Dell OpenManage Server Administrator Version 7.4 software Manuel utilisateur

Ajouter à Mes manuels
71 Des pages
Dell OpenManage Server Administrator Version 7.4 software Manuel utilisateur | Fixfr
Dell OpenManage Server Administrator
Version 7.4
Guide de l’utilisateur
Mars 2014
Rév. A00
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique
comment éviter le problème.
REMARQUE : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle ou de mort.
Copyright © 2014 Dell Inc. Tous droits réservés. Ce produit est protégé par les lois sur les droits d'auteur et la propriété intellectuelle des États-Unis
et des autres pays. Dell™ et le logo Dell sont des marques de Dell Inc. aux États-Unis et/ou dans d'autres juridictions. Toutes les autres marques et tous les
noms de produits mentionnés dans ce document peuvent être des marques de leurs sociétés respectives.
1
Introduction
Server Administrator fournit une solution de gestion des systèmes un à un exhaustive de deux façons : depuis une interface utilisateur
graphique (GUI) intégrée basée sur le navigateur Web et depuis une interface de ligne de commande (CLI) via le système d'exploitation.
Server Administrator permet aux administrateurs du système de gérer les systèmes localement ou à distance sur un réseau. Cela permet
aux administrateurs du système de se concentrer sur la gestion de l'intégralité du réseau en fournissant une gestion des systèmes un à un
exhaustive. Dans le contexte de Server Administrator, un système fait référence à un système autonome, un système dont les unités de
stockage reliées sur le réseau se trouvent sur un châssis distinct, ou un système modulaire comprenant un ou plusieurs modules de serveur
dans une enceinte modulaire. Server Administrator fournit des informations sur :
● Les systèmes qui fonctionnent correctement et ceux qui sont défectueux ;
● Les systèmes nécessitant des opérations de restauration à distance
Server Administrator offre une gestion et une administration faciles des systèmes locaux et à distance via un ensemble de services de
gestion intégrés exhaustifs. Server Administrator est la seule installation du système gérée et accessible localement et à distance depuis
la page d'accueil Server Administrator. Les systèmes surveillés à distance sont accessibles via des connexions de numérotation, LAN
ou sans fil. Server Administrator assure la sécurité de ses connexions de gestion via le contrôle d'accès basé sur les rôles (RBAC),
l'authentification et le cryptage SSL (secure socket layer).
Sujets :
•
•
•
•
•
•
•
•
•
•
•
•
Installation
Mise à jour de composants système particuliers
Storage Management Service (Service de gestion de stockage)
Instrumentation Service
Contrôleur d'accès à distance (RAC)
Journaux
Nouveautés de cette version
Disponibilité des normes de Systems Management
Page d'accueil de Server Administrator
Autres documents utiles
Obtention d'une assistance technique
Contacter Dell
Installation
Vous pouvez installer Server Administrator à l'aide du DVD Dell Systems Management Tools and Documentation (Outils et documentation
de gestion des systèmes Dell). Le DVD fournit un programme de configuration pour installer, mettre à niveau ou désinstaller les
composants logiciels de Server Administrator, du système géré et de la station de gestion. En outre, vous pouvez installer Server
Administrator sur plusieurs systèmes via une installation automatique sur un réseau. Le programme d'installation de Server Administrator
fournit des scripts d'installation et des progiciels RPM pour installer et désinstaller Server Administrator et d'autres composants logiciels
de système géré sur votre système géré. Pour en savoir plus, voir le Server Administrator Installation Guide (Guide d'installation de
Server Administrator) et le Management Station Software Installation Guide (Guide d'installation du logiciel de la station de gestion Dell
OpenManage) à l'adresse dell.com/openmanagemanuals.
REMARQUE : Lorsque vous installez les progiciels « open source » depuis le DVD Dell Systems Management Tools and
Documentation (Outils et documentation de gestions des systèmes Dell), les fichiers de licence correspondants sont
automatiquement copiés sur le système. Lorsque vous supprimez ces progiciels, les fichiers correspondants sont égalements
supprimés.
REMARQUE : Si vous disposez d'un système modulaire, vous devez installer Server Administrator sur chaque module de serveur
installé dans le châssis.
Introduction
3
Mise à jour de composants système particuliers
Pour mettre à jour les composants système particuliers, utilisez les DUP (progiciels de mise à jour Dell) spécifiques aux composants.
Utilisez le DVD Dell Server Update Utility pour afficher le rapport de version complet et pour mettre à jour un système dans son intégralité.
L'utilitaire SUU (Server Update Utility) identifie et applique les mises à jour requises sur votre système. L'utilitaire SUU est également
téléchargeable depuis dell.com/support.
REMARQUE : Pour en savoir plus sur l'obtention et l'utilisation de l'utilitaire SUU, sur la mise à jour des systèmes Dell ou sur la
consultation des mises à jour disponibles pour tout système répertorié dans l'espace de stockage, consultez le Dell Server Update
Utility User's Guide (Guide d'utilisation de l'utilitaire SUU) à l'adresse dell.com/openmanagemanuals.
Storage Management Service (Service de gestion de
stockage)
Le service de gestion du stockage (Storage Management Service) fournit des informations de gestion du stockage sur un affichage
graphique intégré.
REMARQUE : Pour des informations détaillées sur Storage Management Service, voir le Server Administrator Storage Management
User's Guide(Guide d'utilisation de Server Administrator Storage Management) sur à l'adresse dell.com/openmanagemanuals.
Instrumentation Service
Instrumentation Service fournit un accès rapide à des informations détaillées sur les défaillances et les performances recueillies par des
agents de gestion de systèmes standard de l'industrie et permet l'administration à distance de systèmes surveillés, y compris l'arrêt, le
démarrage et la sécurité.
Contrôleur d'accès à distance (RAC)
Le contrôleur d'accès à distance fournit une solution de gestion de système à distance complète pour les systèmes équipés du contrôleur
DRAC (Dell Remote Access Controller) ou BMC (Baseboard Management Controller)/iDRAC (Integrated Dell Remote Access Controller).
Le contrôleur d'accès à distance permet d'accéder à distance à un système inopérant, vous permettant ainsi de corriger et redémarrer
le système dans les plus brefs délais. Le contrôleur d'accès à distance fournit également une notification d'alerte lorsqu'un système est
en arrêt et vous permet de le redémarrer à distance. En outre, le contrôleur d'accès à distance journalise la cause possible de l'arrêt du
système et enregistre l'écran de panne/d'arrêt le plus récent.
Journaux
Server Administrator affiche des journaux de commandes envoyées au système ou par le système, des événements de matériel surveillés
et des alertes système. Vous pouvez ouvrir ces journaux depuis la page d'accueil, ainsi que les imprimer ou enregistrer en tant que
rapports, et les envoyer par e-mail à un contact de service désigné.
Nouveautés de cette version
Voici les principaux éléments de cette version de Server Administrator :
● Prise en charge complémentaire des systèmes d'exploitation suivants :
○ Microsoft Windows Server 2012 R2 Datacenter, Foundation, éditions Essentials et Standard
○ Novell SUSE Linux Enterprise Server version 11 SP3 (64 bits)
○ Red Hat Enterprise Linux 6.5 (64 bits)
○ VMware ESXi 5.0 U3 et ESXi 5.1 U2
○ VMware vSphere 5.5
● Prise en charge supplémentaire des navigateurs suivants :
○ Mozilla Firefox 22 et 23
4
Introduction
●
●
●
●
●
●
○ Internet Explorer 11
○ Safari 6.0
○ Google Chrome 27, 28 et 30
Prise en charge d'un nouveau format de licence de Citrix XenServer 6.1
Prise en charge supplémentaire des cartes d'adaptateur suivantes :
○ Mellanox ConnectX-3 à deux ports 40 GbE QSFP+ Carte réseau
○ Mellanox ConnectX-3 à deux ports 10 GbE DA/SFP+ Carte réseau
○ Mellanox ConnectX-3 à deux ports 10 GbE KR Carte Blade Mezzanine
○ Emulex OCe14102-UX-D à deux ports SFP+ CNA 10 Go
○ Emulex OCm14102-U3-D à deux ports KR Blade pour carte mezzanine 10 Go
○ Emulex OCm14102-U-D à deux ports KR Blade NDC 10 Go
○ Emulex OCm14104-UX-D à quatre ports DA/SFP+Rack NDC 10Go
Prise en charge de l’affichage et la définition de la version JRE. Voir Secure Port System (système de port sécurisé).
Prise en charge de l’affichage Node Id dans les informations de synthèse Système/Module de serveur. Consultez le Server
Administrator Command Line Interface Guide (Guide de l’interface de ligne de commande de Server Administrator) ou l’aide en
ligne.
Prise en charge de nouvelles valeurs permettant l'alignement sur des valeurs iDRAC. Consultez le Server Administrator Command Line
Interface Guide (Guide de l’interface de ligne de commande de Server Administrator) ou l’aide en ligne.
Ajout de la prise en charge des contrôleurs RAID logiciel (PERC S110) sur les systèmes exécutant le système d'exploitation Windows
Server 2012 R2 .
● Prise en charge supplémentaire des disques durs Solid State (SSD) de mémoire non volatile Express (NVMe) PCIe
(Peripheral Component Interconnect Express). Voir le guide de Server Administrator Storage Management à dell.com/
openmanagemanuals.
REMARQUE : La gestion des périphériques SSD PCIe Dell PowerEdge Express Flash NVMe est prise en charge uniquement par
l’intermédiaire des pilotes Dell fourni par Windows Server 2012 R2 (64 bits).
● Prise en charge supplémentaire des contrôleurs Dell PERC 9 (adaptateur H730P) sur R920 avec les fonctionnalités suivantes :
○ Disque virtuel RAID 10 avec une répartition impaire.
○ Lecteurs de disque dur de secteur 4KB avancé.
○ Informations de protection (PI) T10 pour l’intégrité des données.
REMARQUE : Pour des informations supplémentaires, consultez le guide Server Administrator Storage Management à l'adresse
dell.com/openmanagemanuals.
● Prise en charge supplémentaire des adaptateurs de bus hôte (HBA) SAS (Serial Attached SCSI) LSI sur des systèmes pris en charge
12G :
○ LSI SAS 9207-8e
○ LSI SAS 9300-8e
○ LSI SAS 9206-16e
● Prise en charge supplémentaire des serveurs Dell PowerEdge suivants :
○ R920
○ R220
○ M820VRTX
● Prise en charge dépréciée des systèmes d'exploitation suivants :
○ SUSE Linux Enterprise Server 10 SP4
○ SUSE Linux Enterprise Server 11 SP2
○ Red Hat Enterprise Linux 6.4 (64 bits)
○ VMware ESXi 5.1 U1 HDD et Flash
○ VMware ESXi 5.0 U2 HDD et Flash
REMARQUE : Pour consulter la liste des systèmes d'exploitation et des serveurs Dell pris en charge, voir la Dell Systems Software
Support Matrix (Matrice de prise de prise en charge du logiciel des systèmes Dell) dans la version requise du logiciel OpenManage sur
dell.com/openmanagemanuals.
Introduction
5
REMARQUE : Pour en savoir plus sur les nouvelles fonctionnalités de cette version, voir l'aide en ligne contextuelle de Server
Administrator.
Disponibilité des normes de Systems Management
Server Administrator prend en charge les protocoles de gestion de systèmes suivants :
● Protocole HTTPS (HyperText Transfer Protocol Secure)
● Modèle commun d'informations (CIM)
● Protocole SNMP (Simple Network Management Protocol - Protocole de gestion de réseau simple)
Si votre système prend en charge SNMP, vous devez installer et activer le service sur votre système d'exploitation. Si les services SNMP
sont disponibles sur votre système d'exploitation, le programme d'installation de Server Administrator installe les agents pris en charge
pour SNMP.
HTTPS est pris en charge sur tous les systèmes d'exploitation. La prise en charge de CIM et SNMP dépend du système d'exploitation et,
dans certains cas, de la version du système d'exploitation.
REMARQUE : Pour en savoir plus sur les problèmes de sécurité SNMP, voir le fichier Lisez-moi de Server Administrator (inclus avec
l'application Server Administrator) ou rendez-vous sur dell.com/openmanagemanuals. Vous devez appliquer les mises à jour depuis
les agents SNMP maître de votre système d'exploitation pour assurer que les sous-agents SNMP de Dell sont sécurisés.
Disponibilité sur les systèmes d'exploitation pris en charge
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator prend en charge deux normes Systems
Management : CIM/WMI (Windows Management Instrumentation) et SNMP, tandis que sur les systèmes d'exploitation Red Hat
Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server Administrator prend en charge la norme Systems Management
SNMP.
Server Administrator ajoute une sécurité considérable à ces normes de gestion de systèmes. Tous les opérations de définition d'attributs
(par exemple, modifier la valeur d'un numéro d'inventaire) doivent être réalisées à l'aide de Dell OpenManage Essentials, tout en étant
connecté avec les privilèges d'administrateur requis.
Le tableau suivant indique les normes de Systems Management disponibles pour chacun des systèmes d'exploitation pris en charge.
Tableau 1. Disponibilité des normes de Systems Management
Système d'exploitation
SNMP
CIM
Famille Windows Server 2008 et famille
Windows Server 2003
Disponible sur le média d'installation du système
d'exploitation
Toujours installé
Red Hat Enterprise Linux
Disponible dans le progiciel net-snmp du média
d'installation du système d'exploitation
Non disponible
SUSE Linux Enterprise Server
Disponible dans le progiciel net-snmp du média
d'installation du système d'exploitation
Non disponible
VMWare ESX
Disponible dans le progiciel net-snmp installé par le
système d'exploitation
Disponible
VMWare ESXi
Prise en charge des interruptions SNMP disponible
REMARQUE : Bien que ESXi prenne en charge
les interruptions SNMP, il ne prend pas en charge
l'inventaire matériel via SNMP.
Disponible
Citrix XenServer 6.0
Disponible dans le progiciel net-snmp du média
d'installation du système d'exploitation
Non disponible
Page d'accueil de Server Administrator
La page d'accueil de Server Administrator fournit des tâches de gestion du système Web facile à configurer et à utiliser depuis le
système géré ou depuis un hôte distant via un réseau LAN, un service de connexion par numérotation ou un réseau sans fil. Lorsque le Dell
6
Introduction
Systems Management Server Administrator Connection Service (service de connexion DSM SA) est installé et configuré sur le système
géré, vous pouvez effectuez des actions de gestions distantes depuis tout système doté d'un navigateur Web et d'une connexion pris en
charge. En outre, la page d'accueil Server Administrator fournit une aide en ligne sensible au contexte exhaustive.
Autres documents utiles
Outre ce guide, les manuels suivants sont disponibles sur dell.com/softwaresecuritymanuals.
● Le document Dell Systems Software Support Matrix (Matrice de prise en charge logicielle des systèmes Dell) fournit des informations
concernant les différents systèmes Dell, les systèmes d'exploitation pris en charge par ces systèmes et les composants pouvant être
installés sur ces systèmes.
● Le Server Administrator Installation Guide (Guide d'installation de Server Administrator) contient les instructions d'installation de Dell
OpenManage Server Administrator.
● Le Management Station Software Installation Guide (Guide d'installation du logiciel de la station de gestion) contient des instructions
qui vous aideront à installer le logiciel de la station de gestion Dell OpenManage.
● Le OpenManage SNMP Reference Guide (Guide de référence de SNMP OpenManage) fournit des informations sur la base
d'informations de gestion (MIB) du protocole simplifié de gestion de réseau (SNMP).
● Le Dell OpenManage Server Administrator CIM Reference Guide (Guide de référence CIM de Dell OpenManage Server Administrator)
répertorie le fournisseur du modèle commun d'informations (CIM) et un suffixe de fichier de format d'objet de gestion standard
(MOF).
● Le Messages Reference Guide (Guide de référence des messages) répertorie les messages qui s'affichent dans votre journal des
alertes de la page d'accueil de Server Administrator ou sur le visualiseur d'événements de votre système d'exploitation.
● LeServer Administrator Command Line Interface Guide (Guide de l’interface de ligne de commande de Server Administrator)
documente l’interface de ligne de commande complète de Server Administrator.
● Le Dell Remote Access Controller 5 User's Guide (Guide d'utilisation de Dell Remote Access Controller 5) contient des informations
exhaustives sur l'utilisation de l'utilitaire de ligne de commande RACADM pour configurer un DRAC 5.
● Le Dell Chassis Management Controller User’s Guide (Guide d'utilisation de Dell Chassis Management Controller) fournit des
informations exhaustives sur l'utilisation du contrôleur qui gère tous les modules du châssis contenant votre système Dell.
● Le Command Line Reference Guide for iDRAC6 and CMC (Guide de référence de la ligne de commande pour iDRAC6 et CMC) fournit
des informations sur les sous-commandes RACADM, les interfaces prises en charge, les groupes des bases de données de propriétés
et les définitions d'objets pour iDRAC6 et CMC.
● Le Integrated Dell Remote Access Controller 7 (iDRAC7) User's Guide (Guide d'utilisation Integrated Dell Remote Access Controller 7
(iDRAC7)) fournit des informations sur la configuration et l'utilisation d'iDRAC7 pour les serveurs tours, lames et racks 12G pour gérer
et surveiller votre système et ses ressources partagées à distance via un réseau.
● Le Integrated Dell Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers User Guide (Guide d'utilisation Integrated
Dell Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers) fournit des informations sur la configuration et l'utilisation
d'iDRAC6 pour les serveurs lames 11G pour gérer et surveiller votre système et ses ressources partagées à distance via un réseau.
● Le Integrated Dell Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers (Guide d'utilisation Integrated Dell Remote
Access Controller 6 (iDRAC6)) fournit des informations exhaustives sur la configuration et l'utilisation d'iDRAC6 pour les serveurs tours
et racks 11G pour gérer et surveiller votre système et ses ressources partagées à distance via un réseau.
● Le Dell Online Diagnostics User's Guide (Guide d'utilisation de Dell Online Diagnostics) fournit des informations complètes sur
l'installation et l'utilisation de Online Diagnostics sur votre système.
● Le Dell OpenManage Baseboard Management Controller Utilities User's Guide (Guide d'utilisation des utilitaires de Dell OpenManage
Baseboard Management Controller) fournit des informations supplémentaires sur l'utilisation de Server Administrator pour configurer
et gérer le contrôleur BMC de votre système.
● Le Dell OpenManage Server Administrator Storage Management User's Guide (Guide d'utilisation de Dell OpenManage Server
Administrator Storage Management) est un guide de référence complet pour la configuration et la gestion du stockage local et distant
connecté à un système.
● Le Dell Remote Access Controller Racadm User's Guide (Guide d'utilisation de l'utilitaire Racadm de Dell Remote Access Controller)
fournit des informations sur l'utilisation de l'utilitaire de ligne de commande racadm.
● Le Guide d'utilisation de Dell Remote Access Controller 5 fournit des informations complètes sur l'installation et la configuration d'un
contrôleur DRAC 5, et sur son utilisation pour accéder à distance à un système ne fonctionnant pas.
● Le Dell Update Packages User's Guide (Guide d'utilisation des progiciels de mise à jour Dell) fournit des informations sur l'obtention et
l'utilisation des progiciels DUP dans le cadre de la stratégie de mise à jour de votre système.
● Consultez le Dell OpenManage Server Update Utility User's Guide (Guide d'utilisation de l'utilitaire Dell OpenManage Server Update
Utility) pour plus d'informations sur la manière d'obtenir et d'utiliser Server Update Utility (SUU) pour mettre à jour vos systèmes Dell
ou pour afficher les mises à jour disponibles pour n'importe quel système répertorié dans l'espace de stockage.
● Le Dell Management Console User’s Guide (Guide d'utilisation de Dell Management Console) fournit des informations sur l'installation,
la configuration et l'utilisation de Dell Management Console.
Introduction
7
● Le Dell Lifecycle Controller User's Guide (Guide d'utilisation de Dell Life Cycle Controller) fournit des informations sur la configuration
et l'utilisation d'Unified Server Configurator pour effectuer des tâches de gestion de systèmes et de stockage tout au long du cycle de
vie de votre système.
● Le Dell License Manager User’s Guide (Guide d'utilisation de Dell License Manager) fournit des informations sur la gestion des licences
de serveur de composant pour serveurs Dell 12G.
● Le Glossaire offre des informations sur la terminologie utilisée dans le présent document.
Accès aux documents à partir du site de support Dell
Vous pouvez accéder aux documents requis de l'une des façons suivantes :
● Depuis les liens suivants :
○
○
○
○
○
○
Pour tous les documents de gestion des systèmes - dell.com/softwaresecuritymanuals
Pour les documents Enterprise System Management : dell.com/openmanagemanuals
Pour les documents Remote Enterprise System Management : dell.com/esmmanuals
Pour les documents Serviceability Tools : dell.com/serviceabilitytools
Pour les documents Client System Management : dell.com/OMConnectionsClient
Pour les documents de gestion des systèmes OpenManage Connections Enterprise : dell.com/
OMConnectionsEnterpriseSystemsManagement
○ Pour les documents de gestion des systèmes OpenManage Connections Client : dell.com/OMConnectionsClient
● À partir du site de support de Dell, comme suit :
○ Rendez-vous sur dell.com/support/manuals.
○ Dans la section Parlez-nous de votre système Dell, sous Non, sélectionnez Choisissez parmi une liste de tous les produits
Dell et cliquez sur Continuer.
○ Dans la section Sélectionnez votre type de produit, cliquez sur Logiciel et sécurité.
○ Dans la section Choisissez votre logiciel Dell, cliquez sur le lien nécessaire parmi les liens suivants :
■ Client System Management
■ Enterprise System Management
■ Remote Enterprise System Management
■ Serviceability Tools
○ Pour afficher le document, cliquez sur la version de produit nécessaire.
● Utilisation des moteurs de recherche comme suit :
○ Saisissez le nom et la version du document dans le champ de recherche .
Obtention d'une assistance technique
Si à tout moment vous ne comprenez pas une des procédures décrites dans ce guide ou si le produit ne fonctionne pas comme prévu,
des outils d'aide sont à votre disposition. Pour en savoir plus sur ces outils d'aide, consultez la section Getting Help (Obtention d'aide) du
Hardware Owner’s Manual (Manuel du propriétaire du matériel) de votre système.
En outre, une formation et une certification Dell Enterprise sont disponibles. Pour en savoir plus, voir dell.com/training. Il est
possible que ce service ne soit pas offert dans certains emplacements.
Contacter Dell
REMARQUE : Si vous ne disposez pas d'une connexion Internet, les informations de contact figurent sur la facture d'achat, le
borderau de colisage, la facture le catalogue des produits Dell.
Dell propose diverses options d'assistance et de maintenance en ligne et téléphonique. Ces options varient en fonction du pays et du
produit et certains services peuvent ne pas être disponibles dans votre région Pour contacter le service commercial, technique ou client de
Dell :
1. Rendez-vous sur dell.com/contactdell.
2. Vérifiez votre pays ou région dans le menu déroulant situé dans le coin supérieur gauche de la page.
3. Sélectionnez votre catégorie de support : Support technique, Support client, Ventes ou Services de support internationaux.
4. Sélectionnez le lien de service ou de support approprié en fonction de vos besoins.
8
Introduction
REMARQUE : Si vous avez acheté un système Dell, l'on vous demandera peut-être de fournir le Numéro de service.
Introduction
9
2
Configuration et administration
Server Administrator fournit de la sécurité en utilisant le contrôle de l'accès basé sur le rôle (RBAC), l'authentification et le cryptage pour
les interfaces Web et de ligne de commande.
Sujets :
•
•
•
•
Contrôle des accès basé sur des rôles
Authentification
Cryptage
Attribution des privilèges d'utilisateur
Contrôle des accès basé sur des rôles
RBAC gère la sécurité en déterminant quelles opérations doivent être exécutées par des personnes tenant un rôle particulier. Un ou
plusieurs rôles sont attribués à chaque utilisateur et un ou plusieurs privilèges sont attribués à chaque rôle. Grâce RBAC, l'administration de
la sécurité correspond à la structure d'une organisation.
Privilèges utilisateur
Server Administrator octroie différents droits d'accès en fonction des privilèges de groupe attribués à l'utilisateur. Les quatre niveaux de
privilège utilisateur sont les suivants : Utilisateur, Utilisateur privilégié, Administrateur et Administrateur élevé.
Tableau 2. Privilèges utilisateur
Niveau de
privilège de
l'utilisateur
Type
d'accès
Description
Affich
er
Gérer
Utilisateur
Oui
Non
Les utilisateurs peuvent afficher la plupart des informations.
Utilisateur privilégié
Oui
Oui
Les utilisateurs privilégiés peuvent définir les valeurs des seuils
d'avertissement et configurer les actions d'alerte qui doivent être effectuées
lorsqu'un événement d'avertissement ou de panne se produit.
Administrateur
Oui
Oui
Les administrateurs peuvent configurer et réaliser des actions d'arrêt,
configurer des actions de restauration automatique lorsque le système
d'exploitation d'un système ne répond plus, et supprimer les journaux de
matériel, d'événements et de commandes. Les administrateurs peuvent
également configurer le système pour qu'il envoie des emails.
Administrateur élevé Oui
(Linux uniquement)
Oui
Les administrateurs élevés peuvent afficher et gérer les informations.
Niveaux de privilèges pour accéder aux services de Server Administrator
Le tableau suivant offre un récapitulatif des utilisateurs ayant les privilèges nécessaires pour accéder et gérer les services de Server
Administrator.
Server Administrator accorde l'accès en lecture seule aux utilisateurs connectés avec des privilèges utilisateur, l'accès en lecture et
en écriture aux utilisateurs connectés avec des droits d'utilisateur privilégié, et l'accès en lecture, en écriture et d'administrateur aux
utilisateurs connectés avec des privilèges d'administrateur et d'administrateur élevé.
10
Configuration et administration
Tableau 3. Privilèges requis pour gérer les services de Server Administrator
Service
Niveau de privilège d'utilisateur requis
Afficher
Gérer
Instrumentation
Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Utilisateur privilégié, Administrateur,
Administrateur élevé
Accès à distance
Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
Gestion du stockage
Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
Authentification
Le schéma d'authentification de Server Administrator assure que des types d'adresse corrects sont attribués aux privilèges utilisateur
corrects. En outre, lorsque l'interface de ligne de commande (CLI) est appelée, le schéma d'authentification de Server Administrator valide
le contexte dans lequel le processus actuel s'exécute. Ce schéma d'authentification assure que toutes les fonctions de Server Administror,
qu'elles soient utilisées depuis la page d'accueil de Server Administrator ou depuis la CLI, sont correctement authentifiées.
Authentification de Microsoft Windows
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator utilise Integrated Windows Authentication
(précédemment appelée NTLM) pour effectuer l'authentification. Ce système d'authentification permet à la sécurité de Server
Administrator d'être incorporée au schéma de sécurité d'ensemble de votre réseau.
Authentification de Red Hat Enterprise Linux et de SUSE Linux
Enterprise Server
Sur des systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server Administrator
utilise différentes méthodes d'authentification sur la bibliothèque PAM (Pluggable Authentication Modules - Modules d'authentification
enfichables). Les utilisateurs peuvent se connecter à Server Administrator localement ou à distance à l'aide de différents protocoles de
gestion des comptes, tels que LDAP, NIS, Kerberos et Winbind.
Authentification de VMware ESX Server 4.X
VMware ESX Server utilise la structure PAM (Pluggable Authentication Modules - Modules d'authentification enfichable) pour
l'authentification lorsque les utilisateurs accèdent à l'hôte ESX Server. La configuration PAM pour les services VMware stocke les chemins
aux modules d'authentification et se trouve à l'emplacement suivant :/etc/pam.d/vmware-authd.
L'installation par défaut de ESX Server utilise l'authentification /etc/passwd, tout comme Linux, mais vous pouvez configurer le serveur
ESX Server afin qu'il puisse utiliser un autre mécanisme d'authentification distribuée.
REMARQUE : Sur les systèmes exécutant le système d'exploitation VMware ESX Server 4.x, pour vous connecter à Server
Administrator, tous les utilisateurs nécessitent des privilèges d'administrateur. Pour en savoir plus sur l'attribution des rôles, voir la
documentation VMware.
Authentification de VMware ESXi Server 5.X
ESXi Server authentifie les utilisateurs accédant aux hôtes ESXi à l'aide du client vSphere/VI Client ou du kit de développement logiciel
(SDK). L'installation par défaut de ESXi utilise une base de données de mots de passe locale pour l'authentification. Les transactions
d'authentification ESXi avec Server Administrator interagissent également directement avec le processus vmware-hostd. Pour vous
assurer que l'authentification fonctionne correctement pour votre site, effectuez des tâches de base telles que configurer les utilisateurs,
les groupes, les permissions, les rôles et les attributs utilisateur, ajouter vos propres certificats et déterminer si vous souhaitez utiliser SSL.
Configuration et administration
11
REMARQUE : Sur les systèmes exécutant le système d'exploitation VMware ESXi Server 5.0, pour se connecter à Server
Administrator, tous les utilisateurs nécessitent des privilèges d'administrateur. Pour en savoir plus sur l'attribution des rôles, voir
la documentation VMware.
Cryptage
L'accès à Server Administrator s'effectue sur une connexion HTTPS sécurisée à l'aide de la technologie SSL (secure socket layer couche de sockets sécurisée) pour assurer et protéger l'identité du système géré. JSSE (Java Secure Socket Extension - Extension de
sockets sécurisée Java) est utilisée par les systèmes d'exploitation Microsoft Windows, Red Hat Enterprise Linux et SUSE Linux Enterprise
Server pris en charge pour protéger les informations d'identification des utilisateurs et autres informations confidentielles transmises sur la
connexion de socket lorsqu'un utilisateur accède à la page d'accueil Server Administrator.
Attribution des privilèges d'utilisateur
Pour assurer la sécurité des composants système critiques, attribuez des privilèges utilisateur à tous les utilisateurs du logiciel Dell
OpenManage avant d'installer le logiciel Dell OpenManage. Les nouveaux utilisateurs peuvent se connecter au logiciel Dell OpenManage en
utilisant leurs privilèges utilisateur de système d'exploitation.
PRÉCAUTION : Pour protéger l'accès aux composants critiques de votre système, attribuez un mot de passe à tous les
comptes utilisateur pouvant accéder au logiciel Dell OpenManage. Les utilisateurs auxquels il n'a été attribué aucun mot
de passe ne peuvent pas se connecter au logiciel Dell OpenManage sur un système exécutant Windows Server 2003 en
raison de la conception du système d'exploitation.
PRÉCAUTION : Désactivez les comptes d'invités des systèmes d'exploitation Windows pris en charge pour protéger
l'accès aux composants critiques de votre système. Il est recommandé de renommer les comptes d'invité de manière à
ce que les scripts distants ne puissent pas activer les comptes à l'aide des noms de compte d'invités par défaut.
REMARQUE : Pour des instructions sur l'attribution de privilèges d'utilisateur pour chaque système d'exploitation pris en charge,
consultez la documentation du système d'exploitation.
REMARQUE : Pour ajouter des utilisateurs au logiciel OpenManage, ajoutez de nouveaux utilisateurs au système d'exploitation. Vous
n'avez pas à créer de nouveaux utilisateurs depuis le logiciel OpenManage.
Ajout d'utilisateurs à un domaine sur des systèmes d'exploitation
Windows
REMARQUE : Microsoft Active Directory doit être installé sur votre système pour réaliser les procédures suivantes. Pour en savoir
plus sur l'utilisation d'Active Directory, voir Using the Active Directory Login (Utilisation de l'ouverture de session Active Directory).
1. Naviguez vers Control Panel > Administrative Tools > Active Directory Users and Computers (Panneau de configurationÆ
Outils d'administrationÆ Utilisateurs et ordinateurs Active Directory.).
2. Dans l'arborescence de la console, effectuez un clic droit sur Users (Utilisateurs) ou sur le conteneur auquel vous voulez ajouter le
nouvel utilisateur et pointez sur New > User (Nouveau > Utilisateur).
3. Tapez les informations appropriées concernant le nom d'utilisateur dans la boîte de dialogue et cliquez sur Next (Suivant).
4. Cliquez sur Next, puis sur Finish (Terminer).
5. Double-cliquez sur l'icône représentant l'utilisateur que vous venez de créer.
6. Cliquez sur l'onglet Member of (Membre de).
7. Cliquez sur Add (Ajouter).
8. Sélectionnez le groupe approprié puis cliquez sur Add (Ajouter).
9. Cliquez sur OK, puis cliquez une deuxième fois sur OK.
Les nouveaux utilisateurs peuvent ouvrir une session sur le logiciel Dell OpenManage avec les privilèges d'utilisateur de leur groupe et
de leur domaine attribués.
12
Configuration et administration
Création d'utilisateurs Server Administrator sur les systèmes
d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise
Server pris en charge
Des privilèges d'accès d'administrateur sont attribués à l'utilisateur connecté en tant qu'utilisateur racine. Pour créer des utilisateurs dotés
de privilèges d'utilisateur et d'utilisateur privilégié, réalisez les étapes suivantes.
REMARQUE : Vous devez être connecté en tant qu'utilisateur root (racine) ou équivalent pour pouvoir effectuer ces procédures.
REMARQUE : Vous devez avoir installé l'utilitaire useradd sur votre système pour pouvoir effectuer ces procédures.
Création d'utilisateurs
REMARQUE : Pour des informations sur la création d'utilisateurs et de groupes d'utilisateurs, consultez la documentation de votre
système d'exploitation.
Création d'utilisateurs avec des privilèges d'utilisateur
1. Exécutez la commande suivante depuis la ligne de commande : useradd -d <home-directory> -g <group> <username>
où <group> (groupe) n'est pas le groupe root (racine).
REMARQUE : Si <group> n'existe pas, vous devez le créer à l'aide de la commande groupadd.
2. Tapez passwd <nom_d'utilisateur> et appuyez sur <Entrée>.
3. Lorsque vous y êtes invité, entrez un mot de passe pour le nouvel utilisateur.
REMARQUE : Vous devez attribuer un mot de passe à chaque compte d'utilisateur ayant accès à Server Administrator pour
protéger l'accès aux composants critiques de votre système.
Le nouvel utilisateur peut maintenant ouvrir une session sur Server Administrator avec les privilèges du groupe d'utilisateurs.
Création d'utilisateurs avec des privilèges d'utilisateur privilégié
1. Exécutez la commande suivante depuis la ligne de commande :useradd -d <home-directory> -g <group> <username>
REMARQUE : Définissez root en tant que groupe principal.
2. Tapez passwd <nom_d'utilisateur> et appuyez sur <Entrée>.
3. Lorsque vous y êtes invité, entrez un mot de passe pour le nouvel utilisateur.
REMARQUE : Vous devez attribuer un mot de passe à chaque compte d'utilisateur ayant accès à Server Administrator pour
protéger l'accès aux composants critiques de votre système.
Le nouvel utilisateur peut maintenant ouvrir une session sur Server Administrator avec les privilèges du groupe d'utilisateurs privilégiés.
Modification des privilèges d'utilisateur Server Administrator sur les systèmes
d'exploitation Linux
REMARQUE : Vous devez être connecté en tant qu'utilisateur root ou équivalent pour pouvoir effectuer ces procédures.
1. Ouvrez le fichier omarolemap qui se trouve dans /opt/dell/srvadmin/etc/omarolemap.
2. Ajoutez ce qui suit au fichier : <User_Name>[Tab]<Host_Name>[Tab]<Rights>
Le tableau suivant répertorie les légendes pour l'ajout de la définition du rôle au fichier omarolemap
Configuration et administration
13
Tableau 4. Légende concernant l'ajout de la définition du rôle dans Server Administrator
<Nom_d'utilisateur>
<Nom_d'hôte>
<Droits>
Nom d'utilisateur
Nom d'hôte
Administrateur
(+) Nom du groupe
Domaine
Utilisateur
Caractère générique (*)
Caractère générique (*)
Utilisateur
[Tab] = \t (tab character)
Le tableau suivant répertorie les exemples pour l'ajout de la définition du rôle au fichier omarolemap.
Tableau 5. Exemples pour l'ajout de la définition du rôle dans Server Administrator
<Nom_d'utilisateur>
<Nom_d'hôte>
<Droits>
Bob
HôteA
Utilisateur privilégié
+ root
HôteB
Administrateur
+ root
HôteC
Administrateur
Bob
*.aus.amer.com
Utilisateur privilégié
Mike
192.168.2.3
Utilisateur privilégié
3. Enregistrez et fermez le fichier.
Meilleures pratiques lors de l'utilisation du fichier omarolemap
La liste suivante décrit les meilleures pratiques à prendre en compte lors de l'utilisation du fichier omarolemap :
● Ne supprimez pas les entrées par défaut suivantes dans le fichier omarolemap.
root
* Administrator (administrateur racine)
+root
* Poweruser (utilisateur avancé racine)
*
* User (Utilisateur racine)
● Ne modifiez pas les permissions ou le format du fichier omarolemap.
● N'utilisez pas l'adresse de retour de boucle pour <Nom_d'hôte>, par exemple : hôte local ou 127.0.0.1.
● Lorsque les services de connexion ont été redémarrés et que les modifications ne sont pas effectives pour le fichier omarolemap,
consultez le journal des commandes pour prendre connaissance des erreurs.
● Lorsque le fichier omarolemap est copié d'un ordinateur à un autre, les permissions et les entrées du fichier doivent être revérifiées.
● Ajoutez le préfixe + au Nom du groupe.
● Server Administrator utilise les privilèges utilisateur par défaut du système d'exploitation si :
○ un utilisateur est dégradé dans le fichier omarolemap
○ il existe des saisies en double de noms d'utilisateurs et de groupes d'utilisateurs présentant en outre le même <Nom_d'hôte>
● Espace peut également être utilisé comme délimiteur pour les colonnes au lieu de [Tab]
Création d'utilisateurs Server Administrator pour VMware ESX 4.X, ESXi 4.X et
ESXi 5.X
Pour ajouter un utilisateur au tableau répertoriant les utilisateurs :
1. Connectez-vous à l'hôte via vSphere Client.
2. Cliquez sur l'onglet Users & Groups (Utilisateurs et Groupes), puis cliquez sur Users (Utilisateurs).
3. Avec le bouton droit de la souris, cliquez n'importe où dans le tableau Utilisateurs, puis cliquez sur Add (Ajouter) pour ouvrir la boîte de
dialogue Add New User (Ajouter un nouvel utilisateur).
4. Saisissez les ID d'ouverture de session et d'utilisateur numérique, le nom d'utilisateur et le mot de passe, en spécifiant que le nom
d'utilisateur et l'ID d'utilisateur numérique sont facultatifs. Si vous ne spécifiez pas l'ID d'utilisateur numérique, le client vSphere attribue
le prochain ID d'utilisateur numérique.
14
Configuration et administration
5. Pour permettre à un utilisateur d'accéder à l'hôte ESX/ESXi via un environnement de commande, sélectionnez Grant shell access
to this user (Octroyer l'accès à l'environnement à cet utilisateur). Les utilisateurs qui accèdent au client vSphere n'ont pas besoin
d'accéder à l'environnement.
6. Pour ajouter un utilisateur à un groupe, sélectionnez le nom du groupe dans le menu déroulant Group (Groupe) et cliquez sur Add
(Ajouter).
7. Cliquez sur OK.
Désactivation de comptes d'invités et anonymes sur des systèmes
d'exploitation Windows pris en charge
REMARQUE : Vous devez être connecté avec des privilèges d'administrateur pour pouvoir effectuer cette procédure.
1. Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2. Dans l'arborescence de la console, développez Local Users and Groups (Utilisateurs et groupes locaux), puis cliquez sur Users
(Utilisateurs).
3. Double-cliquez sur le compte d'utilisateur dénommé Guest (Invité) ou IUSR_system (système_IUSR) pour afficher les propriétés
de ces utilisateurs, ou effectuez un clic droit sur le compte d'utilisateur dénommé Guest ou IUSR_nom du système, puis choisissez
Properties (Propriétés).
4. Sélectionnez Account is disabled (Le compte est désactivé) et cliquez sur OK.
Un cercle rouge avec un X apparaît sur le nom d'utilisateur pour indiquer que le compte est désactivé.
Configuration de l'agent SNMP
Server Administrator prend en charge le protocole SMNP (protocole de gestion de réseau simple), un protocole de gestion des systèmes
standard, sur tous les systèmes d'exploitation pris en charge. La prise en charge SNMP peut être installée ou non selon le système
d'exploitation dont vous disposez et la façon dont celui-ci a été installé. Dans la plupart des cas, SNMP est installé lors de l'installation de
votre système d'exploitation. Un protocole de gestion des systèmes standard installé et pris en charge, tel que SNMP, est nécessaire à
l'installation de Server Administrator.
Vous pouvez configurer l'agent SNMP de manière à pouvoir modifier le nom de communauté et envoyer des interruptions à la station de
gestion. Pour configurer votre agent SNMP de manière à ce qu'il interagisse correctement avec les applications de gestion telles que Dell
OpenManage Essentials, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : La configuration par défaut de l'agent SNMP inclut généralement un nom de communauté SNMP tel que « public ».
Pour des raisons de sécurité, vous devez renommer les noms de communauté SNMP. Pour en savoir plus sur le renommage des noms
de communauté SNMP, voir Modification du nom de communauté SNMP.
REMARQUE : Pour qu'IT Assistant puisse obtenir les informations de gestion depuis un système exécutant Server Administrateur,
le nom de communauté qu'utilise IT Assistant doit correspondre à un nom de communauté utilisé par le système exécutant Server
Administrator. Pour qu'IT Assistant puisse modifier des informations ou réaliser des actions sur un système exécutant Server
Administrator, le nom de communauté qu'utilise IT Assistant doit correspondre à un nom de communauté autorisant les opérations
Set (de définition) sur le système exécutant Server Administrateur. Pour qu'IT Assistant puisse recevoir des interruptions (des
notifications d'événements asynchrones) provenant d'un système exécutant Server Administrator, le système exécutant Server
Administrator doit être configuré pour l'envoi d'interruptions au système exécutant IT Assistant.
Les procédures suivantes fournissent des instructions détaillées pour configurer l'agent SNMP pour chaque système d'exploitation pris en
charge :
● Configuration de l'agent SNMP pour les systèmes exécutant des systèmes d'exploitation Windows pris en charge
● Configuration de l'agent SNMP sur les systèmes fonctionnant sous un système d'exploitation Red Hat Enterprise Linux pris en charge
● Configuration de l'agent SNMP sur les systèmes fonctionnant sous des systèmes d'exploitation SUSE Linux Enterprise Server pris en
charge
● Configuration de l'agent SNMP sur des systèmes fonctionnant sous les systèmes d'exploitation VMware ESX 4.X pris en charge sur les
bases d'informations de gestion Proxy VMware
● Configuration de l'agent SNMP sur des systèmes exécutant les systèmes d'exploitation VMware ESXi 4.X et ESXi 5.X pris en charge
Configuration et administration
15
Configuration de l'agent SNMP sur les systèmes exécutant des
systèmes d'exploitation Windows pris en charge
Server Administrator utilise les services SNMP fournis par l'agent SNMP Windows. Vous pouvez configurer l'agent SNMP pour modifier
le nom de communauté et envoyer des interruptions à la station de gestion. Pour configurer l'agent SNMP pour qu'il interagisse
correctement avec les applications de gestion telles qu'IT Assistant, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : Pour obtenir des détails supplémentaires sur la configuration SNMP, reportez-vous à la documentation du système
d'exploitation.
Activation de l'accès SNMP sur des hôtes distants (Windows Server 2003
uniquement)
Windows Server 2003, par défaut, n'accepte pas de paquets SNMP provenant d'hôtes distants. Dans le cas de systèmes exécutant
Windows Server 2003, vous devez configurer le service SNMP de manière à ce qu'il accepte les paquets SNMP provenant d'hôtes
distants si vous comptez gérer le système à l'aide d'applications de gestion SNMP provenant d'hôtes distants.
Pour activer un système exécutant Windows Server 2003 afin de recevoir des paquets SNMP provenant d'un hôte distant, procédez
comme suit :
1. Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2. Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3. Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4. Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic droit sur SNMP
Service, puis cliquez sur Properties (Propriétés).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5. Cliquez sur l'onglet Security (Sécurité).
6. Sélectionnez Accept SNMP packets from any host (Accepter les paquets SNMP provenant de n'importe quel hôte) ou ajoutez
l'hôte distant à la liste Accept SNMP packets from these hosts (Accepter les paquets SNMP provenant de ces hôtes).
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quels systèmes sont capables de gérer votre système via SNMP. Les noms
de communauté SNMP utilisés par les applications de gestion doivent correspondre à un nom de communauté SNMP configuré sur le
système exécutant Server Administrator de manière à ce que les applications de gestion puissent obtenir des informations de gestion
depuis Server Administrator.
1. Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2. Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3. Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4. Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic droit sur SNMP
Service, puis cliquez sur Properties (Propriétés).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5. Cliquez sur l'onglet Security (Sécurité) pour ajouter ou modifier un nom de communauté.
Pour ajouter un nom de communauté :
a. Cliquez sur Add (Ajouter) sous la liste Accepted Community Names (Noms de communs acceptés).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
b. Saisissez le nom de communauté d'un système qui peut gérer votre système (public par défaut) dans la zone de texte Nom de
communauté et cliquez sur Add (Ajouter).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
Pour modifier un nom de communauté :
a. Sélectionnez un nom de communauté dans la liste Accepted Community Names (Noms de communauté acceptés) et cliquez
sur Edit (Modifier).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
b. Modifiez le nom de communauté dans la boîte de dialogue Community Name (Nom de communauté), puis cliquez sur OK .
16
Configuration et administration
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
6. Cliquez sur OK pour enregistrer les modifications.
Configuration de votre système pour envoyer des interruptions SNMP à une
station de gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de la condition des capteurs et d'autres paramètres
surveillés. Vous devez configurer une ou plusieurs destinations d'interruption sur le système exécutant Server Administrator afin d'envoyer
des interruptions SNMP à une station de gestion.
1. Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2. Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3. Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4. Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic droit sur SNMP
Service, puis cliquez sur Propriétés.
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5. Cliquez sur l'onglet Traps (Interruptions) pour ajouter une communauté d'interruptions ou pour ajouter une destination d'interruption à
une communauté d'interruption.
a. Pour ajouter une communauté d'interruptions, tapez le nom de la communauté dans la boîte Community Name (Nom de la
communauté) et cliquez sur Add to list (Ajouter à la liste), en regard de la boîte Community Name.
b. Pour ajouter une destination d'interruption pour une communauté d'interruptions, sélectionnez le nom de communauté dans la
boîte déroulante Community Name et cliquez sur Add (Ajouter) sous la boîte Trap Destinations (Destinations d'interruption).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
c. Dans les boîtes Host name (Nom d'hôte), IP or IPX address (Adresse IP ou IPX), saisissez la destination d'interruption, puis
cliquez sur Add.
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
6. Cliquez sur OK pour enregistrer les modifications.
Configuration de l'agent SNMP sur les systèmes exécutant un système
d'exploitation Red Hat Enterprise Linux pris en charge
Server Administrator utilise les services SNMP fournis par l'agent SNMP Windows net-snmp. Vous pouvez configurer l'agent SNMP pour
modifier le nom de communauté, activer les opérations Set et envoyer des interruptions à la station de gestion. Pour configurer l'agent
SNMP pour qu'il interagisse correctement avec les applications de gestion telles qu'IT Assistant, réalisez les procédures décrites dans les
sections suivantes.
REMARQUE : Pour des détails supplémentaires sur la configuration SNMP, consultez la documentation de votre système
d'exploitation.
Configuration du contrôle d'accès de l'agent SNMP
La branche MIB (management information base - base d'informations de gestion) mise en œuvre par Server Administrator est identifiée
par son OID (identifiant d'objet) 1.3.6.1.4.1.674. Les applications de gestion doivent avoir accès à cette branche de l'arborescence MIB pour
gérer les systèmes exécutant Server Administrator.
Dans le cas des systèmes d'exploitation Red Hat Enterprise Linux et VMware ESXi 4.0, la configuration par défaut de l'agent SNMP donne
un accès en lecture seule à la communauté public uniquement à la branche system (système) MIB-II (identifiée par l'OID 1.3.6.1.2.1.1)
de l'arborescence MIB. Cette configuration ne permet pas aux applications de gestion d'obtenir ou de modifier Server Administrator ou
d'autres informations de gestion des systèmes hors de la branche system MIB-II.
Actions d'installation de l'agent SNMP de Server Administrator
Si Server Administrator détecte la configuration SNMP par défaut pendant l'installation, il tente de modifier la configuration de l'agent
SNMP pour fournir un accès en lecture seule à l'intégralité de l'arborescence MIB (base d'informations de gestion) de la communauté
« public ». Server Administrator modifie le fichier de configuration de l'agent SNMP /etc/snm, p/snmpd.conf en :
Configuration et administration
17
● créant une vue de l'intégralité de l'arborescence MIB en ajoutant la ligne suivante (si celle-ci n'existe pas déjà) : view all
included
● modifiant la ligne d'accès par défaut pour fournir un accès en lecture seule à l'intégralité de l'arborescence MIB (base d'informations
de gestion) de la communauté « public ». Server Administrator cherche la ligne suivante : access notConfigGroup "" any
noauth exact systemview none none
● Si Server Administrator trouve la ligne susmentionnée, il la modifie comme suit : access notConfigGroup "" any noauth
exact all none none
REMARQUE : Afin que Server Administrator puisse modifier la configuration de l'agent SNMP pour fournir un accès approprié
aux données de gestion de systèmes, il est recommandé que toute autre modification de la configuration de l'agent SNMP soit
effectuée après l'installation de Server Administrator.
Le protocole SNMP de Server Administrator communique avec l'agent SNMP à l'aide du protocole SNMP Multiplexing (SMUX) . Lorsque
le protocole SNMP de Server Administrator se connecte à l'agent SNMP, il envoie un identifiant d'objet à l'agent SNMP pour s'identifier
auprès de ce dernier en tant qu'homologue SMUX. Étant donné que cet identifiant d'objet doit être configuré avec l'agent SNMP,
Server Administrator ajoute la ligne suivante au fichier de configuration de l'agent SNMP pendant l'installation (si celle-ci n'existe pas
déjà) : /etc/snmp/snmpd.conf :
smuxpeer .1.3.6.1.4.1.674.10892.1
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quels systèmes sont capables de gérer votre système via SNMP. Les noms
de communauté SNMP utilisés par les applications de gestion doivent correspondre à un nom de communauté SNMP configuré sur le
système exécutant Server Administrator de manière à ce que les applications de gestion puissent obtenir des informations de gestion
depuis Server Administrator.
Pour modifier le nom de communauté SNMP utilisé pour récupérer les informations de gestion depuis un système exécutant Server
Administrator :
1. Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2. Trouvez la ligne suivante : com2sec publicsec default public ou com2sec notConfigUser default public.
REMARQUE : Pour IPv6, trouvez la ligne com2sec6 notConfigUser default public. Ajoutez également le texte
suivant au fichier : agentaddress udp6:161.
3. Modifiez cette ligne en remplaçant public par le nouveau nom de communauté SNMP. Une fois modifiée, la nouvelle ligne
devrait être comme suit : com2sec publicsec default community_name ou com2sec notConfigUser default
community_name.
4. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant service snmpd restart.
Configuration de votre système pour envoyer des interruptions à une station de
gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de l'état des capteurs et autres paramètres surveillés.
Vous devez configurer une ou plusieurs destinations d'interruption sur le système exécutant Server Administrator afin d'envoyer des
interruptions SNMP à une station de gestion.
Pour configurer le système exécutant Server Administrator pour qu'il envoie des interruptions à une station de gestion, modifiez le fichier
de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
1. Ajoutez la ligne suivante au fichier : trapsink IP_address community_name, où IP_address correspond à l'adresse IP de la
station de gestion et community_name est le nom de la communauté SNMP.
2. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : service snmpd restart.
Configuration de l'agent SNMP sur les systèmes exécutant des systèmes
d'exploitation SUSE Linux Enterprise Server pris en charge
Server Administrator utilise les services SNMP fournis par l'agent net-snmp. Vous pouvez configurer l'agent SNMP pour activer l'accès
SNMP depuis un hôte distant, modifier le nom de communauté, activer les opérations Set et envoyer des interruptions à la station de
18
Configuration et administration
gestion. Pour configurer votre agent SNMP pour qu'il interagisse correctement avec les applications de gestion telles qu'IT Assistant,
réalisez les procédures décrites dans les sections suivantes.
REMARQUE : Pour obtenir des détails supplémentaires sur la configuration SNMP, reportez-vous à la documentation du système
d'exploitation.
Actions d'installation SNMP de Server Administrator
Le protocole SNMP de Server Administrator communique avec l'agent SNMP à l'aide du protocole SMUX. Lorsque le protocole SNMP de
Server Administrator se connecte à l'agent SNMP, il envoie un identifiant d'objet à l'agent SNMP pour s'identifier auprès de ce dernier en
tant qu'homologue SMUX. Étant donné que cet identifiant d'objet doit être configuré avec l'agent SNMP, Server Administrator ajoute la
ligne suivante au fichier de configuration de l'agent SNMP pendant l'installation (si celle-ci n'existe pas déjà) : /etc/snmp/snmpd.conf :
smuxpeer .1.3.6.1.4.1.674.10892.1
Activation de l'accès SNMP à partir d'hôtes distants
La configuration par défaut de l'agent SNMP sur les systèmes d'exploitation SUSE Linux Enterprise Server fournit un accès en lecture
seule à l'intégralité de l'arborescence MIB (base d'information de gestion) de la communauté « public » depuis l'hôte local uniquement.
Cette configuration ne permet pas aux applications de gestion SNMP telles qu'IT Assistant de s'exécuter sur d'autres hôtes pour découvrir
et gérer correctement les systèmes Server Administrator. Si Server Administrator détecte cette configuration pendant l'installation, il
enregistre un message dans le fichier journal du système d'exploitation, /var/log/messages, pour indiquer que l'accès SNMP est
limité à l'hôte local. Vous devez configurer l'agent SNMP pour activer l'accès SNMP à partir d'hôtes distants si vous comptez gérer le
système à l'aide d'applications de gestion SNMP d'hôtes distants.
REMARQUE : Pour des raisons de sécurité, il est conseillé de restreindre l'accès SNMP à des hôtes distants spécifiques, si possible.
Pour activer l'accès SNMP à partir d'un hôte distant spécifique à un système exécutant Server Administrator, modifiez le fichier de
configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
1. Trouvez la ligne rocommunity public 127.0.0.1.
2. Modifiez ou copiez cette ligne, en remplaçant 127.0.0.1 par l'adresse IP de l'hôte distant. Une fois modifiée, la nouvelle ligne devrait être
comme suit : rocommunity public IP_address.
REMARQUE : Vous pouvez activer l'accès SNMP à partir de plusieurs hôtes distants spécifiques en ajoutant une directive
rocommunity pour chaque hôte distant.
3. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/snmpd restart.
Pour activer l'accès SNMP à partir de tous les hôtes distants à un système exécutant Server Administrator, modifiez le fichier de
configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
4. Trouvez la ligne rocommunity public 127.0.0.1.
5. Modifiez cette ligne en supprimant 127.0.0.1. Une fois modifiée, la nouvelle ligne devrait être comme suit : rocommunity public.
6. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/snmpd restart.
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quelles stations de gestion sont capables de gérer votre système via SNMP.
Les noms de communauté SNMP utilisés par les applications de gestion doivent correspondre au nom de communauté SNMP configuré
sur le système exécutant Server Administrator de manière à ce que les applications de gestion puissent obtenir des informations de gestion
depuis Server Administrator.
Pour modifier le nom de communauté SNMP par défaut utilisé pour récupérer les informations de gestion depuis un système exécutant
Server Administrator :
1. Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2. Trouvez la ligne : rocommunity public 127.0.0.1.
3. Modifiez cette ligne en remplaçant public par le nouveau nom de communauté SNMP. Une fois modifiée, la nouvelle ligne devrait
être comme suit : rocommunity community_name 127.0.0.1.
4. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/snmpd restart.
Configuration et administration
19
Configuration de l'agent SNMP sur des systèmes exécutant des systèmes
d'exploitation VMware ESX 4.X pris en charge sur les bases d'informations de
gestion Proxy VMware
Le serveur ESX 4.X peut être géré via un port par défaut unique 162 à l'aide du protocole SNMP. Pour ce faire, snmpd est configuré pour
utiliser le port par défaut 162 et vmwarehostd est configuré pour utilisé un port différent (non utilisé), par exemple, 167. Toute demande
SNMP sur la branche MIB VMware est réacheminée vers le vmware-hostd à l'aide de la fonction proxy du démon snmpd.
Le fichier de configuration SNMP VMWware peut être modifié manuellement sur le serveur ESX ou en exécutant la commande RCLI
(Remote Command-Line Interface) VMware, vicfg-snmp, depuis un système distant (Windows ou Linux). Les outils RCLI sont
téléchargeables depuis le site Web VMware à l'adresse suivante vmware.com/download/vi/drivers_tools.html.
Pour configurer l'agent SNMP :
1. Modifiez le fichier de configuration SNMP VMware, /etc/vmware/snmp.xml, manuellement ou en exécutant les commandes
suivantes vicfg-snmp pour modifier les paramètres de configuration SNMP (lesquels incluent le port d'écoute SNMP, la chaîne
de communauté, l'adresse IP/le port cible des interruptions et le nom de communauté d'interruptions) puis activez le service SNMP
VMware.
a. vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password> -c <community
name> -p X –t <Destination_IP_Address> @162/ <community name>
où représente un port non utilisé. Pour trouver un port non utilisé, consultez le fichier /etc/services pour l'attribution des
ports pour les services système définis. En outre, pour vous assurer que le port sélectionné n'est pas actuellement utilisé par une
application ou un service, exécutez la commande suivante sur le serveur ESX : netstat –a command
REMARQUE : Plusieurs adresses IP peuvent être entrées en utilisant une liste séparée par des virgules.
Pour activer le service SNMP VMWare, exécutez la commande suivante :
b. vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password> - E
Pour afficher les paramètres de configuration, exécutez la commande suivante :
c. vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password> -s
Voici un exemple d'un fichier de configuration une fois modifié :
<?xml version="1.0">
<config>
<paramètres_snmp>
<activer>true</activer>
<communautés>public</communautés>
<cibles>143.166.152.248@162/public</cibles>
<port>167</port>
</paramètres_snmp>
</config>
2. Arrêtez le service SNMP s'il est déjà en cours d'exécution sur votre système en entrant la commande suivante : service snmpd
stop
3. Ajoutez la ligne suivante à la fin du nom du fichier /etc/snmp/snmpd.conf : proxy -v 1 -c public
udp:127.0.0.1:X .1.3.6.1.4.1.6876
Où X représente le port inutilisé spécifié ci-dessus, tout en configurant SNMP.
4. Configurez la destination de l'interruption à l'aide de la commande suivante : <Adresse_IP_de_destination>
<nom_de_communauté>
La spécification trapsink est obligatoire pour envoyer les interruptions définies dans les bases d'informations de gestion propriétaires.
5. Redémarrez le service mgmt-vmware à l'aide de la commande suivante : service mgmt-vmware restart
6. Redémarrez le service snmpd à l'aide de la commande suivante : service snmpd start
REMARQUE : Si srvadmin est installé et les services sont déjà en cours d'exécution, redémarrez ces derniers car ils dépendent
du service snmpd.
20
Configuration et administration
7. Exécutez la commande suivante afin que le démon snmpd démarre lors de chaque redémarrage : chkconfig snmpd on
8. Exécutez la commande suivante pour garantir que les ports SNMP sont ouverts avant d'envoyer les interruptions à la station de
gestion : esxcfg-firewall -e snmpd.
Configuration de l'agent SNMP sur des systèmes exécutant les systèmes
d'exploitation VMware ESXi 4.X et ESXi 5.X pris en charge
Server Administrator prend en charge les interruptions SNMP sur VMware ESXi 4.X et ESXi 5.X. Si seule une licence autonome est
présente, la configuration SNMP échoue sur les systèmes d'exploitation VMware ESXi. Server Administrator ne prend pas en charge les
opérations Get et Set SNMP sur VMWare ESXi 4.X et ESXi 5.X, car la prise en charge SNMP requise n'est pas disponible. L'interface de
ligne de commande (CLI) VMware vSphere sert à configurer les systèmes exécutant VMware ESXi 4.X et ESXi 5.X pour qu'ils envoient
des interruptions SNMP à la station de gestion.
REMARQUE : Pour en savoir plus sur la CLI VMware vSphere, voir vmware.com/support.
Configuration de votre système pour envoyer des interruptions à une station de
gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de l'état des capteurs et autres paramètres surveillés.
Vous devez configurer une ou plusieurs destinations d'interruption sur le système exécutant Server Administrator afin d'envoyer des
interruptions SNMP à une station de gestion.
Configurez le système ESXi exécutant Server Administrator pour qu'il envoie des interruptions à une station de gestion :
1. Installez la CLI VMware vSphere.
2. Ouvrez une invite de commande sur le système où la CLI VMware vSphere est installée.
3. Modifiez le répertoire dans lequel la CLI VMware vSphere est installée. L'emplacement par défaut sous Linux est /usr/bin.
L'emplacement par défaut sous Windows est C:\Program Files\VMware\VMware vSphere CLI\bin.
4. Exécutez la commande suivante : vicfg-snmp.pl --server <serveur> --username <nom_d'utilisateur> -password <mot_de_passe> -c <communauté> -t <nom_d'hôte> @162/<communauté>
où <serveur> correspond au nom d'hôte ou à l'adresse IP du système ESXi, <nom_d'utilisateur> correspond à l'utilisateur sur
le système ESXi, <communauté> correspond au nom de communauté SNMP et <nom_d'hôte> correspond au nom d'hôte ou à
l'adresse IP de la station de gestion.
REMARQUE : L'extension .pl n'est pas requise sur Linux.
REMARQUE : Si vous ne spécifiez pas de nom d'utilisateur et de mot de passe, vous êtes invité à le faire.
La configuration des interruptions SNMP prend immédiatement effet sans avoir besoin de redémarrer les services.
Configuration du pare-feu sur les systèmes exécutant les systèmes
d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise
Server pris en charge
Si vous activez la sécurité du pare-feu alors que l'installation de Red Hat Enterprise Linux/SUSE Linux est en cours, le port SNMP de
toutes les interfaces réseau externes est fermé par défaut. Pour autoriser les applications de gestion SNMP telles qu'IT Assistant à
découvrir et obtenir des informations depuis Server Administrator, le port SNMP d'au moins une interface réseau externe doit être ouvert.
Si Server Administrator détecte qu'aucun port SNMP d'interface réseau externe n'est ouvert dans le pare-feu, il affiche un message
d'avertissement et enregistre un message dans le journal système.
Vous pouvez ouvrir le port SNMP en désactivant le pare-feu, ouvrant ainsi l'intégralité de l'interface réseau dans le pare-feu, ou en ouvrant
le port SNMP d'une interface réseau externe au moins dans le pare-feu. Vous pouvez réaliser cette action avant ou après le démarrage de
Server Administrator.
Pour ouvrir le port SNMP sur Red Hat Enterprise Linux à l'aide d'une des méthodes décrites précédemment, procédez comme suit :
1. À l'invite de commande Red Hat Enterprise Linux, tapez setup et appuyez sur <Entrée> pour lancer l'utilitaire de configuration du
mode textuel.
Configuration et administration
21
REMARQUE : Cette commande n'est disponible que si vous avez effectué une installation par défaut du système d'exploitation.
Le menu Choose a Tool (Choisir un outil) apparaît.
2. Sélectionnez Firewall Configuration (Configuration du pare-feu) en utilisant la flèche vers le bas et appuyez sur <Entrée>.
L'écran Firewall Configuration apparaît.
3. Appuyez sur <Tab> pour sélectionner Security Level (Niveau de sécurité), puis appuyez sur la barre d'espace pour sélectionner le
niveau de sécurité que vous souhaitez configurer. Le Security Level (Niveau de sécurité) sélectionné est indiqué par un astérisque.
REMARQUE : Pour en savoir plus sur les niveaux de sécurité du pare-feu, appuyez sur la touche <F1>. Le numéro du port SNMP
par défaut est 161. Si vous utilisez l'interface d'utilisateur graphique X Window System, le fait d'appuyer sur la touche <F1> ne
vous permettra pas nécessairement d'obtenir des informations sur les niveaux de sécurité du pare-feu de versions de Red Hat
Enterprise Linux plus récentes.
a. Pour désactiver le pare-feu, sélectionnez No Firewall (Pas de pare-feu) ou Disabled (Désactivé)et passez à l'étape 7.
b. Pour ouvrir toute l'interface réseau ou le port SNMP, sélectionnez High, Medium (Élevé, Moyen) ou Enabled (Activé) et passez
à l'étape 4.
4. Appuyez sur <Tab> pour accéder à la section Customize (Personnaliser), puis appuyez sur <Entrée>.
L'écran Firewall Configuration-Customize (Configuration du pare-feu - Personnaliser) apparaît.
5. Sélectionnez s'il faut ouvrir toute l'interface réseau ou seulement le port SNMP sur toutes les interfaces réseau.
a. Pour ouvrir toute l'interface réseau, appuyez sur <Tab> pour aller aux Trusted Devices (Périphériques de confiance), puis appuyez
sur la barre d'espace. Un astérisque se trouve dans la boîte à gauche du nom du périphérique pour indiquer que toute l'interface est
ouverte.
b. Pour ouvrir le port SNMP sur toutes les interfaces réseau, appuyez sur <Tab> pour sélectionner Other ports (Autres ports) et
saisissez snmp:udp.
6. Appuyez sur <Tab> pour sélectionner OK, puis appuyez sur <Entrée>.
L'écran Firewall Configuration apparaît.
7. Appuyez sur <Tab> pour sélectionner OK, puis appuyez sur <Entrée>.
Le menu Choose a Tool (Choisir un outil) apparaît.
8. Appuyez sur <Tab> pour sélectionner Quit (Quitter), puis appuyez sur <Entrée>.
Configuration du pare-feu
Pour ouvrir le port SNMP sur SUSE Linux Enterprise Server :
1. Configurez SuSEfirewall2 en exécutant la commande suivante sur une console :a.# yast2 firewall
2. Utilisez les touches fléchées pour accéder à Services autorisés.
3. Appuyez sur <Alt><d> pour ouvrir la boîte de dialogue Ports autorisés supplémentaires.
4. Appuyez sur <Alt><T> pour déplacer le curseur dans la zone de texte Ports TCP.
5. Saisissez snmp dans la zone de texte.
6. Appuyez sur <Alt><O> <Alt><N> pour passer à l’écran suivant.
7. Appuyez sur <Alt><A> pour accepter et appliquer les modifications.
22
Configuration et administration
3
Utilisation de Server Administrator
Pour ouvrir une session Server Administrator, double-cliquez sur l'icône Server Administrator sur votre bureau.
L'écran Server Administrator Log in (Ouverture de session Server Administrator) s'affiche. Le port par défaut pour Server
Administrator est 1311. Vous pouvez modifier le port, le cas échéant. Pour des instructions sur la configuration de vos préférences
système, voir Dell Systems Management Server Administration (Administration du serveur de gestion des systèmes Dell).
REMARQUE : Les serveurs exécutant XenServer 6.0 peuvent être gérés à l'aide de l'interface CLI ou d'un serveur Web central
installé sur une machine distincte.
Sujets :
•
•
•
•
•
Ouverture et fermeture de session
Page d'accueil de Server Administrator
Utilisation de l’aide en ligne
Utilisation de la page d'accueil Préférences
Utilisation de l'interface de ligne de commande de Server Administrator
Ouverture et fermeture de session
Server Administrator fournit les types d'ouverture de session suivants :
●
●
●
●
Ouverture d'une session Server Administrator sur le système local
Connexion au système géré de Server Administrator — Utilisation de l'icône de bureau
Connexion au système géré de Server Administrator — Utilisation du navigateur Web
Ouverture d'une session Central Web Server
Ouverture d'une session Server Administrator sur le système local
Cette ouverture de session est disponible uniquement si les composants Server Instrumentation et Server Administrator Web Server sont
installés sur le système local.
Cette option est disponible pour les serveurs exécutant XenServer 6.0
Pour ouvrir une session Server Administrator sur un système local :
1. Tapez votre Nom d'utilisateur et votre Mot de passe préattribués dans les champs appropriés de la fenêtre Log in (Ouverture
d'une session) de Systems Management.
Si vous accédez à Server Administrator à partir d'un domaine défini, vous devez également spécifier le nom de domaine approprié.
2. Cochez la case Active Directory Login (Ouverture de session Active Directory) pour vous connecter avec Microsoft Active
Directory. Voir Utilisez de l'ouverture de session Active Directory.
3. Cliquez sur Submit (Soumettre).
Pour mettre fin à votre session Server Administrator, cliquez sur le bouton Log Out (Fermer la session), dans le coin supérieur droit de
chaque page d'accueil de Server Administrator.
REMARQUE : Pour en savoir plus sur la configuration d'Active Directory sur les systèmes utilisant la CLI, voir le Management Station
Software Installation Guide (Guide d'installation du logiciel Management Station) à l'adresse dell.com/openmanagemanuals.
Utilisation de Server Administrator
23
Connexion au système géré de Server Administrator — Utilisation de
l'icône de bureau
Ce type de connexion est uniquement disponible si le composant Server Administrator Web Server est installé sur le système. Pour se
connecter à Server Administrator afin de gérer un système distant :
1. Double-cliquez sur l'icôneServer Administrator qui se trouve sur votre bureau.
2. Tapez l'adresse IP du système géré, le nom du système ou le nom de domaine complet (FQDN).
REMARQUE : Si vous avez fourni le nom du système ou le nom de domaine complet (FQDN), l’hôte de Server Administrator
Web Server convertit le nom du système ou le nom de domaine complet (FQDN) pour l’adresse IP du système géré. Vous pouvez
également vous connecter en fournissant le numéro de port du système géré dans le format suivant : Nom d’hôte : Numéro de
port ou Adresse IP : Numéro de port. Si vous vous connectez à un serveur Citrix XenServer, Server Administrator Web Server
sélectionne automatiquement le port par défaut (5986) ou vous pouvez spécifier un autre port.
3. Si vous utilisez une connexion Intranet, sélectionnez Ignore Certificate Warnings (Ignorer les avertissements de certificat).
4. Sélectionnez Active Directory Login (Ouverture de session Active Directory) pour vous connecter avec l'authentification Microsoft
Active Directory. Si le logiciel Active Directory ne sert pas à contrôler l'accès à votre réseau, ne sélectionnez pas Active Directory
Login. Voir Utilisation de la connexion Active Directory.
5. Cliquez sur Submit (Soumettre).
Connexion au système géré de Server Administrator — Utilisation du
navigateur Web
REMARQUE : Vous devez disposer de droits pré attribués pour vous connecter à Server Administrator. Voir Configuration et
administration pour des instructions pour configurer de nouveaux utilisateurs.
1. Ouvrez le navigateur Web.
2. Dans le champ d'adresse, tapez l'un des éléments suivants :
● https://hostname:1311, où hostname (nom d'hôte) est le nom attribué au système géré et 1311 le numéro de port par
défaut
● https://IP address:1311,où IP address (Adresse IP) est l'adresse IP du système géré et 1311 est le numéro de port par
défaut.
REMARQUE : Assurez-vous de bien saisir https:// (et non http://) dans le champ d'adresse.
3. Appuyez sur <Entrée>.
Ouverture d'une session Central Web Server
Cette ouverture de session est disponible uniquement si le composant Server Administrator Web Server est installé sur le système. Utilisez
cette ouverture de session pour gérer Server Administrator Central Web Server :
1. Double-cliquez sur l'icône Server Administrator de votre bureau. La page de connexion à distance s'affiche.
PRÉCAUTION : L'écran d'ouverture de session affiche une case à cocher Ignore certificate warnings (Ignorer les
avertissements de certificat). Nous vous recommandons d'utiliser cette option avec discrétion et de ne l'utiliser que
dans des environnements Intranet de confiance.
2. Cliquez sur le lien Manage Web Server (Gérer Web Server) qui se trouve dans le coin supérieur droit de l'écran.
3. Entrez les User Name, Password (Nom d'utilisateur, mot de passe) et Domain Name (Nom de domaine) (si vous accédez à Server
Administrator à partir d'un domaine défini), puis cliquez sur Submit (Soumettre).
4. Sélectionnez Active Directory Login (Ouverture de session Active Directory) pour vous connecter avec Microsoft Active Directory.
Voir Utilisation de l'ouverture de session Active Directory.
5. Cliquez sur Submit (Soumettre).
Pour fermer votre session Server Administrator, cliquez sur Log Out (Déconnexion) dans la Barre de navigation globale.
24
Utilisation de Server Administrator
REMARQUE : Lorsque vous lancez Server Administrator avec soit Mozilla Firefox version 3.0 et 3.5 soit Microsoft Internet
Explorer version 7.0 ou 8.0, une page d'avertissement intermédiaire peut apparaître pour indiquer qu'il existe un problème avec le
certificat de sécurité. Pour assurer la sécurité du système, il est recommandé de générer un nouveau certificat X.509, réutiliser un
certificat X.509 existant, ou importer une chaîne de certificat depuis une autorité de certification (CA). Pour éviter la survenue de
tels messages d'avertissement concernant le certificat, celui-ci doit provenir d'une autorité de certification de confiance. Pour en
savoir plus sur la gestion de certificats X.509, voir Gestion de certificats X.509.
REMARQUE : Pour assurer la sécurité du système, il est recommandé d'importer une chaîne de certificat depuis une autorité de
certification (CA). Pour en savoir plus, voir la documentation VMware.
REMARQUE : Si l'autorité du certificat est valide et si le Server Administrator Web Server rapporte encore une erreur de
certificat sans confiance, vous pouvez tout de même rendre l'autorité de certification une CA de confiance à l'aide du fichier
certutil.exe. Pour en savoir plus sur l'accès à ce fichier .exe, voir la documentation de votre système d'exploitation. Sur les
systèmes d'exploitation Windows pris en charge, vous pouvez également utiliser l'option « snap-in » des certificats pour importer
les certificats.
Utilisation de l'ouverture de session Active Directory
Vous devez cocher la case Ouvrir une session Active Directory pour ouvrir une session à l’aide de la solution de schéma étendu Dell
dans Active Directory.
Cette solution vous permet de donner l'accès à Server Administrator, ce qui signifie qu'elle vous permet d'ajouter/contrôler les utilisateurs
de Server Administrator et les privilèges des utilisateurs existants dans votre logiciel Active Directory. Pour en savoir plus, voir la
section « Utilisation de Microsoft Active Directory » du document Guide d’installation de Server Administrator à l’adresse dell.com/
openmanagemanuals.
Connexion directe
L'option Single Sign-On (Connexion directe) des systèmes d'exploitation Windows permet à tous les utilisateurs connectés d'accéder
directement à l'application Web de Server Administrator en cliquant sur l'icône de Server Administrator sur le bureau sans passer par la
page d'ouverture de session.
REMARQUE : Pour en savoir plus sur la Connexion directe, consultez l'article de la Base de connaissances sur
support.microsoft.com/default.aspx?scid=kb;en-us;Q258063.
Pour l'accès à l'ordinateur local, vous devez disposer d'un compte sur cet ordinateur et des privilèges appropriés (utilisateur, utilisateur
privilégié, ou administrateur). D'autres utilisateurs sont authentifiés avec Microsoft Active Directory. Pour lancer Server Administrator en
utilisant l'authentification par connexion directe au lieu de Microsoft Active Directory, vous devez disposer des paramètres suivants :
authType=ntlm&application=[plugin name]
où plugin name = omsa, ita, etc.
Par exemple :
https://localhost:1311/?authType=ntlm&application=omsa
Pour lancer Server Administrator en utilisant l'authentification par connexion directe au lieu des comptes d'utilisateur sur l'ordinateur local,
vous devez disposer des paramètres suivants :
authType=ntlm&application=[plugin name]&locallogin=true
où plugin name = omsa, ita, etc.
Par exemple :
https://localhost:1311/?authType=ntlm&application=omsa&locallogin=true
Server Administrator a également été étendu pour permettre à d'autres produits (comme Dell OpenManage Essentials) d'accéder
directement aux pages Web de Server Administrator sans passer par la page d'ouverture de session (si vous êtes déjà connecté et si vous
disposez des privilèges appropriés).
Utilisation de Server Administrator
25
Configuration des paramètres de sécurité sur des systèmes exécutant
un système d'exploitation Microsoft Windows pris en charge
Vous devez configurer les paramètres de sécurité de votre navigateur pour ouvrir une session sur Server Administrator depuis un système
de gestion distant qui exécute un système d'exploitation Microsoft Windows pris en charge.
Les paramètres de sécurité de votre navigateur peuvent empêcher aux scripts côté client utilisés par Server Administrator de s'exécuter.
Pour autoriser l'utilisation des scripts côté client, réalisez les étapes suivantes sur le système de gestion distant.
REMARQUE : Si vous n'avez pas configuré votre navigateur pour qu'il autorise l'utilisation des scripts côté client, il est possible qu'un
écran vide s'affiche lorsque vous ouvrez une session sur Server Administrator. Dans ce cas, un message d'erreur s'affiche et vous
indique comment configurer les paramètres de votre navigateur.
Activation de l'utilisation des scripts côté client sur Internet Explorer
1. Dans votre navigateur Web, cliquez sur Tools > Internet Options > Security (Outils > Options Internet > Sécurité).
La fenêtre Internet Options s'affiche.
2. Sous Select a zone to view or change security settings (Sélectionner une zone pour afficher ou modifier les paramètres de
sécurité), cliquez sur Trusted Sites (Sites de confiance), puis sur Sites.
3. Dans le champ Add this website to the zone (Ajouter ce site Web à la zone), collez l'adresse Web utilisée pour accéder au système
géré distant.
4. Cliquez sur Add (Ajouter).
5. Copiez l'adresse Web utilisée pour accéder au système géré distant depuis la barre d'adresse du navigateur et collez-la dans le champ
Add this Web Site to the Zone.
6. Sous Security level for this zone (Niveau de sécurité pour cette zone), cliquez sur Custom Level (Personnaliser le niveau).
Pour Windows Server 2003 :
a. Sous Miscellaneous (Divers), sélectionnez Allow Meta Refresh (Autoriser l'actualisation des métadonnées).
b. Sous Active Scripting (Scripts actifs), sélectionnez Enable (Activer).
c. Sous Scripts actifs, sélectionnez Allow scripting of Internet Explorer web browser controls (Autoriser les scripts des
commandes de navigation Web d'Internet Explorer).
7. Cliquez sur OK pour enregistrer les nouveaux paramètres.
8. Fermez le navigateur et ouvrez une session Server Administrator.
Activation de l’authentification unique (SSO) pour Server Administrator sur
Internet Explorer
Pour autoriser l’authentification unique (SSO) pour Server Administrator sans demander la saisie d’informations d’identification de
l’utilisateur :
1. Dans votre navigateur Web, cliquez sur Outils > Options Internet > Sécurité
2. Sous Sélectionner une zone pour afficher ou modifier les paramètres de sécurité, cliquez sur Sites de confiance puis sur
Sites.
3. Dans le champ Ajouter ce site Web à la zone, collez l’adresse Web utilisée pour accéder au système géré distant.
4. Cliquez sur Ajouter.
5. Cliquez sur Niveau personnalisé.
6. Sous Authentification de l’utilisateur, sélectionnez Connexion automatique avec le nom d’utilisateur et le mot de passe
actuels.
7. Cliquez sur OK pour enregistrer les nouveaux paramètres.
8. Fermez le navigateur et ouvrez une session Server Administrator.
Activation de l'utilisation des scripts côté client sur Mozilla Firefox
1. Ouvrez votre navigateur.
2. Cliquez sur Edit > Preferences (Modifier > Préférences).
3. Sélectionnez Advanced > Scripts and Plugins (Avancé > Scripts et Plug-ins).
26
Utilisation de Server Administrator
4. Sous Enable Javascript for (Activer Javascript pour), assurez-vous que Navigator (Navigateur) est sélectionné. Assurez-vous que la
case Navigator est cochée sous Enable JavaScript for.
5. Cliquez sur OK pour enregistrer les nouveaux paramètres.
6. Fermez le navigateur.
7. Ouvrez une session sur Server Administrator.
Page d'accueil de Server Administrator
REMARQUE : N'utilisez pas les boutons de barre d'outils de votre navigateur Web (Back (Précédent) et Refresh (Actualiser),
notamment) pendant l'utilisation de Server Administrator. Utilisez uniquement les outils de navigation Server Administrator.
À quelques exceptions près, la page d'accueil de Server Administrator présente trois zones principales :
● La barre de navigation globale, qui fournit des liens vers des services généraux.
● L'arborescence système, qui affiche tous les objets système visibles en fonction des privilèges d'accès de l'utilisateur.
● Le fenêtre d'actions, qui affiche les actions de gestion disponibles pour l'objet de l'arborescence système sélectionné en fonction des
privilèges d'accès de l'utilisateur. Cette fenêtre contient trois zones fonctionnelles :
○ Les onglets Action, qui affichent les actions principales ou les catégories d'actions disponibles pour l'objet sélectionné en fonction
des privilèges d'accès de l'utilisateur.
○ Les onglets d'action sont divisés en sous-catégories comportant toutes les options secondaires disponibles pour les onglets
d'action en fonction des privilèges d'accès de l'utilisateur.
○ La zone de données, qui affiche des informations pour l'objet sélectionné dans l'arborescence système, l'onglet Action et le
sous-onglet, en fonction des privilèges d'accès de l'utilisateur.
En outre, lorsque la page d'accueil de Server Administrator est ouverte, le modèle du système, le nom attribué au système, le nom
d'utilisateur de l'utilisateur qui a ouvert la session et les privilèges utilisateur sont affichés dans le coin supérieur droit de la fenêtre.
Lorsque Server Administrator est installé sur le système, le tableau suivant répertorie les noms des champs de l'interface utilisateur
graphique et le système concerné.
Tableau 6. Noms des champs de l'interface utilisateur graphique et systèmes applicables
Nom de champ de l'interface utilisateur graphique
Système concerné
Enceinte modulaire
Système modulaire
Module serveur
Système modulaire
Système principal
Système modulaire
System
Système non-modulaire
Châssis principal du système
Système non-modulaire
La figure suivante illustre un exemple de page d'accueil de Server Administrator pour un utilisateur ayant ouvert une session avec des
privilèges d'administrateur sur un système non modulaire.
Utilisation de Server Administrator
27
Figure 1. Exemple de page d'accueil de Server Administrator — Système non modulaire
La figure suivante illustre un exemple de page d'accueil de Server Administrator pour un utilisateur ayant ouvert une session avec des
privilèges d'administrateur sur un système modulaire.
Figure 2. Exemple de page d'accueil de Server Administrator — Système modulaire
Le fait de cliquer sur un objet dans l'arborescence système ouvre une fenêtre d'actions correspondante pour cet objet. Vous pouvez
naviguer la fenêtre d'actions en cliquant sur les onglets d'action pour sélectionner les catégories principales et en cliquant sur les
sous-catégories des onglets d'action pour accéder à des informations plus détaillées ou des actions plus ciblées. Les informations qui sont
affichées dans la zone de données de la fenêtre d'actions peuvent aller de journaux système aux voyants d'état et jauges des capteurs
du système. Lorsque des éléments sont soulignés dans la zone de données de la fenêtre d'action, cela signifie qu'ils possèdent un niveau
de fonctionnalité plus important. Le fait de cliquer sur un élément souligné entraîne la création d'une nouvelle zone de données dans la
fenêtre d'action qui contient davantage de détails. Par exemple, si vous cliquez sur Main System Chassis/Main System (Châssis du
système principal/Système principal) dans la sous-catégorie Health (Intégrité) de l'onglet d'action Properties (Propriétés), cela entraîne
la création d'une liste dans laquelle est répertoriée la condition d'intégrité de tous les composants de l'objet Main System Chassis/Main
System dont la condition d'intégrité est surveillée.
REMARQUE : Les privilèges d'administrateur ou d'utilisateur privilégié sont requis pour afficher la plupart des objets de
l'arborescence système, composants système, onglets d'action et fonctionnalités des zones de données configurables. En outre,
seuls les utilisateurs qui se sont connectés avec des privilèges d'administrateur peuvent accéder aux fonctionnalités système critiques
telles que la fonctionnalité d'arrêt incluse sous l'onglet Shutdown (Arrêt).
28
Utilisation de Server Administrator
Différences d'interface utilisateur de Server Administrator au sein
des systèmes modulaires et non modulaires
Le tableau suivant répertorie la disponibilité des fonctionnalités de Server Administrator au sein des systèmes modulaires et non
modulaires.
Tableau 7. Différences d'interface utilisateur de Server Administrator au sein des systèmes modulaires et non
modulaires
Fonctions
Système modulaire
Système non-modulaire
Batteries
Blocs d'alimentation
Ventilateurs
Performances matérielles
(10G et versions ultérieures)
Intrusion
Mémoire
Network (Réseau)
Ports
Power Management
(Gestion de l’alimentation)
(10G et versions ultérieures)
Processeurs
Accès à distance
Média flash amovible
Logements
Températures
Tensions
Enceinte modulaire
(Informations sur le châssis
et sur CMC)
Barre de navigation globale
La barre de navigation globale et ses liens peuvent être utilisés à tous les niveaux d'utilisateurs dans le programme.
● Cliquez sur Preferences (Préférences) pour ouvrir la page d'accueil Preferences. Voir Utilisation de la page d'accueil des
préférences.
● Cliquez sur Support (Prise en charge) pour établir une connexion au site Web de support Dell.
Utilisation de Server Administrator
29
● Cliquez sur About (À propos de) pour afficher la version de Server Administrator et les informations de copyright.
● Cliquez sur Log Out (Fermer la session) pour mettre fin à la session actuelle du programme Server Administrator.
Arborescence système
L'arborescence système apparaît à gauche sur la page d'accueil de Server Administrator et répertorie les composants affichables de
votre systèmes. Les composants système sont classés par type. Lorsque vous développez l'objet principal appelé Modular Enclosure
> System/Server Module (Système de l'enceinte modulaire/Module serveur) les catégories principales de composants du système/
module serveur pouvant apparaître sont Main System Chassis/Main System (Châssis du système principal/Système principal),
Software (Logiciel) et Storage (Stockage).
Pour développer une branche de l'arborescence, cliquez sur le signe plus (
moins (
) à gauche d'un objet, ou double-cliquez sur l'objet. Un signe
) indique qu'une entrée développée ne peut pas être développée davantage.
Fenêtre d'action
Lorsque vous cliquez sur un élément dans l’arborescence du système, des informations sur le composant ou l’objet s’affichent dans
la fenêtre d’action. Cliquez sur un onglet d’action pour afficher toutes les options utilisateur disponibles, sous forme de liste de souscatégories.
En cliquant sur un objet dans l’arborescence du système, vous ouvrez la fenêtre d’actions de ce composant, ce qui affiche tous les onglets
Action disponibles. La zone de données affiche par défaut une sous-catégorie présélectionnée du premier onglet d’action correspondant à
l’objet sélectionné.
La sous-catégorie présélectionnée correspond généralement à la première option. Par exemple, en cliquant sur l’objet Châssis principal
du système/système principal, vous ouvrez une fenêtre d’actions dans laquelle l’onglet d’action Propriétés et la sous-catégorie
Intégrité s’affiche dans la zone de données de la fenêtre.
Zone de données
La zone de données se trouve sous les onglets d’action sur le côté droit de la page d’accueil. La zone de données est l’emplacement
où vous effectuez des tâches ou affichez des détails sur les composants système. Le contenu de la fenêtre dépend de l’objet de
l’arborescence système et de l’onglet d’action qui est actuellement sélectionné. Par exemple, lorsque vous sélectionnez BIOS dans
l’arborescence système, l’onglet Propriétés est sélectionné par défaut et les informations sur la version du BIOS du système s’affichent
dans la zone de données. La zone de données de la fenêtre d’action contient de nombreuses fonctionnalités communes, notamment les
indicateurs d’état, les boutons de tâche, les éléments soulignés et les indicateurs de niveau.
L’interface utilisateur Server Administrator affiche toujours la date au format <jj/mm/aaaa>.
Indicateurs de condition des composants de système/module de serveur
Les icônes qui apparaissent en regard des noms des composants indiquent la condition de ce composant particulier (telle qu'elle était au
dernier rafraîchissement de la page).
Tableau 8. Indicateurs de condition des composants de système/module de serveur
Description
Icône
le composant est intègre (normal).
Le composant a une condition d'avertissement (non critique). Une condition d'avertissement survient lorsqu'un capteur
ou autre outil de surveillance détecte qu'une mesure d'un composant a certaines valeurs minimales et maximales. Une
condition d'avertissement nécessite une intervention immédiate.
Le composant a une condition d'échec ou critique. Une condition critique survient lorsqu'un capteur ou autre outil de
surveillance détecte qu'une mesure d'un composant a certaines valeurs minimales et maximales. Une condition critique
nécessite une intervention immédiate.
La condition d'intégrité du composant est inconnue.
30
Utilisation de Server Administrator
Boutons de tâches
La plupart des fenêtres ouvertes depuis la page d'accueil de Server Administrator contiennent au moins cinq boutons de tâches :
Print (Imprimer), Export (Exporter), Email, Help (Aide) et Refresh (Actualiser). D'autres boutons de tâches sont inclus dans les
fenêtres spécifiques de Server Administrator. La fenêtre Log (Journal), par exemple, contient également les boutons de tâches Save As
(Enregistrer sous) et Clear Log (Effacer le journal).
● Si vous cliquez sur Print (
), une copie de la fenêtre ouverte s'imprime sur votre imprimante par défaut.
), cela génère un fichier texte qui répertorie les valeurs de chaque champ de données de la fenêtre
● Si vous cliquez sur Export (
ouverte. Le fichier d'exportation est enregistré sur un emplacement de votre choix. Pour en savoir plus sur la personnalisation du
délimiteur qui sépare les valeurs des champs de données, voir « Setting User » (Configurer l'utilisateur) et « System Preferences »
(Préférences système).
● Si vous cliquez sur Email (
), cela crée un message email adressé au destinataire email que vous avez spécifié. Pour des
instructions pour configurer le serveur email et le destinataire email par défaut, voir « Setting User » et « System Preferences ».
● Si vous cliquez sur Refresh (Actualiser) (
), les informations sur la condition des composants du système sont rechargées dans
la zone des données de la fenêtre d'action.
● Si vous cliquez sur Save As, un fichier HTML de la fenêtre d'action est enregistré dans un fichier .zip.
● Si vous cliquez sur Clear Log, tous les événements du journal affichés dans la zone de données de la fenêtre d'action sont supprimés.
● Si vous cliquez sur Help (Aide) (
, des informations détaillées concernant la fenêtre spécifique ou le bouton de tâche affiché
apparaissent.
REMARQUE : Les boutons Export (Exporter), Email et Save As (Enregistrer sous) sont uniquement visibles par les utilisateurs
connectés avec des privilèges d'utilisateur privilégié ou d'administrateur. Le bouton Clear Log est visible uniquement pour les
utilisateurs dotés de privilèges d'administrateur.
Éléments soulignés
Si vous cliquez sur un élément souligné dans la zone de données de la fenêtre d'action, des détails supplémentaires sur cet élément
s'affichent.
Indicateurs de niveau
Les capteurs de température, des ventilateurs et de tension sont tous représentés par un indicateur de niveau. Par exemple, la figure
suivante illustre les résultats d'un capteur de ventilateur de l'UC.
Figure 3. Indicateur de niveau
Utilisation de Server Administrator
31
Utilisation de l’aide en ligne
Une aide en ligne contextuelle est disponible pour chaque fenêtre de la page d’accueil de Server Administrator. Cliquez sur Aide
pour ouvrir une fenêtre indépendante contenant des informations détaillées sur la fenêtre spécifique que vous visualisez. L’aide en
ligne est conçue pour vous guider tout au long des actions spécifiques nécessaires à l’exécution de tous les aspects des services
Server Administrator. L’aide en ligne est disponible pour toutes les fenêtres que vous pouvez afficher, en fonction des groupes de logiciels
et de matériel détectés par Server Administrator sur le système et du niveau de privilèges de l’utilisateur.
Utilisation de la page d'accueil Préférences
Le panneau gauche de la page d'accueil Préférences (là où s'affiche l'arborescence du système sur la page d'accueil de Server
Administrator) affiche toutes les options de configuration disponibles dans la fenêtre de l'arborescence du système.
Les options de configuration disponibles de la page d'accueil Préférences sont les suivantes :
● Paramètres généraux
● Server Administrator
Vous pouvez afficher l’onglet Préférences lorsque vous vous connectez pour gérer un système distant. Cet onglet est également
disponible lorsque vous vous connectez pour gérer le serveur Web Server Administrator ou le système local.
Tout comme la page d'accueil de Server Administrator, la page d'accueil Preferences présente trois zones principales :
● La barre de navigation globale, qui fournit des liens vers des services généraux.
○ Cliquez sur Accueil pour revenir à la page d’accueil de Server Administrator.
● Le panneau gauche de la page d'accueil Preferences (là où s'affiche l'arborescence du système sur la page d'accueil de Server
Administrator) affiche les différentes catégories de préférences du système géré ou Server Administrator Web Server.
● La fenêtre d'action affiche les paramètres disponibles et les préférences du système géré ou de Server Administrator Web Server.
Préférences du système géré
Lorsque vous ouvrez une session sur un système distant, la page d'accueil Preferences (Préférences) revient par défaut à la fenêtre Node
Configuration (Configuration des nœuds) sous l'onglet Preferences.
Cliquez sur l'objet Server Administrator pour autoriser ou interdire l'accès aux utilisateurs dotés de privilèges d'utilisateur ou d'utilisateur
privilégié. Selon les privilèges du groupe de l'utilisateur, la fenêtre d'actions de l'objet Server Administrator peut comporter l'onglet
Preferences ou non.
Sous l'onglet Preferences, vous pouvez :
● Autoriser ou interdire l'accès aux utilisateurs dotés de privilèges d'utilisateur ou d'utilisateur privilégié
● Sélectionner le format des messages d'alerte
REMARQUE : Les formats possibles sont les suivants : traditional (traditionnel) et enhanced (optimisé). Le format par défaut
est traditional, le format hérité.
● Configurer la taille du journal des commandes
● Configurer le protocole SNMP
Préférences de Server Administrator Web Server
Lorsque vous ouvrez une session sur le serveur Server Administrator Web, la page d’accueil Préférences revient par défaut à la fenêtre
Préférences utilisateur sous l’onglet Préférences.
En fonction de la séparation du serveur Server Administrator Web à partir du système géré, les options suivantes s’affichent lorsque vous
vous connectez au serveur Server Administrator Web à l’aide du lien Manage Web Server :
● Préférences du serveur Web
● Gestion du certificat X.509
Pour plus d’informations sur l’accès à ces fonctionnalités, consultez la section Présentation des services Server Administrator.
32
Utilisation de Server Administrator
Service de connexion Dell Systems Management Server
Administration et configuration de la sécurité
Configuration des préférences utilisateur et système
La page d'accueil Preferences (Préférences) permet de définir les préférences utilisateur et système de port sécurisé.
REMARQUE : Vous devez être connecté avec des privilèges d'administrateur pour définir ou redéfinir des préférences utilisateur ou
système.
Pour définir vos préférences utilisateur :
1. Cliquez sur Preferences sur la barre de navigation globale.
La page d'accueil Preferences (Préférences) apparaît.
2. Cliquez sur General Settings (Paramètres généraux).
3. Pour ajouter un destinataire d'e-mail présélectionné, tapez l'adresse e-mail de votre contact désigné pour le service dans le champ
Mail To (Destinataire), puis cliquez sur Apply (Appliquer).
REMARQUE : Cliquez sur E-mail (
fenêtre à l'adresse e-mail désignée.
) dans une fenêtre, un e-mail est envoyé avec, en pièce jointe, un fichier HTML de la
REMARQUE : L'URL de Web Server n'est pas conservée si vous redémarrez le service Server Administrator ou le système sur
lequel Server Administrator est installé. Utilisez la commande omconfig pour saisir à nouveau l'URL.
Système de port sécurisé
Effectuez les étapes suivantes pour configurer vos préférences système de port sécurisé :
1. Cliquez sur Préférences sur la barre de navigation globale.
La page d'accueil Preferences (Préférences) apparaît.
2. Cliquez sur Paramètres généraux.
3. Dans la fenêtre Server Preferences (Préférences serveur), définissez les options souhaitées.
● La fonction Session Timeout (minutes) (Délai d'attente de la session (minutes)) peut être utilisée pour définir une limite au
temps pendant lequel une session Server Administrator peut rester active. Sélectionnez Enable (Activer) pour autoriser Server
Administrator à expirer si aucune interaction utilisateur ne survient pendant une durée spécifiée (en minutes). Les utilisateurs dont
la session expire doivent se reconnecter pour continuer. Sélectionnez Disable (Désactiver) si vous souhaitez désactiver la fonction
Session Timeout (minutes) de Server Administrator.
● Le champ HTTPS Port (port HTTPS) spécifie le port sécurisé pour Server Administrator. Le port sécurisé par défaut pour Server
Administrator est 1311.
REMARQUE : Si vous modifiez le numéro de port en le remplaçant par un numéro de port non valide ou déjà utilisé, cela peut
empêcher d'autres applications ou navigateurs d'accéder à Server Administrator sur le système géré. Pour obtenir une liste
des ports par défaut, voir leServer Administrator Installation Guide (Guide d'installation de Dell Administrator).
● Le champ IP Address to Bind (Adresse IP à lier) spécifie la ou les adresses IP du système géré auxquelles Server Administrator
se lie au démarrage d'une session. Sélectionnez All (Toutes) pour lier toutes les adresses IP applicables de votre système.
Sélectionnez Specific (Spécifique) pour lier une adresse IP spécifique.
REMARQUE : Si vous donnez une autre valeur que All au champ IP Address to Bind, les autres applications ou navigateurs
risquent de ne pas pouvoir accéder à Server Administrator sur le système géré.
● Le champ Mail To (Envoyer à) spécifie la ou les adresses auxquelles vous souhaitez envoyer des emails concernant les mises à jour
par défaut. Vous pouvez configurer plusieurs adresses emails en les séparant pas une virgule.
● Les champs SMTP Server Name (or IP Address) (Nom du serveur SMTP (ou adresse IP) et DNS Suffix for SMTP Server
(Suffixe DNS du serveur SMTP) spécifient le protocole SMTP et le suffixe DNS (serveur de nom de domaine) de votre entreprise
ou organisation. Pour permettre à Server Administrator d'envoyer des emails, vous devez saisir les adresses IP et le suffixe DNS du
serveur SMTP de votre entreprise ou organisation dans les champs appropriés.
REMARQUE : Pour des raisons de sécurité, votre entreprise ou organisation peut interdire l'envoi d'e-mails à des comptes
extérieurs via le serveur SMTP.
Utilisation de Server Administrator
33
● Le champ Command Log Size (Taille du journal des commandes) spécifie la taille de fichier maximale en Mo du fichier du journal
des commandes.
REMARQUE : Ce champ apparaît uniquement lorsque vous ouvrez une session pour gérer Server Administrator Web Server.
● Le champ Support Link (Lien d'assistance) précise l'URL de la société qui fournit un support pour votre système géré.
● Le champ Custom Delimiter (Délimiteur personnalisé) spécifie le caractère utilisé pour séparer les champs de données dans les
fichiers créés à l'aide du bouton Exporter. Le caractère ; est le délimiteur par défaut. Les autres options disponibles sont !, @, #,
$, %, ^, *, ~, ?,| et ,.
● Le champ SSL Encryption (Cryptage SSL) spécifie les niveaux de cryptage des sessions HTTPS sécurisées. Les niveaux de
cryptage disponibles incluent : Auto Negotiate (Négociation automatique) et 128-bit or Higher (128 bits ou plus).
○ Auto Negotiate (Négociation automatique) : permet de se connecter depuis un navigateur, peut importe son niveau de
cryptage. Le navigateur négocie automatiquement avec Server Administrator Web Server et utilise le plus haut niveau de
cryptage disponible pour la session. Les navigateurs hérités à cryptage plus faible peuvent également se connecter à Server
Administrator.
○ 128-bit or Higher (128 bits ou plus) : permet de se connecter depuis des navigateurs disposant d'un niveau de cryptage de
128 bits ou plus. Une des suites de cryptage suivantes est applicable, en fonction du navigateur d'une des sessions établies :
SSL_RSA_WITH_RC4_128_SHA
SSL_RSA_WITH_RC4_128_MD5
SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
SSL_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_DSS_WITH_AES_128_CBC_SHA
SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA
●
●
●
●
REMARQUE : L'option 128-bit or Higher ne vous permet pas de vous connecter à partir d'un navigateur avec un niveau de
cryptage SSL inférieur, tel que 40 bits et 56 bits.
Key Signing Algorithm (For Self Signed Certificate) (Algorithme de signature clé (pour le certificat auto-signé)) : vous
permet de sélectionner un algorithme de signature pris en charge. Si vous sélectionnez l'algorithme SHA 512 ou SHA 256,
assurez-vous que votre système d'exploitation/navigateur le prend en charge. Si vous sélectionnez l'une de ces options sans
la prise en charge du système d'exploitation/navigateur nécessaire, Server Administrator affiche l'erreur suivante : cannot
display the webpage (Impossible d'afficher la page Web). Ce champ est destiné uniquement aux certificats auto-signés et
auto-générés de Server Administrator. La liste déroulante est grisée si vous importez ou générer de nouveaux certificats dans
Server Administrator.
Java Runtime Environment (Environnement d'exécution Java) : vous permet de sélectionner l'une des options suivantes :
Bundled JRE (Environnement d'exécution Java groupé) : permet d'utiliser le JRE fourni avec le System Administrator.
System JRE (Système d'environnement d'exécution Java) : permet d'utiliser le JRE installé sur le système. Sélectionnez la version
requise dans la liste déroulante.
REMARQUE : Si le JRE n'existe pas sur le système sur lequel Server Administrator s'exécute, le JRE fourni avec Server
Administrator est utilisé.
REMARQUE : Si le niveau de cryptage est défini sur 128-bit or Higher, vous pouvez accéder aux paramètres de Server
Administrator ou les modifier avec un navigateur ayant les mêmes niveaux de cryptage ou des niveaux plus élevés.
4. Une fois que vous avez terminé de définir les options dans la fenêtre Server Preferences (Préférences serveur), cliquez sur Apply
(Appliquer les changements).
REMARQUE : Vous devez redémarrer Server Administrator Web Server pour que les changements deviennent effectifs.
Gestion du certificat X.509
REMARQUE : Vous devez avoir ouvert une session avec des privilèges d'administrateur pour pouvoir effectuer la gestion des
certificats.
Des certificats Web sont nécessaires pour vérifier l'identité d'un système distant et pour s'assurer que les informations échangées avec
le système distant ne puissent pas être lues ou modifiées par d'autres utilisateurs. Pour assurer la sécurité du système, nous vous
recommandons de :
34
Utilisation de Server Administrator
● Générer un nouveau certificat X.509, réutiliser un certificat X.509 existant ou importer une chaîne de certificats d'une autorité de
certification (AC).
● Tous les systèmes sur lesquels Server Administrator est installé doivent avoir des noms d'hôte uniques.
Pour gérer des certificats X.509 via la page d'accueil Preferences (Préférences), cliquez sur General Settings (Paramètres généraux),
cliquez sur l'onglet Web Server, puis sur X.509 Certificate (Certificat X.509).
Les options disponibles sont les suivantes :
● Generate a new certificate (Générer un nouveau certificat) : génère un nouveau certificat auto-signé utilisé pour la communication
SSL entre le serveur fonctionnant sous Server Administrator et le navigateur.
REMARQUE : Lors de l'utilisation d'un certificat auto-signé, la plupart des navigateurs Web affichent un avertissement untrusted
(non sécurisé) car le certificat auto-signé n'est pas signé par une autorité de certification (AC) de confiance du système
d'exploitation. Certains paramètres de navigateur sécurisés peuvent également bloquer les certificats SSL auto-signés. L'interface
GUI Web OMSA requiert un certificat signé par une autorité de certification pour de tels navigateurs sécurisés.
● Certificate Maintenance (Maintenance de certificats) : vous permet de générer une requête de signature de certificat (RSC)
comprenant des informations sur l'hôte requis par l'autorité de certification pour automatiser la création d'un certificat Web SSL de
confiance. Vous pouvez récupérer le fichier RSC nécessaire depuis les instructions qui figurent sur la page (RSC) ou en copiant le
texte complet dans la boîte de texte qui se trouvent sur la page de RSC et en le collant dans le formulaire de l'autorité de certification.
Le texte doit être au format codé Base64.
REMARQUE : Vous pouvez également afficher les informations du certificat et exporter le certificat en cours d'utilisation au
format Base64, qui peut être importé par d'autres services Web.
● Importer une chaîne de certificat : cette option vous permet d’importer la chaîne de certificat (au format PKCS # 7) signé par une
AC de confiance. Le certificat peut être dans un format encodé Base64 ou DER.
Onglets d'actions de Server Administrator Web Server
Les onglets d'action suivants s'affichent lorsque vous ouvrez une session pour gérer le Server Administrator Web Server :
●
●
●
●
●
Propriétés
Arrêt
Journaux
Gestion des alertes
Gestion des sessions
Utilisation de l'interface de ligne de commande de
Server Administrator
L'interface de ligne de commande (CLI) de Server Administrator permet aux utilisateurs d'effectuer les tâches de gestion de systèmes
essentielles via l'invite de commande du système d'exploitation d'un système surveillé.
L’interface de ligne de commande (CLI) permet à un utilisateur qui a une tâche bien définie à l’esprit de récupérer rapidement les
informations relatives au système. À l’aide des commandes de la CLI, par exemple, les administrateurs peuvent écrire des programmes
ou des scripts par lots à des moments spécifiques. Lors de l’exécution de ces programmes, ils peuvent enregistrer des rapports sur des
composants qui les intéressent, tels que les RPM des ventilateurs. Avec des scripts supplémentaires, l’utilisateur peut utiliser la CLI pour
capturer des données pendant les périodes de forte utilisation du système afin de les comparer aux mêmes mesures à des moments de
faible utilisation du système. Les résultats de la commande peuvent être acheminés vers un fichier en vue d’une analyse ultérieure. Grâce
aux rapports, les administrateurs peuvent obtenir des informations qui leur serviront à ajuster les modes d’utilisation afin de justifier l’achat
de nouvelles ressources système ou de se concentrer sur l’intégrité d’un composant problématique.
Pour des instructions complètes sur la fonctionnalité et l’utilisation de la CLI, consultez le Guide d’utilisation de l’interface de ligne de
commande de Server Administrator à l’adresse dell.com/openmanagemanuals.
Utilisation de Server Administrator
35
4
Services Server Administrator
Le service d'instrumentation Server Administrator surveille l'intégrité d'un système et fournit un accès rapide aux informations détaillées
concernant les défaillances et les performances recueillies par des agents de gestion de systèmes conformes aux normes de l'industrie.
Les fonctions de création de rapports et d'affichage permettent d'obtenir la condition d'intégrité générale de chaque châssis compris
dans votre système. Au niveau du sous-système, vous pouvez consulter les informations concernant les tensions, températures, tours
par minute des ventilateurs et fonction de la mémoire à des points clés du système. Vous pouvez consulter un compte-rendu détaillé
des coûts de propriété pertinents associés à votre système dans la vue Summary (Résumé). Il est également possible d'obtenir des
informations sur la version du BIOS, du micrologiciel, du système d'exploitation et de tous les logiciels de gestion des systèmes installés.
Les administrateurs du système peuvent également utiliser Instrumentation Service pour effectuer les tâches essentielles suivantes :
● Spécifier les valeurs minimum et maximum pour certains composants critiques. Les valeurs, appelées seuils, déterminent la plage
dans laquelle un événement d'avertissement survient (les valeurs d'échec minimum et maximum sont spécifiées par le fabricant du
système).
● Spécifier la réponse du système lorsqu'un événement d'avertissement ou d'échec survient. Les utilisateurs peuvent configurer les
actions qu'un système prend en réponse à des notifications d'événéments d'avertissement ou d'échec. En variante, les utilisateurs
disposant d'une surveillance 24 h sur 24 peuvent spécifier de ne prendre aucune mesure et se fier au jugement humain pour
sélectionner la meilleure action à prendre en réponse à un événement.
● Remplir toutes les valeurs définissables par l'utilisateur pour le système, par exemple, le nom du système, le numéro de téléphone de
l'utilisateur principal du système, la méthode d'amortissement, si le système est loué ou acheté, et ainsi de suite.
REMARQUE : Vous devez configurer le service SNMP (Simple Network Management Protocol) pour qu'il accepte les paquets
SNMP pour les systèmes gérés et les systèmes de gestion de réseau exécutant Microsoft Windows Server 2003. Pour en savoir plus
sur la configuration SNMP, voir Configuration de l'agent SNMP pour les systèmes exécutant des systèmes d'exploitation Windows
pris en charge.
Sujets :
•
•
•
•
Gestion de votre système
Gestion des objets de l'arborescence du système/module de serveur
Objets de l'arborescence du système de la page d'accueil de Server Administrator
Gestion des préférences : Options de configuration de la page d'accueil
Gestion de votre système
La page d'accueil de Server Administrator revient par défaut à l'objet System (Système) de la vue de l'arborescence système. Par défaut,
l'objet System ouvre les composants Health (Intégrité) sous l'onglet Properties (Propriétés).
Par défaut, la page d'accueil Preferences (Préférences) ouvre Node Configuration (Configuration des nœuds).
Dans la page d'accueil Preferences, vous pouvez restreindre l'accès aux utilisateurs ayant des privilèges d'utilisateurs ou d'utilisateurs
privilégiés, définir le mot de passe SNMP et configurer les paramètres utilisateur et les paramètres du service de connexion SM SA.
REMARQUE : Une aide en ligne contextuelle est disponible pour chaque fenêtre de la page d'accueil de Server Administrator. Cliquez
sur Help (Aide)
) pour ouvrir une fenêtre d'aide indépendante contenant des informations détaillées sur la fenêtre spécifique
que vous êtes en train de consulter. L'aide en ligne est conçue pour vous guider tout au long des actions spécifiques requises pour
explorer tous les aspects des services de Server Administrator. L'aide en ligne est disponible pour toutes les fenêtres que vous pouvez
consulter, en fonction des groupes logiciels et matériels que Server Administrator découvre sur votre système et de votre niveau de
privilège utilisateur.
REMARQUE : Les privilèges d'administrateur ou d'utilisateur privilégié sont requis pour afficher la plupart des objets de
l'arborescence système, composants système, onglets d'action et fonctions de zone de données qui sont configurables. En outre,
seuls les utilisateurs connectés avec des privilèges d'administrateur peuvent accéder aux fonctions système critiques, telles que la
fonction d'arrêt incluse sous l'onglet Shutdown (Arrêt).
36
Services Server Administrator
Gestion des objets de l'arborescence du système/
module de serveur
L'arborescence du système/module de serveur de Server Administrator affiche tous les objets visibles selon les groupes de logiciel et
de matériel que Server Administrator découvre sur le système géré et sur les privilèges d'accès de l'utilisateur. Les composants système
sont classés par type. Lorsque vous développez l'objet principal — Modular Enclosure — System/Server Module (Enceinte modulaire
> Système/Module de serveur) — les catégories principales des composants système pouvant apparaître sont : Main System Chassis/
Main System (Châssis de système principal/Système principal), Software (Logiciel) et Storage (Stockage).
Si Storage Management Service est installé, selon le contrôleur et le périphérique de stockage relié au système, l'objet de l'arborescence
Storage (Stockage) se développe pour afficher divers objets.
Pour obtenir des informations détaillées sur le composant Storage Management Service, voir le Storage Management User's Guide (Guide
d’utilisation de Storage Management) à dell.com/openmanagemanuals.
Objets de l'arborescence du système de la page
d'accueil de Server Administrator
Cette section fournit des informations sur les objets de l'arborescence système de la page d'accueil de Server Administrator. En raison
des limitations des systèmes d'exploitation VMware ESX et ESXi version 4.X et 5.X, certaines fonctionnalités disponibles dans des versions
antérieures de Server Administrator ne sont pas disponibles dans cette version. Ces dernières incluent :
●
●
●
●
●
●
●
●
Informations sur les capacités Fibre Channel sur Ethernet (FCoE) et iSCSI sur Ethernet (iSoE)
Informations sur les capacités FCoE et iSoE
Gestion des alertes : Actions d'alerte
Interface réseau : Condition d'administration, DMA, adresse IP (Internet Protocol - Protocole Internet),
Interface réseau : Condition d'exploitation
Arrêt distant : Système de cycle d'alimentation avec arrêt du SE en premier
À propos des détails : Les détails du composant Server Administrator ne sont pas répertoriés sous l'onglet Details (Détails)
Adressage de rôle
REMARQUE : Server Administrator affiche toujours la date au format <jj/mm/aaaa>.
REMARQUE : Les privilèges d'administrateur ou d'utilisateur privilégié sont requis pour afficher la plupart des objets de
l'arborescence système, composants système, onglets d'action et fonctions de zone de données qui sont configurables. En outre,
seuls les utilisateurs connectés avec des privilèges d'administrateur peuvent accéder aux fonctions système critiques, telles que la
fonction d'arrêt inclue sous l'onglet Shutdown (Arrêt).
Enceinte modulaire
REMARQUE : Pour Server Administrator, « enceinte modulaire » fait référence à un système qui peut contenir un ou plusieurs
systèmes modulaires apparaissant comme module de serveur distinct dans l'arborescence du système. À l'instar d'un module de
serveur, une enceinte modulaire contient tous les composants essentiels d'un système. La seule différence réside dans le fait qu'il
existe des logements pour au moins deux modules de serveur dans un conteneur plus grand et que chacun d'entre eux représente un
système complet comme module de serveur.
Pour afficher les informations sur le châssis du système modulaire et les informations sur Chassis Management Controller (CMC), cliquez
sur l'objet Modular Enclosure (Enceinte modulaire).
● Onglet : Properties (Propriétés)
● Sous-onglet : Informations
Sous l'onglet Properties (Propriétés), vous pouvez :
● Afficher les informations sur le châssis du système modulaire surveillé.
● Afficher des informations détaillées sur Chassis Management Controller (CMC) pour le système modulaire surveillé.
Services Server Administrator
37
Accès et utilisation de Chassis Management Controller
Pour lancer la fenêtre de connexion de (Chassis Management Controller) à partir de la page d’accueil de Server Administrator :
1. Cliquez sur l’objet Boîtier modulaire
2. Cliquez sur l’onglet Informations CMC, puis cliquez sur Lancer l’interface Web CMC. La fenêtre de connexion de CMC s’affiche.
Vous pouvez surveiller et gérer votre boîtier modulaire après vous être connecté au CMC.
Propriétés du système/Module de serveur
L'objet System/Server Module (système/module de serveur) contient trois groupes de composants système principaux : Main
System Chassis/Main System (Châssis de système principal), Software (Logiciel) et Storage (Stockage). La page d'accueil de
Server Administrator revient par défaut à l'objet System (Système) de la vue de l'arborescence système. La plupart des fonctions
d'administration sont gérables depuis la fenêtre d'action de l'objet System/Server Module (Système/Module de serveur). La fenêtre
d'action de l'objet System/Server Module comporte les onglets suivants, en fonction des privilèges du groupe de l'utilisateur : Licensing
(Licences), Properties (Propriétés), Shutdown (Arrêt), Logs (Journaux), Alert Management (Gestion des alertes) et Session
Management (Gestion des sessions).
Licences
Sous-onglets : Information | Licensing (Informations | Licences)
Sous le sous-onglet Licensing, vous pouvez :
● Définir les préférences pour utiliser l'iDRAC (Dell Remote Access Controller) pour importer, exporter, supprimer ou remplacer la licence
numérique du matériel.
● Afficher les détails du périphérique utilisé. Les détails incluent la condition de la licence, la description de la licence, l'ID de droit et la
date d'expiration de la licence.
REMARQUE : Server Administrator prend en charge la fonction Licensing (Licences) sur les systèmes PowerEdge12G et
versions ultérieures. Cette fonction est disponible uniquement si la version minimale requise de l'iDRAC, iDRAC 1.30.30, est
installée.
Propriétés
Sous-onglets : Health | Summary | Asset Information | Auto Recovery (Intégrité | Résumé | Informations sur l'inventaire |
Récupération automatique)
Sous l'onglet Properties (Propriétés), vous pouvez :
● Afficher la condition actuelle des alertes d'intégrité pour les composants matériels et logiciels de l'objet Main System Chassis/Main
System (Châssis de système principal/Système principal) et de l'objet Storage (Stockage).
● Afficher les informations détaillées du résumé pour tous les composants du système surveillé.
● Afficher et configurer les informations d'inventaire du système surveillé.
● Afficher et définir les actions de récupération automatique du système (registre d'horloge de la surveillance du système d'exploitation)
pour le système surveillé.
REMARQUE : Les options de récupération automatique peuvent ne pas être disponibles si le registre d'horloge de la surveillance
du système d'exploitation est activé dans le BIOS. Pour pouvoir configurer les options de récupération automatique, le registre
d'horloge de la surveillance doit être désactivé.
REMARQUE : Les actions de récupération automatique du système peuvent ne pas s'exécuter exactement par période de délai
d'attente (n secondes) lorsque l'horloge identifie un système qui ne répond plus. Le temps d'exécution de l'action va de n-h+1 à
n+1 secondes, où n correspond à la période de délai d'attente et h correspond à l'intervalle de pulsation. La valeur de l'intervalle de
pulsation est 7 secondes lorsque n<30 et 15 secondes lorsque n > 30.
REMARQUE : La fonctionnalité de la fonction du registre d'horloge ne peut être garantie lorsqu'un événement de mémoire non
corrigible survient dans la mémoire DRAM Bank_1 du système. Si un événement de mémoire non corrigible survient dans cet
emplacement, le code BIOS résidant dans cet espace peut devenir corrompu. Étant donné que la fonction d'horloge appelle le
BIOS pour effectuer un comportement d'arrêt ou de redémarrage, elle peut ne pas fonctionner correctement. Si cela survient,
vous devez redémarrer le système manuellement. Le registre d'horloge peut être défini sur un maximum de 720 secondes.
38
Services Server Administrator
Arrêt
Sous-onglets : Remote Shutdown | Thermal Shutdown | Web Server Shutdown (Arrêt distant | Arrêt thermique | Arrêt du
serveur Web)
Sous l'onglet Shutdown, vous pouvez :
● Configurer l'arrêt du système d'exploitation et les options de l'arrêt distant.
● Définir le niveau de gravité de l'arrêt thermique pour arrêter le système si un capteur de température renvoie une valeur
d'avertissement ou de panne.
REMARQUE : Un arrêt thermique survient uniquement lorsque la température rapportée par le capteur dépasse le seuil de
température. Aucun arrêt thermique ne survient si la température rapportée par le capteur passe en dessous du seuil de
température.
● Arrêter le service de connexion DSM SA (serveur Web).
REMARQUE : Server Administrator est encore disponible via l'interface de ligne de commande (CLI) lorsque le service de
connexion DSM SA est arrêté. Les fonctions CLI ne nécessitent pas que ce service s'exécute.
Journaux
Sous-onglets : Hardware | Alert | Command (Matériel | Alerte | Commande)
Sous l'onglet Logs (Journaux), vous pouvez :
● Afficher le journal ESM (Embedded System Management - Journal de gestion du système intégré) ou le journal SEL (System Event
Log - Journal d'événements du système) pour voir une liste de tous les événements associés aux composants du matériel de votre
système. L'icône du voyant d'état en regard du nom du journal passe d'une condition normale (
(
) à une condition non critique
) lorsque le fichier journal atteint une capacité de 80 pour cent. Sur les systèmes Dell PowerEdge 9G et 11G, l'icône du voyant
d'état en regard du nom du journal passe à une condition critique (
) lorsque le fichier journal atteint une capacité de 100 pourcent.
REMARQUE : Nous vous recommandons de vider le journal du matériel lorsqu'il atteint une capacité de 80 pourcent. Si le journal
venait à atteindre une capacité de 100 pourcent, les derniers événements seraient supprimés du journal.
● Voir le journal des alertes pour afficher une liste de tous les événements générés par Server Administrator Instrumentation Service
quand la condition des capteurs et des autres paramètres surveillés change.
REMARQUE : Pour en savoir plus sur chaque ID d'événement d'alerte et sur la description de chacun, son niveau de gravité et
sa cause, voir le Server Administrator Messages Reference Guide (Guide de référence des messages de Server Administrator) à
l'adresse dell.com/openmanagemanuals.
● Voir le journal des commandes pour afficher une liste de chaque commande exécutée à partir de la page d'accueil de Server
Administrator ou à partir de son interface de ligne de commande.
REMARQUE : Pour des instructions sur l'affichage, l'impression, l'enregistrement et l'envoi par e-mail des journaux, voir la section
« Journaux de Server Administrator ».
Gestion des alertes
Sous-onglets : Alert Actions | Platform Events | SNMP Traps (Actions d'alerte | Événements sur plateforme| Interruptions
SNMP)
Sous l'onglet Alert Management (Gestion des alertes), vous pouvez :
● Afficher tous les paramètres actuels des actions d'alerte et définir les actions d'alerte à effectuer si le capteur d'un composant du
système donne une valeur d'avertissement ou de panne.
● Afficher les paramètres actuels du Platform Event Filter (Filtre d'événements de plate-forme) et définir les actions de filtrage des
événements de plate-forme à réaliser si un capteur de composant système venait à renvoyer une valeur d'avertissement ou de panne.
Vous pouvez également utiliser l'option Configure Destination (Configurer la destination) pour sélectionner une destination (adresse
IPv4 ou IPv6) vers laquelle envoyer une alerte pour un événement de plate-forme.
REMARQUE : Server Administrator n'affiche pas la référence d'étendue de l'adresse IPv6 dans son interface utilisateur
graphique.
● Afficher les seuils d'alerte d'interruptions SNMP actuels et définir les niveaux des seuils d'alerte pour les composants système
instrumentés. Les interruptions sélectionnées sont déclenchées si le système génère un événement correspondant au niveau de
gravité sélectionné.
Services Server Administrator
39
REMARQUE : Les actions d'alerte pour tous les capteurs de composants système potentiels sont répertoriées dans la fenêtre
Alert Actions (Actions d'alerte), même s'ils ne sont pas présents sur le système. La définition d'actions d'alerte pour les capteurs
de composants système qui ne se trouvent pas sur votre système n'a aucun effet.
REMARQUE : Sur tout système d'exploitation Microsoft Windows, l'option Advanced System Settings > Advanced
Recovery (Paramètres de système avancés > Restauration avancée) du système d'exploitation doit être désactivée pour
assurer la génération des alertes Server Administrator Automatic System Recovery (Restauration système automatique de Server
Administrator).
Gestion des sessions
Sous-onglets : Session
Sous l'onglet Session Management (Gestion des sessions), vous pouvez :
● Afficher les informations sur les sessions des utilisateurs déjà connectés à Server Administrator.
● Mettre fin à des sessions utilisateur.
REMARQUE : Seuls les utilisateurs disposant de privilèges d'administration peuvent afficher la page Session Management et
mettre fin aux sessions des utilisateurs connectés.
Châssis de système principal/Système principal
Cliquez sur l'objet Main System Chassis/Main System (Châssis de système principal/Système principal) pour gérer les composants
matériels et logiciels principaux de votre système.
Les composants disponibles sont :
• Batteries
• BIOS
• Ventilateurs
• Micrologiciel
• Hardware Performance
• Intrusion
• Mémoire
• Réseau
• Ports
• Power Management (Gestion de l’alimentation)
• Blocs d'alimentation
• Processeurs
• Accès à distance
• Média flash amovible
• Logements
• Températures
• Tensions
REMARQUE : Les performances matérielles sont prises en charge uniquement sur les systèmes Dell PowerEdge 10G et versions
ultérieures. L'option Power Supplies (Blocs d'alimentation) n'est pas disponible sur les systèmes Dell PowerEdge 1900. La gestion
de l'alimentation est prise en charge sur certains systèmes Dell PowerEdge 10G et versions ultérieures. Les fonctions Power Supply
Monitoring (Surveillance des blocs d'alimentation) et Power Monitoring (Surveillance de l'alimentation) sont disponibles uniquement
sur les systèmes sur lesquels sont installés au moins deux blocs d'alimentation redondants remplaçables à chaud. Ces fonctionnalités
ne sont pas disponibles pour les blocs d'alimentation non redondants installés définitivement qui ne disposent pas de circuits de
gestion de l'alimentation.
40
Services Server Administrator
Propriétés du châssis de système principal/système principal
Le système/module du serveur peut contenir un châssis de système principal ou plusieurs châssis. Le châssis de système principal/
système principal contient les composants essentiels d'un système. Le fenêtre d'action de l'objet Main System Chassis/Main System
(Châssis de système principal/Système principal) comprend les éléments suivants :
Propriétés
Sous-onglets : Health | Information | System Components (FRU) | Front Panel (Intégrité | Informations | Composants du
système (FRU)| Panneau avant)
Sous l'onglet Properties (Propriétés), vous pouvez :
● Afficher l'intégrité ou la condition des composants matériels et des capteurs. Une icône System/Server Module Component
Status Indicators (Voyants de condition du composant du système/module module du serveur) se trouve en regard du nom de
chaque composant répertorié.
indique que le composant est intègre (normal).
d'avertissement (non critique) et qu'il doit être vérifié.
●
●
●
●
●
●
●
●
●
●
indique que le composant a une condition
indique que le composant a une condition critique/défaillant et qu'il
nécessite une intervention immédiate.
indique que la condition d'intégrité du composant est inconnue. Les composants surveillés
disponibles comprennent :
Batteries
Ventilateurs
Journal du matériel
Intrusion
Network (Réseau)
Power Management (Gestion de l’alimentation)
Blocs d'alimentation
Processeurs
Températures
Tensions
REMARQUE : Les batteries sont prises en charge uniquement sur les systèmes Dell PowerEdge 9G et Dell PowerEdge 10G. Les
Power supplies (Blocs d'alimentation) ne sont pas disponibles sur Dell PowerEdge 1900. La gestion de l'alimentation n'est prise en
charge que sur un nombre limité de systèmes Dell PowerEdge 10G. Les fonctionnalités Power Supply Monitoring (Surveillance
des blocs d'alimentation) et Power Monitoring (Surveillance de l'alimentation) sont uniquement disponibles pour les systèmes
sur lesquels sont installés au moins deux blocs d'alimentation redondants remplaçables à chaud. Ces fonctionnalités ne sont pas
disponibles pour les blocs d'alimentation non redondant installés définitivement qui ne disposent pas de circuits de gestion de
l'alimentation.
REMARQUE : Si l'adaptateur de bus hôte (HBA) Fibre Channel à port unique 4 Gb QLE2460 QLogic, le HBA Fibre Channel double
port 4 Gb QLE2462 QLogic, l'adaptateur FC8 double port QLE2562 Qlogic, ou les cartes adaptateur FC8 à port unique QLE2560
Qlogic sont installées sur les systèmes 12G, l'écran System Components (FRU) (Composants du système (FRU)) ne s'affiche pas.
● Affichez des informations concernant les attributs du châssis de système principal tels que le nom d'hôte, la version iDRAC, la version
du Lifecycle Controller, le modèle du châssis, le verrou du châssis, le numéro de service du châssis, le code de service express et
le numéro d'inventaire du châssis. Le code de service express (ESC) est une conversion numérique (uniquement) de 11 chiffres
du numéro de service du système Dell. Lorsque vous appelez le support technique Dell, vous pouvez taper le ESC pour acheminer
automatiquement votre appel.
● Affichez des informations détaillées concernant les unités remplaçables sur site (FRU) installées sur votre système (sous le sousonglet System Components (FRU) (Composants du système (FRU).)
● Activez ou désactivez les boutons du panneau avant du système géré, entre autres le bouton d'alimentation et le bouton NMI
(Non-Masking Interrupt - Interruption non masquée) (s'il existe sur le système). Sélectionnez également le niveau d'accès de sécurité
LCD du système géré. Utilisez le menu déroulant pour sélectionner les informations LCD du système géré. Vous pouvez également
activer Indication of Remote KVM session (Indication d'une session KMV distante) dans le sous-onglet Front Panel (Panneau avant).
Batteries
Cliquez sur l'objet Batteries pour afficher les informations concernant les batteries installées sur votre système. Les batteries conservent
l'heure et la date lorsque votre système est éteint. La batterie enregistre la configuration du BIOS du système, laquelle permet un
bon redémarrage. La fenêtre d'action de l'objet Batteries peut comporter les onglets suivants, en fonction des privilèges de groupe de
l'utilisateur : Properties (Propriétés) et Alert Management (Gestion des alertes).
Services Server Administrator
41
Propriétés
Sous-onglet : Informations
Sous l'onglet Properties, vous pouvez afficher les mesures actuelles et la condition des batteries de votre système.
Gestion des alertes
Sous l'onglet Alert Management, vous pouvez configurer les alertes que vous voulez activer en cas d'événement d'avertissement ou de
panne/critique des batteries.
BIOS
Cliquez sur l'objet BIOS pour gérer les fonctions clés du BIOS de votre système. Le BIOS de votre système contient des programmes
stockés sur un jeu de puces de la mémoire flash qui contrôle les communications entre le microprocesseur et les dispositifs périphériques,
tels que le clavier et l'adaptateur vidéo, ainsi que d'autres fonctions, telles que les messages système. La fenêtre d'action de l'objet BIOS
peut comporter les onglets suivants, en fonction des privilèges de groupe de l'utilisateur :
Properties (Propriétés) et Setup (Configuration)
Propriétés
Sous-onglet : Informations
Sous l'onglet Properties, vous pouvez afficher les informations sur le BIOS.
Configuration
Sous-onglet : BIOS
REMARQUE : L'onglet Configuration du BIOS de votre système affiche uniquement les fonctionnalités du BIOS qui sont prises en
charge sur votre système.
Sous l'onglet Setup, vous pouvez définir l'état des différents objets de configuration du BIOS.
Vous pouvez modifier la condition de la plupart des fonctions de configuration du BIOS, notamment mais sans s'y limiter, le port série,
la séquence du disque dur, les ports USB accessibles par l'utilisateur, la technologie de virtualisation de l'UC, l'HyperThreading de l'UC,
le mode de restauration de l'alimentation CA, le contrôleur SATA intégré, le profil du système, la redirection de la console, le débit en
bauds à sécurité intégrée de la redirection de la console. Vous pouvez également configurer le périphérique USB interne, les paramètres
du contrôleur du lecteur optique, le registre d'horloge de la surveillance ASR (automatic system recovery - restauration automatique du
système), l'hyperviseur intégré et des ports de réseau LAN supplémentaires sur l'information de la carte mère. Vous pouvez également
voir les paramètres TPM (Trusted Platform Module - Module de plateforme approuvée) et TCM (Trusted Cryptographic Module - Module
cryptographique approuvé).
En fonction de la configuration spécifique du système, des éléments de configuration supplémentaires peuvent s'afficher. Cependant,
certaines options de configuration du BIOS peuvent s'afficher sur l'écran de configuration du BIOS sans être pour autant accessibles dans
Server Administrator.
Pour les systèmes 12G, les fonctions configurables du BIOS sont regroupées sous forme de catégories spécifiques. Les catégories incluent
les informations système, les paramètres de mémoire, les paramètres du profil du système, les paramètres d'amorçage d'UEFI (Unified
Extensible Firmware Interface - Interface micrologicielle extensible unifiée), les cartes NIC, l'amorçage ponctuel et la désactivation des
emplacements. Par exemple, sur la page System BIOS Settings (Paramètres du BIOS du système), lorsque vous cliquez sur le lien
Memory Settings (Paramètres de mémoire), les fonctions relatives à la mémoire système apparaissent. Vous pouvez afficher ou modifier
les paramètres en navigant vers les catégories correspondantes.
Vous pouvez configurer un mot de passe de configuration du BIOS depuis la page BIOS Setup - System Security (Configuration BIOS
- Sécurité du système). Vous devez saisir le mot de passe pour activer et modifier les paramètres du BIOS. Autrement, les paramètres du
BIOS apparaissent en mode Lecture seule. Vous devez redémarrer le système suite à la définition du mot de passe.
Lorsque des valeurs en attente provenant d'une session précédente existent, ou lorsque la configuration intrabande est désactivée depuis
une interface hors bande, Server Administrator interdit la configuration du BIOS.
REMARQUE : Les informations de configuration des NIC se trouvant dans la configuration du BIOS de Server Administrator peuvent
êtres inexactes dans le cas de NIC intégrés. Utiliser l'écran de configuration du BIOS pour activer ou désactiver les NIC peut entraîner
des résultats inattendus. Nous vous recommandons d'effectuer toutes les configurations des NIC intégrés via l'écran de configuration
du système, disponible lorsque vous appuyez sur <F2> pendant l'amorçage d'un système.
42
Services Server Administrator
Ventilateurs
Cliquez sur l’objet Ventilateurs pour gérer les ventilateurs de votre système. Server Administrator surveille la condition de chaque
ventilateur du système en mesurant le nombre de tours par minute des ventilateurs. Les capteurs de ventilateur indiquent les tours par
minute au service d'instrumentation de Server Administrator.
Lorsque vous sélectionnez Ventilateurs dans l’arborescence de périphérique, des détails apparaissent dans la zone de données du volet
de droite de la page d’accueil de Server Administrator. La fenêtre d’action de l’objet Ventilateurs peut avoir les onglets suivants, selon les
privilèges de groupe de l’utilisateur : Propriétés et Gestion des alertes.
Propriétés
Sous-onglet : Fan Probes (Capteurs de ventilateurs)
Sous l'onglet Properties (Propriétés), vous pouvez :
● Afficher les mesures actuelles des capteurs des ventilateurs du système et configurer les valeurs minimales et maximales des seuils
d'avertissement des capteurs des ventilateurs.
REMARQUE : Certains champs de capteur de ventilateur varient en fonction du type de micrologiciel de votre système, tel que BMC
ou ESM. Certaines valeurs de seuil ne sont pas modifiables sur des systèmes BMC.
● Sélectionner les options de contrôle des ventilateurs.
Gestion des alertes
Sous-onglets : Alert Actions | SNMP Traps (Actions d'alerte | Interruptions SNMP)
Sous l'onglet Alert Management (Gestion des alertes), vous pouvez :
● Afficher tous les paramètres actuels des actions d'alerte et définir les actions d'alerte à effectuer si un ventilateur donne une valeur
d'avertissement ou de panne.
● Afficher les seuils d'alerte d'interruptions SNMP actuels et définir les niveaux des seuils d'alerte des ventilateurs. Les interruptions
sélectionnées sont déclenchées si le système génère un événement correspondant au niveau de gravité sélectionné.
Micrologiciel
Cliquez sur l'objet Firmware (Micrologiciel) pour gérer le micrologiciel de votre système. Le micrologiciel est composé de programmes ou
de données qui ont été écrites sur la mémoire morte (ROM). Le micrologiciel peut démarrer et opérer un périphérique. Chaque contrôleur
contient un micrologiciel qui aide à fournir la fonctionnalité du contrôleur. La fenêtre d'action de l'objet Firmware (Micrologiciel) peut
comporter l'onglet suivant, en fonction des privilèges de groupe de l'utilisateur : Properties (Propriétés).
Propriétés
Sous-onglet : Informations
Sous l'onglet Properties (Propriétés), vous pouvez afficher les informations sur le micrologiciel du système.
Performances matérielles
Cliquez sur l'objet Hardware Performance (Performances matérielles) pour afficher la condition et la cause de la dégradation des
performances du système. La fenêtre d'action de l'objet Hardware Performance peut comporter l'onglet suivant, en fonction des
privilèges de groupe de l'utilisateur : Properties (Propriétés).
Le tableau suivant répertorie les valeurs possibles pour la condition et la cause de la condition d'un capteur :
Tableau 9. Valeurs possibles pour la condition et la cause d'un capteur
Valeurs de condition
Valeurs de cause
Dégradé
Configuration de l'utilisateur
Capacité d'alimentation insuffisante
Raison inconnue
Normal
s.o.
● Propriétés
● Sous-onglet : Informations
Services Server Administrator
43
Sous l'onglet Properties (Propriétés), vous pouvez afficher les détails de la dégradation des performances du système.
Intrusion
Cliquez sur l'objet Intrusion pour gérer la condition de l'intrusion dans le châssis de votre système. Server Administrator surveille la
condition de l'intrusion dans le châssis. Il s'agit d'une mesure de sécurité pour protéger contre un accès non autorisé aux composants
essentiels de votre système. L'intrusion dans châssis indique si quelqu'un ouvre ou a ouvert le cache du châssis du système. La fenêtre
d'action de l'objet Intrusion peut comporter les onglets suivants, en fonction des privilèges de groupe de l'utilisateur : Properties
(Propriétés) et Alert Management (Gestion des alertes
Propriétés
Sous-onglet : Intrusion
Sous l'onglet Properties, vous pouvez afficher la condition de l'intrusion dans le châssis.
Gestion des alertes
Sous-onglets : Alert Actions | SNMP Traps (Actions d'alerte | Interruptions SNMP)
Sous l'onglet Alert Management, vous pouvez :
● Afficher tous les paramètres actuels des actions d'alerte et définir les actions d'alerte à effectuer si un capteur d'intrusion donne une
valeur d'avertissement ou de panne.
● Afficher les seuils d'alerte d'interruptions SNMP actuels et définir les niveaux de seuil d'alerte pour le capteur d'intrusion. Les
interruptions sélectionnées sont déclenchées si le système génère un événement correspondant au niveau de gravité sélectionné.
Mémoire
Cliquez sur l'objet Memory (Mémoire) pour gérer les périphériques de mémoire du système. Server Administrator surveille la condition
du périphérique de mémoire de chaque module présent sur le système géré. Les capteurs d'échec anticipé des périphériques de mémoire
surveillent les modules de mémoire en comptant le nombre de corrections de mémoire ECC. Server Administrator surveille également
les informations de redondance de mémoire si votre système prend en charge cette fonction. La fenêtre d'action de l'objet Memory
(Mémoire) peut comporter les onglets suivants, en fonction des privilèges de groupe de l'utilisateur : Properties (Propriétés) et Alert
Management (Gestion des alertes).
Propriétés
Sous-onglet : Memory (Mémoire)
Sous l'onglet Properties (Propriétés), vous pouvez voir la condition de redondance de la mémoire, les attributs de la matrice de mémoire,
la capacité totale des matrices de mémoire, les détails des matrices de mémoire, les détails des périphériques de mémoire et la condition
des périphériques de mémoire. Les détails des périphériques de mémoire offres des informations détaillées sur un connecteur telles que sa
condition, le nom du périphérique, sa taille, son type, son rang et ses échecs. Un rang est une rangée de périphériques DRAM (dynamic
random access memory - mémoire d'accès aléatoire dynamique) comprenant 64 bits de données par DIMM (Module de mémoire à
connexion double). Les valeurs de rang possibles sont unique, double, quadruple, octal, et hexa. Le rang affiche le rang de
la barrette DIMM et aide à maintenir facilement les DIMM du serveur.
REMARQUE : Si un système sur lequel une mémoire de rechange est activée perd sa redondance, il n'est pas certain de pouvoir
déterminer quel module de mémoire est en cause. Si vous ne pouvez pas déterminer quelle barrette DIMM vous devez remplacer,
consultez l'entrée de journal switch to spare memory bank detected (passer à la mémoire de rechange détectée) du journal système
ESM pour découvrir quel module de mémoire est défaillant.
Gestion des alertes
Sous-onglets : Alert Actions | SNMP Traps (Actions d'alerte | Interruptions SNMP)
Sous l'onglet Alert Management (Gestion des alertes), vous pouvez :
● Afficher tous les paramètres actuels des actions d'alerte et définir les actions d'alerte à effectuer si un module de mémoire donne une
valeur d'avertissement ou de panne.
● Afficher les seuils d'alertes d'interruptions SNMP et définir les niveaux des seuils d'alerte des modules de mémoire. Les interruptions
sélectionnées sont déclenchées si le système génère un événement correspondant au niveau de gravité sélectionné.
44
Services Server Administrator
Réseau
Cliquez sur l'objet Network (Réseau) pour gérer les NIC de votre système. Server Administrator surveille la condition de chaque NIC se
trouvant dans votre système pour assurer une connexion distante continue. Server Administrator rapporte les capacités FCoE et iSoE des
NIC. Les détails de regroupement des NIC sont également rapportés s'ils sont déjà configurés sur le système. Deux NIC ou plus peuvent
être regroupés en un NIC logique unique, auquel un administrateur peut attribuer une adresse IP. Le regroupement peut être configuré à
l'aide des outils du fournisseur NIC. Par exemple, Broadcom - BACS. Si l'un des NIC physique échoue, l'adresse IP reste accessible car elle
est liée au NIC logique au lieu d'un NIC physique unique. Si l'interface de regroupement est configurée, les propriétés de regroupement
détaillées sont affichées. La relation entre les NIC physiques et l'interface de regroupement (et vice-versa) est également rapportée, si ces
NIC physiques sont membres de l'interface de regroupement.
Sur le système d'exploitation Windows 2008 Hypervisor, Server Administrator ne signale pas les adresses IP des ports NIC physiques
utilisés pour attribuer une adresse IP à une machine virtuelle.
REMARQUE : Il n'est pas garanti que l'ordre dans lequel les périphériques sont détectés corresponde à l'ordre des ports physiques du
périphérique. Cliquez sur l'hyperlien en dessous du nom de l'interface pour afficher les informations des NIC.
Si vous disposez de systèmes d'exploitation ESX et ESXi, le périphérique réseau est considéré comme un groupe. Par exemple, l'interface
Ethernet virtuelle qui est utilisée par la console de services (vswif) et l'interface réseau virtuelle qui est utilisée par les périphériques
VMKernel (vmknic) sur ESX et le périphérique vmknic sur ESXi.
La fenêtre d'action de l'objet Network (Réseau) peut comporter l'onglet suivant, selon les privilèges de groupe de l'utilisateur :
Properties (Propriétés).
Propriétés
Sous-onglet : Informations
Sous l'onglet Properties, vous pouvez afficher les informations relatives aux interfaces NIC physiques, ainsi qu'aux interfaces de groupe,
installées sur votre système.
REMARQUE : Dans la section IPv6 Addresses (Adresses IPv6), Server Administrator affiche uniquement deux adresses, en plus de
l'adresse locale du lien.
Ports
Cliquez sur l'objet Ports pour gérer les ports externes de votre système. Server Administrator surveille la condition de chaque port externe
présent sur votre système.
REMARQUE : Les ports USB du CMC reliés à l'aide des serveurs Lame ne sont pas énumérés par OMSA.
La fenêtre d'action de l'objet Ports peut avoir l'onglet suivant, selon les privilèges de groupe de l'utilisateur : Properties (Propriétés).
Sous-onglet : Informations
Propriétés
Sous l'onglet Properties, vous pouvez afficher les informations sur les ports internes et externes de votre système.
Power Management (Gestion de l’alimentation)
REMARQUE : Les fonctions Power Supply Monitoring (Surveillance des blocs d'alimentation) et Power Monitoring (Surveillance de
l'alimentation) sont disponibles uniquement sur les systèmes sur lesquels sont installés au moins deux blocs d'alimentation redondants
remplaçables à chaud. Ces fonctionnalités ne sont pas disponibles pour les blocs d'alimentation non redondants installés de manière
permanente qui ne disposent pas de circuits de gestion de l'alimentation.
Surveillance
Sous-onglets : Consumption | Statistics (Consommation | Statistiques)
Dans l'onglet Consumption (Consommation), vous pouvez afficher et gérer les informations relatives à la consommation électrique de
votre système, en watts et BTU/h.
BTU/h = watt X 3,413 (valeur arrondie au nombre entier le plus proche)
Server Administrator surveille la condition de consommation électrique et l'ampérage, et suit les détails des statistiques d'alimentation.
Services Server Administrator
45
Vous pouvez également voir System Instantaneous Headroom (Hauteur instantanée du système) et System Peak Headroom (Hauteur
maximale du système). Les valeurs s'affichent en Watts et BTU/h (British Thermal Unit - Unité thermique britannique). Les seuils
d'alimentation peuvent être définis en Watts et BTU/h.
L'onglet Statistics (Statistiques) vous permet d'afficher et de réinitialiser les statistiques de consommation de puissance de votre système
comme la consommation énergétique, la puissance système maximale et l'intensité système maximale.
Gestion
Sous-onglets : Budget | Profiles (Bilan | Profils)
L'onglet Budget (Bilan) vous permet de voir les attributs de Power Inventory (Inventaire de l'alimentation) tels que System Idle Power
(Alimentation inactive du système) et System Maximum Potential Power (Alimentation maximum potentielle du système) en Watt et
BTU/h. Vous pouvez également utiliser l'option Power Budget (Bilan de l'alimentation) pour activer option Power Cap (Alimentation
maximale) et définir l'alimentation maximale pour votre système.
L'onglet Profiles (Profils) vous permet de sélectionner un profil de puissance afin de maximiser les performances de votre système et de
préserver l'énergie.
Gestion des alertes
Sous-onglets : Alert Actions | SNMP Traps (Actions d'alerte | Interruptions SNMP)
Utilisez l'onglet Alert Actions (Actions d'alerte) pour définir les actions d'alerte du système pour divers événements système, comme
l'avertissement du capteur de puissance du système et la puissance système maximale.
Utilisez l'onglet SNMP Traps (Interruptions SNMP) pour configurer les interruptions SNMP de votre système.
Certaines fonctionnalités de gestion de l'alimentation sont uniquement disponibles sur les systèmes activés avec le bus de gestion de
l'alimentation (PMBus).
Blocs d'alimentation
Cliquez sur l’objet Blocs d’alimentation pour gérer les blocs d’alimentation de votre système. Server Administrator surveille la condition
des blocs d’alimentation, y compris la redondance, pour assurer que le bloc d’alimentation installé sur votre système fonctionne
correctement.
La fenêtre d'action de l'objet Blocs d'alimentation peut avoir les onglets suivants, selon les privilèges de groupe de l'utilisateur : Propriétés
et Gestion des alertes.
REMARQUE : Les fonctions Power Supply Monitoring (Surveillance des blocs d'alimentation) et Power Monitoring (Surveillance de
l'alimentation) sont disponibles uniquement sur les systèmes sur lesquels sont installés au moins deux blocs d'alimentation redondants
remplaçables à chaud. Ces fonctionnalités ne sont pas disponibles pour les blocs d'alimentation non redondants installés de manière
permanente qui ne disposent pas de circuits de gestion de l'alimentation.
Propriétés
Sous-onglet : Elements (Éléments)
Sous l'onglet Properties (Propriétés), vous pouvez :
● Voir les informations sur les attributs de redondance de vos blocs d'alimentation.
● Vérifiez la condition des éléments individuels des blocs d'alimentation, notamment la version du micrologiciel du bloc d'alimentation,
la tension d'entrée nominale et la tension de sortie maximale. L'attribut Rated Input Wattage (Tension d'entrée nominale) s'affiche
uniquement sur les systèmes PMBus commençant par 11G.
Gestion des alertes
Sous-onglets : Alert Actions | SNMP Traps (Actions d'alerte | Interruptions SNMP)
Sous l'onglet Alert Management (Gestion des alertes), vous pouvez :
● Afficher tous les paramètres actuels des actions d'alerte et définir les actions d'alerte à effectuer si une alimentation du système donne
une valeur d'avertissement ou de panne.
● Configurer les destinations des alertes d'événements sur plateforme pour les adresses IPv6.
● Afficher les seuils d'alerte d'interruptions SNMP actuels et définir les niveaux des seuils d'alerte pour l'alimentation système en watt.
Les interruptions sélectionnées sont déclenchées si le système génère un événement correspondant au niveau de gravité sélectionné.
REMARQUE : L'interruption System Peak Power (Puissance système maximale) génère des événements uniquement pour indiquer
la gravité.
46
Services Server Administrator
Processeurs
Cliquez sur l'objet Processors (Processeurs) pour gérer les microprocesseurs de votre système. Un processeur est la puce de calcul
principal d'un système qui contrôle l'interprétation et l'exécution des fonctions arithmétiques et logiques. La fenêtre d'action de l'objet
Processors peut comporter les onglets suivants, en fonction des privilèges de groupe de l'utilisateur : Properties (Propriétés) et Alert
Management (Gestion des alertes).
Sous-onglet : Informations
Propriétés
Sous l'onglet Properties, vous pouvez afficher des informations sur les microprocesseurs de votre système et accéder à des informations
détaillées sur les capacités et le cache.
Gestion des alertes
Sous-onglets : Alert Actions (Actions d'alerte)
Sous l'onglet Alert Management (Gestion des alertes), vous pouvez afficher les paramètres actuels des actions d'alerte et définir les
actions d'alerte à effectuer si un processeur renvoie une valeur d'avertissement ou de panne.
Accès à distance
Cliquez sur l'objet Remote Access (Accès à distance) pour gérer les fonctionnalités Baseboard Management Controller (BMC) ou
Integrated Dell Remote Access Controller (iDRAC), et les fonctionnalités Remote Access Controller.
La sélection de l'onglet Remote Access vous permet de gérer les fonctionnalités du BMC/iDRAC, telles que les informations générales
sur le BMC/iDRAC. Vous pouvez également gérer la configuration du BMC/iDRAC sur un réseau LAN, du port série du BMC/iDRAC, des
paramètres du mode terminal du port série, du BMC/iDRAC sur une connexion série sur LAN, et des utilisateurs BMC/iDRAC.
REMARQUE : Le contrôleur BMC est pris en charge sur les systèmes Dell PowerEdge 9G et le contrôleur iDRAC est pris en charge
sur les systèmes Dell 10G et 11x uniquement.
REMARQUE : Si une application autre que Server Administrator est utilisée pour configurer le BMC/iDRAC alors que Server
Administrator est en cours d'exécution, les données de configuration du BMC/iDRAC affichées par Server Administrator peuvent
devenir asynchrones avec le BMC/iDRAC. Nous vous recommandons d'utiliser Server Administrator pour configurer le BMC/iDRAC
lorsque Server Administrator est en cours d'exécution.
Le contrôleur DRAC vous permet d'accéder aux capacités de gestion du système à distance de votre système. Le DRAC de Server
Administrator fournit un accès à distance aux systèmes inopérants, vous avertit lorsqu'un système ne fonctionne plus et a la capacité de
redémarrer un système.
La fenêtre d'action de l'objet Remote Access (Accès à distance) peut présenter les onglets suivants, selon les privilèges de groupe de
l'utilisateur : Properties (Propriétés), Configuration et Users (Utilisateurs).
Sous-onglet : Informations
Propriétés
Sous l'onglet Properties (Propriétés), vous pouvez consulter des informations générales sur le périphérique d'accès à distance. Vous
pouvez également y consulter les attributs des adresses IPv4 et IPv6.
Cliquez sur Reset to Defaults (Restaurer les valeurs par défaut) pour réinitialiser tous les attributs sur leurs valeurs système par défaut.
Sous-onglets : LAN | Serial Port | Serial Over LAN | Additional Configuration (Réseau LAN | Port série | Connexion série sur
le réseau LAN |Configuration supplémentaire)
Configuration
Sous l'onglet Configuration, lorsque le BMC/iDRAC est configuré, vous pouvez configurer le BMC/iDRAC sur un réseau LAN, le port série
du contrôleur BMC/iDRAC et les connexions série sur le réseau LAN du BMC/iDRAC.
REMARQUE : L'onglet Additional configuration (Configuration supplémentaire) est disponible uniquement sur les systèmes dotés du
contrôleur iDRAC.
Sous l'onglet Configuration, lorsque le DRAC est configuré, vous pouvez configurer des propriétés de réseau :
REMARQUE : Les champs Enable NIC (Activer la NIC), NIC Selection (Sélection de NIC) et Encryption Key (Clé de cryptage) ne
s'affichent que sur les systèmes Dell PowerEdge 9G.
Sous l'onglet Additional Configuration (Configuration supplémentaire), vous pouvez activer ou désactiver les propriétés IPv4/IPv6.
Services Server Administrator
47
REMARQUE : L'activation ou la désactivation d'IPv4/IPv6 est possible uniquement dans un environnement bipile (au sein duquel les
piles IPv4 et IPv6 sont chargées).
Utilisateurs
Sous-onglet : Users (Utilisateurs)
Sous l'onglet Users (Utilisateurs), vous pouvez modifier la configuration de l'utilisateur pour l'accès à distance. Vous pouvez ajouter,
configurer et afficher des informations sur les utilisateurs RAC (Remote Access Controller).
REMARQUE : Sur les systèmes Dell PowerEdge 9G :
- Dix ID utilisateur sont affichés. Si une carte DRAC est installée, seize ID utilisateur sont affichés.
- La colonne Serial Over LAN Payload (Charge utile des communications série sur le LAN) s'affiche.
Média flash amovible
Cliquez sur l'objet Removable Flash Media (Média flash amovible) pour afficher la condition d'intégrité et de redondance des modules
SD internes et du média vFlash. La fenêtre d'action de l'objet Removable Flash Media comporte l'onglet Properties (Propriétés).
Propriétés
Sous-onglet : Informations
Sous l'onglet Properties, vous pouvez afficher des informations concernant le média flash amovible et les modules SD internes. Cela
inclut des informations détaillées concernant le nom du connecteur, sa condition et sa taille de stockage.
Gestion des alertes
Sous-onglets : Alert Actions | SNMP Traps (Actions d'alerte | Interruptions SNMP)
Sous l'onglet Alert Management, vous pouvez :
● Afficher tous les paramètres actuels des actions d'alerte et définir les actions d'alerte à effectuer si le capteur du média flash amovible
retourne une valeur d'avertissement ou de panne.
● Afficher les seuils d'alerte d'interruptions SNMP actuels et définir les niveaux de seuil d'alerte pour les capteurs du média flash
amovible. Les interruptions sélectionnées sont déclenchées si le système génère un événement correspondant au niveau de gravité
sélectionné.
Alert management est commun pour les modules SD internes et vFlash. Configurer des actions d'alerte/SNMP/PEF pour les modules SD
ou vFlash les configure automatiquement pour l'autre.
Logements
Cliquez sur l'objet Slots (Logements) pour gérer les connecteurs ou sockets de votre carte système qui acceptent les cartes de circuits
imprimés, telles que les cartes d'extension. La fenêtre d'action de l'objet Slots comporte l'onglet Properties (Propriétés).
Propriétés
Sous-onglet : Informations
Sous l'onglet Properties, vous pouvez afficher des informations sur tous les logements et toutes les cartes installées.
Températures
Cliquez sur l’objet Températures pour gérer la température de votre système afin d’éviter tout dommage thermique des composants
internes de votre système. Server Administrator surveille la température dans divers emplacements du châssis du système afin de garantir
que les températures à l’intérieur du châssis ne deviennent pas trop élevées.
La fenêtre d'action de l'objet Températures peut avoir les onglets suivants, selon les privilèges de groupe de l'utilisateur : Propriétés et
Gestion des alertes.
Sous-onglet : Capteurs de température
Sous l’onglet Propriétés, vous pouvez consulter les mesures actuelles et les conditions des capteurs de température de votre système, et
configurer les valeurs minimale et maximale du seuil d’avertissement des capteurs de température.
48
Services Server Administrator
REMARQUE : Certains champs de capteurs de température varient en fonction du type de firmware installé dans le système :
BMC ou ESM. Certaines valeurs de seuil ne peuvent pas être modifiées sur les systèmes dotés d'un contrôleur BMC. Lorsque vous
définissez des seuils de capteur, Server Administrator arrondit parfois les valeurs minimale ou maximale que vous entrez à la valeur
définissable la plus proche.
Gestion des alertes
Sous-onglets : Actions d’alerte | Interruptions SNMP
Sous l’onglet Gestion des alertes, vous pouvez :
● Afficher tous les paramètres actuels des actions d'alerte et définir les actions d'alerte à effectuer si un capteur de température renvoie
une valeur d'avertissement ou de panne.
● Afficher les seuils d’alertes d’interruptions SNMP actuels et définir les niveaux des seuils d’alerte des capteurs de température. Les
traps sélectionnés sont déclenchés si le système génère un événement correspondant au niveau de gravité sélectionné.
REMARQUE : Pour un châssis externe, vous pouvez définir uniquement des entiers comme valeurs de seuil minimal et maximal
de capteur de températures. Si vous tentez de définir une valeur de seuil minimal ou maximal de capteur de températures avec un
nombre décimal, seul le nombre entier avant la virgule est enregistré en tant que paramètre de seuil.
Tensions
Cliquez sur l'objet Voltages (Tensions) pour gérer les niveaux de tension dans votre système. Server Administrator surveille les tensions
de divers composants critiques dans divers emplacements du châssis du système surveillé. La fenêtre d'action de l'objet Voltages peut
comporter les onglets suivants, en fonction des privilèges de groupe de l'utilisateur : Properties (Propriétés) et Alert Management
(Gestion des alertes).
Propriétés
Sous-onglet : Voltage Probes (Capteurs de tension)
Sous l'onglet Properties (Propriétés), vous pouvez consulter les mesures actuelles et les conditions des capteurs de tension de votre
système, et configurer les valeurs minimale et maximale du seuil d'avertissement des capteurs de tension.
REMARQUE : Certains champs des capteurs de tension varient en fonction du type de micrologiciel de votre système, tel que BMC
ou ESM. Certaines valeurs de seuil ne sont pas modifiables sur des systèmes BMC.
Gestion des alertes
Sous-onglets : Alert Actions | SNMP Traps (Actions d'alerte | Interruptions SNMP)
Sous l'onglet Alert Management (Gestion des alertes), vous pouvez :
● Afficher les paramètres actuels des actions d'alerte et définir les actions d'alerte à effectuer si un capteur de tension du système
renvoie une valeur d'avertissement ou de panne.
● Afficher les seuils d'alerte d'interruptions SNMP actuels et définir les niveaux de seuil d'alerte pour les capteurs de tension. Les
interruptions sélectionnées sont déclenchées si le système génère un événement correspondant au niveau de gravité sélectionné.
Logiciel
Cliquez sur l’objet Logiciel pour afficher des informations détaillées concernant la version des composants logiciels essentiels du système
géré, telles que le système d’exploitation et le logiciel de gestion des systèmes. La fenêtre d’action de l’objet Logiciel comporte l’onglet
suivant, selon les privilèges de groupe de l’utilisateur : Propriétés.
Sous-onglet : synthèse
Propriétés
Sous l’onglet Propriétés, vous pouvez consulter une synthèse du système d’exploitation et du logiciel de gestion du système surveillé.
Système d'exploitation
Cliquez sur l'objet Operating System (Système d'exploitation) pour afficher des informations de base sur votre système d'exploitation.
La fenêtre d'action de l'objet Operating System comporte l'onglet suivant, en fonction des privilèges de groupe de l'utilisateur : Properties
(Propriétés).
Propriétés
Services Server Administrator
49
Sous-onglet : Informations
Sous l'onglet Properties, vous pouvez afficher des informations de base sur votre système d'exploitation.
Stockage
Server Administrator inclut Storage Management Service :
Storage Management Storage propose des fonctionnalités de configuration pour les appareils de stockage. Dans la plupart des cas,
Storage Management Service est installé avec la Configuration typique. Storage Management Service est disponible sur les systèmes
d’exploitation Microsoft Windows, Red Hat Enterprise Linux et SUSE Linux Enterprise Server.
Lors de l’installation de Storage Management Service, cliquez sur l’objet Stockage pour afficher l’état et les paramètres de plusieurs
appareils de stockage de baie, disques système, etc.
Dans le cas de Storage Management Service, la fenêtre d’action de l’objet Stockage contient l’onglet suivant, en fonction des privilèges de
groupe de l’utilisateur : Propriétés.
Propriétés
Sous-onglet : Intégrité
Sous l’onglet Propriétés, vous pouvez afficher l’intégrité ou l’état des composants de stockage et des capteurs connectés, tels que les
sous-systèmes de baie et les disques du système d’exploitation.
Gestion des préférences : Options de configuration de
la page d'accueil
Le panneau gauche de la page d'accueil Preferences (Préférences) (où l'arborescence système s'affiche sur la page d'accueil de
Server Administrator) affiche toutes les informations de configuration disponibles dans la fenêtre de l'arborescence système. Les options
affichées sont basées sur le logiciel de gestion des systèmes installé sur le système géré.
Les options de configuration disponibles de la page d'accueil Preferences (Préférences) sont les suivantes :
● Paramètres généraux
● Server Administrator
Paramètres généraux
Cliquez sur l'objet General Settings (Paramètres généraux) pour définir les préférences utilisateur et du service DSM SA Connection
Service (Web Server) pour les fonctions Server Administrator sélectionnées. La fenêtre d'action de l'objet General Settings comporte les
onglets suivants, en fonction des privilèges de groupe de l'utilisateur : User (Utilisateur) et Web Server.
Sous-onglet : Properties (Propriétés)
Utilisateur
Sous l'onglet User (Utilisateur), vous pouvez définir les préférences de l'utilisateur, comme l'apparence de la page d'accueil et l'adresse
e-mail par défaut pour le bouton E-mail.
● Web Server
● Sous-onglets : Properties | X.509 Certificate (Propriétés | Certificat X.509)
Sous l'onglet Web Server, vous pouvez :
● Définir les préférences du service DSM SA Connection Service. Pour des instructions pour configurer les préférences du serveur, voir
Dell Systems Dell Systems Management Server Administration Connection Service and Security Setup (Configuration du service Dell
Systems Management Server Administration Connection Service et de la sécurité des systèmes Dell).
● Configurer l'adresse de serveur SMTP et l'adresse IP de liaison dans le mode d'adressage IPv4 ou IPv6.
● Gérez les certificats X.509 en générant un nouveau certificat X.509, en réutilisant un certificat X.509 existant, ou en important une
chaîne de certificat depuis une autorité de certification (CA). Pour en savoir plus sur la gestion des certificats, voir Gestion des
certificats X.509.
50
Services Server Administrator
Server Administrator
Cliquez sur l'objet Server Administrator pour autoriser ou interdire l'accès aux utilisateurs dotés de privilèges d'utilisateur ou d'utilisateur
privilégié. La fenêtre d'action de l'objet Server Administrator peut comporter l'onglet suivant, selon les privilèges du groupe de
l'utilisateur : Preferences (Préférences).
Sous-onglets : Configuration de l’accès
Préférences
Sous l’onglet Préférences , vous pouvez activer ou désactiver l’accès pour les utilisateurs ayant des privilèges d’utilisateur ou d’utilisateur
privilégié.
Services Server Administrator
51
5
Utilisation de Remote Access Controller
Le BMC (baseboard management controller)/iDRAC (Integrated Dell Remote Access Controller) de systèmes Dell surveille le système
et détecte les événements critiques en communiquant avec divers capteurs de la carte système et en envoyant des alertes et des
événements de journal lorsque certains paramètres dépassent leurs seuils prédéfinis. Le BMC/iDRAC prend en charge la spécification IPMI
(Intelligent Platform Management Interface) de norme d'entreprise, vous permettant de configurer, surveiller et restaurer les systèmes à
distance.
REMARQUE : Le contrôleur BMC (Baseboard management controller - Gestion de carte mère) est pris en charge par les systèmes
Dell PowerEdge 9G et le contrôleur iDRAC (Integrated Dell Remote Access Controller -Contrôleur d'accès à distance Dell intégré) est
pris en charge par les systèmes Dell PowerEdge 10G et 11G.
Le DRAC est une solution matérielle et logicielle de gestion de systèmes, conçue pour fournir des capacités de gestion à distance, de
remise en état d'un système suite à une panne et de contrôle de l'alimentation pour les systèmes Dell.
En communiquant avec le contrôleur BMC (baseboard management controller)/ iDRAC (Integrated Dell Remote Access Controller) du
système, le DRAC peut être configuré pour vous envoyer des alertes par e-mail d'avertissement ou d'erreur concernant les tensions, les
températures et les vitesses de ventilateur. Le DRAC journalise également les données d'événements et l'écran de panne le plus récent
(disponible uniquement sur des systèmes exécutant un système d'exploitation Microsoft Windows) pour vous aider à diagnostiquer la
cause probable d'une panne du système.
Le Remote Access Controller fournit un accès à distance à un système inopérant, vous permettant de rétablir ce système dès que
possible. Le Remote Access Controller fournit également une notification d'alerte lorsqu'un système est en panne et vous permet de
redémarrer un système à distance. En outre, le Remote Access Controller journalise la cause probable des plantages d'un système et
enregistre l'écran de panne le plus récent.
Vous pouvez ouvrir une session sur Remote Access Controller à partir de la page d'accueil de Server Administrator ou en accédant
directement à l'adresse IP du contrôleur avec un navigateur pris en charge.
Lorsque vous utilisez le Remote Access Controller, vous pouvez cliquer sur Help (Aide) pour obtenir des informations plus détaillées
concernant la fenêtre spécifique sur laquelle vous vous trouvez. L'aide du Remote Access Controller est disponible pour toutes les
fenêtres auxquelles l'utilisateur a accès, en fonction des privilèges dont il dispose et des groupes matériels et logiciels spécifiques que
Server Administrator découvre sur le système géré.
REMARQUE : Pour en savoir plus sur le BMC, voir le Dell OpenManage Baseboard Management Controller Utilities User's
Guide (Guide d'utilisation des utilitaires du Dell OpenManage Baseboard Management Controller) à l'adresse dell.com/
systemsecuritymanuals.
REMARQUE : Pour en savoir plus sur l'utilisation de DRAC 5, voir le Dell Remote Access Controller 5 User’s Guide (Guide d'utilisation
du Dell Remote Access Controller 5) à l'adresse dell.com/systemsecuritymanuals.
REMARQUE : Pour des informations détaillées sur la configuration et l'utilisation de l'iDRAC, voir le Integrated Dell Remote
Access Controller User’s Guide (Guide de l'utilisation de l'Integrated Dell Remote Access Controller) à l'adresse dell.com/
systemsecuritymanuals.
Le tableau suivant répertorie les noms des champs de l'interface utilisateur graphique (IUG) et le système applicable, lorsque Server
Administrator est installé sur le système.
Tableau 10. Noms des champs de l'interface utilisateur graphique et du système applicable
Nom de champ de l'interface utilisateur
graphique
Système concerné
Enceinte modulaire
Système modulaire
Modules de serveur
Système modulaire
Système principal
Système modulaire
Système
Système non-modulaire
Châssis principal du système
Système non-modulaire
52
Utilisation de Remote Access Controller
Pour en savoir plus sur la prise en charge de périphériques d'accès à distance par le système, voir la Dell Systems Software Support Matrix
(Matrice de prise en charge logicielle des systèmes Dell) disponible à l'adresse dell.com/openmanagemanuals.
Server Administrator offre un accès distant intrabande aux journaux des événements, contrôle de l'alimentation et informations de
condition des capteurs, et permet de configurer le BMC/iDRAC. Pour gérer le BMC/iDRAC et le DRAC via l'interface utilisateur graphique
(IUG) de Server Administrator, cliquez sur l'objet Remote Access (Accès à distance), lequel est un sous-composant du groupe Main
System Chassis/Main System (Châssis de système principal/Système principal).
Vous pouvez réaliser les tâches suivantes :
● Affichage des informations de base
● Configuration du périphérique d'accès à distance pour utiliser une connexion LAN
● Configuration du périphérique d'accès à distance pour utiliser une communication série sur le LAN
● Configuration du périphérique d'accès à distance pour utiliser une connexion par port série
● Configuration supplémentaire pour iDRAC
● Configuration des utilisateurs du périphérique d'accès à distance
● Définition des alertes de filtre d'événements sur plateforme
Vous pouvez consulter les informations sur le contrôleur BMC/iDRAC ou DRAC en fonction du matériel qui fournit les capacités d'accès à
distance du système.
Le compte-rendu et la configuration des contrôleurs BMC/iDRAC et DRAC peuvent également être gérés à l'aide de la commande CLI
omreport/omconfig chassis remoteaccess.
De plus, vous pouvez utiliser Server Administrator Instrumentation Service pour gérer les paramètres de filtres d'événements sur plateforme (PEF) et les destinations d'alerte.
REMARQUE : Vous pouvez consulter les données du contrôleur BMC sur les systèmes Dell PowerEdge 9G uniquement.
Sujets :
•
•
•
•
•
•
•
Affichage des informations de base
Configuration du périphérique d'accès à distance pour utiliser une connexion LAN
Configuration du périphérique d'accès à distance pour utiliser une connexion par port série
Configuration du périphérique d'accès à distance pour utiliser une communication série sur le LAN
Configuration supplémentaire pour iDRAC
Configuration des utilisateurs du périphérique d'accès à distance
Définition des alertes de filtre d'événements sur plateforme
Affichage des informations de base
Vous pouvez afficher des informations de base sur le système BMC/iDRAC, l’adresse IPv4 et le DRAC. Vous pouvez également rétablir les
paramètres du contrôleur d’accès distant sur leurs valeurs par défaut. Pour ce faire :
REMARQUE : Pour rétablir les paramètres BMC, vous devez être connecté avec des privilèges d’administrateur.
Cliquez sur l’objet Enceinte modulaire > Système/Module de serveur > Châssis du système principal/Système principal >
Accès distant
La page Accès distant affiche les informations de base suivantes concernant le BMC du système :
Périphérique d'accès à distance
●
●
●
●
●
●
●
●
Type de périphérique
Version IPMI
GUID système
Nombre de sessions actives possibles
Nombre de sessions actives
LAN activé
SOL activé
Adresse MAC
Adresse IPv4
● Source d'adresse IP
● Adresse IP
Utilisation de Remote Access Controller
53
● Sous-réseau IP
● Passerelle IP
Adresse IPv6
●
●
●
●
●
●
●
●
Source d'adresse IP
Adresse IPv6 1
Passerelle par défaut
Adresse IPv6 2
Adresse locale de liaison
Source d'adresse DNS
Serveur DNS préféré
Serveur DNS auxiliaire
REMARQUE : Vous ne pouvez voir les détails des adresses IPv4 et IPv6 que si vous activez les propriétés IPv4 et IPv6 sous
Configuration supplémentaire dans l‘onglet Accès distant.
Configuration du périphérique d'accès à distance pour
utiliser une connexion LAN
Pour configurer le périphérique d'accès à distance en vue d'établir une communication sur un LAN :
1. Cliquez sur l'objet Modular Enclosure > System/Server Module > Main System Chassis/Main System > Remote Access
(Enceinte Modulaire > Système/Module du serveur > Châssis de système principal/Système principal > Accès à distance).
2. Cliquez sur l'onglet Configuration.
3. Cliquez sur LAN.
La fenêtre LAN Configuration (Configuration du LAN) s'affiche.
REMARQUE : Le trafic de gestion des contrôleurs BMC/iDRAC ne fonctionne pas correctement si le réseau local sur carte mère
(LOM) est regroupé avec des cartes d'extension d'adaptateur réseau.
4. Spécifiez les détails de configuration du NIC suivants :
● Enable NIC (Activer le NIC) (Cette option est disponible sur les systèmes Dell PowerEdge 9G lorsque le DRAC est installé.
Sélectionnez-la pour le regroupement de NIC. Dans les systèmes Dell PowerEdge 9G, vous pouvez regrouper les NIC pour obtenir
davantage de redondance.)
REMARQUE : Votre DRAC contient un NIC Ethernet 10BASE-T/100BASE-T intégré et prend en charge TCP/IP. Le NIC possède
une adresse par défaut (192.168.20.1) et une passerelle par défaut (192.168.20.1).
REMARQUE : Si votre DRAC est configuré avec la même adresse IP qu'un autre NIC sur le même réseau, un conflit d'adresses IP
se produit. Le DRAC ne répond alors plus aux commandes du réseau et ce jusqu'à ce que son adresse IP soit changée. Le DRAC
doit être réinitialiser, même si le conflit d'adresses IP est résolu par la modification de l'adresse IP du NIC.
REMARQUE : Modifier l'adresse IP du DRAC entraîne la réinitialisation de ce dernier. Si le SNMP interroge le DRAC avant sa
réinitialisation, un avertissement de température est journalisé, car la température n'est correctement communiquée qu'une fois le
DRAC initialisé.
● Sélection de NIC
REMARQUE : L'option NIC Selection (sélection de NIC) ne peut pas être configurée sur les systèmes modulaires.
REMARQUE : L'option Sélection de NIC est disponible sur les systèmes 11G et de version antérieure uniquement.
● Options de réseau principal et de basculement
Pour les systèmes 12G, les options de réseau principal pour le NIC d'accès à distance (iDRAC7) sont les suivantes : LOM1, LOM2,
LOM3, LOM4 et Dedicated (Dédié). Les options de réseau de basculement sont : LOM1, LOM2, LOM3, LOM4, All LOMs (Tous les
LOM) et None (Aucun).
L'option Dedicated (Dédié) est disponible lorsque la licence iDRAC7 Enterprise License existe et est valide.
REMARQUE : Le nombre de LOM varie selon la configuration du système ou du matériel.
54
Utilisation de Remote Access Controller
●
●
●
●
●
●
●
Activer IPMI sur le LAN
Source d'adresse IP
Adresse IP :
Masque de sous-réseau
Adresse de passerelle
Limite du niveau de privilège du canal
New Encryption Key (Nouvelle clé de cryptage) (cette option est disponible sur les systèmes Dell PowerEdge 9G).
5. Spécifiez les détails suivants de la configuration du VLAN en option :
REMARQUE : La configuration du VLAN ne s'applique pas aux systèmes sur lesquels le contrôleur iDRAC est installé.
● Activer l'ID du VLAN
● ID du VLAN
● Priorité
6. Configurez les propriétés IPv4 suivantes :
●
●
●
●
Source d'adresse IP
Adresse IP :
Masque de sous-réseau
Adresse de passerelle
7. Configurez les propriétés IPv6 suivantes :
●
●
●
●
●
●
●
Source d'adresse IP
Adresse IP :
Longueur du préfixe
Passerelle par défaut
Source d'adresse DNS
Serveur DNS préféré
Serveur DNS auxiliaire
REMARQUE : Vous êtes en mesure de configurer les détails relatifs aux adresses IPv4 et IPv6 uniquement si vous activez les
propriétés IPv4 et IPv6 sous Additional Configuration (Configuration supplémentaire).
8. Cliquez sur Appliquer les changements.
Configuration du périphérique d'accès à distance pour
utiliser une connexion par port série
Pour configurer le BMC pour les communications sur une connexion de port série :
1. Cliquez sur l’objet Boîtier modulaire > Système/Module de serveur > Châssis du système principal/Système principal >
Accès distant.
2. Cliquez sur l’onglet Configuration.
3. Cliquez sur Port série.
La fenêtre Configuration du port série s’affiche.
4. Configurez les détails suivants :
●
●
●
●
Paramètre du mode de connexion
Débit en bauds
Contrôle du débit
Limite du niveau de privilège du canal
5. Cliquez sur Appliquer les modifications.
6. Cliquez sur Paramètres du mode terminal.
Dans la fenêtre Paramètres du mode terminal, vous pouvez configurer les paramètres du mode terminal pour le port série.
Le mode terminal est utilisé pour la messagerie Intelligent Platform Interface Management (IMPI) sur le port série avec des caractères
ASCII imprimables. Le mode terminal prend également en charge un nombre limité de commandes texte pour prendre en charge les
environnements hérités basés sur texte. Cet environnement est conçu de manière à pouvoir utiliser un simple terminal ou émulateur de
terminal.
Utilisation de Remote Access Controller
55
7. Spécifiez les personnalisations suivantes pour améliorer la compatibilité avec les terminaux existants :
●
●
●
●
●
●
Modification de ligne
Contrôle de la suppression
Contrôle d'écho
Contrôle de l'établissement de liaisons
Nouvelle séquence linéaire
Saisie d'une nouvelle séquence linéaire
8. Cliquez sur Appliquer les modifications.
9. Cliquez sur Revenir à la fenêtre Configuration du port série pour revenir à la fenêtre Configuration du port série .
Configuration du périphérique d'accès à distance pour
utiliser une communication série sur le LAN
Pour configurer les contrôleurs BMC/iDRAC pour les communications série sur le réseau local (SOL) :
1. Cliquez sur l'objet Modular Enclosure > System/Server Module > Main System Chassis/Main System > Remote Access
(Enceinte Modulaire > Système/Module du serveur > Châssis de système principal/Système principal > Accès à distance).
2. Cliquez sur l'onglet Configuration.
3. Cliquez sur Serial Over LAN (Communications série sur le LAN).
La fenêtre Serial Over LAN Configuration (Configuration de la connexion série sur le réseau local (LAN)) apparaît.
4. Configurez les détails suivants :
● Activation des communications série sur le LAN
● Débit en bauds
● Minimum de privilèges requis
5. Cliquez sur Appliquer les changements.
6. Cliquez sur Advanced Settings (Paramètres avancés) pour configurer le contrôleur BMC.
7. Dans la fenêtre Serial Over LAN Configuration Advanced Settings (Paramètres avancés de la configuration de la connexion série
sur le réseau local), vous pouvez spécifier les informations suivantes :
● Intervalle d'accumulation des caractères
● Seuil d'envoi des caractères
8. Cliquez sur Appliquer les changements.
9. Cliquez sur Go Back to Serial Over LAN Configuration (Retourner à la configuration de la connexion série sur le réseau local) pour
revenir à la fenêtre Serial Over LAN Configuration (Configuration de la connexion série sur le réseau local).
Configuration supplémentaire pour iDRAC
Vous pouvez configurer les propriétés IPv4 et IPv6 via l’onglet Configuration supplémentaire.
1. Cliquez sur l’objet Enceinte modulaire→ Système /Module de serveur → Châssis de système principal/Système principal→
Accès distant.
2. Cliquez sur l'onglet Configuration.
3. Cliquez sur Additional Configuration.
4. Configurez les propriétés Ipv4 et IPv6 en les définissant sur Activé ou Désactivé.
5. Cliquez sur Appliquer les modifications.
REMARQUE : Pour plus d’informations sur la gestion de licences, voir le Guide de l’utilisateur de Dell License Manager disponible
sur le site dell.com/openmanagemanuals.
56
Utilisation de Remote Access Controller
Configuration des utilisateurs du périphérique d'accès à
distance
Pour configurer les utilisateurs du périphérique d'accès à distance à l'aide de la page Remote Access (Accès à distance) :
1. Cliquez sur l'objet Modular Enclosure > System/Server Module > Main System Chassis/Main System > Remote Access
(Enceinte Modulaire > Système/Module du serveur > Châssis de système principal/Système principal > Accès à distance).
2. Cliquez sur l'onglet Users (Utilisateurs).
La fenêtre Remote Access Users (Utilisateurs de l'accès à distance) affiche des informations sur les utilisateurs qui peuvent être
configurés en tant qu'utilisateurs des contrôleurs BMC/iDRAC.
3. Cliquez sur User ID (ID d'utilisateur) pour configurer un nouvel utilisateur des contrôleurs BMC/iDRAC ou un utilisateur existant.
La fenêtre Remote Access User Configuration (Configuration des utilisateurs de l'accès à distance) vous permet de configurer un
utilisateur des contrôleurs BMC/iDRAC spécifique.
4. Spécifiez les informations générales suivantes :
●
●
●
●
●
Sélectionnez Enable User (Activer l'utilisateur) pour activer l'utilisateur.
Entrez le nom de l'utilisateur dans le champ User Name (Nom d'utilisateur).
Cochez la case Change Password (Modifier le mot de passe).
Entrez un nouveau mot de passe dans le champ New Password (Nouveau mot de passe).
Entrez de nouveau le nouveau mot de passe dans le champ Confirm New Password (Confirmer le nouveau mot de passe).
5. Spécifiez les privilèges d'utilisateur suivants :
● Sélectionnez la limite maximale de privilèges utilisateur sur le réseau local.
● Sélectionnez la limite maximale de privilèges utilisateur sur le port série accordée.
● Sur les systèmes Dell PowerEdge 9G, sélectionnez Enable Serial Over LAN (Activer la fonction Série sur le LAN) pour activer
cette fonction.
6. Spécifiez le groupe d'utilisateurs pour les privilèges d'utilisateur des contrôleurs DRAC/iDRAC.
7. Cliquez sur Apply Changes (Appliquer les modifications) pour enregistrer les modifications.
8. Cliquez sur Back to Remote Access User Window (Retour à la fenêtre Utilisateurs de l'accès à distance) pour retourner à la fenêtre
Remote Access Users (Utilisateurs de l'accès à distance).
REMARQUE : Six entrées utilisateur supplémentaires sont configurables lorsque le DRAC est installé. Ceci entraîne un total de
16 utilisateurs. Les mêmes règles de nom d'utilisateur et de mot de passe s'appliquent aux utilisateurs des BMC/iDRAC et RAC.
Lorsque le DRAC/iDRAC6 est installé, les 16 entrées utilisateur sont allouées au DRAC.
Définition des alertes de filtre d'événements sur
plateforme
Pour configurer les fonctionnalités BMC les plus pertinentes à l'aide du service Server Administrator Instrumentation, telles que les
paramètres du filtre des événements sur plateforme (PEF) et les destinations d'alertes :
1. Cliquez sur l'objet System (Système).
2. Cliquez sur l'onglet Management Alert (Gestion des alertes).
3. Cliquez sur Platform Events (Événements sur plateforme).
La fenêtre Platform Events vous permet de prendre des actions individuelles en réponse à des événements spécifiques de la
plateforme. Vous pouvez sélectionner les événements pour lesquels vous souhaitez prendre des actions d'arrêt et générer des alertes
pour les actions sélectionnées. Vous pouvez également envoyer des alertes à des destinations d'adresses IP spécifiques de votre choix.
REMARQUE : Vous devez être connecté avec des privilèges d'administrateur pour pouvoir configurer les alertes des filtres
d'événements sur plateforme (PEF) du contrôleur BMC.
REMARQUE : Le paramètre Enable Platform Event Filters Alerts (Activer les alertes des filtres d'événements sur
plateforme) active ou désactive la génération d'alertes PEF. Il est indépendant des paramètres d'alertes d'événements de
plateforme.
Utilisation de Remote Access Controller
57
REMARQUE : Les paramètres System Power Probe Warning (Avertissement de capteur de puissance système) et System
Power Probe Failure (Panne de capteur de puissance système) ne sont pas pris en charge par les systèmes Dell ne prenant pas
en charge PMBus, bien que Server Administrator vous permette cette configuration.
REMARQUE : Sur les systèmes Dell PowerEdge 1900, les filtres d'événements de plateforme Avertissement de PS/VRM/D2D,
Panne de PS/VRM/D2D et Bloc d'alimentation absent ne sont pas pris en charge, même si Server Administrator vous permet de
configurer ces filtres d'événements.
4. Choisissez l'événement de plateforme pour lequel vous voulez effectuer des actions d'arrêt ou générer des alertes pour les actions
sélectionnées et cliquez sur Set Platform Events (Définir des événements de plateforme).
La fenêtre Set Platform Events (Définition d'événements sur plateforme) permet de spécifier les actions à entreprendre si le
système doit être arrêté en réponse à un événement de plateforme.
5. Sélectionnez l'une des actions suivantes :
● Aucun
● Redémarrer le système
Arrête le système d'exploitation et redémarre le système en effectuant les vérifications BIOS et en rechargeant le système
d'exploitation.
● Arrêter le système
Coupe l'alimentation du système.
● Exécuter un cycle d'alimentation sur le système
Met hors tension l'alimentation électrique du système, marque une pause, met le système sous tension et le redémarre. Un cycle
d'alimentation est utile lorsque vous voulez réinitialiser les composants du système, tels que les disques durs.
● Réduction de puissance.
Accélère l'UC.
PRÉCAUTION : Si vous sélectionnez une action Platform Event shutdown (Arrêt suite à un événement de
plateforme) autre que None (Aucun) ou Power Reduction (Réduction de puissance), votre système effectue
un arrêt forcé lorsqu'un événement particulier survient. Cet arrêt est initialisé par le micrologiciel et est effectué
sans arrêter le système d'exploitation en premier ou toute application en cours.
REMARQUE : L'action Power reduction n'est pas prise en charge par tous les systèmes. Les fonctions Power Supply
Monitoring (Surveillance des blocs d'alimentation) et Power Monitoring (Surveillance de l'alimentation) sont disponibles
uniquement sur les systèmes sur lesquels sont installés au moins deux blocs d'alimentation redondants remplaçables à chaud.
Ces fonctionnalités ne sont pas disponibles pour les blocs d'alimentation non redondants installés de manière permanente qui
ne disposent pas de circuits de gestion de l'alimentation.
6. Sélectionnez la case à cocher Generate Alert (Génération d'une alerte) pour les alertes à envoyer.
REMARQUE : Pour générer une alerte, vous devez à la fois sélectionner les paramètres Generate Alert (Générer une alerte) et
Enable Platform Events Alerts (Activer les alertes d'événements de plateforme).
7. Cliquez sur Appliquer.
8. Cliquez sur Apply to Platform Events Page (Appliquer à la page Événements sur plateforme) pour revenir à la fenêtre Filtres
d'événements sur plateforme.
Définition des destinations des alertes d'événements de plateforme
Vous pouvez également utiliser la fenêtre Platform Event Filters (Filtres d'événement de plate-forme) pour sélectionner la destination
d'une alerte d'événement de plate-forme. Selon le nombre de destinations affichées sur le système, vous pouvez définir une adresse IP
distincte pour chaque adresse de destination. Une alerte d'événement de plate-forme est envoyée à chaque adresse IP de destination que
vous définissez.
1. Cliquez sur Configure Destinations (Configurer les destinations) dans la fenêtre Platform Event Filters.
2. Cliquez sur le numéro de la destination que vous voulez configurer.
REMARQUE : Le nombre de destinations que vous pouvez configurer sur un système varie.
58
Utilisation de Remote Access Controller
3. Cochez la case Activer la destination.
4. Cliquez sur le Destination Number (Numéro de destination) pour saisir une adresse IP individuelle pour cette destination. Cette
adresse IP est l'adresse IP à laquelle l'alerte d'événement de plate-forme est envoyé.
REMARQUE : Sur les systèmes 12G dotés de versions spécifiques iDRAC7, vous pouvez définir la destination des événements de
plateforme en tant que IPv4, IPv6 ou FQDN.
5. Entrez une valeur dans le champ Chaîne de communauté devant faire office de mot de passe pour authentifier les messages
envoyés entre la station de gestion et un système géré. La chaîne de communauté (appelée également nom de communauté) est
envoyée dans chaque paquet entre la station de gestion et le système géré.
6. Cliquez sur Appliquer.
7. Cliquez sur Go Back to Platform Events Page (Retour à la page Événements sur plateforme) pour revenir à la fenêtre Platform
Event Filters.
Utilisation de Remote Access Controller
59
6
Journaux de Server Administrator
Server Administrator vous permet d'afficher et de gérer les journaux du matériel, des alertes et des commandes. Tous les utilisateurs
peuvent accéder aux journaux et imprimer les rapports depuis la page d'accueil de Server Administrator ou depuis son interface de ligne
de commande. Les utilisateurs doivent être connectés avec des privilèges d'administrateur pour effacer les journaux, et doivent être
connectés avec des privilèges d'administrateur ou d'utilisateur privilégié pour envoyer les journaux par email à leur contact de service
désigné.
Pour en savoir plus sur l'affichage des journaux et sur la création de rapports depuis la ligne de commande, voir le Server Administrator
Command Line Interface User's Guide (Guide d'utilisateur de l'interface de ligne de commande de Server Administrator) à l'adresse
dell.com/openmanagemanuals.
Lorsque vous consultez les journaux de Server Administrator, vous pouvez cliquer sur Help (Aide) (
) pour en savoir plus sur
la fenêtre spécifique actuellement ouverte. L'aide du journal Server Administrator est disponible pour toutes les fenêtres auxquelles
l'utilisateur a accès en fonction du niveau de privilège de l'utilisateur et des groupes de matériel et de logiciel que Server Administrator
découvre sur le système géré.
Sujets :
•
•
Fonctionnalités intégrées
Journaux de Server Administrator
Fonctionnalités intégrées
Cliquez sur un en-tête de colonne pour trier la colonne ou modifier le sens de tri de la colonne. En outre, chaque fenêtre du journal contient
plusieurs boutons de tâches pouvant être utilisés pour gérer et prendre en charge votre système.
Boutons de tâche des fenêtres des journaux
Le tableau suivant répertorie les boutons de tâche des fenêtres des journaux.
Tableau 11. Boutons de tâche des fenêtres des journaux
Name (Nom)
Description
Imprimer
Pour imprimer une copie du journal sur votre imprimante par défaut .
Exporter
Pour enregistrer un fichier texte contenant les données du journal (avec les valeurs des différents champs de
données séparées par un délimiteur personnalisable) à un emplacement que vous spécifiez.
E-mail
Pour créer un message électronique comprenant le contenu du journal en pièce jointe.
Effacer le journal
Pour effacer tous les événements du journal.
Enregistrer sous
Pour enregistrer le contenu du journal dans un fichier .zip .
Actualiser
Pour charger de nouveau le contenu du journal dans la zone de données de la fenêtre d'action.
REMARQUE : Pour en savoir plus sur l'utilisation des boutons de tâche, voir Task Buttons (Boutons de tâche).
Journaux de Server Administrator
Server Administrator fournit les journaux suivants :
● Journal du matériel
60
Journaux de Server Administrator
● Journal des alertes
● Journal des commandes
Journal du matériel
Sur les systèmes Dell PowerEdge 9G et 11G, utilisez le journal du matériel pour rechercher les éventuels problèmes de composants
matériels de votre système. Le voyant d'état du journal du matériel passe en condition Critique (
) lorsque le fichier atteint sa pleine
capacité (100%). Il existe deux journaux de matériel disponibles, en fonction de votre système : le journal Embedded System Management
(ESM - Gestion de système intégré) et le journal System Event Log (SEL - Journal des événements système). Les journaux ESM et SEL
sont chacun composés d'un ensemble d'instructions intégrées pouvant envoyer des messages de condition du matériel au logiciel Systems
Management (logiciel de gestion des systèmes). Chaque composant répertorié dans les journaux possède en voyant d'état en regard de
son nom. Le tableau suivant répertorie les voyants d'état.
Tableau 12. Voyant d'état de journal du matériel
Condition
Description
Une coche verte (
indique qu'un composant est intègre (normal).
)
Un triangle jaune contenant un point d'exclamation (
Un X rouge (
)
indique qu'un composant a une condition critique/défaillant et qu'il
nécessite une intervention immédiate.
)
Un point d'interrogation (
indique que le composant a une condition d'avertissement (non critique)
et qu'il doit être vérifié.
)
indique que la condition d'intégrité d'un composant est inconnue.
Pour accéder au journal du matériel, cliquez sur System (Système), puis sur l'onglet Logs (Journaux) et sur Hardware (Matériel).
Les informations affichées dans les journaux ESM et SEL comprennent :
● Le niveau de gravité de l'événement
● La date et l'heure auxquelles l'événement s'est produit
● La description de l'événement
Maintenance du journal du matériel
L'icône du voyant d'état située en regard du nom du journal sur la page d'accueil de Server Administrator passe d'une condition normale
(
) à une condition non critique (
) lorsque le fichier journal atteint une capacité de 80 pourcent. Assurez-vous que vous pouvez
supprimer le journal du matériel lorsqu'il atteint une capacité de 80 pourcent. Si le journal atteint une capacité de 100 pourcent, les derniers
événements sont supprimés du journal.
Pour effacer le journal du matériel, cliquez sur le lien Clear Log (Effacer le journal) de la page Hardware Log (Journal du matériel).
Journal des alertes
REMARQUE : Si le journal des alertes affiche des données XML non valides (par exemple, lorsque les données XML générées pour la
sélection ne sont pas bien formées), cliquez sur Clear Log (Effacer le journal), puis affichez à nouveau les informations du journal.
Utilisez le journal des alertes pour surveiller les divers éléments système. Server Administrator génère les événements en réponse aux
modifications de la condition des capteurs et autres paramètres surveillés. Chaque événement de modification de condition enregistré
dans le journal des alertes consiste en un identifiant unique appelé ID d'événement, correspondant à une catégorie source d'événements,
et d'un message d'événement qui décrit l'événement en question. L'ID d'événement et le message décrivent de manière unique la gravité
et la cause de l'événement et fournissent d'autres informations pertinentes, telles que l'emplacement de l'événement et la condition
précédente du composant surveillé.
Pour accéder au journal des alertes, cliquez sur System (Système), puis sur l'onglet Logs (Journaux) et sur Alert (Alerte).
Les informations affichées dans le Journal des alertes comprennent :
● Le niveau de gravité de l'événement
● L'ID de l'événement
Journaux de Server Administrator
61
● La date et l'heure auxquelles l'événement s'est produit
● La catégorie de l'événement
● La description de l'événement
REMARQUE : L'historique du journal peut être requis en cas de dépannages et diagnostics futurs. Par conséquent, il est
recommandé d'enregistrer les fichiers journaux.
REMARQUE : OMSA peut envoyer des interruptions SNMP en double ou journaliser des événements en double sur la page du journal
des alertes ou dans le fichier journal du système d’exploitation. La duplication des interruptions et les événements est enregistrée
lorsque les services OMSA sont redémarrés manuellement ou lorsque le capteur de périphérique indique encore un état anormal lors
du démarrage des services OMSA après un redémarrage du système d’exploitation.
Pour des informations détaillées sur les messages d'alertes, voir le Server Administrator Messages Reference Guide (Guide de référence
des messages de Server Administrator) à l'adresse dell.com/openmanagemanuals.
Journal des commandes
REMARQUE : Si le journal des commandes affiche des données XML non valides (par exemple, lorsque les données XML générées
pour la sélection ne sont pas bien formées), cliquez sur Effacer le journal, puis affichez à nouveau les informations du journal.
Utilisez le journal des commandes pour surveiller toutes les commandes émises par les utilisateurs de Server Administrator. Le journal des
commandes consigne les connexions, les déconnexions, l’initialisation du logiciel de gestion des systèmes, les arrêts lancés par le logiciel de
gestion des systèmes et enregistre le dernier effacement du journal. La taille du fichier du journal des commandes peut être spécifiée en
fonction de vos besoins.
Pour accéder au journal des commandes, cliquez sur Système, puis sur l’onglet Journaux et sur Commande.
Les informations affichées dans le journal des commandes comprennent :
● la date et l’heure auxquelles la commande a été initiée ;
● l’utilisateur actuellement connecté à la page d’accueil de Server Administrator ou à la CLI ;
● la description de la commande et de ses valeurs connexes.
REMARQUE : L'historique du journal peut être utile à des fins de diagnostic et de dépannage ultérieur. Par conséquent, il vous est
recommandé d'enregistrer les fichiers journaux.
62
Journaux de Server Administrator
7
Définition d'actions d'alerte
Sujets :
•
•
•
•
Définition d’actions d’alerte pour les systèmes exécutant les systèmes d’exploitation Red Hat Enterprise Linux et SUSE Linux
Enterprise Server pris en charge
Définition des actions d'alerte sous Microsoft Windows Server 2003 et Windows Server 2008
Définition de l'action d'alerte Exécuter l'application sous Windows Server 2008
Messages d'alertes de filtres d'événements sur plateforme du contrôleur BMC/iDRAC
Définition d’actions d’alerte pour les systèmes
exécutant les systèmes d’exploitation Red
Hat Enterprise Linux et SUSE Linux Enterprise Server
pris en charge
Lorsque vous définissez des actions d’alerte pour un événement, vous pouvez spécifier l’action entraînant l’affichage d’une alerte sur le
serveur. Pour effectuer cette action, Server Administrator envoie un message à /dev/console. Si le système Server Administrator
exécute un système X Window, le message ne s’affiche pas. Pour voir le message d’alerte sur un système Red Hat Enterprise Linux
lorsque le système X Window est en cours d’exécution, vous devez démarrer xconsole ou xterm -C avant que l’événement ne se
produise. Pour voir le message d’alerte sur un système SUSE Linux Enterprise Server lorsque le système X Window est en cours
d’exécution, vous devez démarrer un terminal tel que xterm -C avant que l’événement ne se produise.
Lorsque vous définissez des actions d’alerte pour un événement, vous pouvez spécifier l’action Diffuser un message. Pour ce faire,
Server Administrator exécute la commande wall qui envoie le message aux personnes connectées dont l’autorisation de message est
définie sur Oui. Si le système Server Administrator fonctionne sur un système X Window, le message ne s’affiche pas par défaut. Pour
afficher le message de diffusion lorsque le système X Window est en cours d’exécution, vous devez démarrer un terminal, tel que xterm
ou gnome-terminal, avant que l’événement ne se produise.
Lorsque vous définissez des actions d’alerte pour un événement, vous pouvez spécifier l’action Exécuter une application. Les
applications que Server Administrator peut exécuter sont limitées. Pour garantir une bonne exécution :
● Ne spécifiez pas d’applications basées sur le système X Window, car Server Administrator ne peut pas exécuter ces applications
correctement.
● Ne spécifiez pas d'applications qui nécessitent des entrées de la part de l'utilisateur, car Server Administrator est incapable d'exécuter
ces applications correctement.
● Redirigez les commandes stdout et stderr vers un fichier lorsque vous spécifiez l’application pour pouvoir voir les éventuels messages
d’erreur ou de sortie.
● Si vous voulez exécuter plusieurs applications (ou commandes) pour une alerte, créez un script à cet effet et insérez le chemin d’accès
complet du script dans la zone Chemin d’accès absolu à l’application.
Exemple 1 : ps -ef >/tmp/psout.txt 2>&1
La commande de l’exemple 1 exécute la commande ps de l’application et redirige la commande stdout vers le fichier /tmp/psout.txt et la
commande stderr vers le même fichier que la commande stdout.
Exemple 2 : mail -s "Server Alert" admin </tmp/alertmsg.txt>/tmp/mailout.txt 2>&1
La commande de l’exemple 2 exécute l’application de messagerie pour envoyer le message contenu dans le fichier /tmp/alertmsg.txt
à l’utilisateur Red Hat Enterprise Linux ou SUSE Linux Enterprise Server, ainsi qu’à l’administrateur, avec l’objet Alerte du serveur.
L’utilisateur doit créer le fichier /tmp/alertmsg.txt avant que l’événement ne se produise. De plus, les commandes stdout et stderr
sont redirigées vers le fichier /tmp/mailout.txt en cas d’erreur.
Définition d'actions d'alerte
63
Définition des actions d'alerte sous Microsoft Windows
Server 2003 et Windows Server 2008
Lors de la spécification d'actions d'alerte, les scripts Visual Basic ne sont pas automatiquement interprétés par la fonction Execute
Application (Exécuter l'application), bien que vous puissiez exécuter un fichier .cmd, .com, .bat ou .exe en spécifiant uniquement
le fichier comme action d'alerte.
Pour résoudre ce problème, appelez d'abord le processeur de commande cmd.exe pour démarrer le script. Par exemple, l'action d'alerte
pour exécuter une application peut être définie comme suit :
c:\winnt\system32\cmd.exe /c d:\example\example1.vbs
où d:\example\example1.vbs est le chemin complet vers le fichier de script.
Ne définissez pas un chemin vers une application interactive (une application disposant d'une interface utilisateur graphique ou qui
nécessite l'entrée de données par l'utilisateur) dans le champ Absolute Path to the Application (Chemin absolu de l'application).
L'application interactive peut ne pas fonctionner normalement sur certains systèmes d'exploitation.
REMARQUE : Vous devez spécifier le chemin complet pour les fichiers cmd.exe et script.
REMARQUE : Microsoft Windows 2003 n'est pas pris en charge sur les systèmes 12G.
Définition de l'action d'alerte Exécuter l'application
sous Windows Server 2008
Pour des raisons de sécurité, Windows Server 2008 est configuré pour ne pas autoriser les services interactifs. Lorsqu'un service est
installé comme service interactif sur Windows Server 2008, le système d'exploitation consigne un message d'erreur dans le journal du
système Windows sur le service à marquer comme service interactif.
Lorsque vous utilisez Server Administrator pour configurer des actions d'alerte pour un événement, vous pouvez définir l'action pour
« exécuter une application ». Pour pouvoir exécuter des applications interactives correctement pour une action d'alerte, vous devez
configurer le service de gestion des données DSM SA (Dell Systems Management Server Administrator) comme service interactif. Les
applications dotées d'une interface utilisateur graphique ou qui demandent à l'utilisateur d'entrer des données, telles que la commande
pause dans un fichier séquentiel, sont des exemples d'applications interactives.
Lorsque Server Administrator est installé sur Microsoft Windows Server 2008, le service DSM SA Data Manager est installé comme
service non interactif, ce qui implique qu'il est configuré pour ne pas interagir avec le bureau par défaut. Par conséquent, les applications
interactives ne s'exécutent pas correctement lorsqu'elles sont exécutées pour une action d'alerte. Si une application interactive est
exécutée pour une action d'alerte dans ce cas, l'application est suspendue et attend l'entrée de données. L'interface d'application/invite
n'est pas visible et reste invisible, même après le démarrage du service de détection de services interactifs. L'onglet Processes
(Processus) dans le gestionnaire des tâches affiche une entrée d'avancement d'application pour chaque exécution de l'application
interactive.
Si vous avez besoin d'exécuter une application interactive pour une action d'alerte sur Microsoft Windows Server 2008, vous devez
configurer le service DSM SA Data Manager pour être autorisé à interagir avec le bureau.
Pour autoriser l'interaction avec le bureau :
● Effectuez un clic droit sur le service Gestionnaire de données DSM SA dans le volet Services control (Contrôle des services), puis
sélectionnez Properties (Propriétés).
● Dans l'onglet Log On (Ouvrir une session), sélectionnez Allow service to interact with desktop (Autoriser le service à interagir
avec le Bureau) et cliquez sur OK.
● Redémarrez le service DSM SA Data Manager pour appliquer les modifications.
● Assurez-vous que le service Interactive Services Detection (Détection des services interactifs) est en cours d'exécution.
Lorsque vous redémarrez le service DSM SA Data Manager avec ce changement, le Service Control Manager (Gestionnaire de contrôle
de service) journalise le message suivant sur le journal du système :
Le service DSM SA Data Manager est marqué comme service interactif. L'activation du service
Interactive Services Detection permet au service DSM SA Data Manager d'exécuter correctement les
applications interactives pour une action d'alerte.
Une fois ces changements effectués, la boîte de dialogue Interactive services dialog detection (Détection de boîte de dialogue de
services interactifs) est affichée par le système d'exploitation, offrant l'accès à l'interface/l'invite de l'application interactive.
64
Définition d'actions d'alerte
Messages d'alertes de filtres d'événements sur
plateforme du contrôleur BMC/iDRAC
Le tableau qui suit répertorie tous les messages PEF (Platform Event Filter) (filtre d'événement sur plateforme) possibles ainsi qu'une
description pour chaque événement.
Tableau 13. Événements d'alerte PEF
Événement
Description
Échec signalé par le capteur de ventilateur
Le ventilateur fonctionne trop lentement ou il est arrêté.
Échec signalé par le capteur de tensions
La tension est trop basse pour un fonctionnement correct.
Avertissement du capteur de batterie
La batterie fonctionne en dessous du niveau recommandé de charge.
Échec signalé par le capteur de batterie
La batterie est défaillante.
Échec signalé par le capteur discret de
ventilateur
La tension est trop basse pour un fonctionnement correct.
Avertissement du capteur de température
La température devient trop élevée ou trop basse.
Échec signalé par le capteur de température La température est trop élevée ou trop basse pour un fonctionnement normal.
Détection d'une intrusion dans le châssis
Le châssis du système a été ouvert
Redondance (bloc d'alimentation ou
ventilateur) dégradée
La redondance des ventilateurs et/ou des blocs d'alimentation est réduite.
Redondance (bloc d'alimentation ou
ventilateur) perdue
Aucune redondance pour les ventilateurs et/ou les blocs d'alimentation du système.
Avertissement de processeur
Les performances ou la vitesse d'un processeur ne sont pas maximales.
Échec du processeur
Un processeur est défaillant.
Processeur absent
Le processeur a été retiré.
Avertissement concernant PS/VRM/D2D
Le bloc d'alimentation, le module régulateur de tension ou le convertisseur CC-CC est sur
le point d'être défaillant.
Panne de PS/VRM/D2D
Le bloc d'alimentation, le module régulateur de tension ou le convertisseur CC-CC est
défaillant.
Journal du matériel plein ou vide
Un journal de matériel vide ou saturé nécessite l'intervention de l'administrateur.
Récupération automatique du système
Le système est bloqué ou ne répond pas et exécute l'action définie par la récupération
automatique du système.
Avertissement du capteur d'alimentation du
système
La consommation d'énergie est proche du seuil de défaillance.
Échec signalé par le capteur de puissance
système
La consommation électrique a dépassé la limite maximale acceptable et a généré un
échec.
Média flash amovible absent
Le média flash amovible a été retiré.
Échec du média flash amovible
Le média flash amovible est sur le point d'être défaillant.
Avertissement du média flash amovible
Le média flash amovible est sur le point d'être défaillant.
Carte du module SD double interne critique
La carte du module SD double interne est défaillante.
Avertissement de la carte du module SD
double interne
La carte du module SD double interne est sur le point d'être défaillante.
Redondance perdue pour la carte du module La carte du module SD double interne n'a pas de redondance.
SD double interne
Carte du module SD double interne absente
La carte du module SD double interne a été retirée.
Définition d'actions d'alerte
65
8
Dépannage
Échec du service de connexion
Sur Red Hat Enterprise Linux, lorsque SELinux is set to enforced mode (SELinux est défini sur le mode obligatoire), le service
Dell Systems Management Server Administrator (SM SA) Connection ne parvient pas à démarrer. Réalisez une des étapes suivantes et
démarrez ce service :
● Définissez SELinux sur le mode Disabled (Désactivé) ou sur le mode Permissive (Permissif).
● Modifiez la propriété allow_execstack SELinux et faites-la passer à l'état ON (Activé). Exécutez la commande suivante :
setsebool allow_execstack on
● Modifiez le contexte de sécurité du service de connexion SM SA. Exécutez la commande suivante : chcon -t
unconfined_execmem_t/opt/dell/srvadmin/sbin/dsm_om_connsvcd
Sujets :
•
•
•
Scénarios d'échec d'ouverture de session
Correction d’une installation défaillante de Server Administrator sur un système d’exploitation Windows pris en charge
Services Server Administrator
Scénarios d'échec d'ouverture de session
Il se peut que vous ne puissiez pas ouvrir une session sur le système géré si :
●
●
●
●
●
●
●
●
●
●
●
66
vous entrez une adresse IP non valide/incorrecte.
vous entrez des informations d'identification incorrectes (nom d'utilisateur et mot de passe).
le système géré est ÉTEINT.
le système géré n'est pas accessible en raison d'une erreur de DNS ou d'adresse IP non valide.
le système géré détient un certificat non approuvé et vous ne sélectionnez pas Ignore Certificate Warning (Ignorer l'avertissement
de certificat) sur la page d'ouverture de session
Les services de Server Administrator ne sont pas activés sur le système VMware ESX/ESXi. Pour en savoir plus sur l'activation
des services Server Administrator sur le système VMware ESX/ESXi, consultez le Server Administrator Installation Guide (Guide
d'installation de Server Administrator) à l'adresse dell.com/openmanagemanuals.
Le service SFCBD (small footprint CIM broker daemon) du système VMware ESX/ESXi ne s'exécute pas.
Le service Web Server Management Service du système géré ne s'exécute pas.
Vous entrez l'adresse IP du système géré et non le nom d'hôte lorsque vous ne cochez pas la case Ignore Certificate Warning
(Ignorer l'avertissement de certificat).
La fonction WinRM Authorization (Autorisation WinRM) (Remote Enablement - Activation à distance) n'est pas configurée dans le
système géré. Pour en savoir plus sur cette fonction, consultez le Server Administrator Installation Guide (Guide d'installation de
Server Administrator) disponible à l'adresse dell.com/openmanagemanuals.
Un échec d'authentification se produit lors de la connexion à un système d'exploitation VMware ESXi 4.1/ESX 5.0, pouvant être dû à
l'une des raisons suivantes :
1. Le mode lockdown est activé lorsque vous vous connectez au serveur ou lorsque vous vous connectez à Server Administrator.
Voir la documentation VMware pour en savoir plus sur le mode lockdown.
2. Le mot de passe a été modifié alors que votre session Server Administrator est active.
3. Vous vous connectez à Server Administrator en tant qu'utilisateur normal sans privilèges d'administrateur. Pour en savoir plus, voir
la documentation VMware sur l'attribution du rôle.
Dépannage
Correction d’une installation défaillante de Server
Administrator sur un système d’exploitation Windows
pris en charge
Vous pouvez réparer une installation défectueuse en forçant une réinstallation et en procédant ensuite à une désinstallation de Server
Administrator.
Pour forcer une réinstallation :
1. Vérifiez la version de Server Administrator installée précédemment.
2. Téléchargez le progiciel d’installation de cette version-là sur support.dell.com.
3. Localisez SysMgmt.msi dans le répertoire srvadmin\windows\SystemsManagement.
4. Saisissez la commande suivante à l’invite de commande pour forcer une réinstallation
msiexec /i SysMgmt.msi REINSTALL=ALL
REINSTALLMODE=vamus
5. Sélectionnez Installation personnalisée et choisissez toutes les fonctionnalités installées à l'origine. Si vous n’êtes pas certain des
éléments initialement installés, sélectionnez-toutes les fonctionnalités et lancez l’installation.
REMARQUE : Si vous avez installé Server Administrator dans un répertoire autre que le répertoire par défaut, veillez à effectuer
également la modification dans Installation personnalisée.
REMARQUE : Une fois l’application installée, vous pouvez désinstaller Server Administrator depuis Ajout/Suppression de
programmes.
Services Server Administrator
Ce tableau répertorie les services utilisés par Server Administrator pour fournir des informations sur la gestion de systèmes et les
conséquences engendrées par la panne de ces services.
Tableau 14. Services Server Administrator
Nom de service
Description
Impact de la panne
Mécanisme de
récupération
Gravité
Windows : SM
SA Connection
Service Linux :
dsm_om_connsvc (Ce
service est installé avec
Server Administrator
Web Server.)
Fournit un accès à
distance/local à Server
Administrator à partir de
n'importe quel système
doté d'un navigateur
Web pris en charge et
d'une connexion réseau.
Les utilisateurs ne sont
pas capables de se
connecter à Server
Administrator et de
réaliser des opérations
via l'interface utilisateur
Web. Cependant, la CLI
peut encore utilisée.
Redémarrer le service
Critique
Windows : SM SA
Shared Services Linux:
dsm_om_shrsvc (Ce
service s'exécute sur le
système géré.)
Exécute le collecteur
d'inventaire au
démarrage pour
effectuer un inventaire
des logiciels du système.
Celui-ci permet aux
fournisseurs SNMP
et CIM de Server
Administrator d'effectuer
une mise à jour des
logiciels à distance à
l'aide de Dell System
Management Console et
Dell IT Assistant (ITA).
Les mises à jour
des logiciels ne sont
réalisables qu'à l'aide
d'ITA. Cependant, les
mises à jour peuvent être
effectuées localement et
à l'extérieur de Server
Administrator à l'aide
de DUP individuels. Les
mises à jour peuvent
encore être réalisées à
l'aide d'outils tiers (par
exemple, MSSMS, Altiris
et Novell ZENworks).
Redémarrer le service
Avertissement
Dépannage
67
Tableau 14. Services Server Administrator (suite)
Nom de service
Description
Impact de la panne
Mécanisme de
récupération
Gravité
REMARQUE : OMSA peut envoyer des interruptions SNMP en double ou journaliser des événements en double sur la page du
journal des alertes ou dans le fichier journal du système d’exploitation. La duplication des interruptions et les événements est
enregistrée lorsque les services OMSA sont redémarrés manuellement ou lorsque le capteur de périphérique indique encore un état
anormal lors du démarrage des services OMSA après un redémarrage du système d’exploitation.
REMARQUE : Le collecteur d'inventaire est requis pour mettre à jour les consoles Dell à l'aide des progiciels de mise à jour Dell
(DUP).
REMARQUE : Certaines fonctionnalités du collecteur d'inventaire ne sont pas prises en charge par (64 bits).
Windows : SM SA
Data Manager Linux :
dsm_sa_datamgrd
(hébergé sous le service
dataeng) (Ce service
s'exécute sur le système
géré.)
Surveille le système,
fournit un accès rapide
à des informations
détaillées sur les pannes
et les performances, et
permet l'administration à
distance de systèmes
surveillés, y compris
l'arrêt, le démarrage et la
sécurité.
Les utilisateurs ne
peuvent pas configurer/
afficher des détails sur
le niveau matériel depuis
l'interface GUI/CLI si ces
services ne sont pas en
cours d'exécution.
Redémarrer le service
Critique
Windows : SM SA
Data Manager Linux :
dsm_sa_eventmgrd
(hébergé sous le service
dataeng) (Ce service
s'exécute sur le système
géré.)
Fournit un service
de journalisation des
événements en rapport
au système d'exploitation
et aux fichiers en vue de
la gestion de systèmes.
Il est également utilisé
par les analyseurs de
journaux d'événements.
Si ce service est
arrêté, les fonctions
de journalisation
des événements ne
fonctionnent pas
correctement.
Redémarrer le service
Avertissement
Linux : dsm_sa_snmpd
(hébergé sous le service
dataeng) (Ce service
s'exécute sur le système
géré.)
Interface Data Engine
Linux SNMP
Les demandes SNMP
get/set/trap ne
fonctionnent pas à partir
d'une station de gestion.
Redémarrer le service
Critique
Les utilisateurs ne
peuvent pas exécuter de
fonctions de stockage
pour tous les contrôleurs
RAID et non RAID pris en
charge.
Redémarrer le service
Critique
Windows : mr2kserv
Le service Storage
(Ce service s'exécute sur Management fournit des
informations sur la
le système géré.)
gestion du stockage
et des fonctionnalités
avancées pour configurer
un stockage local ou
distant rattaché à un
système.
68
Dépannage
9
Questions fréquemment posées
Cette section répertorie les questions les plus fréquentes concernant Server Administrator.
REMARQUE : Ces questions ne sont pas spécifiques à cette version de Server Administrator.
1. Pourquoi les fonctionnalités de redémarrage des hôtes ESXi 4.x (4.0 U3) et ESXi 5.x échouent-elles depuis Server
Administrator ?
Ce problème découle de la clé de licence SAL (stand alone license - licence autonome) VMware. Pour en savoir plus, consultez l'article
connexe de la base de connaissances sur kb.vmware.com/kb/kb1026060.
2. Quelles sont les tâches à exécuter après l'ajout d'un système d'exploitation VMware ESX 4.0 U3 ou ESX 4.1 U2 à un
domaine Active Directory ?
Après avoir ajouté un système d'exploitation VMware ESX 4.0 U3 and ESX 4.1 U2 à un domaine Active Directory, un utilisateur Active
Directory doit procéder comme suit :
a. Se connecter à Server Administrator depuis le système exécutant le système d'exploitation VMware ESX 4.0 U3 et ESX 4.1 U2 et
redémarrer le service de connexion DSM SA.
b. Se connecter au nœud distant en utilisant le système d'exploitation VMware ESX 4.0 U3 et ESX 4.1 U2 en tant qu'agent
d'activation à distance. Patientez environ 5 minutes pendant que le processus sfcbd ajoute la permission au nouvel utilisateur.
3. Quel est le niveau de permission minimum requis pour installer Server Administrator ?
Pour installer Server Administrator, vous devez disposer de privilèges d'administrateur. Les utilisateurs et utilisateurs privilégiés ne sont
pas autorisés à installer Server Administrator.
4. Existe-t-il un chemin de mise à niveau requis pour installer Server Administrator ?
Pour les systèmes exécutant Server Administrator 4.3, vous devez effectuer une mise à niveau à une version 6.x puis à la version 7.x.
Pour les systèmes exécutant une version antérieure à 4.3, vous devez effectuer une mise à niveau à la version 4.3, puis à une version
6.x et enfin à la version 7.x (x indique la version de Server Administrator vers laquelle vous souhaitez vous mettre à niveau).
5. Comment puis-je déterminer la dernière version de Server Administrator disponible pour mon système ?
Connectez-vous au site : dell.com/support → Logiciels et Sécurité → Enterprise System Management → OpenManage Server
Administrator.
Toutes les versions disponibles de Server Administrator sont affichées sur la page.
6. Comment puis-je savoir quelle version de Server Administrator s'exécute sur mon système ?
Une fois que vous êtes connecté à Server Administrator, naviguez vers Properties → Summary (Propriétés → Résumé). Vous
trouverez la version de Server Administrator installée sur votre système dans la colonne Systems Management (Gestion des
systèmes).
7. Existe-t-il d'autres ports que les utilisateurs peuvent employer à part le port 1311 ?
Oui, vous pouvez définir le port https que vous souhaitez. Naviguez vers Preferences → General Settings → Web Server
→HTTPS Port (Préférences > Paramètres généraux > Serveur Web > Port HTTPS)
Au lieu de cliquer sur Use default (Utiliser la valeur par défaut), cliquez sur Use Radio Button (Utiliser le bouton radio) pour définir
votre port préféré.
REMARQUE : Si vous modifiez le numéro de port en le remplaçant par un numéro non valide ou déjà utilisé, les autres
applications ou navigateurs risquent de ne pas pouvoir accéder à Server Administrator sur le système géré. Pour obtenir la liste
des ports par défaut, consultez le Server Administrator Installation Guide (Guide d’installation de Server Administrator) disponible
à l’adresse dell.com/openmanagemanuals.
8. Puis-je installer Server Administrator sur Fedora, College Linux, Mint, Ubuntu, Sabayon ou PClinux ?
Non, Server Administrator ne prend pas en charge ces systèmes d'exploitation.
9. Est-ce que Server Administrator peut envoyer des e-mails en cas de problème ?
Non, Server Administrator n'est pas conçu pour envoyer des e-mails en cas de problème.
Questions fréquemment posées
69
10. Le protocole SNMP est-il requis pour la découverte ITA, l'inventaire et les mises à jour logicielles sur des systèmes
PowerEdge ? Le protocole CIM peut-il être utilisé seul pour la découverte, l'inventaire et les mises à jour ou SNMP est-il
requis ?
Communication ITA avec les systèmes Linux :
Le protocole SNMP est requis sur les systèmes Linux pour la découverte, l'obtention de la condition et l'inventaire.
Les mises à jour de logiciel s'effectuent via une session SSH et un FTP sécurisé ; en outre, des permissions/références de niveau root
(racine) sont requises pour cette action discrète et exigées lorsque l'action est configurée ou demandée. Les références de la plage de
découverte ne sont pas présumées.
Communication ITA avec les systèmes Windows :
Pour les serveurs (systèmes exécutant les systèmes d'exploitation Windows Server), le système peut être configuré avec le protocole
SNMP et/ou CIM en vue de la découverte par ITA. L'inventaire nécessite le protocole CIM.
Les mises à jour de logiciel, comme sous Linux, ne sont pas liées à la découverte et à l'interrogation, ni aux protocoles utilisés.
À l'aide des références de niveau administrateur exigées au moment de la planification ou de l'exécution d'une mise à jour, un partage
d'administration (lecteur) est établi sur un lecteur du système cible, et une copie de fichiers d'un endroit quelconque (éventuellement
un autre partage réseau) est effectuée sur le système cible. Les fonctions WMI sont alors appelées pour exécuter la mise à jour de
logiciel.
Pour les clients/stations de travail, Server Administrator n'est pas installé ; par conséquent, la découverte CIM est utilisée lorsque la
cible exécute OpenManage Client Instrumentation.
Pour de nombreux autres périphériques comme les imprimantes réseau, le protocole SNMP constitue toujours la norme pour
communiquer avec (essentiellement découvrir) le périphérique.
Certains périphériques, tels que le périphérique de stockage EMC, possèdent des protocoles propriétaires. Certaines informations
concernant cet environnement peuvent être obtenues en consultant les ports utilisés.
11. Existe-t-il des plans pour la prise en charge de SNMP v3 ?
Non, aucune prise en charge de SNMP v3 n'est prévue.
12. Un caractère de trait de soulignement dans le nom de domaine peut-il provoquer des problèmes d'ouverture de session
d'administrateur du serveur ?
Oui, un caractère de trait de soulignement dans le nom de domaine est non valide. Tous les autres caractères spéciaux (à part le tiret)
sont également non valides. Utilisez uniquement des lettres sensibles à la casse et des chiffres.
13. Quel est l'impact de la sélection/désélection d'« Active Directory » sur la page d'ouverture de session de Server
Administrator sur les niveaux de privilège ?
Si vous ne cochez pas la case Active Directory, vous n'aurez accès qu'aux éléments configurés dans Microsoft Active Directory. Vous
ne pourrez pas non plus vous connecter avec la solution de schéma étendu dans Microsoft Active Directory.
Cette solution vous permet de donner l'accès à Server Administrator, ce qui signifie qu'elle vous permet d'ajouter/contrôler les
utilisateurs Server Administrator et les privilèges des utilisateurs existants dans votre logiciel Active Directory. Pour en savoir plus, voir
« Using Microsoft Active Directory » (Utilisation de Microsoft Active Directory) dans le Server Administrator Installation Guide (Guide
d'installation de Server Administrator) disponible à l'adresse dell.com/openmanagemanuals.
14. Quelles actions dois-je entreprendre lorsque je réalise une authentification Kerberos et tente de me connecter à partir de
Web Server ?
Pour l'authentification, le contenu des fichiers /etc/pam.d/openwsman et /etc/pam.d/sfcb, sur le nœud géré, doit être remplacé
par :
Pour 32 bits :
auth required pam_stack.so service=system-auth auth required /lib/security/pam_nologin.so
account required pam_stack.so service=system-auth
Pour 64 bits :
auth required pam_stack.so service=system-auth auth required /lib64/security/pam_nologin.so
account required pam_stack.so service=system-auth
15. Pourquoi le système d'exploitation Red Hat Enterprise Linux 5.9 (32 bits) n’est-il pas en mesure de détecter la carte
Emulex après avoir installé les pilotes Emulex ?
Sur les systèmes exécutant le système d'exploitation Red Hat Enterprise Linux 5.9 (32 bits), le pilote Emulex est dépendant des RPM
suivants :
70
Questions fréquemment posées
●
●
●
●
kernel-headers-2.6.18-346.el5.i386.rpm
glibc-headers-2.5-107.i386.rpm
glibc-headers-2.5-107.i386.rpm
gcc-4.1.2-54.el5.i386.rpm
Si l'un des RPM est manquant, le système éprouve de la difficulté à détecter les adaptateurs réseau Emulex.
Questions fréquemment posées
71

Manuels associés