Dell PowerVault MD3660f, PowerVault MD3260i, PowerVault MD3660i, PowerVault MD3600i, PowerVault MD3200 User Manual [fr]

Matrices de stockage Dell PowerVault MD Series Guide de l'administrateur
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle ou de mort.
© 2012 Dell Inc. Marques utilisées dans ce document :
PowerVault marques de Dell Inc. dans d'autres pays. d'Advanced Micro Devices, Inc. Active Directory Red Hat
®
et
,
Red Hat
PowerConnect
Intel
AMD
®
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
®
,
OpenManage
®
,
Pentium
®
est une marque déposée et
Microsoft
Enterprise Linux
, le logo Dell,
Dell
®
,
,
®
,
Xeon
Core
®
,
Windows
®
sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays.
EqualLogic
®
et
Celeron
AMD Opteron
®
,
Windows Server
Dell Boomi
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business Machines Corporation.
2012 - 11
,
,
Dell Precision
Compellent
®
sont des marques déposées d'Intel Corporation aux États-Unis et
,
AMD Phenom
®
,
,
OptiPlex
,
,
KACE
FlexAddress
et
Internet Explorer
,
Latitude
,
Force10
AMD Sempron
®
,
MS-DOS
,
PowerEdge
et
Vostro
sont des marques
®
,
Windows Vista
,
sont des
®
et
Novell
®
Rev. A00
Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Introduction...............................................................................................................15
Dell PowerVault Modular Disk Storage Manager .................................................................................................15
Interface utilisateur................................................................................................................................................15
Fenêtre de gestion d'entreprise.............................................................................................................................15
Héritage des paramètres système...................................................................................................................16
Fenêtre Gestion de la matrice (AMW)....................................................................................................................16
Utilitaire Dell PowerVault MDCU (Modular Disk Configuration Utility)..................................................................18
Autres informations utiles.......................................................................................................................................18
Chapitre 2: À propos de votre matrice de stockage DSA ( Storage Array) MD Series....19
Disques physiques, disques virtuels et groupes de disques..................................................................................19
Disques physiques...........................................................................................................................................19
État des disques physiques..............................................................................................................................19
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto-surveillance,
d'analyse et de rapport)...................................................................................................................................20
Disques virtuels et groupes de disques...........................................................................................................20
États de disque virtuel......................................................................................................................................21
Pools de disques.....................................................................................................................................................21
Disques virtuels dynamiques .................................................................................................................................21
Niveaux de RAID.....................................................................................................................................................22
Utilisation des niveaux de RAID.......................................................................................................................22
RAID 0...............................................................................................................................................................22
RAID 1...............................................................................................................................................................22
RAID 5...............................................................................................................................................................23
RAID 6...............................................................................................................................................................23
RAID 10.............................................................................................................................................................23
Taille de segment....................................................................................................................................................23
Opérations de disques virtuels...............................................................................................................................24
Initialisation de disques virtuels.......................................................................................................................24
Vérification de cohérence................................................................................................................................24
Vérification des supports.................................................................................................................................24
Durée du cycle.................................................................................................................................................24
Limites aux opérations sur les disques virtuels...............................................................................................25
Opérations sur les groupes de disques..................................................................................................................25
Migration du niveau de RAID...........................................................................................................................25
Migration de taille de segment........................................................................................................................25
Extension de la capacité de disque virtuel......................................................................................................26
Extension d'un groupe de disques...................................................................................................................26
Défragmentation d'un groupe de disques........................................................................................................26
Limite des opérations sur groupe de disques..................................................................................................26
Priorité des opérations RAID en arrière-plan.........................................................................................................26
Migration de disque virtuel et itinérance de disque...............................................................................................27
Migration de disque.........................................................................................................................................27
Itinérance de disque........................................................................................................................................28
Adressage entre serveur hôte et disque virtuel...............................................................................................28
Types d'hôte.....................................................................................................................................................29
Fonctions avancées................................................................................................................................................29
Types de fonctionnalités d'instantané pris en charge.....................................................................................29
Instantanés de disques virtuels (hérités).........................................................................................................30
Instantané de disque virtuel de référentiel (hérité).........................................................................................30
Copie de disque virtuel.....................................................................................................................................31
Restauration de disque virtuel.........................................................................................................................31
Utilisation simultanée d'un instantané et d'une copie de disque virtuel.........................................................31
Logiciel multichemins.............................................................................................................................................32
Contrôleurs et chemins d'accès préférés et alternatifs..................................................................................32
Propriétaire du disque virtuel...........................................................................................................................32
Équilibrage de charge.............................................................................................................................................33
Surveillance des performances système...............................................................................................................33
Surveillance des performances dans la vue de table......................................................................................34
Surveillance des performances dans la vue graphique..................................................................................34
Chapitre 3: Détection et gestion de votre matrice de stockage...........................................37
Gestion hors bande.................................................................................................................................................37
Gestion intrabande.................................................................................................................................................37
Disque virtuel d'accès......................................................................................................................................38
Matrices de stockage.............................................................................................................................................38
Détection automatique des matrices de stockage..........................................................................................38
Ajout manuel d'une matrice de stockage........................................................................................................38
Configuration de la matrice de stockage................................................................................................................39
Localisation des matrices de stockage............................................................................................................40
Attribution ou changement du nom des matrices de stockage.......................................................................40
Définition d'un mot de passe............................................................................................................................41
Ajout/Modification d'un commentaire dans une matrice de stockage existante............................................42
Suppression de matrices de stockage.............................................................................................................42
Activation des fonctions premium....................................................................................................................42
Affichage de l'alerte de basculement..............................................................................................................43
Modification des paramètres de cache de la matrice de stockage................................................................43
Modification des ID de boîtier d'extension......................................................................................................43
Modification de l'ordre des boîtiers.................................................................................................................44
Configuration des notifications d'alerte.................................................................................................................44
Configuration d'alertes par e-mail...................................................................................................................44
Configuration des alertes SNMP......................................................................................................................46
Paramètres de batterie...........................................................................................................................................47
Modification des paramètres de batterie........................................................................................................47
Configuration des horloges de module de contrôleur RAID de la matrice de stockage........................................48
Chapitre 4: Utilisation de la fonction iSCSI..............................................................................49
Modification de l'authentification des cibles iSCSI................................................................................................49
Saisie des autorisations d'authentification mutuelle.............................................................................................49
Création de clés secrètes CHAP............................................................................................................................50
Clé secrète CHAP de l'initiateur.......................................................................................................................50
Secret CHAP cible............................................................................................................................................50
Caractères valides pour les clés secrètes CHAP............................................................................................50
Modification de l'identification de la cible iSCSI....................................................................................................51
Modification des paramètres de détection de la cible iSCSI.................................................................................51
Configuration des ports d'hôte iSCSI......................................................................................................................51
Paramètres avancés des ports d'hôte iSCSI..........................................................................................................53
Affichage ou arrêt d'une session iSCSI..................................................................................................................53
Affichage des statistiques iSCSI et définition de statistiques de ligne de base....................................................54
Modification, suppression ou changement du nom de la topologie des hôtes......................................................55
Chapitre 5: Moniteur d'événements..........................................................................................57
Activation ou désactivation du Moniteur d'événements........................................................................................57
Windows..........................................................................................................................................................57
Linux.................................................................................................................................................................58
Chapitre 6: À propos de l'hôte....................................................................................................59
Configuration de l'accès des hôtes........................................................................................................................59
Utilisation de l'onglet Adressages d'hôte...............................................................................................................60
Définition d'un hôte..........................................................................................................................................60
Suppression de l'accès d'un hôte..........................................................................................................................61
Gestion des groupes d'hôtes..................................................................................................................................61
Création d'un groupe d'hôtes.................................................................................................................................61
Ajout d'un hôte à un groupe d'hôtes................................................................................................................62
Retrait d'un hôte d'un groupe d'hôtes..............................................................................................................62
Déplacement d'un hôte vers un autre groupe d'hôtes....................................................................................62
Suppression d'un groupe d'hôtes....................................................................................................................62
Topologie des hôtes.........................................................................................................................................63
Démarrage ou arrêt de l'agent de contexte hôte.............................................................................................63
Protection des chemins de données E/S................................................................................................................64
Gestion des identificateurs de port d'hôte.............................................................................................................64
Chapitre 7: Groupes de disques, disques virtuels standards et disques virtuels
dynamiques...................................................................................................................................67
Création de groupes de disques et de disques virtuels..........................................................................................67
Création de groupes de disques......................................................................................................................68
Localisation d'un groupe de disques...............................................................................................................69
Création de disques virtuels standards............................................................................................................69
Modification de la priorité de modification des disques virtuels.....................................................................70
Modification des paramètres de cache de disque virtuel...............................................................................71
Modification de la taille de segment d'un disque virtuel.................................................................................72
Modification du type d'E/S...............................................................................................................................73
Disques virtuels dynamiques..................................................................................................................................74
Avantages des disques virtuels dynamiques...................................................................................................74
Capacité physique et capacité virtuelle sur un disque virtuel dynamique......................................................74
Exigences et limitations des disques virtuels dynamiques..............................................................................75
Attributs de volume dynamique........................................................................................................................75
États de disque virtuel dynamique...................................................................................................................76
Comparaison—Types de disques virtuels et services de copie......................................................................76
Restauration sur les disques virtuels dynamiques...........................................................................................77
Initialisation d'un disque virtuel dynamique.....................................................................................................77
Changement d'un disque virtuel dynamique en disque virtuel standard.........................................................80
Choix d'un type de disque physique approprié.......................................................................................................80
Sécurité de disque physique avec disque autocrypté...........................................................................................81
Création d'une clé de sécurité.........................................................................................................................82
Modification d'une clé de sécurité..................................................................................................................84
Enregistrement d'une clé de sécurité..............................................................................................................85
Valider la clé de sécurité.................................................................................................................................85
Déverrouillage des disques physiques sécurisés............................................................................................86
Effacement de disques physiques sécurisés...................................................................................................86
Configuration de disques physiques de rechange.................................................................................................86
Disques de rechange et reconstruction..........................................................................................................88
Disques de secours globaux............................................................................................................................88
Opération de disque de rechange....................................................................................................................88
Protection par lecteur de rechange.................................................................................................................88
Protection contre la perte de boîtier......................................................................................................................89
Protection contre la perte de tiroir.........................................................................................................................90
Adressage entre hôte et disque virtuel..................................................................................................................91
Création d'adressages entre systèmes hôtes et disques virtuels...................................................................91
Modification et suppression d'un adressage entre hôte et disque virtuel......................................................92
Changement du propriétaire de contrôleur du disque virtuel..........................................................................93
Suppression d'un adressage entre hôte et disque virtuel...............................................................................93
Changement du propriétaire de module de contrôleur RAID d'un groupe de disques....................................94
Modification du niveau de RAID d'un groupe de disques................................................................................94
Suppression d'un adressage entre hôte et disque virtuel avec Linux DMMP (Device Mapper Multipath)....95
Adressages restreints............................................................................................................................................96
Partitionnement du stockage..................................................................................................................................96
Extension des groupes de disques et des disques virtuels....................................................................................97
Extension d'un groupe de disques...................................................................................................................98
Extension d'un disque virtuel...........................................................................................................................98
Utilisation de la capacité libre..........................................................................................................................98
Utilisation de la capacité non configurée........................................................................................................99
Migration d'un groupe de disques..........................................................................................................................99
Exportation d'un groupe de disques................................................................................................................99
Importation d'un groupe de disques..............................................................................................................100
Balayage des supports de la matrice de stockage..............................................................................................101
Modification des paramètres de balayage des supports..............................................................................101
Interruption du balayage des supports..........................................................................................................102
Chapitre 8: Pools de disques et disques virtuels..................................................................103
Différence entre groupes de disques et pools de disques...................................................................................103
Restrictions des pools de disques........................................................................................................................103
Création manuelle d'un pool de disques..............................................................................................................104
Gestion automatique de la capacité non configurée des pools de disques........................................................105
Localisation des disques physiques d'un pool de disques...................................................................................106
Changement du nom d'un pool de disques...........................................................................................................106
Configuration de notifications d'alerte pour un pool de disques.........................................................................107
Ajout de disques physiques non attribués à un pool de disques.........................................................................107
Configuration de la capacité de conservation d'un pool de disques...................................................................108
Changement de la priorité de modification d'un pool de disques........................................................................108
Changement du propriétaire de module de contrôleur RAID d'un pool de disques.............................................109
Vérification de la cohérence des données...........................................................................................................109
Suppression d'un pool de disques........................................................................................................................110
Affichage des composants logiques de la matrice de stockage et des composants physiques associés .........111
Pools de disques sécurisés..................................................................................................................................111
Modification de la capacité sur des disques virtuels dynamiques existants.......................................................112
Création d'un disque virtuel dynamique à partir d'un pool de disques................................................................113
Chapitre 9: Utilisation du cache SSD......................................................................................115
Fonctionnement du cache SSD............................................................................................................................115
Avantages du cache SSD.....................................................................................................................................115
Sélection des paramètres du cache SSD.............................................................................................................115
Restrictions du cache SSD...................................................................................................................................116
Création d'un cache SSD......................................................................................................................................116
Affichage des composants physiques associés à un cache SSD........................................................................116
Localisation de disques physiques dans un cache SSD......................................................................................117
Ajout de disques physiques à un cache SSD.......................................................................................................117
Suppression de disques physiques d'un cache SSD...........................................................................................118
Suspension ou reprise de la mise en cache SSD.................................................................................................118
Modification du type d'E/S dans un cache SSD...................................................................................................118
Renommage d'un cache SSD...............................................................................................................................118
Suppression d'un cache SSD...............................................................................................................................119
Utilisation de l'outil de modélisation de la performance......................................................................................119
Chapitre 10: Configuration : fonction Premium — Instantanés de disque virtuel...........121
Instantané de disque virtuel et instantané de disque virtuel (Hérité)..................................................................121
Images et groupes d'instantanés.........................................................................................................................122
Propriétés de lecture/écriture d'instantané de disque virtuel.............................................................................122
Groupes d'instantanés et groupes de cohérence................................................................................................122
Groupes d'instantanés...................................................................................................................................122
Groupes de cohérence d'instantanés............................................................................................................123
Comprendre les référentiels d'instantanés..........................................................................................................124
Référentiels de groupes de cohérence..........................................................................................................124
Classification des référentiels candidats.......................................................................................................124
Utilisation de groupes de cohérence d'instantanés avec la réplication à distance......................................124
Création d'images d'instantanés..........................................................................................................................125
Création d'une image d'instantané................................................................................................................125
Annulation d'une image d'instantané en attente...........................................................................................126
Suppression d'une image d'instantané..........................................................................................................126
Planification d'images d'instantanés...................................................................................................................127
Création d'une planification d'instantané......................................................................................................127
Modification d'une planification d'instantané...............................................................................................128
Exécution de restaurations d'instantanés............................................................................................................129
Limitations des restaurations d'instantanés..................................................................................................129
Démarrage d'une restauration d'instantané..................................................................................................130
Reprise d'une restauration d'image d'instantané..........................................................................................130
Annulation d'une restauration d'image d'instantané.....................................................................................131
Affichage de l'avancement d'une restauration d'instantané........................................................................131
Modification de la priorité de restauration d'un instantané..........................................................................132
Création d'un groupe d'instantanés.....................................................................................................................132
Création (manuelle) d'un référentiel de groupes de cohérence....................................................................134
Modification des paramètres de groupe d'instantanés.................................................................................135
Renommage d'un groupe d'instantanés........................................................................................................135
Suppression d'un groupe d'instantanés........................................................................................................136
Conversion d'instantanés (hérités) en un groupe d'instantanés..........................................................................136
Limitations de la conversion...........................................................................................................................137
Conversion d'instantanés (hérités)................................................................................................................137
Conversion d'un instantané de disque virtuel en lecture-écriture.......................................................................137
Affichage des composants physiques associés d'un disque virtuel de référentiel individuel............................138
Création d'un groupe de cohérence.....................................................................................................................138
Création (manuelle) d'un référentiel de groupes de cohérence....................................................................139
Renommage d'un groupe de cohérence........................................................................................................141
Suppression d'un groupe de cohérence........................................................................................................141
Modification des paramètres d'un groupe de cohérence.............................................................................142
Ajouter un disque virtuel membre à un groupe de cohérence......................................................................142
Suppression d'un disque virtuel membre d'un groupe de cohérence...........................................................143
Création d'un instantané de disque virtuel d'une image d'instantané.................................................................144
Limitations des instantanés de disque virtuel................................................................................................144
Création d'un instantané de disque virtuel....................................................................................................144
Création d'un référentiel d'instantanés de disque virtuel..............................................................................146
Modification des paramètres d'un instantané de disque virtuel...................................................................147
Désactivation d'un instantané de disque virtuel ou d'un instantané de disque virtuel de groupe de
cohérence......................................................................................................................................................147
Re-Création d'un instantané de disque virtuel ou d'un instantané de disque virtuel de groupe de
cohérence......................................................................................................................................................148
Renommage d'un instantané de disque virtuel ou d'un instantané de disque virtuel de groupe de
cohérence......................................................................................................................................................149
Suppression d'un instantané de disque virtuel ou d'un instantané de disque virtuel de groupe de
cohérence......................................................................................................................................................149
Création d'un instantané de disque virtuel de groupe de cohérence..................................................................150
Création (manuelle) d'un référentiel d'instantanés de disque virtuel de groupe de cohérence...................152
Désactivation d'un instantané de disque virtuel ou d'un instantané de disque virtuel de groupe de
cohérence......................................................................................................................................................154
Re-Création d'un instantané de disque virtuel ou d'un instantané de disque virtuel de groupe de
cohérence......................................................................................................................................................155
Modification de la priorité d'un disque virtuel de référentiel général...........................................................155
Modification des paramètres de balayage des supports d'un disque virtuel de référentiel général............156
Modification du paramètre de cohérence de pré-lecture d'un disque virtuel de référentiel général..........157
Accroissement de la capacité d'un référentiel général................................................................................157
Réduction de la capacité du référentiel général...........................................................................................159
Exécution d'une opération de réanimation....................................................................................................160
Chapitre 11: Fonctions premium — Instantanés de disque virtuel (hérités)....................163
Planification d'un instantané de disque virtuel....................................................................................................164
Raisons courantes de la planification d'un instantané de disque virtuel......................................................164
Consignes de création de planifications d'instantanés.................................................................................164
Création d'un instantané de disque virtuel via l'option de chemin simple...........................................................165
À propos du chemin simple............................................................................................................................165
Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin simple...................166
Création d'un instantané de disque virtuel via l'option de chemin avancé..........................................................167
À propos du chemin avancé...........................................................................................................................167
Préparation des serveurs hôtes pour la création d'un instantané à l'aide d'un chemin avancé..................168
Création d'un instantané avec l'option de chemin avancé............................................................................169
Spécification du nom des instantanés de disque virtuel......................................................................................170
Capacité de l'instantané des données modifiées.................................................................................................171
Recréation d'un instantané de disques virtuels...................................................................................................173
Désactivation d'un instantané de disque virtuel..................................................................................................173
Préparation des serveurs hôtes à la recréation d'un instantané de disque virtuel.......................................174
Recréation d'un instantané de disque virtuel.......................................................................................................174
Chapitre 12: Fonction premium — Copie de disque virtuel.................................................175
Utilisation de la copie de disque virtuel avec la fonction Premium Instantané ou Instantané (Hérité)...............176
Types de copie de disque virtuel..........................................................................................................................176
Copie hors ligne..............................................................................................................................................176
Copie en ligne.................................................................................................................................................176
Création d'une copie de disque virtuel pour un disque MSCS partagé...............................................................177
Autorisations de lecture/écriture des disques virtuels........................................................................................177
Restrictions liées à la copie de disque virtuel......................................................................................................177
Création d'une copie de disque virtuel.................................................................................................................178
Définition d'autorisations de lecture/écriture pour un disque virtuel cible...................................................178
Avant de commencer.....................................................................................................................................179
Opérations de copie et de modification d'un disque virtuel..........................................................................179
Assistant Création de copie...........................................................................................................................179
Échec d'une copie de disque virtuel..............................................................................................................179
Propriétaire préféré de module de contrôleur RAID............................................................................................180
Module de contrôleur RAID en panne..................................................................................................................180
Gestionnaire de copies.........................................................................................................................................180
Copie du disque virtuel.........................................................................................................................................180
Performances de la matrice de stockage pendant une copie de disque virtuel..................................................181
Définition de la priorité d'une copie.....................................................................................................................181
Arrêt d'une copie de disque virtuel......................................................................................................................182
Nouvelle copie d'un disque virtuel.......................................................................................................................182
Préparation des serveurs hôtes pour une nouvelle copie d'un disque virtuel..............................................183
Nouvelle copie du disque virtuel....................................................................................................................183
Suppression de paires de copie...........................................................................................................................184
Chapitre 13: Device Mapper Multipath pour Linux...............................................................185
Présentation..........................................................................................................................................................185
Utilisation des périphériques DM Multipathing....................................................................................................185
Prérequis........................................................................................................................................................185
Étapes de configuration de Device Mapper.........................................................................................................186
Recherche des disques virtuels nouvellement ajoutés.................................................................................187
Affichage de la topologie des périphériques multichemins à l'aide de la commande multipath..................187
Création d'une nouvelle partition fdisk sur un nœud de périphérique multichemin......................................187
Ajout d'une nouvelle partition à Device Mapper...........................................................................................188
Création d'un système de fichiers sur une partition Device Mapper............................................................188
Montage d'une partition Device Mapper.......................................................................................................188
Prêt à l'utilisation............................................................................................................................................189
Pratiques d'excellence pour le réamorçage du serveur hôte Linux....................................................................189
Informations importantes concernant les partitions spéciales............................................................................189
Limites et problèmes connus................................................................................................................................190
Dépannage............................................................................................................................................................191
Chapitre 14: Configuration d'ALUA (Asymmetric Logical Unit Access)............................193
Remarques sur les performances d'ALUA...........................................................................................................193
Transfert automatique de propriété......................................................................................................................193
Prise en charge native d'ALUA sous Microsoft Windows et Linux......................................................................193
Activation d'ALUA sous VMware ESX/ESXi.........................................................................................................193
Ajout manuel d'une règle SATP sous ESX 4.1 (Mises à jour 1 et 2)...............................................................194
Ajout manuel d'une règle SATP sous ESX/ESXi 5.0.......................................................................................194
Vérification d'ALUA sous VMware ESX/ESXi.......................................................................................................194
Vérification de l'utilisation d'ALUA par le serveur hôte pour une matrice de stockage MD...............................195
Configuration de la stratégie d'équilibrage de charge « round-robin » sur les matrices de stockage ESX/
ESXi.......................................................................................................................................................................195
Chapitre 15: Fonction premium — Réplication à distance..................................................197
À propos de la Réplication à distance asynchrone..............................................................................................197
Paires répliquées distantes et référentiels de réplication...................................................................................197
Types de Réplication à distance...........................................................................................................................198
Différences entre les fonctions de réplication à distance.............................................................................198
Mise à niveau à une réplication à distance asynchrone depuis une réplication à distance (Héritée).........199
Exigences et restrictions de la réplication à distance.........................................................................................199
Restrictions d'utilisation de la réplication à distance....................................................................................199
Configuration de la réplication à distance............................................................................................................200
Activation des fonctions Premium de réplication à distance...............................................................................200
Désactivation de la Réplication à distance..........................................................................................................201
Groupes de réplications à distance......................................................................................................................201
Objectif d'un groupe de réplications à distance............................................................................................201
Exigences et consignes concernant les groupes de réplications à distance...............................................202
Création d'un groupe de réplication à distance.............................................................................................202
Paires répliquées..................................................................................................................................................202
Consignes pour le choix de disques virtuels dans une paire répliquée.........................................................203
Consignes pour le choix de disques virtuels dans une paire répliquée.........................................................203
Création de paires répliquées........................................................................................................................203
Suppression d'une paire répliquée d'un groupe de réplications à distance.................................................204
Chapitre 16: Fonction premium — Réplication à distance (héritée)..................................207
Présentation..........................................................................................................................................................207
Configuration d'accès hôte commutable requise pour la Réplication à distance (héritée).................................207
Activation de la Réplication à distance (héritée).................................................................................................208
Disques virtuels de données de réplication.........................................................................................................208
Niveaux de RAID des disques virtuels de données de réplication.......................................................................208
Paires de disques virtuels principal et secondaire..............................................................................................209
Utilisation de la Réplication à distance (héritée) avec d'autres fonctions...........................................................209
Partitionnement du stockage avec la Réplication à distance (héritée)...............................................................209
Instantané de disque virtuel avec Réplication à distance (héritée).....................................................................210
Copie de disque virtuel avec Réplication à distance (héritée).............................................................................210
Expansion de disque virtuel avec Réplication à distance (héritée)......................................................................210
Configuration du zonage de commutateur requise..............................................................................................210
Consignes de zonage pour la Réplication à distance (héritée)............................................................................211
Configuration en cascade des commutateurs......................................................................................................211
Systèmes de fichiers de journalisation et Réplication à distance (héritée).........................................................211
Prérequis pour la configuration et la gestion de la réplication à distance (héritée)............................................211
Activation de la fonction premium Réplication à distance (héritée) et création des disques virtuels de
réplication.............................................................................................................................................................212
Activation et création de disques virtuels de données de réplication à partir d'une matrice de stockage........212
Activation et création de disques virtuels de données de réplication à partir d'un groupe de disques
existants................................................................................................................................................................213
Création d'une Réplication à distance (héritée)...................................................................................................213
Sélection du disque virtuel secondaire................................................................................................................214
Configuration du mode d'écriture.........................................................................................................................214
Configuration de la priorité de synchronisation et de la méthode de synchronisation........................................215
Achèvement de la Réplication à distance (héritée).............................................................................................215
Propriété du module de contrôleur RAID/Chemin d'accès préféré.....................................................................216
Affichage d'informations relatives à une Réplication à distance (héritée) ou au disque virtuel de
référentiel de réplication (héritée)........................................................................................................................216
Affichage du profil de matrice de stockage...................................................................................................216
Affichage du volet Propriétés........................................................................................................................217
Affichage des éléments logiques du disque virtuel secondaire....................................................................217
Affichage des composants physiques ou des éléments logiques du disque virtuel principal......................217
Icônes d'état du disque virtuel.......................................................................................................................218
Modification du mode d'écriture et de l'appartenance au groupe de cohérence........................................218
Resynchronisation des disques virtuels.........................................................................................................219
Disques virtuels synchronisés normalement.................................................................................................219
Modification de la priorité et de la méthode de synchronisation..................................................................220
Disques virtuels non synchronisés................................................................................................................221
Resynchronisation automatique des disques virtuels...................................................................................221
Resynchronisation manuelle des disques virtuels.........................................................................................222
Inversion des rôles entre le disque virtuel principal et le disque virtuel secondaire....................................222
Promotion du disque virtuel secondaire ou rétrogradation du disque virtuel principal................................222
Suspension d'une Réplication à distance (héritée).......................................................................................223
Reprise d'une Réplication à distance (héritée)..............................................................................................223
À propos des réplications à distance reprises..............................................................................................223
Test de la communication entre les disques virtuels principal et secondaire..............................................224
Suppression d'un disque virtuel d'une paire de réplication dans une matrice de stockage.........................224
Chapitre 17: Téléchargement du micrologiciel de gestion..................................................229
Téléchargement de progiciels de contrôleur RAID et NVSRAM..........................................................................229
Téléchargement du micrologiciel de contrôleur RAID et de NVSRAM................................................................229
Téléchargement du micrologiciel de NVSRAM uniquement................................................................................231
Téléchargement du micrologiciel de disque physique.........................................................................................232
Téléchargement du micrologiciel EMM de module d'extension MD3060e Series..............................................233
SMART (Self-Monitoring Analysis and Reporting Technology)...........................................................................234
Erreurs de support et secteurs illisibles...............................................................................................................235
Chapitre 18: Inventaire de micrologiciel.................................................................................237
Affichage de l'inventaire de micrologiciel............................................................................................................237
Chapitre 19: Interfaces système..............................................................................................239
Virtual Disk Service...............................................................................................................................................239
Service d'instantané des volumes (VSS)..............................................................................................................239
Chapitre 20: Logiciel de matrice de stockage.......................................................................241
Procédure de démarrage.....................................................................................................................................241
État des périphériques..........................................................................................................................................241
Tampons de suivi..................................................................................................................................................244
Récupération des tampons de suivi...............................................................................................................244
Collecte de données concernant un disque physique.........................................................................................245
Création d'une planification de collecte des données de support................................................................245
Suspension ou reprise d'une planification de collecte des données de support..........................................246
Suppression d'une planification de collecte des données de support..........................................................246
Journal d'événements..........................................................................................................................................246
Affichage du journal d'événements...............................................................................................................247
Recovery Guru......................................................................................................................................................247
Profil de matrice de stockage...............................................................................................................................247
Affichage des associations physiques.................................................................................................................248
Restauration en cas d'état Ne répond pas de la matrice de stockage................................................................249
Localisation d'un disque physique.......................................................................................................................250
Localisation d'un boîtier d'extension....................................................................................................................251
Capture d'informations d'état...............................................................................................................................251
Utilitaire SMrepassist...........................................................................................................................................252
Périphériques non identifiés.................................................................................................................................252
Restauration après l'erreur Matrice de stockage non identifiée.........................................................................253
Démarrage ou redémarrage du logiciel d'agent de contexte hôte......................................................................254
Démarrage du logiciel SMagent sous Windows...........................................................................................254
Démarrage du logiciel SMagent sous Linux..................................................................................................254
Chapitre 21: Obtention d'aide...................................................................................................257
Contacter Dell.......................................................................................................................................................257
1

Introduction

PRÉCAUTION : Pour des informations de sécurité importantes, reportez-vous au document Informations sur la sécurité, l'environnement et les réglementations avant de suivre les procédures énoncées dans ce document.
Ce document vous familiarise avec les fonctions de la matrice de stockage Dell PowerVault MD Series. Ce document est organisé en fonction des tâches que vous devrez accomplir lorsque vous aurez reçu votre matrice de stockage.

Dell PowerVault Modular Disk Storage Manager

Dell PowerVault Modular Disk Storage Manager (MD Storage Manager) est une application dotée d'une interface utilisateur graphique (GUI) qui permet de configurer et gérer une ou plusieurs matrices de stockage MD Series. Le logiciel MD Storage Manager est inclus dans le DVD de ressources MD Series.

Interface utilisateur

L'écran de Storage Manager est divisé en deux fenêtres principales :
Fenêtre Gestion d'entreprise (EMW) : la fenêtre EMW permet la gestion de haut niveau de plusieurs matrices de stockage. Vous pouvez lancer la fenêtre Gestion de la matrice (AMW) de chaque matrice de stockage depuis la fenêtre EMW.
Fenêtre Gestion de la matrice (AMW) : la fenêtre AMW fournit des fonctions de gestion pour une seule matrice de stockage.
Les fenêtres EMW et AMW sont composées des éléments suivants :
Barre de titre en haut de la fenêtre : affiche le nom de l'application.
Barre de menus, sous la barre de titre : vous pouvez sélectionner des options dans la barre de menus pour effectuer des tâches sur une matrice de stockage.
Barre d'outils, sous la barre de menus : vous sélectionnez des options dans la barre d'outils pour effectuer des tâches sur une matrice de stockage.
REMARQUE : La barre d'outils est disponible uniquement dans la fenêtre EMW.
Onglets, sous la barre d'outils : les onglets regroupent les différentes tâches pouvant être effectuées sur une matrice de stockage.
Barre d'état, sous les onglets : la barre d'état affiche les messages d'état et les icônes d'état concernant la matrice de stockage.
REMARQUE : Par défaut, la barre d'outils et la barre d'état sont masquées. Pour les afficher, cliquez sur Afficher Barre d'outils ou sur Afficher Barre d'état .

Fenêtre de gestion d'entreprise

La fenêtre EMW permet une gestion de haut niveau des matrices de stockage. Lorsque vous démarrez MD Storage Manager, la fenêtre EMW s'affiche. Elle contient les éléments suivants :
Onglet Périphériques : fournit des informations concernant les matrices de stockage détectées.
15
Onglet Configuration : présente les tâches de configuration initiale qui vous guideront dans l'ajout de matrices de stockage et la configuration d'alertes.
L'onglet Périphériques comporte la vue Arborescence à gauche de la fenêtre. Elle affiche les matrices de stockage détectées, les matrices de stockage non identifiées et l'état des matrices de stockage. Les matrices de stockage détectées sont gérées par MD Storage Manager. Les matrices non identifiées sont disponibles dans MD Storage Manager mais non configurées pour la gestion. Le côté droit de l'onglet Périphériques affiche la vue Table, qui présente des informations détaillées sur la matrice de stockage sélectionnée.
Dans la fenêtre EMW, vous pouvez :
Détecter des hôtes et des matrices de stockage gérées sur le sous-réseau local.
Ajouter et retirer manuellement des hôtes et des matrices de stockage.
Faire clignoter ou localiser les matrices de stockage.
Nommer ou renommer les matrices de stockage détectées.
Ajouter des commentaires pour une matrice de stockage dans la vue de table.
Stocker vos préférences d'affichage de la fenêtre EMW et vos données de configuration dans des fichiers de configuration locaux. Lors de l'ouverture suivante de la fenêtre EMW, les données des fichiers de configuration locaux sont utilisées pour afficher une vue et des préférences personnalisées.
Surveiller l'état des matrices de stockage gérées et indiquer l'état avec les icônes appropriées.
Ajouter ou supprimer des connexions de gestion.
Configurer des notifications d'alerte pour toutes les matrices de stockage sélectionnées à l'aide d'e-mails ou d'interruptions SNMP.
Reporter des événements critiques aux destinations d'alerte configurées.
Lancer la fenêtre AMW d'une matrice de stockage sélectionnée.
Exécuter un script pour effectuer des tâches de gestion en lot sur des matrices de stockage spécifiques.
Importer les paramètres de thème du système d'exploitation dans MD Storage Manager.
Mettre à niveau le micrologiciel sur plusieurs matrices de stockage à la fois.
Obtenir des informations sur l'inventaire du micrologiciel (y compris la version des modules de contrôleur RAID), sur les disques physiques et les modules de gestion d'enceintes (EMM) de la matrice de stockage.

Héritage des paramètres système

Utilisez l'option Hériter des paramètres système pour importer les paramètres de thème de système d'exploitation vers MD Storage Manager. L'importation des paramètres de thème système affecte le type de police, la taille de police, la couleur et le contraste de MD Storage Manager.
1. Dans la fenêtre EMW, ouvrez la fenêtre Hériter des paramètres système de l'une des manières suivantes :
– Sélectionnez Outils Hériter des paramètres système. – Sélectionnez l'onglet Configuration, puis accédez au menu Accessibilité, cliquez sur Hériter des
paramètres système.
2. Sélectionnez Hériter des paramètres système de couleur et de police de caractère.
3. Cliquez sur OK.

Fenêtre Gestion de la matrice (AMW)

Vous pouvez lancer la fenêtre AMW depuis la fenêtre Gestion d'entreprise (EMW). La fenêtre AMW fournit des options qui permettent de gérer une seule matrice de stockage. Vous pouvez ouvrir simultanément plusieurs fenêtres AMW afin de gérer plusieurs matrices de stockage.
Pour lancer la fenêtre AMW :
16
1. Dans la fenêtre EMW, dans l'onglet Périphériques, cliquez avec le bouton droit sur la matrice de stockage voulue. Le menu contextuel correspondant à la matrice de stockage sélectionnée s'affiche.
2. Dans le menu contextuel, sélectionnez Gérer la matrice de stockage. La fenêtre de gestion des matrices (AMW) correspondant à la matrice de stockage sélectionnée s'affiche.
REMARQUE : Vous pouvez également procéder comme suit pour lancer la fenêtre AMW :
– Double clic sur une matrice de stockage dans l'onglet Périphériques de la fenêtre EMW. – Sélection d'une matrice de stockage dans l'onglet Périphériques de la fenêtre EMW, puis clic sur
Outils Gérer la matrice de stockage.
La fenêtre AMW comporte les onglets suivants :
Onglet Récapitulatif : vous pouvez afficher les informations suivantes concernant la matrice de stockage :
– Condition – Matériel – Services de stockage et de copie – Hôtes et Adressages – Informations sur la capacité de stockage – Fonctions premium
Onglet Services de stockage et de copie : vous pouvez consulter et gérer l'organisation de la matrice de stockage, en fonction des disques virtuels, des groupes de disques, des nœuds de capacité libre et de la capacité non configurée de cette matrice de stockage.
Onglet Adressages d'hôte : vous pouvez définir les hôtes, les groupes d'hôtes et les ports d'hôte. Vous pouvez modifier les adressages afin d'octroyer l'accès aux disques virtuels à des groupes d'hôtes et à des hôtes, et afin de créer des partitions de stockage.
Onglet Matériel : vous pouvez afficher et gérer les composants physiques de la matrice de stockage.
Onglet Configuration : affiche la liste des tâches de configuration initiale de la matrice de stockage.
Dans la fenêtre AMW, vous pouvez :
Sélectionner des options de matrice de stockage, par exemple, renommer une matrice de stockage, modifier un mot de passe ou activer le balayage des supports en arrière-plan.
Configurer des disques virtuels et pools de disques depuis la capacité de la matrice de stockage, définir des hôtes et des groupes d'hôtes, et donner à un hôte ou à un groupe d'hôtes l'accès à des ensembles de disques virtuels appelés partitions de stockage.
Surveiller l'intégrité des composants d'une matrice de stockage et créer un rapport d'état détaillé avec les icônes pertinentes.
Exécuter les procédures de restauration appropriées pour un composant logique ou matériel en panne.
Afficher les journaux d'événements d'une matrice de stockage.
Afficher des informations de profil concernant les composants matériels, tels que les modules de contrôleur RAID et les disques physiques.
Gérer les modules de contrôleur RAID, notamment modifier le propriétaire des disques virtuels, ou mettre un module de contrôleur RAID en ligne ou hors ligne.
Gérer les disques physiques : par exemple, affectation de disques de rechange et localisation du disque physique.
Surveiller les performances de la matrice de stockage.
17

Utilitaire Dell PowerVault MDCU (Modular Disk Configuration Utility)

REMARQUE : L'utilitaire Dell PowerVault Modular Disk Configuration Utility (MDCU) est pris en charge uniquement sur les matrices de stockage MD Series utilisant le protocole iSCSI.
MDCU est un Assistant de configuration iSCSI qui peut être combiné avec MD Storage Manager pour simplifier la configuration des connexions iSCSI. Le logiciel MDCU est disponible sur le support de ressources MD Series.

Autres informations utiles

AVERTISSEMENT : Reportez-vous aux informations concernant la sécurité et les réglementations qui accompagnent le système. Des informations sur la garantie peuvent être incluses à ce document ou à un document séparé.
REMARQUE : Sauf indication contraire, tous les documents sont disponibles à l'adresse dell.com/support/manuals.
Le
Guide de mise en route
Le
Guide de déploiement
Le
Manuel du propriétaire
instructions relatives au dépannage et à l'installation ou au remplacement de composants du système.
Le manuel de l'interface de ligne de commande.
Le support de ressources MD Series contient tous les outils de gestion système.
Le document
Support Matrix
MD3660i, MD3660f et MD3060e) fournit des informations sur les logiciels et les matériels pris en charge par les systèmes MD.
Des notes de mise à jour ou des fichiers readme (lisez-moi) sont fournis ; ils décrivent les mises à jour de dernière minute apportées au boîtier ou à la documentation, ou contiennent des informations techniques de référence avancées, destinées aux utilisateurs expérimentés ou aux techniciens.
Pour consulter les vidéos traitant des matrices de stockage PowerVault MD, visitez le site dell.com/techcenter.
Pour obtenir le nom complet d'une abréviation ou connaître la signification d'un sigle utilisé dans ce tableau, voir le Glossaire sur dell.com/support/manuals.
CLI Guide
Dell PowerVault MD3260, MD3260i, MD3660i, MD3660f, and MD3060e Series Storage Arrays
(Matrice de prise en charge des matrices de stockage Dell PowerVault MD3260, MD3260i,
présente la configuration et le câblage de votre matrice de stockage.
fournit des instructions d'installation et de configuration du logiciel et du matériel.
contient des informations sur les caractéristiques du système, ainsi que des
(Guide de l'interface de ligne de commande (CLI)) contient des informations sur l'utilisation
REMARQUE : Vérifiez toujours si des mises à jour sont disponibles sur le site dell.com/support/manuals et lisez-les en premier, car elles remplacent souvent les informations contenues dans les autres documents.
18
2

À propos de votre matrice de stockage DSA ( Storage Array) MD Series

Ce chapitre décrit les concepts relatifs aux matrices de stockage, qui aide à la configuration et l'exploitation des matrices de stockage DSA ( Storage Array) Dell MD Series.

Disques physiques, disques virtuels et groupes de disques

Les disques physiques de votre matrice de stockage fournissent la capacité de stockage physique nécessaire pour vos données. Avant de pouvoir écrire des données sur la matrice de stockage, vous devez diviser la capacité de stockage physique en composants logiques, appelés groupes de disques et disques virtuels.
Un groupe de disques est un ensemble de disques physiques sur lesquels plusieurs disques virtuels sont créés. Le nombre maximal de disques physiques pris en charge dans un groupe de disques est de 96 disques pour RAID 0, RAID 1 et RAID 10, et de 30 lecteurs pour RAID 5 et RAID 6. Vous pouvez créer des groupes de disques à partir de la capacité non configurée de votre matrice de stockage.
Un disque virtuel est une partition d'un groupe de disques, constituée de segments de données contigus des disques physiques du groupe de disques. Le disque virtuel regroupe des segments de données de tous les disques physiques du groupe de disques.
Tous les disques virtuels d'un groupe de disques prennent en charge le mêm niveau de RAID. La matrice de stockage prend en charge jusqu'à 255 disques virtuels (taille minimale : 10 Mo chacun) pouvant être associés à des serveurs hôtes. Chaque disque virtuel reçoit un LUN (Logical Unit Number, numéro d'unité logique) reconnu par le système d'exploitation de l'hôte.
Vous définissez des disques virtuels et des groupes de disques en fonction de la manière dont vous prévoyez d'organiser vos données. Par exemple, vous pouvez utiliser un disque virtuel pour l'inventaire, un autre pour les informations financières et fiscales, etc.

Disques physiques

Seuls les disques physiques pris en charge par Dell sont pris en charge dans la matrice de stockage. Si la matrice de stockage détecte des disques physiques non pris en charge, elle les marque comme tels et ils deviennent inaccessibles pour les opérations, quelles qu'elles soient.
Pour consulter la liste des disques externes pris en charge, reportez-vous au document « Matrice de prise en charge », à l'adresse dell.com/support/manuals.

État des disques physiques

Voici la description des divers états du disque physique, reconnus par la matrice de stockage et signalés dans MD Storage Manager.
19
Condition Mode Description
Optimal Attribué Le disque physique dans le logement indiqué est
configuré comme faisant partie du groupe de disques.
Optimal Non attribué Le disque physique dans le logement indiqué est inutilisé
et prêt à être configuré.
Optimal Disque de rechange de secours Le disque physique dans le logement indiqué est
configuré en tant que disque de rechange.
Optimal Disque de rechange utilisé Le disque physique dans le logement indiqué est utilisé
en tant que disque de rechange dans un groupe de disques.
En panne Attribué, non attribué, disque de
rechange utilisé ou disque de rechange de secours
Remplacé Attribué Le disque physique dans le logement indiqué a été
Échec en attente Attribué, non attribué, disque de
rechange utilisé ou disque de rechange de secours
Hors ligne Non applicable La rotation du disque physique a été arrêtée ou sa
Identifier Attribué, non attribué, disque de
rechange utilisé ou disque de rechange de secours
Le disque physique dans le logement indiqué a échoué en raison d'une erreur irrécupérable, d'un type ou d'une taille de disque incorrect ou parce que son état de fonctionnement est défini sur « Échec/En panne ».
remplacé et est prêt à être configuré dans un groupe de disques, ou sa configuration est déjà en cours.
Une erreur SMART (Self-Monitoring Analysis and Reporting Technology) a été détectée sur le disque physique du logement indiqué.
reconstruction a été abandonnée à la demande de l'utilisateur.
Le disque physique est en cours d'identification
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto­surveillance, d'analyse et de rapport)
SMART (Self-Monitoring Analysis and Reporting Technology, technologie d'auto-surveillance, d'analyse et de rapport) surveille les performances internes de tous les composants de disque physique pour détecter les échecs qui signalent une panne potentielle du disque physique. SMART utilise ces informations pour savoir si l'échec est imminent, afin que vous puissiez remplacer le disque physique avant que la panne ne se produise. La matrice de stockage surveille tous les lecteurs attachés et vous avertit lorsqu'un échec prévu est signalé par un disque physique.

Disques virtuels et groupes de disques

Lors de la configuration d'une matrice de stockage, vous devez :
Organiser les disques physiques en groupes de disques.
Créer des disques virtuels au sein de ces groupes de disques.
Fournir un accès aux serveurs hôtes.
Créer des adressages pour associer les disques virtuels aux serveurs hôtes.
20
REMARQUE : L'accès des serveurs hôtes doit être créé avant l'adressage des disques virtuels.
Les groupes de disques sont toujours créés dans la capacité non configurée d'une matrice de stockage. La capacité non configurée est l'espace de disque physique disponible qui n'est par encore attribué dans la matrice de stockage.
Vous créez les disques virtuels dans la capacité libre d'un groupe de disques. La capacité libre est l'espace d'un groupe de disques qui n'a été attribué à aucun disque virtuel.

États de disque virtuel

Le tableau suivant décrit les divers états du disque virtuel, reconnus par la matrice de stockage.
Tableau 1. États de disque virtuel du contrôleur RAID
Condition Description
Optimal Le disque virtuel contient des disques physiques en ligne.
Dégradé Un disque virtuel avec niveau de RAID redondant contient un
disque physique inaccessible. Le système fonctionne toujours correctement, mais les performances sont moindres et toute panne supplémentaire d'un disque peut provoquer une perte de données.
Hors ligne Un disque virtuel comporte un ou plusieurs disques membres
inaccessibles (en échec, manquants ou hors ligne). Les données du disque virtuel ne sont plus accessibles.
Passer à connecter La matrice de stockage force un disque virtuel qui était à
l'état Hors ligne à passer à l'état Optimal. Si tous les disques physiques membres ne sont pas disponibles, la matrice de stockage force le disque virtuel à passer à l'état Dégradé. La matrice de stockage peut forcer un disque virtuel à passer à l'état En ligne, mais uniquement si un nombre suffisant de disques physiques est disponible pour prendre en charge ce disque virtuel.

Pools de disques

La mise en pool de disques vous permet de distribuer des données de chaque disque virtuel aléatoirement à travers un ensemble de disques physiques. Bien qu'il n'existe aucune limite de nombre maximal de disques physiques que peut comprendre un pool de disques, chaque pool de disques doit contenir au moins 11 disques physiques. De plus, le pool de disques ne peut pas contenir un nombre de disques physiques supérieur à la limite maximale de chaque matrice de stockage.

Disques virtuels dynamiques

Vous pouvez créer des disques virtuels dynamiques à partir d'un pool de disques existant. Créer des disques virtuels dynamiques vous permet de configurer un espace virtuel de grande taille, mais d'utiliser l'espace physique réel uniquement lorsque vous en avez besoin.
21

Niveaux de RAID

Les niveaux de RAID déterminent la façon dont les données sont écrites sur les disques physiques. Les divers niveaux de RAID offrent différents niveaux d'accessibilité, de redondance et de capacité.
L'utilisation de plusieurs disques physiques plutôt que d'un seul offre les avantages suivants :
La répartition des données sur plusieurs disques physiques (entrelacement) permet la simultanéité des opérations d'E/S et améliore les performances.
Le stockage de données redondantes sur plusieurs disques physiques à l'aide de la mise en miroir ou de la parité permet la reconstruction des données perdues en cas d'erreur, même si cette erreur s'avère être une panne de disque physique.
Chaque niveau de RAID offre des performances et une protection différentes. Vous devez choisir le niveau de RAID en fonction du type de votre application, de vos besoins d'accès et de tolérance de pannes, et des données que vous stockez.
La matrice de stockage prend en charge les niveaux de RAID 0, 1, 5, 6 et 10. Le nombre maximal et minimal de disques pouvant être utilisés dans un groupe de disques dépend du niveau de RAID :
192 pour les niveaux de RAID 0, 1 et 10
30 pour RAID 5 et 6

Utilisation des niveaux de RAID

Pour de meilleures performances, vous devez sélectionner un niveau de RAID optimal lorsque vous créez un disque physique système. Le niveau de RAID optimal pour votre matrice de stockage dépend des éléments suivants :
Nombre de disques physiques dans la matrice de disques
Capacité des disques physiques de la matrice de disques
Besoins en accès redondant des données (tolérance des pannes)
Exigences de performances des disques

RAID 0

PRÉCAUTION : Ne tentez jamais de créer des groupes de disques virtuels dépassant 120 disques physiques dans une configuration RAID 0, même si la fonction premium est activée sur votre matrice de stockage. Si vous dépassez les 120 disques physiques, votre matrice de stockage peut être instable.
RAID 0 utilise la répartition en bandes des disques pour fournit un débit de données élevé, en particulier pour les fichiers volumineux dans des environnements ne nécessitant aucune redondance des données. RAID 0 divise les données en segments et écrit chaque segment sur un disque physique distinct. Cela améliore fortement les performances d'E/S car la charge d'E/S est répartie sur plusieurs disques physiques. Bien qu'il offre le meilleur niveau de performances RAID, RAID 0 n'offre pas de redondance des données. Choisissez cette option uniquement pour les données non critiques, car l'échec d'un seul disque physique provoquera une perte de données. Voici des exemples d'applications RAID 0 : édition vidéo, retouche d'images, applications prépresse ou toute application nécessitant une bande passante élevée.

RAID 1

RAID 1 met les disques en miroir afin que les données écrites sur un disque physique soient écrites simultanément sur un autre. RAID 1 permet des performances rapides et offre la meilleure disponibilité des données, mais aussi la plus grosse charge de traitement pour les disques. RAID 1 est recommandé pour les petites bases de données et les
22
applications qui ne nécessitent pas une grande capacité. Par exemple, applications de comptabilité, de gestion des salaires ou financières. RAID 1 offre une redondance complète des données.

RAID 5

RAID 5 utilise la parité et la répartition des données en bandes sur l'ensemble des disques physiques (parité distribuée) pour offrir un débit de données élevé et la redondance des données, en particulier si la quantité de RAM est faible. RAID 5 est un niveau de RAID versatile, parfaitement adapté aux environnements multi-utilisateurs où les E/S standard sont faibles et où il existe une forte proportion d'activités de lecture, comme les serveurs de fichiers, d'applications, de base de données, Web, de messagerie ou intranet.

RAID 6

RAID 6 ressemble à RAID 5 mais offre un disque de parité supplémentaire pour une meilleure redondance. RAID 6 est le niveau de RAID le plus versatile et il convient aux environnements multi-utilisateurs où la quantité normale d'E/S est faible, avec une forte proportion d'activités de lecture. RAID 6 est recommandé si vous utilisez des disques physiques de grande taille ou un grand nombre de disques physiques dans un groupe de disques.

RAID 10

PRÉCAUTION : Ne tentez jamais de créer des groupes de disques virtuels dépassant 120 disques physiques dans une configuration RAID 10, même si la fonction premium est activée sur votre matrice de stockage. Si vous dépassez les 120 disques physiques, votre matrice de stockage peut être instable.
RAID 10, combinaison de RAID 1 et RAID 0, utilise la répartition en bandes des disques sur des disques en miroir. Il offre ainsi un débit de données élevé et une redondance complète des données. En utilisant un nombre pair de disques physiques (quatre ou plus), vous créez un groupe de disques et/ou un disque virtuel RAID 10. Comme RAID niveau 1 et niveau 10 utilisent la mise en miroir des disques, la moitié de la capacité des disques physiques est consacrée au miroir. Cela laisse l'autre moitié de la capacité des disques physiques pour le stockage proprement dit. RAID 10 est automatiquement utilisé si vous choisissez le niveau de RAID 1 avec quatre disques physiques ou plus. RAID 10 fonctionne très bien avec les bases de données de taille moyenne, ou dans les environnements nécessitant des performances et une tolérance de pannes élevées, avec une capacité faible à moyenne.

Taille de segment

La répartition en bandes des disques permet l'écriture des données sur plusieurs disques physiques. Cela améliore les performances car les disques en bandes sont accessibles simultanément.
La taille de segment (ou taille d'élément de bande) spécifie la taille des données d'une bande écrite sur un seul disque. La matrice de stockage prend en charge les éléments de bande de 8 Ko, 16 Ko, 32 Ko, 64 Ko, 128 Ko et 256 Ko. La taille d'élément de bande par défaut est 128 Ko.
La largeur (ou profondeur) de bande indique le nombre de disques impliqués dans une matrice ou la répartition en bandes est mise en place. Par exemple, dans un groupe de quatre disques avec répartition en bandes, la largeur de bande est de quatre.
REMARQUE : Bien que la répartition en bandes des disques permette d'excellentes performances, elle n'offre aucune redondance si vous l'utilisez seule.
23

Opérations de disques virtuels

Initialisation de disques virtuels

Chaque disque virtuel doit être initialisé. Vous pouvez effectuer l'initialisation en premier plan ou en arrière-plan. Vous pouvez initialiser simultanément un maximum de quatre disques virtuels sur chaque module de contrôleur RAID.
Initialisation en arrière-plan : la matrice de stockage effectue l'initialisation en arrière-plan lorsque vous créez un disque virtuel pour établir la parité, tout en autorisant l'accès complet du serveur hôte aux disques virtuels. L'initialisation en arrière-plan n'est pas exécutée sur les disques virtuels RAID 0. La fréquence des initialisations en arrière-plan est contrôlée par MD Storage Manager. Pour la modifier, vous devez arrêter toutes les initialisations en arrière-plan en cours. Le changement de fréquence est implémenté lors du redémarrage automatique de l'initialisation à l'arrière-plan.
Initialisation en premier plan : la matrice de stockage effectue l'initialisation en arrière-plan lorsque vous créez un disque virtuel pour établir la parité, tout en autorisant l'accès complet du serveur hôte aux disques virtuels. L'initialisation en arrière-plan n'est pas exécutée sur les disques virtuels RAID 0. La fréquence des initialisations en arrière-plan est contrôlée par MD Storage Manager. Pour la modifier, vous devez arrêter toutes les initialisations en arrière-plan en cours. Le changement de fréquence est implémenté lors du redémarrage automatique de l'initialisation à l'arrière-plan.

Vérification de cohérence

La vérification de cohérence contrôle la correction des données d'une matrice redondance (RAID 1, 5, 6 et 10). Par exemple, dans un système avec parité, la vérification de cohérence consiste à calculer les données d'un disque physique et à comparer les résultats au contenu du disque physique de parité.
La vérification de cohérence ressemble à une initialisation en arrière-plan. La différence est que l'initialisation en arrière-plan ne peut pas être lancée ni arrêtée manuellement, comme cela est possible avec la vérification de cohérence.
REMARQUE : Il est recommandé d'exécuter une vérification de cohérence sur la matrice de stockage au moins une fois par mois. Cela permet la détection et le remplacement automatiques des secteurs illisibles. La détection d'un secteur illisible pendant la reconstruction d'un disque physique en échec est un problème grave, car le système n'a pas la redondance nécessaire pour restaurer les données.

Vérification des supports

Parmi les tâches en arrière-plan réalisées par la matrice de stockage, citons également la vérification des supports de tous les disques physiques configurés dans un groupe de disques. La matrice de stockage utilise l'opération Lecture pour vérifier l'espace configuré dans les disques virtuels et l'espace réservé aux métadonnées.

Durée du cycle

L'opération de vérification du support s'exécute uniquement sur les groupes de disques sélectionnés indépendants des autres groupes de disques. La durée de cycle est le temps nécessaire à la vérification complète de la zone de métadonnées du groupe de disques et de tous les disques virtuels pour lesquels la vérification du support a été configurée. Le cycle suivant du groupe de disques démarre automatiquement à la fin du cycle en cours. Vous pouvez définir la durée de cycle de l'opération de vérification du support, de 1 à 30 jours. Le contrôleur de stockage étrangle les accès d'E/S de vérification du support sur les disques en fonction de la durée de cycle.
La matrice de stockage effectue le suivi du cycle de chaque groupe de disques indépendant des autres groupes sur le contrôleur et crée un point de contrôle. Si l'opération de vérification du support d'un groupe de disques est préemptée
24
ou bloquée par une autre opération sur ce même groupe de disques, la matrice de stockage reprend après le cycle en cours. Si le processus de vérification du support est stoppé sur un groupe de disques en raison du redémarrage d'un module de contrôleur RAID, la matrice de stockage reprend le processus à partir du dernier point de contrôle.

Limites aux opérations sur les disques virtuels

Le nombre maximal de processus de disque virtuel actifs simultanément pour chaque module de contrôleur RAID installé dans la matrice de stockage est 4. Cette limite s'applique aux processus de disque virtuel suivants :
Initialisation en arrière-plan
Initialisation en avant-plan
Vérification de cohérence
Reconstruction
Recopie
Si un module de contrôleur RAID redondant échoue alors que des processus de disque virtuel existent, ces processus sont transférés vers le contrôleur homologue. Chaque processus transféré est mis à l'état Suspendu s'il existe déjà quatre processus actifs sur le contrôleur homologue. Les processus suspendus reprennent sur le contrôleur homologue dès que le nombre des processus actifs passe au-dessous de quatre.

Opérations sur les groupes de disques

Migration du niveau de RAID

Vous pouvez faire migrer votre système d'un niveau de RAID vers un autre en fonction de vos besoins. Par exemple, vous pouvez ajouter des fonctions de tolérance de pannes à un ensemble réparti en bandes (RAID 0) en le convertissant en ensemble RAID 5. MD Storage Manager fournit des informations sur les attributs RAID afin de vous aider à choisir le niveau de RAID approprié. La migration du niveau de RAID peut être réalisée sans arrêter le système ni le redémarrer, ce qui préserve la disponibilité des données.

Migration de taille de segment

La taille de segment est la quantité de données (en kilo-octets) que la matrice de stockage écrit sur un disque physique d'un disque virtuel avant de passer au disque physique suivant. Les tailles de segment valides sont 8 Ko, 16 Ko, 32 Ko, 64 Ko, 128 Ko et 256 Ko.
La migration dynamique des tailles de segment permet de modifier la taille de segment d'un disque virtuel spécifique. Vous définissez une taille de segment par défaut lors de la création du disque virtuel, sur la base de facteurs tels que le niveau de RAID et l'utilisation prévue du système. Vous pouvez modifier la valeur par défaut l'utilisation de la taille de segment ne répond pas à vos besoins.
En matière de modification de la taille de segment, deux scénarios illustrent des approches différentes vis-à-vis des limitations :
Si les activités d'E/S dépassent la taille de segment, vous pouvez l'augmenter afin de réduire le nombre disques nécessaires pour une seule E/S. L'utilisation d'un seul disque physique pour une même requête libère des disques pour les autres requêtes, en particulier si plusieurs utilisateurs accèdent à une base de données ou à un environnement de stockage.
Si vous utilisez le disque virtuel dans un environnement avec un seul utilisateur et des E/S volumineuses (comme le stockage d'applications multimédias), vous pouvez optimiser les performances si une même requête d'E/S est traitée par une seule bande de données (taille de segment multipliée par le nombre de disques
25
physiques du groupe de disques utilisé pour le stockage des données). Dans ce cas, le système utilise plusieurs disques pour la même requête, mais il accède une seule fois à chaque disque.

Extension de la capacité de disque virtuel

Lorsque vous configurez un disque virtuel, vous sélectionnez de la capacité en fonction de la quantité de données que vous prévoyez de stocker. Toutefois, vous pouvez avoir besoin d'augmenter la capacité de disque virtuel d'un disque virtuel standard en ajoutant que la capacité libre au groupe de disques. Cela crée davantage d'espace non utilisé pour créer de nouveau disques virtuels ou pour étendre des disques virtuels existants.

Extension d'un groupe de disques

Comme la matrice de stockage prend en charge les disques physiques échangeables à chaud, vous pouvez ajouter deux disques physiques en même temps à chaque groupe de disques alors que la matrice de stockage reste en ligne. Les données restent accessibles dans les groupes de disques virtuels, sur les disques virtuels et sur les disques physiques pendant toute l'opération. Les données et l'espace libre non utilisé nouvellement augmenté sont redistribués dynamiquement sur l'ensemble du groupe de disques. Les caractéristiques RAID sont également réappliquées au groupe dans son ensemble.

Défragmentation d'un groupe de disques

La défragmentation réunit toute la capacité libre d'un groupe de disques en une seule zone contiguë. La défragmentation ne modifie pas le mode de stockage des données sur les disques virtuels.

Limite des opérations sur groupe de disques

Le nombre maximal de processus de groupe de disques actifs simultanés est de 1 pour chaque module de contrôleur RAID installé. Cette limite s'applique aux processus de groupe de disques suivants :
Migration du niveau de RAID du disque virtuel
Migration de taille de segment
Extension de la capacité de disque virtuel
Extension d'un groupe de disques
Défragmentation d'un groupe de disques.
Si un module de contrôleur RAID redondant échoue alors qu'il existe un processus de groupe de disques, le processus du contrôleur en échec est transféré vers le contrôleur homologue. Le processus transféré est mis à l'état Suspended (Suspendu) s'il existe déjà un processus de groupe de disque actif sur le contrôleur homologue. Les processus suspendus reprennent lorsque le processus actif sur le contrôleur homologue se termine ou est arrêté.
REMARQUE : Si vous tentez de démarrer un processus d'un groupe de disques sur un contrôleur sans processus actif en cours, la tentative de démarrage échoue si l'autre contrôleur est propriétaire du premier disque virtuel du groupe de disques et qu'un processus est actif sur l'autre contrôleur.

Priorité des opérations RAID en arrière-plan

La matrice de stockage prend en charge une priorité configurable classique pour les opérations RAID suivantes :
Initialisation en arrière-plan
Reconstruction
26
Recopie
Extension de la capacité de disque virtuel
Migration de niveau de RAID
Migration de taille de segment
Extension d'un groupe de disques
Défragmentation d'un groupe de disques.
La priorité de chaque opération peut être modifiée pour satisfaire aux exigences de performances de son environnement d'exécution.
REMARQUE : La définition d'un niveau de priorité élevé a un impact sur les performances de la matrice de stockage. Il est déconseillé de choisir le niveau priorité maximal. Vous devez également évaluer la priorité en termes d'impact sur l'accès aux serveurs hôtes et de durée de réalisation de l'opération. Par exemple, plus la reconstruction d'un disque virtuel dégradé est longue, plus les risques d'échecs du disque secondaire augmentent.

Migration de disque virtuel et itinérance de disque

La migration de disque virtuel consiste à déplacer un disque virtuel ou un disque de rechange d'une matrice vers une autre, en détachant les disques physiques et en les rattachant à la nouvelle matrice. L'itinérance de disque consiste à déplacer un disque physique d'un logement vers un autre à l'intérieur de la même matrice.

Migration de disque

Vous pouvez déplacer des disques virtuels d'une matrice à l'autre sans mettre la matrice cible hors ligne. Toutefois, le groupe de disques que vous migrez doit être mis hors ligne avant le début de la migration des disques. Si le groupe de disques n'est pas mis hors ligne avant la migration, la matrice source qui stocke les disques physiques et virtuels du groupe de disques les marque comme manquants. Toutefois, les groupes de disques proprement dits sont migrés vers la matrice cible.
Une matrice peut importer un disque virtuel uniquement s'il a l'état Optimal. Vous pouvez déplacer les disques virtuels membres d'un groupe de disques uniquement si vous migrez tous les membres du groupe. Les disques virtuels deviennent automatiquement disponibles une fois que la matrice a fini d'importé tous les disques d'un groupe de disques.
Lorsque vous migrez un disque physique ou un groupe de disques depuis :
Une matrice de stockage MD vers une autre matrice de stockage MD de même type (par exemple, d'un matrice MD3260 vers une autre matrice MD3260), la matrice de stockage MD vers laquelle vous migrez les disques reconnaît les structures de données et/ou les métadonnées qui existaient sur la matrice de stockage MD migrée.
Une matrice de stockage différente de la matrice MD cible de la migration (par exemple, d'une matrice de stockage MD3260 vers une matrice MD3260i), la matrice de stockage destinataire (matrice MD3260i dans notre exemple) ne reconnaît pas les métadonnées en cours de migration et des données sont perdues. Dans ce cas, la matrice de stockage destinataire initialise les disques virtuels et les marque comme capacité non configurée.
REMARQUE : Seuls les groupes de disques et les disques virtuels associés dont tous les disques physiques membres sont présents peuvent être migrés d'une matrice de stockage à une autre. Il est recommandé de migrer uniquement les groupes de disques dont tous les disques virtuels membres sont à l'état Optimal.
REMARQUE : Le nombre de disques physiques et virtuels pris en charge par une matrice de stockage limite la portée de la migration.
Utilisez une des méthodes suivantes pour déplacer des groupes de disques et des disques virtuels:
27
Migration de disque virtuel à chaud : migration de disque alors que la matrice de stockage cible est sous tension.
Migration de disque virtuel à froid : migration de disque alors que la matrice de stockage cible est hors tension.
REMARQUE : Utilisez la migration de disque virtuel à chaud pour être certain que les groupes de disques et disques virtuels en cours de migration seront correctement reconnus lorsque la matrice de stockage cible comprendra un disque physique.
Respectez les consignes suivantes lors de la migration de disque virtuel :
Déplacement de disques physiques vers la matrice cible pour migration : lorsque vous insérez des lecteurs dans la matrice de stockage cible au cours de la migration à chaud d'un disque virtuel, attendez que le disque physique s'affiche dans MD Storage Manager ou patientez 30 secondes (selon l'événement se produisant en premier) avant d'insérer le disque physique suivant.
AVERTISSEMENT : Sans l'intervalle entre les insertions de lecteurs, la matrice de stockage peut devenir instable et sa gérabilité peut être temporairement perdue.
Migration de disques virtuels depuis plusieurs matrices de stockage vers une seule matrice cible : si vous migrez des disques virtuels provenant de plusieurs matrices de stockage différentes vers une seule matrice de destination, déplacez tous les disques physiques provenant d'une même matrice sous forme d'un ensemble unique vers la nouvelle matrice de stockage de destination. Vérifiez que tous les disques physiques d'une matrice de stockage sont migrés vers la matrice de destination avant de lancer la migration depuis la matrice suivante.
REMARQUE : Si les modules de lecteur ne sont pas déplacés vers la matrice de stockage cible sous forme d'ensemble, les groupes de disques nouvellement relocalisés pourront ne pas être accessibles.
Migration de disques virtuels vers une matrice de stockage où il n'existe aucun disque physique : éteignez la matrice de stockage de destination lorsque vous migrez des groupes de disques ou un ensemble complet de disques physiques d'une matrice de stockage vers une autre où il n'existe aucun disque physique. Une fois que vous avez rallumé la matrice de destination et qu'elle a reconnu avec succès les disques virtuels nouvellement migrés, les opérations de migration peuvent continuer.
REMARQUE : Vous ne devez pas migrer au même moment plusieurs groupes de disques provenant de plusieurs matrices de stockage vers une matrice où n'existent aucun disque physique. Utilisez la migration de disque virtuel à froid pour les groupes de disques provenant d'une seule matrice de stockage.
Activation des fonctions premium avant la migration : avant de migrer des groupes de disques et des disques virtuels, activez les fonctions premium requises sur la matrice de stockage de destination. Si vous migrez un groupe de disques provenant d'une matrice où une fonction premium est activée et que cette fonction n'est pas activée sur la matrice de destination, un message d'erreur Non-conformité peut être généré.

Itinérance de disque

Vous pouvez déplacer des disques physiques au sein d'une matrice. Le module de contrôleur RAID reconnaît automatiquement les disques physiques déplacés et les replace logiquement dans les disques virtuels appropriés dans le groupe de disques. L'itinérance de disque est possible lorsque le module de contrôleur RAID est en ligne ou lorsqu'il est éteint.
REMARQUE : Le groupe de disques doit être exporté avant le déplacement des disques physiques.

Adressage entre serveur hôte et disque virtuel

Le serveur hôte attaché à une matrice de stockage accède aux différents disques virtuels de la matrice de stockage via ses ports d'hôte. Il est possible de définir des adressages spécifiques entre disque virtuel et LUN pour un serveur hôte unique. De plus, le serveur hôte peut être membre d'un groupe d'hôtes qui partage l'accès à un ou plusieurs disques virtuels. Vous pouvez configurer l'adressage entre serveur hôte et disque virtuel manuellement. Lorsque vous réalisez cette opération, tenez compte des consignes suivantes :
28
Vous pouvez définir un adressage serveur hôte à disque virtuel pour chaque disque virtuel de la matrice de stockage.
Les adressages serveur hôte à disque virtuel sont partagés entre les modules de contrôleur RAID de la matrice de stockage.
Pour accéder à un disque virtuel, un système hôte ou un groupe d'hôtes doit utiliser un LUN unique.
Le nombre de LUN disponibles n'est pas forcément le même pour tous les systèmes d'exploitation.

Types d'hôte

Un serveur hôte est un serveur qui accède à une matrice de stockage. Les serveurs hôtes sont adressés sur les disques virtuels, et utilisent un ou plusieurs ports d'initiateur iSCSI. Les serveurs hôtes ont les attributs suivants :
Nom d'hôte : nom unique identifiant le serveur hôte.
Groupe d'hôtes, option applicable uniquement aux solutions de cluster : deux serveurs hôtes ou plus, associés pour partager l'accès aux mêmes disques virtuels.
REMARQUE : Ce groupe d'hôtes est une entité logique que vous pouvez créer dans MD Storage Manager. Tous les serveurs hôtes d'un groupe d'hôtes doivent avoir le même système d'exploitation.
Type d'hôte : système d'exploitation installé sur le serveur hôte.

Fonctions avancées

Le boîtier RAID prend en charge plusieurs fonctions avancées :
Instantanés de disque virtuel
Copie de disque virtuel
Réplication à distance (standard et hérité). Pour en savoir plus, voir Fonction premium : réplication à distance et
Fonction premium : réplication à distance (hérité).
REMARQUE : Les fonctions premium ci-dessus doivent être activées séparément. Si vous avez acheté ces fonctions, une carte d'activation vous a été fournie. Elle contient les instructions nécessaires pour activer chaque fonction.

Types de fonctionnalités d'instantané pris en charge

Les types suivants de fonctions premium d'instantanés de disques virtuels sont pris en charge sur la matrice de stockage MD.
Instantanés de disques virtuels utilisant des groupes PiT (point-in-time) : cette fonction prend aussi en charge les groupes d'instantanés, images d'instantanés et groupes de cohérence.
Instantanés de disque virtuels (Hérités) utilisant un référentiel séparé pour chaque instantané
Pour en savoir plus, voir Fonction Premium : instantané de disque virtuel et Fonction Premium : Instantanés de disques
virtuels (Hérités).
Instantanés de disques virtuels, images d'instantanés et groupes d'instantanés
Une image d'instantané est une image logique du contenu d'un disque virtuel de base associé créée à un moment spécifique dans le temps. Une image de ce type ne peut pas être lue ou écrite directement vers un hôte car l'image d'instantané est utilisée pour enregistrer les données du disque virtuel de base uniquement. Pour permettre à l'hôte d'accéder à une copie des données d'une image d'instantané, vous devez créer un instantané de disque virtuel. L'instantané de disque virtuel contient son propre répertoire, qui est utilisé pour enregistrer les modifications ultérieures apportées par l'application hôte au disque virtuel de base sans affecter l'image d'instantané référencé.
29
Les images d'instantané peuvent être créées manuellement ou automatiquement en établissant une planification qui définit la date et l'heure à laquelle vous souhaitez créer l'image d'instantané. Les objets suivants peuvent être inclus dans une image d'instantané :
Disques virtuels standard
Disques virtuels à provisionnement (allocation) dynamique
Groupes de cohérence
Pour créer une image d'instantané, vous devez d'abord créer un groupe d'instantanés et un espace de référentiel d'instantanés de réserve pour le disque virtuel. L'espace de référentiel est basé sur un pourcentage de la réserve de disques virtuels actuelle.
Vous pouvez supprimer manuellement l'image d'instantané la plus ancienne d'un groupe d'instantanés ou automatiser le processus en activant le paramètre Suppression automatique pour le groupe d'instantanés. Lorsqu'une image d'instantané est supprimée, sa définition est supprimée du système et l'espace occupée par l'image d'instantané dans le référentiel est libéré et rendu disponible pour être réutilisé dans le groupe d'instantanés.

Instantanés de disques virtuels (hérités)

Un instantané est une image à un point dans le temps d'un disque virtuel. L'instantané donne une image du disque physique tel qu'il était à l'instant de la capture de l'instantané. Vous créez un instantané afin qu'une application (outil de sauvegarde, par exemple) puisse accéder à cet instantané et lire les données alors que le disque virtuel source reste en ligne et accessible pour les utilisateurs. Une fois la sauvegarde terminée, l'instantané de disque virtuel devient inutile. Vous pouvez créer jusqu'à quatre instantanés par disque virtuel.
Les instantanés servent à restaurer la version précédente de fichiers qui ont été modifiés depuis la capture de l'instantané. Les instantanés sont implémentés à l'aide d'un algorithme de copie sur écriture, qui crée une copie de sauvegarde des données à l'instant où une écriture se produit sur le disque virtuel. Les données du disque virtuel sont copiées vers l'instantané des données modifiées avant leur modification. Les instantanés sont immédiats et génère moins de charge de traitement que le processus de copie physique complète.

Instantané de disque virtuel de référentiel (hérité)

Lorsque vous créez un instantané de disque virtuel, il crée automatiquement un instantané de disque virtuel de référentiel. Il s'agit d'un disque virtuel créé dans la matrice de stockage comme ressource pour un instantané de disque virtuel. Le disque virtuel d'instantané des données modifiées contient des métadonnées d'instantané de disque virtuel et les données de copie sur écriture d'un instantané de disque virtuel particulier. Le disque des données modifiées prend en charge un seul instantané.
Vous ne pouvez pas choisir un disque virtuel d'instantané des données modifiées comme disque virtuel source ou cible d'une copie de disque virtuel. Si vous sélectionnez un instantané de disque virtuel source comme disque virtuel cible d'une copie de disque virtuel, vous devez désactiver tous les disques virtuels d'instantané des données modifiées associés au disque virtuel source.
PRÉCAUTION : Avant d'utiliser la fonction premium Instantanés de disque virtuel dans une configuration de cluster Windows, vous devez d'abord adresser l'instantané de disque virtuel sur le nœud de cluster propriétaire du disque virtuel source. Cela garantit que les nœuds de cluster reconnaissent correctement l'instantané de disque virtuel.
L'adressage de l'instantané de disque virtuel sur un nœud qui n'est pas propriétaire du disque virtuel source avant la fin du processus d'activation des instantanés peut empêcher le système d'exploitation d'identifier correctement l'instantané de disque virtuel. Cela peut provoquer une perte de données ou rendre l'instantané inaccessible.
30
Loading...
+ 227 hidden pages