Users Guide
Exportation du matériel actuel ou installé en usine............................................................................................................23
Lecteur USB...............................................................................................................................................................24
Partage réseau........................................................................................................................................................... 24
Achage ou exportation de l'inventaire matériel après le remplacement d'une pièce de rechange................................... 25
Achage et exportation de l'inventaire actuel après la réinitialisation du Lifecycle Controller............................................25
Journal Lifecycle...............................................................................................................................................................25
Achage de l'historique du journal Lifecycle...............................................................................................................26
Exportation du journal Lifecycle..................................................................................................................................26
Ajout d'une note de travail au journal Lifecycle............................................................................................................27
5 Mise à jour du micrologiciel........................................................................................... 28
Méthodes de téléchargement.......................................................................................................................................... 29
Compatibilité des versions................................................................................................................................................29
Mise à jour du micrologiciel...............................................................................................................................................29
Sélection d'un type et d'une source de mise à jour..................................................................................................... 30
Utilisation de DUP de composant unique....................................................................................................................34
Sélection et application des mises à jour.....................................................................................................................34
Restauration du micrologiciel............................................................................................................................................35
Retour en arrière vers des versions précédentes du micrologiciel............................................................................... 35
6 Conguration................................................................................................................ 37
Options d'accès au panneau de conguration du système................................................................................................37
Contrôle de l'accès au panneau avant.........................................................................................................................37
Conguration de l'iDRAC..................................................................................................................................................38
Conguration de la date et de l'heure système................................................................................................................. 38
Conguration d'une carte SD vFlash................................................................................................................................ 38
Activation ou désactivation de vFlash.........................................................................................................................39
Initialisation de vFlash.................................................................................................................................................39
Conguration de RAID......................................................................................................................................................39
Conguration étrangère trouvée.................................................................................................................................40
Achage de la conguration RAID actuelle................................................................................................................ 40
Sélection de niveaux de RAID......................................................................................................................................41
Sélection de disques physiques.................................................................................................................................. 42
Dénition des attributs de disque virtuel.....................................................................................................................42
Achage du récapitulatif............................................................................................................................................43
Conguration de RAID avec le RAID logiciel......................................................................................................................43
Création d'un disque virtuel sécurisé sur un contrôleur de série 8.....................................................................................44
Cryptage par clé...............................................................................................................................................................44
Application de la clé locale sur le contrôleur RAID.......................................................................................................45
Mode de cryptage par clé locale.......................................................................................................................................45
Cryptage des disques virtuels non sécurisés.............................................................................................................. 45
Attribution d'une nouvelle clé locale au contrôleur......................................................................................................46
Suppression du cryptage et eacement des données................................................................................................ 46
Briser les lecteurs en miroir...............................................................................................................................................46
Conguration du système-Conguration matérielle avancée ........................................................................................... 47
Modication des paramètres de périphérique............................................................................................................. 49
4