N4560 - Serveur Thecus - Notice d'utilisation et mode d'emploi gratuit
Retrouvez gratuitement la notice de l'appareil N4560 Thecus au format PDF.
| Caractéristique | Détails |
|---|---|
| Type de produit | Serveur NAS |
| Capacité de stockage | Jusqu'à 40 To (4 baies pour disques durs) |
| Formats de disque pris en charge | Disques durs SATA III, SATA II, SATA I |
| Processeur | Processeur Dual-Core |
| RAM | 2 Go DDR3 (extensible) |
| Connectivité réseau | 2 ports Ethernet Gigabit, USB 3.0 |
| Système d'exploitation | Thecus OS |
| Fonctionnalités de sauvegarde | Sauvegarde locale, cloud et à distance |
| Maintenance | Accès facile aux disques durs, mises à jour logicielles via l'interface web |
| Sécurité des données | RAID 0, 1, 5, 6, 10, chiffrement AES 256 bits |
| Dimensions | 220 x 180 x 180 mm |
| Poids | 2.5 kg (sans disques durs) |
| Garantie | 2 ans |
FOIRE AUX QUESTIONS - N4560 Thecus
Questions des utilisateurs sur N4560 Thecus
0 question sur cet appareil. Repondez a celles que vous connaissez ou posez la votre.
Poser une nouvelle question sur cet appareil
Téléchargez la notice de votre Serveur au format PDF gratuitement ! Retrouvez votre notice N4560 - Thecus et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil N4560 de la marque Thecus.
MODE D'EMPLOI N4560 Thecus
Manuel de l'utilisateur
Série N2520/N2560/N4520/N4560

Copyright et marques déposées
Thecus et les autres noms des produits Thecus sont des marques déposées de Thecus Technology Corp. Microsoft, Windows et le logo Windows sont des marques déposées de Microsoft Corporation. Apple, iTunes and Apple OS X sont des marques déposées de Apple Computers, Inc. Toutes les autres marques déposées et commerciales demeurent la propriété de leurs détenteurs respectifs. Spécifications sujettes à modification sans préavis.
Copyright © 2014 Thecus Technology Corporation. Tous droits réservés.

À propos de ce manuel
Les informations contenues dans ce manuel ont ete verifiees attentivement pour s'assurer quelles sont correctes. Dans le cas d'une erreur, veuillez nous contacter avec vos commentaires. Thecus Technology Corporation se reserve le droit d'apporter des modifications au contenu de ce manuel sans preavis.
Nom du produit : Thecus N2520/N2560/N4520/N4560
Version du manuel : 6.5
Date de mise en circulation: Juin 2014

Garantie limitee
Thecus Technology Corporation garantit que tous les composants des produits Thecus NAS ont et est testés minutieusement avant de quitter l'usine et que cet apparéil fonctionne normalement dans des conditions normales d'utilisation. Dans le cas improbable d'un dysfonctionnement du système, Thecus Technology Corporation et ses représentants locaux et revendeurs sont responsables des réparations, sans aucun coût pour le client, si le produit arrêté de fonctionner normalement pendant la période de garantie et dans des conditions normales d'utilisation. Thecus Technology Corporation n'assume aucune responsabilité en cas de dommage ou de perte de données, même si cela est causé par ses produits. Nous recommendons vivement aux utilisateurs de sauvégarder régulièrement leurs données.
Veuillez dire attentivement et suivre les instructions de cette section pour votre sécurité :
Lisez attentivement ce manuel avant d'installer votre Thecus IP storage.
Notre Thecus IP storage est un apparéil électronique sophistiqué. N'essayez en AUCUN CAS de réparer cet apparéil par vous-même. En cas de dysfonctionnement, coupez immédiatement l'alimentation et faites réparer l' apparéil dans un centre de réparation/agréé. Contactez votre revendeur pour plus de détails.
NE POSEZ:aucun object sur le cordon d'alimentation et installez le cordon de façon à ce que PERSONNE ne puisse trébucher ou marcher dessus.Installez les cables de connexion de façon à ce que personne ne puisse trébucher ou marcher dessus.
Notre Thecus IP storage fonctionnera normalement dans des endroits avec une tempature comprise entre 0^ et 40^ et une humidité entre 20% et 85% . L'utilisation du Thecus IP storage dans des conditions environnementales extrêmes risque d'endommager l'unité.
Vérifiez que la source d'alimentation utilisée pour alimenter le Thecus IP storage est du bon type (100V ~ 240V CA, 50/60 Hz, 3 A). Le fait de brancher le Thecus IP storage sur une source d'alimentation erronée risque d'endommager l'unité.
NE PAS exposer le Thecus IP storage à l'humidité, à la poussière ou à des liquides corrosifs.
NE PAS placer le Thecus IP storage sur une surface irregularie.
NE PAS exposer le Thecus IP storage directement au soleil, ni à autres sources de chaleur.
NE PAS utiliser de produits chimiques ou aérosols pour nettoyer le Thecus IP storage. Débranchez le cordon d'alimentation et tous les cables avant de le nettoyer.
NE PAS poser des objets sur le Thecus IP storage, ni obstruer les orifices de ventilation pour éviter que l'appareil ne surchauffe.
Gardez l'emballage hors de portée des enfants.
Lorsque vous foulez jetez l'appareil, respectez toujours la règlementation locale concernant la mise au rebut en toute sécurité des produits électroniques pour protéger l'environnement.
Table des matieres
Copyright et marques déposées. 2
A propos de ce manuel. 2
Garantie limitée. 2
Mises en garde de sécurité. 3
Chapitre 1: Introduction. 7
1.1 Vued'ensemble. 7
1.2 Contenu de la boite. 7
1.3 Panneau avant 8
1.4 Panneau arrère. 10
Chapitre 2: Installation du matériel. 12
2.1Vue d'ensemble. 12
2.2 Avant de commencer 12
2.3 Branchement des cables. 12
SChapitre 3:Administration du système. 14
3.1 Aperçu. 14
3.2 Interface d'administration Web. 14
3.2.1 Mes favors. 15
3.2.2 Panneau de configuration 15
3.2.3 Barre de message. 16
3.2.4Logout (Déconnecter) 16
3.2.5 Notification de mise à jour en ligne 17
3.2.6 Selection de la langue.. 17
3.3 System Management (Gestion du système). 18
3.3.1 General (Général). 18
3.3.2 Status (Etat). 18
3.3.3 Ajout d'informations sur le matériel informatique. 19
3.3.4 Logs(Historique). 19
3.3.5 Les logs d'accès utilisateurs (Journal d'accès des utilisateurs). 20
3.3.6Gestion Syslog. 22
3.3.7 System Monitor (Moniteur du système). 24
3.3.8 Horloge: Regler l'hour du système 26
3.3.9 Configuration des notifications.. 27
3.3.10 Marche/Arrét programme 28
3.3.11 Administrator Password (Mot de passer de l'administrateur). 29
3.3.12 Config Mgmt (Gestion de la config.) 29
3.3.13 Factory Default (Defaut d'usine). 30
3.3.14 Power Management (Gestion de l'énergie - disque(s) dur(s)). 30
3.3.15 File System Check (Verification du système de fichiers) 30
3.3.16 Wake-Up On LAN (WOL) (Réveil par le réseau LAN (WOL)). 33
3.3.17 SNMP Support (Support SNMP) (N4520/N4560). 33
3.3.18 UI Login Functions (Fonction de connexion UI). 33
3.3.19 Reseautage 34
3.3.20 Thecus LED Controller (Contrôleur du LED Thecus). 35
3.4Gestion du stockage 36
3.4.1 Disk Information (Informations sur le disque) 36
3.4.2 RAID Management (RAID). 39
3.4.3 Stockage NAS emplable (N4520/N4560) 50
3.4.4 Montage ISO (N4520/N4560). 56
3.4.5 iSCSI (N4520/N4560). 59
3.5 File Sharing/Privilege (Partage de fichiers / Privilege). 68
3.5.1 ADS Support (Support ADS) (N4520/N4560). 68
3.5.2 Local User Configuration (Configuration des utiliseurs locaux). 69
3.5.3 Configuration des groupes locaux 72
3.5.4 Traitement par lots (batch). 74
3.5.5 Shared Folders (Dossier partagé). 75
3.5.6 Quota d'utilisateur 81
3.5.7 Sauvegarde d'utiliseurs et de groupes 81
3.5.8 Support LDAP (N4520/N4560). 82
3.6 Network Service (Service réseau). 83
3.6.1 Samba / CIFS. 83
3.6.2 AFP (Configuration du réseau Apple). 84
3.6.3 Configuration du réseau NFS 84
3.6.4 FTP (FTP) 85
3.6.5TFTP(TFTP)(N4520/N4560). 86
3.6.6 Service Web 87
3.6.7 Service UPnP. 88
3.6.8 Reglage de Bonjour 88
3.6.9 SSH (SSH). 89
3.6.10 DDNS (DDNS). 89
3.6.11 UPnP Port Management (Gestion de port UPnP). 90
3.6.12 WebDAV 92
3.6.13 Auto Thumbnail (Vignette auto). 93
3.6.14 ThecusID. 93
3.7 Serveur d'application. 96
3.7.1 ServeuriTunes (Integre). 96
3.7.2 Applications officielles supplémentaires 98
3.7.3 Installation des applications hierces 98
3.7.4 Application NAS. 98
3.8 Sauvegarder. 99
3.8.1 Rsync Serveur cible 99
3.8.2 Protection des données (sauvegarde à distance) 100
3.8.3 Data Guard (Protection des données) (sauvegarde en local). 112
3.8.4 Sauvegarde et restauration ACL 129
3.8.5 Gravage des données 131
3.9 Periphériques externes. 134
3.9.1 Informations de l'imprimante 134
3.9.2 Source d'alimentation sans interruption. 139
Appendice A:Service clientèle 141
Appendice B: Points basiques du RAID. 142
Appendice C: Points basiques du Service de repertoire. 145
Appendice D: Informations de licence. 146
Vue d'ensemble1.1
Merci d'avoir besoin le serveur de stockage sur Thecus IP storage. Le Thecus IP storage est un serveur de stockage facile à utiliser qui offre une approche dédiée au stockage et à la distribution des données sur un réseau. La fiabilité des données est garantie par les fonctionnalités RAID, offrant la sécurité et la récapération des données - en utilisant RAID 5 et RAID 6, ce sont plusieurs teraoctets de stockage qui sont disponibles. Les ports Ethernet gigabit améliorent l'efficacité du réseau et permettent au Thecus IP storage de prendre en charge les fonctions de gestion des fichiers, d'améliorer le partage des applications et des données et d'obtenir des temps de réponse plus courts. Le Thecus IP storage offre la mobilité des données avec une fonction d'itinérance de disque qui vous permit d'échanger à chaud les disques durs pour les utiliser dans un autre Thecus IP storage, afin de garantir la continuity des données dans le cas d'une défaillance matérielle. Le Thecus IP storage0 permet la consolidation et le partage des données entre systèmes d'exploitation Windows (SMB/CIFS), UNIX/Linux et Apple OS X. L'interface graphique conviviale du Thecus IP storage prend en charge plusieurs langues.
Contenu de la boîte1.2
N2520/N2560
Le Thecus IP storage devrait contenir les éléments commun suivants :
Unité système x1
QIG (Guide d'installation rapide) x1
Titre CD x1 (CD Universelle)
Cable Ethernet x1
Sacochepour les accessoires x1
Carte Liste de compatibilité des disques durs x1
Carte de garantie en plusieurs langues x1
Adaptateur x1
cordon d'alimentation x1
N4520/N4560
Le Thecus IP storage devrait contenir les éléments commun suivants :
Unité système x1
QIG (Guide d'installation rapide) x1
Titre CD x1 (CD Universelle)
Cable Ethernet x1
Sacochepour les accessoires x1
Carte Liste de compatibilité des disques durs x1
Carte de garantie en plusieurs langues x1
cordon d'alimentation x1
Vérifiez que la boîte contient bien tous ces éléments. Si l'un de ces éléments manque, veuillez contacter vous revendeur.
Panneau avant 1.3
N2520/N2560:
Le panneau avant du Thecus N2520/N2560 comprend les indicateurs lumineux de l'appareil et les emplacements pour installation de disques durs:


| Panneau avant | |
| Élement Description | |
| 1. LED HDD1 Blanc clignotant: HDD en activitéAllumé rouge: Défaillance du HDD | |
| 2. LED HDD2 Blanc clignotant: HDD en activitéAllumé rouge: Défaillance du HDD | |
| 3. LED LAN Allumé blanc: Lie au réseauClignotant : Activité réseau | |
| 4. LED USB Allumé blanc: Installed | Blanc clignotant: Copie USB en coursAllumé rouge: Échec de la copie USB |
| 5. Bouton de copie via l'USB | Copie le containue de l'unité connectée via le port USB au N2520/N2560. |
| 6. LED/bouton de mise en marche/veille Allumer/eteindre le N2520/N2560.Allumé bleu: Le système est prétBleu clignotant: Démarrage en cours | |
| 7. Port USB Port USB3.0 compatible avec péripériques USB tel que les appareils photosnumériques, disques USB et imprimantes USB. | |
| 8. LED du logo Thecus Allumé blanc: Le système est prétBlanc clignotant: Démarrage du système en cours | |
N4520/N4560:·
Le panneau avant du Thecus N4520/N4560 comprend les indicateurs lumineux de l'appareil, l'écran d'information du système et les plateaux pour disques durs:

| Panneau avant | |
| Élement Description | |
| 1. LED d'alimentation Allumé bleu: En marche | |
| 2. État du système Orange clignotant: Encin | enchement du mode Diagnostic Allumé orange: Diagnostic complété |
| 3. LED LAN Allumé vert : Activité réseau | |
| 4. LED d'erreur du système S'llumine rouge si le test de diagnostic a échoué. | |
| 5. Port USB Port USB3.0 compatible avec périphériques USB tel que les apparueils photos numériques, disques USB et imprimantes USB. | |
| 6. Bouton de mise en marche/veille Met en marche ou étèint le N4520/N4560. | |
| 7. Bouton Haut Appuyez pour aller vers le haut dans le menu de l'écran LCD | |
| 8. Bouton Bas Appuyez pour ouvrir l'écran de la fonction de copie USB | |
| 9. Bouton Entrer Appuyez pour entrer le mot de passer d'utilisation LCD pour les réglages de base du système | |
| 10. Bouton Echap ECH Appuyez pour quitter le menu de l'écran LCD | |
| 11. Écran LCD | Pour afficher l'état du système et les messages |
| 12. Plateaux DD | Quatre plateaux pour disques durs SATA 3,5" ou 2,5" |
Panneau arrête1.4
N2520/N2560:
| Panneau arrière | |
| Elément Description | |
| 1. Ventilateur du système | Le ventilateur du système, qui permet de refroidir l'appareil |
| 2. Port HDMI Pour la sortie video/audio | |
| 3. SPDIF Pour la sortie audio | |
| 4. Port LAN Un port | LAN pour la connexion à un réseau Ethernet via un routeur ou un commutateur |
| 5. Port USB Un port | USB 2.0 pour des appareils USB compatibles tels que des disques USB et des imprimantes USB |
| 6. Prise d'alimentation | Branchez les cordons d'alimentation fournis sur ces prises. |
| 7. Bouton de réinitialisation | Remet le N2520/N2560. Appuyer et développer le bouton Reset à l'arrière pendant 5 secondes réinitialise les paramètres réseau et mot de passée et désactiver le support de cadre Jumbo |
N4520/N4560:
Le panneau arrirè du Série N4520/N4560 contient les ports et les connecteurs.

| Panneau arrêté | |
| Élement Description | |
| 1. Ventilateur du système | Le ventilateur du système, qui permet de refroidir l'appareil |
| 2. Port USB Un port | USB 2.0 pour des appareils USB compatibles tels que des disques USB et des imprimantes USB |
| 3. Port LAN Un port | LAN pour la connexion à un réseau Ethernet via un routeur ou un commutateur |
| 4. Bouton de réinitialisation | Remet le N4520/N4560. Appuyer et dévelopir le bouton Reset à l'arrière pendant 5 secondes réinitialise les paramètres réseau et mot de passer et désactiver le support de cadre Jumbo |
| 5. Port HDMI Pour la sortie video/audio | |
| 6. SPDIF Pour la sortie audio | |
| 7. Prise d'alimentation | Branchez les cordons d'alimentation fournis sur ces prises. |
Chapitre 2: Installation du matériel§
Vue d'ensemble2.1
Votre Thecus IP storage a ete concu pour une installation facile. Le chapitre suivant va vous aider a installer et a configurer rapidement donne Thecus IP storage pour etre pret a l'utiliser. Veuillez dire ce chapitre attentivement pour eviter d'endommager voire unite pendant I'installation.
Avant de commencer2.2
Avant de commencer, prenez les précautions suivantes :
- Veuillez tire et comprendre la section Avertissements de sécurité qui se trouve au début de ce manuel.
- Si possible, utilisez un bracelet antistatique pendant l'installation pour réduire le risque de décharge electrostatique pouvant endommager les composants électroniques du Thecus IP storage.
- Faites attention à ne pas utiliser de tournevis aimanté pres des composants électroniques du Thecus IP storage.
Branchement des cables2.3
Pour connecter le Thecus IP storage à votre réseau, appliquez la procédure suivante :
Branchez le cable Ethernet de votre réseau sur le port LAN du panneau arrêté du Thecus IP 1. storage.

N2520/N2560 Port LAN

Série N4520/N4560 LAN port
- Branchez le cordon d'alimentation fourni sur la prise d'alimentation du panneau arrière.
Branchez l'autre extrémité du cordon d'alimentation sur une prise avec protection contre les surtensions.


N2520/N2560 Prise d'alimentation N452N4560 Prise d'alimentation
Ouvrez la porte avant puis appuyez sur le bouton d'alimentation pour démarrer le Thecus IP 3. storage.

N2520/N2560 Bouton d'alimentation

N4520/N4560 Bouton d'alimentation
Chapitre 3: Administration du système
Aperçu3.1
Le Thecus IP storage fournit une Interface d'administration Web facile à utiliser. Grâce à celle-ci, vous pouvez configurer et surveiller le Thecus IP storage n'importe où sur le réseau.
Interface d'administration Web3.2
Vérifie que vous réseau est connecté à Internet. Pour acceder à l'Interface Web d'administration de Thecus IP storage
Entrez l'adresse IP du Thecus IP storage dans votre navigateur. (L'adresse IP par défaut peut 1. être trouvée via l'application Intelligent NAS ou l'écran LCD (N4520/N4560 seulement)

- Entrez votre nom d'administrateur et votre mot de passer pour vous connecter au système. Les réglages par défaut sont :
```plaintext User Name (Nom d'utilisateur): admin Password (Mot de passer): admin
Lorsque vous étés connecté en tant qu'administrateur, la pages'affichera comme ci-dessous. Veuillez cocher la case si vous ne poulez pas que cette page s'affiche la prochaine fois que vous vous connectez.

Après la page d'exclusions, vous verrez l'Interface d'administration Web. Vous pouvez l'utiliser pour configurer et surveiller pratiquement n'importe que celle as-
pect du Thecus IP storage à partir de n'importe où sur le réseau.
Mesfavoris3.2.1
L'interface d'utilisateur avec le raccourci "My Favorite" (Mes favorsis) permet à l'utilisateur deCHOISIR des éléments utilisés fréquement et de les afficher dans la zone de l'écran principal. La figure suivant affiche les fonctions favorites du système.


Les administrateurs peuvent ajouter ou supprimer des fonctions favorites dans My Favorites (Mes favors) en cliquant-droit avec la souris sur l'arborescence du menu.
Panneau de configuration 3.2.2
La Barre de menu est où vous trouvez tous les écrans d'information et tous les réglages du Thecus IP storage.


| Panneau de configuration | |
| Elément Description | |
| Gestion du système État actuel du système de stockage Thecus. | |
| Stockage | Informations et paramètres des dispositifs de stockage installés sur le NAS Thecus. |
| Partage de fichiers / Privilège | Permet la configuration des utilisateurs et des groupes. |
| Service réseau | Pour configurer les différents protocôles réseau qui sont pris en charge par le système. |
| Serveur d'application | Programme basé sur des applications pour le système intégré, installation de modules officiels ou tiers supplémentaires. |
| Sauvegarde Configuration des tâches de sauvégarde du système de stockage Thecus. | |
| Périphériques externes Réglage des dispositifs installé via l'interface USB externe | |
Dans les sections suivantes, vous trouvez des explications détaillées sur chaque fonction et des instructions pour configurer votre Thecus IP storage.
Barre de message3.2.3
Vous peuvent obtenir rapidement des informations sur l'etat du système en déplaçant la souris dessus.

| Message Bar (Barre de message) | ||
| Élement Status (Etat) Description | ||
| RAID Management (RAID) Affiche l'état du volume RAID créé. Cliquez pour aller directement à la page RAID information (Informations RAID). | ||
| Disks Information (Informations des disques) Affiche l'état des disques installés sur le système. Cliquez pour aller directement à la page Disk information (Informations des disques). | ||
| Network (Réseau) Vert : La connexion au réseau est normale. Rouge : La connexion au réseau est anormale. | ||
Logout (Déconnecter)3.2.4

Cliquez pour vous déconnecter de l'interface d'administration Web.
Notification de mise à jour en ligne3.2.5
Lorsqu'une nouvelle mise à jour du système ou des applications est disponible, le système vous avertira via l'IU et vous enverra une notification par e-mail. Cliquez sur l'icone suivant et le système vous redirigera vers la page associée.

Sélection de la langue3.2.6
Le Thecus IP storage prend en charge plusieurs lan
Anglais
Japonais
Chinois traditionnel
Chinois simplifié
Francais
Allemand
Italian
Coreen
Espagnol
Rousse
Polonais
Portugal

Dans la barre du menu, cliquez sur Language (Langue) et la liste de selection (seLECTION) s'affichera. Cette interface d'utilisateur utilisera la langue selectionnee pour le Thecus IP storage.
System Management (Gestion du système)3.3
Ces informations contiennent les_infos du produit, l'etat du système, l'etat de service et les journaux.
La barre de menu permet de visualiser différents aspects du Thecus IP storage.
Vous pouvez ainsi vérifier l'etat du Thecus IP storage ainsi que d'autres détails.
General (Général)3.3.1
Lorsque vous vous âtes connecté, l'écran basique System Management (Câtegorie de gestion du système) s'affiche, qui contient ce qui suit : Manufacturer (Fabricant), Product No. (No du produit), Firmware Version (Version du firmware), et System Up Time (Durée de fonctionnement du système).

| General (Général) | |
| Élement Description | |
| Manufacturer (Fabricant) Affiche le nom du fabricant du système. | |
| Product No. (No. du produit) | Affiche le numéro du modele du système. |
| Firmware version (Version du firmware) | Affiche la version du firmware. |
| Up time (Durée de fonctionnement) | Affiche la durée totale de fonctionnement du système. |
Status (État)3.3.2
Depuis le menu Catégorie de gestion du système, sélectionnez le bouton Status (État), System Service Status (Système état du service) et les écrans Status (États) HWs'affichent. Ces écrans contiennent des informations basiques sur l'objet du système et du service.


Ajout d'informations sur le matériel informatique3.3.3
Depuis la catégorie de gestion du système, sélectionnez l'onglet Hardware Information (Informations sur le matériel informatique) et le système affichera les détails relatifs au matériel informatique correspondant au modele. Vous trouvez ci-dessous un exemple d'informations relatives au Thecus N2520.

Logs (Historique)3.3.4

À Partir la catégorie de gestion du système (System Management), désir l'option Historique (System Log) et l'écran Historique (System log) apparaitra. Cet écran montre un historique de l'utilisation du système et des événements importants tels que le statut des disques, informations reseau, et boot du système.
| System Logs (Historique) | |
| Élement Description | |
| Nombre d'enregistrement à exporter | Ceci peut être sélectionné à partir de la liste déroulante afin d'exporter les logs sous forme de filchier. |
| Option d'exportation des logs | Ceci peut être mis en exportation automatique (Auto Export) ou suppression automatique (Auto Delete). |
| Type de log | Les logs affichés par défaut sont les événements systèmes. À partir du menu déroulant, l'administrateur peut désigner une variété d'options pour surveiller les accès utilisateurs, telis que AFP, Samba, etc.. Note : Vous doivent activer "Journal d'accès des utilisateurs" ("User Access Log") pour voir ces détails. |
| Niveau de Log | ALL (tous) : Fournit toutes les informations de log : système, averissements, et messages d'erreur INFO: Montre les informations relatives aux messages du système WARN (incorrect/ajretissement): Montre seulement les messages d'advertissement. ERROR (erreur) : Montre seulement les messages d'erreurs. |
| Exporter l'enregistrement Exporte | tous les logs vers un filchier externe. |
| Supprimer l'enregistrement Efface | tous les logs. |
| Actualisation automatique Spécifier l'intervalle de temps pour le rafraichissement automatique. | |
| Taille de la page ☑ Spécifier le nombre de lignes à afficher par page. | |
| Tri ascendant (Sort Ascending) Montre les logs par date dans un ordre ascendant. | |
| Tri descendant (Sort Descend- ing) Montre les logs par date dans un ordre descendant. | |
| |< < > | | Utiliser les boutons avance (> >>) et retour ( |< < ) pour naviguer à travers les pages de logs. |
| Recharger les logs | |
Des colonnes peuvent également être ajoutées pour afficher des informations complémentaires sur chaque événement.

Les logs d'accès utilisateurs (Journal d'accès desutil-3.3.5 isateurs)

La section Journal d'accès des utilisateurs (User Access Log Support) permet aux administrateurs de selectionner le protocole désiré pour surveiller l'activité des utilisateurs.
| logs d'accès utilisateurs | |
| Élement Description | |
| logs d'accès utilisateurs (User Access Log Support) | Active ou déactive le service de log d'accès utilisateurs. |
| Dossier | Sélectionner dans le menu déroulant où seront stockés les logs d'accès utilisateurs. |
| Service Sélectionner les cases | à cocher qui correspondent aux détails à enregistrer. |
| Appliquer Cliquer sur appliquer pour saugégarder les changements. | |
| Description | La liste d'accès utilisateurs enregistrera différentes activités selon les protocôles séLECTIONNÉS. 1. AFP: Utilisateur se connectant ou se déconnectant. 2. FTP: Effacement, téléchargement, envoi de fichiers, creation de répertoires, renommage d'un objet, connexion et déconnexion. 3. iSCSI (si applicable): Utilisateur se connectant ou se déconnectant. 4. Samba: Effacement de fichier, creation de répertoires, répertoires ouverts, lecture d'un objet, renommage et écriture. 5. SSH (si applicable): Utilisateur se connectant ou se déconnectant. |
Une fois que le support des logs accès utilisateurs (User Access Log Support) a été paramétré et le bouton "Appliquer" (Apply) clique, tous les services sélectionnés redémarreront.
Pour voir les accès détaillés pour les services voulu, rendez-vous dans le menu "Historique" et désir un service à partir du menu dérouulant "Afficher" ("Display").

Pour exporter les détails des accès utilisateurs dans un fichier à partir du dossier cible, les administrateurs doivent d'abord désirir le nombre d'enregistrements à partir du menu déroulant et désirir l'option "exportation automatique" ("Auto export"),CHOISSEZ alors le nombre de logs à exporter et cliquer sur "Appliquer" ("Apply") pour activer ces paramétres.


Une fois (par exemple) que 10.000 enregistrements ont eté atteints, le fichier de logs apparaitra dans /NAS_public/access_log/

Gestion Syslog3.3.6
Created un journal de système à stocker sur disque local ou à distance, peut aussiCHOISIR d'agir comme un serveur syslog pour d'autres apparéils.
Vouspouvezobtenirlesinformationsdedeuxmanieres:localouàdistance.
Configuration avec serveur Syslog :

Configuration avec client Syslog et cible stockée sur disque local :

Configuration avec client Syslog et cible stockée sur disque à distance :

Le tableau suivant contient une description détaillée de chaque élément :
| Journaux | |
| Elément Description | |
| Syslog Daemon Pour activer/désactiver Syslog daemon. | |
| Syslog service (Service Syslog) Si Server (Serveur) a été sélectionné, alors le dossier Syslog correspondant sera utilisé pour stocker tous les journaux du système des autres appareils NAS qui ont assignée ce système pour serveur Syslog ainsi que Syslog de cette unité de serveur. Cela est visible à partir du dossier Syslog correspondant, avec des fichiers "error" (Erreur), "Information" (Informations) et "warning" (Avertissement). Si un client a été sélectionné, alors vous pouvez désirier entre "Local" (Local) et "Remotely" (A distance). | |
| Target (Cible) Choisissez Local (Local) puis tous les journaux du système seront stockés dans le dossier Syslog correspondant au champ suivant. Et le dossier Syslog aura le fjichier "Associated log info" (Messages) pour stocker tous les journaux du système. Si Remotely (A distance) a été sélectionné, alors le serveur Syslog sera nécessaire et une adresse IP doit être entrée. | |
| Syslog folder (Dossier Syslog) Sélectionnez dans la liste déroulante puis tous les journaux du système seront stockés dans ce dossier. Ce dossier Syslog s'applique à "syslog server" (Serveur Syslog) et à "syslog client with local selected" (Client Syslog avec local sélectionné). | |
| Log Level (Niveau de journal) Vous pouze désirir entre 3 niveaux : 'All" (Tous), "warning/ error" (Avertissement/erreur) et 'Error" (Erreur). | |
| Remote IP Address (Adresse IP à distance) | Entrez l'adresse IP du serveur Syslog lorsque vous choisissez de stocker les informations Syslog à distance. |
System Monitor (Moniteur du système)3.3.7
Le moniter du système est capable de surveiller l'etat du système y compris l'utilisation du processeur/de la mémoire, le débit du réseau et la liste des utilisateurs en ligne avec divers protocôles.
Pour surveiller l'etat du système, cliquez simplement sur "System Monitor" (Moniteur du système) dans l'arborescence du menu et l'écran suivant s'affichera.

Il contient 4 sections et chaque section peutCHOISIR des éléments à surveiller en utilisant la liste déroulante dans l'onglet "Monitors" (Moniteurs). Cliquez sur les éléments que vous désirez surveiller. Il est aussi possible deCHOISIR "Graphic" (Graphique) pour afficher graphiquement ou "Details" (Details) en mode texenormal.

Le moniter du système avec le mode graphique ne peut avoir que 2 sections utilisés en même temps.
Si vous avez choisi le mode graphique, il peut afficher les informations des dernières 3 moins en cliquant sur l'axe X. Voir l'exemple ci-dessous :



Pour la liste des utilisateurs en ligne, le moniteur du système affichera les utilisateurs en ligne et le dossier partagé visité.

| System Monitor (Moniteur du système) | |
| Élement Description | |
| Save Layout (Enregistrer la presentation) | Enregistrre tous les éléments de surveillance sélectionnés. Ils seront disponibles la prochaine fois. |
| Reset Layout (Réinitialiser la presentation) | Restaure les éléments à surveiller de la configuration originale. |
| History (Historique) | Cliqueur sur cette case et les données du moniteur du système seront écrites dans le chemin choisi sur le volume RAID. |
| Lock Layout (Verrouiller la presentation) | Tous les éléments à surveiller sont fixes et ne peuvent pas être modifiés. Cliquez à nouveau pour déverrouiller. |
Si l'histoire a ete activee, cliquez sur cela affichera le moniteur du syste me avec differentes durées que vous pouze selectionner.

Horloge : Régler l'heure du système 3.3.8
Dans la catégorie de gestion du système,CHOISSEZ I'ELEMENT Date and Time (Horloge) ; l'écran Date and Time (Horloge) apparaitra. Reglez Date (Date), Time (Heure), et Time Zone (Fuseau hora). Vous pouvez aussi besoinir des synchroniser l'heure du système du Thecus IP storage avec un NTP (Network Time Protocol) Server (Serveur NTP (Protocole d'heure de reseau).

Le tableau suivant contient une description détaillée de chaque éléments :
| Date and Time (Horloge) | |
| Élément Description | |
| Date (Date) Pour régler la date du système. | |
| Time (Heure) Pour régler l'heure du système. | |
| Fuseau horaire (Time Zone) Pour régler le fuseau horaire du système. | |
| NTP Service (Service NTP) Sélectionnez | Enable (Activer) pour synchroniser avec le serveur NTP.Sélectionnez Disable (Désactiver) pour désactiver la synchronisation avec le serveur NTP. |
| Sync with external NTP Server (Sync avec serveur NTP externe) | Sélectionnez YES (OUI) pour permettre au Thecus IP storage de synchroniser l'heure avec le serveur NTP de votrechioix. Cliquez sur Apply pour confirmer. |
Configuration des notifications3.3.9
Dans la catégorie de gestion du système,CHOISSEZ I'ELEMENT Notifications (Notification) ; I'ecran Notification Configuration (Configuration des notifications) apparaitra. Cet ecran permet de receivevoir des notifications du Thecus IP storage dans le cas d'un mal fonctionnement du système Appuyez sur Apply (Appliqueur) pour confirmer les réglages. Le tableau suivant contient une description détaillée de chaque élément :

| Notification Configuration (Configuration des notifications) | |
| Elément Description | |
| Beep Notification (Notification bip) Pour activer ou désactiver le bip sonore du système lorsqu'un problème se produit. | |
| Email Notification (Notification email) Pour activer ou désactiver les emails de notification dans le cas d'un problème avec le système. | |
| Authentication Type (Type d'authentication) | Choisissez le type d'authentication du compte du serveur SMTP. |
| Security Type (Type de sécurité) SéLECTIONN° | ez le type de sécurité souhaitée dans la liste déroulante. |
| SMTP Server (Serveur SMTP) Le nom d'hôte/ l'adresse IP du serveur SMTP. | |
| Port (Port) Le port vers lequel les emails de notification doivent être envoyés. | |
| SMTP Account ID (ID compte SMTP) Entrez | l'ID du compte d'email du serveur SMTP. |
| Account Password (Mot de passer du compte) | Entrez un nouveau mot de passer. |
| Log Level (Niveau de journal) Sélectionnéz | le niveau du journal pour envoyer des emails. |
| Sender's E-mail Address (Adr. électronique expéditeur) | Entrez l'adresse email pour envoyer un email. |
| HELO/EHLO Domain Name (Nom de domaine HELO/EHLO) | Rempli valide HELO / EHLO nom de domaine |
| Receiver's E-mail Address (1,2,3,4) (Adresse email du destinataire) (1,2,3,4)) | Ajoutez une ou plusieurs addresses email qui receiveront les notifications par email. |
Marche/Arrêt programme3.3.10
Vous pourrait utiliser la Gestion du système du Thecus IP storage pour économique de l'énergie et de l'argent en programmant le Thecus IP storage pour qu'il s'allume et s'éteigne automatiquement à certaines heures.
Dans le menu, choisissez l'élement Schedule Power On/Off (Marche/Arrêt programme); l'écran Schedule Power On/Off (Marche/Arrêt programme) apparaitra.
Pour programmer le Thecus IP storage pour qu'il s'allume et s'éteigne à certaines heures, cochez en premier la case Enable Schedule Power On/Off (Activer marche/arrêt programme) pour activer la fonction.
Choisissez ensuite simplement une heures de mise en marche et d'arrêt pour chaque jour de la semaine, en utilisant les différents menus déroulants.
Finalement, clique sur Apply (Appliquer) pour enregistrer les modifications.

Par exemple - Lundi : Marche : 8:00 ; Arrêt : 16:00
Le système s'allumera automatiquement Lundi à 8:00 et s'eteindra automatiquement Lundi à 16:00. Le système s'allumera pour le reste de la semaine.
Si vous choisissez une heures de mise en marche et que vous ne reglez pas une heures d'arrêt, le système s'allumera et restera allumé jusqu'à ce qu'une heures d'arrêt soit programmée ou jusqu'à ce que vous l'éteignez manuellement.
Par exemple - Lundi : Marche : 8:00
Le système s'allumera automatiquement Lundi à 8:00 et ne s'eteindra pas sauf si vous l'éteignez manuellement.
Vous pouvez aussi utiliser deux heures de mise en marche et d'arrêt pendant un même jour. Le système suivra vos réglages.
Par exemple - Lundi : Arrêt : 8:00 ; Arrêt : 16:00
Le système s'éteindra automatiquement Lundi à 8:00. Le système s'éteindra aussi Lundi à 16:00 s'il a été rallumé. Si le système est toujours étant Lundi à 16:00, le système restera étant.
Administrator Password (Mot de passer de 3.3.11 l'administrateur)
Dans le menu,CHOISISEZ I'ELLEMENT Administrator Password (Mot de passer de I'administrateur) ; I'ecran Change Administrator Password (Changer le mot de passage de I'administrateur) apparaitra. Entrez un nouveau mot de passage dans la case New Password (Nouveau mot de passage) et confirmez le mot de passedans la case Confirm Password (Confirmer le mot de passage). Appuyez sur Apply (Appliqueur) pour confirmer les changement du mot de passage.

Le tableau suivant contient une description détaillée de chaque élément :
| Change Administrator and LCD Entry Password (Changer le mot de passer administrateur et de saisie LCD) | |
| Élément Description | |
| New Password (Nouveau mot de passer) Entrez le nouveau mot de passer de l'administrateur. | |
| Confirm Password (Confirmer le mot de passer) | Entrez de nouveau le nouveau mot de passer pour confirmer. |
| Apply (Appliquer) Appuyez pour enregistrrer les changements. | |
Config Mgmt (Gestion de la config.)3.3.12
Dans le menu,CHOISSEZ I'ELEMENT Config Mgmt (Gestion de la config.);I'ecran System Configuration Download/Upload (Telecharger/teléverser la configuration du système) apparaitra. Dans cet écran, vous pouvez telecharger ou teléverser des configurations du système enregistrées.

Le tableau suivant contient une description détaillée de chaque élément :
| System Configuration Download/Upload (Télécharger/téléverser la configuration du système) | |
| Élement Description | |
| Download (Télécharger) Pour sauvé garder et exporter la configuration actuelle du système. | |
| Upload (Télécharger) | Pour importer un fichier de configuration sauvegardé et replacer la configuration actuelle du système. |

Sauvegarder la configuration de votre système est très utile pour vous assurer que vous pouvez restaurer une bonne configuration lorsque vous essayez de faire des modifications aux réglages.
La configuration du système que vous avez sauvegarde ne peut etre restauré qu'avac la meme version du firmware. Et les details de sauvegarde n'incluent pas les comptes/groups d'utilisateur.
Factory Default (Défaut d'usine)3.3.13
Dans le menu,CHOISSEZ I'ELEMENT Factory Default (Reglages d'usine) ; l'écran Reset to Factory Default (Réinitialiser les réglages sur les réglages d'usine) apparaitra.Appuyez sur Apply (Appliquer) pour réinitialiser tous les réglages du Thecus IP storage sur les réglages d'usine.


La réinitialisation des régles d'usine n'effacera pas les données stockées sur les disques durs, mais RESTAURERA tous les régles originaux d'usine.
Power Management (Gestion de l'énergie - disque(s) 3.3.14 dur(s))
Dans le menu,CHOISSEZ I'ELLEMENT Power Management (Gestion de I'energie - disque(s) dur(s));I'ecran Power Management (Gestion de I'energie - disque(s) dur(s)) apparaître.Appuyez sur Reboot (Redémarrer) pour redémarrer le système ou sur Shutdown (Arrêtier) pour arrêté et éteindre le système.

File System Check (Vérification du système de 3.3.15 fichiers)
La fonction de vérification du système de fichiers vous permet de vérifier l'intégrité du système de fichiers de vos disques. Dans le menu, désisissez File system Check (Vérification du système de fichiers); l'écran File System Check (Vérification du système de fichiers) apparaitra.
File System Check
Pour commencer à vérifier le système de fichiers, cliquez sur Apply (Appliquer). Lorsque vous avez cliqué dessus, l'invite suivante apparait :

Cliquez sur Yes (Oui) pour redémarrer le système.

Une fois que le système a eté redémarré, vous serez renvoyé à l'invite File System Check (Vérification du système de fichier). Les volumes RAID disponibles pour lesquels vous pouvez vérifier le système de fichiers sont affichés. Cochez les volumes RAID désirés puis cliquez sur Next (Suviant) pour continuer etCOMMencer à vérifier le système de fichier. Cliquez sur Reboot (Redémarrer) pour redémarrer sans effectuer la vérification.

Lorsque you cliquez sur Next (Suvant), I'ecran suivant s'affiche :

Cliquez sur Start (Démarrer) pour commencer la vérification du système de fi-chiers. Cliquez sur Reboot (Redémarrer) pour redémarrer le système.
Pendant la vérification du système de fichiers, le système affiche 20 lignes d'informations, jusqu'à la fin. Une fois fini, les résultats s'affichent en bas.


Le système doit être redémarré avant que le Thecus IP storage puisse marcher normalement après la vérification des fischiers du système.
Wake-Up On LAN (WOL) (Réveil par le réseau LAN 3.3.16 (WOL))
Le Thecus IP storage peut être réveillé du mode sommeil via un port WAN/ LAN1 ou LAN2.

Dans le menu,CHOISSEZ I'elément WOL (WOL) ; I'ecran Wake-up On LAN (Reveil par le reseau LAN) apparaitra. Vous pouvez désir entre Enable (Activer) et Disable (Désactiver).
| Wake-up On LAN Configuration (Configuration du Réveil par le réseau LAN) | |
| Elément Description | |
| WAN/LAN1 (WAN/LAN1) | Enable (Activer) ou Disable (Désactiver) le service WOL de WAN/LAN1 |
| LAN2 Enable (Activer) ou | Disable (Désactiver) le service WOL de LAN2 |
| Apply (Appliquer) | Cliquez sur Apply (Appliquer) pour enregistrrer les modifications. |
SNMP Support (Support SNMP) (N4520/N4560)3.3.17
Dans le menu,CHOISSEZ I'ELEMENT SNMP;I'ecran SNMP Support (Support SNMP) apparaitra. You pouvez activer la fonction SNMP et enter les informations nécessaires dans chaque champ. Avec le logiciel de gestion SNMP, you pouvez Broker les informations basiques du systeme.

Dans le menu,CHOISSEZ I'ELEMENT SNMP (SNMP) ; I'ecran SNMP Support (Support SNMP) apparaitra. Vous pouvez désir entre Enable (Activer) et Disable (Désactiver).
UI Login Functions (Fonction de connexion UI)3.3.18
En ajustant les réglages de UI Login Configuration (Configuration de connexion UI), vous pouvez activer/désactiver les fonctions Web Disk (Disque Web), Photo Server (Serveur de photos) et les modules comme désiré.

Réseauge3.3.19
Dans le menu catégorie de gestion du système choisissez Networking (Réseau-tage); l'écran Networking Configuration (Configuration du réseau) apparaitra. Cet écran affiche les paramétres du réseau pour les réglages globaux et la connexion réseau disponible. Vous pouvez changer n'importe lequel de ces paramétres et appuyer sur Apply (Appliquer) pour confirmer les réglages. Le tableau suivant contient une description de chaque élément :

| Configuration du réseau (paramètre global) | |
| Élement Description | |
| Host name (Nom d'hôte) Le nom d'hôte qui identifie le Thecus IP storage sur le réseau. | |
| Domain name (Nom de domaine) Le nom du domaine du Thecus IP storage. | |
| WINS Server (Serveur WINS) Pour régler un nom de serveur pour l'ordinateur NetBIOS. | |
| DNS Mode (Mode DNS) Sélectionnez le serveur DNS venant du serveur DHCP ou l'entrée manuelle. Vous pouvez entrauer un total de 3 serveurs DNS. Si vous désisissez d'avoir un serveur DNS via le serveur DHCP, alors cela refère au port WAN/LAN. | |
| DNS Server 1,2,3 (Serveur DNS 1,2,3) L'adresse IP du serveur du Service de nom de Domaine (DNS). | |
| Configuration du réseau (port NIC) | |
| Link speed (Vitesse de lien) Affiche la vitesse du lien du port NIC correspondant. | |
| Link status (Etat de lien) Affiche l'état du lien du port NIC correspondant. | |
| MAC address (Adresse MAC) | L'adresse MAC de l'interface du réseau. |
| Jumbo Frame Support (Support cadre jumbo) | Pour activer ou désactiver le support de cadre jumbo de l'interface correspondante sur votre Thecus IP storage. |
| IPv4/IPv6 (IPv4/IPv6) Cliques pour activer IPv4/IPv6 pour TCP/IP. Le réglage par défaut est IPv4. | |
| Mode (Mode) Vous pouvez désirier entre IP statique et IP dynamique. | |
| IP (IP) L'adresse IP de l'interface NIC correspondante. | |
| Netmask/Prefix Length (Masque de réseau/Longueur préfixe) | Entrez le masque de réseau pour IPv4 et la longueur du préfixe pour IPv6. |
| Gateway (Passerelle) La passerelle du NIC correspondant. | |
| Default gateway (Passerelle par défaut) | Vous pouvez désirir la passerelle par défaut à utiliser avec le Thecus IP storage dans la liste déroulante. |

Utilisez seulement les réglages du cadre jumbo lorsque vous utilisez un environnement Gigabit où tous les autres clients ont aussi le réglage de cadre jumbo activé.
Un réglage DNS correct est essentiel pour les services du réseau, tels que SMTP et NTP.

La plupart des commutateurs/routeurs Ethernet rapide (10/100) ne supportent pas Cadre jumbo et vous ne pourrez pas vous connecter à votre Thecus NAS lorsque Cadre jumbo est activé.
Thecus LED Controller (Contrôleur du LED Thecus)3.3.20
Il y a un LED avec le logo Thecus sur le côte gauche du boitier. Le LED peut être étant ou allumé simplement en activant (Enable) ou désactivant (Disable) cette option.

Gestion du stockage3.4
La catégorie Storage (Stockage) affiche l'etat des apparéils de stockage installés dans le Thecus IP storage, et contient des options de configuration du stockage comme RAID et les réglages des disques, iSCSI (N4520/N4560) et de montage ISO (N4520/N4560).
Disk Information (Informations sur le disque)3.4.1
Dans la catégorie Storage (Stockage),CHOISSEZ I'ELEMENT Disk Information (Informations sur le disque) et I'ecran Disk Information (Informations sur le disque) apparaitra. Depuis cet ecran, vous pouvez voir plusieurs disques durs installés. L'emplacement du disque apparaitra si vous déplacer le curseur de la souris sur le disque instalé.

| Disks Information (Informations sur le disque) | |
| Élément Description | |
| Disk No. (Num. disque) Indique l'emplacement du disque. | |
| Capacity (Capacité) Affiche la capacité d'un disque dur SATA. | |
| Model (Modèle) Affiche le nom du modele d'un disque dur SATA. | |
| Firmware (Micrologiciel) Affiche la version du micrologiciel d'un disque dur SATA. | |
| Bad Block scan (Balayage de mauvais secteurs) | Cliquez sur Yes (Öui) pour commencer le balayage des mauvais secteurs. |
S.M.A.R.T. Information (Informations S.M.A.R.T.)
Sur l'écran Disk Information (Informations sur le disque), Sélectionnez un disque puis cliquez sur "Smart" pour répertorier les informations S.M.A.R.T. du disque correspondant.

Vous pouvez aussi effectuer un test du disque SMART (ne s'applique pas au SAS HDD); Cliquez simplement sur "Test" pour démarrer le test SMART. Le résultat sert uniquement de référence et le système ne réalisa aucune action à partir de ces résultats.

| S.M.A.R.T. Information (Informations S.M.A.R.T.) | |
| Élément Description | |
| Tray Number (Numéro du plateau) Le disque dur est installé à l'intérieur de ce plateau. | |
| Model (Modèle) Nom du modele du disque dur installé. | |
| Power ON Hours (Heures DE FONCTIONNEMENT) | Compte le nombre d'heures de fonctionnement. La valeur brute de cet attribut indique la durée totale en heures (ou minutes ou secondes, en fonction du fabricant) de fonctionnement. |
| Temperature Celsius (Température en degrés Celsius) | La température actuelle du disque dur en degrés Celsius. |
| Reallocated Sector Count (Nombre de secteurs redistribués) | Compte le nombre de secteurs redistribués. Lorsque le disque dur déteche une erreur de lecture/éditure/vérification, il marque ce secteur comme 'redistribué' et transfère les données dans une zone spécifique prévue à cet effet (zone de réserve). Ce processus est appelé un remappage et les secteurs 'redistribués' sont appelés des remaps. C'est pourquoit, sur les nouveaux disques durs, vous ne pouze pas voir les 'blocs défectueux' lorsque vous analysez la surface ' tous les blocs défectueux sont cachés dans des secteurs redistribués. Cependant, plus il y a de secteurs redistribués, plus la vitesse de lecture/éditure diminuera (jusqu'à 10 % de moins). |
| Current Pending Sector (Secteur actuel en attente) | Le nombre de secteurs instables (en attente de remappage). La valeur brute de cet attribut indique un nombre total de secteurs en attente de remappage. Plus tard, lorsque certains de ces secteurs ont été lus avec succès, cette valeur diminuera. Si des erreurs se produit toujours pendant la lecture de ces secteurs, le disque dur tentera de restaurer les données et de les transférer vers la zone réservée du disque (zone de réserve) et indiquera ce secteur comme ayant été remappe. Si la valeur de cet attribut est de zéro, cela indique que la qualité de la surface correspondante est BASSE. |
| Test Type (Type de test) Réglez le temps (court ou long) pour le test. | |
| Test Result (Résultat du test) Les résultats du test. | |
| Test Time (Durée du test) La durée totale du test. | |
- Bad Block Scan (Balayage de mauvais secteurs)
Sur l'écran Disk Information (Informations sur le disque), Sélectionnez un disque puis cliquez dans l'onglet "Detect Bad Block" (Supprimer mauvais secteur) pour effectuer un balayage des mauvais secteurs sur le disque correspondant. Le résultat sert uniquement de référence et le système ne réalisera aucune action à partir de ces résultats.

Pour arrêtier le balayage des mauvais secteurs, cliquez sur "Stop Detect Bad Block" (Arrêtier la détéction des mauvais secteurs).

Balayage de mauvais secteurs
Dans l'écran Disks Information (Informations des disques), vous pouvez aussi effectuer un balayage des mauvais secteurs du disque, en cliquant simplement sur "Click to start" (Cliqueur pour commencer) pour commencer. Le résultat est pour reference seulement et le système ne fera rien quelque soit le résultat.

Les résultats du test resteront jusqu'au redémarrage du système, avec "Yet to start" (Prêt à commencer) par défaut.
RAID Management (RAID)3.4.2
Dans la catégorie Storage (Stockage),CHOISSEZ I'elément RAID (RAID) ;I'ecran RAID Management (RAID) apparaitra.
Cet écran contient une liste des volumes RAID résident sur le Thecus IP storage. Dans celui-ci, vous pouvez obtenir des informations comme l'état de vos volumes RAID ainsi que la capacité allouée pour les données.

| RAID Managemnt (RAID) | |
| Elément Description | |
| Master RAID (RAID maître) Le volume RAID actuell. | REMARQUE : Toutes les ID des RAID doivent être uniques. |
| ID (ID) L'ID du volume RAID actuell. | |
| RAID Level (Niveau du RAID) Affiche la configuration du volume RAID. | |
| Status (Etat) Indique l'état du volume RAID. Peut indiquer Healthy (Bonne santé), Degraded (Dégradation), ou Damaged (Endommagé). | |
| Disks Used (Disques utilisés) Les disques durs utilisés pour former le RAID. | |
| Total Capacity (Capacité totale) | La capacité totale du volume RAID. |
| Data Capacity (Capacité de données) | La capacité utilisée et la capacité totale utilisée par les données de l'utilisateur. |
- Créer un volume RAID
Dans l'écran RAID Management (RAID), appuyez sur le bouton create (Créer) pour aller à l'écran CREATE RAID (CREER RAID). En plus des informations du disque RAID et de l'etat, cet écran permet aussi de changer les réglages de configuration du RAID.
Vouss pouvez utiliser Create RAID (Créer RAID), pourCHOISIR la taille de se-. teur,CHOISIR quels disques sont des disques RAID ou le disque de rechange..
| RAID Configurations (Configurations RAID) | |
| Elément Description | |
| Disk No. (No. disque) Numéro assigné aux disques durs installés. | |
| Capacity (MB) (Capacité (Mo)) Capacité des disques durs installés. | |
| Modèle Numéro du modele des disques durs installés. | |
| Status (Etat) L'état des disques durs installés. | |
| Used (Utilisé) Si cette case est cochée, le disque dur fera partie d\s un volume RAID. | |
| Spare (Rechange) Si cette case est cochée, le disque dur sera utilisé comme disque de rechange pour un volume RAID. | |
| Master RAID (RAID maître) Cochez une case pourCHOISIR un volume RAID maître. Voir la NOTEci-dessous pour plus d'informations. | |
| Stripe Size (Taille de secteur) Ceci permet de régler la taille de secteur pour maximiser les performances des fichiers séquentiels dans un volume de stockage. Laissez le réglage sur 64K sauf si vous avez besoin d\s utiliser un type de stockage de fichier spécial dans le volume de stockage. Une grande taille de secteur est préféable pour des grands fichiers. | |
| Data Percentage (Pourcentage de données) Le pourcentage du volume RAID pouvant être utilisé pour stocker les données. | |
| Create (Créer) Appuyez sur ce bouton pour configurer un système de fichier et créé le volume de stockage RAID. | |
Pour creer un volume RAID, suivez les etapes suivantes :
Dans l'écran RAID Management (RAID), cliquez sur Create (Créer).1.

- Dans l'écran RAID Configuration (Configuration RAID), réglez le volume de stockage RAID sur JBOD, RAID 0, RAID 1, RAID 5, RAID 6, ou RAID 10 (en fonction du modele)— voir Appendice B : Points basiques du RAID pour une description détaillée.

Spcificiez une ID de RAID. 3.

Si le volume RAID doit etre un volume RAID maître,cochez la case Master RAID (RAID maître).4.

Dans une configuration avec multiples RAID, un volume RAID doit être sélectionné comme volume RAID maître. Le volume RAID maître doit contenir tous les modules installés. Si le volume RAID maître est déplaced à un autre endroit (par ex. assigner le volume 2 en tant que RAID maître après que le volume 1 ait été assigné) alors tous les modules devront être réinstallés. De plus, tous les dossiers du système qui était sur le volume RAID maître deviendront invisibles. Réassigner ce volume pour être le RAID maître rendra ces dossiers à nouveau visibles.
Selectionnez si le volume RAID doit etre crypte ou non.5.
Le volume RAID peut protéger les données en utilisant la fonction de Cryptage du volume RAID pour réduire le risque d'accès à vos données. Pour activer cette fonction, vous doivent cocher l'options Encryption (Cryptage) lorsque le RAID est créé et ensuite entraître un mot de passée d'identification. Un disque USB enregistrable externe doit aussi être branché sur n'importe lequel des ports USB du système pour vous permettre d'enregistrrer le mot de passée que vous avez entre lorsque le volume RAID a été créé. Référez-vous à l'image suivante pour plus de détails.

Lorsque vous appuyez sur le bouton Create (Créer) avec la case Encryption (Cryptage) cochée, un message de confirmation comme celui illustré cédessous s'affichera.

Une fois que le volume RAID a été créé, vous pouvez débrancher la clé USB jusqu'àu prochain redémarrage du système. Le volume RAID ne peut pas être monté si la clé USB contenant la clé de cryptage n'est pas branchée sur l'un des ports USB du système pendant l'accès au volume. Pour activer le volume crypté, branchez la clé USB contenant la clé de cryptage sur l'un des ports USB du système.
Nous vous recommendons fortement de garder une copie de la clé de cryptage du volume RAID dans un endroit sur. Vous pouvez voir le fichier de clé de cryptage sur la clé USB dans le format suivant :
(date de creation du volume RAID)_xxxxxx.key

Gardez la clé USB du produit dans un endroit sur et sauvegardez aussi la clé de cryptage.
Vos ne pourez pas sauver vos données si la clé est perdue.

Lorsque le cryptage du volume RAID est activé, les performances du système diminuent.
Les volumes RAID avec cryptage activé seront indiqués par un symbole de clé de verrouillage à côté du nom d'ID du volume.

Quick RAID (RAID rapide) — Active le réglage RAID rapide pour améliorer le temps de 6. création du RAID.


Nous vous recommendons d'utiliser le réglage "Quick RAID" (RAID rapide) seulement si le disque dur est neuf ou qu'il ne contient aucune partition.
Choisissez une taille de secteur -le réglage par défaut est 64K.7.
Choisissez le système de fichier que vous voulez utiliser pour ce volume de RAID. 8.

Appuyez sur Submit (Soumettre) pour construire le volume de stockage RAID.9.


- Appuyez sur "Yes" (Oui) pour préparer la création du volume RAID. Puis cliquez sur "Finish" (Terminer) pour commencer l'opération de construction du volume RAID.


La construction d'un volume RAID peut prendre du temps, en fonction de la taille des disques durs et du mode RAID selectionné. En général, l'opération de construction du volume RAID dépendé de "RAID Building" (Construction RAID), alors les volumes de données sont accessibles.

La construction d'un RAID détruit toutes les données sur le volume RAID en question. Ces données sont perdues pour de bon.
RAID Level (Niveau du RAID)
Vous pouvez régler le volume de stockage JBOD, RAID 0, RAID 1, RAID 5, RAID 6, or RAID 10 (dépend du modulo).
La configuration du RAID est normalement nécessaire la première fois que vous installez l'appareil. Une brève description de chaque réglage RAID est donnée ci-dessous :
| Niveau de RAID | |
| Niveau Description | |
| JBOD Le volume de stockage est un DD unique sans support RAID. JBOD a besoin d'un minimum de 1 disque. | |
| RAID 0 Offre l'entrelacement des données, sans redondance. Améliore les performances mais pas la sécurité des données. RAID 0 a besoin d'un minimum de 2 disques. | |
| RAID 1 Offre le miroitage du disque. Donne une vitesse de lecture de deux fois celle d'un disque unique, mais la vitesse d'écriture reste la même. RAID 1 a besoin d'un minimum de 2 disques. | |
| RAID 5 Offre l'entrelacement des données et les informations de correction d'erreur d'entrelacement. RAID 5 a besoin d'un minimum de 3 disques. RAID 5 peut supporter un disque en panne. | |
| RAID 6 Deux calculs de parité indépendants doivent être utilisés pour offrir une protection contre les doubles pannes de disque. Deux algorithmes différents sont utilisés à cette fin. RAID 6 a besoin d'un minimum de 4 disques. RAID 6 peut supporter jusqu'à deux disques durs en panne. | |
| RAID 10 Le niveau RAID 10 offre la meilleure sécurité possible et les plus haute performances. RAID 10 est utilisé comme une matrice entrelacée dont les segments sont des matrices RAID 1. Il a la tolérance aux pannes de RAID 1 et les performances de RAID 0. RAID 10 a besoin de 4 disques. RAID 10 peut supporter jusqu'à deux disques durs en panne. |

Si l'administrateur retire un disque dur incorrectement qui ne doit pas etre retire lorsquel'etat RAID est degradé,toutes les données seront perdues.
Editor un volume RAID
Dans l'écran RAID Information (Informations RAID), appuyez sur le bouton Edit (Editor) pour aller à l'écran RAID Information (Informations RAID).
Utilisez Edit RAID (Editor RAID), pour désir l'ID RAID et le Disque de rechange. .


Supprimer un volume RAID
Cliquez pour supprimer le volume RAID. Toutes les données d'utilisateur et iSCSI créés sur le volume RAID sélectionné seront effacées.
Pour supprimer un volume RAID, suivez les étapes suivantes :
- Dans l'écran RAID List (Liste RAID),CHOISSEZ le volume RAID désire en cliquant sur son bouton radio et cliquez sur RAID Information (Informations RAID) pour aller à l'écran RAID Configuration (Configuration RAID).
Dans l'écran RAID Configuration (Configuration RAID), cliquez sur Remove RAID (Supprimer 2. RAID).
L'écran de confirmation apparait; vous doivent enter "Yes" (Oui) avec exactement la même 3. orthographe pour terminer l'opération "Remove RAID (Supprimer RAID)".


La suppression d'un RAID détruit toutes les données sur le volume RAID en question. Ces données sont perdues pour de bon.
Agrandir un volume RAID (N4520/N4560)
Pour agrandir un volume RAID 1, RAID 5 ou RAID 6, suivez les étapes suivantes :
Remplacez l'un des disques dur du volume RAID et laissez-le se reconstruire 1. automatiquement.
- Une fois reconstruit, vous pouvez continuer de remplaner les autres disques dur de la matrice RAID.
Lorsque vous avez terminé de remplacer les disques durs, connectez-vous à la Gestion 3. Web. Allez sur Storage (Stockage) > RAID (RAID) pour ouvrir l'écran RAID Configuration (Configuration du RAID).
- Dans l'écran RAID Information (Informations RAID), cliquez sur Edit (Editor) pour aller à l'écran RAID Configuration (Configuration du RAID).
Dans l'écran RAID Configuration (Configuration du RAID), cliquez sur Expand (Agrandir).5.

Migrer un volume RAID (N4520/N4560)
Une fois qu'un volume RAID a eté créé, vous pouvez le déplacer vers d'autres disques physiques ou même changer complètement la matrice RAID. Pour migrer un volume RAID 1, RAID 5, RAID 6 ou RAID 10, suivez les étapes suivantes :
Dans l'écran RAID Configuration (Configuration RAID), cliquez sur Migrate RAID (Migrer RAID).1.
Une liste des configurations de migration RAID possibles apparait. Sélectionnez le type de 2. migration désiré et cliquez sur Apply (Appliquer).
Le système commencerà à migrer le volume RAID.3.



La migration d'un volume RAID peut durer plusieurs heures La fonction de migration RAID est disponible loirsqu'elle est configurable.
Avec la fonction de migration du niveau RAID, les limites suivantes s'appliquent.
Pendant la migration de niveau RAID, il n'est pas permitted de redémarrer ou d'éteindre le 1. système.
- La migration RAID de R1 à R5 ou R1 à R6, tous les services redémarreront et les volumes "iSCSI" seront en lecture seulement, mais "données utiliser" seront en lecture/éditure pendant l'opération.

Le schéma de migration suivant est bas;e sur les produits Thecus IP Storage avec le nombre maximum de combinaisons possible. L'autre modele qui supporte moins de DD peut se reférer à l'IU sur le web lorsque la migration RAID est en cours.
Le tableau suivant montre les différents types de migration RAID possibles :
| De À RAID 0 | RAID 5 RAID 6 | ||
| RAID 1 [RAID 1] HDDx2 à [RAID 5] HDDx3 | [RAID 1] HDDx2 à [RAID 5] HDDx4 | [RAID 1] HDDx2 à [RAID 6] HDDx4 | |
| [RAID 1] HDDx3 à [RAID 5] HDDx4 | [RAID 1] HDDx3 à [RAID 6] HDDx4 | ||
| RAID 5 | X | [RAID 5] HDDx3 à [RAID 5] HDDx4 | [RAID 5] HDDx3 à [RAID 6] HDDx4 |
Stockage NAS emplable (N4520/N4560)3.4.3
La capacité du Thecus IP storage peut être augmentée en utilisant la fonction de stockage emplable. Grace à celle-ci, les utilisateurs peuvent augmenter la capacité de leurs systèmes de stockage en réseau avec jusqu'à 5 autres vo-lumes cible empilables, situés dans des systèmes différents. Ceux-ci peuvent être ajoutés via un accès réseau simple comme SMB ou AFP pour être utilisés comme des dossiers partages.

Dans le panneau de configuration, la caractéristique empilable est située dans « Storage » (Stockage). Voir la figure suivante pour plus d'informations.

A. Ajouter un volume cible empilable
Dans la figure ci-dessus, cliquez sur Add (Ajouter) pour ouvrir la page de configuration de l'appareil cible empilable. Voir la figure suivante.
Vous pouvez activer avec «Enable» (Activer) ou désactiver avec «Disable» (Désactiver) le volume cible empilable maintainant ou plus tard, comme désiré.

Entrez ensuite l'adresse IP cible de l'appareil empilable puis cliquez sur le bouton Discovery (Découverte). Le système affichera les volumes cible disponibles à partir de l'adresse IP entree.
Une fois que vous avez entrez l'adresse IP du volume, vous devez entrer un nom d'utilisateur et un mot de passer pour valider vos droits d'accès. Si vous n'avez pas besoin d'un nom d'utilisateur et d'un mot de passer pour acceder au volume cible, n'entrez rien.
Une fois que vous avez entrez l'adresse IP du volume, vous doivent entre un nom d'utilisateur et un mot de passage pour valider vos droits d'accès. Si vous n'avez pas besoin d'un nom d'utilisateur et d'un mot de passage pour acceder au volume cible, n'entrez rien.

Le champ Stackd Target name (Nom de cible empilable) deviendra le nom du partage réseau et sera affiché dans l'accès réseau comme SMB. Vous pouvez vous reporter aux figures suivantes pour voir le résultat. Veuillez notes les limites de nom.

Dans la figure ci-dessus, Stackd Target name (Nom de cible empilable) est «pmdata1». Les figures suivantes montrent les résultats avant et après via Microsoft Network Access, après avoir fini les réglages.

Le réglage Browseable (Navigable) doit être le même que le réglage du dossier du partage du système. Celui-ci indique si le dossier doit être visible ou non via un disque Web. Vous pouvez vous reporter aux figures suivantes pour voir les résultats lorsque Yes (Oui) et No (Non) a été choisi.

Le réglage Public (Publique) doit être le même que le réglage du dossier système partagé associé au réglage de la permission ACL. Si Public (Publique) a été réglé sur Yes (Oui), tous les utilisateurs auront accès; le bouton ACL (ACL) sera grise. Si Public (Publique) a été réglé sur No (Non), le bouton ACL dans la fenêtre Stack Target List (Liste des cibles empilables) pourrait être utilisé.

Cliquez sur Apply (Appliquer) pour enregistrrer les changements.
B. Activer une cible empilable
Une fois que vous avez appliqué vos réglages, le système vous ramènera à la fenêtre Stack Target List (Liste de cible empilable) affichée ci-dessous. Un ap-
pareil cible empilable a ete connecte dans cette pile maitre.


Avec ce nouvel apparéil cible empilable connecté, vous verrez des informations et vous pourrez désir parmi diverses options.
Normalement, si l'appareil cible empilable a déjà ete utilise par un autre Thecus NAS comme volume cible empilable, alors I'option Format (Formater) sera affichee ; le systeme le detectera automatiquement et affichera sa capacite. Autrement, I'option Format (Formater) sera disponible et les options Capacity (Capacite) et Status (Etat) indiqueront N/A (S/O)" et Unknown file system (Système de fichier inconnu)", respectivement.
Cliquez ensuite sur Format (Formater) pour continuer avec le formatage.
Une fois que le formatage est terminé, le volume cible empilable a ete create.
Vous verrez la capacité et I'etat du volume dans I'ecran Stack Target List (Liste de cible empilable).
C. Modifier une cible emplable
Si vous poulez modifier des cibles empilables, cliquez sur le bouton Edit (Editor) de la cible empilable désirée ; la boîte de dialogue suivante s'affichera :

Une fois que vous avez fait vos modifications, cliquez sur Apply (Appliquer) pour confirmer les modifications. Une fois que les modifications ont ete appliquées, les informations associées seront mises à jour dans la fenetre Stack Target List (liste de cible empilable).
D. ACL cible empilable
Si le réglage Public (Publique) de la cible empilable est Yes (Oui), alors le bouton ACL sera grise. Par contre, si le réglage Public (Publique) a été réglo sur No (Non), alors le bouton ACL sera disponible et pourra être utilisé pour configurer les droits d'accès des utilisateurs pour la cible empilable.
Les réglages ACL doivent être exactement les mêmes que ceux du dossier système que vous avez configuré précédendum.

E. Reconnectorune cible empilable
Les apparèils cibles empilables actifs peuvent être déconnectés dans certains cas, comme une panne de courant ou une déconnexion réseau. Si c'est le cas, le bouton Reconnect (Reconnecter) sera disponible. Pour essayer de reconnectcer la cible empilable, cliquez sur Reconnect (Reconnecter).


Montage ISO (N4520/N4560)3.4.4
La fonction Montage ISO est une fonctionnalité très pratique des produits Thécus. Avec celle-ci, vous pouvez monter un fjichier ISO et utiliser le nom d'export pour afficher tous les détails à partir d'un fjichier ISO monté.
Dans le panneau de configuration, la fonction Montage ISO est située dans «Storage» (Stockage). Voir la figure suivante pour plus d'informations.
Sélectionnez la fonction de montage ISO et l'écran suivant apparaitra.

A. Ajouter un fichier ISO
Dans la figure ci-dessus,CHOISSEZ le fichier ISO dans la liste déroulante.

Une fois que vous l'avez choisi, le système affichera la table de Montage pour plus de réglages sur l'écran.


Pour monter un nouveau fichier ISO, choisissez le fichier ISO dans la liste et
entrez le nom de montage désiré, dans le champ «Mount as:» (Montage sous :). Cliquez sur «ADD» (AJOUTER) pour confirmer le montage du fichier ISO. Ou, sans entrer le nom d'export du fichier ISO dans «Mount as» (Montage sous), le système choisisra automatiquement le nom d'export du fichier ISO.
Si vous laissez «Mount as:» (Monter sous) clignoter, alors le système creera un point de montage avec le nom du fichier ISO.
Lorsque vous avez terminé d'ajouter ISO alors la page affichera tous les fi-chiers ISO montés.

Vous pouvez cliquer sur «Unmount» (Démonter) pour démonter un fichier ISO monté.
B. Utiliser ISO
Le fichier ISO monté sera situé dans le même dossier partagé que le nom choisi. Rêférez-vous à l'image suivante.
Le fichier ISO «Image» a été monté dans le dossier «Image» que vous pouvez voir. Le fichier ISO «Thecus 01» sans nom de montage définit, le système créera automatiquement le dossier «Thecus 01».

iscsi (N4520/N4560)3.4.5
Vouspouvieszpecifierl'espacealloue pouriSCSI.LacibleiSCSIestpermisepar systeme comme ci-dessous:
| Modèle N4520/N4560 | |
| Allow iSCSI volume (Permettre volume iSCSI) | 15 |

Cible iSCSI
Pour ajouter un volume cible iSCSI, cliquez sur iSCSI (iSCSI) avec le volume RAID correspondant dans la liste déroulante pour sélectionner le volume RAID désire.
| iSCSI Target (Cible iSCSI) | |
| Elément Description | |
| Add (Ajouter) Cliquez pour allouer de l'espace à la cible iSCSI à partir du volume RAID correspondant. | |
| Modify (Modifier) Cliquez pour modifier la cible iSCSI. | |
| Advanced (Avancé) | Il y a 3 options (iSCSI CRC/Checksum (iSCSI CRC/Checksum), Max Connections (Connexions max), Error Recovery Level(Erreur niveau restauration) que l'Admin peut activer/désactiver pour utiliser le Thecus IP storage correspondant au réglage iSCSI. |
| Delete (Supprimer) Cliquez dessus pour supprimer la cible iSCSI. | |
Allouer de l'espace à un volume iSCSI

Pour allouer de l'espace à une cible iSCSI sur le volume RAID sélectionné, suivez les étapes suivantes :
- Dans la fenêtre iSCSI Target List (Liste cible iSCSI), Sélectionnez iSCSI Target then click Add (Cible iSCSI puis cliquez sur Add).
L'écran Create iSCSI Volume (Créer un volume iSCSI) s'affiche.

| Create iSCSI Volume (Créer un volume iSCSI) | |
| Elément Description | |
| iSCSI Target Service (Service de cible iSCSI) | Pour activer ou désactiver le volume de cible iSCSI. |
| Target Name (Nom de cible) Le nom de la cible iSCSI. Ce nom sera utilisé par la fonction Stackable NAS (NAS empilable) pour identifier ce partage d'export. | |
| iqn Year (iqn_Année) Choisissez l'année en utilisant la liste déroulante. | |
| Iqn_Month (iqn_Mois) Choisissez le mois en utilisant la liste déroulante. | |
| Authentication (Authentication) Vous pouvezCHOISER l'authentication CHAP (CHAP) ou None (Aucune). | |
| Username (Nom d'utiliser) Entrez un nom d'utiliser. | |
| Password (Mot de passer) Entrez un mot de passer. | |
| Password Confirm (Confirmer le mot de passer) | Entrez de nouveau le mot de passer. |
| Mutual CHAP (CHAP mutuel) | Avec ce niveau de sécurité, la cible et l'initiateur s'identifie l'une à l'autre. |
| Username (Nom d'utiliser) Entrez un nom d'utiliser. | |
| Password (Mot de passer) Entrez un mot de passer. | |
| Password Confirm (Confirmer le mot de passer) | Entrez de nouveau le mot de passer. |
| RAID ID (ID RAID) L'ID du volume RAID. | |
| LUN Allocation (Allouement LUN) | Vous pouvezCHOISER entre 2 modes :Thin-provision (Faible provision) : la faible provision iSCSI partage la capacité physique actuelle avec plusieurs créations de volume cible iSCSI. Et la capacité virtuelle permise assigné avant, alors l'espace physique ajouté lorsqu'il est fini.Instant Allocation (Allouement instantané) : Alloue la capacité d'espace physique aux volumes cibles iSCSI. |
| LUN Name (Nom LUN) Le nom du LUN. | |
| Unused (non utilisé) Éspace non utilisé sur le volume RAID actuel. | |
| Allocation (Allouement) | Le pourcentage et la quantité d'espace alloué au volume iSCSI. |
| LUN ID (ID LUN) | Numéro d'ID d'unité logique spécifique. |
| iSCSI Block Size (Taille de bloc iSCSI) | La taille de bloc iSCSI peut être réglée dans les options avanceses du système, le réglage par défaut est 512 octets.La taille de bloc [4K] avec une capacité de 2To sera configurée dans Windows XP.La taille de bloc [512 Bytes] pour les applications telles que VMware etc. |

Assurez-vous que le volume cible iSCSI a ete activé ou il ne s'affichera pas lorsque vous utilisez Initiateur pour obtenir les volumes cibles iSCSI correspondants.

La creation du volume cible iSCSI associera au moins un LUN ensemble. Il peut etre assigne en tant que "Thin-Provisioning" (Fable provisionnement) ou "Instant Allocation"(Allouement instantané).
- Activez iSCSI Target Volume (Volume cible iSCSI) en selectionnant Enable (Activer).
- Entrez un Target Name (Nom de cible). Ce nom sera utilisé par la fonction Stackable NAS (Stockage NAS emplabile) pour identifier ce partage d'export.
- Choisissez l'année en utilisant la liste déroulante Year (Année).
- Choisissez le mois en utilisant la liste déroulante Month (Mois).
-
Vous pouvez désirir l'authentication CHAP (CHAP) ou None (Aucune).
-
Si vous avez activé l'authentication CHAP, entrez un username (Nom d'utilisateur) et un password (Mot de passer). Confirmez le mot de passer en l'entrée de nouveau dans la boîte Password Confirm (Confirmer le mot de passer).
- Choisissez entre Thin-Provision (Provision faible) et Instant Allocation (Allouement instantané) Entrez un LUN Name (Nom LUN).9.
- Choisissez le pourcentage qui doit être attribué en utilisant la liste déroulante Allocation (Allouement).
- Lorsque le volume cible iSCSI a ete cre, lID LUN peut etre changee entre 0 et 254 avec le numero suivant par defaut, dans I'ordre croissant. LID LUN est unique et ne peut pas etre dupliquee.
- Choisissez [4K] block size (Taille de bloc [4k] pour avoir un volume cible iSCSI avec une barrière de 2To ou [512 Bytes] block size (Taille de bloc [512 octets] si besoin dans certaines applications.
Cliquez sur OK (OK) pour creer le volume iSCSI.13.
Modifier un volume iSCSI
Pour modifier la cible iSCSI sur le volume RAID actuel, suivez les étapes suivantes :
- Dans iSCSI Target List (Liste cible iSCSI), cliquez sur Modify (Modifier).
L'écran Modify iSCSI Volume (Modifier volume iSCSI) apparait.

- Modifier votre réglage. Appuyez sur ok (ok) pour modifier.

Augmenter le volume
Il est possible d'extend la capacité du volume iSCSI en utilisant l'espace inutilisé (mode Allouement instantané uniquement). Sélectionnez simplement le volume iSCSI que vous pouze etendre dans la liste des volumes et cliquez sur le bouton Expand (Augmenter):

La boîte de dialogue suivant apparaître. Déplacez la barre Expand Capacity (Augmenter la capacité) sur la taille désirée. Puis appuyez sur le bouton Expand (Augmenter) pour confirmer l'opération.

Supprimer un volume
Pour supprimer un volume sur le volume RAID sélection, suivez les étapes suivantes :
Dans Volume Allocation List (Liste d'alloquement de volume), cliquez sur Delete (Supprimer).1. L'écran Space Allocation (Allouement de l'espace) apparait.

Appuyez sur YES (OUI). Toutes les données du volume seront effacées.2.
Provisionnement faible iSCSI
Pour selectionner iSCSI Thin-Provision (Provisionnement faible iSCSI) pour creer un volume cible iSCSI, la capacité maximale d'utilisation du volume cible iSCSI et permet d'assigner l'espace virtuel pour ajouter plus de disque si besoin.
Pour configurer le provisionnement faible iSCSI, selectionnez simplement le mode "Thin-Provisioning" (Provisionnement faible) dans l'écran de réglage "Create LUN" (Créer LUN).

Ensuite, allouez la capacité du volume de provisionnement faible iSCSI en utilisant la barre Allocation (Allouement) sur la taille désirée.
Une fois que vous avez besoin la taille, cliquez sur OK (OK) pour confirmer.
Vous verrez alors le volume d'allouement faible iSCSI apparaitre dans la liste.
Référez-vous à l'image suivante.

Contrairement à la création des volumes cibles iSCSI "Instant Allocation" (Allouement instantané), la capacité est allouée physique. La création du volume cible iSCSI dans l'allouement faible peut être de jusqu'à 16384Go (16To).
Options avances
Il y a 3 méthodes que l'Admin peut utiliser pour activer/désactiver l'utilisation du Thecus IP storage avec le réglage iSCSI. La prise d'écran suivante montre les détails. Lorsque l'une des options est changée, vous devrez redémarrer le système pour l'activer.

iSCSI CRC/Checksum (iSCSI CRC/Checksum)
Pour activer cette option, l'initiateur peut connecter avec « Digestion données » et « Digestion en-tête » activés.

Max. Connections (Connexions max)
Le nombre maximal de connexions iSCSI.
Error Recovery Level (Niveau de restauration d'erreur)
Le Error Recovery Level (ERL) (Niveau de restauration d'erreur) est{négocié pendant la connexion iSCSI principale dans [SCS] (RFC 3720) et [SER (RFC 5046)].
ERL=0: Restauration de session
ERL=0 (Restauration de session) est activé lorsqu'il y a une erreur avec une commande, une connexion et/ou TCP. Cela cause à toutes les connexions précédentes de la session qui a échoué, de redémarrer avec une nouvelle session en envoyant une Requête de connexion iSCSI avec un TSIH de zéro.
ERL=1: Restauration d'échec de digestion
ERL=1, s'applique seulement au iSCSI traditionnel. Pour iSCSI/SCTP (qui a son propre CRC32C) et deux types de iSER (pour l'instant), la restauration des entêtes et des checksum de données peut être désactivée.
ERL=2: Restauration de connexion
ERL=2, permet à des sessions à chemin de communication unique ou multiple dans iSCSI Nexus (et donc SCSI Nexus) d'effectuer la réalligence/retentative sur iSCSI ITTs à partir des connexions iSCSI qui ont échouée. ERL=2 permet à des fabriques iSCSI d'utiliser la restauration dans tous les aspects des pannes de niveau de transport, et indépendement du SE (c.à.d. au-dessous du stack de stockage du SE hôte).
File Sharing/Privilege (Partage de fichiers / 3.5 Privilege)
Le Thecus IP storage possède une base de données intégrée qui permet aux administrateurs de générer les droits d'accès des utilisateurs en utilisant plusieurs politiques de groupe Dans la catégorie File Sharing/Privilege (Partage de fichiers / Privilege), vous pouvez créé, modifier et supprimer des utilisateurs et les assigner à des groupes que vous avez définir.
ADS Support (Support ADS) (N4520/N4560)3.5.1
Si vous utilisez le serveur ADS (serveur de repertoire actif) de Windows ou le serveur pour gerer la sécurité du domaine dans votre réseau, vous pouvez simplement activer la fonction de support ADS; le Thecus IP storage se connectera automatiquement au serveur ADS et obtendra automatiquement toutes les informations des utilisateurs et des groupes du domaine Dans la catégorie File Sharing/Privilege (Partage de fichiers / Privilege), choisissez l'élement Authentication (Authentication); l'écran ADS Support (Support ADS) apparait. Vous pouvez changer n'importe lequel de ces paramètres; appuyez sur Apply (Appliquer) pour confirmer les réglages.

Une brève description de chaque élément est donnée ci-dessous :
| ADS Support (Support ADS) | |
| Elément Description | |
| Work Group / Domain Name (Groupe de travail / Nom de domaine) | Le groupe de travail SMB/CIFS / le nom de Domaine ADS (par ex. MYGROUP). |
| ADS Support (Support ADS) Choisissez Disable (Désactiver) pour désactiver l'authentication via le serveur ADS de Windows. | |
| ADS Server Name (Nom du serveur ADS) | Le nom du serveur ADS (par ex. adservername) |
| ADS Realm (Realm ADS) Le realm du serveur ADS/NT (par ex. exemple.com) | |
| Administrator ID (ID administrateur) | Entrez les ID des administrateurs du serveur ADS ou de Windows NT ; ceci est nécessaire pour que le Thecus IP storage puisse joindre le domaine. |
| Administrator Password (Mot de passer de l'administrateur) | Entrez le mot de passer de l'administrateur ADS. |
| Apply (Appliquer) Pour enregistrer vos réglages. | |

Pour joindre un domaine AD, vous pouvez utiliser la figure et l'exemple suivant pour configurer le Thecus IP storage pour l'entrée associée :
| Exemple de Domaine AD | |
| Elément Informations | |
| Work Group / Domain Name (Groupe de travail / Nom de domaine) | domain |
| ADS Support (Support ADS) | Enable |
| ADS Server Name (Nom du serveur ADS) | Computer1 |
| ADS Realm (Realm ADS) | Domain.local |
| Administrator ID (ID administrateur) | Administrator |
| Administrator Password (Mot de passer de l'administrateur) | ********** |

note description: Le serveur DNS spécifique dans la page de configuration LAN doit être correct pour le nom du serveur ADS.
Les réglages du fuseau horsaire du Thecus IP storage et de ADS doivent être identiques.
La différence d'heure du système entre le Thecus IP storage et ADS doit être moins de cinq minutes..
Le champ Administrator Password (Mot de passer de l'administrateur) pour ADS (Active Directory Server) pas Thecus IP storage.
Local User Configuration (Configuration des utilizes-3.5.2 teurs locaux)
Dans la catégorie File Sharing/Privilege (Partage de fichiers / Privilege), choisissez l'objet User (Utilisateur); l'écran Local User Configuration (Configuration des utilisateurs locaux) apparaitra. Cet écran permet d'utiliser Add (Ajouter), Edit (Editor), et Remove (Supprimer) pour les utilisateurs locaux.

| Local User Configuration (Configuration des utilisateurs locaux) |
| Elément Description |
| Add (Ajouter) Appuyez sur le bouton Add (Ajouter) pour ajouter un utilisateur à la liste des utilisateurs locaux. |
| Edit (Editor) Appuyez sur le bouton Edit (Editor) pour editor un utilisateur local. |
| Remove (Enlever) Appuyez sur le bouton Remove (Enlever) pour supprimer l'utilateur sélectionné du système. |
Ajouter des utilisateurs
- Cliquez sur le bouton Add (Ajouter) dans l'écran Local User Configuration (Configuration des utilisateurs locaux); l'écran Local User Setting (Réglages utiliser local) apparait.
- Dans l'écran Local User Setting (Réglages utiliser local), entreprises un nom dans la case User Name (Nom d'utilisateur).
Entrez une numéro User ID (ID d'utilisateur) ou laissez le systèmeCHOISIR une valeur par 3.
défaut.
Entrez un mot de passer dans la case Password (Mot de passer) et re-entrez le mot de passer 4. dans la case Confirm (Confirmer).
Choisissez àquel groupe l'utilisateur appartient. Group Members (Membres du groupe) est 5. une liste des groupes auxquels cet utiliser appartient. Group List (Liste des groupes) est une liste des groupes auxquels cet utiliser n'appartient pas. Utilisez les boutons << et >> pour ajouter ou supprimer cet utiliser dans un groupe.
Appuyez sur le bouton Apply (Appliqueur); l'utilisateur a ete creed.6.

Tous les utilisateurs sont automatiquement assignés au groupe 'users' (Utilisateurs).

Editor des utilisateurs
Choisissez un utilisateur existant dans l'écran Local User Configuration (Configuration 1. d'utilisateur local).
- Cliquez sur le bouton Edit (Editor); l'écran Local User Setting (Réglage d'utilisateur local) apparait.
Dans cet écran, vous pouvez entraun un nouveau mot de passer et confirmer le mot de passer 3. ou utiliser les boutons << ou >> pour ajouter ou supprimer cet'utilisateur dans un groupe. Cliquez sur le bouton Apply (Appliqueur) pour enregistrer les changements.

Effacer des utilisateurs
Choisissez un utilisateur existant dans l'écran Local User Configuration (Configuration 1. d'utilisateur local).
Cliquez sur le bouton Remove (Effacer); l'utilisateur est supprimé du système.

Configuration des groupes locaux3.5.3
Dans la catégorie File Sharing/Privilege (Partage de fichiers / Privilege), choisissez l'objet Group (Groupe); l'écran Local Group Configuration (Configuration de groupe local) apparaît. Cet écran permet d'utiliser Add (Ajouter), Edit (Editor), et Remove (Supprimer) pour les groupes locaux.

| Configuration des groupes locaux | |
| Élement Description | |
| Add (Ajouter) Appuyez sur le bouton Add (Ajouter) pour ajouter un utiliser à la liste des groupes locaux. | |
| Edit (Editor) | Appuyez sur le bouton Edit (Edit) pour modifier le groupe sélectionné du système. |
| Remove (Enlever) Appuyez sur le bouton Remove (Enlever) pour supprimer le groupe sélectionné du système. | |
Ajouter des groupes
- Dans l'écran Local Group Configuration (Configuration de groupe local), cliquez sur le bouton Add (Ajouter).
- L'écran Local Group Setting (Réglages groupe local) apparait.
- Entrez le Group Name (Nom du groupe).
- Entrez un Group ID (ID d'utilisateur). Si laissé vide, le système désisra automatiquement une ID.
- Choisissez les utilisateurs qui appartiennent dans ce groupe à partir de la liste Users List (Liste des utilisateurs) en les ajoutant dans la liste Members List (liste des membres) avec le bouton <<.
Cliquez sur le bouton Apply (Appliquer) pour enregistrer les changements. 6.

Editor des groupes
- Dans l'écran Local Group Configuration (Configuration de groupe local),CHOISSEZ un nom de groupe dans la liste.
Appuyez sur le bouton Edit (Editor) pour éoperator les membres d'un groupe.2.
- Pour ajouter un utilisateur dans un groupe,CHOISSEZ l'utiliser dans la liste Users List (Liste des utilisateurs) et appuyez sur le bouton < < pour deplacer l'utiliser dans la liste Members List (liste des membres).
- Pour supprimer un utiliser d'un groupe,CHOISSEZ l'utilisateur dans la liste Members List (liste des membres) et appuyez sur le bouton >>
Cliquez sur le bouton Apply (Appliquer) pour enregistrer les changements.5.

Effacer des groupes
- Dans l'écran Local Group Configuration (Configuration de groupe local), désisissez un nom de groupe dans la liste.
Appuyez sur le bouton Remove (Effacer) pour supprimer le groupe selectionné du système.2.

Traitement par lots (batch)3.5.4
Le Thecus IP storage vous permet d'ajouter des utilisateurs et des groupes avec un mode de lot. Ce mode est pratique pour ajouter de nombreux utilisateurs ou groupes automatiquement en important un fichier de texte séparé par des virgules (*.txt).
Dans la catégorie File Sharing/Privilege (Partage de fichiers / Privilege), cliquez sur Batch Input (Traitement par lots (batch)) et l'écran Batch Create Users and Groups dialogue (Boîte de dialogue de création d'utilisateurs et de groupes par lot) apparaitra. Pour importer votre liste d'utilisateurs et de groupes, suivez les étapes suivantes :
Cliquez sur le bouton Browse...(Parcourir...) pour trouver le fichier de texte séparé par des 1. virgules.
Les informations du fichier de texte doivent suivre le format suivant :
[NOM D'UTILISATEUR], [MOT DE PASSE], [GROUPE]
Cliquez sur Open (Ouvrir).2.
Cliquez sur Import (Importer) pour commencer à importer la liste des utilisateurs.3.

Shared Folders (Dossier partagé)3.5.5
Dans la catégorie Storage (Stockage), choisissez Shared Folders (Dossier partagé); l'écran Folder (Dossier) apparaît. Cet écran permet de créé et de configurer des dossiers sur le volume Thecus IP storage
Ajouter des dossiers
Dans l'écran Folder (Dossier), appuyez sur le bouton Add (Ajouter) ; l'écran Add Folder (Ajouter un dossier) apparait. Cet écran permet d'ajouter un dossier. Entrez les informations puis appuyez sur Apply (Appliquer) pour creer le nouveau dossier.


| Add Folder (Ajouter un dossier) | |
| Elément Description | |
| RAID ID (ID RAID) Le volume RAID | ou le nouveau dossier doit résider. |
| Folder Name (Nom du dossier) Entrelez le nom du dossier. | |
| Public (Publique) | Permet ou refuse l'accès public à ce dossier. |
| Apply (Appliquer) Appuyez sur Apply (Appliquer) pourisser le dossier. | |

Les noms des dossiers ne peuvent pas avoir plus de 60 caractères. Les systèmes sous Windows 98 ou des versions plus anciennes peuvent aussi ne pas support les noms de:fichier avec plus de 15 caractères.
Modifier des dossiers
Dans l'écran Folder (Dossier), appuyez sur le bouton Edit (Editor); l'écran Modify Folder (Modifier dossier) apparait. Cet écran vous permet de changer les détails du dossier. Entrez les détails puis appuyez sur Apply (Appliquer) pour enregistrer vos changements.

| Modify Folder (Modifier dossier) | |
| Elément Description | |
| Folder Name (Nom du dossier) Entrez le nom du dossier. | |
| Public (Publique) Permit ou refuse l'accès public à ce dossier. | |
| Apply (Appliquer) Appuyez sur Apply (Appliquer) pour créé le dossier. | |
Supprimer des dossiers
Pour effacer un dossier, appuyez sur le bouton Remove (Effacer) dans la ligne du dossier désire. Le système vous demandera de confirmer la suppression du dossier. Appuyez sur Yes (Oui) pour supprimer le dossier de manière permanente ou sur No (Non) pour returner à la liste des dossiers.


Toutes les données enregistrées dans le dossier seront supprimées lorsque le dossier est supprimé. Les données seront perdues pour de bon.
NFS Share (Partage NFS)
Pour permettre l'accès NFS au dossier partagé, activez le NFS Service (Service NFS) puis configurez les hôtes avec les droits d'accès en cliquant sur Add (Ajouter).


| NFS Share (Partage NFS) | |
| Elément Description | |
| Hostname (Nom d'hôte) Entrez le nom ou l'adresse IP de l'hôte. | |
| Privilege (Droit) L'hôte doit avoir un accès en lecture seulement ou en écriture au dossier. | |
| OS Support (SE supportés) | Vous avez deux可以选择 : • Système Unix / Linux • AIX (permettre port source > 1024) Choisissez celui qui vous convient le mistroux. |
| ID Mapping (Mappage ID) | Vous avez trois可以选择 : • Les comptes de visiteur système racine auront peu accès à ce partage (racine:racine). • Les comptes de visiteur système racine seront mappings comme des utilisateurs anonymes sur le NAS (personne:aucungroupe). • Tous les utilisateurs du système de visiteur seront mappings comme des utilisateurs anonymes sur le NAS (personne:aucungroupe). Choisissez celui qui vous convient le mistroux. |
| Sync / Async (Sync / Async) | Choisissez pour déterminer les données "Sync" immédiatement, ou "Async" de manière en lot. |
| Apply (Appliquer) Cliquez pour enregistrrer les changements. | |
Liste de contrôle d'accès de dossiers et de sous-dossiers (ACL)
Dans l'écran Folder (Dossier), appuyez sur le bouton ACL (ACL); l'écran ACL setting (Réglage ACL) apparait. Cet écran permet de configurer l'accès à des dossiers et sous-dossiers spécifiques pour les utilisateurs et les groupes. Choisissez un utilisateur ou un groupe dans la colonne à gauche puis choisissez Deny (Refuser), Read Only (Lecture seulement), ou Writable (Ecriture) pour configurer les niveaux d'accès. Appuyez sur le bouton Apply (Appliquer) pour confirmer votre sélection.


| ACL setting (Réglage ACL) | |
| Elément Description | |
| Deny (Refuser) Pour refuser l'accès aux utilisateurs ou aux groupes qui sont affichés dans cette colonne. | |
| Read Only (Lecture seulement) | Pour donner un accès avec lecture seulement aux utilisateurs ou aux groupes qui sont affichés dans cette colonne. |
| Writable (Écriture) Pour | donner un accès avec écriture aux utilisateurs ou aux groupes qui sont affichés dans cette colonne. |
| Recursive (Récursif) Pour hériter les droits d'accès à tous les sous-dossiers. | |
Pour configurer l'accès à un dossier, suivez les étapes suivantes :
- Dans l'écran ACL (ACL), tous les groupes de réseau et les utilisateurs sont affichés dans la colonne à gauche. Choisissez un groupe ou un utilisateur dans cette liste.
- Une fois que le groupe ou l'utilisateur a ete selectionne, appuyez sur l'un des boutons des trois colonnes de niveau d'acces en haut. Le groupe ou l'utilisateur apparait alors dans cette colonne et possede Maintenant les droits d'acces au dossier.
Continuez deCHOISIR des groupes et desutilisateurs et definiresse leurs niveaux d'accès en 3. utilisant les boutons de la colonne.
Pour effacer un groupe ou un utilisateur d'une des colonne de niveau d'accès, appuyez sur le 4. bouton Remove (Effacer) dans cette colonne.
Lorsque you've fini, appuyez sur Apply (Appliqueur) pour confirmer les réglages ACL.5.

Si un utilisateur appartient à plusieurs groupes mais les droits d'access sont différents alors la priorité est Writable (Ecriture) > Read Only (Lecture seulement) > Deny (Refuser).
Pour configurer des sous-dossiers ACL, cliquez sur le symbole " " pour extraire la liste des sous-dossiers comme indiqué dans la capture d'écran suivante. Vous pouvez continuer avec les mêmes étapes que lors du réglage du niveau de partage ACL.


La ACL peut être réglée au niveau des partages et des sous-dossiers, pas des fjchiers.
L'écran ACL vous permet aussi de rechercher un utiliser particulier. Pour cela, suivez les étapes suivantes :
Entrez le nom de l'utilisateur que vous pouze rechercher dans l'espace vide. 1.
- Dans la liste déroulante, Sélectionnez le groupe dans lequel vous poulez rechercher cet utilisateur.
Cliquez sur Search (Rechercher).3.


La liste du système affichera jusqu'àu maximum de 1000 utilisateurs dans la catégorie可以选择. Pour préciser votre recherche, entrez un mot de recherche dans le champ vide.
Quota d'utilisateur3.5.6
Le Thecus IP storage supporte des utilisateurs locaux ou AD avec un quota limite dans chaque volume RAID du système. Activez simplement cette fonction en cliquant sur "Enable" (Activer) puis appliquez.

Ensuite, chaque utilisateur peut régler une taille de quota global pour chaque volume RAID. Cliquez simplement sur "Quota Size" (Taille de quota) pour chaque utilisateur et entrez la taille désirée. A la fin de la configuration, cliquez sur "Apply" (Appliquer) pour activer la taille du quota d'utilisateur.

Sauvegarde d'utilisateurs et de groupes3.5.7
La fonction de sauvegarde d'utilisateurs et de groupes permet aux utilisateurs et aux groupes du système d'être sauvegardés sur d'autres endroits, et restaures si besoin.
Veuillez notes que lorsque vous restaurez des utilisateurs et des groupes sauvégardés précédemment, les utilisateurs actuels et les groupes existants seront remplacés avec le contenu du fichier de restauration.

Support LDAP (N4520/N4560)3.5.8
Le LDAP est un autre moyen d'authentifier les connexions utilisateurs qui rejoignent le serveur LDAP. Vous doivent au préalable renseigner les champs d'informations relatives au serveur LDAP afin que l'authentication LDAP démarre. En premier lieu, assurez-vous que le serveur LDAP possède un compte Samba sam et POSIX ObjectClass.

description de chaque option :
| LDAP Support (Support LDAP) | |
| Elément Description | |
| Service LDAP Active (Enable) ou désactive (Disable) le service LDAP. | |
| LDAP Server IP (adresse IP du serveur LDAP) | Entrez l'adresse IP du serveur LDAP. |
| Base DN Entrez les informations de base du domaine ex. dc=tuned, dc=com, dc=tw | |
| Bind DN or LDAP Administrator Account (attacher le compte administrateur DN où LDAP) | entrez le nom de l'administrateur. |
| Password (mot de passer) Entrez le mot de passer de l'administrateur. | |
| User Base DN (base utilisateur DN) Entrez l'information de l'unité d'organisation ou les utilisateurs sont stockés | |
| Group Base DN (base groupe DN) Entrez l'information de l'unité d'organisation ou les groupes sont stockés | |
| LDAP Security (Sécurité LDAP) Choisisir le type de sécurité LDAP à partir de la liste du menu déroulant. | |
| Current Samba ID (Samba ID actuelle) | Affiche l'ID Samba actuelle. |
| Apply (Appliquer) Cliquer sur Appliquer (Apply) pour saugérider vos modifications | |
| Check ObjectClass(vérifier ObjectClass) | Cliquer sur cette case pour vous assurer que le serveur LDAP possède bien un compte Samba sam et POSIX ou il risque de ne pas fonctionner correctement pour l'authentication des clients LDAP. |
Network Service (Service réseau)3.6
Utilisez la catégorie Network Service (Service réseau) pour changer la configuration du support des services du réseau.
Samba / CIFS3.6.1
Il y a des options que l'Admin peut Activer/Désactiver pour utiliser le stockage Thecus IP avec le protocole Samba/CIFS. Lorsque l'une des options est changée, vous devrez redémarrer le système pour l'activer.

Utilisé pour permettre au système d'exploitation de la série UNIX et SMB/CIFS du système d'exploitation Microsoft Windows (Bloquer serveur de message / Système de fichiers Internet courant). Effectuez le lien dans le protocole de réseau. Activez ou désactivez le protocole SMB/CIFS pour le mappage de disque Windows, Apple, Unix.

Dans certains environnements, à cause des problèmes de sécurité posés, vous pouvez désactiver SMB/CIFS pour vous protégger contre les virus d'ordinateur.
- Samba Anonymous Login Authentication (Authentication de connexion anonyme Samba)
Pour activer cette option, il n'est pas important si le dossier partagé a été créé avec accès public. Le compte de l'utilisateur et le mot de passage sont requis par le système pour acceder sous le protocole SMB/CIFS. Par contre, aucune autre connexion anonyme ne sera permise.
Mode Samba natif
Le Thecus IP storage est supporté dans les options du mode Samba. Dans un environnement Samba avec le mode "Native" (Natif) sélectionné, alors le Thecus IP storage est capable de devenir la position maître local.
Extension UNIX
Le réglage par défaut est d'activer l'utilisation Samba, avec une cas utilisant Mac OSX avec une connexion smb peut avoir des problèmes de permission. Lorsque cela se produit, veuilles régler "UNIX Extension" (Extension UNIX) sur désactiver pour résoudre le problème.
AFP (Configuration du réseau Apple)3.6.2
Dans la catégorie Network Service (Service réseau),CHOISSEZ I'ELEMENT AFP (AFP) ; l'écran AFP Support (Support AFP) apparait. Cet écran affiche les paramétres de configuration du protocole de remplissage Apple. Vous pouvez change n'importe lequel de ces paramétres et appuyer sur Apply (Appliquer) pour confirmer les réglages.

Une brève description de chaque élément est donné ci-dessous :
| Apple Network Configuration (Configuration du réseau Apple) | |
| Élement Description | |
| AFP Server (Serveur AFP) Pour activer ou désactiver le service de filchier Apple pour utiliser le Thecus IP storageavec des systèmes MAC OS. | |
| MAC CHARACTER (CHARSET MAC) Choisissez la page de code dans la liste déroulante. | |
| Zone (Zone) La zone du service de l'applet de communication. Si vous réseau AppleTalk utilise des réseaux étendus et est assigné avec plusieurs zones, assignez un nom de zone au Thecus IP storage. Si vous ne poulez pas assigner une zone de réseau, entrez une astérisque (*) pour utiliser le réglage par défaut.. | |
| Time Machine Cochez la case lorsque vous désirez sauvegarder votre système MAC pour avoir le Thecus IP storage comme Time Machine de MAC. | |
| Dossier de sauvegarde de Time Machine | Sélectionnez dans la liste déroulante pour désigner le dossier destination pour la sauvegarde avec Time Machine. |
Configuration du réseau NFS3.6.3
Dans la catégorie Network Service (Service réseau),CHOISSEZ I'elément NFS (NFS) ; l'écran NFS Support (Support NFS) apparait. Le Thecus IP storage peut ettreutilise comme un serveur NFS,permettant aux utilisateurs de tlécharger et téléverser des fichiers avec leurs clients NFS préferés Appuyez sur Apply (Appliqueur)pour confirmer les réglages.

Une brève description de chaque élément est donnée ci-dessous :

FTP (FTP) 3.6.4
Le Thecus IP storage peut être utilisé comme un serveur FTP, permettant aux utilisateurs de télécharger et téléverser des fichiers avec leurs programmes FTP préféres Dans la catégorie Network Service (Service réseau),CHOISSEZ I'élement FTP (FTP) ; l'écran FTP (FTP) apparait. Vous pouvez changer n'importe lequel de ces paramètres et appuyer sur Apply (Appliquer) pour confirmer les réglages.

Une brève description de chaque élément est donnée ci-dessous :
| FTP (FTP) | |
| Élement Description | |
| FTP (FTP) Activer le service FTP sur | le Thecus IP storage. |
| Security FTP (Sécurité FTP) Activer | ou désactiver la Sécurité FTP, assurez-vous que le calculiétel FTP client a aussi la sécurité FTP activée. |
| Port (Port) Le numéro du port de la | connexion entrante sur un port non-standard. |
| External IP (IP externe) Entrez l'adresse | Exse se IP publique du routeur lorsque Serveur FTP sécurisé de Thecus a été activé. Cela peut aider le temps de réponse du client ftp avec les informations de communication correctes. |
| Passive Port Range (Plage de port passive)(30000-32000) | Plage de port limitée pour l'utilisateur par le serveur FTP. |
| FTP ENCODE (ENCODAGE FTP) Si vous clients FTP ou votre système d'exploitation ne prend pas en charge Unicode (par ex. Windows® 95/98/ME ou MAC OS9/8),CHOISSEZ le même encodage que votre système d'exploitation pour visualiser correctement les fichiers et les dossiers du serveur. Les options disponibles sont BIG5, HZ, GB2312, GB18030, ISO, EUC-JP, SHIFT-JIS et UTF-8. | |
| Allow Anonymous FTP Access(Permettre accès FTP anonyme) | Upload/Download (Téléverser/Télécharger): Pour permettre aux utilisateurs anonymes du FTP de télécharger ou téléverser des fichiers dans les dossiers publics Download (Télécharger): Pour permettre aux utilisateurs anonymes du FTP de télécharger des fichiers dans les dossiers publics.No access (Pas d'accès): Pour bloquer l'accès aux utilisateurs anonymes du FTP. |
| Auto Rename (Renommer auto) Lorsque cette case est cochée, le système renommera automatiquement les fichiers qui ont été téléversés avec un nom de filchier dupliqué. La méthode est comme suit [nomfichier].#, où # est un numéro entier. | |
| Upload Bandwidth (Bande passante de téléversement) | Vous pouvez régler la largeur de bande maximum attribuée aux téléversements de fichiers. Vous pouvez désirer entre Unlimited (Illimité), 1 ~ 32 MB/s. |
| Download Bandwidth (Bande passante de téléchargement) | Vous pouvez régler la largeur de bande maximum attribuée aux téléchargesements de fichiers. Vous pouvez désirer entre Unlimited (Illimité), 1 ~ 32 MB/s. |
Pour acceder au dossier partagé sur le Thecus IP storage, utilisez le bon nom d'utilisateur et le mot de passer défiinis dans la page Users (Utilisateurs). Le contrôle de l'accès à chaque dossier partagé est réglé dans la page ACL (ACL) (Storage Management (Gestion stockage) > Shore Folder (Dossier partagé) > ACL (ACL)).
TFTP (TFTP) (N4520/N4560)3.6.5
Le Thecus IP storage peut être utilisé comme un serveur TFTP, permettant aux utilisateurs de télécharger et téléverser des fichiers avec leurs programmes TFTP préféres. Dans la catégorie Network Service (Service réseau), choisissez l'élément TFTP (TFTP); I'écran TFTP (TFTP) apparaitra. Vous pouvez changer n'importe lequel de ces paramètres et appuyer sur Apply (Appliquer) pour confirmer les réglages.

Une brève description de chaque élément est donnée ci-dessous :
| TFTP (TFTP) | |
| Élement Description | |
| TFTP (TFTP) Activer le service TFTP sur le Thecus IP storage. | |
| IP (IP) Cochez WAN/LAN1 ou LAN2 pour activer l'utilisation du port. | |
| Port (Port) Le numéro du port de la connexion entrante sur un port non-standard. | |
| Share Folder (Dossier partagé) | SéLECTIONnez le dossier de stockage des fichiers, il ne peut pas'être vide. |
| Folder Permission (Permission dossier) | SéLECTIONnez la permission de dossier. |
Service Web 3.6.6
Dans le menu Network Service (Service du réseau),CHOISSEZ I'ELEMENT WebService (Service Web) ; l'écran WebService Support (Support Service Web) apparait. Cet écran affiche les paramétres de support des services du système. Vous pouvez changer n'importe lequel de ces paramétres et appuyer sur Apply (Appliquer) pour confirmer les réglages.

Une brève description de chaque élément est donnée ci-dessous :

| HTTP (WebDisk) Support (Support HTTP WebDisk) | Pour activer ou désactiver le support WebDisk. Entreze numéro du port si cette option est activée. Le nombre de port par défaut est 80. |
| HTTP (Secure WebDisk) Support (Support HTTP WebDisk sécurisé) | Pour activer ou désactiver le support WebDisk sécurisé. Entreze le port si cette option est activée. |
| Certificate Type (Type de certificat) | Sélectionnez "User" (Utilisateur) si il y a une ID de certification, par ex. Appliquer de VeriSign. Autrement utilisez le système par défaut en sélectionnant "Système". |
| Certificate File (Fichier de certificat) | Télécharge un fichier de certificat si le type de certificat choisi est "User" (Utilisateur). |
| Certificate Key File (Fichier de clé de certificat) | Télécharge un fichier de clé de certificat si le type de certificat choisi est "User" (Utilisateur). |
| CA Certificate File (Fichier de certificat CA) | Télécharge un fichier de certificat CA si le type de certificat choisi est "User" (Utilisateur). |
| Restore All SSL Certificate Files (Restaurer tous les fischiers de certificat SSL) | Clique pour restaurer tous les détails de certification par défaut. |
| Apply (Appliquer) Cliquez sur "Apply" (Appliquer) pour confirmer les modifications. | |
Service UPnP3.6.7
Cet apparéil supporte le Serveur multimédia UPnP, qui permet aux utilisateurs de jour des fichiers multimédia avec un client UPnP (par ex. des appareils DMA). Activez ou désactivez le protocole universel «Plug & Play». UPnP aide à tracer l'adresse IP du Thecus IP storage.

Réglage de Bonjour3.6.8
Bonjour est le nom commercial d'Apple Inc pour son implémentation de Zeroconf, un protocole de découverte de service. Bonjour détecte des appareils comme des imprimantes et des ordinateurs, et les serveurs de ces appareils sont offerts sur un réseau local via des enregistrements de service DNS multicast. Ce guide final vous aidera avec la mise en réseau sans configuration de Bonjour, grâce à une description complète des protocoles et des technologies utilisés pourisser les applications et appareils compatibles avec Bonjour.

SSH (SSH)3.6.9
La fenêtre est maintainant protocole SSH supporté. L'utilisateur peut utiliser SSH et une console selon les besoin. Le nom d'utilisateur de connexion par défaut SSH est "root" avec tous les droits d'accès et le mot de passer est le mot de passer de l'admin. Le mot de passer de l'admin par défaut est "admin" donc une fois que le mot de passer de l'admin a été changé, alors la connexion SSH vous demande de changer le mot de passer aussi.
Une brève description de chaque élément est donnée ci-dessous :
| SSH (SSH) |
| Elément Description |
| SSH Service (Service SSH) Activer ou désactiver le service SSH. |
| Port (Port) Le numéro de port par défaut est 22. |
| SFTP Activer ou désactiver le service SFTP sous le service SSH. |
| Apply (Appliquer) Cliquez sur "Apply" (Appliquer) pour confirmer les modifications. |

DDNS (DDNS)3.6.10
Pour configurer un serveur sur Internet et permettre aux utilisateurs de se connecter facilement a celui-ci, un nom d'hote fixe et facile a se souvenir est souvent requis. Toutefois, si vous ISP fournit seulement une adresse IP dynamique, l'adresse IP du serveur changera de temps en temps et il est difficile de s'en souvenir. Vous pouvez activer le service DDNS pour résoudre le probleme.
Après avoir activé le service DDNS du NAS, chaque fois que les NAS redémarre ou l'adresse IP est modifiée, le NAS notification le fournisseur DDNS immédiatement pour enregistrer la nouvelle adresse IP. Lorsque l'utilisateur tente de se connecter au NAS par le nom d'hote, le DDNS transfère l'adresse IP enregistrée à l'utilisateur.
Le NAS supporte les fournisseurs DDNS suivants :
DyDNS.org(DNS dynamique), DyDNS.org(DNS aléatoire), DyDNS.org(DNS statique),
www.zoneedit.com, www.no-ip.com.
Une brève description de chaque élément est donné ci-dessous :
| DDNS (DDNS) | |
| Elément Description | |
| DDNS Service (Service DDNS) | Activer ou désactiver le service DDNS. |
| Register (Enregistrer) Choisissez un fournis seur de service dans la liste déroulante. | |
| User name (Nom de l'utilisateur) Entrez un | nom d'utilisateur pour le registre DDNS. |
| Password (Mot de passer) Entrez un mot de | passé pour le registre DDNS. |
| Domain name (Nom de domaine) Entrez un | nom de Domaine pour le registre DDNS. |
| Apply (Appliquer) Cliquez sur "Apply" (Appliquer) pour confirmer les modifications. | |

UPnP Port Management (Gestion de port UPnP)3.6.11
L'un des moyen le plus pratique pour permettre à l'utilisateur d'acceder aux services requis, tels que FTP, SSH, Webdisk, http, etc. de l'environnement de l'Internet est la gestion des ports UPnP.
Pour régler la fonction de renvoi de port UPnP, assurez-vous que "UPnP Service" (Service UPnP) est activé sur le routeur. L'exemple qui suit est un exemple avec l'un des fabricants de routeur avec la page de configuration UPnP.

Lorsque "UPnP Service" (Service UPnP) est activé sur le routeur, vous verrez des informaitons sur le routeur associé dans l'écran de gestion du port UPnP comme ci-dessous.

Cliquez sur "Add Rule" (Ajouter règle) pour ajouter plus de mappage de port de l'Internet pour acceder aux services désirés, ou appuyez sur "Refresh" (Actualiser) pour obtenir la liste la plus récente.

Une brève description de chaque élément est donnée ci-dessous :
| UPnP Port Management (Gestion de port UPnP) |
| Elément Description |
| Start port (Port de début) Le nombre de port spécifique du début. |
| End port (Port de fin) Le nombre de port spécifique de fin. |
| Protocol (Protocole) Choisissez le protocole requis pour le renvoi de port. |
| Description Specifiez les services de port si disponible. |
| Apply (Appliquer) Cliquez sur "Apply" (Appliquer) pour confirmer les modifications. |
| Cancel (Annuler) Cliquez sur "Cancel" (Annuler) pour annuler les modifications. |

Certains routeurs ne peuvent pas utiliser les portes de moins de 1024. Cela peut causeur un "setting fails" (échéc de réglage).
WebDAV3.6.12
Le WebDav est un protocole étendu d'http(s) lequel permet d'acceder au contenu de votre système NAS à distance.
Pour commencer à utiliser WebDav et WebDav SSL, activez-le simplement et définièsez un numéro de port. Le port par défaut d'écoute est le 9800, dans un environnement normal il n'est pas nécessaire de le modifier.

| Configuration du WebDAV | |
| Objet Description | |
| Service WebDAV | Sélectionnez le bouton "activer" (Enable) pour activer le service et spécifique le port d'écoute si vous avez la nécessité de le changer.P.S. Le port d'écoute est limité à une valeur comprise entre 1024 et 65536 |
| Service WebDAV SSL | Sélectionnez le bouton "activer" (Enable) pour activer le service WebDav SSL et spécifique le port d'écoute si vous avez la nécessité de le changer.P.S. Le port d'écoute est limité à une valeur comprise entre 1024 et 65536 |
| V ue navigateur (Browser View) | En activant le bouton (enable), vous autoriserez la vue des répertoires partagés à travers un navigateur Web |
| Appliquer (Apply) Cliquer sur Appliquer (Apply) pour sauvegarder vos modifications | |
Auto-Thumbsail (Vignette auto)3.6.13
La fonction Auto Thumbail (vignette automatique) est une fonction sur la GUI qui est utilisé par l'application mobile de Thecus T-OnTheGo. Elle aide à retailer une photo quand elle est en cours d'écriture sur le système. Activer ce service (enable) vous permet d'accélérer l'aperçu de vos photos sur votre péripérisque mobile.

| Auto-Thumbsail Configuration (Vignette auto) | |
| Objet Description | |
| Service Auto-Thumbsail(Vignette Auto) | Activer le bouton (enable) pour démarrer le service auto thumbnail. |
| Appliquer (Apply) | Cliqueur sur Appliquer (Apply) pour sauvegarder vos modifications |
ThecusID3.6.14
En créé un Thecus ID cela vous donna raccès à tout ce que Thecus a à vous offrir. ÀpRES avoir créé un Thecus ID, vous receivez gratuitemment un DDNS gratuite* (ex: "yourname.thecuslink.com"). Vous pouvez utiliser votre DDNS pour acceder facilement à votre NAS à travers Internet, utiliser l'application T-OnTheGo, et partager des liens de fichiers avec vos amis. Dans le futur, la sauvegarde gratuite sur le coud de la configuration NAS vous sera fournie.
À partir de cet écran, il affichera votre Thecus ID actuelle, ainsi que l'information DDNS associée à votre système NAS Thecus, ainsi que le statut de connexion du port. Vous pouvez cliquer sur déconnecter (Logoutt) si l'accès à distance n'est plus requis.

Si vous système NAS Thecus n'est actuèlement pas connecté, où si DDNS n'a pas encore été paramétré, ceci peut être fait ici.
Connexion au système NAS Thecus:
Renseigner les champs avec votre Thecus ID et DDNS existant pour ce NAS Thecus et presser Appliquer (Apply).
Créer un DDNS gratuite pour votre NAS Thecus:
Avec une Thecus ID enregistrée, vous pourrez创建工作 un DDNS pour toute NAS Thecus en renseignant les champs par une Thecus ID et un mot de passage valide. Par la suite, compléter avec un nom DDNS pour finir sa création.

Si vous n'avez pas encore de Thecus ID, cliquez sur Enregisterr (Register) et I'écran suivant apparaitra. Remplissez alors les champs du formulaire et cliquez sur Appliquer (Apply).

| Register Thecus ID (Enregistrement de votre Thecus ID) | |
| Objet Description | |
| Thecus ID Entrez une adresse email valide. une confirmation vous sera envoyée par mail pour activer votre Thecus ID. | |
| Password (mot passer) | Entrez un mot de passer de votre Thecus ID. |
| Confirm Passwo (confirmier le mot de passer) | Entrez une seconde fois votre mot de passer Lecus ID.. |
| First Name (Prénom) Entrez votre prénom | |
| Middle Name (Deux-ème prénom) | Entrez votre deuxieme prénom |
| Last Name (Nom de famille) | Entrez votre nom de famille |
| Apply (Appliquer) Cliquer sur Appliquer (Apply) pour sauvegarder vos modifications | |
Une fois que vous Thecus ID a eté enregistrée, vous aurez accès à une page Web, vous donnant plus d'informations (ex : test de connexions, renvoyer votre mot de passer, etc..).
http://thecusid.thecuslink.com/mythecusid/index.php

My Thecus® ID
Home
Login
Forgot Password
Serveur d'application3.7
L'unité de stockage Thecus prend en charge les applications intégrées telle que le serveur iTunes ainsi que les modules officiels ou tiers supplémentaires.
Serveur iTunes® (Intégré)3.7.1
Grâce au serveur iTunes intégré, le Thecus IP storage vous permet de partager et de jourer vos fichiers de musique numérique avec qui que ce soit, n'importe où sur le réseau!
Dans la catégorie Application Server (Applications et modules),CHOisissez I'ellement iTunes;I'ecran iTunes Configuration (Configuratio iTunes) apparait.Vous pouvez activer ou desactiver le service iTunes ici. Lorsque vous activez ce service,entrez les bonnes informations dans chaque champ et appuyez sur Apply (Appliqueur) pour enregister les changements.

Le tableau suivant contient une description détaillée de chaque élément :
| Configuration de iTunes | |
| Elément Description | |
| iTunes Service (Service iTunes) Pour activer ou désactiver le service iTunes. | |
| iTunes Server Name (Nom du Serveur iTunes) | Le nom utilisé pour identifier le Thecus IP storage avec les clients iTunes. |
| Password (Mot de passer) Entrez un mot de passer pour contrôle l'accès à votre musique iTunes. | |
| Rescan Interval (Intervalle de rebalayage) | L'intervalle de rebalayage en secondes. |
| MP3 Tag Encode (Encode tag MP3) | Spécifiez l'encodage de tag pour les fichiers MP3 sur le Thecus IP storage. Tous les tags ID3 seront envoyés au format UTF-8. |
Une fois que le service iTunes a été activé, le Thecus IP storagepermettra à toutes les chansons dans le dossier Music (Musique) d'être utilisés par des ordinateurs avec iTunes sur le réseau.
3.7.2 Applications officielles supplémentaires
Il existe plusieurs applications officielles qui sont pré-téléchargees par défaut tels que Web Disk, Piczza (serveur Photo) et Transmission-Kit (gestionnaire de téléchargement BT). Vous les trouvez sous la catégorie Applications et modules.
Installation des applications hierces3.7.3
Sous la catégorie Applications et modules,CHOisissez l'option Installation de Module et I'ecran Gestion des modules apparait. Voici la liste de tous les modules tiers pouvant etre installés.

Application NAS3.7.4
À partir de la catégorie Applications et modules, cliquez sur Application NAS. Une liste des applications officielles installées sur le système actuel et leurs états s'affichera.

Sauvegarder3.8
Vous pouvez sauvegarder les données de plusieurs manières avec le Thecus IP storage.
Rsync Serveur cible3.8.1
Il est très important d'avoir de la flexibilité lorsque vous sauvegardez vos données. Data Guard vous fourni plusieurs options, y compris la sauvegarde intégrale pour tous les partages, la sauvegarde personnalisée pour les partages sélectionnés et la sauvegarde des volumes iSCSI. Étant basé sur le système d'exploitation Linux, il est également beaucoup plus stable et connait des pertes de données beaucoup moins fréquentes lors du transfert que les autres systèmes de sauvegarde à distance.
Dans ce tutoriel, nous aurons besoin d'utiliser le Rsync Target Server (serveur cible Rsync) (Étape 1) et Rsync (Étape 2) dans Backup (Sauvegarde) pour cette fonction de sauvegarde client/serveur. Il peut aussi être nommé pour la fonction "Remote Replication" (Réplication à distance).
Étape 1 - Activer Rsync sur votre NAS cible (sauvegarde)
Connectez-vous sur votre NAS cible (sauvegarde) via l'IU dans votre navigateur Web
Allez sur le Rsync Target Server (serveur cible Rsync) dans Backup (Sauvegarde) dans le menu de l'U.

Activez Rsync Target Server (serveur cible Rsync)1.
Ajoutez un username (nom d'utilisateur) et un password (mot de passer) (ils peuvent etre 2.
differeents du nom d'utilisateur et du mot de passer de votre NAS)
Selectionnez Apply (Appliquer)3.

Vouaurez besoin de ce nom d'utilisateur et de ce mot de passerque les données seront sauvegardees à distance sur ce serveur cible Rsync.
Maintenant, Rsync est activé sur votre NAS, ce qui signifie qu'il peut être utilisé comme cible pour la sauvégarde Rsync. En d'autres termes, seul le NAS sauvégarde doit être activé de cette manière.
Protection des données (sauvegarde à distance)3.8.2
Étape 2 - Configurez votre tâche de sauvêgarde et le calendrier sur votre NAS source
Connectez-vous à votre autre NAS (vous NAS source) via l'IU dans votre navigateur Web
Allez dans Data Guard (Protection des données) dans l'onglet Backup (Sauvegarder) dans le menu de l'ITU
Dans la liste des fonctions Data Guard (Protection des données),CHOISSEZ Add (Ajouter)

| Remote Data backup (Sauvegarde des données à distance) | |
| Élement Description | |
| Add (Ajouter) Ajouter une nouvelle tâche. | |
| Edit (Editor) Editor une tâche | séléonnée. |
| Remove (Retirer) Retirer une | tâche sélectionnée. |
| Start (Démarrer) Si une tâche | associée à été configurée dans le calendrier et préte à démarrer une fois, cliquez pour qu'elle s'exécuté immédiatement. |
| Stop (Arrêt) Arrêtez la tâche | associée en cours. Autre situation possible : si une tâche a été configurée en temps réel, cliquez alors sur "Stop" (Arrêt) pour terminer le processus en cours. Cliquez une fois sur "Start" (Démarrer) pour redémarrer l'opération en temps réel. |
| Restore (Restaurer) Restaurer la tâche associée. | |
| Log (Journal) Cliquez pour voir les détails de la tâche associée en cours de processus. | |
| Restore NAS Configuration (Restaurer la configuration NAS) | Cliquez pour restaurer la configuration du système de la destination sélectionnée vers l'unité source. Plus de détails seront disponibles dans les sections. |
L'assistant: "Remote Backup" (sauvegarde à distance):

Ensuite, trois sélections différentes apparaisent et peuvent être choses depuis :

| Remote Data backup (Sauvegarde des données à distance) | |
| Élément Description | |
| Full Backup (Sauvegarde intégrale) La "full backup" (sauvegarde intégrale) aura tous les partages depuis la sauvegarde source vers la destination. Elle peut également créé des partages automatiquement depuis la destination s'il n'en existe pas. Cela s'applique uniquement si le serveur cible a le même modèle que la source. | |
| Custom Backup (Sauvegarde personnalisée) | la "Custom backup" (Sauvegarde personnalisée) permet à l'utiliser deCHOISIR les sauvegardes partagées vers la destination. |
| iSCSI Backup (Sauvegarde de l'iSCSI) La "iSCSI backup" (Sauvegarde de l'iSCSI) peut saugevarder le volume iSCSI dans un seul dossier de destination. | |
Full Backup (Sauvegarde intégrale)
Cliquez sur full backup (sauvegarde intégrale) et l'écran de configuration apparait comme ci-dessous. Entrez l'IP cible à distance (Destination) et le port (ne doit être modifié seulement s'il est déjà utilisé).
Si le cryptage est requis, activez-le. Assurez-vous que le cryptage du serveur cible associé soit également activé.
Continuez et saisissez le nom d'utilisateur valide et le mot de passer du serveur cible à distance.

Une fois les paramètres complétés, cliquez sur "Connection Test" (Test de connexion). L'unité source tentera de se connecter avec le système cible associé. Si une connexion s'effectue avec succès, le message "Connection passed" (connexion réussie) s'affichera, sinon le message "Failed" (Échec) apparaitra.

En cliquant sur "Next" (Suivant), plus de paramètres s'afficheront.

-Remplissez les détails nécessaires et choisissez vos paramètres
| Add Rsync Backup Task (Ajouter une tâche de sauvegarde Rsync) | |
| Élémen Description | |
| Task Name (Nom de la tâche) La tâche apparaîtra de cette manière dans la liste des tâches. | |
| Backup Type (Type de sauvegarde) Tempes réel : Les fichiers/dossiers seront sauvegardés à la volée de la source à la cible. Par contre, tout changement immédiat de la source sera sauvegardé dans la cible. Calendrier : Cette tâche ne démarrera qu'en fonction du calendrier. | |
| Sync Type (Type de synchronisation) | Mode de synchronisation : Fait correspondre complètement votre source à votre cible ; supprime et ajoute des fichiers sur votre cible lorsqu'ils sont supprimés et ajoutés sur votre source. Mode incrémentiel : Fait correspondre votre source à votre cible et garde tous les ancients fichiers ; ajoute des fichiers sur votre cible lorsqu'ils sont ajoutés sur votre source, mais ne supprime PAS les fichiers supprimés sur votre cible lorsque vous les supprimez sur votre source. |
| Compress (Compression) Avec cette option, les données des fichiers sont compressées lorsqu'elles sont envoyées vers la machine cible, ce qui réduit la taille des données à envoyer - ce qui est utile si vous avez une connexion un peu lente. | |
| Backup NAS Config (Configuration de sauvegarde NAS) | En activant cette fonction, les configurations du système des unités sources seront sauvegardés dans système cible. |
| Resume Partial File (Reprise du filchier partiel) | |
| Handle Sparse File (Gérer un dossier écarts) | Essay de gérer efficacement les fichiers écarts pour qu'ils prennet moins d'espace sur la destination. |
| Keep ACL Setting (Garder les paramètres ACL) | Cela sauvegardera non seulement les données mais aussi la configuration ACL avec les fichiers/dossiers associés. |
| Log Location (Emplacement du journal) | Choisissez le dossier pour enregistrrer les détails dans le journal lorsque la tâche est exécutée. |
| Speed Limit (Limite de vitesse) Entrez le contrôle de la bande passante pour l'opération de sauvegarde des données. | |
| Timeout Limit (Limite du délai d'inactivité) | Paramétrz le délai d'inactivité en essayant d'établit une connexion entre le système source et le système cible. |
Enable Schedule (Activez le calendrier)
Si la sauvegarde est paramétrée comme "Schedule" (Calendrier), veuillez entrair la période et le temps correspondant.
Une fois que les champs requis sont complétés et les paramètres configurés, cliquez sur "Finish" (Terminer) pour finir. Les tâches de protection des données apparaîtront dans une liste comme montré ci-dessous.

Dans la liste des tâches, vous pouvez désormais voir la tâche récemment ajoutée "fullback01" La sauvegarde est paramétrée en "real time" (Temps réel) Depuis la colonne "Status" (Statut), vous pouvez dire "Processing" (en cours d'execution) puisque la sauvegarde est effectué à la volée.
Custom Backup (Sauvegarde personalisée)
Les paramètres de la sauvégarde personnalisée sont les mêmes que pour la sauvégarde intégrale. Les seules différences sont indiquées ci-dessous :
Entrez le nom du dossier partagé du serveur cible là où la source sera sauvégardée. Le sous-1. dossier peut être laissé vierge.

Selectionnez le(s) dossier(s) source(s) partagé(s) que vous souhaitez sauvegarder sur le 2. serveur cible. Vous pouvez aussi cliquer sur "Select All" (Tout selectionner) dans la case à cocher en haut à droite.

- En cliquant sur "Next" (Suivant), plus de paramètres s'afficheront. Ce sont les paramètres de "Full backup" (Sauvegarde intégrale)

En cliquant sur "Finish" (Terminer), les tâches de protection des données apparaîtront dans 4. une liste comme montré ci-dessous.

Dans la liste des tâches, vous pouvez désormais voir la tâche récemment ajoutée "customback01" Cette sauvégarde est paramétrée comme "schedule" (Calendrier).
iSCSI Backup (Sauvegarde de I'iSCSI)
Si l'unité source contient un volume ISCSI, elle peut être sauvégardée dans l'unité cible comme un seul fichier. La procédure est la même que les précédentes pour "Full backup" (Sauvegarde intégrale) et "Custom backup" (Sauvegarde personnalisée), sélectionnez "iSCSI backup" (Sauvegarde ISCSI) dans l'assistant de protection des données.

Entre le nom du dossier partagé du serveur cible à où la source sera sauvégardée. Le sous-1. dossier peut être laissé vierge.

Selectionne z le volume cible ISCSI que you souhaitez sauvegarder dans le serveur cible.2.

- En cliquant sur "Next" (Suivant), plus de paramètres s'afficheront. Il y a une légère différence par rapport à "Full backup" (Sauvegarde complète) et "Custom backup" (Sauvegarde personnalisée). Seule la sauvégarde du "Schedule" (Calendrier) compte moins d'options.

En cliquant sur "Finish" (Terminer), les tâches de protection des données apparaîtront dans 4. une liste comme montré ci-dessous.

Dans la liste des tâches, vous pouvez désormais voir la tâche récemment ajoutée "iscsiback01". Cette sauvégarde est paramétrée comme "schedule" (Calendrier).

Le nom du fichier source utilisera le nom suivant : iSCSI_+nom du volume cible. Le nom du volume cible iSCSI est ainsi affiché : "iSCSI_pmttest". pmtest est le nom du volume cible iSCSI lorsqu'il a été créé.
La sauvegarde de l'iSCSI affichera le résultat ci-dessous. La tâche "iSCSI_pmtest" a été sauvegardée dans la cible 172.16.66.131 et dans le dossier de partage NAS.Public avec le dossier "iSCSI_pmtest".

Restore (Restaurer)
Pour restaurer une sauvegarde depuis la tâche de sauvegarde, Sélectionnez simplement une tâche depuis la liste des tâches puis cliquez sur "Restore" (Restaurer) depuis la barre de fonction. La tâche de restauration démarrera pour restaurer les fichiers/dossiers correspondants depuis le serveur cible vers le serveur source.

Restore NAS Configuration (Restaurer la configuration NAS)
Il s'agit d'une fonction utile lorsque le système de configuration doit être restauré vers une nouvelle unité. Prenons l'exemple suivant afin de voir son fonctionnement.
Le système source d'origine compte trois volumes RAID: "RAID", "RAID10" et "RAID20". Ce système a sauvégarde les configurations système dans le serveur cible.

La nouvelle unité source ne compte qu'un seul volume RAID nommé "RAID".

- Lorsqu'une nouvelle tâche de sauvégarde est ajoutée à la "Full backup" (Sauvegarde complète) ou à la "Custom backup" (Sauvegarde personnalisée) et que l'option "Backup NAS Config" (Sauvegarde de la config. NAS) est activée comme illustré ci-dessous, les configurations du système de l'unité source sont alors sauvégardées vers le système cible à chaque fois que la tâche est exécutée.

- Cliquez sur "Restore NAS Configuration" (Restaurer la configuration NAS) et l'écran ci-dessous s'affichera. Entrez l'adresse IP du serveur cible où la configuration système ainsi que les identifiants nécessaires ont été enregistrés. Confirmez en effectuant un "Connection Test" (Test de Connexion) afin de vous assurer que la communication entre le serveur source et cible fonctionne.


- En cliquant sur "Next" (Suvient), l'écran ci-dessous s'affichera. Il contient, dans une liste, les fichiers de sauvegarde de configuration système. Sélectionnez celui que vous voulez et cliquez sur next (suvient). Vous pouvez aussi télécharger la configuration système actuelle avant de la restaurer depuis le fichier de sauvegarde.

- En cliquant sur "Next" (Suivant), l'écran ci-dessous s'affichera. Vous apercevrez à gauche, sous forme de liste, les détails de sauvêgarde de configuration contenant les 3 volumes RAID. Sur la droite, vous apercevrez un seul volume "RAID". Vous pouvez revenir à la page précédente pour vous remémorer l'exemple ci-dessus.

La configuration de sauvegarde comporte un nombre de volume RAID différent par rapport 5. au système actuel (3 contre 1). Vous pouze le conserver en tant que connexion du volume RAID arrangée par le système. Continue ensuite et cliquez sur "Finish" (Terminer). Cela signifie que toute la configuration des trois volumes RAID, tel que le dossier de partage etc., sera restaurée vers l'unité actuelle du volume RAID appelée "RAID".
Dans d'autres cas, si l'unité actuelle contient deux volumes RAID, vous pouvez alors les 6. Sélectionner dans la liste des configurations système du volume RAID se trouvant à gauche pour le connecter au système actuel.
Consultons à présent l'écran suivant pour plus de détails.
Le système actuel comporte deux volumes RAID, nommés respectivement "RAID" et "RAIDA". Sélectionnez le volume RAID depuis la liste de sauvegarde des volumes de configuration qui sera connectée au volume RAID du système actuel. Cliquez simplement sur le côté droit de "RAIDA" et une liste déroulante apparaitra. Vous pouvez à présent désirir le volume auquel vous connecter. Dans ce cas, le volume "RAID01" se trouvant dans la configuration de sauvegarde du système sera connecté au volume "RAIDA" de l'unité actuelle. À nouveau, cela signifie que toutes les ressources partagées qui ont été créées dans le volume "RAID01" seront restaurées dans le volume "RAIDA" du système actuel.

Data Guard (Protection des données) (sauvegarde en 3.8.3 local)
Les produits Thecus propose une solution de sauvégarde complète parmi les systèmes Thecus NAS ainsi que les dossiers des systèmes locaux.

| Remote Data backup (Sauvegarde des données à distance) | |
| Élement Description | |
| Add (Ajouter) Ajouter une nouvelle tâche. | |
| Edit (Editor) Editor une tâche sélectionnée. | |
| Remove (Retirer) Retirer une tâche sélectionnée. | |
| Start (Démarrer) Cliqueur sur start (démarrer) pour lancer immédiatement une tâche de numérisation planifiée. | |
| Stop (Arrêt) Arrêtez la tâche associée en cours. Vous pouvez aussi utiliser cette option si une tâche a été configurée en temps réel enclistuant sur "Stop" (Arrêt) pour terminer le processus en cours. Cliquez simplement sur "Start" (Démarrer) pour redémarrer l'opération en temps réel. | |
| Restore (Restaurer) Restaurer la tâche correspondante. | |
| Log (Journal) Cliqueur pour voir les détails du processus de la tâche correspondante. | |
| Restore NAS Configuration (Restaurer la configuration NAS) | Cliquez pour restaurer les configurations du système depuis un emplacement sélectionné vers une unité source. |
Depuis la liste de fonction Data Guard (Protection des données), Sélectionnez Add (Ajouter). L'assistant de sauvegarde des données apparait ci-dessous, cliquez sur "Local Backup" (Sauvegarde en local):

Vous pouvez désir parmi 6 sélections de sauvegarde en local.

| Local Data backup (Sauvegarde de données en local) | |
| Élement Description | |
| Import (Importation) Cette fonction | est reliée aux pérophériques externes ajoutés au système, comme un disque USB. Vous pouvez sélectionner un dossoir à partir d'un pérophérique externe et l'importer vers le NAS en tant que dossoir partagé. |
| Copy (Copie) Copiez un dossoir vers | un autre dossoir, un dossoir NAS ou un pérophérique externe vers un dossoir NAS. Cette sauvegarde est incluse dans le niveau du dossoir. |
| Realtime Backup (Sauvegarde en temps réel) | Les tâches seront effectuees à la volée entre la source et la cible. Autrement dit, toute modification apportée au dossoir source sera immédiatement synchronisée vers la destination. |
| Schedule Backup (Sauvegarde du calendrier) | Les tâches seront effectuees selon le calendriel prévu entre la source et la cible. |
| iSCSI Backup (Sauvegarde de l'iSCSI) | Le volume iSCSI sera sauvegarde dans la destination en tant que fichier unique. |
| iSCSI Import (Importation de l'iSCSI) | Il est possible d'importer le fichier iSCSI depuis le dossoir de sauvegarde iSCSI vers la destination du volume iSCSI. |
Import (Importation) : En cliquant sur "Import" (Importer), l'écran ci-dessous s'affichera. 1.
Si un périphérique externe est installé sur le système tel qu'un disque USB, il sera alors repertorié dans la sous-fenêtre source.

Cliquez sur le périphérique externe correspondant et les dossiers qui y sont contenus seront répertoriés. Sélectionnez les dossiers qui seront importés vers le NAS et Sélectionnez le volume RAID disponible qui est répertorié dans la sous-fenêtre Target (cible).

Dans cette sous-fenêtre, nous avons scélectionné le "Intel Graphi..." ainsi que les dossiers "N10850" depuis le périphérique externe et nous les avons importés vers le NAS sous le volume RAID60.

Ensuite, veuillez selectionner le chemin depuis la liste déroulante pour sauvégarder le journal. De même, autorisez l'accès pour que les dossiers sélectionnés soient "Publics" ou non après l'importation.

Lisez les remarques et cochez la case "Accept" (Acceptor) pour confirmer. Si un nom de partage existe déjà pour l'importation, celle-ci sera alors automatiquement renommée "nom de partage existant -1".
Par exemple, si le volume NAS RAID "RAID60" comporte déjà le nom de fichier suivant "Intel_Graphics_V614105398_XP", le fichier importé sera renommé : "Intel_Graphics_V614105398_XP-1".

Vous verrez à partir, dans la liste des tâches de protection des données, que vous avez créé une tâche.

De plus, le système a creé deux nouveaux dossiers de partage à partir de la tâche qui vient juste d'être créée.

Copy (Copie): En cliquant sur "Copy" (Copier), cet écran s'affiche.2.
Vous pouvez selectionner trois options différentes, dossier vers dossier, dossier vers périphérique externe ou périphérique externe vers dossier.

Dossier vers dossier

Dossier vers périphérique externe

Péripétrique externe vers dossier

Prenons comme exemple "Dossier vers périphérique externe". Dans la sousfenêtre source, sélectionnez le volume RAID de votrechioix et sa liste jointe de dossier associée s'affichera. La méthode est la même dans la sous-fenêtre cible concernant le périphérique externe associé.

Depuis la sous-fenêtre source, Sélectionnez un dossier qui sera copié puis sélectionné sa destination, à savoir la sous-fenêtre target (cible).

Choisissez le type de synchronisation "Incremental" (Incrementiel) ou "Sync" (Synchroniser), puis selectionnez le chemin du journal depuis la liste déroulante.

Lisez les remarques et cochez la case "Accept" (Acceptor) pour confirmer.

Vous verrez à partir, dans la liste des tâches de protection des données, que vous avez créé une tâche.

Realtime Backup (Sauvegarde en temps reel): En cliquant sur "Realtime Backup" (Sauvegarde 3. en temps reel), cet écran s'affiche.
Vousepuvez selectionner deux options differentes depuis les options dossier vers dossier et dossier vers periphérique externe.
Prenons comme exemple l'option de sauvegarde "Dossier vers dossier". Depuis la sous-fenêtre source, Sélectionnez le dossier "NAS_Public" puis sélectionnez sa destination dans le dossier "R6andy" se trouvant dans la sous-fenêtre target (cible).

Complétez ensuite le nom de la tâche ainsi que les paramètres correspondants.

| Realtime Backup (Sauvegarde en temps réel) | |
| Élémen Description | |
| Task Name (Nom de la tâche) | Entrez le nom de la tâche, sa longueur doit être comprise entre 4 et 12 caractères. |
| Sync Type (Type de synchronisation) | Sélectionnez "Incremental" (Incrementiel) ou "Synchronize" (Synchroniser). |
| Backup Symbolic Link (Lien symbolique de savvegarde) | Choisissez un lien symbolique de savvegarde inclus dans la source. |
| Filter (Filtre) | Il est possible de paramétrer le filtré afin de l'exécuter uniquement dans certaines circonstances. Si aucune d'entre elles n'a été sélectionnée, la savvegarde en temps réel sera intégralement exécutée depuis la source vers la destination. |
| Taille du fichier : Comprise entre xx et xxxSi xx=1 et xxx est vierge, alors seule la taille du fichier supérieure à xx exécutera la savvegarde en temps réel.Si xx=1 et xxx=2, alors seules les tailles comprises entre xx et xxx exécuteront la savvegarde en temps réel.Si xx blanc et que xxx=2, alors seuls les fichiers dont la taille est inférieure à xx exécuteront la savvegarde en temps réel. | |
| Inclure un type de fichier : Seul le format de fichier associé exécutera la savvegarde en temps réel.Exclure un type de fichier : Les formats de fichier exclus ne figureront pas dans la savvegarde en temps réel. | |
| Les formats de fichier concernés : doc, xls, pdf, docx, xlsx, txt, ppt, pptx, html, htm | |
| Les formats d'image concernés : jpg, bmp, tif, png, pbm, tga, xar, xbm | |
| Les formats video concernés : avi, mpg, mp4, mkv, fli, flv, rm, ram | |
| Les formats audios concernés : mp3, wav, wma, acc, dss, msv, dvf, m4p, 3gp, amr, awb | |
| D'autre type défini par l'utilisateur peuvent être entré dans other (autre). | |
Lisez les remarques et cochez la case "Accept" (Acceptor) pour confirmer.

Vous verrez à présent, dans la liste des tâches de protection des données, que la tâche que vous avez créé est repertoriée. L'état des tâches affichera le message "Processing" (En cours) jusqu'à ce que le bouton "Stop" (Arrêt) soit pressé.

Schedule Backup (Sauvegarde du calendrier): en cliquant sur "Schedule Backup" (Sauvegarde 4. du calendrier), cet écran s'affiche. Vous pouvez selectionner deux options différentes depuis les options dossier vers dossier et dossier vers périphérique externe.
Prenons comme exemple l'option "Dossier vers périphérique externe". Depuis le volume RAID NAS situé dans la sous-fenêtre source, Sélectionnez le dossier "NAS_Public" puis dans la sous-fenêtre target (cible), Sélectionnez le dossier "N10850" figurant sur le disque externe USB.

Complétez ensuite le nom de la tâche ainsi que les paramètres correspondants.
| Schedule Backup (Sauvegarde du calendrier) | |
| Élement Description | |
| Task Name (Nom de la tâche) | Entrez le nom de la tâche, sa longueur doit être comprise entre 4 et 12 caractères. |
| Create Sub folder (Créez un sous-dossier) | Si vous choisissez de créé un sous-dossier, il portera le même nom de tâche que celui du dossier et y copiera le dossier source. Ou il copiera le dossier source au même niveau que le dossier de destination. |
| Sync Type (Type de synchronisation) | Sélectionnez "Incremental" (Incrementiel) ou "Synchronize" (Synchroniser). |
| Log Location (Emplacement du journal) | Sélectionnez à partir de la liste déroulante l'emplacement de stockage du journal des tâches. |
| Enable Schedule (Activez le calendriel) | Cliquez pour l'activer. Si la tâche n'a pas été vérifiée, elle ne démarrera pas jusqu'à ce que vous sélectionniez la tâche correspondante et cliquez sur "Start" (Démarrer) depuis la page de liste des tâches. |
| Time (Heure) Précisze l'heure de démarrage de la sauvêgarde. | |
| Schedule (Calendrier) Choix possibles : quotidien, hebdomadaire ou mensuel. | |

Lisez les remarques et cochez la case "Accept" (Acceptor) pour confirmer.

Vouverrez à partir, dans la liste des tâches de protection des données, que vous avez créé une tâche.

- iSCSI Backup (Sauvegarde de l'ISCI) : en cliquant sur "iSCSI Backup" (Sauvegarder iSCSI), l'écran ci-dessous apparaitra.
La sauvegarde est possible dans deux emplacements différents: iSCSI vers le
dossier et iSCSI vers un périphérique externe.

Exemple : nous avons choisi la sauvegarde "iSCSI vers le dossier", depuis un volume iSCSI existant "iSCSI_iscsiv502" vers un dossier de volume RAID "andy_local".
La sous-fenêtre source dans laquelle figurait "iSCSI_iscsiv502" et "iSCSI_iscsiv50", qui sont des volumes iscsi, existait dans ce système sous le nom "iSCSI_+nom du volume cible iscsi".

Ensuite, saisissez le nom de la tâche ainsi que son emplacement de stockage.

Lisez les remarques et cochez la case "Accept" (Acceptor) pour confirmer.

À présent, les tâches répertoriées seront créées à partir de la liste des tâches de protection de données. Pour démarrer la sauvégarde du volume iSCSI, sélectionnez la tâche et cliquez sur "Start" (Démarrer) depuis la barre des tâches.

Après avoir cliqué sur "Start" (Démarrer), le volume iSCSI correspondant n'autorisera pas I/O (E/S) durant le processus de sauvegarde. Le statut de la tâche changera ensuite et affichera "Processing" (En cours).

Il affichera "Finish" (Terminer) une fois que la tâche sera complie.

Depuis le dossier du volume RAID "andy_local", le fichier du volume iSCSI a ete sauvegardedans son emplacement de stockage. Il est necessaire de sauvegarder ce fichier du volume iSCSI lorsque son importation vers l'emplacement de stockage est requise. Le point suivant portera sur l'importation du volume iSCSI.

- iSCSI Import (Importation du volume iSCSI): en cliquant sur "iSCSI Import" (Importation iSCSI), l'écran ci-dessous apparaitra.
Il est possible de l'importer à partir de deux emplacements de stockage différents : dossier vers iSCSI ou périphérique externe vers iSCSI. Cela dépend du lieu d'emplacement de stockage du volume iSCSI.

Par exemple : pour importer "dossier RAID vers iSCSI". Il s'agit du volume
iSCSI que nous avons sauvegarde precedemment dans le dossier du volume RAID andy_local et que nous avons importé vers le volume RAID.

Ensuite, indiquez l'emplacement de stockage du journal des tâches.

Lisez les remarques et cochez la case "Accept" (Acceptor) pour confirmer.

À présent, les tâches répertoriées seront créées à partir de la liste des tâches de protection de données.

Sauvegarde et restauration ACL3.8.4
La fonction de sauvégarde et de restauration ACL permet au système ACL (Liste de contrôle d'accès) d'être sauvégarde sur un volume RAID en fonction d'autre emplacement et d'être restauré lorsque nécessaire.
Prenons l'exemple suivant pour expliquer ceci :
Il y a un système avec un volume RAID "RAID", Sélectionnez "Backup" (Sauvegarde) pour sauegarder cette ACL du volume RAID dans un autre endroit. Le volume RAID actuel "RAID" a un dossier partagé comme affché à droite de l'image.


Pour la restauration de ACL,
elle peut être restaurée sur le même système ou utilisé dans une autre unité. Par exemple, restaurer le fichier de sauvégarde ACL sur une autre unité. Cette unité a le volume RAID "RAIDpm" avec un dossier partagé comme affché à droite de l'image.


Après avoir entrez le fichier de sauvegarde ACL et clique sur le bouton "Next" (Suivant), le systeme affichera l'écran avec la liste des dossiers correspondants entre le fichier de sauvegarde et ce volume RAID. Sélectionnez simplement les dossiers désirés pour la restauration ACL.


La sauvegarde ACL ne sauvegarde que le niveau du dossier partagé, et ne s'applique pas au sous-niveaux.
- Si recoursif a été coché pendant la restauration ACL, cela s'appliquera aussi à tous les sous-dossier avec la même permission.
Gravage des données3.8.5
Le gravage des données est concu pour supporter 3 modes différents de gravage des données pour les fichiers/dossiers de et vers un fichier d'image et un disque optique.
Les 3 modes sont "Write Files/folders to disc" (Ecrire fischiers/dossiers sur disque), "Write image to disk" (Ecrire image sur disque) et "Write files/folders to image" (Ecrire fischiers/dossiers dans image).

Écrite fichiers/dossiers sur disque1.

Cliquez sur le bouton Add (Ajouter) et la liste de partage NAS apparaitra.a.
Sélectionnez les fischiers/dossiers que vous désirez copier. Tous les fischiers/dossiers b. sélectionnées seront sous le nom de disque "New Disc" (Nouveau disque). Le nom du disque peut être change enclistuant dessus et en appuyant sur "Edit" (Editor) dans la barre du menu. Les dossiers/fichiers selectionnés peuvent aussi être supprimés enclistuant dessus et en selectionnant "remove" (Enlever) ou "remove all" (Enlever tous) pour tous les éléments selectionnés.

Choisissez entre un apparéil USB de gravage. Vous pouvez aussi cliquer sur "detect disc" c. (Detecter disque) pour vérifier l'etat du disque inséré.
Sélectionnez dans la liste déroulante la vitesse de copie.d.

Sélectionnez si la vérification des données est requise ou non. e.
Cliquez sur «Burn» (Graver) pour commencer à graver le disque. f. Écrire un fjichier d'image sur un disque2.

a. Cliquez sur "Browser" et la liste de partage NAS apparait pour trouver le filchier d'image que vous désirez graver.

Veuillez selectionner le fichier ISO. b.

Choisissez entre un apparéil USB de gravage. Vous pouvez aussi cliquer sur "detect disc" c. (Déctector disque) pour vérifier l'état du disque inséré.
Sélectionnez dans la liste déroulante la vitesse de copied.
Selectionnez si la vérification des données est requise ou non.e.
Cliquez sur «Burn» (Graver) pour commencer à graver le disque.f.
Créer un fisquier d'image à partir de fisquier/dossiers3.

Cliquez sur le bouton Add (Ajouter) et la liste de partage NAS apparafirra.a.
Sélectionnez les fischiers/dossiers que vous désirez copier. Tous les fischiers/dossiers b. scélectionnées seront sous le nom de disque "New Disc" (Nouveau disque). Le nom du disque peut être changé en cliquant dessus et en appuyant sur "Edit" (Editor) dans la barre du menu. Les dossiers/fichiers sélectionnés peuvent aussi être supprimés en cliquant dessus et en sélectionnant "remove" (Enlever) ou "remove all" (Enlever tous) pour tous les éléments sélectionnés.

Entrez le chemin où le fichier ISO doit être stocké, puis appuyez sur le bouton "Browse" c. (Parcourir) pour afficher la liste de partage pour vous guider.
Entrez le nom du fjichier ISO pour graver le fjichier d'image. d.
Cliquez sur «Burn» (Graver) pour commencer à graver le fichier ISO.e.

Le gravage des données n'est pas supporté sur les disques réenregistrables si des données ont déjà été écrites et que de l'espace a été laxée. Par contre, les disques réenregistrables utilisés qui sont effacés en premier peuvent être réutilisés
Péripétriques externes3.9
Le Thecus IP storage supporte les serveurs d'impression et UPS via une interface USB. Le Serveur d'impression intégré permet aussi de partager une seule imprimante USB avec tous les utilisateurs du réseau. Le Thecus IP storage supporte les interfaces Série, USB et réseau pour l'UPS. Cette section décrit comment faire cela.
Informations de l'imprimante3.9.1
Dans le menu Application Server (Serveur d'application),CHOISSEZ I'ellement Printer (Imprimante) ; l'écran Printer Information (Informations de l'imprimante) apparait. Cet écran contient les informations suivantes sur l'imprimante USB branchée sur le port USB.

| Informations de l'imprimante | |
| Élement Description | |
| Manufacturer (Fabricant) Affiche le nom du fabricant de l'imprimante USB. | |
| Model (Modèle) Affiche le modele de l'imprimante USB. | |
| Status (Etat) Affiche l'etat de l'imprimante USB. | |
| Remove document from Queue (Enlever le document de la file d'attente) | Cliquez pour enlever tous les documents de la file d'attente de l'imprimante. |
| Restart Printer service (Redémarrer le service d'imprimante) | Cliquez pour redémarrer le service d'imprimante. |
Si un travail d'imprimante corrompu est envoyé à l'imprimante, l'impression peut échouser. Si les travaux d'impression semble 'gelés', appuyez sur le bouton Remove All Documents (Enlever tous les documents) pour effacer la file d'attente de l'imprimante pour résoudre le problème.
Vouss pouvez configurer le Thecus IP storage pour l'utiliser comme un serveur d'impression. De cette manière, tous les PC connectés au réseau pourront utiliser la même imprimante.
Windows XP SP2
Pour configurer le serveur d'impression sous Windows XP SP2, suivez les étapes suivantes :
Branchez l'imprimante USB sur l'un des ports USB (si possible, utilisez les ports USB de 1. derrière; les ports USB de devant peuvent etre utilisés pour des disques durs externes).
Allez sur Start (Démarrer) > Printers and Faxes (Imprimantes et fax).2.
Cliquez sur File (Fichier) > Add Printer (Ajouter imprimante).3.
- L'assistant Add Printer Wizard (Assistant d'ajout d'imprimante) apparait sur l'écran. Cliquez sur Next (Suivant).
- Cochez la case "A network printer, or a printer attached to another computer" (Une imprimante de réseau ou une imprimante branchée sur un autre ordinateur).
- Choisissez "Connect to a printer on the Internet or on a home or office network (Connector à une imprimante sur Internet ou sur un réseau maison ou de bureau)", et entrez "http://Thecus IP storage IP_ADDRESS:631/printers/usb-printer" dans le champ URL.
- Windows you demandera d'installer les pilotes de votre imprimante. Choisissez le pilote de votre imprimante.
- Windows you demandera si vous voulez utiliser cette imprimante comme «Imprimante par défaut». Choisissez Yes (Oui) et toutes vos tâches d'impression seront automatiquement envoyées sur cette imprimante. Cliquez sur Next (Suvivant).
- Cliquez sur Finish (Terminer).

Certaines imprimantes USB ne sont pas compatibles. Veuillez vérifier le site web de Thecus pour une liste des imprimantes compatibles. -euillez notes que si une imprimante multifonction (tout-en-une) est branchée sur le Thecus IP Storage, normalement seulement les fonctions d'impression et de fax marcheront. Les autres fonctions, comme le scannage, ne marcheront pas.
Windows Vista
Pour configurer le serveur d'impression sous Windows Vista, suivez les étapes suivantes :
- Ouvrez Printer Folder (Dossier d'imprimante) à partir du Control Panel (Panneau de contrôle).

- Cliquez avec le bouton droit de la souris n'importe où dans le dossier Printers (Imprimantes) puis désissez Add Printer (Ajouter imprimante).

Choisissez Add a network, wireless or Bluetooth printer (Ajouter une imprimante de réseau, 3. sans fil ou Bluetooth).

Choisissez The printer that I want isn't listed (Mon imprimante n'est pas dans la liste).4.

Vous pouvez appuyer sur The printer that I want isn't listed (Mon imprimante n'est pas dans la liste) pour aller directement à la page suivante sans attendre jusqu'à la fin de Searching for available printers (Recherche des imprimantes disponibles) pour terminer.
Cliquez sur Select a shared printer by name (Choisir une imprimante partagée par nom).5.

Entrez http://
Choisissez ou installez une imprimante puis appuyez sur OK.6.

Si le modele de votre imprimante n'est pas affiché dans la liste, veuillez contacter le fabricant de votre imprimante pour de l'aide.
Windows essayera alors de connecter votre imprimante.7.

Vous pouvez désir d'utiliser cette imprimante en tant qu'imprimante par défaut en cochant 8. la case Set as the default printer (Utiliser en tant qu'imprimante par défaut). Cliquez sur Next (Suivant) pour continuer.

Terminé! Cliquez sur Finish (Terminer).9.

Source d'alimentation sans interruption3.9.2
Dans le menu External Devices (Péripétriques externes),CHOISSEZ I'élément Uninterrupted Power Source (Source d'alimentation sans interruption) et l'écranUPS Setting (Réglage UPS) apparaitra. Effectuez les changements désiré puis appuyez sur Apply (Appliquer) pour confirmer les changement.

Le tableau suivant contient une description détaillée de chaque élément :
| Réglages UPS | |
| Élement Description | |
| UPS Monitoring (Surveillance UPS) Pour activer ou遥远 | désactiver la surveillance UPS. |
| Remote UPS Monitoring (Surveillance UPS à distance) | Pour activer ou désactiver la fonction de surveillance UPS à distance. |
| Remote UPS IP (IP UPS à distance) Entrez l'adresse | IP du NAS auquel l'UPS est connecté via USB ouRS232. Entrez l'adresse IP de l'UPS de votre réseau. |
| Manufacturer (Fabricant) Choisissez le nom du fabricant UPS dans les listes déroulantes. | |
| Modèle Choisissez le numéro du module UPS dans deslistes déroulantes. | |
| Battery Status (Etat de la batterie) L'état de la batterie UPS. | |
| Power (Alimentation) L' état de l'alimentation allant directement vers le UPS. | |
| Seconds between power failure and first notification (Secondes entre panne de courant et premier averissement) | Le délambda entre une panne de courant et le premier message d'advertissement, en secondes. |
| Seconds between subsequent power failure notifications (Secondes entre les autres averissements de panne de courant) | Le délambda entre les autres messages d'advertissement, en secondes. |
| Shutdown the system when the battery charge is less than (Arrêté le système lorsque le niveau de la batterie est moins de) | Niveau minimum de la batterie de l'UPS avant que le système s'arrête automatiquement. |
| Apply (Appliquer) Cliquez sur Apply (Appliquer) pour enregistrrer les modifications. | |

Appendice A : Service clientèle
Si vous rencontres d'autres difficultés avec votre Thecus IP storage, ou si vous avez besoin d'un numéro RMA (Numero de retour de marchandise), n'hésitez pas à contacter le support technique sur notre site Internet :
Les clients résidents aux Etats-Unis doivent envoyer leurs demandes d'assistance technique à la page Web suivante :
Pour plus d'informations de vente, n'hésitez pas à nous contacter par email :
sales@thecus.com
Merci d'avoir besoin Thecus!

Appendice B:Points basiques du RAID
Vued'ensemble
Un RAID (Réseau redondant de disques indépendants) est un réseau composé de plusieurs disques durs de manière à augmenter leur accessibilité et leur sécurité. Un réseau RAID a accès à plusieurs disques durs simultanément, ce qui améliore les performances E/S comparé à un seul disque dur. La sécurité des données est améliorée par l'utilisation d'un RAID, puisque les données perdues suite à une défaillance du disque dur sont minimisées par la création des données reddontes à partir des autres disques durs du RAID.
Avantages
Un RAID améliore les performances E/S et augmente la sécurité des données grâce à une(Meilleuretolerance des erreurs et un stockage des données redondantes.
Performances améliorées
Un RAID fournit accès à plusieurs disques durs simultanément, ce qui augmente grandement les performances E/S.
Sécurité des données
Une panne de disque dur est malheureusement un problème trop frquent. Un RAID peut etre utile pour réduire le risque de pertes de données suite à une panne de disque dur. Un RAID contient d'autres disques durs qui peuvent réduire le risque de perte de données suite à une panne de disque dur. Si l'un des disques durs arrêté de marcher, le volume RAID peut recrér les données à partir des données et des parités enregistrées sur les autres disques durs.
Niveau de RAID
Le Thecus IP storage prend en charge les niveaux RAID standard 0,1,5,6,10 ainsi que JBOD.
Voues nevez besoin un niveau RAID lorsque vous creez un volume de système. Les facteurs pour selectionner un niveau RAID sont :
Vos conditions de performance
Vos besoin pour la sécurité des données
Le nombre de disques durs dans le système ainsi que la capacité des disques durs
Voutrouviez ci-dessous une brève description de chaque niveau RAID :
RAID 0
RAID 0 est le niveau le plus approprié pour les applications nécessitant une largeur de bande elevée mais ne nécessitant pas un niveau de sécurité des données élevé. Le niveau RAID 0 fournit les importantes performances parmi tous les niveaux RAID mais il ne fournit pas de redondance des données.
Le niveau RAID 0 utilise l'entrelacement et la séparation des données en des blocs et ainsi disperse les données entre tous les disques durs du volume. Le système peut ainsi utiliser plusieurs disques durs pour une lecture/éditure plus rapide. Le paramètre Taille de secteur, qui a été définis lorsque vous avez créé le RAID, déterminé la taille de chaque bloc. Aucun calcul de parité ne complique l'opération d'éditure.
RAID 1
Le niveau RAID 1 copie toutes les données d'un disque dur sur un autre disque dur, et fournit ainsi une complète redondance des données. Toutefois, le coût du stockage des données est double.
Ce niveau est excellent pour une sécurité optimale des données.
RAID 5
Le niveau RAID 5 offre plus de sécurité et est plus approprié pour les reseaux qui utilisent plusieurs petites transactions E/S simultanément, ainsi que pour les applications qui nécessitant la sécurité des données comme par exemple la bureaucracy et le service clientèle en ligne. Vous pouvez également l'utiliser avec les applications avec une haute demande de lecture et une basse demande d'écriture.
Le niveau RAID 5 utilise aussi l'entrelacement des données au niveau des octets et les informations de parité sont écrites sur plusieurs disques durs. Si l'un des disques dur est défailleant, le système utilise les parités enregistrées sur chacun des autres disques durs pour recréer les données manquantes.
RAID 6
Le niveau RAID 6 est essentiellement une extension du niveau RAID 5 qui permet d'augmenter la tolération aux pannes en utilisant un deuxième système de parité distribuée indépendamment (double parité).
Les données sont entrelaces au niveau de bloc sur un groupe de disques, juste comme avec RAID 5, et un deuxième set de parité est calculé et écrit sur tous les disques; RAID 6 offre ainsi une tolérance aux pannes extrément élevée et peut aussi supporter jusqu'à deux pannes de disque simultanés.
C'est une solution parfaite pour les applications avec des données très importantes.
RAID 10
RAID 10 est utilisé comme une matrice entrelacée dont les segments sont des matrices RAID 1. RAID 10 a la même tolérance aux pannes que le niveau RAID 1.
RAID 10 a la même charge de tolération aux pannes que le miroitage individuel. Des taux E/S élevés sont obtenus en entrelaçant les segments RAID 1.
Dans certains cas, une matrice RAID 10 peut supporter jusqu'à deux pannes de disque simultanée.
Une solution excellente pour les applications qui, normalement, utiliser RAID 1 mais qui ont besoin de更好地 performances.
JBOD
Bien qu'une concatenation de disques (appele JBOD, ou Juste un groupe de disques) ne fait pas exactement partie des multiples niveaux RAID, c'est également une méthode populaire pour combiner plusieurs disques durs physiques en un seul disque dur virtuel. comme le nom l'indique, les disques durs sont simplement concatenés ensembles, du début à la fin, et ils apparaissent alors comme un seul grand disque dur.
Comme les données sur le JBOD ne sont pas protégées, la défaillance d'un disque dur peut entraîner
la perte de toutes les données.
Taille de secteur
La longueur des segments de données écrites sur plusieurs disques durs. Les données sont écrites dans des secteurs sur plusieurs disques dur d'un RAID. Comme plusieurs disques durs sont accessibles simultanément, l'entrelacement améliore les performances. La taille des secteurs peut varier.
Espace utilisé
Lorsque les 7 disques durs sont de la meme taille, et utilisés dans un RAID, le pourcentage d'espace utilise par le Thecus IP storage est indiqué ci dessous :
| Niveau du RAID Pourcentage utilisé |
| RAID 0 100% |
| RAID 1 1/n x 100% |
| RAID 5 (n-1)/n x 100% |
| RAID 6 (n-2)/n x 100% |
| RAID 10 50% |
| JBOD 100% |
n:Numéro du DD
Appendice C: Points basiques du Service de repertoire
Vue d'ensemble
Avec Windows 2000, Microsoft a lance le Service de repertoire (ADS) qui est une grande base de données/d'informations. Avant le Service de repertoire, le système d'exploitation Windows ne pouvait pas accumulator des informations supplémentaires dans sa base de données de Domaine. Le Service de repertoire a également résolu le problème de localisation de ressources; qui dépendait précédemment sur Network Neighborhood (Voisinage de réseau) et qui était lent. La gestion des utilisateurs et des groupes est l'un des problèmes que le Service de repertoire a résolu.
Qu'est ce que le Service de repertoire?
Le service de répertoire a été créé comme un service de répertoire extensible et dimensionnable pour rencontres les besoin d'entreprise. Un référentiel pour le stockage des informations d'utilisateurs, de comptes, de mots de passé, d'imprimantes, d'ordinateurs, d'informations de réseau et d'autres données, Microsoft a appelé le Service de répertoire un 'espace de nommage' ou les noms peuvent être résolu.
Avantages de ADS
ADS permet au Thecus IP storage de s'intégrer avec l'ADS existant dans un environnement de bureau. Ceci signifie que le Thecus IP storage est capable de reconnaître vos noms d'utilisateur ainsi que vos mots de passer sur le serveur ADS. D'autres avantages importants pris en charge par ADS :
Une intégration facile du Thecus IP storage dans l'infrastructure informatique existante de 1. l'entreprise.
Le Thecus IP storage agit comme un élément de l'ADS. Cette fonctionnalité réduit considérablement le travail de l'administrateur du système. Par exemple, les politiques de sécurité d'entreprise et les privilèges des utilisateurs sur un serveur ADS peuvent être renforcés automatiquement grâce au Thecus IP storage.
Une base de données centralisée pour les noms d'utilisateur/mots de passer.2.
Le Thecus IP storage ne garde pas sa propre copie de la base des données des noms d'utiliser/ mots de passer. Ceci permet d'eviter des données incohérentes entre le Thecus IP storage et les autres serveurs. Par exemple, sans le support ADS, un administrateur peut avoir besoin de supprimer un privilège d'utilisateur spécifique sur le Thecus IP storage et sur chaque serveur individuel. Avec le support ADS, le changement sur le serveur ADS est fait automatiquement pour tous les membres du serveur ADS.

Appendice D : Informations de licence
Vued'ensemble
Ce produit contient un logiciel de tiers protégé par un copyright et utilisé selon les termes de la Licence Publique Générale GNU. Référez-vous à la Licence Publique Générale GNU pour plus d'informations sur les termes et conditions de cette licence.
Disponibilité des codes sources
Thecus Technology Corp. a exposé les codes sources complets du logiciel de licence GPL. Pour plus d'informations sur l'obtention des codes sources, visitez notre site Web, http://www.thecus.com.
Copyrights
- Ce produit comprend un logiciel cryptographique concu par Eric Young (eay@cryptsoft.com).
- Ce produit comprend un logiciel développé par Mark Murray.
- Ce produit comprend un logiciel développé par Eric Young (eay@cryptsoft.com).
- Ce produit comprend un logiciel développé par le projet OpensSL pour une'utilisation dans 'OpensSL Toolkit' (http://www.openssl.org/).
- Ce produit comprend PHP, disponible gratuitement sur (http://www.php.net/).
- Ce produit comprend un logiciel développé par l'Université de Californie, Berkeley et ses collaborateurs.
- Ce produit comprend un logiciel développé par 'Winning Strategies, Inc'.
- Ce produit comprend un logiciel développé par le groupe 'Apache Group' pour une'utilisation dans le projet de serveur 'Apache HTTP' (http://www.apache.org).
- Ce produit comprend un logiciel développé par Softweyr LLC, l'Université de Californie, Berkeley et ses collaborateurs.
- Ce produit comprend un logiciel développé par Bodo Moeller.
- Ce produit comprend un logiciel développé par Greg Roelofs et ses associés pour le livre 'PNG : The Definitive Guide," publié par 'O'Reilly and Associates'.
- Ce produit comprend un logiciel développé par la fondation 'NetBSD Foundation, Inc' et ses collaborateurs.
- Ce produit comprend un logiciel développé par Yen Yen Lim et l'Université du Dakota du Nord.
- Ce produit comprend un logiciel développé par le groupe 'Computer Systems Engineering Group' dans les laboratoires 'Lawrence Berkeley Laboratory'.
- Ce produit comprend un logiciel développé par 'Kungliga Tekniska Högskolan' et ses collaborateurs.
- Ce produit comprend un logiciel développé par Nick Simicich.
- Ce produit comprend un logicielçon par Tim Hudson (tjh@cryptsoft.com).
- Ce produit comprend un logiciel développé par Christopher G. Demetriou pour le projet 'NetBSD Project'.
Termes de la licence CGIC
Points basiques de la licence
CGIC, copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004 par Thomas Boutell et Boutell. Com, Inc.
Une autorisation est accordée pour toute utilisation, commerciale ou non, du CGIC sans extra coût. TOUTEFOIS, ce paragraphe sur les copyrights doit apparaître sur une page 'générique' accessible au public en ligne et dans le manuel hors ligne du programme. Une version modifiée de la bibliothèque CGIC ne doit pas être distribuée sans une page ajoutée et concise, indiquant l'auteur des modifications; cette page ne doit enaucun cas être enlevée. Des modifications peuvent aussi être soumises à l'auteur pour les inclure dans la distribution principale CGIC.
Licence Publique Générale GNU
Version 2, jun 1991
La copie et la distribution de copies exactes de ce document de licence sont autorisées, mais aucune modification n'est permise.
PREAMBULE
Les licences d'utilisation de la plupart des programmes sont définies pour limiter ou supprimer toute liberté à l'utilateur. À l'inverse, les Licences Publiques Générales GNU (GNU General Public Licenses) sont destinées à vous garantir la liberté de partager et de modifier les logiciels libres, et de s'assurer que ces logiciels sont effectivement accessibles à tout utiliser. Cette licence, la Licence Publique Générale, s'applique à certains programmes de la Free Software Foundation comme à tout autre programme dont l'auteur l'aura decide. (d'autres logiciels de la Free Software Foundation sont couverts par la bibliothèque de Licence Publique Générale GNU). Vous pouvez aussi l'utiliser avec vos programmes.
Quand nous parlons de logiciel gratuite, nous faisons reference à la liberté, non pas au prix. Nos Licences Publiques Générales sont conçues pour vous assurer la liberté de distribuer des copies des programmes, gratuitemment ou non, de receivevoir le code source ou de pouvoir l'obtenir, de modifier les programmes ou d'en utiliser des éléments dans de nouveaux programmes libres, en sachant que vous y étés autorisé.
Afin de garantir ces droits, nous avons d'u introduire des restrictions interdisant a quiconque de vous les refuser ou de vous demander d'y renoncer. Ces restrictions vous imposent en retard certaines obligations si vous distribuez ou modifiez des copies du logiciel.
Par exemple, si vous redistribuiez des copies d'un tel logiciel, gratuitement ou non, vous devez transmettre aux destinataires tous les droits que vous possédez. Vous devez vous assurer que les destinataires reçoivent également ou puisent obtenir le code source. Et vous devez leur remettre cette Licence afin qu'ils prennant connaissance de leurs droits.
Nous protégeons vos droits de deux façon : (1) par le copyright du logiciel, et (2) par la remise de cette Licence qui vous autorise légalement à copier, distribuer et/ou modifier le logiciel.
De plus, pour protéger chaque auteur et nous-même, nous stipulons bien que le logiciel concerne ne fait l'objet d'aucune garantie. Si le logiciel est modifié par un tiers puis redistribué, tous ceux qui en receiveront une copie doivent savoir qu'il ne s'agit pas de la version originale afin qu'une copie défectueuse n'entache pas la réputation de l'auteur original du logiciel.
Enfin, tout programme libre est sans cette menace par des dépôts de brevets. Nous souhaitons à tout prix éviter que des redistributeurs puissant déposer des brevets sur les Logiciels Libres pour leur propre compte, en restreignant de ce fait les utilisateurs. Par conséquent, nous exigeons que tout dépôt de brevet soit compatible avec la totale liberté d'utilisation exposée dans la presente licence.
Les termes et conditions précis relatives à la copie, la distribution et la modification suivant.
STIPULATIONS ET CONDITIONS RELATIVES À LA COPIE, LA DISTRIBUTION ET LA MODIFICATION
- Cette licence s'applique à toute programme ou tout autre travail où figure une note, placée par le détenteur des droits, stipulant que celui-ci peut être distribué selon les termes de la presente Licence Publique Générale. Ci-dessous, le terme « Programme » se rapporte à tout programme ou tout travail distribué selon les Presents termes et « Travail fondé sur le Programme » signifie aussi bien le Programme lui-même que tout travail qui en est dérivé selon la loi de copyright : c'est-à-dire un travail contenant le Programme ou une partie de ce dernier, à l'identique ou bien modifié, et/ou traduit dans une autre langue. (Dans le present document, une traduction est considérée comme une « modification »). Chaque personne concernée par la Licence Publique Générale sera désignée par le terme « Vous »
Les activités autres que copie, distribution et modification ne sont pas couvertes par la presente Licence et sortent de son cadre. Rien ne restreint l'utilisation du Programme, et les données issues de celui-ci ne sont couvertes que si leur contenu constitue un travail fondé sur le Programme (independamment du fait d'avoir été réalisé en utilisant le Programme).
Tout dépend de ce que le Programme qui y fait appel est censé produit.
- Vous pouvez copier et distribuer des copies conformes et complètes du code source du Programme, tel que Vous l'avez reçu, sur n'importe quels support, à condition de placer sur chaque copie un copyright approprié et une restriction de garantie, de ne pas modifier ou omettre toutes
les stipulations se référant à la présente Licence et à la limitation de garantie, et de fournir avec toute copie du Programme un exemplaire de cette Licence.
Vous pouvez demander une rétribution financière pour la réalisation de la copie et demeurez libre de proposer une garantie assurée par vos soins, moyonnant finances.
- Vous pouvez modifier votre copie ou vos copies du Programme ou partie de celui-ci, et ainsi réaliser un travail fondé sur le Programme, et copier et distribuer ces modifications selon les termes de l'article 1 ci-dessus, à condition de Vous conformer également aux conditions suivantes :
a) vous doivent abouter aux fischiers modifiés une indication très claire des modifications effectuées au fischier, ainsi que la date de chaque changement.
b) You've devez vous assurez de distribuer ou de publier tout travail, qu'il contienne ou qu'il soit dérivé entièrement ou partiellement du programme ou d'une partie de celui-ci, à tous et sans frais sous les termes de cette Licence.
c) Si le programme modifie lit généralement des commandes interactives quand il est lancé, vous doivent vous assurez, quand il est lancé pour être utiliser interactivement d'une façon ordinaire, qu'il imprime ou affiche une note avec une note de copyright et une note informant qu'il n'y a pas de garantie (ou sinon que vous estes responsable pour la distribution de la garantie) et que les utilisateurs puissant redistribuer le programme sous ces conditions, et informez l'utilisateur sur comment obtenir une copie de cette Licence. (Exception : si le programme est interactif de lui même mais n'imprime pas automatiquement cette note, votre travail fondé sur le programme ne nécessite pas d'imprimer cette note.)
Toutes ces conditions s'appliquent à l'ensemble des modifications. Si des éléments identifiables de ce travail ne sont pas dérivés du Programme et peuvent être raisonnablement considérés comme indépendants et des travaux séparés, alors la présente Licence ainsi que ses termes ne s'applique pas à ces éléments lorsque Vous les distribuez séparément. Mais, si Vous distribuez ces mêmes éléments comme partie d'un ensemble cohérent dont le reste est fondé sur le Programme, la distribution de l'ensemble se fait sous les termes de cette Licence, et la Licence s'étend ainsi à l'ensemble du produit, quel qu'en soit l'auteur.
Cet article n'a pas pour but de s'approprier ou de contester vos droits sur un travail entiement réalisé par Vous, mais只想 d'ouvrir droit à un contrôle de la libre distribution de tout travail dérivé ou collectif fondé sur le Programme.
En outre, toute fusion d'un autre travail, non fondé sur le Programme, avec le Programme (ou avec un travail dérivé de ce dernier), effectue sur un support de stockage ou de distribution, ne fait pas tomber cet autre travail sous le contrôle de la Licence.
- Vous pouvez copier et distribuer le Programme (ou tout travail dérivé selon les conditions
énoncées dans l'article 2) sous forme de code objet ou exécutable, selon les termes des articles 1 et 2, à condition de vous conformer à l'un des points suivants :
a) De fournir avec l'intégrité du code source correspondant, sous une forme lisible par un ordinateur, lequel doit être distribué selon les termes des articles 1 et 2 ci-dessus sur un support habituellement utilisé pour l'échange de données, ou,
b) Fournir une offre écrite, valable pendant au moins trois ans, pour donner au tiers une copie complète du code source correspondant, sous une forme lisible par un ordinateur, pour un tarif n'excedant pas le coût de la copie/distribution, selon les termes des articles 1 et 2 ci-dessus sur un support habituellement utilisé pour l'échange de données.
c) Fournir les informations que vous avez reçu avec l'offre de distribution du code source correspondant. (cette alternative est autorisée uniquement pour les distributions non commerciales et seulement si vous avez reçut le programme en code objet ou sous forme exécutable avec une telle offre, en accord avec le section b ci-dessus).
Le code source pour un travail signifie la forme préféRED du travail pour y faire des modifications. Pour un programme exécutable, le code source complet doit comprendre tout le code source pour tous les modules qu'il comprend plus tous les fichiers de définition d'interface associés, plus les scripts utilisés pour contrôle la compilation et l'installation de l'exécutable. Toutefois, à titre d'exception, le code source distribué n'a pas besoin d'inclure quoi que ce soit qui est normalement distribué (source ou forme binaire) avec les composants majorés (compilateur, noyau, etc.) du système d'exploitation sur lequel l'exécutable est utilisé, sauf si ces éléments accompagnent l'exécutable.
Si la distribution d'un executable ou d'un code objet est offerte en échange d'une offre d'acc à copier d'un emplacement prévu, alors offrir un accès équivalent pour copier le code source du même emplacement compte comme distribution du code source, même si le tiers n'est pas contraint a copier la source avec le code objet.
- Vous ne pouvez pas copier, modifier, ceder, déposer ou distribuer le Programme d'une autre manière que l'autorise la presente Licence. Tout tentative de copie, modification, déposition ou distribution du Programme annulera immédiatement vos droits d'utilisation sous cette Licence. Toutefois, les tiers ayant reçu de Vous des copies ou le droit d'utiliser ces copies selon cette Licence continueant à bénéficier de leur droit d'utilisation tant qu'ils respecteront pleinement les conditions de la presente Licence.
-
Ne l'ayant pas signée, Vous n'êtes pas obligé d'accepter la presente Licence. Cependant, rien d'autre ne Vous autorise à modifier ou distribuer le Programme ou les travaux dérivés. La loi l'intérdit tant que Vous n'acceptez pas les termes de la presente Licence. En conséquence, en modifiant ou en distribuant le Programme (ou tout travail fondé sur lui), Vous acceptez implicitement tous les termes et conditions de la presente Licence et, ainsi, tous les termes et conditions relatifs à la copie, la distribution ou la modification du Programme ou des travaux basés sur celui-ci.
-
Chaque fois que vous redistribuez le Programme (ou tout travail basé sur ce programme), le receiveur recoit automatiquement une licence du concédant de licence originale pour copier, distribuer ou modifier le programme sujet à ses termes et conditions. Vous n'êtes pas dans l'obligation d'imposer d'autres restrictions pour exercer le receiveur sur ses droits. Vous n'êtes pas responsable pour le respect du tiers conformément à cette Licence.
- Si, à la suite d'une décision de Justice, d'une plaine en contrefaçon ou pour toute autre raison (liée ou non à la contrefaison), des conditions Vous sont imposées (que ce soit par ordonnance, accord amiable ou autre) qui se révèlent incompatibles avec les termes de la présente Licence, Vous n'êtes pas pour autant dégagé des obligations liées à celle-ci. Si Vous ne pouvez concilier vos obligations légales ou autres avec les conditions de distribution de cette Licence, Vous ne devez pas distribuer le Programme. Par exemple, si une édition de brevet n'autorise pas une distribution hors-droits du programme par tous ceux qui on reçut un copie directement ou indirectement de votre part, alors le seul moyen de satisfaire simultanément celle-ci et cette licence serait de vous abstenir à distribuer cette licence.
Si une partie quelconque de cet article est invalidée ou inapplicable pour quelque raison que ce soit, le reste de l'article continue de s'appliquer et l'intégrality de l'article s'appliquera en toute autre circonstance.
Le present article n'a pas pour but de Vous pousser à enfreindre des droits ou des dispositions légales ni en contester la validité; le seul objectif de cet article est de protégger l'intégrité du système de distribution du Logiciel Libre, implanté par des practices de licence publique. De nombreuses personnes ont généusement contribué à la large gamme de logiciels distribuée de cette façon en toute confiance; il apparient à chaque auteur/donateur de decide der diffuser ses logiciels selon les critères de son choix.
Cette section est prévue à faire comprendre très clairément les conséquences du reste de cette Licence.
- Si la distribution et/ou l'utilisation du Programme est limitée dans certains pays par des brevets ou des droits sur des interfaces, le détenteur original des droits qui place le Programme sous cette Licence peut ajouter explicitement une clause de limitation géographique excluant ces pays, de façon à ce que la distribution ne soit permise que dans certains pays ou des pays qui n'ont pas été exclu. Dans ce cas, cette clause devient une partie intégrante de la Licence.
- La Free Software Foundation se reserve le droit de publier périodiquement des mises à jour ou de nouvelles versions de la Licence Générale Publique. Rédigées dans le même esprit que la présente version, elles seront cependant susceptibles d'en modifier certains détails à mesure que de nouveaux problèmes se font jour.
Chaque version possède un numéro de version distinct. Si le Programme précise un numéro de version de cette Licence et « toute version ultérieure », Vous avez le choix de suivre les termes et conditions de cette version ou de toute autre version plus récente publiée par la Free Software Foundation. Si le Programme ne spécifie aucun numéro de version pour cette Licence, Vous pouvez
- Si Vous désirez incorporer des éléments du Programme dans d'autres programmes libres dont les conditions de distribution diffèrent, Vous doivent écrire à l'auteur pour lui en demander la permission. Pour ce qui est des programmes directement déposés par la Free Software Foundation, écrivez-nous: une exception est toujours envisageable. Notre décidion sera basée sur notre volonté de preserver la liberté de notre Programme ou de ses dérivés et celle de promouvoir le partage et la réutilisation du logiciel en général.
LIMITATIONS DE GARANTIE
- PARCE QUE LE PROGRAMME EST LIBRE ET Gratisuit, AUCUNE GARANTIE N'EST FOURNIE POUR LE PROGRAMME, COMME LE PERMET LA LOI. SAUF MENTION ÉCRITE, LES DÉTENTEURS DU COPYRIGHT ET/OU LES TIERS FOURNISSENT LE PROGRAMME TEL QUEL, SANS AUCUNE SORTE DE GARANTIE EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTS DES COMMERCIALISATION OU D'ADAPTATION DANS UN BUT PARTICULIER. VOUS ASSUMEZ TOUS LES RISQUES QUANT À LA QUALITÉ ET AUX PERFORMANCES DU PROGRAMME. SI LA BIBLIOTHÉQUE EST DÉFECTUEUX, VOUS ASSUMEZ LE COÛT DE TOUS LES SERVICES, CORRECTIONS OU RÉPARATIONS NÉCESSAIRES.
- SAUF LORSQU'EXPLICITEMENT PREVU PAR LA LOI OU ACCEPTÉ PAR ÉCRIT, NI LE DÉTENTEUR DES DROITS, NI QUICONQUE AUTORISÉ À MODIFIER ET/OU REDISTRIBUER LE PROGRAMME COMME IL EST PERMIS CI-DESSUS NE POUR RAÉ ÉTRÉ TENU POUR RESPONSABLE DE TOUT DOMMAGE DIRECT, INDIRECT, SECONDAIRE OU ACCESSOIRE (PERTES FINANCIÈRES DUES AU MANQUE À GAGNER, À L'INTERRUPTION D'ACTIVITÉS OU À LA PERTE DE DONNÉES, ETC., DÉCOULANT DE L'UTILISATION DU PROGRAMME OU DE L'IMPOSSIBILITY D'UTILISER CELUI-CI) MEME SI LE DÉTENTEUR OU UN TIERS A ETÉ AVERTI DE LA POSSIBILITE DE TELS DOMMAGES.
FIN DES TERMES ET CONDITION
Notice Facile