellement relocalisés pourront ne pas être accessibles.
•Migration de disques virtuels vers une matrice de stockage où il n'existe aucun disque physique : éteignez la
matrice de stockage de destination lorsque vous migrez des groupes de disques ou un ensemble complet de
disques physiques d'une matrice de stockage vers une autre où il n'existe aucun disque physique. Une fois que
vous avez rallumé la matrice de destination et qu'elle a reconnu avec succès les disques virtuels nouvellement
migrés, les opérations de migration peuvent continuer.
REMARQUE : Vous ne devez pas migrer au même moment plusieurs groupes de disques provenant de
plusieurs matrices de stockage vers une matrice où n'existent aucun disque physique. Utilisez la migration
de disque virtuel à froid pour les groupes de disques provenant d'une seule matrice de stockage.
•Activation des fonctions premium avant la migration : avant de migrer des groupes de disques et des disques
virtuels, activez les fonctions premium requises sur la matrice de stockage de destination. Si vous migrez un
groupe de disques provenant d'une matrice où une fonction premium est activée et que cette fonction n'est pas
activée sur la matrice de destination, un message d'erreur Non-conformité peut être généré.
Itinérance de disque
Vous pouvez déplacer des disques physiques au sein d'une matrice. Le module de contrôleur RAID reconnaît
automatiquement les disques physiques déplacés et les replace logiquement dans les disques virtuels appropriés dans
le groupe de disques. L'itinérance de disque est possible lorsque le module de contrôleur RAID est en ligne ou lorsqu'il
est éteint.
REMARQUE : Le groupe de disques doit être exporté avant le déplacement des disques physiques.
Adressage entre serveur hôte et disque virtuel
Le serveur hôte attaché à une matrice de stockage accède aux différents disques virtuels de la matrice de stockage via
ses ports d'hôte. Il est possible de définir des adressages spécifiques entre disque virtuel et LUN pour un serveur hôte
unique. De plus, le serveur hôte peut être membre d'un groupe d'hôtes qui partage l'accès à un ou plusieurs disques
virtuels. Vous pouvez configurer l'adressage entre serveur hôte et disque virtuel manuellement. Lorsque vous réalisez
cette opération, tenez compte des consignes suivantes :
28
•Vous pouvez définir un adressage serveur hôte à disque virtuel pour chaque disque virtuel de la matrice de
stockage.
•Les adressages serveur hôte à disque virtuel sont partagés entre les modules de contrôleur RAID de la matrice
de stockage.
•Pour accéder à un disque virtuel, un système hôte ou un groupe d'hôtes doit utiliser un LUN unique.
•Le nombre de LUN disponibles n'est pas forcément le même pour tous les systèmes d'exploitation.
Types d'hôte
Un serveur hôte est un serveur qui accède à une matrice de stockage. Les serveurs hôtes sont adressés sur les disques
virtuels, et utilisent un ou plusieurs ports d'initiateur iSCSI. Les serveurs hôtes ont les attributs suivants :
•Nom d'hôte : nom unique identifiant le serveur hôte.
•Groupe d'hôtes, option applicable uniquement aux solutions de cluster : deux serveurs hôtes ou plus, associés
pour partager l'accès aux mêmes disques virtuels.
REMARQUE : Ce groupe d'hôtes est une entité logique que vous pouvez créer dans MD Storage Manager.
Tous les serveurs hôtes d'un groupe d'hôtes doivent avoir le même système d'exploitation.
•Type d'hôte : système d'exploitation installé sur le serveur hôte.
Fonctions avancées
Le boîtier RAID prend en charge plusieurs fonctions avancées :
•Instantanés de disque virtuel
•Copie de disque virtuel
•Réplication à distance (standard et hérité). Pour en savoir plus, voir Fonction premium : réplication à distance et
Fonction premium : réplication à distance (hérité).
REMARQUE : Les fonctions premium ci-dessus doivent être activées séparément. Si vous avez acheté ces
fonctions, une carte d'activation vous a été fournie. Elle contient les instructions nécessaires pour activer chaque
fonction.
Types de fonctionnalités d'instantané pris en charge
Les types suivants de fonctions premium d'instantanés de disques virtuels sont pris en charge sur la matrice de
stockage MD.
•Instantanés de disques virtuels utilisant des groupes PiT (point-in-time) : cette fonction prend aussi en charge
les groupes d'instantanés, images d'instantanés et groupes de cohérence.
•Instantanés de disque virtuels (Hérités) utilisant un référentiel séparé pour chaque instantané
Pour en savoir plus, voir Fonction Premium : instantané de disque virtuel et Fonction Premium : Instantanés de disques
virtuels (Hérités).
Instantanés de disques virtuels, images d'instantanés et groupes d'instantanés
Une image d'instantané est une image logique du contenu d'un disque virtuel de base associé créée à un moment
spécifique dans le temps. Une image de ce type ne peut pas être lue ou écrite directement vers un hôte car l'image
d'instantané est utilisée pour enregistrer les données du disque virtuel de base uniquement. Pour permettre à l'hôte
d'accéder à une copie des données d'une image d'instantané, vous devez créer un instantané de disque virtuel.
L'instantané de disque virtuel contient son propre répertoire, qui est utilisé pour enregistrer les modifications ultérieures
apportées par l'application hôte au disque virtuel de base sans affecter l'image d'instantané référencé.
29
Les images d'instantané peuvent être créées manuellement ou automatiquement en établissant une planification qui
définit la date et l'heure à laquelle vous souhaitez créer l'image d'instantané. Les objets suivants peuvent être inclus
dans une image d'instantané :
•Disques virtuels standard
•Disques virtuels à provisionnement (allocation) dynamique
•Groupes de cohérence
Pour créer une image d'instantané, vous devez d'abord créer un groupe d'instantanés et un espace de référentiel
d'instantanés de réserve pour le disque virtuel. L'espace de référentiel est basé sur un pourcentage de la réserve de
disques virtuels actuelle.
Vous pouvez supprimer manuellement l'image d'instantané la plus ancienne d'un groupe d'instantanés ou automatiser
le processus en activant le paramètre Suppression automatique pour le groupe d'instantanés. Lorsqu'une image
d'instantané est supprimée, sa définition est supprimée du système et l'espace occupée par l'image d'instantané dans
le référentiel est libéré et rendu disponible pour être réutilisé dans le groupe d'instantanés.
Instantanés de disques virtuels (hérités)
Un instantané est une image à un point dans le temps d'un disque virtuel. L'instantané donne une image du disque
physique tel qu'il était à l'instant de la capture de l'instantané. Vous créez un instantané afin qu'une application (outil de
sauvegarde, par exemple) puisse accéder à cet instantané et lire les données alors que le disque virtuel source reste en
ligne et accessible pour les utilisateurs. Une fois la sauvegarde terminée, l'instantané de disque virtuel devient inutile.
Vous pouvez créer jusqu'à quatre instantanés par disque virtuel.
Les instantanés servent à restaurer la version précédente de fichiers qui ont été modifiés depuis la capture de
l'instantané. Les instantanés sont implémentés à l'aide d'un algorithme de copie sur écriture, qui crée une copie de
sauvegarde des données à l'instant où une écriture se produit sur le disque virtuel. Les données du disque virtuel sont
copiées vers l'instantané des données modifiées avant leur modification. Les instantanés sont immédiats et génère
moins de charge de traitement que le processus de copie physique complète.
Instantané de disque virtuel de référentiel (hérité)
Lorsque vous créez un instantané de disque virtuel, il crée automatiquement un instantané de disque virtuel de
référentiel. Il s'agit d'un disque virtuel créé dans la matrice de stockage comme ressource pour un instantané de disque
virtuel. Le disque virtuel d'instantané des données modifiées contient des métadonnées d'instantané de disque virtuel et
les données de copie sur écriture d'un instantané de disque virtuel particulier. Le disque des données modifiées prend
en charge un seul instantané.
Vous ne pouvez pas choisir un disque virtuel d'instantané des données modifiées comme disque virtuel source ou cible
d'une copie de disque virtuel. Si vous sélectionnez un instantané de disque virtuel source comme disque virtuel cible
d'une copie de disque virtuel, vous devez désactiver tous les disques virtuels d'instantané des données modifiées
associés au disque virtuel source.
PRÉCAUTION : Avant d'utiliser la fonction premium Instantanés de disque virtuel dans une configuration de
cluster Windows, vous devez d'abord adresser l'instantané de disque virtuel sur le nœud de cluster propriétaire du
disque virtuel source. Cela garantit que les nœuds de cluster reconnaissent correctement l'instantané de disque
virtuel.
L'adressage de l'instantané de disque virtuel sur un nœud qui n'est pas propriétaire du disque virtuel source avant la fin
du processus d'activation des instantanés peut empêcher le système d'exploitation d'identifier correctement
l'instantané de disque virtuel. Cela peut provoquer une perte de données ou rendre l'instantané inaccessible.
30
Loading...
+ 227 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.