Mode d'emploi | Dell PowerVault MD3820i storage Manuel utilisateur
Ajouter à Mes manuels61 Des pages
▼
Scroll to page 2
of
61
Matrices de stockage Dell PowerVault MD3800i et MD3820i Series Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. Copyright © 2016 Dell Inc. Tous droits réservés. Ce produit est protégé par les lois sur les droits d'auteur et la propriété intellectuelle des États-Unis et des autres pays. Dell™ et le logo Dell sont des marques de Dell Inc. aux ÉtatsUnis et/ou dans d'autres juridictions. Toutes les autres marques et tous les noms de produits mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. 2015 - 10 Rév. A01 Table des matières 1 Introduction........................................................................................................... 6 Configuration système requise.............................................................................................................6 Configuration requise pour la station de gestion.......................................................................... 6 Présentation des matrices de stockage................................................................................................6 Documentation connexe...................................................................................................................... 7 2 Installation du matériel........................................................................................9 Planification de la configuration du stockage .....................................................................................9 Connexion de la matrice de stockage .................................................................................................9 Câblage de la matrice de stockage.................................................................................................... 10 Configurations redondantes et non redondantes ...................................................................... 10 Configurations directes................................................................................................................. 10 Configurations reliées au réseau...................................................................................................14 Câblage de boîtiers d'extension PowerVault MD1200 Series............................................................ 21 Extension à l'aide de boîtiers d'extension PowerVault MD1200 Series précédemment configurés...................................................................................................................................... 22 Extension à l'aide de nouveaux boîtiers d'extension PowerVault MD1200 Series......................23 3 Installation du logiciel PowerVault MD Storage...........................................25 Utilitaire de configuration MD............................................................................................................ 26 Installation graphique (recommandée)..............................................................................................26 Installation console............................................................................................................................. 27 Installation silencieuse........................................................................................................................ 27 Installation silencieuse sur les systèmes Windows...................................................................... 27 Installation silencieuse sur les systèmes Linux.............................................................................28 Activation des fonctions premium (facultatif)....................................................................................28 Mise à niveau du logiciel MD Storage................................................................................................ 28 4 Tâches à effectuer après l'installation............................................................ 29 Avant de commencer......................................................................................................................... 29 Terminologie associée à la configuration iSCSI...........................................................................29 Fiche de configuration iSCSI.........................................................................................................30 Configuration d'iSCSI sur la matrice de stockage..............................................................................33 Configuration automatique à l'aide de l'utilitaire MDCU (Modular Disk Configuration Utility).............................................................................................................................................34 Étapes d'établissement après connexion...........................................................................................36 Consignes de configuration du réseau pour iSCSI............................................................................36 Configuration d'un hôte sous Windows.............................................................................................36 3 Configuration d'un réseau hôte Microsoft à l'aide d'un serveur DHCP...................................... 37 Configuration d'un réseau hôte Microsoft à l'aide d'un adressage IP statique...........................37 Configuration d'un réseau hôte Microsoft à l'aide d'un serveur DNS......................................... 37 Configuration d'un réseau hôte Microsoft à l'aide d'un serveur WINS....................................... 38 Configuration d'un système hôte sous Linux.................................................................................... 38 Configuration d'un réseau hôte Linux à l'aide de DHCP............................................................. 38 Configuration d'un réseau hôte Linux à l'aide d'une adresse IP statique................................... 38 5 Désinstallation du logiciel MD Storage.......................................................... 40 Désinstallation du logiciel MD Storage du système Windows..........................................................40 Désinstallation du logiciel MD Storage des versions GUI de Windows Server...........................40 Désinstallation du logiciel MD Storage des versions minimales (Core) de Windows Server.....40 Désinstallation du logiciel MD Storage du système Linux................................................................ 40 6 Configuration manuelle d'iSCSI.......................................................................42 Étape 1 : Détection de la matrice de stockage (gestion hors bande uniquement).......................... 42 Paramètres par défaut des ports de gestion IPV4........................................................................42 Paramètres par défaut des ports de gestion IPV6........................................................................43 Détection automatique de la matrice de stockage..................................................................... 44 Détection manuelle de la matrice de stockage........................................................................... 44 Configuration de la matrice de stockage.....................................................................................44 Étape 2 : Configuration des ports iSCSI sur la matrice de stockage.................................................45 Étape 3 : Détection des cibles à partir de l'initiateur iSCSI................................................................46 Détection des cibles à partir de l'initiateur iSCSI à l'aide de la version GUI de Windows Server............................................................................................................................................. 46 Détection des cibles à partir de l'initiateur iSCSI à l'aide de la version Core de Windows Server............................................................................................................................................. 47 Détection des cibles à partir de l'initiateur iSCSI à l'aide de Linux.............................................. 47 Étape 4 : Configuration de l'accès des hôtes.....................................................................................47 Présentation de l'authentification CHAP............................................................................................48 Qu'est-ce que CHAP ?.................................................................................................................. 48 CHAP cible.....................................................................................................................................48 CHAP mutuel.................................................................................................................................48 Définition des types d'authentification CHAP..............................................................................49 Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (facultatif)............ 49 Configuration de l'authentification CHAP cible sur la matrice de stockage.............................. 49 Configuration de l'authentification CHAP mutuelle sur la matrice de stockage........................50 Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif).........................50 Configuration de l'authentification CHAP sur le serveur hôte à l'aide de la version GUI Windows.........................................................................................................................................51 Configuration de l'authentification CHAP sur le serveur hôte à l'aide de la version minimale (Core) de Windows Server.............................................................................................51 4 Configuration de l'authentification CHAP avec Linux................................................................. 52 Configuration de l'authentification CHAP sur le serveur hôte à l'aide de l'interface GUI SUSE Linux Enterprise Server........................................................................................................ 52 Connexion à la matrice de stockage cible à partir du serveur hôte à l'aide de l'interface GUI Windows Server...................................................................................................................................53 Connexion à la matrice de stockage cible à partir du serveur hôte à l'aide de la version de base (Core) de Windows Server..........................................................................................................54 Connexion de la matrice de stockage cible à partir du serveur hôte à l'aide du serveur Linux ..... 55 Étape 8 : (Facultatif) Configuration de la gestion intrabande............................................................55 7 Utilisation d'iSNS (Internet Storage Naming Service Server)......................56 8 Équilibrage de charge........................................................................................ 57 Stratégie d'équilibrage de charge....................................................................................................... 57 « Round-robin » avec sous-ensemble......................................................................................... 57 Least Queue Depth (Moindre profondeur de file d'attente)........................................................ 57 Moindre poids de chemin d'accès................................................................................................58 Modification des stratégies d'équilibrage de charge sur le système d'exploitation Windows Server.............................................................................................................................58 Augmentation de la bande passante avec plusieurs sessions iSCSI............................................59 9 Arrêt des services iSCSI sous Linux................................................................. 60 10 Obtention d'aide............................................................................................... 61 Contacter Dell..................................................................................................................................... 61 Localisation du numéro de série de votre système Dell ...................................................................61 5 Introduction 1 Ce manuel fournit des informations sur le déploiement de matrices de stockage Dell PowerVault MD3800i et MD3820i. Le processus de déploiement inclut : • Installation du matériel • Installation du logiciel MDSM (Modular Disk Storage Manager) • Configuration initiale du système D'autres informations fournies comprennent la configuration système requise, l'organisation de la matrice de stockage et les utilitaires. REMARQUE : Pour plus d'informations sur la documentation du produit, voir Dell.com/support/ manuals. MDSM permet à l'administrateur de configurer et de surveiller des matrices de stockage afin d'optimiser leur utilisation. La version de MDSM incluse sur le support ressources PowerVault MD Series peut être utilisée pour gérer le PowerVault MD3800i et MD3820i Series et les matrices de stockage antérieures. MDSM est compatible avec les systèmes d'exploitation Microsoft Windows et Linux. Configuration système requise Avant d'installer et de configurer le logiciel et matériel PowerVault MD3800i et MD3820i Series, vérifiez que les exigences système minimales sont satisfaites. De même, assurez-vous que le système d'exploitation pris en charge est installé. Pour plus d'informations, voir la Dell PowerVault MD34xx/38xx Series Support Matrix (Matrice de prise en charge Dell PowerVault MD34xx/38xx Series) à l'adresse Dell.com/support/manuals. Configuration requise pour la station de gestion Une station de gestion utilise MDSM pour configurer et gérer les matrices de stockage sur le réseau. Pour les exigences de la station de gestion, voir le document Matrice de Support Dell PowerVault MD34xx/ 38xx Series à l'adresse Dell.com/powervaultmanuals . Présentation des matrices de stockage Une matrice de stockage comprend différents composants matériels (disques physiques, contrôleurs RAID, ventilateurs et blocs d'alimentation) regroupés dans des boîtiers. Les disques physiques sont accessibles via les modules de contrôleur RAID. Un ou plusieurs serveurs hôtes attachés à la matrice de stockage peuvent accéder aux données de la matrice de stockage. Vous pouvez également établir plusieurs chemins physiques entre le ou les hôtes et 6 la matrice de stockage. Ainsi, la perte d'un seul chemin (par exemple, en cas de panne d'un port de serveur hôte) ne provoque aucune perte d'accès aux données de la matrice de stockage. La matrice de stockage est gérée par MDSM qui s'exécute sur : • Serveur hôte : sur un système de serveur hôte, MDSM et la matrice de stockage communiquent les requêtes de gestion et les informations d'événement à l'aide de connexions intrabande ou hors bande. • Station de gestion : sur une station de gestion, MDSM communique avec la matrice de stockage soit par connexion Ethernet au port de gestion de la matrice de stockage, soit par connexion Ethernet à un serveur hôte. La connexion Ethernet transmet des informations de gestion entre la station de gestion et la matrice de stockage à l'aide de la connectivité de matrice. Vous pouvez utiliser MDSM pour configurer les disques physiques de la matrice de stockage afin de créer des composants logiques appelés groupes de disques, puis diviser ces groupes de disques en disques virtuels. Les groupes de disques sont créés dans la capacité non configurée de la matrice de stockage. Les disques virtuels sont créés dans la capacité libre d'un groupe de disques. La capacité non configurée inclut les disques physiques non encore affectés à un groupe de disques. Lorsque vous créez un disque virtuel à l'aide de la capacité non configurée, un groupe de disques est automatiquement créé. Si vous supprimez le seul disque virtuel d'un groupe de disques, ce groupe est également supprimé. La capacité libre est l'espace d'un groupe de disques qui n'est affecté à aucun disque virtuel. Les données sont écrites sur les disques physiques de la matrice de stockage à l'aide de la technologie RAID. Les niveaux de RAID définissent la façon dont les données sont écrites sur les disques physiques. Les différents niveaux de RAID offrent différents niveaux d'accessibilité, de redondance et de capacité. Vous pouvez définir un niveau de RAID spécifique pour chaque groupe de disques et disque virtuel de votre matrice de stockage. Pour en savoir plus sur l'utilisation de RAID et la gestion des données au sein de votre solution de stockage, voir le Owner's Manual (Manuel du propriétaire) sur Dell.com/support/manuals. Documentation connexe REMARQUE : Pour consulter toute la documentation PowerVault, rendez-vous sur Dell.com/ support/manuals et entrez le Numéro de service du système pour obtenir la documentation de votre système. REMARQUE : Pour tous les documents Dell OpenManage, rendez-vous sur Dell.com/ openmanagemanuals. REMARQUE : Pour consulter tous les documents concernant le contrôleur de stockage, rendezvous sur Dell.com/storagecontrollermanuals. Votre documentation de produit inclut : • Dell PowerVault MD3800i and MD3820i Storage Arrays Getting Started Guide (Guide de mise en route des matrices de stockage Dell PowerVault MD3800i et MD3820i : donne un aperçu des fonctions du système, de la configuration de votre système et des caractéristiques techniques. Ce document est également livré avec votre système. • Dell PowerVault MD3800i and MD3820i Storage Arrays Owner’s Manual (Manuel du propriétaire des matrices de stockage Dell PowerVault MD3800i et MD3820i) : fournit des informations sur les fonctions du système et décrit comment dépanner le système et installer ou remplacer les composants de système. 7 • Instructions pour l'installation en rack - Décrit l'installation de votre système en rack. Ce document est également fourni avec votre solution de rack. • Dell PowerVault MD Series Storage Arrays Administrator's Guide (Guide de l'administrateur de matrices de stockage Dell PowerVault MD Series) : Fournit des informations sur la configuration et la gestion du système à l'aide de l'interface GUI MDSM. • Dell PowerVault MD34XX/38XX Series Storage Arrays CLI Guide (Guide de l'interface CLI des matrices de stockage Dell PowerVault MD Series) : fournit des informations sur la configuration et la gestion du système à l'aide de l'interface de ligne de commande (CLI) MDSM. • Dell PowerVault MD3800i and MD3820i Storage Arrays Deployment Guide (Guide de déploiement des matrices de stockage Dell PowerVault MD3800i et MD3820i) : fournit des informations sur le déploiement du système de stockage dans l'architecture SAN. • Dell PowerVault MD34/38 Series Support Matrix (Matrice de prise en charge Dell PowerVault MD34/38 Series) : fournit des informations sur les matrices de compatibilité matérielle et logicielle de la matrice de stockage. 8 Installation du matériel 2 Avant d'utiliser ce guide, consultez les instructions figurant dans les documents suivants : • Manuel « Getting Started Guide » (Guide de mise en route) — Le guide de mise en route qui accompagne la matrice de stockage fournit les informations nécessaires à la configuration initiale du système. • Owner's Manual (Manuel du propriétaire) - Le Manuel du propriétaire contient des informations sur les concepts importants vous permettant de configurer votre solution de stockage. Reportez-vous au Manuel du propriétaire sur le site Dell.com/support/manuals. Planification de la configuration du stockage Différents facteurs doivent être pris en compte avant l'installation de la matrice de stockage : • Évaluez vos besoins de stockage et vos besoins administratifs. • Calculez vos besoins en termes de disponibilité. • Définissez la fréquence et le niveau des sauvegardes (sauvegardes hebdomadaires complètes ou sauvegardes quotidiennes partielles, par exemple) • Examinez les options de matrice de stockage, comme la protection par mot de passe et les notifications d'alertes par e-mail en cas d'erreur. • Établissez un plan d'organisation des données pour concevoir la configuration des disques virtuels, des groupes de disques ou des groupes de disques dynamiques. Par exemple, utilisez un disque virtuel pour l'inventaire, un deuxième pour les informations financières et fiscales et un troisième pour les informations client. • Indiquez si un espace doit être réservé aux disques de secours, qui prennent automatiquement le relais en cas de panne des disques physiques. Connexion de la matrice de stockage La matrice de stockage est connectée à un hôte à l'aide de deux modules de contrôleur RAID échangeables à chaud. Ces modules sont identifiés en tant que module de contrôleur RAID 0 et module de contrôleur RAID 1. REMARQUE : Reportez-vous au Manuel du propriétaire pour obtenir une description complète de toutes les pièces sur le contrôleur. Les fonctions des ports sur chaque contrôleur sont décrites ci-dessous : • Ports d'hôtes iSCSI 10 Gbps (2) : permet de connecter des serveurs hôtes à la matrice de stockage. • Ports d'hôtes SAS 12 Gbits/s (2) : permettent de connecter des serveurs hôtes à la matrice de stockage. • Port de gestion (MGMT) Ethernet 16 Gbps (1) : port de gestion qui permet la gestion hors bande de la matrice de stockage. 9 • Port Ethernet réservé (1) : réservé • Ports d'extension SAS (2) : vous permet de connecter la matrice de stockage à des boîtiers d'extension facultatifs PowerVault MD1200 Series pour une capacité de stockage supplémentaire. Un seul port d'extension de sortie SAS peut être utilisé à la fois et le port d'extension recommandé est 0. Chaque matrice de stockage PowerVault MD3800i et MD3820i Series peut être étendue à un maximum de 120 (ou 192, si elles sont activées avec l'activation de Fonctions premium) logements. Câblage de la matrice de stockage L'interface iSCSI active différentes configurations hôte-à-contrôleur. Les figures de ce chapitre sont regroupées sous les catégories suivantes : • Configurations directes (aucun commutateur Ethernet n'est utilisé) • Configurations reliées au réseau (SAN) (des commutateurs Ethernet sont utilisés) • Configurations mixtes qui utilise tous les protocoles Configurations redondantes et non redondantes Les configurations non redondantes sont des configurations qui fournissent uniquement un seul chemin de données entre un hôte et la matrice de stockage. Ce type de configuration n'est recommandé que pour le stockage des données non critiques. L'échec d'un chemin dû à une panne ou un débranchement de câble, ou bien une panne ou un retrait de module de contrôleur RAID entraîne une perte d'accès de l'hôte au stockage de la matrice de stockage. Vous établissez la redondance en installant des chemins de données séparés entre l'hôte et la matrice de stockage. Chaque chemin de données est connecté à l'un des deux modules de contrôleur RAID installés sur la matrice de stockage. La redondance protège l'hôte de toute perte d'accès aux données en cas de panne d'un chemin, car les deux modules de contrôleur RAID peuvent accéder à tous les disques de la matrice de stockage. Configurations directes Vous pouvez connecter les ports Ethernet des serveurs hôtes directement aux ports iSCSI du module de contrôleur RAID de la matrice de stockage. Configurations à un seul chemin de données Dans une configuration à un seul chemin de données, un groupe d'hôtes hétérogènes peut être connecté à la matrice de stockage via un seul port physique Ethernet unique. Comme il n'existe qu'un port, il n'y a pas de redondance, bien que chaque portail iSCSI prenne en charge plusieurs connexions. Cette configuration est prise en charge dans les modes à un ou deux contrôleurs. La figure ci-dessous illustre une configuration de câblage non redondante vers un module de contrôleur RAID en utilisant un seul chemin de données 10 Figure 1. Un seul hôte connecté à un seul contrôleur La figure suivante montre quatre hôtes autonomes pris en charge, dans une configuration de matrice à deux contrôleurs avec un seul chemin de données. 11 Figure 2. Quatre hôtes reliés dans une configuration à deux contrôleurs à l'aide d'un adaptateur HBA chaque 12 Configuration à deux chemins de données Dans la figure suivante, jusqu'à deux serveurs sont directement attachés aux modules de contrôleur RAID. Si le serveur hôte possède une deuxième connexion Ethernet à la matrice, vous pouvez l'attacher aux ports iSCSI du deuxième contrôleur de la matrice. Cette configuration améliore les capacités de disponibilité du système car elle met en place deux chemins physiques distincts pour chaque hôte, ce qui garantit la redondance complète en cas d'échec d'un des chemins. Figure 3. Deux hôtes connectés à deux contrôleurs Dans la figure suivante, jusqu'à deux nœuds de cluster sont directement attachés à deux modules de contrôleur RAID. Comme chaque nœud de cluster comporte des chemins redondants, la perte d'un seul chemin n'empêche pas l'accès à la matrice de stockage, car il reste l'autre chemin. 13 Figure 4. Deux hôtes reliés dans une configuration à deux contrôleurs Configurations reliées au réseau Vous pouvez également câbler les serveurs hôtes sur les ports iSCSI du module de contrôleur RAID via des commutateurs Ethernet 10G aux normes de l'industrie. Une configuration iSCSI utilisant des commutateurs Ethernet est souvent appelée SAN IP. Si vous utilisez un SAN IP, la matrice de stockage PowerVault MD3800i et MD3820i series peut prendre en charge jusqu'à 64 hôtes simultanément. Cette configuration prend en charge les configurations de données à un ou deux chemins, ou bien à un ou deux modules de contrôleur RAID. La figure suivante montre jusqu'à 64 serveurs autonomes attachés (via plusieurs sessions) à un seul module de contrôleur RAID sur un réseau. Les hôtes possédant une deuxième connexion Ethernet au réseau vous permettent de créer deux chemins physiques séparés pour chaque hôte et de garantir ainsi la redondance complète en cas de panne d'un des chemins. Il est recommandé d'utiliser deux commutateurs pour davantage de redondance. Toutefois, la configuration à un seul commutateur est également prise en charge. 14 Figure 5. 64 serveurs reliés à un seul contrôleur RAID L'illustration suivante montre comment relier le même nombre d'hôtes à une configuration à deux modules de contrôleur RAID. 15 Figure 6. 64 serveurs connectés à deux contrôleurs RAID La figure suivante montre jusqu'à 64 serveurs autonomes attachés (via plusieurs sessions) à un seul module de contrôleur RAID sur un réseau avec un schéma d'agrégation de liens de 10G. Les cartes réseau (NIC) des serveurs sont des cartes NIC 0G et les ports de liaison montante font 10G. Les hôtes possédant une deuxième connexion Ethernet au réseau vous permettent de créer deux chemins physiques séparés pour chaque hôte et de garantir ainsi la redondance complète en cas de panne d'un des chemins. Il est recommandé d'utiliser deux commutateurs pour davantage de redondance. Toutefois, la configuration à un seul commutateur est également prise en charge. 16 Figure 7. 64 serveurs reliés à un seul contrôleur RAID L'illustration suivante montre comment le même nombre d'hôtes peuvent être connectés à une configuration à deux modules de contrôleur RAID. La redondance du matériel s'effectue dans cette configuration, au cas où une panne du commutateur se produirait. 17 Figure 8. 64 serveurs connectés à deux contrôleurs RAID 18 Environnement mixte La figure suivante illustre un environnement mixte, qui est une connexion directe à l'aide de SAS pour un hôte vers un autre hôte à l'aide d'iSCSI à connexion directe ou de SAN IP. Figure 9. Câblage à environnement mixte de deux contrôleurs RAID REMARQUE : Il vous est recommandé de connecter les ports hôtes SAS des matrices de stockage PowerVault MD3800i et MD3820i à un hôte secondaire ou à un réseau de secours. 19 Réplication à distance La réplication à distance est une fonction premium de matrice de stockage qui fournit une réplication en ligne et en temps réel des données entre les matrices de stockage. Le schéma ci-dessous montre un exemple de comment configurer un environnement de réplication à distance. Pour plus d'informations sur la réplication à distance, consultez le Guide de l'administrateur de MD sur Dell.com/support. Figure 10. Exemple de câblage pour réplication à distance 20 Câblage de boîtiers d'extension PowerVault MD1200 Series Vous pouvez étendre la capacité de votre matrice de stockage PowerVault MD3800i et MD3820i Series en ajoutant des boîtiers d'extension PowerVault MD1200 Series. Cela vous permet d'étendre le pool de disques physiques à un maximum de 120 (ou 192, si vous utilisez l'activation par fonction premium) disques physiques, avec un maximum de sept boîtiers d'extension. REMARQUE : Pour connecter le boîtier d’extension MD1200 à votre matrice de stockage RAID MD Series, voir les diagrammes présentés dans ce document. Figure 11. Diagramme du câblage d’extension simple 21 Figure 12. Diagramme du câblage d’extension double Extension à l'aide de boîtiers d'extension PowerVault MD1200 Series précédemment configurés Utilisez cette procédure si votre boîtier d'extension est directement connecté et configuré avec un adaptateur H800 Dell PowerEdge RAID Controller (PERC). Les données des disques virtuels créées sur un adaptateur H800 PERC ne peuvent pas être directement migrées sur une matrice de stockage ou un boîtier d'extension connecté à une matrice de stockage. PRÉCAUTION : Si un boîtier d'extension PowerVault MD1200 Series précédemment attaché à un adaptateur H800 PERC est utilisé comme boîtier d'extension pour une matrice de stockage PowerVault MD34xx/MD38xx Series, les disques physiques du boîtier d'extension sont réinitialisés et les données sont perdues. Vous devez sauvegarder toutes les données du boîtier d'extension avant de tenter l'extension. 1. Sauvegardez toutes les données stockées sur les boîtiers d'extension. 2. Mettez à niveau le micrologiciel du boîtier d'extension vers la version la plus récente, disponible à l'adresse Dell.com/support, pendant que le boîtier est attaché au contrôleur RAID PERC H800. À cet effet, utilisez le fichier DUP.exe (pour Windows) ou DUP.bin (pour Linux). 3. Assurez-vous que le logiciel de la matrice de stockage est installé et à jour avant d'ajouter les boîtiers d'extension. Pour en savoir plus, voir la Dell PowerVault MD34xx/MD38xx Support Matrix (Matrice de prise en charge Dell PowerVault MD34xx/MD38xx) sur Dell.com/support/manuals. a. Installez le logiciel et le progiciel de pilote inclus sur le support de ressources PowerVault MD Series. Pour en savoir plus sur l'installation des logiciels, voir la rubrique « Installation du logiciel de stockage PowerVault MD ». b. Mettez à jour le micrologiciel du module de contrôleur RAID de la matrice de stockage et la mémoire NVSRAM aux dernières versions disponibles sur Dell.com/support. c. Cliquez sur Tools (Outils) → Upgrade RAID Controller Module Firmware (Mettre à niveau le micrologiciel du module de contrôleur RAID) Enterprise Management Window (EMW). 4. Arrêtez toutes les E/S et éteignez le système et les appareils qui s'y rattachent. a. Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez les systèmes hôtes qui y sont reliés. 22 b. Arrêtez la matrice de stockage. c. Arrêtez les boîtiers d'extension du système concerné. 5. Reliez les boîtiers d'extension à la matrice de stockage. a. Connectez l'extrémité HD MiniSAS du SAS pris en charge branché sur le port de sortie (OUT) SAS 0 du boîtier d'extension MD 1200 Series. b. Connectez l'autre extrémité du câble SAS au port d'entrée (IN) SAS du boîtier d'extension MD 1200 Series. 6. Allumez les unités reliées : a. Allumez les boîtiers d'extension. Attendez que leur voyant d'état s'allume en bleu. b. Allumez la matrice de stockage et attendez que le voyant d'état indique que l'unité est prête : • Si les voyants d'état s'allument en orange et ne clignotent pas, la matrice de stockage est encore en cours de mise en ligne. • Si les voyants d'état sont de couleur orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MDSM. • Si les voyants d'état sont bleus et ne clignotent pas, la matrice de stockage est prête. c. Une fois la matrice de stockage en ligne et prête, allumez tous les systèmes hôtes reliés. 7. Après avoir configuré le boîtier d'extension PowerVault MD1200 Series comme boîtier d'extension de la matrice de stockage, restaurez les données sauvegardées à l'étape 1. Une fois les boîtiers d'extension en ligne, vous pouvez y accéder comme s'ils faisaient partie de la matrice de stockage. Extension à l'aide de nouveaux boîtiers d'extension PowerVault MD1200 Series Effectuez les étapes suivantes pour relier de nouveaux boîtiers d'extension PowerVault MD1200 Series à une matrice de stockage PowerVault MD34xx/38xx Series : 1. Avant d'ajouter les boîtiers d'extension, assurez-vous que le logiciel de la matrice de stockage est installé et à jour. Pour plus d'informations, voir la Dell PowerVault MD34xx/38xx Support Matrix (Matrice de prise en charge Dell PowerVault MD34xx/38xx) sur Dell.com/support/manuals. a. Installez le logiciel et le progiciel de pilote inclus sur le support de ressources PowerVault MD Series. Pour en savoir plus sur l'installation des logiciels, voir la rubrique « Installation du logiciel de stockage PowerVault MD ». b. Configurez les boîtiers d'extension PowerVault MD1200 Series. Pour savoir comment configurer les boîtiers d'extension PowerVault MD1200 Series, voir le Owner’s Manual (Manuel du propriétaire) à l'adresse Dell.com/support/manuals. c. À l'aide de MDSM, mettez à jour le micrologiciel du module de contrôleur RAID et la mémoire NVSRAM aux dernières versions disponibles à l'adresse Dell.com/support/manuals. d. Cliquez sur Tools (Outils) → Upgrade RAID Controller Module Firmware (Mettre à niveau le micrologiciel du module de contrôleur RAID) dans la fenêtre Enterprise Management Window (EMW). 2. Arrêtez les E/S et éteignez tous les systèmes : a. Arrêtez toutes les E/S impliquant la matrice de stockage et éteignez les systèmes hôtes concernés qui y sont reliés. b. Arrêtez la matrice de stockage. c. Éteignez tous les boîtiers d'extension du système affecté. 3. Reliez les boîtiers d'extension à la matrice de stockage. a. Connectez l'extrémité HD MiniSAS du SAS pris en charge branché sur le port de sortie (OUT) SAS 0 du boîtier d'extension MD 1200 Series. b. Connectez l'autre extrémité du câble SAS au port d'entrée (IN) SAS du boîtier d'extension MD 1200 Series. 23 4. Allumez les unités reliées : a. Allumez les boîtiers d'extension. Attendez que leur voyant d'état s'allume en bleu. b. Allumez la matrice de stockage et attendez que le voyant d'état indique que l'unité est prête : • Si les voyants d'état s'allument en orange et ne clignotent pas, la matrice de stockage est encore en cours de mise en ligne. • Si les voyants d'état sont de couleur orange et clignotent, une erreur s'est produite. Vous pouvez l'afficher à l'aide de MDSM. • Si les voyants d'état sont bleus et ne clignotent pas, la matrice de stockage est prête. c. Une fois la matrice de stockage en ligne et prête, allumez tous les systèmes hôtes reliés. 5. À l'aide de MDSM, mettez à jour tous les micrologiciels des boîtiers d'extension qui ne sont pas à jour : a. À partir de la fenêtre EMW, sélectionnez le boîtier à mettre à jour et passez à la fenêtre Array Management Window (AMW). b. Cliquez sur Advanced (Avancé) → Maintenance → Download (Téléchargement) → EMM Firmware (Micrologiciel des modules EMM). c. Sélectionnez Select All (Sélectionner tout) pour mettre à jour simultanément tous les boîtiers d'extension reliés. 24 Installation du logiciel PowerVault MD Storage 3 Le support de ressources PowerVault de série MD contient des logiciels et pilotes pour les systèmes d'exploitation Linux et Microsoft Windows. La racine du support contient un fichier readme.txt (lisez-moi.txt) qui décrit les changements apportés au logiciel, les mises à jour, les correctifs et autres données importantes applicables aux deux systèmes d'exploitation Linux et Windows. Le fichier readme.txt (lisez-moi.txt) spécifie également la configuration requise pour l'accès à la documentation, fournit des informations sur les versions du logiciel disponibles sur le support et sur la configuration système requise pour l'exécution du logiciel. Pour plus d'informations sur les logiciels et matériels pris en charge par les systèmes Dell PowerVault, voir Dell PowerVault MD34xx/38xx Series Support Matrix sur Dell.com/support/manuals. REMARQUE : Il est recommandé d'installer toutes les dernières mises à jour disponibles à l'adresse Dell.com/support/manuals. Le support de ressources PowerVault MD Series offre des fonctions incluant le logiciel central, les fournisseurs et les utilitaires. La fonction Logiciel central inclut l'agent de stockage hôte, le pilote multichemins et l'application Modular Disk Storage Manager (MDSM) utilisée pour configurer, gérer et surveiller la solution de matrice de stockage. La fonction Fournisseurs comprend les fournisseurs de la structure Microsoft Virtual Disk Service (VDS) et Microsoft Volume Shadow-Copy Service (VSS). REMARQUE : Dell ne prend plus en charge les fournisseurs matériels VSS et VDS. Voir Dell MD Series Storage Arrays Information Update (Mise à jour des informations sur les matrices de stockage Dell MD Series) pour plus de détails sur la dépréciation. Pour les logiciels pris en charge, reportez-vous à la section Supported Management Software (Logiciel de gestion pris en charge) de la Dell™ PowerVault™ MD Series Support Matrix (Matrice de prise en charge de Dell PowerVault MD Series) à l'adresse Dell.com/powervaultmanuals. Si le protocole de configuration dynamique d'hôte (DHCP) n'est pas utilisé, lors de la configuration initiale de la station de gestion, au moins une carte réseau doit être configurée sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage (Controller 0 MGMT (port 1) : 192.168.129.101 ou Contrôleur 1 MGMT (port 1) : 192.168.129.102). Une fois la configuration initiale terminée, les ports de gestion sont configurés à l'aide de MDSM et l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. REMARQUE : Seuls deux ports de gestion sont pris en charge par matrice. Le deuxième port sur chaque contrôleur est réservé. REMARQUE : Pour installer le logiciel sur un système Windows ou Linux, vous devez détenir des privilèges d'administrateur ou root. 25 Le support de ressources PowerVault MD fourni offre les trois méthodes d'installation suivantes : • Installation graphique (Recommandée) : il s'agit de la procédure d'installation recommandée pour la plupart des utilisateurs. Le programme d'installation fournit une interface d'Assistant graphique qui permet de personnaliser les composants installés. • Installation console : cette procédure d'installation est particulièrement utile pour les utilisateurs Linux qui ne souhaitent pas installer un environnement X-Window sur leur plate-forme Linux prise en charge. • Installation silencieuse : cette procédure d'installation est particulièrement utile pour les utilisateurs qui souhaitent créer des installations scriptées. Utilitaire de configuration MD L'utilitaire PowerVault MDCU offre une approche consolidée de la configuration des ports de gestion et des ports d'hôte iSCSI et permet de créer des sessions pour les matrices de stockage à disques modulaires iSCSI. Il est recommandé d'utiliser PowerVault MDCU pour configurer iSCSI sur chaque serveur hôte connecté à la matrice de stockage. Installation graphique (recommandée) L'application PowerVault MD Storage Manager configure, gère et contrôle la matrice de stockage. L'utilitaire de configuration MD (MDCU) est un utilitaire qui permet une approche consolidée de la configuration des ports de gestion, des ports hôtes iSCSI et de la création de sessions pour les matrices de stockage sur disques modulaires iSCSI. Il est recommandé d'utiliser l'utilitaire MDCU pour configurer l'interface iSCSI sur chaque hôte connecté à la matrice de stockage. Pour installer le logiciel de stockage MD : 1. Insérez le support de ressources PowerVault MD Series. Selon votre système d'exploitation, le programme d'installation peut se lancer automatiquement. Si tel n'est pas le cas, naviguez jusqu'au répertoire racine du support d'installation (ou de l'image de programme d'installation téléchargée) et exécutez le fichier md_launcher.exe. Sous Linux, naviguez jusqu'à la racine du support de ressources, puis exécutez le fichier autorun. REMARQUE : Par défaut, Red Hat Enterprise Linux monte le support de ressources avec l'option de montage –noexec, qui vous interdit d'exécuter les fichiers exécutables. Pour modifier ce paramètre, reportez-vous au fichier Readme (Lisez-moi) dans le répertoire racine du support d'installation. 2. Sélectionnez l'option Install MD Storage Software (Installer le logiciel MD Storage). 3. Lisez le contrat de licence et acceptez-le. 4. Sélectionnez l'une des options d'installation suivantes dans le menu déroulant Install Set (Configuration de l'installation) : 5. 26 • Full (recommended) (Complète - recommandée) : installe le logiciel (client) MD Storage Manager, l'agent de stockage hôte, le pilote multichemin et les fournisseurs de matériel. • Hôte uniquement : installe l'agent de stockage hôte et les pilotes multi-chemins. • Management (Gestion) : installe le logiciel de gestion et les fournisseurs de matériel. • Custom (Personnalisée) : permet de sélectionner des composants spécifiques. Choisissez de démarrer le service de moniteur des événements automatiquement lors du redémarrage du serveur hôte ou manuellement REMARQUE : Cette option ne s'applique qu'à l'installation du logiciel client Windows. 6. Confirmez l'emplacement de l'installation et cliquez sur Installer. 7. À l'invitation (le cas échéant), redémarrez le serveur hôte après la fin de l'installation. 8. Après le redémarrage, lancez l'utilitaire MDCU manuellement si le lancement automatique n'a pas été sélectionné au cours de l'installation. Vous pouvez le faire de l'une des manières suivantes : • Dans un système d'exploitation Windows, cliquez sur Démarrer → Dell → Modular Disk Configuration Utility (Utilitaire de configuration de disques modulaires). • 9. Dans un système d'exploitation Linux, double-cliquez sur l'icône Modular Disk Configuration Utility sur le bureau. Établissez l'initiateur iSCSI à l'aide de MDCU. 10. Démarrez MD Storage Manager et lancez la découverte des matrices. 11. Si nécessaire, activez les fonctions premium achetées avec votre matrice de stockage. Si vous avez acheté ce type de fonction, reportez-vous à la carte d'activation (document papier) fournie avec votre matrice de stockage. REMARQUE : Le programme d'installation de MD Storage Manager installe automatiquement les pilotes, le micrologiciel et les correctifs de système d'exploitation nécessaires au fonctionnement de votre matrice de stockage. Ces pilotes et ce micrologiciel sont également disponibles à l'adresse Dell.com/support. De plus, consultez le Dell PowerVault MD34xx/38xx Series Support Matrix , disponible sur Dell.com/support/manuals pour connaître les paramètres et/ou logiciels supplémentaires requis par votre matrice de stockage particulière. Installation console REMARQUE : L'installation console s'applique uniquement aux systèmes Linux qui n'exécutent pas un environnement graphique. Le script d'exécution automatique situé à la racine du support de ressources détecte l'absence d'environnement graphique et démarre automatiquement le programme d'installation en mode texte. Ce mode offre les mêmes options que l'installation graphique à l'exception des options spécifiques MDCU. Le MDCU exige un environnement graphique pour fonctionner. REMARQUE : Le programme d'installation console permet d'installer le MDCU.Toutefois un environnement graphique est requis pour l'utilisation du MDCU. Installation silencieuse Installation silencieuse sur les systèmes Windows Pour exécuter l'installation silencieuse sur un système Windows : 1. Copiez le fichier custom_silent.properties du dossier /windows du support d'installation ou de l'image vers un emplacement accessible en écriture sur le serveur hôte. 2. Modifiez le fichier custom_silent.properties pour qu'il reflète les fonctions, les modèles et les options d'installation à utiliser. Enregistrez ensuite le fichier. 3. Une fois que le fichier custom_silent.properties est révisé afin de refléter votre installation spécifique, exécutez la commande suivante pour commencer l'installation silencieuse mdss_install.exe –f <host_server_path>\ custom_silent.properties : 27 Installation silencieuse sur les systèmes Linux REMARQUE : Sur les systèmes d'exploitation Red Hat Enterprise Linux 6, exécutez le script suivant à partir du répertoire racine pour installer les progiciels requis préalablement : # md_prereq_install.sh. 1. Copiez le fichier custom_silent.properties du dossier /linux du support d'installation ou de l'image vers un emplacement accessible en écriture sur le serveur hôte. 2. Modifiez le fichier custom_silent.properties pour qu'il reflète les fonctions, les modèles et les options d'installation à utiliser. Enregistrez ensuite le fichier. 3. Une fois que le fichier custom_silent.properties est révisé de façon à refléter votre installation spécifique, exécutez la commande suivante pour commencer l'installation silencieuse : mdss_install.bin –f <host_server_path>/ custom_silent.properties. Activation des fonctions premium (facultatif) Si vous avez commandé des fonctions premium, suivez les instructions de la Premium Features Card (Carte des fonctions premium) pour installer les fonctions supplémentaires. Mise à niveau du logiciel MD Storage Pour une mise à niveau à partir d'une version antérieure de l'application MD Storage Manager (voir la section Désinstallation du logiciel MD Storage) et, ensuite, suivre les instructions de ce chapitre pour installer la nouvelle version. 28 Tâches à effectuer après l'installation 4 Avant d'utiliser la matrice de stockage pour la première fois, vous devez réaliser les tâches de configuration initiale suivantes, dans l'ordre indiqué. Vous exécutez ces tâches à l'aide de MD Storage Manager. REMARQUE : Si vous n'utilisez pas le DHCP (Dynamic Host Configuration Protocol, Protocole de configuration dynamique des hôtes), la configuration initiale à l'aide de la station de gestion doit être exécutée sur le même sous-réseau physique que la matrice de stockage. De plus, lors de la configuration initiale, vous devez configurer au moins une carte réseau sur le même sous-réseau IP que les ports de gestion par défaut de la matrice de stockage (Contrôleur 0 Port 0 : 192.168.129.101, Contrôleur 1 Port 1 : 192.168.129.102). Après la configuration initiale, les ports de gestion sont configurés à l'aide de MD Storage Manager et vous pouvez restaurer les paramètres précédents de l'adresse IP de la station de gestion. Avant de commencer REMARQUE : Avant de commencer à configurer iSCSI, il est recommandé de remplir la feuille de route de configuration iSCSI IPv4 ou IPv6 disponible dans ce document (voir la iSCSI Configuration Worksheet, Feuille de route de configuration iSCSI). En collectant ces types d'informations concernant votre réseau avant d'entamer les étapes de configuration, vous pourrez effectuer le processus plus efficacement. Terminologie associée à la configuration iSCSI Tableau 1. Terminologie standard utilisée pour la configuration iSCSI Terme Définition Challenge Handshake Authentication Protocol (protocole CHAP) Protocole de sécurité facultatif utilisé pour contrôler l'accès à un système de stockage iSCSI en limitant l'utilisation des ports de données iSCSI, à la fois sur le serveur hôte et la matrice de stockage. Pour plus d'informations sur les types d'authentification CHAP pris en charge, consultez la section Fonctionnement de l'authentification CHAP. Hôte ou serveur hôte Serveur relié à la matrice de stockage via des ports iSCSI. Port de serveur hôte Port iSCSI (deux par contrôleur) de la matrice de stockage. 29 Terme Définition Initiateur iSCSI Logiciel iSCSI spécifique installé sur le serveur hôte afin de contrôler les communications entre le serveur hôte et la matrice de stockage. Port d'hôte iSCSI Port iSCSI (deux par contrôleur) de la matrice de stockage. iSNS (Microsoft Internet Storage Naming Service) Outil permettant d'automatiser la découverte, la gestion et la configuration, et utilisé par certains périphériques iSCSI. Management station (Station de gestion) Système à partir duquel vous gérez la configuration du serveur hôte et de la matrice de stockage. Matrice de stockage Boîtier contenant les données de stockage auxquelles le serveur hôte accède. Cible Port iSCSI de la matrice de stockage qui reçoit et traite les requêtes provenant de l'initiateur iSCSI installé sur le serveur hôte. Contrôle du débit Un mécanisme d'arrêt momentané de la transmission de données. Fiche de configuration iSCSI Les sections « IPv4 Settings—Worksheet and IPv6 Settings—Worksheet » (Paramètres IPv4 — Feuille de route » et « Paramètres IPv6 — Feuille de route) vous aident à planifier votre configuration. En enregistrant au même endroit les adresses IP des serveurs hôtes et des matrices de stockage, vous pourrez configurer votre système plus rapidement et plus efficacement. La section « Guidelines For Configuring Your Network For iSCSI » (Consignes de configuration du réseau pour iSCSI) fournit des consignes d'ordre général pour la configuration du réseau, aussi bien pour Microsoft Windows que pour Linux. Il est recommandé de passer ces consignes en revue avant de remplir la feuille de route. 30 Figure 13. Paramètres IPv4 — Feuille de route Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes, par exemple). Tableau 2. Configuration d'une A Adresse IP statique A Adresse IP statique (serveur hôte) Sous-réseau Passerelle par défaut (doit être différent pour chaque NIC) Port iSCSI 1 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Port iSCSI 2 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Port de gestion ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Port de gestion ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Sous-réseau Passerelle par défaut Tableau 3. Configuration d'une Adresse IP statique B Adresse IP statique B (serveur hôte) Contrôleur iSCSI 0, Entrée 0 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Contrôleur iSCSI 0, Entrée 1 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ 31 Adresse IP statique B (serveur hôte) Sous-réseau Passerelle par défaut Port de gestion cntrl 0 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Contrôleur iSCSI 1, Entrée 0 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Contrôleur iSCSI 1, Entrée 1 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Port de gestion cntrl 1 ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ ___ . ___ . ___ . ___ Figure 14. Paramètres IPv6 — Feuille de route Au besoin, utilisez une feuille supplémentaire (si vous disposez de plusieurs serveurs hôtes, par exemple). Tableau 4. Paramètres des ports hôtes iSCSI A 1 et 2 Port hôte iSCSI A 1 Port hôte iSCSI 2 Adresse IP de liaison locale ___ . ___ . ___ . ___ Adresse IP de liaison locale ___ . ___ . ___ . ___ Adresse IP routable ___ . ___ . ___ . ___ Adresse IP routable ___ . ___ . ___ . ___ Préfixe du sous-réseau ___ . ___ . ___ . ___ Préfixe du sous-réseau ___ . ___ . ___ . ___ 32 Tableau 5. Paramètres de la feuille de route Passerelle B ___ . ___ . ___ . ___ Passerelle ___ . ___ . ___ . ___ Contrôleur iSCSI 0, Entrée 0 adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Contrôleur iSCSI 0, Entrée 1 adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Contrôleur iSCSI 1, Entrée 0 adresse IP FE80 : 0000 : 0000 : 0000 : ____ : ____ : ____ : ____ Adresse IP routable 1 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Adresse IP routable 2 ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Adresse IP du routeur ____ : ____ : ____ : ____ : ____ : ____ : ____ : ____ Configuration d'iSCSI sur la matrice de stockage Les sections suivantes fournissent des instructions étape par étape pour la configuration d'iSCSI sur votre matrice de stockage. Toutefois, avant de commencer, il est important de bien comprendre où se présente chaque étape, par rapport à votre environnement de serveur hôte ou de matrice de stockage. Le tableau suivant indique chaque étape et emplacement de la configuration d'iSCSI. Tableau 6. Serveur hôte ou matrice de stockage Étape effectuée sur le serveur hôte à l'aide de l'initiateur iSCSI Microsoft ou Linux : Étape effectuée sur la matrice de stockage à l'aide du logiciel MD Storage Manager : 1. Détection de la matrice de stockage 2. Configuration des ports iSCSI sur la matrice de stockage 3. Détection des cibles à partir de l'initiateur iSCSI 4. Configuration de l'accès des hôtes 5. (Facultatif) Configuration de l'authentification CHAP sur la matrice de stockage 6. (Facultatif) Configuration de l'authentification CHAP sur le serveur hôte 33 Étape effectuée sur le serveur hôte à l'aide de l'initiateur iSCSI Microsoft ou Linux : Étape effectuée sur la matrice de stockage à l'aide du logiciel MD Storage Manager : 7. Connexion à la matrice de stockage à partir du serveur hôte 8. (Facultatif) Configuration de la gestion intrabande REMARQUE : Il est recommandé d'employer l'utilitaire PowerVault MDCU (Modular Disk Configuration Utility) pour la configuration d'iSCSI. L'Assistant PowerVault MDCU vous guide tout au long des étapes de configuration décrites ci-dessus. Pour effectuer une configuration manuelle, reportez-vous à « Manual Configuration Of iSCSI » (Configuration manuelle d'iSCSI). Configuration automatique à l'aide de l'utilitaire MDCU (Modular Disk Configuration Utility) REMARQUE : Si MDCU n'est pas installé, vous pouvez l'installer à partir du support de ressources de MD Series. Le MDCU offre une approche consolidée de la configuration du réseau iSCSI des serveurs hôtes et des matrices de stockage iSCSI, via une interface de type Assistant. Cet utilitaire permet également à l'utilisateur de configurer les sessions iSCSI du serveur hôte en fonction des pratiques d'excellence et de mettre en place des chemins avec équilibrage de charge avec les ports d'hôte iSCSI de la matrice de stockage. Si vous sélectionnez Launch the MDCU after reboot (Lancer MDCU après le redémarrage) lors de l'installation du logiciel d'hôte, l'utilitaire démarre automatiquement lors du prochain redémarrage du serveur hôte. Cet utilitaire peut également être lancé manuellement. Il contient un système d'aide en ligne contextuel qui vous guidera d'une étape à l'autre de l'Assistant. Le MDCU effectue : • la configuration de la matrice de stockage • la configuration de l'hôte Configuration de la matrice de stockage Pour qu'un initiateur iSCSI d'hôte et une matrice de stockage iSCSI puissent communiquer, vous devez les configurer avec des informations telles que les adresses IP et la méthode d'authentification à utiliser. Comme les initiateurs iSCSI établissent des connexions avec une matrice de stockage déjà configurée, la première tâche consiste à configurer vos matrices de stockage afin de les mettre à disposition des initiateurs iSCSI. Cet utilitaire nécessite un accès réseau aux ports de gestion des matrices de stockage que vous souhaitez configurer. Vous devez posséder une infrastructure réseau en état de fonctionnement pour pouvoir configurer vos matrices de stockage. Si vos matrices de stockage sont déjà configurées, vous pouvez passer directement à la configuration des hôtes. En règle générale, cette tâche de configuration comprend les étapes suivantes : 1. Détection des matrices de stockage pour configuration. 2. Sélectionnez la matrice de stockage à configurer. 3. Définissez un nom et un mot de passe de matrice de stockage. 4. Configurez les protocoles et adresses IP des ports de gestion. 5. Configurez les protocoles et adresses IP des ports iSCSI. 6. Indiquez la méthode d'authentification CHAP. 34 7. Appliquez les paramètres après avoir examiné le récapitulatif. 8. Pour configurer des matrices supplémentaires, répétez la procédure à partir de l'étape 2. Configuration de l'hôte (Configuration de la connectivité de l'hôte) Une fois que vous avez fini de configurer vos matrices de stockage iSCSI, la tâche suivante consiste à exécuter cet utilitaire sur tous les hôtes qui doivent accéder aux matrices de stockage. Selon la configuration de votre réseau, l'hôte peut être la même machine que celle utilisée pour gérer les matrices de stockage ou elle peut se trouver sur un réseau totalement séparé. Cette option de configuration d'un hôte est désactivée si la machine où vous exécutez l'utilitaire ne possède aucun initiateur iSCSI ou si les composants de pilote requis n'y sont pas installés. Lorsque l'option est désactivée, l'utilitaire affiche également un message d'informations. Si vous exécutez l'utilitaire sur un hôte non connecté à la matrice de stockage iSCSI (ou que vous ne voulez pas vous connecter à cette matrice), vous pouvez ignorer ce message d'informations. En général, la tâche comprend les étapes suivantes : 1. Détectez les matrices de stockage pour la connexion. 2. Sélectionnez une matrice de stockage. 3. Indiquez le secret CHAP. 4. Sélectionnez les ports iSCSI que l'initiateur de l'hôte utilise pour se connecter. 5. Pour établir une connexion à des matrices supplémentaires, répétez le processus à partir de l'étape 2. 6. Répétez ces étapes sur chaque hôte qui nécessite un accès aux matrices de stockage. Avant de démarrer le processus de configuration Avant de commencer à configurer la matrice de stockage ou les connexions aux hôtes, il est recommandé de remplir la feuille de route de configuration d'iSCSI pour mieux planifier votre configuration. Selon votre configuration, vous aurez peut-être besoin de plusieurs feuilles de route. Gardez à l'esprit les consignes suivantes concernant la matrice de stockage et la configuration des hôtes : • • • • • Pour l'obtention de performances optimales, vérifiez votre configuration réseau. Voir le document Support Matrix (Matrice de support) à l'adresse Dell.com/support/manuals. Si votre hôte dispose de plusieurs interfaces de réseau, il est recommandé que chaque interface de réseau utilise un sous-réseau distinct. Pour assurer la redondance dans une configuration à deux contrôleurs (duplex), assurez-vous que chaque interface de réseau hôte est configurée pour se connecter aux deux contrôleurs de matrice de stockage. Pour un équilibrage de charge optimal, assurez-vous que chaque interface réseau d'hôte utilisée pour le trafic iSCSI est configurée pour se connecter à chaque contrôleur de matrice de stockage. Il est recommandé que chaque interface réseau d'hôte n'établisse qu'une session iSCSI par contrôleur de matrice de stockage. REMARQUE : L'utilitaire tente de respecter les consignes de connectivité d'hôte lorsque c'est possible, selon les interfaces réseau d'hôte disponibles et leur connectivité avec les ports d'hôte iSCSI de la matrice de stockage. Configuration de la matrice de stockage à l'aide de MDCU Pour configurer les matrices de stockage iSCSI à l'aide de MDCU : REMARQUE : Pour en savoir plus sur MDCU, reportez-vous à l'aide en ligne MDCU. 1. Lancez l'utilitaire (s'il ne s'est pas lancé automatiquement) depuis le serveur avec accès aux ports de gestion des matrices de stockage à configurer. 35 • Pour Windows, cliquez sur Démarrer → Tous les programmes → Dell → MD Storage Software (Logiciel de stockage MD). • Sous Linux, cliquez sur l'icône MDCU sur le bureau ou naviguez jusqu'au répertoire /opt/dell/ mdstoragesoftware/mdconfigurationutility dans une fenêtre de terminal et exécutez PowerVault MDCU. MDCU détecte automatiquement toutes les matrices de stockage disponibles. 2. Dans la fenêtre Discover MD Arrays (Détecter les matrices MD), sélectionnez les matrices de stockage iSCSI à configurer. 3. Dans la fenêtre Selected Array (Matrice sélectionnée), passez en revue les informations sur le port actuel et la session. 4. Cliquez sur Config Wizard (Assistant de configuration) pour démarrer l'Assistant de configuration iSCSI. 5. Appliquez les étapes de Config Wizard (Assistant de configuration) pour configurer votre matrice de stockage iSCSI. 6. Dans la fenêtre Array Configuration Summary (Récapitulatif de configuration de la matrice), vérifiez et appliquez vos paramètres de configuration. 7. Cliquez sur Create iSCSI Sessions (Créer des sessions iSCSI) pour établir la communication entre hôte et matrice de stockage. Répétez la procédure pour tous les adressages entre hôte et matrice à implémenter. 8. Vérifiez que la communication est bien établie entre la matrice de stockage et le serveur hôte. REMARQUE : Pour en savoir plus sur MDCU, reportez-vous à l'aide en ligne MDCU. Étapes d'établissement après connexion Après avoir établi la connexion iSCSI entre le(s) serveur(s) hôte(s) et la matrice de stockage, vous pouvez créer des disques virtuels sur la matrice de stockage avec MD Storage Manager ; ces disques virtuels sont ensuite utilisés par le(s) serveur(s) hôte(s). Pour en savoir plus sur la planification du stockage et l'utilisation de MD Storage Manager, reportez-vous au manuel « Administrator's Guide » (Guide de l'administrateur), à l'adresse Dell.com/support/manuals. Consignes de configuration du réseau pour iSCSI Cette section contient des consignes générales concernant la configuration de l'environnement réseau et des adresses IP à utiliser avec les ports iSCSI sur le serveur hôte et la matrice de stockage. Pour que les hôtes puissent communiquer avec les ports de gestion et/ou les ports iSCSI des matrices de stockage, les cartes réseau locales doivent être configurées à l'aide d'adresses IP pouvant communiquer avec les adresses répertoriées sur la fiche IPv4 ou IPv6. Votre environnement réseau peut exiger différentes étapes ou des étapes supplémentaires, donc veillez à consulter votre administrateur système avant d'effectuer cette configuration. REMARQUE : Vérifiez que le contrôle de flux est activé sur tous les composants de votre réseau. Configuration d'un hôte sous Windows Pour configurer un réseau d'hôtes Windows, vous devez configurer l'adresse IP et le masque réseau de chaque port iSCSI connecté à la matrice de stockage. Les étapes précises de la procédure dépendent du 36 serveur que vous utilisez : serveur DHCP (Dynamic Host Configuration Protocol), adressage IP statique, serveur DNS (Domain Name System) ou serveur WINS (Windows Internet Name Service). REMARQUE : Pour les communications réseau, les adresses IP de serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage. Configuration d'un réseau hôte Microsoft à l'aide d'un serveur DHCP 1. Dans Panneau de configuration, sélectionnez Connexions réseau ou Centre réseau et partage, puis cliquez sur Gérer les connexions réseau. 2. Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés). 3. Dans l'onglet Général (pour une connexion au réseau local) ou Réseaux (pour toutes les autres connexions), cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. 4. Sélectionnez Obtain an IP address automatically (Obtenir une adresse IP automatiquement), puis cliquez sur OK. Configuration d'un réseau hôte Microsoft à l'aide d'un adressage IP statique 1. Dans Control Panel (Panneau de configuration), sélectionnez Network connections ou Network and Sharing Center (Connexions réseau ou Centre réseau et partage), puis cliquez sur Manage network connections (Gérer les connexions réseau). 2. Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés). 3. Dans l'onglet General (Général, pour une connexion au réseau local) ou Networking (Réseau, pour toutes les autres connexions), cliquez sur Internet Protocol (TCP/IP) (Protocole Internet (TCP/IP)), puis sur Properties (Propriétés). 4. Sélectionnez Utiliser l'adresse IP suivante et entrez l'adresse IP, le masque de sous-réseau et les adresses de passerelle par défaut. Configuration d'un réseau hôte Microsoft à l'aide d'un serveur DNS 1. Dans Control Panel (Panneau de configuration), sélectionnez Network connections ou Network and Sharing Center (Connexions réseau ou Centre réseau et partage), puis cliquez sur Manage network connections (Gérer les connexions réseau). 2. Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés). 3. Dans l'onglet General (Général, pour une connexion au réseau local) ou Networking (Réseau, pour toutes les autres connexions), cliquez sur Internet Protocol (TCP/IP) (Protocole Internet (TCP/IP)), puis sur Properties (Propriétés). 4. Sélectionnez Obtain DNS server address automatically (Obtenir une adresse de serveur DNS automatiquement) ou entrez les adresses IP des serveurs DNS préféré et auxiliaire, puis cliquez sur OK. 37 Configuration d'un réseau hôte Microsoft à l'aide d'un serveur WINS REMARQUE : si vous allouez des adresses IP de serveur WINS depuis un serveur DHCP, il n'est pas nécessaire d'ajouter les adresses du serveur WINS. 1. Dans Panneau de configuration, sélectionnez Connexions réseau. 2. Effectuez un clic droit sur la connexion réseau à configurer, puis sélectionnez Properties (Propriétés). 3. Dans l'onglet General (Général, pour une connexion au réseau local) ou Networking (Réseau, pour toutes les autres connexions), cliquez sur Internet Protocol (TCP/IP) (Protocole Internet (TCP/IP)), puis sur Properties (Propriétés). 4. Sélectionnez l'onglet Advanced (Avancé) → WINS, puis cliquez sur Add (Ajouter). 5. Dans la fenêtre Serveur WINS TCP/IP, entrez l'adresse IP du serveur WINS, puis cliquez sur Ajouter. 6. Pour activer le fichier Lmhosts pour qu'il résolve les noms NetBIOS, sélectionnez Enable LMHOSTS lookup (Activer la recherche LMHOSTS). 7. Pour accéder au fichier à importer dans le fichier Lmhosts, sélectionnez Importer LMHOSTS, puis cliquez sur le fichier dans la boîte de dialogue Ouvrir. 8. Activez ou désactivez NetBIOS sur TCP/IP. Configuration d'un système hôte sous Linux Pour configurer un réseau d'hôtes Linux, vous devez configurer l'adresse IP et le masque réseau de chaque port iSCSI connecté à la matrice de stockage. Les étapes précises de la procédure dépendent de la façon dont vous configurez TCP/IP (avec DHCP ou à l'aide d'une adresse IP statique). REMARQUE : Pour les communications réseau, les adresses IP de serveur doivent être configurées pour utiliser le même sous-réseau IP que les ports de gestion et iSCSI de la matrice de stockage. Configuration d'un réseau hôte Linux à l'aide de DHCP Si vous utilisez DHCP (utilisateurs racine uniquement) : 1. Modifiez le fichier /etc/sysconfig/network à l'aide de : NETWORKING=yes HOSTNAME=mymachine.mycompany.com 2. Modifiez le fichier de configuration correspondant à la connexion à configurer, à savoir soit /etc/ sysconfig/network-scripts/ifcfg-ethX (pour Red Hat Enterprise Linux), soit /etc/sysconfig/network/ ifcfg-eth-id-XX:XX:XX:XX:XX (pour SUSE Enterprise Linux). BOOTPROTO = dhcp Vérifiez également qu'une adresse IP et un masque réseau ne sont pas définis. 3. Redémarrez les services réseau à l'aide de /etc/init.d/network restart. Configuration d'un réseau hôte Linux à l'aide d'une adresse IP statique Si vous utilisez une adresse IP statique (utilisateurs racine uniquement) : 1. 38 Modifiez le fichier /etc/sysconfig/network comme suit : NETWORKING=yes HOSTNAME=mymachine.mycompany.com GATEWAY=255.255.255.0 2. Modifiez le fichier de configuration correspondant à la connexion à configurer, à savoir soit /etc/ sysconfig/network-scripts/ifcfg-ethX (pour Red Hat Enterprise Linux), soit /etc/sysconfig/network/ ifcfg-eth-id-XX:XX:XX:XX:XX (pour SUSE Enterprise Linux). BOOTPROTO=static BROADCAST=192.168.1.255 IPADDR=192.168.1.100 NETMASK=255.255.255.0 NETWORK=192.168.1.0 ONBOOT=yes TYPE=Ethernet HWADDR=XX:XX:XX:XX:XX:XX GATEWAY=192.168.1.1 3. Redémarrez les services réseau à l'aide de la commande/etc/init.d/network restart . 39 Désinstallation du logiciel MD Storage 5 Désinstallation du logiciel MD Storage du système Windows 1. Dans le Panneau de configuration, double-cliquez sur Ajouter ou supprimer des programmes. 2. Sélectionnez MD Storage Software (Logiciel MD Storage) dans la liste des programmes. 3. Cliquez sur Change/Remove (Changer/Supprimer). La fenêtre Uninstall Complete (Désinstallation complète) s'affiche. 4. Suivez les instructions qui s'affichent à l'écran. 5. Cliquez sur Yes (Oui) pour redémarrer le système, puis sur Done (Terminé). Désinstallation du logiciel MD Storage des versions GUI de Windows Server 1. Dans le Panneau de configuration, double-cliquez sur Programmes et fonctions. 2. Sélectionnez MD Storage Software (Logiciel MD Storage) dans la liste des programmes. 3. Cliquez sur Désinstaller/Modifier. La fenêtre Uninstall Complete (Désinstallation complète) s'affiche. 4. Suivez les instructions qui s'affichent à l'écran. 5. Cliquez sur Yes (Oui) pour redémarrer le système, puis sur Done (Terminé). Désinstallation du logiciel MD Storage des versions minimales (Core) de Windows Server 1. Naviguez jusqu'au répertoire \Program Files\Dell\MD Storage Software\Uninstall Dell MD Storage Software (\Fichiers du programme\Dell\Logiciel MD Storage\Désinstaller le logiciel Dell MD Storage). REMARQUE : Par défaut, MD Storage Manager est installé dans le répertoire \Program Files\Dell \MD Storage Software (\Fichiers du programme\Dell\Logiciel MD Storage). Si vous avez choisi un autre répertoire lors de l'installation, naviguez vers ce répertoire avant de lancer la procédure de désinstallation. 2. À partir du répertoire d'installation, tapez Uninstall Dell MD Storage Software (Désinstaller le logiciel Dell MD Storage) et appuyez sur <Entrée>. 3. Dans la fenêtre Désinstaller, cliquez sur Suivant et suivez les instructions affichées sur l'écran. 4. Cliquez sur Yes (Oui) pour redémarrer le système, puis sur Done (Terminé). Désinstallation du logiciel MD Storage du système Linux 1. 40 Par défaut, MD Storage Manager est installé dans le répertoire /opt/dell/mdstoragemanager. Si vous avez utilisé un autre répertoire d'installation, accédez à ce dernier avant de lancer la désinstallation. 2. À partir du répertoire d'installation, ouvrez le répertoire Uninstall Dell MD Storage Software (Désinstallation du logiciel Dell MD Storage) et exécutez le fichier Uninstall Dell MD Storage Software.exe (Désinstallation de Dell MD Storage Software.exe). Une fois la désinstallation terminée, il revient en arrière à l'invite root. 41 Configuration manuelle d'iSCSI 6 Les sections suivantes fournissent des instructions étape par étape pour la configuration d'iSCSI sur votre matrice de stockage. Toutefois, avant de commencer, il est important de bien comprendre où se présente chaque étape, par rapport à votre environnement de serveur hôte ou de matrice de stockage. Le tableau suivant indique chaque étape et emplacement de la configuration d'iSCSI. Tableau 7. Serveur hôte ou matrice de stockage Étape effectuée sur le serveur hôte à l'aide de l'initiateur iSCSI Microsoft ou Linux : Étape effectuée sur la matrice de stockage à l'aide du logiciel MD Storage Manager 1. Détectez la matrice de stockage 2. Configurez les ports iSCSI de la matrice de stockage. 3. Détection des cibles à partir de l'initiateur iSCSI. 4. Configuration de l'accès des hôtes. 5. (Facultatif) Configuration de l'authentification CHAP (Challenge Handshake Authentication Protocol ) sur la matrice de stockage. 6. (Facultatif) Configuration de l'authentification CHAP sur le serveur hôte. 7. Connexion à la matrice de stockage à partir du serveur hôte. 8. (Facultatif) Configuration de la gestion intrabande. Étape 1 : Détection de la matrice de stockage (gestion hors bande uniquement) La procédure est différente pour IPv4 et IPv6. Paramètres par défaut des ports de gestion IPV4 Par défaut, les ports de gestion des matrices de stockage sont configurés sur Dynamic Host Configuration Protocol (DHCP). Si les contrôleurs de votre matrice de stockage ne parviennent pas à obtenir la configuration IP depuis le serveur DHCP, le délai d'attente est de trois minutes. Ensuite, le système bascule ensuite vers une adresse IP statique par défaut. 42 La configuration IP par défaut du Contrôleur 0 est : Port 0:192.168.129.101 La configuration IP par défaut du Contrôleur 1 est : Port 0:192.168.129.102 REMARQUE : Aucune passerelle par défaut n'est définie. REMARQUE : Si DHCP n'est pas utilisé, effectuez la configuration initiale de la station de gestion sur le même sous-réseau physique que la matrice de stockage. En outre, pendant la configuration initiale, configurez au moins une carte réseau sur le même sous-réseau IP que le port de gestion par défaut de la matrice de stockage. Une fois la configuration initiale terminée (les ports de gestion sont configurés à l'aide du logiciel MDSM), vous l'adresse IP de la station de gestion peut être redéfinie de manière à rétablir les paramètres antérieurs. Paramètres par défaut des ports de gestion IPV6 Par défaut, les ports de gestion de la matrice de stockage sont activés pour une configuration automatique sans état IPv6. Les ports sont configurés automatiquement de manière à répondre à leur adresse locale de liaison et à une adresse routable si un routeur IPV6 configuré se trouve sur le réseau. Localisation des adresses locales de liaison du port de gestion Pour connaître les adresses locales de liaison du port de gestion, voir l'étiquette MAC du port de gestion situé sur le contrôleur. REMARQUE : Cette procédure s'applique uniquement à la gestion hors bande. Si vous choisissez de configurer la gestion intrabande, vous devez réaliser cette étape, puis consulter la section « Étape 8 : (Facultatif) Configuration de la gestion intrabande ». 1. Si l'adresse MAC est 00:08:74:AA:BB:CC, l'adresse locale de liaison commence par FE80::02. 2. Ajoutez le deuxième et troisième octets de l'adresse MAC 08:74 au préfixe FE80::0208:744. 3. Ajoutez FF:FE pour obtenir FE80::0200:08FF:FE. 4. Enfin, ajoutez les trois derniers octets de l'adresse MAC FE80::0200:08FF:FEAA:BBCC. Figure 15. Adresse MAC du port de gestion REMARQUE : Cette procédure s'applique uniquement à la gestion hors bande. Si vous choisissez de configurer la gestion intrabande, vous devez réaliser cette étape, puis consulter la section « Configuration de la gestion intrabande ». 43 La matrice de stockage peut être détectée automatiquement ou manuellement. Sélectionnez une option, puis effectuez la procédure suivante. Détection automatique de la matrice de stockage REMARQUE : Assurez-vous que le port 3260 est ouvert dans votre pare-feu pour la découverte de la matrice. 1. Lancez MDSM (MD Storage Manager, Gestionnaire de stockage MD). Si la matrice de stockage est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche. 2. Sélectionnez Automatic (Automatic), puis cliquez sur OK. Le processus de détection peut prendre plusieurs minutes à se terminer. Si vous fermez la fenêtre affichant l'état de la détection avant la fin du processus de détection, celui-ci est annulé. Une fois la découverte terminée, un écran de confirmation apparaît. 3. Cliquez sur Close (Fermer) pour fermer l'écran. Détection manuelle de la matrice de stockage REMARQUE : Assurez-vous que le port # est ouvert pour la découverte de matrices manuelle. 1. Lancez MDSM. Si la matrice de stockage est la première que vous configurez, la fenêtre Add New Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche. 2. Sélectionnez Manual (Manuel), puis cliquez sur OK. 3. Sélectionnez Out-of-band management (Gestion hors bande), puis saisissez le ou les noms d'hôte ou adresses IP correspondant au contrôleur iSCSI de la matrice de stockage. 4. Cliquez sur Add (Ajouter). La gestion hors bande est maintenant configurée correctement. Une fois la découverte terminée, un écran de confirmation apparaît. 5. Cliquez sur Close (Fermer) pour fermer l'écran. Configuration de la matrice de stockage 1. Une fois la découverte terminée, le nom de la première matrice de stockage découverte s'affiche sous l'onglet Summary (Récapitulatif) de MDSM. 2. Le nom par défaut de la matrice de stockage nouvellement détectée est Unnamed (Sans nom). Si un autre nom est affiché, cliquez sur la flèche vers le bas en regard de ce nom et sélectionnez Unnamed (Sans nom) dans la liste déroulante. 3. Cliquez sur l'option Initial Setup Tasks (Tâches de configuration initiales) pour afficher les liens vers les autres tâches de post-installation. Pour plus d'informations sur chaque tâche, voir le Manuel du propriétaire. Effectuez ces tâches dans l'ordre indiqué dans le tableau suivant. REMARQUE : Avant de configurer la matrice de stockage, vérifiez les icônes d'état dans l'onglet Summary (Récapitulatif) pour vérifier que les boîtiers de la matrice de stockage ont l'état Optimal. Pour en savoir plus sur les icônes d'état, reportez-vous au Owner's Manual (Manuel du propriétaire) à l'adresse Dell.com/support/manuals. 44 Tableau 8. Boîte de dialogue des tâches de configuration initiale Tâche Objectif Renommer la matrice de stockage Définir un nom plus explicite que celui attribué par le logiciel, à savoir Unnamed (Sans nom). Définir un mot de passe pour la matrice de stockage. Permet d'interdire les accès non autorisés. MDSM peut demander un mot de passe avant toute modification de la configuration ou opération dite destructrice. Configurer les notifications d'alerte. Notifier des personnes (par message électronique) et/ou des consoles de gestion Enterprise de stockage, telles que Dell Management Console, (par SNMP) lorsqu'un composant de matrice de stockage se dégrade ou tombe en panne ou qu'une condition environnementale défavorable se produit. Configurer les alertes par message électronique Configurer les alertes SNMP Configurer une matrice de stockage Créer des disques virtuels et les adresser à des hôtes. Étape 2 : Configuration des ports iSCSI sur la matrice de stockage Par défaut, les ports iSCSI de la matrice de stockage sont définis sur les paramètres IPv4 suivants : Controller 0, Port 0: IP: 192.168.130.101 Subnet Mask: 255.255.255.0 Port: 3260 Controller 0, Port 1: IP: 192.168.131.101 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 0: IP: 192.168.130.102 Subnet Mask: 255.255.255.0 Port: 3260 Controller 1, Port 1: IP: 192.168.131.102 Subnet Mask: 255.255.255.0 Port: 3260 REMARQUE : Aucune passerelle par défaut n'est définie. Pour configurer les ports iSCSI de la matrice de stockage : 1. Dans MDSM sélectionnez l'onglet Setup (Configuration) dans la fenêtre AMW. 2. Sélectionnez Configurer les ports d'hôte iSCSI. 3. Configurez les ports iSCSI de la matrice de stockage. REMARQUE : Même si DHCP est pris en charge, l'utilisation d'adresses IPv4 statiques est conseillée. Les paramètres suivants sont disponibles (selon la configuration) en cliquant sur le bouton Advanced (Avancé) : • Prise en charge du réseau virtuel (VLAN) : un VLAN est un réseau de systèmes différents qui se comportent comme s'ils étaient connectés aux mêmes segments d'un réseau local (LAN) et sont pris en charge par les mêmes commutateurs et routeurs. Lorsqu'il est configuré en tant que VLAN, un périphérique peut être déplacé vers un autre emplacement sans être reconfiguré. Pour utiliser le VLAN sur votre matrice de stockage, procurez-vous l'ID de VLAN auprès de l'administrateur réseau. • Ethernet priority (Priorité Ethernet) : ce paramètre permet de définir les priorités d'accès au réseau. 45 • TCP listening port (Port d'écoute TCP) : le numéro de port sur la matrice de stockage détecte des connexions iSCSI depuis des initiateurs iSCSI de serveur hôte. REMARQUE : Le port d'écoute TCP du serveur iSNS est le numéro de port que le contrôleur de la matrice de stockage utilise pour se connecter à un serveur iSNS. Cela permet au serveur iSNS d'enregistrer la cible iSCSI et les portails de la matrice de stockage afin que les initiateurs de serveur hôte puissent les identifier. • 4. Jumbo frames (Trames étendues) : les trames Ethernet étendues sont créées lorsque la valeur MTU (Maximum Transmission Units, nombre maximal d'unités de transmission) dépasse 1 500 octets par trame. Ce paramètre peut être ajusté séparément pour chaque port. Pour autoriser les réponses PING ICMP pour tous les ports, sélectionnez Enable ICMP PING responses (Activer les réponses au Ping ICMP). 5. Cliquez sur OK lorsque tous les ports iSCSI de la matrice de stockage sont configurés. 6. Testez la connexion en lançant une commande ping vers chaque port iSCSI de la matrice de stockage. Étape 3 : Détection des cibles à partir de l'initiateur iSCSI Cette étape identifie les ports iSCSI de la matrice de stockage auprès du serveur hôte. Sélectionnez dans l'une des sections suivantes la procédure qui correspond à votre système d'exploitation (Microsoft Windows ou Linux). Détection des cibles à partir de l'initiateur iSCSI à l'aide de la version GUI de Windows Server 1. Cliquez sur Démarrer → Tous les Programmes → Outils d'administration → de l'initiateur iSCSI. 2. Cliquez sur l'onglet Discovery (Détection). 3. Sous Portails cible, cliquez sur Add (Ajouter), puis entrez l'adresse IP ou le nom DNS du port iSCSI de la matrice de stockage. 4. Si la matrice de stockage iSCSI utilise un port TCP personnalisé, modifiez le numéro de Port. Le numéro par défaut est 3260. 5. Cliquez sur Advanced (Avancé) et définissez les valeurs suivantes dans l'onglet General (Général) : • Local Adapter (Adaptateur local) - Doit être défini sur Microsoft iSCSI Initiator (Initiateur Microsoft iSCSI). • Source IP (Adresse IP source) : adresse IP source de l'hôte auquel vous souhaitez vous connecter. • Data Digest and Header Digest (Résumé des données et Résumé d'en-tête) - Vous pouvez, si vous le souhaitez, indiquer qu'un résumé des données ou de l'en-tête doit être compilé lors de la transmission pour aider au dépannage. • CHAP logon information (Informations d’ouverture de session CHAP) - Laissez cette option non sélectionnée et ne saisissez pas d'information CHAP à ce stade, sauf si vous ajoutez la matrice de stockage à un réseau de stockage SAN sur lequel l'authentification CHAP cible est déjà configurée. REMARQUE : IPSec n'est pas pris en charge. 6. Cliquez sur OK pour quitter le menu Advanced (Avancé), puis de nouveau sur OK pour fermer l'écran Add Target Portals (Ajouter des portails cible). 7. Pour fermer l'onglet Discovery (Détection), cliquez sur OK. • 46 Si vous prévoyez de configurer l'authentification CHAP, n'effectuez la détection que sur un seul port iSCSI à ce stade. Voir « Configuration de l'accès des hôtes ». • Si vous n'envisagez pas de configurer l'authentification CHAP, répétez les étapes 1 à 6 pour tous les ports iSCSI de la matrice de stockage. Détection des cibles à partir de l'initiateur iSCSI à l'aide de la version Core de Windows Server 1. Configurez le service Initiateur iSCSI pour qu'il démarre automatiquement en utilisant sc\\ <server_name> config msiscsi start = auto. 2. Démarrez le service iSCSI à l'aide de sc start msiscsi 3. Ajoutez un portail cible en utilisant iiscsicli QAddTargetPortal <IP_address_of_iSCSI_port_on_storage array>. Détection des cibles à partir de l'initiateur iSCSI à l'aide de Linux Vous effectuez la configuration de l'initiateur iSCSI sous Red Hat Enterprise Linux et SUSE Linux Enterprise Server en modifiant le fichier /etc/iscsi/iscsid.conf, installé par défaut en même temps que MDSM. Vous pouvez modifier le fichier directement ou le remplacer par un fichier échantillon stocké sur le support de ressources PowerVault MD Series. Pour utiliser le fichier modèle inclus sur le support : 1. Copiez le fichier par défaut /etc/iscsi/iscsid.conf en l'enregistrant sur un répertoire différent de votre choix. 2. Modifiez les entrées suivantes dans le fichier /etc/iscsi/iscsid.conf : 3. a. Vérifiez que la ligne node.startup = manual line est désactivée, sinon modifiez-la. b. Vérifiez que la ligne node.startup = automatic line est activée, sinon modifiez-la. Cela permet d'activer le démarrage automatique du service lors de l'amorçage. c. Vérifiez que la valeur de temporisation suivante est bien 30 : node.session.timeo.replacement_timeout = 30 d. Enregistrez et fermez le fichier /etc/iscsi/iscsid.conf. À partir de la console, redémarrez le service iSCSI avec la commande suivante : service iscsi start 4. Vérifiez que le service iSCSI fonctionne dès l'amorçage du système. Pour ce faire, exécutez la commande suivante à partir de la console : chkconfig iscsi on. 5. Pour afficher les cibles iSCSI disponibles à l'adresse IP indiquée, utilisez la commande suivante : iscsiadm -m discovery -t st -p <IP_address_of_iSCSI_port>. 6. Après la découverte de cible, utilisez la commande suivante pour vous connecter manuellement : iscsiadm -m node –l L'ouverture de session s'effectuera automatiquement au démarrage, si le démarrage automatique est activé. 7. Fermez manuellement la session à l'aide de la commande suivante : iscsiadm -m node -T <initiator_username> -p <target_ip> -u. Étape 4 : Configuration de l'accès des hôtes Cette étape permet d'indiquer les serveurs hôtes qui accèdent aux disques virtuels de la matrice de stockage. Elle doit être effectuée avant l'adressage des disques virtuels aux serveurs hôtes, ou chaque fois que vous connectez de nouveaux serveurs hôtes à la matrice de stockage. 1. Lancez MDSM. 2. Ouvrez la fenêtre AMW et cliquez sur Définir les hôtes manuellement. 47 3. À l'invite Saisir le nom d'hôte, saisissez le serveur hôte pour l'adressage de disque virtuel. Ce nom peut être choisi arbitrairement ; vous ne devez pas obligatoirement utiliser un nom identifiant le serveur hôte auprès du réseau. 4. Sélectionnez la méthode d'ajout de l'identificateur de port hôte. 5. Sélectionnez le type d'hôte. 6. Indiquez si le serveur hôte doit ou non faire partie d'un groupe de serveurs hôtes partageant l'accès aux mêmes disques virtuels que les autres serveurs hôtes. Sélectionnez Yes (Oui) uniquement si l'hôte fait partie d'un cluster Microsoft. 7. Cliquez sur Suivant. 8. Spécifiez si l'hôte doit faire partie d'un groupe d'hôtes, puis cliquez sur Finish (Terminer). Présentation de l'authentification CHAP Qu'est-ce que CHAP ? CHAP (Challenge Handshake Authentication Protocol) est une méthode d'authentification iSCSI facultative par laquelle la matrice de stockage (cible) authentifie les initiateurs iSCSI du serveur hôte. Deux types de CHAP sont pris en charge : • CHAP cible • CHAP mutuel CHAP cible Avec le CHAP cible, la matrice de stockage authentifie toutes les requêtes d'accès envoyées par les initiateurs iSCSI sur le serveur hôte à l'aide d'une clé secrète CHAP. Pour configurer l'authentification CHAP cible, vous devez entrer une clé secrète CHAP sur la matrice de stockage, puis configurer chaque initiateur iSCSI du serveur hôte pour qu'il envoie cette clé secrète chaque fois qu'il tente d'accéder à la matrice de stockage. CHAP mutuel Outre la configuration du CHAP cible, vous pouvez configurer le CHAP mutuel, où la matrice de stockage et l'initiateur iSCSI s'authentifient l'un auprès de l'autre. Pour configurer le CHAP mutuel, définissez sur l'initiateur iSCSI une clé secrète CHAP. La matrice de stockage devra envoyer cette clé secrète au serveur hôte pour établir la connexion. Dans ce processus d'authentification bidirectionnelle, le serveur hôte et la matrice de stockage envoient tous deux des informations, que l'autre doit valider pour que la connexion soit autorisée. CHAP est une fonctionnalité facultative et n'est pas obligatoire pour l'utilisation d'iSCSI. Toutefois, si vous ne configurez pas l'authentification CHAP, n'importe quel serveur hôte connecté au même réseau IP que la matrice de stockage peut lire des données ou en écrire sur cette matrice de stockage. REMARQUE : Lorsque vous utilisez l'authentification CHAP, vous devez la configurer à la fois sur la matrice de stockage (avec MDSM) et sur le serveur hôte (avec l'initiateur iSCSI) avant de préparer les disques virtuels à recevoir des données. Si vous effectuez cette préparation avant de configurer l'authentification CHAP, vous perdez la visibilité de ces disques une fois CHAP configuré. 48 Définition des types d'authentification CHAP Pour consulter un récapitulatif des différences entre les authentifications CHAP cible et CHAP mutuelle, consultez le tableau suivant : Tableau 9. Définition des types d'authentification CHAP Type d'authentification CHAP Description CHAP cible Permet de configurer des comptes que les initiateurs iSCSI utilisent pour se connecter à la matrice de stockage cible. Cette dernière authentifie alors l'initiateur iSCSI. CHAP mutuel Appliqué en plus du CHAP cible, le CHAP mutuel permet de configurer un compte que la matrice de stockage cible utilise pour se connecter à un initiateur iSCSI. Ce dernier authentifie alors la cible. Étape 5 : Configuration de l'authentification CHAP sur la matrice de stockage (facultatif) Si vous configurez l'authentification CHAP (qu'elle soit uniquement cible ou cible et mutuelle), vous devez effectuer cette étape. Si vous ne configurez aucun type CHAP, ignorez ces étapes et passez à la section « Connexion à la matrice de stockage cible à partir du serveur hôte ». REMARQUE : Si vous optez pour une authentification CHAP mutuelle, vous devez d'abord configurer une authentification CHAP cible. Dans une configuration iSCSI, le terme « cible » désigne toujours la matrice de stockage. Configuration de l'authentification CHAP cible sur la matrice de stockage 1. Dans MDSM, cliquez sur l'onglet iSCSI, puis sur Change Target Authentication (Modifier l'authentification de la cible). Sélectionnez l'un des paramètres CHAP décrits dans le tableau. 2. Pour définir une clé secrète CHAP, sélectionnez CHAP, puis CHAP Secret (Clé secrète CHAP). 3. Entrez la Target CHAP Secret (Clé secrète CHAPcible) (ou Generate Random Secret (Générer une clé secrète aléatoire)), confirmez cette clé dans le champ Confirm Target CHAP Secret (Confirmer la clé secrète CHAPcible), puis cliquez sur OK. Bien que la matrice de stockage accepte de 12 à 57 caractères, la longueur maximale de la clé secrète CHAP admise par un grand nombre d'initiateurs n'est que de 16 caractères (128 bits). REMARQUE : La clé secrète CHAP ne peut pas être récupérée après avoir été saisie. Veillez à stocker la clé secrète à un endroit accessible. Si vous utilisez l'option Générer une clé secrète aléatoire, copiez-collez la clé secrète dans un fichier texte pour référence future, puisque la même clé secrète CHAP sert à authentifier tous les nouveaux hôtes que vous ajoutez à la matrice de stockage. Si vous oubliez cette clé secrète CHAP, vous devrez déconnecter tous les hôtes existants attachés à la matrice de stockage, puis répéter toutes les étapes de ce chapitre pour les rajouter. 49 4. Cliquez sur OK. Tableau 10. Paramètres CHAP Option Description Aucun Option par défaut. Si None (Aucun) est la seule option disponible, la matrice de stockage autorise l'initiateur iSCSI à se connecter sans fournir d'authentification CHAP. None and CHAP (Aucun et CHAP) La matrice de stockage autorise l'initiateur iSCSI à se connecter avec ou sans authentification CHAP. CHAP Si l'option CHAP est sélectionnée, mais pas l'option None (Aucun), la matrice de stockage demande une authentification CHAP avant d'autoriser l'accès. Configuration de l'authentification CHAP mutuelle sur la matrice de stockage Une clé secrète d'initiateur unique doit correspondre à chaque serveur hôte qui se connecte à la matrice de stockage. En outre, cette clé doit être différente de la Clé secrète CHAP de la cible. Modifiez les paramètres d'authentification de l'initiateur dans la fenêtre Change Target Authentication (Modifier l'authentification de la cible). Utilisez les options suivantes pour modifier le paramétrage : • None (Aucun) : choisissez None pour interdire l'authentification des initiateurs. Si vous sélectionnez None, tous les initiateurs peuvent accéder à cette cible. Utilisez cette option uniquement si vous n'avez pas besoin de sécuriser les données. Toutefois, vous pouvez sélectionner à la fois None et CHAP. • CHAP : sélectionnez CHAP pour autoriser un initiateur qui tente d'accéder à la cible à s'authentifier via CHAP. Définissez la clé secrète CHAP uniquement si vous souhaitez utiliser l'authentification CHAP mutuelle. Si vous choisissez CHAP alors qu'aucune clé secrète CHAP n'est définie, un message d'erreur s'affiche. Cliquez sur CHAP Secret (Clé secrète CHAP) pour afficher la fenêtre Enter CHAP Secret (Entrer le secret CHAP). Cette fenêtre vous permet de définir la clé secrète CHAP. REMARQUE : Pour supprimer une Clé secrète CHAP, vous devez supprimer l'initiateur hôte et l'ajouter à nouveau. Étape 6 : Configuration de l'authentification CHAP sur le serveur hôte (facultatif) Si vous avez configuré l'authentification CHAP dans la section « Configuration de l'authentification CHAP sur la matrice de stockage (facultatif) « , effectuez les étapes suivantes. Sinon, passez directement à la section « Connexion à la matrice de stockage cible à partir du serveur hôte ». Sélectionnez l'ensemble des étapes décrites dans les sections suivantes (Windows ou Linux) qui correspond à votre système d'exploitation. 50 Configuration de l'authentification CHAP sur le serveur hôte à l'aide de la version GUI Windows 1. Cliquez sur Démarrer → Programmes → Microsoft iSCSI Initiator (Initiateur Microsoft iSCSI) ou sur Démarrer → Programmes → Administrative Tools (Outils d'administration) → iSCSI Initiator (Initiateur iSCSI). 2. Si vous n'utilisez pas l'authentification CHAP mutuelle, passez à l'étape 4. 3. Si vous utilisez l'authentification CHAP mutuelle, cliquez sur l'onglet General (Général), puis sélectionnez Secret. Dans la zone Enter a secure secret (Entrer une clé secrète sécurisée), saisissez la clé secrète CHAP mutuelle que vous avez entrée pour la matrice de stockage. 4. Cliquez sur l'onglet Discovery (Détection). 5. Sous Target Portals (Portails cible), sélectionnez l'adresse IP du port iSCSI de la matrice de stockage, puis cliquez sur Remove (Supprimer). Le port iSCSI configuré sur la matrice de stockage pendant la découverte des cibles disparaît. 6. Sous Target Portals (Portails cible), cliquez sur Add (Ajouter), puis entrez à nouveau l'adresse IP ou le nom DNS du port iSCSI de la matrice de stockage (précédemment supprimé). 7. Cliquez sur Advanced (Avancé) et définissez les valeurs suivantes dans l'onglet General (Général) : • Local Adapter (Adaptateur local) : doit toujours être défini sur Microsoft iSCSI Initiator (Initiateur Microsoft iSCSI). • Source IP (Adresse IP source) : adresse IP source de l'hôte avec lequel vous souhaitez vous connecter. • Data Digest et Header Digest ((Résumé des données et Résumé d'en-tête) : vous pouvez, si vous le souhaitez, indiquer qu'un résumé des données ou de l'en-tête doit être compilé lors de la transmission pour aider au dépannage. • CHAP logon information (Informations de connexion CHAP) : entrez le nom d'utilisateur d'authentification CHAP cible, ainsi que la clé secrète que vous avez saisie (pour le serveur hôte) sur la matrice de stockage. • Perform mutual authentication (Effectuer l'authentification mutuelle) : si l'authentification CHAP mutuelle est configurée, sélectionnez cette option. REMARQUE : IPSec n'est pas pris en charge. Si vous avez besoin d'un basculement de session de détection, répétez les étapes 5 et 6 (de cette section) pour tous les ports iSCSI de la matrice de stockage. Sinon, une configuration à un seul port hôte est suffisante. REMARQUE : Si la connexion échoue, vérifiez que toutes les adresses IP sont correctement indiquées. Les adresses IP mal saisies provoquent des problèmes de connexion. 8. Cliquez sur OK. Configuration de l'authentification CHAP sur le serveur hôte à l'aide de la version minimale (Core) de Windows Server 1. Définissez les services d'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\<server_name> config msiscsi start= auto 2. Démarrez le service iSCSI (le cas échéant) : sc start msiscsi. 3. Si vous n'utilisez pas l'authentification CHAP mutuelle, passez à l'étape 5. 4. Saisissez la clé secrète CHAP mutuelle que vous avez saisie pour la matrice de stockage : iscsicli CHAPSecret <secret> 5. Supprimez le portail cible que vous avez configuré sur la matrice de stockage pendant la détection des cibles : iscsicli RemoveTargetPortal <IP_address> <TCP_listening_port>. 51 6. Ajoutez le portail cible avec le CHAP défini :iscsicli QAddTargetPortal <IP_address_of_iSCSI_port_on_storage_array> [CHAP_username] [CHAP_password]. où [nom_utilisateur_CHAP] est le nom d'initiateur et [mot_passe_CHAP] est la clé secrète CHAP cible. Si vous avez besoin d'un basculement de session de détection, répétez l'étape 5 pour tous les ports iSCSI de la matrice de stockage. Sinon, une configuration à un seul port hôte est suffisante. Configuration de l'authentification CHAP avec Linux 1. Pour activer CHAP (facultatif), vous devez activer la ligne suivante dans le fichier /etc/iscsi/ iscsid.conf : node.session.auth.authmethod = CHAP. 2. Pour définir un nom d'utilisateur et un mot de passe pour permettre l'authentification CHAP de l'initiateur par la ou les cibles, modifiez les lignes suivantes : node.session.auth.username = <iscsi_initiator_username> node.session.auth.password = <CHAP_initiator_password>. 3. Si vous utilisez une authentification CHAP mutuelle, vous pouvez définir le nom d'utilisateur et le mot de passe pour l'authentification CHAP de la/des cibles par l'initiateur, modifiez les lignes suivantes : node.session.auth.username_in = <iscsi_target_username> node.session.auth.password_in = <CHAP_target_password>. 4. Pour configurer l'authentification CHAP pour les sessions de détection, enlevez tout d'abord la mise en commentaire de la ligne suivante : discovery.sendtargets.auth.authmethod = CHAP. 5. Pour définir un nom d'utilisateur et un mot de passe pour l'authentification CHAP pour les sessions de détection de l'initiateur par la ou les cibles, modifiez les lignes suivantes : discovery.sendtargets.auth.username = <iscsi_initiator_username> discovery.sendtargets.auth.password = <CHAP_initiator_password>. 6. Pour définir le nom d'utilisateur et un mot de passe pour l'authentification CHAP pour les sessions de découverte de la cible (s) par l'initiateur de CHAP mutuelle, modifiez les lignes suivantes : discovery.sendtargets.auth.username = <iscsi_target_username> discovery.sendtargets.auth.password_in = <CHAP_target_password>. 7. La configuration finale que contient le fichier /etc/iscsi/iscsid.conf peut ressembler à ceci : node.session.auth.authmethod = CHAP node.session.auth.username = iqn.200503,com.redhat01,78b1b8cad821 node.session.auth.password = password_1 node.session.auth.username_in= iqn.1984- 05,com.dell:powervault.123456 node.session.auth.password_in = test1234567890 discovery.sendtargets.auth.authmethod = CHAP discovery.sendtargets.auth.username = iqn.2005- 03,com.redhat01,78b1b8cad821 discovery.sendtargets.auth.password = password_1 discovery.sendtargets.auth.username = iqn.1984- 05,com.dell:powervault. 123456 discovery.sendtargets.auth.password_in = test1234567890. Configuration de l'authentification CHAP sur le serveur hôte à l'aide de l'interface GUI SUSE Linux Enterprise Server 1. Cliquez sur Démarrer → YaST → iSCSI Initiator (Initiateur iSCSI). 2. Cliquez sur Démarrage du service et sélectionnez À l'amorçage. 3. Sélectionnez Cibles découvertes, puis choisissez Découverte. 4. Entrez l'adresse IP du port. 5. Cliquez sur Suivant. 6. Sélectionnez une cible non connectée et cliquez sur Se connecter. 7. Sélectionnez une des options : 52 • 8. 9. Si vous n'utilisez pas l'authentification CHAP, sélectionnez No Authentication (Aucune authentification). Passez à l'étape 8. Ou • Si vous utilisez l'authentification CHAP, entrez le nom d'utilisateur et le mot de passe CHAP. Pour activer le CHAP mutuel, sélectionnez l'option, puis entrez le nom d'utilisateur et le mot de passe CHAP mutuel. Répétez l'étape 7 pour chaque cible jusqu'à ce qu'au moins une connexion soit établie pour chaque contrôleur. Accédez à Cibles connectées. 10. Vérifiez que les cibles sont connectées et affichent l'état true (vrai). Connexion à la matrice de stockage cible à partir du serveur hôte à l'aide de l'interface GUI Windows Server 1. Cliquez sur Start (Démarrer) → All Programs (Tous les Programmes) → Administrative Tools (Outils d'administration) → iSCI Initiator (Initiateur iSCSI). 2. Cliquez sur l'onglet Targets (Cibles). Si la détection des cibles précédente a réussi, le nom qualifié (IQN) de la matrice de stockage s'affiche sous Targets (Cibles). 3. Cliquez sur Ouvrir une session. 4. Sélectionnez l'option Automatically restore this connection when the system boots (Rétablir automatiquement la connexion au démarrage du système). 5. Sélectionnez l'option Enable multi-path (Activer la prise en charge de plusieurs chemins d’accès). 6. Cliquez sur Advanced (Avancé) et définissez les paramètres suivants dans l'onglet General (Général) : • Local Adapter (Adaptateur local) - Doit être défini sur Microsoft iSCSI Initiator (Initiateur Microsoft iSCSI). • Source IP (Adresse IP source) - Adresse IP source du serveur hôte depuis lequel vous souhaitez vous connecter. • Target Portal (Portail cible) - Sélectionnez le port iSCSI de contrôleur de matrice de stockage auquel vous souhaitez vous connecter. • Data Digest and Header Digest (Résumé des données et Résumé d'en-tête) - Vous pouvez, si vous le souhaitez, indiquer qu'un résumé des données ou de l'en-tête doit être compilé lors de la transmission pour aider au dépannage. • CHAP logon information (Informations de connexion CHAP) - Si l'authentification CHAP est requise, sélectionnez cette option et entrez la clé secrète de la cible. • Perform mutual authentication (Effectuer l'authentification mutuelle) - Si l'authentification CHAP mutuelle est configurée, sélectionnez cette option. REMARQUE : IPSec n'est pas pris en charge. 7. Cliquez sur OK. Pour que le basculement de contrôleur de matrice de stockage soit pris en charge, le serveur hôte doit être connecté à au moins un port iSCSI sur chaque contrôleur RAID. Répétez les étapes 3 à 8 pour chaque port iSCSI de la matrice de stockage que vous souhaitez désigner comme cible de basculement. L'adresse de portail cible est différente pour chaque port auquel vous vous connectez. REMARQUE : Pour activer un débit plus élevé pour les E/S multichemins, vous devez connecter le serveur hôte aux deux ports iSCSI de chaque contrôleur RAID, de préférence depuis des cartes réseau (NIC) côté hôte séparées. Répétez les étapes 3 à 7 pour chaque port iSCSI de chaque contrôleur RAID. Si vous utilisez une configuration duplex, les LUN doivent également être répartis entre les deux contrôleurs RAID. Le champ Status (État) de l'onglet Targets (Cibles) devrait à présent indiquer Connected (Connecté). 53 8. Cliquez sur OK pour fermer Initiateur Microsoft iSCSI. REMARQUE : Le système prend en charge uniquement les stratégies d'équilibrage de charge de type « round-robin ». Connexion à la matrice de stockage cible à partir du serveur hôte à l'aide de la version de base (Core) de Windows Server 1. Définissez les services d'initiateur iSCSI pour qu'ils démarrent automatiquement (si ce n'est déjà fait) : sc \\<server_name> config msiscsi start= auto 2. Démarrez le service iSCSI (le cas échéant) : sc start msiscsi. 3. Ouvrez une session sur la cible :iscsicli PersistentLoginTarget <Target_Name> <Report_To_PNP> <Target_Portal_Address TCP_Port_Number_Of_Target_Portal> * * * <Login_Flags> * * * * * <Username> <Password> <Authtype> * <Mapping_Count>, où • <Target_Name> est le nom de cible affiché dans la liste des cibles. Utilisez la commande iscsicli ListTargets pour afficher la liste des cibles. • <Report_To_PNP> est T, qui expose le disque logique LUN au système d'exploitation en tant que périphérique de stockage. • <Target_Portal_Address> correspond à l'adresse IP du port iSCSI sur le contrôleur RAID sur lequel la session est ouverte. • <TCP_Port_Number_Of_Target_Portal> a la valeur 3260. • <Login_Flags> est 0x2 pour l'activation des chemins multiples pour la cible sur l'initiateur. Cette valeur permet d'ouvrir simultanément plusieurs sessions sur une cible. • <Username> correspond au nom de l'initiateur. • <Password> est la clé secrète CHAP de la cible. • <Authtype> a la valeur 0 en l'absence d'authentification, 1 pour l'authentification CHAP cible ou 2 pour l'authentification CHAP mutuelle. REMARQUE : <Username>, <Password> et <Authtype> sont des paramètres facultatifs. Vous pouvez les remplacer par des astérisques (*) si vous n'utilisez pas CHAP. • <Nombre_adressages> doit avoir la valeur 0, ce qui indique qu'aucun adressage n'est spécifié et qu'aucun paramètre supplémentaire n'est requis. ***Un astérisque (*) représente la valeur par défaut d'un paramètre. Par exemple, votre commande d'ouverture de session peut ressembler à celle-ci : iscsicli PersistentLoginTarget iqn. 1984- 05.com.dell : powervault.6001372000ffe3332xx0000046 72edf2 3260 T 192.168.130.101***0x2*********0. Pour afficher les sessions actives sur la cible, utilisez la commande suivante : iscsicli SessionList Pour prendre en charge le basculement du contrôleur de la matrice de stockage, le serveur hôte doit être connecté au minimum à un port iSCSI de chaque contrôleur RAID. Répétez l'étape 3 pour chaque port iSCSI de la matrice de stockage que vous souhaitez définir comme étant une cible de basculement. L'adresse_portail_cible est différente pour chaque port auquel vous vous connectez. PersistentLoginTarget n'établit pas de connexion sur la cible après le réamorçage du système. Pour établir une connexion immédiate sur la cible, remplacez PersistentLoginTarget par LoginTarget. 54 REMARQUE : Reportez-vous au manuel « Microsoft iSCSI Software Initiator 2.x User’s Guide » (Guide d'utilisation d'Initiateur de logiciel Microsoft iSCSI 2.x) pour en savoir plus sur les commandes utilisées aux étapes précédentes. Pour en savoir plus sur Windows Server 2008 Server Core, reportez-vous à Microsoft Developers Network (MSDN) sur le site microsoft.com. Connexion de la matrice de stockage cible à partir du serveur hôte à l'aide du serveur Linux Dans MDSM, la zone Configure iSCSI Host Ports (Configurer les ports hôtes iSCSI) affiche l'état de chaque port iSCSI que vous tentez de connecter, ainsi que l'état de configuration de toutes les adresses IP. Si l'un des éléments affiche Disconnected (Déconnecté) ou Unconfigured (Non configuré), respectivement, vérifiez les points suivants, puis répétez les étapes de configuration d'iSCSI : • Tous les câbles sont-ils correctement insérés dans chaque port du serveur hôte et de la matrice de stockage ? • TCP/IP est-il correctement configuré sur tous les ports hôtes cible ? • Le protocole CHAP a-t-il été configuré correctement sur le serveur hôte et sur la matrice de stockage ? Pour plus d'informations sur des paramètres de configuration et l'installation du réseau, voir « Configuration de l'interface iSCSI sur la matrice de stockage ». Étape 8 : (Facultatif) Configuration de la gestion intrabande Entrez ici une brève description de la tâche (facultatif). La gestion hors bande (voir « Détection de la matrice de stockage (Gestion hors bande uniquement ) ») est la méthode recommandée pour la gestion de la matrice de stockage. Cependant, pour configurer la gestion intrabande (facultatif), suivez la procédure ci-dessous. Les adresses IPv4 par défaut des ports hôtes iSCSI sont indiquées ci-dessous : • Contrôleur 0, Port 0 : IP: 192.168.130.101 Contrôleur 0, Port 1 : IP : 192.168.131.101 • Contrôleur 1, Port 0 : IP : 192.168.130.102 Contrôleur 1, Port 1 : IP : 192.168.131.102 REMARQUE : Pour les communications réseau, la station de gestion doit être configurée sur le même sous-réseau IP que les ports hôtes du système PowerVault. 1. Établissez une session iSCSI avec la matrice de stockage PowerVault. 2. Redémarrez le service SMagent. 3. Lancez MDSM. Si cette matrice de stockage est la première que vous configurez à des fins de gestion, la fenêtre Add New Storage Array (Ajouter une nouvelle matrice de stockage) s'affiche. Sinon, cliquez sur New (Nouveau). 4. Sélectionnez Manual (Manuel), puis cliquez sur OK. 5. Sélectionnez Gestion intrabande et entrez le ou les noms de serveur hôte ou les adresses IP du serveur hôte exécutant le logiciel MDSM. 6. Cliquez sur Add (Ajouter). La gestion intrabande doit maintenant être correctement configurée. 55 Utilisation d'iSNS (Internet Storage Naming Service Server) 7 Le serveur Internet Storage Naming Service (iSNS), pris en charge uniquement dans les environnements iSCSI Microsoft Windows, rend inutile la configuration manuelle de chaque matrice de stockage avec une liste spécifique d'initiateurs et d'adresses IP cibles. À la place, iSNS détecte, gère et configure automatiquement tous les périphériques iSCSI de votre environnement. Pour en savoir plus sur iSNS, y compris l'installation et la configuration, voir microsoft.com. 56 Équilibrage de charge 8 Stratégie d'équilibrage de charge Les pilotes multichemins sélectionnent le chemin d'E/S vers un disque virtuel via un module de contrôleur RAID spécifique. Lorsque le pilote multichemins reçoit une nouvelle E/S, il tente de trouver un chemin vers le module de contrôleur RAID actuellement propriétaire du disque virtuel. Si ce chemin est introuvable, le pilote multichemins migre la propriété du disque virtuel vers le module de contrôleur RAID secondaire. S'il existe plusieurs chemins vers le module de contrôleur RAID propriétaire du disque virtuel, vous pouvez sélectionner une stratégie d'équilibrage de charge pour déterminer le chemin utilisé pour traiter les E/S. Plusieurs options de définition des stratégies d'équilibrage de charge vous permettent d'optimiser les performances d'E/S dans une configuration avec interfaces hôtes mixtes. REMARQUE : Pour plus d'informations sur les stratégies d'équilibrage de charge, consultez la documentation et les mises à jour de votre système d'exploitation. Vous pouvez choisir l'une des stratégies d'équilibrage de charge suivantes pour optimiser les performances d'entrées/sorties : • « Round-robin » (répétition alternée) • Least Queue Depth (Moindre profondeur de file d'attente) • Moindre poids de chemin d'accès avec sous-ensemble (pour les systèmes d'exploitation Microsoft Windows uniquement) « Round-robin » avec sous-ensemble La stratégie d'équilibrage de charge d'E/S « Round-robin » avec sous-ensemble achemine les demandes d'E/S, tour à tour, vers chacun des chemins de données disponibles vers le module de contrôleur RAID propriétaire des disques virtuels. Cette stratégie traite de la même façon tous les chemins vers le module de contrôleur RAID propriétaire du disque virtuel, en ce qui concerne les activités d'E/S. Les chemins vers le module de contrôleur RAID secondaire sont ignorés tant que le propriétaire ne change pas. La stratégie « round-robin » repose sur le postulat que tous les chemins de données sont égaux. Avec la prise en charge d'hôtes mixtes, les chemins de données peuvent avoir des bandes passantes ou des vitesses de transfert différentes. Least Queue Depth (Moindre profondeur de file d'attente) La stratégie de Moindre profondeur de file d'attente est également dénommée stratégie de Moindres E/S ou Moindres demandes. Cette stratégie achemine la demande d'entrées/sorties suivante vers le chemin de données qui comporte la plus petite file d'attente de demandes d'entrées/sorties. Pour cette stratégie, une demande d'entrées/sorties est simplement une commande de plus dans la liste d'attente. Le type de commande ou le nombre de blocs associé à la commande ne sont pas pris en compte. 57 La stratégie de Moindre profondeur de file d'attente traite les demandes volumineuses et les plus petites de la même manière. Le chemin de données sélectionné est l'un des membres du groupe de chemins du module de contrôleur RAID propriétaire du disque virtuel. Moindre poids de chemin d'accès La stratégie de moindre poids de chemin d'accès attribue un facteur de pondération à chaque chemin de données vers un disque virtuel. Les demandes d'entrées/sorties sont acheminées vers le chemin portant la pondération la plus faible qui mène au module de contrôleur RAID auquel le disque virtuel appartient. Si plus d'un chemin de données vers le disque virtuel ont la même valeur de pondération, le système applique la règle de tourniquet avec sélection de chemins de sous-ensembles pour acheminer des demandes d'entrées/sorties parmi les chemins de pondération identique. La stratégie d'équilibrage de charge Moindre poids de chemin d'accès n'est pas prise en charge sur les systèmes d'exploitation Linux. Modification des stratégies d'équilibrage de charge sur le système d'exploitation Windows Server L'équilibrage de charge avec la matrice de stockage PowerVault MD Series peut être effectué depuis le « round-robin » avec sous-ensemble par défaut au moyen de l'un ou l'autre des gestionnaires suivants : • Gestionnaire de périphériques • Gestionnaire de disques Modification des stratégies d'équilibrage de charge à l'aide du Gestionnaire de périphériques Windows Server Suivez les étapes suivantes pour modifier la stratégie d'équilibrage de charge à l'aide du gestionnaire de périphériques de Windows Server : 1. Cliquez-droit sur Mon ordinateur, puis sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de l'ordinateur . 2. Choisissez Gestionnaire de périphériques pour afficher la liste des périphériques reliés à l'hôte. 3. Cliquez-droit sur le périphérique multichemins pour lequel vous souhaitez définir les stratégies d'équilibrage de charge, puis sélectionnez Propriétés. 4. Dans l'onglet MPIO, sélectionnez la stratégie d'équilibrage de charge à configurer pour ce périphérique de disque. Modification des stratégies d'équilibrage de charge à l'aide du Gestionnaire de disques Windows Server Suivez les étapes suivantes pour modifier la stratégie d'équilibrage de charge à l'aide du Gestionnaire de disques : 1. Cliquez-droit sur Mon ordinateur, puis sélectionnez Gérer pour ouvrir la boîte de dialogue Gestion de l'ordinateur . 2. Cliquez sur Gestionnaire de disques pour afficher la liste des disques virtuels reliés à l'hôte. 3. Cliquez-droit sur le disque virtuel pour lequel vous souhaitez définir la stratégie d'équilibrage de la charge, puis cliquez sur Propriétés. 4. Dans l'onglet MPIO, sélectionnez la stratégie d'équilibrage de charge à configurer pour le disque virtuel. 58 Augmentation de la bande passante avec plusieurs sessions iSCSI La matrice de stockage PowerVault MD Series d'une configuration duplex prend en charge deux contrôleurs redondants en mode asymétrique (actif/actif). Chaque contrôleur comporte deux ports Ethernet 10 G prenant en charge iSCSI. La bande passante des deux ports d'un même contrôleur peut être agrégée pour fournir des performances optimales. Vous pouvez configurer un hôte afin d'utiliser simultanément la bande passante des deux ports d'un contrôleur pour accéder aux disques virtuels dont le contrôleur est propriétaire. Le pilote de basculement multichemins que Dell fournit pour la matrice de stockage MD Series peut servir à configurer la matrice de stockage afin d'utiliser tous les ports simultanément pour les accès d'E/S. Si le pilote multichemins détecte plusieurs chemins vers le même disque virtuel sur les ports du même contrôleur, il équilibre la charge d'accès d'E/S depuis l'hôte sur l'ensemble des ports du contrôleur. Deux sessions avec une seule connexion TCP sont configurées depuis l'hôte vers chaque contrôleur (une seule session par port), pour un total de quatre sessions. Le pilote de basculement multichemins équilibre les accès d'E/S sur l'ensemble des sessions vers les ports d'un même contrôleur. Dans une configuration duplex, avec des disques virtuels sur chaque contrôleur, la création de sessions à l'aide de chaque port de données iSCSI des deux contrôleurs augmente la bande passante et permet l'équilibrage de charge. 59 Arrêt des services iSCSI sous Linux 9 Suivez la procédure ci-dessous afin d'arrêter les services iSCSI manuellement sous Linux. Pour arrêter les services iSCSI : 1. Arrêtez toutes les E/S. 2. Démontez tous les systèmes de fichiers corrélés. Arrêtez les services iSCSI en exécutant la commande suivante : /etc/init.d/open-iscsi stop . 60 Obtention d'aide 10 Contacter Dell Dell fournit plusieurs options de service et de support en ligne et par téléphone. Si vous ne disposez pas d’une connexion Internet active, vous pourrez trouver les coordonnées sur votre facture d’achat, bordereau d’expédition, facture ou catalogue de produits Dell. La disponibilité des produits varie selon le pays et le produit. Il se peut que certains services ne soient pas disponibles dans votre région. 1. Rendez-vous à l’adresse Dell.com/support. 2. Sélectionnez votre pays dans la liste déroulante située dans le coin inférieur droit de la page. 3. Pour obtenir une assistance personnalisée : a. Saisissez le numéro de série de votre système dans le champ Saisissez votre numéro de série. b. Cliquez sur Submit (Soumettre). La page de support qui répertorie les différentes catégories de support s'affiche. 4. Pour obtenir une assistance : a. Sélectionnez la catégorie de votre produit. b. Sélectionnez la classe de votre produit. c. Sélectionnez votre produit. La page de support qui répertorie les différentes catégories de support s'affiche. 5. Pour obtenir les informations détaillées du contact du support technique de Dell international : a. cliquez sur Support technique international. b. La page support technique s'affiche avec les détails pour appeler, chatter, ou contacter par email l'équipe du support technique Dell international. Localisation du numéro de série de votre système Dell Votre matériel est identifié par un Express Service Code (code de service express) et un Service Tag number (numéro de service) uniques. Le code de service express et le numéro de service se situent à l’avant du système, et sont accessibles en retirant l'étiquette d’informations. Les informations peuvent également se trouver sur une étiquette auto-collante située sur le châssis du système. Ces informations sont utilisées par Dell pour orienter les appels de support vers le personnel compétent. 61