IBM 6269, 6568, 6578, 6648, 6569 User Manual

...
IBM NetVista
򔻐򗗠򙳰
Guide d’utilisation A20 Type 6269 A40 Types 6568, 6578 et 6648 A40p Types 6569, 6579 et 6649
IBM NetVista
򔻐򗗠򙳰
Guide d’utilisation A20 Type 6269 A40 Types 6568, 6578 et 6648 A40p Types 6569, 6579 et 6649
Important
Avant d’utiliser le présent document et le produit associé, prenez connaissance des informations générales figurant à la section «Consignes de sécurité» à la page iii, et à l’«Annexe E. Remarques»à la page 125.
Deuxième édition - août 2000
Réf. US : 19K8332 LE PRESENT DOCUMENT EST LIVRE EN L’ETAT. IBM DECLINE TOUTE
RESPONSABILITE, EXPRESSE OU IMPLICITE, RELATIVE AUX INFORMATIONS QUI Y SONT CONTENUES, Y COMPRIS EN CE QUI CONCERNE LES GARANTIES DE QUALITE MARCHANDE OU D’ADAPTATION A VOS BESOINS. Certaines juridictions n’autorisent pas l’exclusion des garanties implicites, auquel cas l’exclusion ci-dessus ne vous sera pas applicable.
Ce document est mis à jour périodiquement. Chaque nouvelle édition inclut les mises à jour. Les informations qui y sont fournies sont susceptibles d’être modifiées avant que les produits décrits ne deviennent eux-mêmes disponibles. En outre, il peut contenir des informations ou des références concernant certains produits, logiciels ou services non annoncés dans ce pays. Cela ne signifie cependant pas qu’ils y seront annoncés.
Pour plus de détails, pour toute demande d’ordre technique, ou pour obtenir des exemplaires de documents IBM, référez-vous aux documents d’annonce disponibles dans votre pays, ou adressez-vous à votre partenaire commercial.
Vous pouvez également consulter les serveurs Internet suivants :
v http://www.fr.ibm.com (serveur IBM en France) v http://www.can.ibm.com (serveur IBM au Canada) v http://www.ibm.com (serveur IBM aux Etats-Unis)
Compagnie IBM France Direction Qualité Tour Descartes 92066 Paris-La Défense Cedex 50
© Copyright IBM France 2000. Tous droits réservés.
© Copyright International Business Machines Corporation 2000. All rights reserved.

Consignes de sécurité

Les informations qui suivent constituent des avertissements importants sur les risques liés à de mauvaises manipulations de certains composants de votre ordinateur.

Pile au lithium

ATTENTION : Danger dexplosion en cas de remplacement incorrect de la pile.
Remplacer la pile usagée par une pile de référence identique exclusivement, (référence 33F8354), ou suivre les instructions du fabricant qui en définit les équivalences. La pile contient du lithium et peut exploser en cas de mauvaise utilisation, de mauvaise manipulation ou de mise au rebut inappropriée.
Ne pas :
v la lancer ou la plonger dans leau v lexposer à une température supérieure à 100 °C v chercher à la réparer ou à la démonter
Ne pas mettre la pile à la poubelle. Pour la mise au rebut, se reporter à la réglementation en vigueur.

Conformité aux normes relatives aux appareils à laser

Certains modèles dordinateurs personnels IBM sont équipés en usine dune unité de CD-ROM ou de DVD-ROM. Mais ces unités sont également vendues séparément en tant quoptions. Lunité de CD-ROM/DVD-ROM est un appareil à laser. Aux Etats-Unis, lunité de CD-ROM/DVD-ROM est certifiée conforme aux normes indiquées dans le sous-chapitre J du DHHS 21 CFR relatif aux produits à laser de classe 1. Dans les autres pays, elles sont certifiées être des produits à laser de classe 1 conformes aux normes IEC 825 et CENELEC EN 60 825.
Lorsquune unité de CD-ROM ou de DVD-ROM est installée, tenez compte des remarques suivantes.
ATTENTION : Pour éviter tout risque dexposition au rayon laser, respectez les consignes de réglage et dutilisation des commandes, ainsi que les procédures décrites.
© Copyright IBM Corp. 2000 iii
En ouvrant lunité de CD-ROM ou de DVD-ROM, vous vous exposez au rayonnement dangereux du laser. Aucune pièce de lunité nest réparable. Ne
retirez pas le carter de lunité.
Certaines unités de CD-ROM ou de DVD-ROM peuvent contenir une diode à laser de classe 3A ou 3B. Prenez connaissance des informations suivantes.
DANGER
Rayonnement laser lorsque le carter est ouvert. Evitez toute exposition directe au rayon laser. Evitez de regarder fixement le faisceau ou de lobserver à laide dinstruments optiques.
iv Guide dutilisation

Introduction

Le présent manuel vous permettra de vous familiariser avec votre ordinateur IBM NetVista et ses fonctions. Il explique comment configurer, faire fonctionner et mettre à jour votre ordinateur, et lui rajouter de nouveaux périphériques. Si un incident se produit, vous trouverez dans ce manuel des informations utiles pour son identification, ainsi que des instructions relatives à lassistance technique.

Informations complémentaires

Pour plus dinformations sur votre ordinateur, vous pouvez utiliser Access IBM à partir du bureau et accéder à des rubriques daide.
Les documents suivants contiennent des informations complémentaires concernant votre ordinateur :
v Guide pratique
Ce guide, fourni avec lordinateur, contient des informations dordre général qui vous permettront de configurer votre ordinateur en toute sécurité et daccéder à une importante documentation en ligne.
v Understanding Your Personal Computer
Cette documentation en ligne (accessible sur le Web) contient des informations générales sur lutilisation des ordinateurs personnels et des informations détaillées sur les fonctionnalités propres à votre ordinateur. Cette publication en ligne est disponible sur le Web, à ladresse suivante : http://www.ibm.com/pc/support .
Les documentations qui suivent contiennent des informations complémentaires concernant votre ordinateur :
v Hardware Maintenance Manual
Ce manuel contient des informations destinées aux techniciens de maintenance. Il est disponible sur le Web, à ladresse suivante : http://www.ibm.com/pc/support/pc . Entrez le numéro de modèle et le type de machine dans la zone Quick Path et cliquez sur Go. Cliquez sur Online publications puis sur Hardware Maintenance Manuals.
Vous pouvez également commander ce manuel auprèsd’IBM. Pour en acheter un exemplaire, reportez-vous au «Chapitre 7. Assistance technique»à la page 107.
v Technical Information Manual
Ce manuel sadresse aux utilisateurs désireux den savoir plus sur divers aspects techniques de leur ordinateur. Il est accessible sur le Web, à ladresse suivante : http://www.pc.ibm.com/support/us/.
© Copyright IBM Corp. 2000 v
Entrez le numéro de modèle et le type de machine dans la zone Quick Path et cliquez sur Go. Cliquez sur Online publications puis sur Technical
Maintenance Manuals.
vi Guide dutilisation

Table des matières

Consignes de sécurité ..................iii
Pile au lithium .....................iii
Conformité aux normes relatives aux appareils à laser ........iii
Introduction ......................v
Informations complémentaires ................v
Avis aux lecteurs canadiens ................xi
Chapitre 1. Présentation de votre ordinateur IBM NetVista ......1
Identification de votre ordinateur ...............1
Modèles de bureau à boîtier de petit format (SFF) .........2
Modèlesdebureau...................3
Caractéristiques .....................4
Chapitre 2. Installation de lordinateur .............7
Choix de lemplacement de lordinateur .............7
Branchement des câbles...................7
Mise sous tension ....................11
Fin de linstallation ....................12
Organisation de lespace de travail ..............13
Confort.......................13
Reflets et éclairage ...................14
Circulation de lair...................14
Prises électriques et longueur des câbles............14
Chapitre 3. Utilisation de lordinateur .............15
Démarrage de lordinateur .................15
Utilisation des fonctions vidéo................15
Pilotes de périphériques vidéo...............16
Modification des paramètres de l’écran ............16
Utilisation des fonctions audio ................17
Utilisation des disquettes ..................18
Manipulation et stockage des disquettes............18
Insertion et retrait des disquettes ..............18
Utilisation de lunité deCD-ROM...............19
Manipulation dunCD .................19
Chargement dunCD..................20
Utilisation de la souris IBM ScrollPoint II ............20
Mise à jour des programmes système..............21
Utilisation des outils de gestion du système...........22
WakeonLAN....................22
Fonctions RPL ou DHCP .................23
© Copyright IBM Corp. 2000 vii
Administration à distance ................23
LANClient Control Manager (LCCM).............23
System Migration Assistant (SMA)..............23
Desktop Management Interface ...............24
Fonctions de sécurité ...................24
Fonctions anti-intrusion .................24
Protection des composants ................24
Technologie Asset ID ..................25
Solutions IBM de sécurité.................25
Protection des données.................25
Verrouillage du clavier .................26
Arrêtdel’ordinateur ...................27
Entretien de lordinateur ..................27
Précautions élémentaires .................27
Nettoyage de lordinateur ................27
Déplacement de lordinateur................29
Chapitre 4. Utilitaire de configuration .............31
Lancement et emploi de lutilitaire de configuration .........31
Visualisation et modification des paramètres..........32
Sortie de lutilitaire de configuration .............33
Utilisation de la sécurité du système..............33
Utilisation de la sécurité avancée..............33
Utilisation des profils de sécurité par unité ...........35
Définition de ladministration à distance............36
Utilisation des mots de passe ...............36
Utilisation de la sécurité de la ROM des cartes .........40
Utilisation du processeur de sécurité intégré IBM.........40
Activation de la fonction numéro de série du processeur Pentium III . . . 41
Autres paramètres de lutilitaire de configuration..........41
Modification de la vitesse du clavier .............41
Gestion de lalimentation .................42
Chapitre 5. Installation des options .............47
Manipulation des unités sensibles à l’électricité statique .......47
Options disponibles ...................48
Outils nécessaires ....................48
Retrait du carter .....................49
Emplacement des composants ModèleSFF...........50
Emplacement des composants Modèledebureau.........51
Installation doptions supplémentaires sur la carte principale et la carte de
bus (sur certains modèles) ................52
Accès à la carte principale ................52
Identification des composants de la carte principale ........52
Installation des modules de mémoire.............56
Installation de cartes ..................57
Installation dunités internes.................62
viii Guide d’utilisation
Spécifications des unités ModèleSFF............63
Spécifications des unités Modèledebureau..........64
Cordons dalimentation et câbles dinterface des unités internes ....65
Installation dunités internes dans le modèledebureau.......67
Installation dun crochet de sécurité enU............70
Fin de linstallation ....................70
Remise en place du carter et connexion des câbles ........70
Mise à jour de la configuration ...............72
Chapitre 6. Résolution des incidents .............75
Procédurederésolution des incidents .............76
Autotest à la mise sous tension (POST) .............77
Messages et codes derreur de diagnostic ............78
Codes derreurduPOST.................78
Signaux derreurduPOST................83
Messages derreur Ethernet .................84
Messages derreurRPL.................84
Messages derreur DHCP.................84
Tableaux didentification des incidents .............86
Incidents dordre général.................87
Incidents intermittents..................87
Incidents audio ....................88
Incidents liés à lutilisation du CD-ROM............89
Incidents liés à lunité de disquette .............91
Incidents liés à l’écran ..................91
Incidents liés au clavier, à la souris ou au périphérique de pointage . . 94
Incidents liés à la mémoire................95
Incidents liés aux options.................96
Incidents liés au port parallèle...............97
Incidents liés au port série................98
Incidents liés à limprimante................98
Incidents liés aux applications ...............99
Incidents liés aux périphériques USB .............99
Messages derreur générés par des logiciels............99
Programme IBM Enhanced Diagnostics.............100
Autres programmes de diagnostic du CD Sélection de logiciels.....102
Récupération en cas d’échec dune mise à niveau du POST/BIOS ....102
Installation de fichiers à partir des disquettes fournies avec les options 103
Remplacement de la pile .................103
Chapitre 7. Assistance technique ..............107
Informations......................107
Utilisation du World Wide Web ..............107
Obtention dinformations par télécopie ............107
Services dassistance ...................108
Utilisation de la documentation et des programmes de diagnostic . . . 108
Appel au service technique................108
Table des matières ix
Autres services ....................110
Services complémentaires .................111
Annexe A. Utilisation du CD Sélection de logiciels ........113
Caractéristiques du CD Sélection de logiciels ...........113
Démarrage du CD Sélection de logiciels ............114
Utilisation du CD Sélection de logiciels.............114
Annexe B. Spécifications .................115
Spécifications modèle SFF (boîtier de petit format) ........115
Spécifications modèle de bureau (A40 et A40p) .........116
Spécifications modèledebureau(A20)............118
Annexe C. Comment placer verticalement lordinateur ......121
Comment placer verticalement le modèleSFF..........121
Comment placer verticalement le modèledebureau........121
Annexe D. Tableaux dinformations .............123
Annexe E. Remarques ..................125
Remarques ......................125
Traitement des données de type date .............126
Marques .......................126
Bruits radioélectriques ..................127
Remarques relatives aux appareils de la classe B ........127
Recommandations de la Federal Communications Commission (FCC) 127
Remarques relatives aux appareils de la classe A ........129
Recommandations de la Federal Communications Commission (FCC) 129 Recommandations de la Federal Communications Commission (FCC) et
des entreprises de télécommunications [Etats-Unis] .......130
Cordons dalimentation ..................132
Index ........................135
x Guide dutilisation

Avis aux lecteurs canadiens

Le présent document a été traduit en France. Voici les principales différences et particularités dont vous devez tenir compte.
Illustrations
Les illustrations sont fournies à titre dexemple. Certaines peuvent contenir des données propres à la France.
Terminologie
La terminologie des titres IBM peut différer dun pays à lautre. Reportez-vous au tableau ci-dessous, au besoin.
IBM France IBM Canada
ingénieur commercial représentant agence commerciale succursale ingénieur technico-commercial informaticien inspecteur technicien du matériel
Claviers
Les lettres sont disposées différemment : le clavier français est de type AZERTY, et le clavier français-canadien, de type QWERTY.
OS/2 - Paramètres canadiens
Au Canada, on utilise :
v les pages de codes 850 (multilingue) et 863 (français-canadien), v le code pays 002, v le code clavier CF.
Nomenclature
Les touches présentées dans le tableau d’équivalence ci-après sont libellées différemment selon quil sagit du clavier de la France, du clavier du Canada ou du clavier des États-Unis. Reportez-vous à ce tableau pour faire correspondre les touches françaises figurant dans le présent document aux touches de votre clavier.
© Copyright IBM Corp. 2000 xi
Recommandations à lutilisateur
Ce matériel utilise et peut émettre de l’énergie radiofréquence. Il risque de parasiter les communications radio et télévision sil nest pas installé et utilisé conformément aux instructions du constructeur (instructions dutilisation, manuels de référence et manuels dentretien).
Si cet équipement provoque des interférences dans les communications radio ou télévision, mettez-le hors tension puis sous tension pour vous en assurer. Il est possible de corriger cet état de fait par une ou plusieurs des mesures suivantes :
v Réorienter lantenne réceptrice ; v Déplacer l’équipement par rapport au récepteur ; v Éloigner l’équipement du récepteur ;
xii Guide dutilisation
v Brancher l’équipement sur une prise différente de celle du récepteur pour
que ces unités fonctionnent sur des circuits distincts ;
v Sassurer que les vis de fixation des cartes et des connecteurs ainsi que les
fils de masse sont bien serrés;
v Vérifier la mise en place des obturateurs sur les connecteurs libres. Si vous utilisez des périphériques non IBM avec cet équipement, nous vous
recommandons dutiliser des câbles blindésmisà la terre, à travers des filtres si nécessaire.
En cas de besoin, adressez-vous à votre détaillant.
Le fabricant nest pas responsable des interférences radio ou télévision qui pourraient se produire si des modifications non autorisées ont été effectuées sur l’équipement.
Lobligation de corriger de telles interférences incombe à lutilisateur.
Au besoin, lutilisateur devrait consulter le détaillant ou un technicien qualifié pour obtenir de plus amples renseignements.
Brevets
Il est possible quIBM détienne des brevets ou quelle ait déposé des demandes de brevets portant sur certains sujets abordés dans ce document. Le fait quIBM vous fournisse le présent document ne signifie pas quelle vous accorde un permis dutilisation de ces brevets. Vous pouvez envoyer, par écrit, vos demandes de renseignements relatives aux permis dutilisation au directeur général des relations commerciales dIBM, 3600 Steeles Avenue East, Markham, Ontario, L3R 9Z7.
Assistance téléphonique
Si vous avez besoin dassistance ou si vous voulez commander du matériel, des logiciels et des publications IBM, contactez IBM direct au 1 800 465-1234.
Avis aux lecteurs canadiens xiii
xiv Guide d’utilisation

Chapitre 1. Présentation de votre ordinateur IBM NetVista

Merci d’avoir choisi un ordinateur IBM NetVista. Votre ordinateur intègre les innovations technologiques les plus récentes et sadapte à vos besoins grâce à ses capacitésd’évolutivité.
Le présent chapitre présente les caractéristiques, les logiciels préinstallésetles spécifications de votre ordinateur.

Identification de votre ordinateur

Le meilleur moyen didentifier un ordinateur consiste à relever son numéro de modèle et son type. Ce numéro indique notamment le type de microprocesseur et le nombre de baies disponibles. Il se trouve sur une petite étiquette située à lavant de lordinateur (par exemple, 6568-110).
Le présent manuel concerne tous les modèles. Il ne sera fait référence au type de modèle que lorsque ce sera nécessaire. Sinon, labsence de mention du modèle indique que les informations s’appliquent de manière universelle. Les pages qui suivent décrivent les deux modèles de base.
© Copyright IBM Corp. 2000 1

Modèles de bureau à boîtier de petit format (SFF)

Les modèles SFF sont livrés avec une unité de disquette et un disque dur. Certains modèles sont équipésd’une unité de CD-ROM extra-plate. Linterrupteur dalimentation est situé sur le côté droit de la face avant de lordinateur.
2 Guide d’utilisation

Modèles de bureau

Les modèles de bureau sont livrés avec une unité de disquette et un disque dur. Certains modèles sont équipésd’une unité de CD-ROM. L’interrupteur dalimentation est situé sur le côté gauche de la face avant de lordinateur.
Chapitre 1. Présentation de votre ordinateur IBM NetVista 3

Caractéristiques

Les caractéristiques récapitulées ci-après ne concernent pas tous les modèles.
Microprocesseur
Microprocesseur Intel Pentium III avec 256 Ko de mémoire cache L2 interne ou Intel Celeron avec 128 Ko de mémoire cache L2 interne.
Mémoire
v Prise en charge de :
– barrettes DIMM de 3.3 V à 168 broches, non mises en tampon, de
mémoire SDRAM synchrone 133 MHz sans parité
– barrettes DIMM de 64, 128 et 256 Mo non mises en tampon sans parité
pour un maximum de 512 Mo
– hauteur maximale des DIMM : 38,1 mm
v 512 Ko de mémoire flash pour les programmes système
Unités internes
v Unité de disquette 3 pouces 1/2, 1,44 Mo v Unité de disque dur v Unité de CD-ROM EIDE (sur certains modèles)
Contrôleur vidéo
v Technologie de mémoire vidéo dynamique v Carte AGP (Accelerated Graphics Port) (sur certains modèles)
Sous-système audio Sous-système audio intégré compatible Sound Blaster Pro 16 bits
Carte Ethernet 10/100 Mb/s prenant en charge Wake on LAN (sur certains modèles)
Fonctions de gestion du système
v Fonctions RPL (Remote Program Load) et DHCP (Dynamic Host
Configuration Protocol)
v Wake on LAN (carte réseau Wake on LAN requise) v Wake on Ring (dans lutilitaire de configuration, cette fonction est appelée
détection dappel sur le port série pour un modem externe, et détection dappel sur le modem pour un modem interne). Certains modèles en sont dépourvus.
v Wake on Alarm
4 Guide d’utilisation
v Administration à distance (possibilité de mise à jour en réseau du POST et
du BIOS)
v Démarrage automatique v BIOS et logiciels SM (System Management) v Enregistrement des résultats de test de matériel du POST
Fonctions dentrée-sortie
v Un port parallèle ECP/EPP à 25 broches v Un ou deux ports série 9 broches v Deux ports USB à 4 broches v Port souris PS/2 v Port clavier PS/2 v Port moniteur 15 broches v Trois connecteurs audio (casque/sortie, entrée et microphone) v Connecteur manette de jeux/MIDI (sur certains modèles)
Emplacements dextension
v Modèles SFF
trois baies dunité – deux emplacements PCI avec prise en charge de cartes dextension Plug
and Play
v Modèles de bureau
quatre baies dunité – trois emplacements PCI avec prise en charge de cartes dextension Plug
and Play
– un emplacement AGP (sur certains modèles ; certains modèles dotésd’un
emplacement AGP sont livrés avec une carte dextension AGP préinstallée)
Alimentation
v Modèles SFF : alimentation 110 W avec détection automatique du voltage ca v Modèles de bureau : alimentation 155 W avec sélecteur de tension manuel v Commutation automatique 50/60 Hz de la fréquence dentrée v Protection intégrée contre les surcharges et les surtensions v Prise en charge de la gestion avancéedelalimentation v Prise en charge de linterface ACPI (Advanced Configuration and Power
Interface)
Chapitre 1. Présentation de votre ordinateur IBM NetVista 5
Sécurité
v Mots de passe administrateur et à la mise sous tension v Verrouillage du carter (sur certains modèles) v Support pour lajout dun crochet en U et dun câble de verrouillage v Contrôle de la séquence de démarrage v Démarrage sans unité de disquette, clavier, ni souris v Mode de démarrage automatique v Contrôle dE-S disquette et disque dur v Contrôle dE-S de port série et parallèle v Profil de sécurité par unité
Logiciels IBM préinstallés
Il se peut que votre ordinateur soit livré avec des logiciels préinstallés. Dans ce cas, sont intégrés un système dexploitation, des pilotes de périphériques destinés à prendre en charge les fonctions intégrées et dautres programmes.
Systèmes dexploitation (pris en charge)
v Microsoft Windows 2000 Professionnel v Microsoft Windows NT Workstation 4.0 avec le Service Pack 6 v Microsoft Windows 98 SE v Microsoft Windows Millennium (Me) v Novell NetWare versions 3.2, 4.11, 5.0
Systèmes dexploitation (compatibilité testée)
v Microsoft Windows 95 v DOS 2000 v SCO OpenServer 5.0.2 et ultérieur v IBM OS/2 Warp Connect 3.0 v IBM OS/2 Warp 4.0 v IBM OS/2 LAN Server 3.0 et 4.0 v Linux : Red Hat, Caldera, S.U.S.E., et Pacific High Tech v Sun Solaris 2.5.1 ou plus récent
1. A la date de mise sous presse du présent manuel, les systèmes dexploitation figurant dans cette liste étaient encore en cours de test de compatibilité.D’autres systèmes d’exploitation peuvent être identifiés comme étant compatibles avec votre PC aprèslaparutiondelaprésente publication. Cette liste nest donc ni définitive ni exhaustive et est susceptible d’être modifiée. Pour déterminer si la compatibilité d’un système dexploitation a fait lobjet de tests, consultez le site Web de son fournisseur.
6 Guide d’utilisation
Chapitre 2. Installation de lordinateur
Le présent chapitre décrit comment connecter les câbles à lordinateur et mettre ce dernier sous tension.
Pour effectuer linstallation, vous avez besoin :
v de lordinateur v du cordon dalimentation de lordinateur v du clavier v de la souris v dun écran (vendu séparément avec un câble dinterface et un cordon
dalimentation)
Pour vous procurer lun de ces éléments, prenez contact avec votre revendeur.
Choix de lemplacement de lordinateur
Vérifiez que vous disposez pour lordinateur, l’écran et les autres unitésd’un nombre suffisant de prises de courant correctement mises à la terre. Sélectionnez un emplacement à labri de lhumidité pour lordinateur. Laissez environ 5 cm autour de lordinateur pour la circulation de lair.
Vous trouverez des conseils pour une utilisation confortable et aisée de votre ordinateur à la section «Organisation de lespace de travail»àla page 13.

Branchement des câbles

Pour installer votre ordinateur, vous devez savoir où trouver les connecteurs.
Le schéma suivant indique lemplacement des connecteurs à larrière du modèle SFF. Il se peut que vous ne disposiez pas des périphériques pour tous les connecteurs indiqués dans cette illustration.
© Copyright IBM Corp. 2000 7
2
1
1Souris 8Entrée audio 2USB 2 9Microphone 3Port parallèle 10Ecran 4Port série 11Port série 1 5Cordon dalimentation 12USB 1 6Port Ethernet 13Clavier 7Sortie audio
Remarque : Les connecteurs situés à larrière de lordinateur sont accompagnés
dicônes en couleur. Ces icônes vous permettront de déterminer où brancher de manière appropriée les divers câbles afin dinstaller lordinateur.
Le schéma suivant indique lemplacement des connecteurs à larrière du modèle de bureau. Il se peut que vous ne disposiez pas des périphériques pour tous les connecteurs indiqués dans cette illustration.
8 Guide d’utilisation
2
1
1Cordon dalimentation 7Entrée audio 2Souris 8Microphone 3USB 2 9Ecran 4Port parallèle 10Port série 1 5Port série 2 (MIDI/manette de jeux) 11USB 1 6Sortie audio 12Clavier
Remarque : Les connecteurs situés à larrière de lordinateur sont accompagnés
dicônes en couleur. Ces icônes vous permettront de déterminer où brancher de manière appropriée les divers câbles afin dinstaller lordinateur.
Afin dinstaller votre ordinateur, procédez comme suit pour brancher les câbles en vous aidant des précédents schémas.
Chapitre 2. Installation de lordinateur 9
1. Si votre ordinateur est un modèle de bureau, vérifiez la position du
sélecteur de tension. Utilisez la pointe dun stylo bille pour changer la position du sélecteur, le cas échéant.
v Si la plage dalimentation est comprise entre 90 et 137 V ca, placez le
sélecteur sur 115 V.
v Si elle est comprise entre 180 et 265 V ca, placez le sélecteur sur 230 V.
2. Connectez au moniteur le câble de l’écran (si ce nest déjà fait), puis
resserrez les vis du connecteur.
Remarque : Si votre ordinateur est livré avec une carte AGP, le port
moniteur est désactivé sur la carte principale. Branchez le moniteur sur la prise AGP.
3. Branchez le clavier sur le connecteur violet. Branchez la souris sur le
connecteur vert.
Remarque : Si votre ordinateur est livré avec Windows NT et une souris
ScrollPoint II, au premier démarrage de lordinateur, la souris sera reconnue mais sans les fonctionnalités ScrollPoint. Il vous faudra éteindre et redémarrer lordinateur pour activer ces fonctionnalités.
4. Connectez les autres périphériques :
v limprimante ou le périphérique parallèle sur le port parallèle v le périphérique série ou le modem externe sur le port série v les périphériques USB v les périphériques supplémentaires (hauts-parleurs, micros, casques), dans
le cas de modèles équipésdepériphériques audio
v Si une étiquette est apposée sur linterrupteur dalimentation, retirez-la.
Connectez dans un premier temps les cordons dalimentation à lordinateur, à l’écran et aux autres périphériques, puis branchez-les sur les socles de prises de courant mis à la terre.
v Si votre ordinateur a été livré avec une carte Ethernet, connectez le câble
Ethernet.
10 Guide d’utilisation

Mise sous tension

Mettez dabord sous tension l’écran et les autres périphériques externes. Nallumez lordinateur quensuite. Reportez-vous aux schémas ci-après pour localiser les interrupteurs dalimentation de l’écran et de lordinateur.
Chapitre 2. Installation de lordinateur 11
Un écran d’accueil apparaît pendant que le système effectue un rapide autotest. Lorsque le test a abouti, cet écran disparaît, le BIOS et les logiciels sont chargés (sur les modèles dotés de logiciels préinstallés).
Remarque : En cas dincident, reportez-vous au «Chapitre 6. Résolution des
incidentsȈla page 75.
Fin de linstallation
Localisez les numéros didentification (numéro de série et modèle/type de la machine) et notez ces informations à l’«Annexe D. Tableaux dinformations»à la page 123. Ces numéros se trouvent sur le panneau avant, sous lunité de CD-ROM.
Dautres sources dinformations concernant votre ordinateur sont indiquées dans la section «Informations complémentaires»àla page v, au début du présent manuel. Les manuels en ligne sont disponibles à partir dAccess IBM ou sur le Web, à ladresse suivante : http://www.ibm.com/pc/support/ . Des programmes et pilotes de périphériques supplémentaires se trouvent sur le CD Sélection de logiciels et, dans certains cas, sur dautres CD ou disquettes. Si vous installez vous-même votre propre système dexploitation, une fois linstallation de ce dernier effectuée, veillez à installer les pilotes de périphériques
12 Guide d’utilisation
appropriés. Vous pouvez vous procurer sur le Web les pilotes pour les systèmes dexploitation non préinstallés en vous connectant à ladresse http://www.ibm.com/pc/support/ . Les fichiers README fournis avec ces pilotes contiennent les instructions dinstallation.
Organisation de lespace de travail
Pour tirer le meilleur parti de votre ordinateur, vous devez disposer votre matériel et arranger votre espace de travail de la façon la mieux adaptée à vos besoins et au type de travail que vous effectuez. Votre confort est dune importance primordiale, mais tenez également compte des sources de lumière, de la circulation de lair et de lemplacement des prises électriques lorsque vous organisez votre espace de travail.

Confort

Bien quil nexiste pas de position de travail idéale pour tous, voici quelques conseils qui vous aideront à trouver celle qui vous convient le mieux.
Rester longtemps dans la même position assise est source de fatigue. Cest pourquoi il est important dutiliser un siège de bonne qualité. Le dossier et le siège doivent être réglables séparément et fournir un bon support. Le siège doit être courbéàlavant pour un plus grand confort des jambes. Réglez la hauteur de votre chaise, calez votre dos contre le dossier et posez vos pieds à plat sur le sol ou sur un repose-pieds.
Lorsque vous utilisez le clavier, vos avant-bras doivent être horizontaux et vos poignets dans une position confortable. Appuyez légèrement sur les touches de votre clavier en gardant les mains et les doigts détendus. Si nécessaire, modifiez linclinaison du clavier en réglant la position des béquilles.
Disposez l’écran de façon à ce que le haut soit situé légèrement en dessous du niveau de vos yeux. Placez-le à une distance confortable (51 à 61 cm) qui ne vous oblige pas à vous contorsionner pour le regarder. Placez également à
Chapitre 2. Installation de lordinateur 13
portée de la main les autres matériels que vous êtes amenéàutiliser régulièrement, comme le téléphone, par exemple, ou la souris.

Reflets et éclairage

Placez l’écran de façon àéviter au maximum les reflets dus à la lumière provenant des plafonniers, des fenêtres et dautres sources. Même la lumière
émanant de surfaces brillantes peut provoquer des reflets gênants sur votre écran. Si possible, placez l’écran perpendiculairement aux fenêtres et aux autres
sources de lumière. Réduisez l’éclairage de la pièce en éteignant les lampes ou en les équipant dampoules de plus faible puissance. Si vous installez l’écran prèsd’une fenêtre, utilisez des rideaux ou des stores pour filtrer la lumière du soleil. Vous devrez sans doute modifier le réglage de la luminosité et du contraste plusieurs fois par jour selon les conditions d’éclairage.
Sil vous est impossible d’éviter les reflets ou de modifier l’éclairage, placez un filtre anti-reflets sur l’écran. Cependant, ces filtres peuvent affecter la clarté de limage. Ne les utilisez quen dernier recours.
Laccumulation de poussière sur l’écran peut aggraver la gêne liée aux reflets. Il est donc conseillé de nettoyer régulièrement l’écran à laide dun chiffon doux et humidifié de produit dentretien liquide non abrasif.
Circulation de lair
Lordinateur et l’écran produisent de la chaleur. Sur votre ordinateur, un ventilateur aspire lair froid et rejette lair chaud. L’écran laisse lair chaud s’échapper par des fentes daération. Leur obstruction peut déclencher une surchauffe et provoquer un dysfonctionnement ou une détérioration de lappareil. Installez lordinateur et l’écran de manière à ce que rien nobstrue les fentes daération : habituellement, 5 cm de distance suffisent. Veillez également à ce que le souffle dair chaud ne soit pas dirigé vers une autre personne.

Prises électriques et longueur des câbles

Lemplacement final de lordinateur risque d’être déterminé par celui des prises électriques et par la longueur des câbles et cordons dalimentation de l’écran, de limprimante et des autres périphériques.
Lorsque vous organisez votre espace de travail : v Evitez dutiliser des rallonges. Lorsque cest possible, branchez directement
le cordon dalimentation de lordinateur sur une prise de courant.
v Veillez à ce que les cordons et les câbles ne gênent pas le passage ; ils
risquent d’être déplacés accidentellement.
Pour plus de détails sur les cordons dalimentation, reportez-vous à la section «Cordons dalimentation»àla page 132.
14 Guide d’utilisation
Chapitre 3. Utilisation de lordinateur
Le présent chapitre contient des informations relatives à lutilisation quotidienne de votre ordinateur.
Démarrage de lordinateur
La section «Mise sous tension»àla page 11, comporte un schéma indiquant lemplacement des interrupteurs dalimentation du moniteur.
Les sons émisetlesécrans et messages affichés lors du démarrage de lordinateur sont fonction des réglages opérés dans le menu Options de lancement de lutilitaire de configuration. Les valeurs par défaut sont [Désactivé(e)] pour loption Etat à la mise sous tension (POST) et [Rapide] pour loption Autotest à la mise sous tension.
Remarque : Dautres valeurs sont susceptibles de modifier ce qui saffiche au
démarrage de lordinateur. Lorsque vous mettez lordinateur sous tension, les messages suivants saffichent :
Appuyez sur F1 pour lancer l'utilitaire de configuration.
Pour démarrer le programme de récupération IBM, appuyez sur F11
Remarque : Le premier message saffiche au tout début du démarrage de
lordinateur et disparaîttrès vite. Pour plus de détails sur le
lancement de lutilitaire de configuration, reportez-vous à la page
31.

Utilisation des fonctions vidéo

Votre ordinateur est équipé dun contrôleur graphique SVGA. Ce contrôleur se trouve sur la carte principale. Certains modèles sont livrés avec une carte AGP.
SVGA est une norme daffichage de texte et dimages. Tout comme les autres normes vidéo, SVGA prend en charge tout un éventail de modes vidéo. Ces derniers sont des combinaisons de définition, de fréquence de rafraîchissement et de couleurs, définies par une norme vidéo pour laffichage de texte ou de graphiques. Pour plus dinformations sur les modes vidéo, reportez-vous au manuel Understanding Your Personal Computer (accessible sur le Web à ladresse http://www.ibm.com/pc/support/).
© Copyright IBM Corp. 2000 15

Pilotes de périphériques vidéo

Pour permettre de tirer pleinement parti de la carte graphique installée sur lordinateur, certains systèmes dexploitation et certaines applications ont besoin de logiciels particuliers appelés pilotes de périphériques vidéo. Ces derniers permettent dobtenir une vitesse accrue, une meilleure définition, un plus grand nombre de couleurs et des images sans scintillement.
Des pilotes pour les cartes graphiques, ainsi quun fichier README contenant des instructions dinstallation, sont préinstallés sur certains modèles. Si votre ordinateur est livré avec des logiciels IBM préinstallés, les pilotes vidéo sont déjà installés sur le disque dur. Dans le cas contraire, si vous ne disposez pas dun système dexploitation préinstallé, vous pouvez télécharger les pilotes de périphériques à ladresse suivante : http://www.ibm.com/pc/support/ .
Pour plus dinformations, reportez-vous à la section «Chapitre 7. Assistance technique»àla page 107.
Modification des paramètres de l’écran
Pour obtenir une qualité daffichage optimale et réduire le scintillement, vous pouvez régler la définition et la fréquence de rafraîchissement de votre écran. Vous pouvez visualiser et modifier les paramètres de votre écran par lintermédiaire de votre système dexploitation en appliquant les instructions présentes dans les fichiers README du CD Sélection de logiciels livré avec votre ordinateur. Pour plus de détails sur la modification de ces paramètres, reportez-vous à la documentation de votre système dexploitation.
Attention
Avant de modifier les paramètres daffichage, consultez la documentation livrée avec l’écran. Lutilisation dune définition ou dune fréquence de rafraîchissement non prise en charge risque dendommager votre écran ou de le rendre illisible. Vous trouverez généralement dans la documentation livrée avec l’écran les définitions et fréquences de rafraîchissement quil prend en charge. Si vous avez besoin dinformations supplémentaires, adressez-vous au constructeur de l’écran.
Pour réduire le scintillement et obtenir une meilleure stabilité de limage, choisissez la fréquence de rafraîchissement non entrelacée la plus élevée prise en charge par votre écran. Si celui-ci est conforme à la norme DDC (Display Data Channel) VESA, il est probablement déjà configuré sur la fréquence maximale de rafraîchissement que prennent en charge le moniteur et le contrôleur vidéo. Consultez la documentation qui accompagne votre écran pour savoir si ce dernier est conforme au standard DDC.
16 Guide d’utilisation

Utilisation des fonctions audio

Lordinateur est équipé dun contrôleur audio intégré qui prend en charge les applications Sound Blaster et qui est compatible avec le système audio Microsoft Windows. Certains modèles sont également dotésd’un haut-parleur interne et de trois connecteurs audio. Le contrôleur audio permet d’écouter et denregistrer des sons et de la musique et de bénéficier du son dans les applications multimédia. Il est possible, en option, de raccorder aux connecteurs audio des hauts-parleurs stéréodemanière à encore améliorer la qualité du son.
Les procédures denregistrement et d’écoute varient selon les systèmes dexploitation. Pour plus de détails, reportez-vous à la documentation de votre système dexploitation.
Les connecteurs audio de votre ordinateur sont des prises mini-jacks de 3,5 mm. Vous trouverez ci-après une description des connecteurs. Pour connaître lemplacement de ces connecteurs, reportez-vous à la section «Branchement des câbles»àla page 7.
Sortie audio (port casque) :
Ce connecteur est utilisé pour envoyer les signaux audio de lordinateur aux périphériques externes, tels que des enceintes stéréo avec amplificateurs intégrés, un casque d’écoute, un clavier multimédia ou la prise Entrée audio sur un système stéréo.
Remarque : Le haut-parleur interne est désactivé lorsquun
haut-parleur externe est connectéàla sortie audio de votre ordinateur.
Entrée audio :
Ce connecteur sert à recevoir des signaux audio envoyés au système audio de lordinateur par des périphériques externes, tels que la sortie audio dune chaîne stéréo, dune télévision ou dun instrument de musique.
Micro :
Ce connecteur est utilisé pour brancher un microphone à votre ordinateur lorsque vous souhaitez enregistrer une voix ou dautres sons sur le disque dur. Il peut également être utilisé par des logiciels de reconnaissance vocale.
Remarque : Si, pendant lenregistrement, vous percevez des
interférences ou un effet Larsen dans le haut-parleur, réduisez le volume denregistrement du micro (gain).
Chapitre 3. Utilisation de lordinateur 17
Connecteur manette de jeux/MIDI (sur certains modèles) :
Ce port sert à connecter une manette utilisable pour des jeux ou un périphérique MIDI assurant linterface avec du matériel de production numérique de musique et de son.

Utilisation des disquettes

Lunité de disquette de lordinateur accueille des disquettes 3 pouces 1/2.
Les informations qui suivent vous aideront à utiliser ces disquettes.

Manipulation et stockage des disquettes

La disquette abrite un disque souple recouvert dun revêtement magnétique. Ce disque peut être endommagé par la chaleur, la poussière, un champ magnétique, voire des traces de doigt. Conformez-vous aux instructions qui suivent pour manipuler et stocker les disquettes :
v Les données sont stockées sur la surface magnétique de la disquette. Cette
surface est protégée par un boîtier plastique. Si le boîtier est endommagé, nutilisez pas la disquette. Une disquette endommagée peut en effet abîmer lunité de disquette.
v Une glissière de protection située sur le dessus du boîtier de la disquette
3 pouces 1/2 recouvre en partie la surface magnétique. Lunité de disquette déplace cette glissière pour pouvoir lire ou écrire des informations sur la disquette. Ne déplacez pas cette glissière car les traces de doigt et la poussière peuvent entraîner la perte de données.
v Ne touchez jamais le disque magnétique. v Eloignez les disquettes des aimants ou des appareils qui produisent un
champ magnétique important, tels que les moteurs électriques ou les générateurs. Les disquettes sont sensibles aux aimants situés dans les postes de télévision, les téléphones, les enceintes de chaîne hi-fi, etc. Un champ magnétique peut effacer toutes les données se trouvant sur vos disquettes. Ne placez pas de disquettes sur l’écran et nutilisez pas daimants pour fixer des notes à lordinateur.
v Ne stockez pas les disquettes dans des endroits exposés à des températures
extrêmes ou en plein soleil. Les disquettes 3 pouces 1/2 supportent des températures allant de 4 à 53° C. Conservez vos disquettes à labri de la chaleur. En effet, le boîtier plastique peut fondre, ce qui, bien évidemment, endommagerait la disquette.

Insertion et retrait des disquettes

Pour insérer une disquette 3 pouces 1/2, tenez-la avec la face portant l’étiquette vers le haut, la glissière de protection vers lavant. Poussez la disquette dans lunité jusqu’à ce quelle senclenche.
18 Guide d’utilisation
Pour retirer la disquette, appuyez sur le bouton d’éjection et tirez-la hors de lunité.N’enlevez pas la disquette lorsque le voyant d’utilisation est allumé.
Utilisation de lunité de CD-ROM
Certains modèles sont équipésd’une unité de CD-ROM préinstallée. Cette unité peut restituer ou lire les informations à partir dun CD, mais elle ne peut pas y inscrire de données. Lunité de CD-ROM prend en charge des CD de 12 cm conformes aux normes de lindustrie.
Lorsque vous utilisez une unité de CD-ROM, conformez-vous aux règles dutilisation suivantes :
v Ne posez pas l’unité :
en un endroit exposéàdes températures extrêmesen un endroit exposéàlhumidité – en un endroit exposéàla poussièreen un endroit exposé aux vibrations ou aux chocssur une surface inclinéeen un endroit exposéàla lumière directe
v Ny insérez pas dautre objet quun CD. v Avant de déplacer lordinateur, retirez tout CD inséré dans lunité.
Manipulation dun CD
Lorsque vous manipulez un CD, conformez-vous aux règles dutilisation suivantes :
v Tenez le CD par la tranche. Ne touchez pas la face du CD qui nest pas
imprimée.
v Pour effacer la poussière ou des traces de doigt, utilisez un chiffon doux et
propre pour essuyer le CD en partant du centre vers les bords. Neffectuez pas de mouvements circulaires lorsque vous essuyez le CD. Vous pourriez perdre des données.
v N’écrivez pas sur le CD et ne collez rien dessus. v Ne rayez pas la surface du CD. v Ne stockez pas ou nexposez pas le CD à la lumière directe. v Nutilisez pas de benzène, de diluants ou dautres agents nettoyants sur le
CD.
v Evitez de laisser tomber le CD ou de le plier.
Chapitre 3. Utilisation de lordinateur 19
Chargement dun CD
Pour charger un CD dans son unité :
1. Appuyez sur le bouton d’éjection. Le plateau sextrait automatiquement.
Nessayez pas de lextraire en tirant dessus.
Remarque : Si votre ordinateur est de type SFF (boîtier de petit format), le
plateau du CD-ROM ne sort que partiellement de lunité. Tirez-le manuellement pour lextraire complètement.
2. Placez le CD sur le plateau, face imprimée vers le haut.
Remarque : Si votre ordinateur est de type SFF (boîtier de petit format),
appuyez sur le CD jusqu’à ce quil sencastre (vous entendez un déclic) et quil soit maintenu par les supports à ressorts.
3. Appuyez de nouveau sur le bouton d’éjection du plateau pour remettre ce
dernier en place ou poussez-le délicatement. Une fois le plateau fermé,le voyant dutilisation situé sur la partie avant de lunité sallume.
4. Pour éjecter le CD, appuyez sur le bouton d’éjection. Lorsque le plateau
sort, retirez délicatement le CD.
5. Appuyez de nouveau sur le bouton d’éjection du plateau pour remettre ce
dernier en place ou poussez-le délicatement.
Remarque : Si le plateau ne sextrait pas de lunité lorsque vous appuyez sur
le bouton d’éjection, introduisez lextrémité dun trombone dans lencoche d’éjection durgence située sur le devant de lunité de CD-ROM.

Utilisation de la souris IBM ScrollPoint II

Certains modèles sont livrés avec une souris IBM ScrollPoint II. La souris ScrollPoint II comporte les boutons de contrôle suivants :
20 Guide d’utilisation
1Bouton principal :
Ce bouton permet de sélectionner ou de lancer un programme ou une option de menu.
2Bouton de défilement rapide ou automatique :
Ce bouton permet dutiliser la souris en mode défilement automatique. Dans ce mode, cest le mouvement de la souris qui contrôle le sens et la vitesse du défilement. Pour quitter le mode défilement automatique, cliquez sur lun des boutons de la souris.
3Bouton daffichage des menus contextuels :
Ce bouton permet dafficher le menu contextuel du programme, de licône ou de lobjet actif.
4Mini-stick :
Il permet de contrôler le défilement effectué par la souris. Il est sensible à la pression. La direction dans laquelle vous appuyez détermine la direction du défilement. Le degré de la pression définit la vitesse du défilement.
Ces boutons sont contrôlés par le pilote IBM ScrollPoint II. Ce pilote est installé sur les ordinateurs équipés de logiciels préinstallés. Mais il est possible de se le procurer sur le Web, à ladresse suivante : http://www.ibm.com/pc/support/ .

Mise à jour des programmes système

Les programmes système représentent la couche de base des logiciels intégrés à votre ordinateur. Ils comprennent le POST (Power-On Self-Test), le BIOS (Basic Input/Output System) et lutilitaire de configuration. Le POST est composé de tests et de procédures exécutés à chaque mise sous tension de lordinateur. Le BIOS, quant à lui, se compose dune couche logicielle qui traduit les instructions provenant des autres couches logicielles en signaux électriques interprétables par la partie matérielle de lordinateur. Lutilitaire de configuration permet de visualiser et de modifier les paramètres de configuration de lordinateur.
La carte principale de votre système est dotéed’un module EEPROM (mémoire morte effaçable et programmable électriquement, également appelée mémoire flash). Vous pouvez facilement mettre à jour le POST, le BIOS et lutilitaire de configuration en démarrant votre ordinateur à laide dune disquette de mise à jour flash ou de la fonction Administration à distance, si celle-ci est activée. Pour plus dinformations, reportez-vous à la section «Définition de ladministration à distance»àla page 36.
Chapitre 3. Utilisation de lordinateur 21
Il peut arriver quIBM apporte des modifications aux programmes système. Les mises à jour sont disponibles sous forme de fichiers téléchargeables sur le site Web ou sur le BBS IBM PC (reportez-vous au «Chapitre 7. Assistance technique»àla page 107). Un fichier README inclus dans les fichiers de mise à jour contient les instructions dutilisation des mises à jour.
Pour mettre à niveau les programmes système (pour flasher lEEPROM) :
1. Insérez une disquette de mise à niveau des programmes système dans
lunité de disquette. Les mises à niveau des programmes système sont disponibles sur le Web, à ladresse suivante : http://www.ibm.com/pc/support/ .
2. Mettez lordinateur sous tension. Sil est déjà sous tension, vous devez dans
un premier temps le mettre hors tension et le rallumer. La mise à niveau commence.

Utilisation des outils de gestion du système

Cette section décrit les fonctions qui permettent à ladministrateur réseau ou au serveur de fichiers de gérer et de contrôler votre ordinateur à distance. Pour plus dinformations sur la gestion du système, reportez-vous au manuel Understanding Your Computer (disponible sur le Web, à ladresse suivante : http://www.ibm.com/pc/support/ sur le site Web dIBM).
Les outils de gestion universelle IBM rationalisent et automatisent les tâches de gestion et de maintenance des PC, telles que le suivi et le déploiement des ressources. Ces outils à la pointe de la technologie sont fournis gratuitement aux utilisateurs de PC IBM, ce qui permet de réduire le coût total de possession de votre réseau dordinateurs, et de concentrer les ressources vitales de lentreprise sur les activités essentielles.

Wake on LAN

La fonction Wake on LAN requiert une carte réseau Wake on LAN. Elle permet à un administrateur réseau de mettre votre ordinateur sous tension à partir
dun site éloigné. Utilisée avec un logiciel de gestion de réseau, tel que Netfinity Manager (disponible sur le CD Sélection de logiciels), cette option permet deffectuer à distance de nombreuses opérations sur votre ordinateur (transfert de données, mise à jour de logiciels, du POST ou du BIOS). Pour plus dinformations, reportez-vous à la documentation qui accompagne votre carte Ethernet.
Remarque : Si le cordon dalimentation de lordinateur est raccordéàun
dispositif de protection contre les surcharges, veillez à utiliser linterrupteur dalimentation et non celui du dispositif pour mettre lordinateur hors tension. Sinon, la fonction Wake on LAN ne fonctionnera pas.
22 Guide d’utilisation

Fonctions RPL ou DHCP

Si votre ordinateur est livré avec une carte Ethernet, les fonctions RPL (Remote Program Load) ou DHCP (Dynamic Host Configuration Protocol) permettent à ladministrateur réseau de contrôler votre ordinateur à distance. Si vous associez RPL à un logiciel tel quIBM LANClient Control Manager, vous pouvez utiliser une fonction appelée RPL hybride, qui installe des images (ou fichiers) hybrides sur le disque dur. Par la suite, chaque fois que lordinateur est démarréàpartir du réseau, LANClient Control Manager le reconnaît comme client RPL hybride et un programme damorce est téléchargé sur le disque dur de lordinateur. La fonction RPL hybride évite le trafic réseau associéàun RPL standard.

Administration à distance

Cette fonction peut être utilisée par un administrateur réseau pour, à distance, mettre à niveau le POST et le BIOS de votre ordinateur. Un logiciel de gestion de réseau, tel que LANClient Control Manager, est requis pour pouvoir bénéficier de cette fonction. Pour des informations sur la configuration, reportez-vous à la section «Définition de ladministration à distance»àla page 36.

LANClient Control Manager (LCCM)

LANClient Control Manager (LCCM) est un programme graphique basé sur un serveur qui facilite le déploiement système en permettant linstallation automatique de systèmes dexploitation, dimages de logiciels complètes, de pilotes de périphériques et de mises à niveau du BIOS. Utilisé avec la fonction Wake on LAN, le programme LCCM peut lancer votre système à distance, même si ce dernier est hors tension, ce qui signifie que tout ceci peut-être effectué lorsque votre système nest pas utilisé. Si vous avez acheté un PC IBM, vous pouvez télécharger le programme LCCM sans frais supplémentaires (hormis le coût de la connexion).
Pour plus dinformations ou pour télécharger ce logiciel, accédez au site Web IBM, à ladresse suivante : http://www.ibm.com/pc/us/desktop/lccm .

System Migration Assistant (SMA)

System Migration Assistant (SMA) fournit une fonctionnalité proche de celle dun assistant pour aider les administrateurs à transférer à distance les configurations, les paramètres de profil, les pilotes dimprimante et les fichiers dun PC IBM ou autre vers des systèmes pris en charge par IBM. Si vous avez acheté un ordinateur IBM, vous pouvez télécharger le programme SMA sans frais supplémentaires (hormis le coût de la connexion).
Pour plus dinformations ou pour télécharger ce logiciel, accédez au site Web http://www.ibm.com/pc/us/software/sysmgmt/products/sma.
Chapitre 3. Utilisation de lordinateur 23

Desktop Management Interface

Linterface DMI (Desktop Management Interface) permet de collecter des informations relatives au matériel et aux logiciels de votre ordinateur. En environnement réseau, les administrateurs réseau peuvent utiliser DMI pour gérer et contrôler votre ordinateur à distance.

Fonctions de sécurité

Pour empêcher lutilisation de votre ordinateur par des personnes non autorisées, des fonctions anti-intrusion et dautres fonctions de sécurisation sont livrées avec votre ordinateur.

Fonctions anti-intrusion

Les fonctions anti-intrusion dIBM offrent une protection contre le vol de composants de lordinateur, comme le microprocesseur, les modules mémoire ou les unités.
Certains modèles comportent un verrou qui empêche le retrait du carter. Deux clés identiques sont également fournies. Le numéro de série des cléset ladresse de leur fabricant sont inscrits sur une étiquette attachée aux clés.
Certains modèles sont équipésd’un détecteur anti-intrusion installéà lintérieur du châssis. Vous pouvez programmer ce détecteur pour que ladministrateur système soit alerté chaque fois que lon enlève le carter de lordinateur. Ce détecteur est activé une fois que vous avez défini un mot de passe administrateur dans lutilitaire de configuration. Dans ce cas, si le carter est enlevé alors quun mot de passe a été défini, un message derreur du POST (176) saffiche à la prochaine mise sous tension de lordinateur. Pour que lordinateur puisse démarrer, lon doit entrer le mot de passe administrateur correct. Pour plus dinformations sur la définition de mots de passe, reportez-vous à la section «Utilisation des mots de passe»àla page 36.

Protection des composants

Votre ordinateur est équipé de composants dont le numéro de série peut être enregistré auprès de sociétésdesécurité tierces. Il est d’ailleurs possible denregistrer la totalité du système. Lenregistrement des composants de votre ordinateur accroît vos chances de les identifier sils sont retrouvés après un vol. Pour plus dinformations sur lenregistrement des composants, connectez-vous à la page Web http://www.ibm.com/pc/us/desktop/assetid/.
24 Guide d’utilisation

Technologie Asset ID

Sur certains modèles, IBM permet la prise en charge dAsset ID2. Asset ID offre la possibilité daccéder, à laide dun scanner portable de radiofréquences, aux informations stockées dans le module EEPROM de la carte principale.
LEEPROM Asset ID contient des informations préenregistrées concernant le système, notamment sa configuration et les numérosdesérie des composants clés. Elle inclut également un certain nombre de zones vides que vous pouvez compléter à votre choix. LAsset ID peut être scannée à une courte distance. Pour cela, il nest pas nécessaire de retirer le carter de lordinateur, ni même lordinateur de son emballage. Ce type de suivi sans fil autorise les déploiements rapides et un meilleur contrôle des parcs installés. Les informations Asset ID sont également accessibles via UMS (Universal Management Services).
Pour des informations actualisées sur la sécurisation de votre ordinateur, consultez la page du support IBM à ladresse http://www.ibm.com/pc/us/desktop/assetid/.
Vous pouvez vérifier avec l’utilitaire de configuration si votre ordinateur dispose des fonctionnalités Asset ID. Pour savoir comment lancer l’utilitaire de configuration, reportez-vous à la section «Lancement et emploi de l’utilitaire de configuration»àla page 31. Si votre ordinateur dispose des fonctionnalités Asset ID, reportez-vous à la section «Utilisation de la sécurité avancée»àla page 33, pour savoir comment activer Asset ID.

Solutions IBM de sécurité

Les solutions IBM de sécurité préservent la sécurité des transactions effectuées dans le cadre du commerce électronique. Elles comprennent :
v un processeur intégré de sécurité qui vous procure toutes les fonctionnalités
dune carte SMART sans en payer le prix (sur certains modèles uniquement)
v une prise en charge avancéedelasécurité v le gestionnaire dauthentification qui permet de gérer les droits daccès aux
composants du système
Les caractéristiques énumérées plus haut ne concernent pas tous les modèles.

Protection des données

Un grand nombre de causes peuvent provoquer la perte des données de votre disque dur : violations de la sécurité, virus, pannes, tout cela peut entraîner la
2. Asset ID permet à votre ordinateur personnel d’être scanné par divers émetteurs de
radiofréquences fournis par des sociétésindépendantes. Asset ID doit être utilisé uniquement avec un équipement radiofréquence conforme aux normes ANSI/IEEE C95.1 1991 RF relatives aux limites de radiation.
Chapitre 3. Utilisation de lordinateur
25
destruction de vos fichiers. Pour vous protéger contre la perte de vos données, IBM a intégréàvotre ordinateur un certain nombre de fonctionnalitésde sauvegarde.
Unité de disque dur SMART
Votre ordinateur est équipé en standard dune unité de disque dur SMART (Self-Monitoring, Analysis, and Reporting Technology) qui permet de signaler les risques de pannes disque. Si une erreur est détectée, un message davertissement de type DMI apparaît sur l’écran de lordinateur, et si ce dernier fait partie dun réseau, sur une console administrateur. La détection dune erreur permet de sauvegarder les données du disque dur et de remplacer lunité.
SMART Reaction
Les possesseurs dordinateurs NetVista IBM disposent du logiciel SMART Reaction qui fait partie dun package appelé Universal Management Services. SMART Reaction est un outil daide à la sauvegarde des données importantes. Cest une application client/serveur qui aide utilisateurs et administrateurs à réagir efficacement aux alertes émises par lunité de disque dur SMART. Il est possible de le télécharger depuis ladresse suivante : http://www.ibm.com/pc/support/.
Protection contre les virus
Il est possible dactiver dans lutilitaire de configuration la protection antivirus de lordinateur. Norton AntiVirus pour IBM figure sur le CD Sélection de logiciels.
Sécurité avancée
Certains modèles comportent une fonctionnalité de sécurité avancée qui apporte une protection supplémentaire au mot de passe administrateur et aux paramètres de la séquence de démarrage. Lorsque vous activez cette fonction, le mot de passe administrateur et la séquence de démarrage sont stockés dans un module EEPROM sécurisé,rémanent et hautement protégé, distinct de la mémoire CMOS et du module EEPROM qui contient les programmes système. Ainsi, le mot de passe administrateur et la séquence de démarrage resteront intacts même en cas de défaillance de la pile ou de retrait de cette dernière. Pour plus dinformations, reportez-vous à la section «Utilisation de la sécurité avancée»àla page 33.

Verrouillage du clavier

Il est possible de désactiver le clavier pour rendre son utilisation impossible. Si vous définissez un mot de passe à la mise sous tension, le clavier se verrouille à la mise sous tension de lordinateur. Vous devez entrer le mot de passe approprié pour déverrouiller le clavier. Vous pouvez activer à partir de lutilitaire de configuration la fonction de mot de passe à la mise sous tension de lordinateur. Reportez-vous à la section «Utilisation dun mot de passe à la mise sous tension»àla page 36.
26 Guide dutilisation
Remarque : Un clavier USB sera en état de fonctionner malgré le mot de passe
de verrouillage.
Certains systèmes dexploitation sont dotésd’une fonction de verrouillage du clavier et de la souris. Pour plus dinformations, reportez-vous à la documentation de votre système dexploitation.
Arrêtdel’ordinateur
Lorsque vous souhaitez mettre lordinateur hors tension, conformez-vous à la procédure normale darrêt du système afin d’éviter de perdre des données non sauvegardées ou dendommager les logiciels. Pour plus de détails, reportez-vous à la documentation de votre système dexploitation.
Entretien de lordinateur
La présente section contient les instructions relatives à la manipulation et à lentretien de lordinateur.

Précautions élémentaires

Voici quelques précautions élémentaires à respecter pour le bon fonctionnement de lordinateur :
v Placez lordinateur dans un endroit sec et propre, sur une surface plane et
solide.
v Ne posez rien au-dessus de l’écran. Nobturez pas les grilles daération de
lordinateur et de l’écran sous peine de surchauffe.
v Ne posez pas de nourriture ni de boissons à proximité de lordinateur. Vous
pourriez faire tomber des miettes ou renverser du liquide sur le clavier et la souris, les rendant inutilisables.
v Evitez dexposer à leau les interrupteurs dalimentation et autres boutons de
contrôle. Lhumidité peut les endommager et provoquer des décharges électriques.
v Débranchez toujours un cordon dalimentation par la prise et non par le
cordon.
Nettoyage de lordinateur
Il est conseillé de nettoyer régulièrement lordinateur de manière à protéger sa surface et à assurer son bon fonctionnement.
ATTENTION : Veillez à bien éteindre lordinateur et le moniteur avant de les nettoyer.
Chapitre 3. Utilisation de lordinateur 27
Ordinateur et clavier
Utilisez des produits de nettoyage doux sur un chiffon humide pour nettoyer les surfaces peintes de lordinateur.
Ecran
Ne nettoyez pas l’écran à laide de nettoyants abrasifs La surface de l’écran se raye facilement. Evitez le contact des crayons, stylos et gommes.
Nettoyez l’écran à laide dun chiffon doux et sec ou soufflez dessus pour enlever les particules de poussière. Puis, utilisez un chiffon doux, humidifié dun nettoyant pour vitres liquide et non abrasif.
Souris
Si le déplacement du pointeur à l’écran ne correspond pas à celui de la souris, il est peut-être nécessaire de nettoyer celle-ci.
Pour ce faire :
1. Mettez lordinateur hors tension.
2. Débranchez le cordon de la souris de lordinateur.
3. Retournez la souris. Déverrouillez lanneau de retenue de la bille en le
tournant dans le sens indiqué par la flèche.
4. Retournez de nouveau la souris afin de retirer lanneau de retenue et la
bille.
5. Lavez la bille à leau tiède et savonneuse et essuyez-la soigneusement.
6. Essuyez lextérieur de la souris et lanneau de retenue à laide dun chiffon
humide, Essuyez bien les roulettes à lintérieur de la souris.
7. Remettez en place la boule et lanneau de retenue. Verrouillez lanneau de
retenue en le tournant dans le sens opposéàla flèche.
8. Rebranchez le cordon de la souris sur lordinateur.
28 Guide d’utilisation
Déplacement de lordinateur
Avant de déplacer votre ordinateur, prenez les précautions suivantes :
1. Effectuez une copie de sauvegarde des fichiers et des données qui se
trouvent sur le disque dur. La procédure de sauvegarde peut varier dun système dexploitation à
lautre. Reportez-vous à la documentation de votre système dexploitation concernant la sauvegarde de vos logiciels.
2. Retirez tout support des unités (disquettes, CD, bandes et autres).
3. Mettez lordinateur hors tension ainsi que tous les périphériques connectés.
Pour éviter dendommager le disque dur, les têtes de lecture/écriture de ce dernier sont automatiquement placées sur des zones ne contenant pas de données.
4. Débranchez tous les cordons dalimentation des prises de courant.
5. Notez lemplacement des cordons à larrière de lordinateur, puis retirez-les.
6. Si vous avez conservé les cartons et les emballages de protection, rangez-y
les unités. Si vous utilisez plusieurs cartons, emballez soigneusement les unités pour éviter de les endommager.
Chapitre 3. Utilisation de lordinateur 29
30 Guide d’utilisation

Chapitre 4. Utilitaire de configuration

Lutilitaire de configuration est stocké dans la mémoire EEPROM (Electrically Erasable Programmable Read-Only Memory) de lordinateur. Vous pouvez utiliser ce programme pour visualiser et modifier les paramètres de configuration de lordinateur, quel que soit le système dexploitation utilisé. Cependant, les paramètres que vous définirez dans votre système dexploitation risquent de remplacer les paramètres correspondants définis dans lutilitaire de configuration.
Lancement et emploi de lutilitaire de configuration
Lutilitaire de configuration risque de se lancer automatiquement lorsque le POST détecte dans votre configuration actuelle la présence de nouveaux matériels ou au contraire l’absence de matériels précédemment enregistrés. Un message POST n° 162 saffiche. Reportez-vous à la section «Autotest à la mise sous tension (POST)»àla page 77.
Pour lancer lutilitaire de configuration :
1. Maintenez enfoncée la touche F1 et allumez lordinateur. Si ce dernier est
déjà sous tension, arrêtez le système dexploitation, puis mettez lordinateur hors tension. Attendez que tous les voyants dutilisation s’éteignent et remettez lordinateur sous tension. Ne relancez pas lordinateur en appuyant sur les touches Ctrl+Alt+Suppr.
2. Si vous navez pas défini de mot de passe, le menu de lutilitaire de
configuration saffiche. Si vous avez défini un mot de passe, cest linvite à entrer le mot de passe qui saffiche. Pour plus dinformations, reportez-vous à la section «Utilisation des mots de passe»àla page 36.
© Copyright IBM Corp. 2000 31

Visualisation et modification des paramètres

Il est possible que le menu qui saffiche sur l’écran de votre ordinateur soit légèrement différent de celui présenté ci-après, mais les options fonctionnent de la même façon.
Utilitaire de configuration
Sélectionnez une option :
v Récapitulatif de la configuration du système v Informations sur le produit v Unités et ports dE-S v Options de lancement v Dateetheure v Sécurité du système v Configuration de deuxième niveau v Gestion de lalimentation
Sauvegarde des paramètres Restauration des paramètres Chargement des paramètres par défaut Sortie de l’utilitaire de configuration
Le menu principal de lutilitaire de configuration répertorie les options qui permettent didentifier les éléments de configuration du système. Des symboles figurent en regard des options du menu de configuration. Le tableau ci-après explique la signification de ces symboles.
Symbole Explication
v Un menu ou un écran supplémentaires sont accessibles à partir de
Cet élément a été modifié dans la configuration système ou lutilitaire
* Un conflit a été détecté au niveau des ressources système. Pour que
[ ] Il nest possible de modifier que les éléments affichés entre crochets
cette option.
de configuration a détecté une erreur et a tenté de la corriger. Il se peut également quun menu supplémentaire soit accessible à partir duneoptiondemenudésignée par un pointeur ().
votre ordinateur fonctionne correctement, vous devez résoudre ce conflit avant de sortir de l’utilitaire de configuration.
dans les menus de l’utilitaire de configuration.
Utilisez le clavier pour accéder aux options de menu de lutilitaire de configuration. Le tableau ci-après indique les touches à utiliser pour exécuter différentes opérations.
Touches Fonction
↑↓ Utilisez les touches de déplacement vertical du curseur pour passer
dune option à une autre et mettre en évidence celle que vous souhaitez.
32 Guide dutilisation
Touches Fonction
←→ Utilisez les touches de déplacement horizontal du curseur pour
Entrée Appuyez sur cette touche pour sélectionner une option de menu mise
Echap Appuyez sur cette touche pour quitter un menu après avoir visualisé
+ Dans certains menus, utilisez cette touche pour augmenter la valeur
Dans certains menus, utilisez cette touche (signe moins ou trait
0-9 Dans certains menus, utilisez ces touches pour modifier la valeur
F1 Appuyez sur cette touche pour obtenir l’aide associée à une option de
F9 Appuyez sur cette touche pour restaurer la configuration d’origine
F10 Appuyez sur cette touche pour rétablir la valeur par défaut d’une
afficher les options dun sous-menu et passer dune option à lautre.
en évidence.
ou modifié ses paramètres.
numérique d’un paramètre.
d’union) pour diminuer la valeur numérique d’un paramètre.
numérique d’un paramètre.
menu sélectionnée.
d’une option de menu qui avait été modifiée et sauvegardée dans un premier temps.
option de menu sélectionnée.
Remarque : Les touches actives s’affichent au bas de chaque écran ; les
touches décrites ci-dessus ne sont pas toutes actives dans chaque
menu.
Sortie de lutilitaire de configuration
Après avoir visualisé ou modifié les paramètres, appuyez sur Echap pour revenir au menu principal. Il est possible que, selon l’endroit où vous vous trouvez dans le programme, vous deviez appuyer plusieurs fois sur Echap pour revenir au menu principal. Si vous voulez enregistrer les modifications ou les paramètres, sélectionnez l’option d’enregistrement des paramètres avant de sortir. Sinon, les modifications ne seront pas prises en compte.

Utilisation de la sécurité du système

Le menu Sécurité du système vous permet de personnaliser les fonctionnalités liées à la sécurité de votre ordinateur. Ces fonctionnalités sont les suivantes : Sécurité avancée, Profil de sécurité par unité, Administration à distance, Mot de passe à la mise sous tension et Mot de passe administrateur.

Utilisation de la sécurité avancée

Certains modèles prennent en charge la sécurité avancée. Vous pouvez uniquement activer ou désactiver la sécurité avancée lorsque vous mettez à niveau des programmes système.
Chapitre 4. Utilitaire de configuration 33
Si la sécurité avancée est activée, mais que vous navez pas défini de mot de passe administrateur, lordinateur fonctionnera comme si elle était désactivée.
Sinon, si elle est activée et si vous avez défini un mot de passe administrateur, votre ordinateur fonctionnera ainsi :
v Le contenu de lEEPROM de sécurité (mot de passe administrateur et
séquence de démarrage) est protégé en cas de défaillance de la pile ou de la mémoire CMOS.
v LEEPROM de sécurité sera protégée contre tout accès non autorisé car elle
se verrouille après la mise sous tension de lordinateur et la fin des routines de démarrage des programmes système. Une fois verrouillée, lEEPROM de sécurité nest accessible en lecture ou en écriture à aucune application ou aucun logiciel système jusqu’à lextinction et au réallumage de lordinateur. En environnement réseau, cela peut empêcher lexécution à distance de certaines fonctions sur lordinateur.
La fonction de sécurité avancée ajoute un verrouillage en dur (hard lock) qui constitue une mesure supplémentaire de sécurisation des programmes système de votre ordinateur. En temps normal, la totalité du contenu de lEEPROM système est protégéeenécriture par un verrouillage logiciel (soft lock). Un verrouillage logiciel permet au programme dadministration à distance active dopérer en environnement réseau. Avec un verrouillage en dur, une fois lordinateur allumé et la routine de démarrage des programmes système achevée, ladministration à distance est verrouillée jusquau redémarrage de l’ordinateur et lentrée du mot de passe administrateur. Il est à noter quen environnement réseau, cela empêche la mise à niveau à distance des programmes système de lordinateur. Cela exige la présence physique de quelquun auprèsdel’ordinateur pour l’allumer et l’éteindre et pour entrer le mot de passe administrateur.
v Certains modèles sont dotésd’une fonctionnalité anti-intrusion au niveau du
châssis qui vous alerte en cas douverture du carter de lordinateur. Cette fonctionnalité opère, que lordinateur soit éteint ou allumé.Encas douverture du carter, l’écran affiche un message réclamant le mot de passe administrateur et lordinateur cesse de fonctionner dans lattente de ce mot de passe.
v Il est impossible de modifier les paramètres dans lutilitaire de configuration
tant que lon na pas entré le mot de passe administrateur. En dautres termes, toute modification apportéeaumatériel et détectée par les programmes système générera une erreur de configuration jusqu’à ce que vous entriez le mot de passe administrateur.
Pour activer la fonction de sécurité avancée:
1. Mettez à jour les programmes système. Reportez-vous à la section «Mise à
jour des programmes système»àla page 21.
34 Guide d’utilisation
2. Pendant la mise à jour, vous avez le choix entre activer ou désactiver la
sécurité avancée. Votre sélection est automatiquement enregistrée dans le menu Sécurité du système de lutilitaire de configuration.

Utilisation des profils de sécurité par unité

Les profils de sécurité par unité permettent de contrôler le niveau de sécurité appliqué aux éléments suivants :
v Contrôleur IDE (par exemple, les unités de disque dur) : lorsque cette
option est désactivée, tous les périphériques connectés au contrôleur IDE sont désactivés et sont absents de la configuration du système
v Accès à lunité de disquette : lorsque cette option est désactivée, lunité de
disquette nest pas accessible
v Protection contre l’écriture : lorsque cette option est activée, toutes les
disquettes sont protégées en écriture
La définition dun profil de sécurité par unité vous permet également de contrôler quelles sont les unités qui requièrent un mot de passe pour démarrer. Ces unités sont de trois types :
v les unités à support amovible, telles que les unités de disquette et de
CD-ROM
v les unités de disque dur v les unitésréseau
Vous pouvez configurer ces unités pour quelles requièrent un mot de passe utilisateur, un mot de passe administrateur, ou aucun mot de passe. De la sorte, si vous avez défini un mot de passe administrateur ou un mot de passe à la mise sous tension, vous pouvez configurer lordinateur de manière à ce que seules certaines unités requièrent lentréed’un mot de passe lorsqu’elles sont sollicitées au démarrage. Si, par exemple, vous paramétrez lordinateur de sorte que laccès aux unités de disque dur nécessite lentréed’un mot de passe, vous serez invitéàsaisir ce dernier pour démarrer le système à partir du disque dur.
Pour charger un système dexploitation, vous devrez parfois entrer un mot de passe. Le profil de sécurité par unité na aucune incidence sur le fonctionnement du système dexploitation. Si un mot de passe est requis au niveau du système dexploitation, vous devrez lentrer dès lors que vous y êtes invité, et ce quel que soit par ailleurs le paramétrage du profil de sécurité par unité.
Pour définir les profils de sécurité par unité :
1. Lancez lutilitaire de configuration (reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31).
Chapitre 4. Utilitaire de configuration 35
2. Dans le menu principal de lutilitaire de configuration, sélectionnez
Sécurité du système et appuyez sur Entrée.
3. Sélectionnez Profil de sécurité par unité et appuyez sur Entrée.
4. Sélectionnez les unités et les paramètres souhaités et appuyez sur Entrée.
5. Appuyez deux fois sur Echap pour revenir au menu principal.
6. Sélectionnez Sauvegarde des paramètres et appuyez sur Entrée. Appuyez
ensuite sur Echap et conformez-vous aux instructions qui saffichent pour quitter lutilitaire de configuration.
Définition de ladministration à distance
Lorsquelle est activée, ladministration à distance permet de mettre à niveau, à distance, des programmes système, tels que le POST et le BIOS, à partir dun serveur de réseau. Même si vous avez défini un mot de passe administrateur sur votre ordinateur, ce mot de passe nest pas requis pour cette opération. Consultez votre administrateur réseau pour savoir comment configurer votre serveur de réseau afin deffectuer des mises à niveau à distance du POST et du BIOS.
Pour définir la fonction dadministration à distance, procédez comme suit :
1. Lancez lutilitaire de configuration. Reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31.
2. Sélectionnez Sécurité du système et appuyez sur Entrée.
3. Sélectionnez Administration à distance et appuyez sur Entrée.
4. Pour activer ladministration à distance, sélectionnez Activé(e). Pour la
désactiver, sélectionnez Désactivé(e).
5. Appuyez sur Echap jusqu’à ce que vous reveniez au menu principal.
6. Sélectionnez Sauvegarde des paramètres et appuyez sur Entrée. Appuyez
ensuite sur Echap et conformez-vous aux instructions qui saffichent pour quitter lutilitaire de configuration.

Utilisation des mots de passe

Vous pouvez définir deux sortes de mots de passe : un mot de passe à la mise sous tension et un mot de passe administrateur. Vous pouvez très bien utiliser lordinateur sans définir aucun de ces mots de passe. Mais si vous décidez den définir un, lisez tout dabord les sections qui suivent.
Utilisation dun mot de passe à la mise sous tension
Le mot de passe à la mise sous tension empêche les personnes non autorisées daccéder à votre ordinateur. Lorsque vous définissez un mot de passe à la mise sous tension, vous avez le choix entre les trois modes ci-après.
36 Guide dutilisation
En fonction
Dans ce mode, un message vous invite à taper le mot de passe à la mise sous tension lorsque vous allumez lordinateur. Seule la saisie du mot de passe correct permet le lancement du système dexploitation et le déverrouillage du clavier.
Remarques :
1. Si la souris est connectée à un port série, elle sera activéeau
démarrage du système, même si un mot de passe est défini.
2. Si loption Administration à distance est activée, vous ne pouvez
pas sélectionner En fonction. Dans ce cas, sélectionnez Selon mode de démarrage. En effet, si vous sélectionnez En fonction et que lAdministration à distance est activée, le système réinitialise automatiquement ce paramètre en lui donnant la valeur Selon mode de démarrage. Pour plus dinformations, reportez-vous à la section «Définition de ladministration à distance»àla page 36.
3. Si vous disposez dun clavier USB, ce dernier ne se verrouillera
pas même si vous avez défini un mot de passe.
Hors fonction
Dans ce mode (appeléégalement mode de démarrage automatique), vous n’êtes pas invitéàentrer le mot de passe à la mise sous tension lorsque vous mettez lordinateur sous tension. Le système dexploitation démarrera, mais vous devrez entrer le mot de passe pour pouvoir vous connecter ou accéder aux applications.
Selon mode de démarrage
Lorsque vous choisissez ce mode, le type de démarrage de lordinateur dépend de la façon dont il est mis en marche : par linterrupteur dalimentation ou, en mode automatique, à distance sur un réseau.
Dans le cas dun démarrage à laide de linterrupteur dalimentation, le mot de passe vous sera réclamé.
En cas de démarrage automatique, lordinateur fonctionne exactement comme s’il se trouvait en mode Hors fonction.
Le mot de passe ne saffiche pas à l’écran lorsque vous le tapez. Si vous entrez un mot de passe incorrect, un message vous le signale. Au bout de trois tentatives infructueuses, vous devez mettre lordinateur hors tension, puis recommencer. Lorsque vous entrez le mot de passe correct, le système commence à fonctionner normalement.
Définition, modification et suppression dun mot de passe à la mise sous tension
Le mot de passe à la mise sous tension peut comporter jusqu’à sept caractères alphanumériques (A-Z, a-z et 0-9).
Chapitre 4. Utilitaire de configuration 37
Pour définir, modifier ou supprimer un mot de passe à la mise sous tension :
1. Lancez lutilitaire de configuration (reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31).
2. Dans le menu principal de lutilitaire de configuration, sélectionnez
Sécurité du système et appuyez sur Entrée.
3. Sélectionnez Mot de passe à la mise sous tension et appuyez sur Entrée.
4. Pour définir un nouveau mot de passe, saisissez-le et et appuyez sur la
touche de déplacement du curseur vers le bas. Confirmez votre mot de passe en le retapant et appuyez sur la touche de déplacement du curseur vers le bas.
5. Lorsque Confirmation du nouveau mot de passe est en surbrillance,
appuyez sur Entrée.
6. Si vous voulez changer de mode dinvite de mot de passe (et que votre
ordinateur prend cette fonction en charge), sélectionnez Invite mot de
passe, puis faites votre choix entre Hors fonction, En fonction ou Selon mode de démarrage. Passez à l’étape 8.
7. Pour supprimer un mot de passe, sélectionnez Suppression du mot de
passe.Unécran vous avertit que le mot de passe à la mise sous tension
existant va être supprimé. Appuyez sur Entrée.
8. Appuyez deux fois sur Echap pour revenir au menu principal.
9. Sélectionnez Sauvegarde des paramètres et appuyez sur Entrée. Appuyez
ensuite sur Entrée et conformez-vous aux instructions qui saffichent pour quitter lutilitaire de configuration.
Utilisation dun mot de passe administrateur
Ce mot de passe empêche les personnes non autorisées de modifier des paramètres de configuration. Si vous avez en charge la configuration de plusieurs ordinateurs, vous pouvez décider de définir un mot de passe administrateur.
Une fois que vous avez défini un mot de passe administrateur, un message vous invitera à taper votre mot de passe chaque fois que vous tentez daccéder à lutilitaire de configuration. Un message signalera toute tentative de saisie dun mot de passe incorrect. Au bout de trois tentatives infructueuses, vous devez mettre lordinateur hors tension, puis recommencer.
Vous pouvez taper indifféremment le mot de passe à la mise sous tension ou le mot de passe administrateur, si vous les avez définis tous les deux. Toutefois, pour modifier des paramètres, cest le mot de passe administrateur que vous devrez utiliser. Si vous entrez le mot de passe à la mise sous tension, vous ne pourrez pas afficher la totalité des informations.
38 Guide d’utilisation
Définition, modification et suppression dun mot de passe administrateur
Le mot de passe administrateur peut comporter jusqu’à sept caractères alphanumériques (A-Z, a-z et 0-9).
Pour définir, modifier ou supprimer un mot de passe administrateur :
1. Lancez lutilitaire de configuration (reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31).
2. Dans le menu principal de lutilitaire de configuration, sélectionnez
Sécurité du système et appuyez sur Entrée.
3. Sélectionnez Mot de passe administrateur et appuyez sur Entrée.
4. Pour définir ou modifier un mot de passe administrateur, saisissez-le et et
appuyez sur la touche de déplacement du curseur vers le bas. Confirmez votre mot de passe en le retapant et appuyez sur la touche de déplacement du curseur vers le bas.
5. Lorsque Confirmation du nouveau mot de passe est en surbrillance,
appuyez sur Entrée.
6. Dans la zone Mot de passe modifiable par utilisateur,sélectionnez Oui
ou Non. Si vous sélectionnez Oui et quun mot de passe administrateur a été défini, le mot de passe à la mise sous tension pourra être modifié sans que lon ait à entrer le mot de passe administrateur. Dans le cas contraire, si vous sélectionnez Non et quun mot de passe administrateur a été défini, le mot de passe à la mise sous tension ne pourra être modifié que si lon entre le mot de passe administrateur.
7. Dans la zone Mot de passe mise sous tension requis pour démarrage à
chaud ?,sélectionnez Oui ou Non. Passez à l’étape 9.
8. Pour supprimer un mot de passe administrateur, sélectionnez Suppression
du mot de passe et appuyez sur Entrée.
9. Appuyez sur Echap jusqu’à ce que vous reveniez au menu principal.
10. Sélectionnez Sauvegarde des paramètres et appuyez sur Entrée. Appuyez
ensuite sur Entrée et conformez-vous aux instructions qui saffichent pour quitter lutilitaire de configuration.
Effacer un mot de passe perdu ou oublié (par effacement de la mémoire CMOS)
La présente section concerne la perte et loubli des mots de passe non protégés par la fonction de sécurité avancée. Vous trouverez à la section «Utilisation de la sécurité avancée»àla page 33, des informations concernant la perte ou loubli des mots de passe protégés par la fonction de sécurité avancée.
Chapitre 4. Utilitaire de configuration 39
Pour effacer un mot de passe perdu ou effacé :
1. Mettez hors tension lordinateur ainsi que tous les périphériques
connectés.
2. Débranchez le cordon dalimentation.
3. Retirez le carter. Reportez-vous à la section «Retrait du carter»àla
page 49.
4. Vous trouverez lemplacement du commutateur deffacement de la
mémoire CMOS (commutateur 2 sur le petit commutateur à bascule) sur la carte principale, à lintérieur de lordinateur.
5. Le cavalier est normalement en position standard (broches 1 et 2)
mettez-le en position broches 2 et 3.
6. Remettez le carter en place et rebranchez le cordon dalimentation.
Reportez-vous à la section «Remise en place du carter et connexion des câbles»àla page 70.
7. Redémarrez lordinateur, laissez-le tourner une dizaine de secondes puis
éteignez-le à nouveau.
8. Répétez les étapes 2 à 4.
9. Remettez le cavalier en position standard (broches 1 et 2).
10. Remettez le carter en place et rebranchez le cordon dalimentation.
Reportez-vous à la section «Remise en place du carter et connexion des câbles»àla page 70.

Utilisation de la sécurité de la ROM des cartes

Cette sécurité empêche des utilisateurs non autorisés de modifier la configuration des cartes qui sont vitales pour votre ordinateur. Vous avez le choix entre Oui et Non.

Utilisation du processeur de sécurité intégré IBM

Certains modèles sont livrés avec le processeur de sécurité intégré IBM. Ce dernier est une technologie intégrée de cryptographie qui sert à sécuriser la transmission électronique des informations. Pour bénéficier de la sécurité apportée par ce processeur, vous devez également installer des logiciels de sécurité qui sont disponibles sur le Web, à ladresse suivante : http://www.ibm.com/pc/support/.
Pour activer le processeur de sécurité intégré IBM, procédez comme suit :
1. Lancez lutilitaire de configuration. Reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31.
2. Sélectionnez Sécurité du système et appuyez sur Entrée.
3. Sélectionnez Processeur de sécurité intégré IBM et appuyez sur Entrée.
4. Normalement, la zone Processeur de sécurité intégré IBM est en
surbrillance ; définissez-la comme Activé(e) et appuyez sur Entrée.
40 Guide d’utilisation
5. Entrez le mot de passe dans la zone entre crochets et appuyez sur Entrée.
Vous pouvez réinitialiser le processeur de sécurité en sélectionnant Réinitialisation du processeur de sécurité IBM et en appuyant sur Entrée. Lensemble des mots de passe et des paramètres de chiffrement définis pour le processeur de sécurité vont se trouver supprimés et le processeur sera désactivé.

Activation de la fonction numéro de série du processeur Pentium III

Le microprocesseur Pentium III comporte un numéro de série électronique. Ce numéro de série est un numéro électronique attribué de manière unique à chaque microprocesseur Pentium III. Cette fonctionnalité a pour but de sécuriser les transactions Internet. Par défaut, elle est désactivée sur votre ordinateur.
Pour lactiver, procédez comme suit :
1. Lancez lutilitaire de configuration. Reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31.
2. Sélectionnez Configuration de deuxième niveau et appuyez sur Entrée.
3. Sélectionnez Contrôle de(s) processeur(s) et appuyez sur Entrée.
4. Mettez en surbrillance la zone Accèsaunuméro de série du processeur et
sélectionnez Activé(e), puis appuyez sur Entrée.
5. Enregistrez les paramètres, quittez le programme et redémarrez lordinateur
avec linterrupteur de mise sous tension afin dactiver les nouveaux paramètres.
Autres paramètres de lutilitaire de configuration
La présente section explique comment modifier la vitesse du clavier, la séquence de démarrage et la gestion de lalimentation.

Modification de la vitesse du clavier

Vous pouvez modifier la vitesse à laquelle saffichent les caractères que vous tapez. Ce paramètre se trouve dans le menu Options de lancement de lutilitaire de configuration. La vitesse de répétition des touches par défaut est de 30 caractères par seconde (vitesse rapide).
Chapitre 4. Utilitaire de configuration 41
Modification de la séquence de démarrage principale
Ces paramètres contrôlent lordre dutilisation des périphériques lors de la mise sous tension de lordinateur avec linterrupteur dalimentation. Par défaut, cet ordre est le suivant :
Premier périphérique de démarrage [Unité de disquette] Deuxième périphérique de démarrage [Disque dur] Troisième périphérique de démarrage [Réseau] Quatrième périphérique de démarrage [Désactivé(e)]
Pour visualiser ou modifier la séquence de démarrage principale ou automatique, procédez comme suit :
1. Lancez lutilitaire de configuration (reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31).
2. Sélectionnez Options de lancement et appuyez sur Entrée.
3. Sélectionnez Séquence de démarrage et appuyez sur Entrée.
4. Effectuez vos sélections et appuyez sur Echap jusqu’à ce que vous reveniez
au menu principal.
5. Sélectionnez Sauvegarde des paramètres et appuyez sur Entrée. Appuyez
ensuite sur Echap et conformez-vous aux instructions qui saffichent pour quitter lutilitaire de configuration.
Activation de lerreur de séquence de démarrage
En activant cette fonction, vous pouvez demander à ce que soit lancée par lordinateur lerreur de séquence de démarrage lorsque le POST détecte une erreur.
Pour lactiver, procédez comme suit :
1. Lancez lutilitaire de configuration (reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31).
2. Sélectionnez Options de lancement et appuyez sur Entrée.
3. Dans le menu Options de lancement, sélectionnez Séquence de démarrage
et appuyez sur Entrée.
4. Sélectionnez Erreur de séquence de démarrage ; vous avez le choix entre
Principal, Automatique ou Désactivé(e).
5. Appuyez sur Echap pour revenir au menu principal, sélectionnez
Sauvegarde des paramètres et appuyez sur Entrée. Appuyez ensuite sur Echap et conformez-vous aux instructions qui saffichent pour quitter lutilitaire de configuration.
Gestion de lalimentation
Votre ordinateur est doté de fonctions intégrées de gestion de lalimentation. Vous pouvez visualiser et modifier les paramètres d’économie d’énergie à
42 Guide d’utilisation
laide du menu Gestion de lalimentation de lutilitaire de configuration. La présente section décrit ces fonctions et explique comment les utiliser.
IRQ BIOS ACPI
LIRQ BIOS ACPI (Automatic Configuration and Power Interface) permet au système dexploitation de contrôler la gestion de lalimentation de lordinateur. Vous pouvez utiliser le paramètre IRQ BIOS ACPI pour configurer les interruptions utilisées par cette fonction afin de libérer des ressources pour dautres unités. Ce niveau dinterruption nest pas pris en charge par tous les systèmes dexploitation. Reportez-vous à la documentation de votre système dexploitation pour savoir si la fonction ACPI est prise en charge.
Mode veille ACPI
Sur certains modèles, il est possible de sélectionner le niveau dalimentation à partir duquel lordinateur passe en mode veille. Ces modèles permettent de choisir entre les modes veille S1 ou S3.
En mode S1, tous les périphériques sont alimentés, mais lactivité du microprocesseur est suspendue.
En mode S3, seule la mémoire principale est alimentée. Certains ordinateurs ne prennent pas en charge le mode S3. Si loption S3 ne vous est pas proposée dans lutilitaire de configuration, cest que votre ordinateur ne prend en charge que le S1. Dans le cas contraire, si loption S3 vous est proposée, assurez-vous que vous avez bien lu les importantes informations qui suivent.
Important
Il peut arriver que la sortie du mode S3 ne seffectue pas correctement pour certaines cartes. Si votre ordinateur semble bloqué en mode veille, appuyez sur linterrupteur dalimentation pendant 5 secondes. Lordinateur quittera le mode veille et sera mis hors tension. Appuyez alors sur linterrupteur dalimentation pour remettre lordinateur en route.
Si le mode veille S3 pose problème, choisissez le mode S1 ; vérifiez quand même sil nexiste pas de versions actualisées de vos pilotes de périphériques, qui prennent en charge le mode S3 tout en étant compatibles avec vos cartes.
Définition des fonctions de gestion de lalimentation
La gestion de lalimentation permet de faire passer en mode veille lordinateur et l’écran (si ce dernier prend en charge la fonction DPMS), après un certain délai dinactivité.
v Délai avant réduction conso : Lorsque vous activez Gestion
automatique/matérielle conso., vous pouvez utiliser cette option pour
Chapitre 4. Utilitaire de configuration 43
spécifier le délai dinactivité au terme duquel rentreront en effet les fonctions de gestion de lalimentation sélectionnées.
v Alimentation du système :Sélectionnez Sous tension pour que lordinateur
reste sous tension, ou Hors tension pour quil sarrête.
v Ecran : Cette option permet de sélectionner lun des types d’état de veille
suivants : – Attente :L’écran devient noir et se réactive immédiatement à la moindre
activité.
Pause : Dans ce mode, la consommation d’énergie est plus réduite quen
mode Attente. L’écran devient noir et se réactive quelques secondes aprèsla détection dune activité.
Hors tension : Dans ce mode, l’écran est éteint. Pour le remettre en
marche, vous devez utiliser son interrupteur dalimentation. Sur certains écrans, vous devez appuyer deux fois sur ce bouton.
Si Hors tension est sélectionné, vous devez indiquer le Délai avant mise
hors tension de l’écran. Vous pouvez indiquer de 5 minutes à 1 heure.
Remarque : Le Délai avant mise hors tension de l’écran indique le laps de
temps qui s’écoule avant lextinction de l’écran.
Désactivé(e) : Dans ce mode, l’écran nest pas concerné par les
paramètres de gestion de lalimentation.
v Unités de disque dur IDE : Cette option permet de spécifier si les unités
IDE doivent être activées ou désactivées lorsque les fonctions de gestion de lalimentation prennent effet.
Pour définir les fonctions de gestion de lalimentation :
1. Lancez lutilitaire de configuration (reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31).
2. Sélectionnez Gestion de lalimentation et appuyez sur Entrée.
3. Sélectionnez APM et appuyez sur Entrée.
4. Activez ou désactivez Mode BIOS APM.
5. Activez Gestion automatique/matérielle conso..
6. Choisissez les valeurs de gestion de lalimentation (délai avant réduction
conso., alimentation du système, écran et délai avant mise hors tension de l’écran) en fonction de vos besoins.
7. Sélectionnez Moniteur activité Début réduction conso et appuyez sur
Entrée.
8. Activez ou désactivez les périphériques dont vous voulez faire surveiller la
consommation d’énergie.
Remarque : Si toutes les unités ont la valeur Désactivé(e), vous devez
redémarrer l’ordinateur pour relancer le système.
44 Guide d’utilisation
9. Appuyez sur Echap jusqu’à ce que vous reveniez au menu principal, puis
sélectionnez Sauvegarde des paramètres et appuyez sur Entrée. Appuyez ensuite sur Echap et conformez-vous aux instructions qui saffichent pour quitter lutilitaire de configuration.
Définition des fonctions de mise sous tension automatique : Loption de mise sous tension automatique du menu Gestion de lalimentation permet dactiver ou de désactiver les fonctions qui gèrent la mise en marche automatique de lordinateur. Vous devez également sélectionner la séquence de démarrage que vous souhaitez utiliser pour le type d’événement de mise sous tension sélectionné :
v Wake on LAN : Si vous disposez dun logiciel de gestion de réseau à
distance et dune carte réseau, vous pouvez utiliser la fonction Wake on LAN développée par IBM. Lorsque vous choisissez la valeur Activé(e) pour cette option, lordinateur se met en marche chaque fois quil reçoit un signal spécifique en provenance dun autre ordinateur de votre réseau local (LAN).
v Mise en marche programmée : Cette fonction permet de choisir la date et
lheure de mise en marche automatique de lordinateur. Il peut sagir dun événement unique, quotidien ou hebdomadaire.
v Mise en marche par les unités PCI : Si cette option est activée, ce paramètre
permet à votre système de répondre aux demandes de mise en marche émanant des unités PCI qui prennent en charge cette fonction.
Pour définir les fonctions de mise sous tension automatique, procédez comme suit :
1. Lancez lutilitaire de configuration (reportez-vous à la section «Lancement
et emploi de lutilitaire de configurationȈla page 31).
2. Sélectionnez Gestion de lalimentation et appuyez sur Entrée.
3. Sélectionnez Mise sous tension automatique et appuyez sur Entrée.
4. Choisissez loption de menu pour la fonction que vous souhaitez définir.
Sélectionnez Activé(e) ou Désactivé(e). Appuyez sur Entrée.
5. Sélectionnez la séquence de démarrage correspondant à la fonction.
SélectionnezPrincipale ou Automatique. Si vous sélectionnez Automatique, assurez-vous que la zone Séquence de démarrage automatique du menu Séquence de démarrage est bien définie comme Activée. Sinon, le système utilise la Séquence de démarrage principale.
6. Appuyez sur Echap jusqu’à ce que vous reveniez au menu principal.
7. Sélectionnez Sauvegarde des paramètres et appuyez sur Entrée. Appuyez
ensuite sur Echap et conformez-vous aux instructions qui saffichent pour quitter lutilitaire de configuration.
Chapitre 4. Utilitaire de configuration 45
46 Guide d’utilisation

Chapitre 5. Installation des options

Vous pouvez augmenter les capacités de votre ordinateur en lui rajoutant de la mémoire, des unités ou des cartes. Pour ajouter du matériel supplémentaire, conformez-vous aux instructions qui suivent, ainsi qu’à celles accompagnant votre nouvel équipement.
Important : Avant dinstaller un nouveau matériel, lisez attentivement les consignes de sécurité dans le Guide pratique et lisez la section «Consignes de sécurité» à la page iii. En respectant ces précautions et ces conseils, vous travaillerez en toute sécurité.
Manipulation des unités sensibles à l’électricité statique
Si l’électricité statique est inoffensive pour votre santé, elle risque en revanche de causer des dommages importants aux composants et à l’équipement supplémentaire de votre ordinateur.
Lorsque vous ajoutez un nouveau matériel, nouvrez pas son emballage antistatique tant que vous ny êtes pas invité par la procédure dinstallation.
Lorsque vous manipulez du matériel ou dautres composants de lordinateur, prenez les précautions suivantes pour éviter de les endommager :
v Limitez vos mouvements, car ceux-ci provoquent une accumulation
d’électricité statique.
v Manipulez toujours les composants avec précaution. Saisissez par les côtés
les cartes et les modules de mémoire. Evitez de poser vos doigts sur la zone de circuits imprimés.
v Empêchez toute autre personne de toucher les composants. v Lorsque vous installez un nouvel équipement, mettez en contact son
emballage antistatique avec lobturateur en métal dun emplacement dextension ou avec toute autre surface métallique non peinte de lordinateur; maintenez ce contact pendant au moins deux secondes. Cela permet de décharger l’électricité statique présente sur lemballage et dans votre corps.
v Lorsque cela est possible, retirez le matériel de son emballage antistatique au
dernier moment et installez-le directement dans lordinateur, sans le poser. Sinon, vous devez le poser par dessus son emballage antistatique, sur une surface plane et lisse.
v Ne posez pas loption sur le carter de lordinateur ni sur toute autre surface
métallique.
© Copyright IBM Corp. 2000 47

Options disponibles

Il est possible dinstaller les options suivantes :
v mémoire système (barrettes DIMM) v cartes PCI v unités internes
CD-ROMdisque durunités de disquette et autres unités à support amovible
Vous trouverez sur le Web, aux adresses suivantes, les toutes dernières informations relatives aux options quil est possible dinstaller :
v http://www.ibm.com/pc/us/options/ v http://www.ibm.com/pc/support/
Vous pouvez également obtenir ces informations en appelant les numéros de téléphone suivants :
v Aux Etats-Unis, appelez le 1 800 IBM2YOU (1 800 426-2968), votre
revendeur IBM ou votre partenaire commercial.
v Au Canada, appelez le 1 800 565-3344 ou le 1 800 465-7999. v Dans les autres pays, appelez votre revendeur IBM ou votre partenaire
commercial IBM.
Important : Certains modèles sont équipésd’un seul ventilateur interne destinéàrafraîchir les composants et à prévenir la surchauffe du système. Ninstallez pas de disque dur interne de 7200 rpm ou plus. Vous risqueriez de provoquer une surchauffe du système qui endommagerait votre ordinateur.

Outils nécessaires

Pour installer certaines options, vous aurez besoin dun tournevis à lame plate. Dautres outils peuvent savérer nécessaires pour certains équipements (reportez-vous aux instructions accompagnant ces équipements).
48 Guide d’utilisation

Retrait du carter

Important :
Reportez-vous aux sections «Consignes de sécurité» à la page iii, et «Manipulation des unités sensibles à l’électricité statique»àla page 47,
avant de retirer le carter.
Pour retirer le carter, procédez comme suit :
1. Arrêtez le système dexploitation, retirez tous les supports (disquettes, CD
ou bandes) des unités et mettez hors tension tous les périphériques connectés ainsi que lordinateur.
2. Débranchez tous les cordons dalimentation des socles de prises de courant.
3. Déconnectez tous les câbles raccordés à lordinateur (cordons
dalimentation, câbles dentrée-sortie et tout autre câble connectéà lordinateur).
4. Appuyez sur les boutons situés sur les côtésdel’ordinateur et faites pivoter
larrière du carter en le levant vers la face avant de la machine.
Chapitre 5. Installation des options 49

Emplacement des composants Modèle SFF

Lillustration suivante vous aidera à repérer lemplacement des divers composants de votre ordinateur.
1Ventilateur 5Unité de CD-ROM extra-plate (sur certains modèles) 2Microprocesseur 6Carte principale 3DIMM 7Boîtier de la carte de bus 4Unité de disquette
50 Guide dutilisation

Emplacement des composants Modèle de bureau

Lillustration suivante vous aidera à repérer lemplacement des divers composants de votre ordinateur.
1Unité de CD-ROM 6Carte principale 2Baie vide 7Microprocesseur 3Unité de disque dur 8Carte AGP (sur certains modèles) 4Unité de disquette 9Emplacement PCI 5DIMM
Chapitre 5. Installation des options 51
Installation doptions supplémentaires sur la carte principale et la carte de bus (sur certains modèles)
La présente section explique comment installer des options supplémentaires, comme de la mémoire et des cartes par exemple, sur la carte principale et la carte de bus (sur certains modèles).

Accès à la carte principale

Pour accéder à la carte principale, vous devez retirer le carter de l’ordinateur. Pour plus d’informations sur le retrait du carter, reportez-vous à la section «Retrait du carter»àla page 49. Vous devrez peut-être enlever certaines cartes pour accéder aux composants de la carte principale. Pour plus d’informations, reportez-vous à la section «Installation de cartes»àla page 57. Lorsque vous déconnectez des câbles, veillez à noter leur emplacement pour pouvoir les raccorder correctement par la suite.

Identification des composants de la carte principale

La carte principale, également appelée carte mère, constitue la carte à circuits principale de votre ordinateur. Elle fournit les fonctions de base de lordinateur et prend en charge tout un ensemble dunités installées par IBM ou par vous-même, ultérieurement. Selon son modèle, votre ordinateur est livré avec lune des deux cartes présentées ci-après.
52 Guide d’utilisation
Composants de la carte principale des ordinateurs de type A40 et A40p
Si votre ordinateur est de type A40 ou A40p, reportez-vous au schéma suivant pour localiser les composants de la carte principale.
Remarque : Sur une étiquette à lintérieur du carter de lordinateur, vous
trouverez un schéma de la carte principale avec des informations
complémentaires.
1 Connecteur du ventilateur de
lUC
2 Microprocesseur 13 Connecteur du ventilateur frontal 3 Emplacement DIMM 1 14 Pile 4 Emplacement DIMM 2 15 Connecteur de la diode de la
5 Connecteur de la diode de
linterrupteur dalimentation
6 Connecteur RFID 17 Emplacement PCI 3 7 Connecteur USB frontal 18 Emplacement PCI 2 8 Connecteur IDE secondaire 19 Emplacement PCI 1 9 Connecteur disquette 20 Connecteur AGP 10 Connecteur IDE principal 21 Connecteur audio CD-ROM 11 Connecteur dalimentation 22 Connecteur haut-parleur
12 Cavalier effacement/récupération
CMOS
carte SCSI
16 Connecteur Wake on LAN
Chapitre 5. Installation des options 53
Composants de la carte de bus des modèles SFF
Le schéma suivant indique lemplacement des connecteurs PCI sur la carte de bus des modèles SFF (petit boîtier) :
1 Emplacement PCI 1 2 Emplacement PCI 2
54 Guide d’utilisation
Composants de la carte principale des ordinateurs de type A20
Si votre ordinateur est de type A20, reportez-vous au schéma suivant pour localiser les composants de la carte principale.
Remarque : Sur une étiquette à lintérieur du carter de lordinateur, vous
trouverez un schéma de la carte principale avec des informations
complémentaires.
1 Connecteur du ventilateur de lUC 9 Pile 2 Microprocesseur 10 Cavalier effacement/récupération
3 Connecteur dalimentation 11 Connecteur du ventilateur frontal 4 Emplacement DIMM 1 12 Connecteur Wake on LAN 5 Emplacement DIMM 2 13 Connecteur PCI 3 6 Connecteur disquette 14 Connecteur PCI 2 7 Connecteur IDE secondaire 15 Connecteur PCI 1 8 Connecteur IDE principal 16 Connecteur audio CD-ROM
CMOS
Chapitre 5. Installation des options 55

Installation des modules de mémoire

Votre ordinateur est équipé de deux connecteurs prévus pour linstallation de modules de mémoire, qui peuvent fournir jusqu’à 512 Mo de RAM.
Votre ordinateur utilise des barrettes DIMM préinstallées;ils’agit de barrettes de mémoire SDRAM (mémoire vive dynamique synchrone) non mise en tampon.
Lorsque vous installez ou remplacez des barrettes DIMM, respectez les règles suivantes :
v Utilisez les connecteurs de mémoire système dans lordre, en commençant
par la DIMM 1.
v Nutilisez que des barrettes DIMM de mémoire SDRAM à 133 MHz 3,3 V
non mise en tampon.
v Nutilisez que des barrettes DIMM de 64, 128, 256 ou 512 Mo, que vous
pouvez combiner à votre gré.
Remarques :
1. Pour repérer les connecteurs de mémoire sur la carte principale,
reportez-vous à la section «Identification des composants de la carte principale»àla page 52.
2. Pour ouvrir sur le modèle de bureau les crochets de retenue des
connecteurs DIMM, il vous faut préalablement retirer la carte AGP.
a. Retirez le taquet verrouillant le boîtier de la carte. b. Retirez la carte AGP.
Pour installer une barrette DIMM, procédez comme suit :
1. Retirez le carter. Reportez-vous à la section «Retrait du carter»àla page 49.
2. Ouvrez, si nécessaire, les crochets de retenue.
3. Enfoncez la barrette DIMM dans le connecteur jusqu’à ce que les crochets
de retenue se referment. Vérifiez que les encoches de la barrette DIMM sont bien alignées sur les pattes du connecteur.
56 Guide dutilisation
Etape suivante
v Remettez en place la carte AGP et son boîtier. v Pour installer une autre option, reportez-vous à la section appropriée. v Pour achever linstallation, allez à la section «Fin de linstallation»àla
page 70.

Installation de cartes

Cette section explique comment installer et enlever des cartes.
Emplacements de cartes
Le modèle SFF dispose de deux emplacements dextension PCI destinés à connecter les cartes au bus. La taille maximale des cartes que vous pouvez installer est de 174,6 mm dans le modèle SFF.
Le modèle de bureau dispose, quant à lui, de trois emplacements dextension PCI destinés à connecter les cartes au bus. La taille maximale des cartes que vous pouvez installer est de 330 mm dans le modèle de bureau.
Toutes les cartes prises en charge par votre ordinateur utilisent la technologie Plug and Play qui permet à lordinateur de les configurer automatiquement. Pour plus dinformations, reportez-vous à la section «Mise à jour de la configuration»àla page 72
Chapitre 5. Installation des options 57
Installation de cartes Modèle SFF
Pour installer une carte dans un emplacement PCI, procédez comme suit :
1. Retirez le carter et tous les câbles. Reportez-vous à la section «Retrait du
carterȈla page 49.
2. Retirez le boîtier de la carte de bus et placez-le verticalement en le faisant
reposer sur son côté, les emplacements de carte vous faisant face.
3. Sortez la carte de son emballage antistatique.
58 Guide d’utilisation
4. Dévissez le boîtier recouvrant lemplacement de la carte que vous voulez
installer et retirez-le.
5. Installez la carte et remettez la vis en place.
Remarque : Si vous installez une carte réseau Wake on LAN, raccordez le
câble Wake on LAN (fourni avec la carte) au connecteur correspondant de la carte principale.
Chapitre 5. Installation des options 59
6. Remettez en place le boîtier de la carte.
7. Replacez le carter et rebranchez les câbles (reportez-vous à la section
«Remise en place du carter et connexion des câbles»àla page 70), puis poursuivez avec la section «Mise à jour de la configuration»àla page 72.
Installation de cartes Modèle de bureau
Pour installer une carte dans un emplacement PCI ou AGP, procédez comme suit :
1. Retirez le carter. Reportez-vous à la section «Retrait du carter»àla page 49.
60 Guide d’utilisation
2. Déverrouillez le boîtier de la carte et retirez-le.
3. Sortez la carte de son emballage antistatique.
4. Installez la carte dans lemplacement approprié de la carte principale.
5. Installez le taquet verrouillant le boîtier de la carte.
Chapitre 5. Installation des options 61
Remarque : Si vous installez une carte réseau Wake on LAN, raccordez
le câble Wake on LAN (fourni avec la carte) au connecteur correspondant de la carte principale.
6. Replacez le carter et rebranchez les câbles (reportez-vous à la section
«Remise en place du carter et connexion des câbles»àla page 70), puis poursuivez avec la section «Mise à jour de la configuration»àla page 72.
Etape suivante
v Pour installer une autre option, reportez-vous à la section appropriée. v Pour achever linstallation, allez à la section «Fin de linstallation»àla
page 70.
Installation dunités internes
Cette section explique comment installer et retirer des unités internes.
Les unités internes sont des périphériques utilisés par lordinateur pour lire et stocker des données. Vous pouvez ajouter des unités à votre ordinateur pour augmenter ses capacités de stockage et lui permettre de lire dautres types de support. Voici quelques-unes des différentes unités susceptibles de venir compléter votre ordinateur :
v unités de disque dur v unités de bande v unités de CD-ROM v unités de support amovible
Les unités internes sinstallent dans des baies. Dans le présent manuel, lon désignera ces baies sous le nom de baie 1, baie 2, baie 3, et ainsi de suite.
Lorsque vous installez une unité interne, il est important de prendre en compte la taille et le type dunité pouvant être installée dans chacune des baies. Vous devez également connecter correctement les câbles dunité interne à lunité installée.
62 Guide d’utilisation

Spécifications des unités Modèle SFF

Votre ordinateur est livré avec ces unitéspré-installées :
v une unité de CD-ROM dans la baie 1 (sur certains modèles) v une unité de disque dur 3 pouces 1/2 dans la baie 2 v une unité de disquette 3 pouces 1/2 dans la baie 3
Les modèles ne comportant pas dunité dans la baie 3 sont dotésd’une plaque antistatique et dun obturateur de baie.
Le tableau suivant décrit quelques-unes des unités pouvant être installées dans les différentes baies ainsi que leur hauteur maximale.
1 Baie 1 - Hauteur maximale : 25,4 mm unité de CD-ROM extra-plate
2 Baie 2 - Hauteur maximale : 25,4 mm unité de disque dur 3 pouces 1/2
3 Baie 3 - Hauteur maximale : 12,7 mm unité de disque dur 3 pouces 1/2
(standard sur certains modèles)
(préinstallée)
(préinstallée)
Chapitre 5. Installation des options 63

Spécifications des unités Modèle de bureau

Votre ordinateur est livré avec ces unitéspré-installées :
v une unité de CD-ROM dans la baie 1 (sur certains modèles) v une unité de disque dur 3 pouces 1/2 dans la baie 3 v une unité de disquette 3 pouces 1/2 dans la baie 4
Les modèles ne comportant pas dunité dans les baies 1 et 2 sont dotésd’une plaque antistatique et dun obturateur de baie.
La figure ci-après indique lemplacement des baies sur le modèle de bureau.
Le tableau suivant décrit quelques-unes des unités pouvant être installées dans les différentes baies ainsi que leur hauteur maximale.
1 Baie 1 - Hauteur maximale : 41,3 mm Unité de CD-ROM (standard sur
2 Baie 2 - Hauteur maximale : 41,3 mm unité de disque dur 3 pouces 1/2 ou
3 Baie 3 - Hauteur maximale : 25,4 mm unité de disque dur 3 pouces 1/2
4 Baie 4 - Hauteur maximale : 25,4 mm unité de disquette 3 pouces ½
certains modèles), unité de disque dur de 5 pouces 1/4
5 pouces 1/4 (lunité 3 pouces 1/2 requiert un rail de montage), unité de CD-ROM, unité de DVD-ROM
(préinstallée)
(préinstallée)
Remarques :
1. Vous ne pouvez pas installer dunité dont la hauteur est supérieure à
41,3 mm.
64 Guide d’utilisation
2. Installez les unités de supports amovibles (bandes ou CD) dans les baies
accessibles (baies 1 ou 2).
Cordons dalimentation et câbles dinterface des unités internes
Les unités IDE sont reliées par des câbles au bloc dalimentation et à la carte principale. Les câbles suivants sont fournis :
v Des cordons dalimentation à quatre fils qui connectent la plupart des unités
au bloc dalimentation. Les extrémités de ces câbles sont équipésde connecteurs en plastique, de taille variable, qui sont raccordés à différentes unités. Certains cordons dalimentation se connectent à la carte principale.
v Des câbles dinterface plats, parfois appelés câbles rubans, qui connectent les
unités IDE et les unités de disquette à la carte principale. Les câbles dinterface livrés avec votre ordinateur existent en deux tailles :
– Un câble dinterface large muni de deux ou trois connecteurs.
- Silecâble est équipé de trois connecteurs, le premier se connecte à lunité de disque installée par IBM, le deuxième est disponible et le troisième est raccordé au connecteur IDE secondaire de la carte principale.
- Silecâble est équipé de deux connecteurs, le premier se connecte à lunité de disque dur et le deuxième, au connecteur IDE principal ou secondaire de la carte principale.
Remarques :
1. Si vous souhaitez ajouter une autre unité et que votre ordinateur
nest pas équipé dune unité de CD-ROM préinstallée, vous devez vous procurer un deuxième câble dinterface à trois connecteurs. Ce câble doit être de type ATA-66, à 80 fils, si vous remplacez le câble dinterface existant ou ajoutez un deuxième disque dur. Les câbles ATA-66 sont codés par couleur. Le connecteur bleu doit être raccordéàla carte mère, le connecteur noir à lunité principale (également appelée unité maîtresse), et le connecteur gris, au centre, à lunité secondaire (également appelée unité esclave).
Si votre ordinateur vous a été livré avec une unité de CD-ROM, il est déjàéquipé dun câble dinterface ATA-66. Toutefois, si vous installez une unité de disque dur, vous devez faire passer lunité de CD-ROM en unité secondaire et la raccorder au connecteur gris de CD-ROM.
2. Si vous installez dans le modèle SFF une unité de CD-ROM
extra-plate, il vous faudra un connecteur spécial pour brancher le câble IDE sur lunité de CD-ROM. Ce connecteur ne sert que pour cette unité de CD-ROM qui est en option.
Chapitre 5. Installation des options 65
– Un câble dinterface étroit doté de deux connecteurs permettant de
raccorder lunité de disquette au connecteur correspondant de la carte principale.
Remarque : Pour repérer les connecteurs sur la carte principale, reportez-vous
à la section «Identification des composants de la carte principale»
à la page 52.
Lorsque vous connectez des cordons dalimentation et des câbles dinterface à des unités internes, il est essentiel de garder à lesprit les points suivants :
v Des cordons dalimentation et les câbles dinterface sont déjà connectés aux
unitéspréinstallées dans l’ordinateur. Si vous remplacez des unités, vous devez vous rappeler à quelle unité ils se raccordent.
v Lorsque vous installez une unité, assurez-vous que le connecteur dunité
situéàlextrémité du câble dinterface est toujours connectéàune unité et que lautre extrémité est raccordée à la carte principale. Cela permet de réduire le bruit électronique de lordinateur.
v Si deux unités IDE sont utilisées sur un seul câble, lune doit être définie
comme unité principale et lautre comme unité secondaire, sinon, ces unités risquent de ne pas être reconnues par le système.Lerôle de chaque unité IDE est déterminé par le positionnement de ses cavaliers et commutateurs.
v Si deux unités IDE sont connectées sur un seul câble et que seule lune
delles est une unité de disque dur, cest cette dernière qui doit jouer le rôle dunité principale.
v Si une seule unité IDE est connectée à un câble, elle doit être définie en tant
quunité principale.
Si vous avez besoin daide pour sélectionner pour votre ordinateur des unités, des câbles, etc., reportez-vous à la page 48.
66 Guide d’utilisation
Installation dunités internes dans le modèle de bureau
Pour installer une unité interne dans le modèle de bureau, procédez comme suit :
1. Retirez le carter. Reportez-vous à la section «Retrait du carter»àla page 49.
Remarque : Si votre ordinateur est équipé dune unité de CD-ROM, il vous
faudra en retirer les câbles dalimentation et dinterface.
2. Faites pivoter le loquet de la baie vers la face avant de la machine ; tirez
vers lavant le boîtier de lunité en le faisant pivoter jusqu’à ce quil vienne senclencher dans le châssis.
Chapitre 5. Installation des options 67
3. Installez lunité dans la baie. Alignez les vis sur les orifices et insérez les
deux vis.
4. Remettez en place le boîtier de lunité.
68 Guide d’utilisation
5. Si vous installez une unité de support amovible, insérez un tournevis à
lame plate dans lune des fentes de la plaque antistatique obturant la baie où vous voulez installer lunité et retirez délicatement la plaque.
6. Si vous avez installé une unitéàsupport amovible, retirez le cache obturant
la baie et placez le cadre livré avec votre ordinateur sur la baie dunité.
7. Connectez le cordon dalimentation et le câble dinterface à lunité.
Chapitre 5. Installation des options 69
Etape suivante
v Pour installer une autre option, reportez-vous à la section appropriée. v Pour achever l’installation, allez à la section «Fin de l’installation».
Installation dun crochet de sécurité en U
Pour éviter le vol de matériel, vous pouvez rajouter à votre ordinateur un crochet de sécurité enUetuncâble. Après avoir installé le câble de sécurité, vérifiez quil ne provoque pas dinterférences avec les autres câbles connectés à lordinateur.
Pour installer le crochet en U :
1. Utilisez un outil, par exemple un tournevis, pour enlever les deux
obturateurs qui masquent les ouvertures métalliques prévues pour le crochet en U.
2. Insérez le crochet en U dans les ouvertures du panneau arrière. Ensuite,
installez les écrous, puis vissez-les avec une clé de dimension appropriée ou une clé réglable.
3. Remettez en place le carter de lordinateur. Pour plus dinformations,
reportez-vous à la section «Remise en place du carter et connexion des câbles».
4. Faites passer le câble dans le crochet en U, puis enroulez-le autour dun
objet qui nest pas intégré ou fixé de manière permanente à la structure de la machine, tout en n’étant pas facile à déplacer. Fixez ensuite les deux extrémitésducâble à un cadenas.
Fin de linstallation
Une fois que vous avez fini dinstaller toutes vos options, vous devez remettre en place les composants que vous avez enlevés, ainsi que le carter, puis reconnecter les câbles (y compris les cordons dalimentation et les fils de téléphones). En outre, selon les options que vous avez installées, vous devrez peut-être confirmer la mise à jour des informations dans lutilitaire de configuration.

Remise en place du carter et connexion des câbles

Pour remettre en place le carter et connecter les câbles, procédez comme suit :
1. Vérifiez que tous les composants ont été réassemblés correctement et que
vous navez pas oublié doutils ou de vis à lintérieur de lordinateur.
2. Dégagez les câbles qui pourraient gêner la remise en place du carter.
70 Guide d’utilisation
3. Placez le carter sur le châssis et faites-le pivoter vers le bas jusqu’à ce quil
senclenche.
4. Rebranchez les câbles et les cordons dalimentation externes. Reportez-vous
à la section «Branchement des câbles»àla page 7.
Chapitre 5. Installation des options 71

Mise à jour de la configuration

Vous devrez peut-être installer des pilotes de périphériques après avoir mis à jour la configuration. Pour plus dinformations, consultez les instructions qui accompagnent le nouveau matériel pour savoir si des pilotes de périphériques sont requis et comment les installer. Certains pilotes sont inclus dans la partition services de votre ordinateur.
Par exemple, lorsque vous redémarrerez lordinateur après avoir ajouté des unités internes de disque dur, les paramètres de configuration seront mis à jour. Si la mise à jour ne seffectue pas correctement, vous pouvez recourir à lutilitaire de configuration pour modifier ces paramètres et enregistrer les modifications.
Remarque : Pour plus dinformations sur les messages derreur émis lors de
conflits de configuration, reportez-vous au «Chapitre 6. Résolution des incidents»àla page 75.
Pour configurer une carte, utilisez conjointement la documentation qui accompagne cette dernière et les sections qui suivent.
Le Plug and Play est une méthode de configuration qui facilite lextension de votre ordinateur. La carte principale dont est équipé votre ordinateur prend en charge des systèmes dexploitation utilisant la technologie Plug and Play.
Les cartes PCI que vous pouvez installer sont également Plug and Play. Une carte Plug and Play ne comprend aucun commutateur ou cavalier devant être positionné. Elle est livrée avec des spécifications de configuration qui sont fournies à lordinateur au démarrage de celui-ci. Lorsque vous installez des cartes Plug and Play, ces informations sont interprétées par le BIOS (Basic Input/Output System) qui prend en charge la technologie Plug and Play. Si les ressources requises sont disponibles, le BIOS configure automatiquement la carte en utilisant les ressources qui ne sont pas déjà utilisées par dautres périphériques.
Lancement de lutilitaire de configuration
Lorsque vous redémarrez lordinateur pour la première fois après avoir installé la plupart du matériel supplémentaire, il se peut que vous receviez un message indiquant que la configuration a été modifiée. Dans ce cas, vous êtes invitéà lancer lutilitaire de configuration pour confirmer et sauvegarder les paramètres automatiquement mis à jour par les programmes système.
72 Guide d’utilisation
Lorsque vous avez modifié une option et que vous avez redémarré lordinateur, il se peut que saffiche l’écran suivant :
Erreur(s) POST au démarrage
Le systèmeadétecté les erreurs suivantes lors du lancement :
162 La configuration a été modifiée.
Sélectionnez lune des options suivantes :
Continuer Sortie de l’utilitaire de configuration
Remarque : Il se peut bien sûr que le message derreur soit différent de celui
présenté ci-dessus, selon les modifications qui ont été apportées à la configuration. Si cet écran apparaît, sélectionnez Continuer jusqu’à ce que vous parveniez au menu principal de lutilitaire de configuration (voir le «Chapitre 4. Utilitaire de configuration»àla page 31).
Si cet écran ne saffiche pas, configurez votre ordinateur à laide de lutilitaire. Pour plus dinformations, reportez-vous au «Chapitre 4. Utilitaire de configuration»àla page 31.
Configuration des périphériques de démarrage
Lorsque votre ordinateur est mis sous tension, il recherche un système dexploitation. Lordre dans lequel il explore les unités est défini par la séquence de démarrage. Après avoir ajouté des unités à lordinateur, vous souhaiterez peut-être modifier cette séquence de démarrage. Vous pouvez configurer des périphériques de démarrage à laide de lutilitaire de configuration. Reportez-vous à la section «Modification de la séquence de démarrage principale»àla page 42.
Chapitre 5. Installation des options 73
74 Guide d’utilisation

Chapitre 6. Résolution des incidents

Le présent chapitre détaille les outils de diagnostic qui vous permettront didentifier et résoudre les incidents susceptibles de se produire lorsque vous utilisez votre ordinateur. Il contient également des informations relatives aux disquettes accompagnant les divers équipements en option.
Les incidents système peuvent relever du matériel, des logiciels ou dune erreur de lutilisateur (choix dune touche incorrecte, par exemple). Les aides au diagnostic décrites dans ce chapitre peuvent vous aider à résoudre vous-même des incidents ou à rassembler des informations utiles que vous pourrez transmettre au technicien de maintenance.
Vous pouvez vérifier le matériel en appliquant les procédures indiquées dans ce chapitre. Vous pouvez également utiliser les programmes de diagnostic fournis avec votre ordinateur. Vous trouverez une description de ces programmes à la section «Programme IBM Enhanced Diagnostics»àla page 100.
Si le matériel ne présente aucune défaillance et que lerreur nest pas de votre fait, lincident est peut-être liéàun logiciel. Si vous pensez que lincident est dorigine logicielle et que votre ordinateur vous a été livré avec des logiciels IBM préinstallés, reportez-vous à la section «Programme IBM Enhanced Diagnostics»àla page 100, pour savoir comment lancer le programme IBM Enhanced Diagnostics fourni par IBM. Reportez-vous également à la documentation relative au système dexploitation, qui vous a été fournie avec lordinateur. Si vous avez installé vous-même des logiciels, reportez-vous à la documentation qui les accompagne.
Vous disposez des éléments suivants pour procéder au diagnostic des incidents liésaumatériel :
v autotest à la mise sous tension (POST) v procédurederésolution des incidents v messages et codes derreur v tableaux didentification des incidents v programme IBM Enhanced Diagnostics
© Copyright IBM Corp. 2000 75

Procédure de résolution des incidents

Utilisez la procédure suivante comme point de départ pour identifier un incident :
1. Pour débuter la procédurederésolution des incidents, respectez les étapes
suivantes :
a. Retirez tous les CD et disquettes des unités. b. Mettez lordinateur hors tension et attendez quelques instants. c. Mettez sous tension toutes les unités connectées, puis lordinateur. d. Laissez s’écouler le délai habituellement nécessaire à laffichage du
premier écran de lapplication ou du système dexploitation.
Le bureau Windows ou le premier écran de lapplication saffiche-t-il ?
Non - Passez à l’étape 2.
Oui-L’autotest à la mise sous tension (POST) n’a pas détecté d’incident. Des tests de diagnostic supplémentaires s’imposent. Reportez-vous à la section «Programme IBM Enhanced Diagnostics»àla page 100, et lancez les programmes de diagnostic.Si vous ne parvenez pas à les exécuter ou si ces programmes ne détectent aucune erreur, passez à la section «Tableaux d’identification des incidents»àla page 86.
2. L’écran est illisible, un message derreur est apparu, ou lordinateur émet
une série de bips. Avez-vous reçu un message derreur ? Non - Passez à l’étape 3. Oui - Reportez-vous à la section «Codes derreur du POST»àla page 78, et
recherchez le message derreur dans le tableau récapitulatif, puis revenez à la présente étape.
Le message derreur est-il répertorié dans ce tableau ? Non - Ce message provient peut-être de votre logiciel. Dans ce cas,
reportez-vous à la documentation de lapplication. Oui - Passez à l’étape 4.
3. Avez-vous entendu une série de bips ?
Non - Reportez-vous à la section «Tableaux didentification des incidents»à la page 86. Recherchez le symptôme qui correspond le mieux à lincident et exécutez laction corrective appropriée. Si vous ne parvenez pas à résoudre lincident, faites réparer lordinateur.
Oui - Reportez-vous à la section «Signaux derreur du POST»àla page 83.
76 Guide d’utilisation
4. Lutilitaire de configuration a-t-il démarré automatiquement après
laffichage du message derreur ? Non - Suivez la procédure décrite à la section «Codes derreur du POST»à
la page 78. Oui - Passez à l’étape 5.
5. Avez-vous récemment ajouté, supprimé ou modifié un composant
matériel ? Non - Faites réparer lordinateur. Oui - Effectuez lune des opérations suivantes : v Si lincident sest produit immédiatement aprèsl’installation ou le retrait
dune option et que vous navez pas encore procédéàla mise à jour de la configuration, reportez-vous au «Chapitre 4. Utilitaire de configuration»àla page 31.
v Si lordinateur fonctionnait correctement aprèsl’installation dune option
et que ce nest plus le cas actuellement, faites-le réparer.
v Si lincident sest produit immédiatement après la modification de la
configuration, vérifiez que vous avez sélectionné les paramètres appropriés.
v Si lincident sest produit immédiatement aprèsl’installation ou le retrait
de matériel en option et que vous navez pas encore procédéàla mise à jour de la configuration, reportez-vous au «Chapitre 4. Utilitaire de configuration»àla page 31.

Autotest à la mise sous tension (POST)

A chaque mise sous tension de lordinateur, ce dernier effectue une série de tests de vérification. Ces tests sont appelés autotests à la mise sous tension ou POST.
Le POST effectue les tâches suivantes :
v vérification du fonctionnement de base de la carte principale v vérification du fonctionnement de la mémoire v comparaison de la configuration actuelle du système avec celle établie par le
programme de configuration
v lancement des fonctions vidéo v vérification du fonctionnement des unités de disquette v vérification du fonctionnement de lunité de disque dur et de lunité de
CD-ROM
Les messages derreur du POST saffichent lorsque celui-ci détecte, au démarrage, des incidents liésaumatériel ou que la configuration matérielle a
Chapitre 6. Résolution des incidents 77
été modifiée. Les messages derreur du POST comportent 3, 4, 5, 8 ou 12 caractères alphanumériques et incluent une brève description (à lexception des erreurs I999XXXX).
Messages et codes derreur de diagnostic
Les messages et codes de diagnostic saffichent lorsque lun des programmes de test IBM Enhanced Diagnostics détecte un incident matériel ou que le POST détecte un quelconque dysfonctionnement. Les messages associés aux codes contiennent des informations qui peuvent vous aider à identifier l’élément défaillant.
Codes derreur du POST
Tableau 1. Codes d’erreur du POST
Code Description Action
101 Incident dûàla détection dune
interruption 102 Erreur liée au compteur Faites réparer lordinateur. 106 Incident dûàla carte principale Faites réparer lordinateur. 110 Erreur de parité Faites réparer lordinateur. 111 Erreur 2 de parité E/S Reportez-vous à la section
129 Erreur de mémoire cache de niveau1Faites réparer lordinateur.
Faites réparer lordinateur.
«Programme IBM Enhanced Diagnostics»àla page 100, et conformez-vous aux instructions de lancement des programmes de diagnostics.
135 Panne de ventilateur Faites réparer lordinateur. 151 Incident dûàlhorloge RTC Faites réparer lordinateur. 161 Pile CMOS défectueuse Remplacez la pile. Reportez-vous à
la section «Remplacement de la pile»àla page 103.
78 Guide d’utilisation
Tableau 1. Codes derreur du POST (suite)
Code Description Action
162 La configuration des unitésaété
modifiée.
1. Assurez-vous que toutes les
unités externes sont sous tension.
2. Assurez-vous que toutes les
unités sont correctement installées et branchées conformément aux consignes de sécurité.
3. Si vous avez ajouté, supprimé
ou modifié l’emplacement d’une unité, vous devez sauvegarder la nouvelle configuration dans l’utilitaire de configuration. Pour plus d’informations, reportez-vous à la section «Lancement de l’utilitaire de configuration»àla page 72, et au «Chapitre 4. Utilitaire de
configuration»àla page 31. 163 Pas de mise à jour de lhorloge Faites réparer lordinateur. 164 Taille de mémoire CMOS non
compatible
Reportez-vous à la section «Programme IBM Enhanced Diagnostics»àla page 100, et conformez-vous aux instructions de lancement des programmes de diagnostics.
166 Erreur de total de contrôle du bloc
Faites réparer lordinateur.
damorçage
167 Pas de correctif processeur Mettez le BIOS à jour.
Reportez-vous à la section «Mise à jour des programmes système»àla page 21.
168 Alert on LAN ne fonctionne pas
correctement.
1. Reportez-vous au «Chapitre 4.
Utilitaire de configurationȈla
page 31, et conformez-vous aux
instructions permettant de
vérifier quAlert on LAN est
bien activé.
2. Si c’est le cas et que lerreur
persiste, faites réparer
lordinateur. 175 Carte principale défectueuse Faites réparer lordinateur.
Chapitre 6. Résolution des incidents 79
Tableau 1. Codes derreur du POST (suite)
Code Description Action
176 Le carter a été retiré. Entrez le mot de passe
177 Violation dinventaire, par exemple
retrait dun composant matériel. Ce message d’erreur est un message AssetCare et Asset ID.
183 Mot de passe administrateur requis Entrez le mot de passe
184 Antenne de contrôle du parc non
détectée
186 Erreur dans les contrôles de sécurité
protégeant la carte principale ou les composants matériels
187 Le mot de passe administrateur et
la séquence de démarrage ont été effacés.
190 La fonction de détection d’accès non
autorisé au châssis a été désactivée. Il sagit dun message dinformation.
20x Erreur mémoire Reportez-vous à la section
229 Erreur de mémoire cache de
niveau 2
301 ou 303 Erreur clavier
administrateur. Si lincident persiste, faites réparer lordinateur.
Entrez le mot de passe administrateur. Si vous ne parvenez pas à résoudre l’incident, faites réparer lordinateur.
administrateur. Faites réparer lordinateur.
Faites réparer lordinateur.
Reportez-vous à la section «Lancement de lutilitaire de configuration»àla page 72, et suivez les instructions pour définir un mot de passe administrateur et la séquence de démarrage.
Aucune action n’est requise.
«Programme IBM Enhanced Diagnostics»àla page 100, et conformez-vous aux instructions de lancement des programmes de diagnostics.
Faites réparer lordinateur.
1. Vérifiez que le clavier est
connecté correctement.
2. Si tel est le cas, faites réparer
lordinateur.
80 Guide d’utilisation
Tableau 1. Codes derreur du POST (suite)
Code Description Action
601 Incidents liés à lunité de disquette
ou au contrôleurdel’unité
1. Reportez-vous à la section
«Programme IBM Enhanced
DiagnosticsȈla page 100, et,
dans la mesure du possible,
exécutez le programme IBM
Enhanced Diagnostics.
2. Si vous ne parvenez pas à
résoudre lincident, faites
réparer lordinateur. 602 Enregistrement damorçage IPL de
la disquette incorrect
1. La disquette est peut-être
défectueuse. Essayez-en une
autre.
2. Si vous ne parvenez pas à
résoudre lincident, faites
réparer lordinateur. 604 Unité de disquette installée non
prise en charge
1. Reportez-vous à la section
«Programme IBM Enhanced
DiagnosticsȈla page 100, et,
dans la mesure du possible,
exécutez le programme IBM
Enhanced Diagnostics.
2. Si vous ne parvenez pas à
résoudre lincident, faites
réparer lordinateur. 605 Erreur liéeaudéverrouillage de la
Faites réparer lordinateur.
disquette
662 Erreur de configuration de lunité
de disquette
1. Reportez-vous à la section
relative à la configuration et
appliquez la procédure indiquée
pour vérifier la configuration de
lunité de disquette.
2. Lancez les programmes de
diagnostic sur lunité de
disquette. Reportez-vous à la
section «Programme IBM
Enhanced DiagnosticsȈla
page 100.
3. Si vous ne parvenez pas à
résoudre lincident, faites
réparer lordinateur. 762 Erreur liée à la configuration du
Faites réparer lordinateur.
coprocesseur mathématique
Chapitre 6. Résolution des incidents 81
Tableau 1. Codes derreur du POST (suite)
Code Description Action
11xx Erreur au niveau du port série (xx =
numéro du port série)
1762 Erreur de configuration du disque
dur
178x Défaillance au niveau du disque
dur ou de lunité IDE
18xx Une carte PCI a demandé une
ressource non disponible.
1962 Erreur dans la séquence damorçage
2400 Carte vidéodéfectueuse ; la
remplacer. 2462 Erreur de configuration vidéo Faites réparer lordinateur. 5962 Erreur de configuration de lunité
IDE de CD-ROM 8601 Erreur du dispositif de pointage Faites réparer lordinateur. 8603 Erreur du dispositif de pointage ou
de la carte principale
Faites réparer lordinateur.
1. Reportez-vous au «Chapitre 4.
Utilitaire de configuration»àla page 31, et appliquez la procédure indiquée pour vérifier la configuration de lunité de disque dur.
2. Si vous ne parvenez pas à
résoudre lincident, faites réparer lordinateur.
1. Reportez-vous à la section
«Programme IBM Enhanced
Diagnostics»àla page 100, pour savoir comment exécuter des diagnostics sur le disque dur et les périphériques IDE.
2. Si vous ne parvenez pas à
résoudre lincident, faites réparer lordinateur.
Reportez-vous au «Chapitre 4. Utilitaire de configuration»àla page 31, et appliquez la procédure indiquée pour reconfigurer les unités PCI.
1. Reportez-vous à la section
«Modification de la séquence de
démarrage principale»àla page 42, et suivez les instructions permettant de vérifier que la séquence de démarrage est configurée.
2. Si vous ne parvenez pas à
résoudre lincident, faites réparer lordinateur.
Faites réparer lordinateur.
Faites réparer lordinateur.
Faites réparer lordinateur.
82 Guide d’utilisation
Tableau 1. Codes derreur du POST (suite)
Code Description Action
I9990301 Défaillance du disque dur Faites réparer lordinateur.
Signaux derreur du POST
Un bip suivi de laffichage dun texte signale que le POST a abouti sans erreur. Plusieurs bips indiquent que le POST a détecté un incident. Les signaux sonores sont émis par séries de deux ou trois.
La durée de chaque signal est constante, mais l’intervalle entre deux signaux est variable. Par exemple, le code 1–2–4 consiste en un bip, une pause, deux bips consécutifs, une pause et quatre bips consécutifs.
Les codes suivants indiquent l’ordre et le nombre de bips. Par exemple, le code d’erreur «2–3–2»(une série de deux bips, trois bips, puis deux bips) indique un incident liéàun module de mémoire.
Si lun des signaux sonores suivants retentit, faites réparer lordinateur.
Signal derreur Cause probable
1–1–3 Erreur de lecture/écriture dans la mémoire CMOS 1–1–4 Erreur dans le total de contrôle de la ROM du BIOS 1–2–1 Echec du test de l’horloge programmable 1–2–2 Incident liéàl’initialisation DMA 1–2–3 Echec du test de lecture/écriture du registre DMA 1–2–4 Echec de la vérification de la régénération de la mémoire RAM 1–3–1 Echec du test de la RAM 1–3–2 Echec du test de parité de la RAM 1–4–3 Test de l’horloge en cours 1–4–4 Test du port NMI en cours 2–1–1 Le test du registre DMA secondaire est en cours ou a échoué. 2–1–2 Le test du registre DMA principal est en cours ou a échoué. 2–1–3 Echec du test du registre de masque d’interruption principal 2–1–4 Echec du test du registre de masque d’interruption secondaire 2–2–2 Echec du test du contrôleur du clavier 2–3–2 Le test de la mémoire vidéo est en cours ou a échoué. 2–3–3 Les tests de retour d’écran sont en cours ou ont échoué.
Chapitre 6. Résolution des incidents 83
Messages derreur Ethernet
Les messages derreur répertoriés dans cette section ne sappliquent quaux modèles sur lesquels le sous-système Ethernet est intégréàla carte principale.
Un message derreur saffiche lorsquune erreur est détectée suite à linitialisation du contrôleur Ethernet. Les messages derreur susceptibles dapparaître sont répertoriés ci-dessous. En cas derreur lié au sous-système Ethernet intégré, notez le message et adressez-vous à votre administrateur réseau.
Messages derreur RPL
Ces messages derreur sont spécifiques du contrôleur Ethernet intégré et de lenvironnement RPL de lordinateur.
Les deux messages les plus courants sont les suivants.
RPL-ROM-ERR: 105 The integrated Ethernet failed the loopback test. RPL-ROM-ERR: 107 Media test failed; check the cable.
Le message 105 indique quun test de diagnostic de mise sous tension lancé par le module Ethernet na pas fonctionné correctement. Si ce message derreur apparaît, faites réparer lordinateur. Lerreur 107 indique que le câble réseau nest pas connecté correctement au port Ethernet de lordinateur. Vérifiez le branchement du câble.
Les messages suivants sont également susceptibles d’être affichés:
RPL-ROM-ERR: 100 The Ethernet adapter cannot be found. RPL-ROM-ERR: 101 The Ethernet adapter was unable to initialize. RPL-ROM-ERR: 102 The Ethernet adapter could not be reset. RPL-ROM-ERR: 103 There are multiple Ethernet adapters in the system. Specify the
correct serial number in NET.CFG. RPL-ROM-ERR: 104 The Ethernet adapter EEPROM is faulty or not present. RPL-ROM-ERR: 106 The Ethernet adapter is configured for Plug and Play in a non-Plug
and Play system. RPL-ROM-ERR: 110 The Ethernet adapter RAM failed the memory test.
Messages derreur DHCP
Les messages derreur liés au protocole DHCP et au contrôleur Ethernet intégré sont répertoriés ci-après.
E61: Service boot canceled. E62: Cannot initialize controller.
84 Guide d’utilisation
Loading...