Guía del usuario para supervisión y diagnóstico del sistema de Oracle® ILOM versión de firmware 3.2.x

Salir de la Vista de impresión

Actualización: Octubre de 2015
 
 

Glosario

A
acceso directo a memoria (DMA)

Proceso por el que los datos se transfieren directamente a la memoria sin la supervisión del procesador.

Active Directory

Servicio de directorio distribuido que se incluye con los sistemas operativos Windows Server de Microsoft. Proporciona autenticación de credenciales de usuarios y autorización de niveles de acceso de usuarios a recursos en red.

administrador

Persona que posee todos los privilegios de acceso (root) al sistema host gestionado.

agente

Proceso de software, normalmente perteneciente a un determinado host local gestionado, que efectúa peticiones al software de gestión y pone la información local de los sistemas y las aplicaciones a disposición de los usuarios remotos.

alerta

Mensaje o archivo de registro generado por la recopilación y el análisis de eventos de error. Las alertas indican que es preciso realizar algún tipo de acción correctiva en el hardware o el software.

algoritmo de firma digital (DSA)

Algoritmo de cifrado estándar especificado por la norma DSS (Digital Signature Standard). Se utiliza para crear firmas digitales.

algoritmo RSA

Algoritmo criptográfico desarrollado por RSA Data Security, Inc. Puede utilizarse para operaciones de cifrado y firmas digitales.

alimentación máxima

Cantidad máxima de vataje de energía de entrada que las fuentes de alimentación pueden consumir.

ancho de banda

Medida del volumen de información que puede transmitirse por medio de un enlace de comunicación. A menudo se describe como el número de bits por segundo que puede transferir una red.

aplicación Java Web Start

Aplicación para la ejecución de aplicaciones web. Con Java Web Start, puede ejecutar aplicaciones haciendo clic en el enlace web. Si la aplicación no está presente en el sistema, Java Web Start la descarga y la guarda en la caché del sistema. Una vez hecho, puede ejecutarse mediante un ícono del escritorio o el explorador.

archivo del núcleo central

Archivo creado por el sistema operativo Solaris o Linux cuando un programa deja de funcionar normalmente e interrumpe su ejecución. Este archivo ofrece una instantánea del estado en que se encontraba la memoria en el momento de producirse el fallo. También se denomina “archivo de volcado”.

arquitectura de gestión de fallos (FMA)

Arquitectura que garantiza que un equipo pueda seguir funcionando a pesar de un fallo de hardware o software.

autenticación

Proceso que verifica la identidad de un usuario en una sesión de comunicación o de un dispositivo u otra entidad en un sistema informático antes de que ese usuario, dispositivo o entidad pueda acceder a los recursos del sistema. La autenticación de sesiones puede funcionar en dos direcciones. El servidor verifica la autenticidad del cliente para tomar decisiones de control de acceso. El cliente también puede autenticar el servidor. Con la capa de conexión segura (SSL), el cliente siempre autentica la identidad del servidor.

autoridad de certificación (CA)

Autoridad de confianza que emite certificados de clave pública e identifica al propietario del certificado. La autoridad de certificación de clave pública emite certificados que establecen la relación entre una entidad designada en el certificado y una clave pública que pertenece a esta entidad y que también está presente en el certificado.

autorización

Proceso por el que se otorgan privilegios de acceso específicos a un usuario. La autorización se basa en los procesos de autenticación y control de acceso.

B
base de datos de información de administración (MIB)

Sistema jerárquico en forma de árbol que se utiliza para clasificar la información sobre los recursos de una red. La MIB define las variables a las que el agente de protocolo simple de administración de redes (SNMP) maestro puede acceder. La MIB proporciona acceso a información sobre las estadísticas, el estado y la configuración de red del servidor. Esta información puede verse desde una estación de gestión de redes (NMS) utilizando SNMP. Por convención, a cada desarrollador se le asignan porciones de la estructura del árbol a las que puede asociar descripciones específicas de sus propios dispositivos.

BIOS (sistema básico de entrada y salida)

Software del sistema que controla la carga del sistema operativo y comprueba el funcionamiento del hardware durante el encendido. El sistema BIOS se almacena en la memoria de sólo lectura (ROM).

bits por segundo (bps)

Unidad de medida de la velocidad de transmisión de los datos.

bloque de control de transmisión (TCB)

Parte del protocolo de control de transmisión/protocolo de Internet (TCP/IP) que registra y mantiene información sobre el estado de la conexión.

bus serie universal (USB)

Estándar de bus externo que proporciona tasas de transferencias de datos de 450 Mbit por segundo (USB 2.0). Los puertos USB permiten conectar dispositivos, como el mouse.

C
caché

Copia de los datos originales que se almacena de forma local, a menudo con instrucciones o con la información a la que se accede con más frecuencia. De esta forma, no es necesario recuperar los datos almacenados en caché desde un servidor remoto cuando se solicitan. La caché incrementa la velocidad efectiva de transferencia de la memoria y la velocidad del procesador.

capa de conexión segura (SSL)

Protocolo que permite cifrar la comunicación cliente/servidor en una red para garantizar la privacidad. Utiliza un método de intercambio de claves para establecer un entorno en el que todos los datos intercambiados se cifran con un sistema de cifrado y hashing a fin de protegerlos de alteraciones o escuchas furtivas. SSL crea conexiones seguras entre servidores web y clientes web. El protocolo seguro de transferencia de hipertexto (HTTPS) utiliza SSL.

captura

Notificación de eventos realizada por iniciativa de los agentes de protocolo simple de administración de redes (SNMP) cuando se detectan ciertas condiciones. SNMP define formalmente siete tipos de capturas y permite definir otros siete subtipos.

captura de eventos de plataforma (PET)

Alerta configurada que se activa con un evento del hardware o el firmware (BIOS). PET es una captura de protocolo simple de administración de redes específico de la interfaz inteligente de gestión de plataformas que funciona con independencia del sistema operativo.

cargador de inicio

Programa de la memoria de sólo lectura (ROM) que se ejecuta automáticamente cuando se enciende el sistema para controlar la primera etapa de inicialización del sistema y comprobación del hardware. Posteriormente, el cargador transfiere el control a un programa más complejo que carga el sistema operativo.

certificado

Datos de clave pública asignados por una autoridad de certificación (CA) de confianza para avalar la identidad de una entidad. Se trata de un documento con firma digital. Tanto los clientes como los servidores pueden tener certificados. También se denomina “certificado de clave pública”.

certificado de servidor

Certificado utilizado con el protocolo seguro de transferencia de hipertexto (HTTPS) para autenticar las aplicaciones web. Puede ser autofirmado o emitirse a través de una autoridad de certificación (CA).

certificado X.509

Es el estándar de certificación más común. Los certificados X.509 son documentos que contienen una clave pública y llevan asociados datos de identificación con una firma digital emitida por una autoridad de certificación (CA).

ciclo de apagado y encendido

Proceso de apagar un sistema y volverlo a encender.

cifrado de clave pública

Método criptográfico que utiliza una clave (código) de dos partes formada por componentes públicos y privados. Para cifrar los mensajes, se utilizan las claves públicas conocidas de los destinatarios. Para descifrarlos, los destinatarios utilizan sus claves privadas, que sólo ellos conocen. El conocimiento de la clave pública no da la posibilidad de deducir la clave privada correspondiente.

cliente

En el modelo cliente-servidor, sistema o software de una red que accede de forma remota a los recursos de un servidor de la red.

conexión en marcha

Indica la posibilidad de retirar o añadir un componente con seguridad mientras el sistema está en funcionamiento. No obstante, antes de retirar el componente, el administrador del sistema debe preparar el sistema para la operación de conexión en marcha. Una vez introducido el nuevo componente, debe dar instrucciones al sistema para que reconfigure el dispositivo.

conmutación por error

Cambio automático de un servicio informático de un sistema (normalmente un subsistema) a otro para proporcionar redundancia.

consola

Terminal o ventana especial de una pantalla donde se muestran los mensajes del sistema. En la ventana de la consola, es posible configurar, supervisar y mantener muchos componentes de software del servidor, así como resolver sus problemas.

consola serie

Terminal o línea tip conectada al puerto serie del procesador de servicio. Esta consola se utiliza para configurar el sistema a fin de realizar otras tareas de administración.

consumo de energía

Valor que muestra la energía de entrada consumida por el dispositivo gestionado o la energía de salida proporcionada por las unidades de fuente de alimentación (PSU).

consumo de energía de servidor blade

Suma de la energía consumida por los componentes locales del servidor.

consumo de energía de servidor montado en bastidor

Suma de la energía de entrada que consumen las fuentes de alimentación del chasis del montaje en bastidor.

consumo de energía del CMM

Suma de la energía de entrada que consumen las fuentes de alimentación del chasis blade.

consumo de energía permitido

Cantidad máxima de vatios de energía que el servidor puede usar en cualquier momento.

consumo real de energía

Cantidad de vataje de energía que utiliza el dispositivo gestionado (chasis blade, servidor montado en bastidor o servidor blade).

controlador de gestión de placa base (BMC)

Dispositivo utilizado para gestionar funciones de configuración, servicio y control del entorno del chasis, y para recibir datos de eventos procedentes de otras partes del sistema. Recibe los datos por medio de las interfaces de los sensores y los interpreta utilizando el registro de datos de sensores (SDR) para el que proporciona una interfaz. El BMC proporciona otra interfaz al registro de eventos del sistema (SEL). Las funciones típicas del BMC son medir la temperatura de los procesadores, los valores de las fuentes de alimentación y el estado de los ventiladores. Además, puede emprender acciones de forma autónoma para mantener la integridad del sistema.

correo de privacidad mejorada (PEM)

Estándar para el envío de correo electrónico por Internet que cifra los datos para garantizar su confidencialidad e integridad.

cortafuegos

Configuración de red, normalmente compuesta por elementos de hardware y software, que protege los equipos conectados en red de una organización de accesos provenientes del exterior. El cortafuegos puede supervisar o prohibir conexiones procedentes de determinados servicios o hosts, o dirigidas a ellos.

cuenta de usuario

Registro de la información esencial que se almacena en el sistema sobre un usuario. Cada usuario que accede a un sistema tiene una cuenta de usuario.

D
destino

En la interfaz de línea de comandos de Oracle ILOM, cada objeto del espacio de nombres de la CLI.

dirección

En el contexto de las redes, es un código que identifica de forma exclusiva un nodo de la red. El servicio de nombres de dominio (DNS) traduce nombres, como “host1.companyname.com”, en una dirección de cuatro cifras separadas por puntos similar a esta “168.124.3.4”.

dirección de control de acceso a medios (MAC)

Número de 48 bits exclusivo a nivel mundial que indica una dirección de hardware y se programa en cada tarjeta de interfaz de red (NIC) en el momento de su fabricación.

dirección de protocolo de Internet (IP)

En el protocolo de control de transmisión/protocolo de Internet (TCP/IP), número de 32 bits que identifica de forma exclusiva cada host o sistema de hardware de una red. Se compone de una serie de números separados por puntos, como “192.0.2.1”, que especifica la ubicación real de una máquina en Internet o en una intranet.

dirección física

Dirección de hardware que coincide con una ubicación de la memoria. Los programas que hacen referencia a direcciones virtuales se asignan posteriormente a direcciones físicas.

directorio raíz

Directorio base al que se subordinan el resto de los directorios, directa o indirectamente.

Distributed Management Task Force (DMTF)

Consorcio formado por más de 200 compañías que autoriza y promueve normas destinadas a mejorar la capacidad de gestionar los sistemas informáticos de forma remota. Las especificaciones de la DMTF incluyen la interfaz de gestión de escritorio (DMI), el modelo de información común (CIM) y el formato estándar de alerta (ASF).

dominio

Grupo de hosts que se identifica mediante un nombre. Normalmente, los hosts del grupo pertenecen a la misma dirección de red de protocolo de Internet (IP). El dominio también hace referencia a la última parte de un nombre de dominio completo (FQDN) que identifica a la compañía u organización propietaria del mismo. Por ejemplo, “oracle.com” identifica a Oracle Corporation como propietario del dominio.

E
energía asignada

Cantidad máxima de vataje de energía de entrada asignada a un dispositivo gestionado.

energía de entrada

Energía que entra en las unidades de fuente de alimentación del chasis desde una fuente externa.

energía de salida

Cantidad de energía proporcionada por las unidades de fuentes de alimentación a los componentes del chasis.

energía disponible

En un servidor montado en bastidor, la energía disponible es la suma de toda la energía que pueden proporcionar las fuentes de alimentación. En un módulo de servidor, la energía disponible es la cantidad de energía que el chasis va a proporcionar al módulo de servidor.

energía máxima permitida

Consulte pico permitido.

energía otorgable

Suma total de vataje de energía restante que el CMM puede asignar a las ranuras del chasis blade de Oracle sin exceder el límite otorgado.

energía otorgada

Suma máxima de vataje de energía que el CMM ha otorgado a todas las ranuras blade que solicitan energía o a una ranura blade individual que solicita energía.

energía redundante

Vataje de energía disponible actualmente no asignado a las fuentes de alimentación del chasis blade.

energía requerida

Suma máxima de vataje de energía requerido para todas las ranuras blade o para una ranura blade individual.

enlace

En el protocolo ligero de acceso a directorios (LDAP), hace referencia al proceso de autenticación que este protocolo solicita cuando los usuarios acceden al directorio LDAP. La autenticación se produce cuando el cliente LDAP establece el enlace con el servidor LDAP.

enrutador

Sistema que asigna una ruta por la que dirigir los paquetes de red u otro tráfico de Internet. Aunque tanto los hosts como las puertas de enlace hacen funciones de enrutamiento, el término “enrutador” normalmente hace referencia a un dispositivo que conecta dos redes.

entorno de ejecución previo al inicio (PXE)

Interfaz cliente-servidor estándar que permite que los servidores inicien el sistema operativo mediante una red de protocolo de control de transmisión/protocolo de Internet (TCP/IP) utilizando el protocolo de configuración dinámica de host (DHCP). La especificación PXE describe cómo interaccionan la tarjeta de adaptador de red y el BIOS a fin de proporcionar las funciones de red básicas para el programa de inicio principal, lo que permite ejecutar un programa de inicio secundario a través de la red, como la carga de una imagen del sistema operativo por medio de TFTP. De esta forma, el programa de inicio principal, si está codificado según las normas PXE, no necesita conocer el hardware de conexión de red del sistema.

espacio de nombres

Conjunto de nombres exclusivos en la estructura de árbol de un directorio de protocolo ligero de acceso a directorios (LDAP) a partir del cual se derivan e interpretan los nombres de los objetos. Por ejemplo, los archivos reciben su nombre dentro del espacio de nombres de archivo y las impresoras, dentro del espacio de nombres de impresora.

espacio de nombres de destino

En la interfaz de línea de comandos de Oracle ILOM, árbol jerárquico predefinido que contiene cada objeto gestionado del sistema. Para obtener más información, consulte namespace.

esquema

Definiciones que describen el tipo de información que puede almacenarse como entrada en el directorio. Si se almacena información que no se ajusta al esquema, es posible que los clientes que traten de acceder al directorio no puedan ver los resultados adecuados.

estación de gestión de redes (NMS)

Estación de trabajo de gran capacidad donde se instalan una o varias aplicaciones de gestión de redes. Se utiliza para gestionar una red de forma remota.

estado de fallo

Indicador de un componente que está presente, pero que no se puede utilizar o está degradado a causa de uno o varios problemas diagnosticados por Oracle ILOM. Oracle ILOM desactiva automáticamente el componente para evitar más daños al sistema.

estados

Indicadores que especifican el estado del dispositivo gestionado. Los estados posibles son: estado, servicio necesario, no disponible y sin conexión.

estándar de cifrado de datos (DES)

Algoritmo de uso común para cifrar y descifrar datos.

Ethernet

Tipo de red de área local (LAN) estándar que permite a varios sistemas comunicarse entre sí en tiempo real mediante la conexión de cables. Ethernet utiliza el algoritmo de acceso múltiple por detección de portadora/detección de colisiones (CSMA/CD) como método de acceso, por el cual todos los nodos escuchan las peticiones y cualquiera de ellos puede empezar a transmitir datos. Si varios nodos intentan transmitir datos al mismo tiempo (colisión), esperan un período aleatorio antes de volver a intentar la transmisión.

evento

Cambio de estado de un objeto gestionado. El subsistema de administración de eventos puede enviar una notificación a la que el sistema de software de destino debe responder cuando se produce, pero que no ha solicitado ni controla.

evento crítico

Evento del sistema que afecta gravemente al servicio y requiere atención inmediata.

evento principal

Evento del sistema que afecta al servicio, pero no de forma grave.

evento secundario

Evento del sistema que no afecta al servicio, pero necesita corrección antes de que se vuelva más grave.

F
fallo

Una condición de error detectada en el hardware o el software.

Fast Ethernet

Tecnología Ethernet que transfiere los datos a velocidades de hasta 100 Mbit por segundo. Fast Ethernet es compatible con instalaciones Ethernet a 10 Mbit por segundo.

filtro de eventos de plataforma (PEF)

Mecanismo que configura el procesador de servicio para que emprenda determinadas acciones cuando recibe mensajes de eventos, por ejemplo, apagar o restablecer el sistema, o enviar una alerta.

firma digital

Forma de certificar el origen de los datos digitales. La firma digital es un número derivado de un proceso de cifrado de claves públicas. Si los datos se modifican después de crear la firma, ésta queda invalidada. Por este motivo, la firma digital puede garantizar la integridad de los datos y detectar su modificación.

firmware

Software generalmente utilizado para ayudar en la fase inicial de inicio de un sistema y en la gestión del sistema. El firmware está incrustado en la memoria de sólo lectura (ROM) o la ROM programable (PROM).

formato estándar de alerta (ASF)

Especificación de gestión de plataformas antes del inicio o fuera de banda que permite a los dispositivos, como un controlador Ethernet inteligente, examinar de forma autónoma los sensores conformes con ASF de la placa base para conocer el voltaje, la temperatura y otros parámetros, así como enviar alertas de protocolo de control y gestión remotos (RMPC) de acuerdo con la especificación de captura de eventos de plataforma (PET). ASF se creó inicialmente para realizar funciones de gestión fuera de banda relacionadas con escritorios de clientes. La definición de la norma ASF es competencia de la DMTF (Distributed Management Task Force).

G
gestión de sistemas en banda

Capacidad de gestión de servidores que se activa sólo cuando se ha inicializado el sistema operativo y el servidor funciona adecuadamente.

gestión de sistemas fuera de banda (OOB)

Capacidad de gestión de servidores que se activa cuando los controladores de red del sistema operativo o el servidor no funcionan adecuadamente.

gestor de fallos

Función de Oracle ILOM que permite supervisar el estado del hardware del sistema de forma proactiva, así como diagnosticar fallos de hardware tan pronto cuando se producen. Cuando un componente tiene un estado de fallo, los eventos de fallos se capturan en la tabla de problemas abiertos de Oracle ILOM y en el registro de eventos.

Gigabit Ethernet

Tecnología Ethernet que transfiere los datos a velocidades de hasta 1000 Mbit por segundo.

H
hora universal coordinada (UTC)

Norma internacional utilizada para expresar la hora. Antes se denominaba Hora del Meridiano de Greenwich (GMT). UTC es el formato utilizado por los servidores de protocolo de hora de red (NTP) para sincronizar los sistemas y dispositivos de las redes.

host

Sistema, como un servidor backend, que tiene asignados una dirección de protocolo de Internet (IP) y un nombre de host. Otros sistemas remotos de la red acceden al host.

host local

Procesador o sistema en el que se ejecuta una aplicación de software.

I
ID de host

Parte de la dirección de protocolo de Internet (IP) de 32 bits utilizada para identificar un host en una red.

identificación de usuario (id de usuario)

Cadena con la que se identifica a un usuario de forma exclusiva en un sistema.

identificador de objeto (OID)

Número que identifica la posición de un objeto en un árbol de registro de objetos global. Cada nodo del árbol tiene asignado un número, por lo que un OID es una secuencia de números. En Internet, el uso de números de OID está delimitado por puntos, por ejemplo, “0.128.45.12”. En el protocolo ligero de acceso a directorios (LDAP), los OID se utilizan para identificar de forma exclusiva los elementos de los esquemas, incluidos los tipos de atributos y las clases de objetos.

identificador del sistema

Cadena de texto que ayuda a identificar el sistema host. Esta cadena se incluye como variable varbind en capturas de SNMP generadas en SUN-HW-TRAP-MIB. Aunque el identificador del sistema puede establecerse en cualquier cadena, normalmente se utiliza para ayudar a identificar el sistema host. El sistema host puede identificarse a través de una descripción de su ubicación o haciendo referencia al nombre del host que utiliza el sistema operativo en el host.

identificador uniforme de recursos (URI)

Cadena única que identifica un recurso en Internet o en una intranet.

inicio de sesión único (SSO)

Forma de autenticación en la que el usuario introduce credenciales una vez para acceder a varias aplicaciones.

Integrated Lights Out Manager (ILOM)

Solución integrada de hardware, firmware y software que se utiliza para gestionar sistemas en el chasis o blade.

interfaz de estilo de controlador de teclado (KCS)

Tipo de interfaz implementada en los controladores de teclado de los PC antiguos. Los datos se transfieren mediante la interfaz KCS utilizando un protocolo de establecimiento de comunicación por byte.

interfaz de gestión de escritorio (DMI)

Especificación que establece las normas para acceder a la información de asistencia técnica de los componentes de hardware y software de los equipos. Es una interfaz independiente del sistema operativo y del hardware, y puede gestionar estaciones de trabajo, servidores y otros sistemas informáticos. La definición de la interfaz DMI es competencia de la DMTF (Distributed Management Task Force).

interfaz de línea de comandos (CLI)

Interfaz basada en texto que permite a los usuarios escribir instrucciones ejecutables desde el símbolo del sistema.

interfaz de supervisión del consumo de energía

Interfaz que permite al usuario controlar el consumo de energía en tiempo real, incluyendo la energía disponible, la energía real y la energía permitida del procesador de servicio (SP) o de una fuente de alimentación individual con precisión en un segundo del tiempo durante el que se consumió energía.

interfaz gráfica de usuario (GUI)

Interfaz que utiliza gráficos, junto con un teclado y un mouse, para proporcionar acceso sencillo a una aplicación.

interfaz inteligente de gestión de plataformas (IPMI)

Especificación de interfaz del nivel de hardware que se diseñó principalmente para la gestión de servidores fuera de banda mediante una serie de interconexiones físicas diferentes. En ella se describen ampliamente diferentes abstracciones relativas a los sensores. Esto permite que una aplicación de gestión que se ejecuta en el sistema operativo o en un sistema remoto comprenda la composición del entorno del sistema y se registre en el subsistema IPMI del sistema para recibir eventos. IPMI es compatible con software de gestión de diferentes marcas. La funcionalidad IPMI incluye la elaboración de informes de inventario de las unidades sustituibles en campo (FRU), la supervisión del sistema, la elaboración de logs, la recuperación del sistema (que incluye el restablecimiento de sistemas locales y remotos, y funciones de encendido y apagado) y el envío de alertas.

IPMItool

Utilidad que sirve para gestionar dispositivos compatibles con IPMI. IPMItool puede gestionar las funciones de IPMI en el sistema local o en un sistema remoto. Las funciones incluyen información de gestión de las unidades sustituibles en campo (FRU), la configuración de la red de área local (LAN), las lecturas de los sensores y el control de energía de los sistemas remotos.

J
Java Remote Console

Consola escrita en Java que permite al usuario acceder a una aplicación mientras se está ejecutando.

L
Lights Out Management (LOM)

Tecnología que proporciona comunicación fuera de banda con el servidor incluso cuando el sistema operativo no está en funcionamiento. Esto permite al administrador del sistema encender y apagar el servidor, ver las temperaturas del sistema, la velocidad de los ventiladores y otros datos, así como reiniciar el sistema desde una ubicación remota.

límite de destino

Valor establecido en el servidor de Oracle que determina (por vataje o porcentaje) los parámetros de asignación de energía permitidos en el servidor.

límite otorgado

Suma máxima de vataje de energía que el CMM puede otorgar a una ranura blade.

lista de control de acceso (ACL)

Mecanismo de autorización del software que permite controlar qué usuarios tienen acceso a un servidor. El usuario puede definir reglas de ACL específicas para determinados archivos o directorios a fin de otorgar o denegar el acceso a uno o varios usuarios o grupos de usuarios.

llamada a procedimiento remoto (RPC)

Método de programación para red que permite a los sistemas cliente hacer llamadas a funciones situadas en un servidor remoto. El cliente inicia un procedimiento en el servidor, y el resultado se transmite de vuelta al cliente.

M
máscara de red

Número utilizado por el software para separar la dirección de subred local del resto de componentes de una dirección de protocolo de Internet (IP) dada.

máscara de subred

Máscara de bits utilizada para seleccionar bits de una dirección de Internet con los que se designará la dirección de una subred. La máscara tiene 32 bits de longitud y selecciona la parte de red de la dirección de Internet y uno o más bits de la parte local. También se denomina “máscara de dirección”.

memoria no volátil

Tipo de memoria que impide que los datos se pierdan cuando se apaga el sistema.

Message Digest 5 (MD5)

Función de hashing seguro que convierte una cadena de datos arbitrariamente larga en un resumen de datos exclusivo y de tamaño fijo.

mínimo vataje de hardware instalado

Menor cantidad posible de vataje de energía de entrada que consumen los componentes de hardware instalados en el servidor.

modelo de información común (CIM)

El modelo de información común (CIM) es un estándar informático para definir las características de los dispositivos y las aplicaciones de modo que los administradores del sistema y los programas de gestión puedan controlar de la misma manera dispositivos y aplicaciones de diferentes fabricantes u orígenes.

módulo de servidor Sun Blade

Módulo de servidor (blade) que puede conectarse a un chasis, también conocido como sistema modular.

módulo de supervisión del chasis (CMM)

Módulo, normalmente de conexión en marcha y redundante, que funciona con el procesador de servicio (SP) de cada blade para formar un sistema de gestión del chasis completo.

N
niveles de privilegio del usuario

Atributo de un usuario que designa las operaciones que puede realizar y los recursos a los que puede acceder.

nodo

Punto o dispositivo de una red que posee una dirección. Un nodo puede conectar un sistema informático, un terminal o varios dispositivos periféricos a la red.

nombre de dominio

Nombre asignado de forma exclusiva a un sistema o grupo de sistemas en Internet. Los nombres de host de todos los sistemas del grupo tienen el mismo sufijo en el nombre de dominio, por ejemplo, “oracle.com”. Los nombres de dominio se interpretan de derecha a izquierda. Por ejemplo, “oracle.com” es, al mismo tiempo, el nombre de dominio de Oracle Corporation y un subdominio del dominio de nivel superior “.com”.

nombre de dominio completo (FQDN)

Nombre completo y exclusivo de un sistema en Internet, como “www.oracle.com”. El FQDN incluye un nombre de servidor host (www) y nombres de dominio de primer (.com) y segundo nivel (.oracle). Un FQDN puede asignarse a la dirección de protocolo de Internet (IP) de un sistema.

nombre de host

Nombre de una determinada máquina dentro de un dominio. Estos nombres siempre corresponden a una dirección de protocolo de Internet (IP) concreta.

nombre de usuario

Combinación de letras, y posiblemente números, con la que se identifica a un usuario en un sistema.

nombre distintivo (DN)

En el protocolo ligero de acceso a directorios (LDAP), una cadena de texto que identifica de forma exclusiva el nombre y la ubicación de una entrada dentro del directorio. Un DN puede ser un nombre de dominio completo (FQDN) que incluye la ruta de acceso total, desde la raíz del árbol.

núcleo

Es el corazón del sistema operativo. Se encarga de gestionar el hardware y proporcionar servicios fundamentales, como el archivado y la asignación de recursos, que el hardware no suministra.

número de identificación de usuario (número UID)

Número asignado a cada usuario que accede a un sistema UNIX. El sistema utiliza este número para identificar a los usuarios de los archivos y directorios.

número de puerto

Número que especifica una determinada aplicación de protocolo de control de transmisión/protocolo de Internet (TCP/IP) de un host a fin de proporcionar un destino a los datos transmitidos.

O
OpenBoot PROM

Capa de software que asume el control de un sistema inicializado una vez que las pruebas automáticas de encendido (POST) han verificado el funcionamiento correcto de los componentes. OpenBoot PROM crea estructuras de datos en la memoria e inicia el sistema operativo.

OpenIPMI

Biblioteca independiente del sistema operativo y controlada por eventos que se utiliza para simplificar el acceso a la interfaz inteligente de gestión de plataformas (IPMI).

Operador

Usuario con privilegios limitados sobre el host gestionado.

Oracle ILOM Remote System Console (Plus)

Función de consola remota gráfica que permite a los usuarios redirigir dispositivos (teclado, mouse, pantalla de video, medios de almacenamiento) de un escritorio a un servidor host remoto.

P
páginas del comando man

Documentación en línea sobre UNIX.

paridad

Método utilizado por los equipos informáticos para comprobar si los datos recibidos coinciden con los enviados. También hace referencia a la información almacenada con datos en un disco que permite al controlador reconstruir los datos después de producirse un fallo en la unidad.

Pc-Check

Aplicación creada por Eurosoft (UK) Ltd. que ejecuta pruebas de diagnóstico en el hardware del equipo informático.

permisos

Conjunto de privilegios otorgados o denegados a un usuario o grupo de usuarios que especifican el acceso de lectura, escritura o ejecución a un archivo o directorio. Para el control de acceso, los permisos determinan si se otorga o deniega el acceso a la información del directorio y el nivel de acceso que se otorga o deniega.

pico permitido

Cantidad máxima de vataje de energía que puede consumir un dispositivo gestionado.

plan de asignación de energía

Función que permite a un usuario supervisar y adquirir de manera eficaz las métricas de energía precisas asignadas a un único dispositivo gestionado o a los componentes individuales instalados en un dispositivo gestionado. Ayuda a planificar un centro de datos que haga un uso eficiente de la energía.

problema abierto

Indicador de que se ha detectado un problema, o una condición de fallo, en un dispositivo gestionado. Oracle ILOM identifica el problema en la página web de problemas abiertos o en la salida en formato de tabla de la CLI de problemas abiertos.

procesador de servicio (SP)

Dispositivo utilizado para gestionar funciones de configuración, servicio y control del entorno del chasis, y para recibir datos de eventos procedentes de otras partes del sistema. Recibe los datos por medio de las interfaces de los sensores y los interpreta utilizando el registro de datos de sensores (SDR) para el que proporciona una interfaz. El SP suministra otra interfaz con el registro de eventos del sistema (SEL). Las funciones típicas del SP son medir la temperatura de los procesadores, los valores de las fuentes de alimentación y el estado de los ventiladores. Además, puede emprender acciones de forma autónoma para mantener la integridad del sistema.

protocolo

Conjunto de reglas que describen la forma en que los sistemas o dispositivos intercambian información en la red.

protocolo de bloque de mensajes del servidor (SMB)

Protocolo que permite compartir archivos e impresoras a través de la red. Proporciona un método para que las aplicaciones cliente realicen operaciones de lectura y escritura de archivos y soliciten servicios a los programas de servidor en la red. SMB permite montar sistemas de archivos entre sistemas Windows y UNIX. Fue diseñado por IBM y posteriormente modificado por Microsoft Corp., quien cambió su nombre por sistema de archivos de Internet común (CIFS).

protocolo de configuración dinámica de host (DHCP)

Permite a un servidor DHCP asignar direcciones de protocolo de Internet (IP) de manera dinámica a los sistemas de una red de protocolo de control de transmisión/protocolo de Internet (TCP/IP).

protocolo de control de transmisión/protocolo de Internet (TCP/IP)

Protocolo de Internet que posibilita la entrega fiable de secuencias de datos de un host a otro. TCP/IP transfiere los datos entre distintos tipos de sistemas de red donde puede ejecutarse software de Oracle Solaris, Microsoft Windows o Linux. TCP garantiza la entrega de los paquetes en el mismo orden en el que se hayan enviado.

protocolo de control y gestión remotos (RMCP)

Protocolo de red que permite a un administrador responder a una alerta de forma remota apagando o encendiendo el sistema, o bien forzando su reinicio.

protocolo de datagramas de usuario (UDP)

Protocolo de transporte sin establecimiento previo de conexión que agrega cierta fiabilidad y multiplexación al protocolo de Internet (IP). Permite a un programa enviar datagramas (a través de IP) a otro programa situado en otra máquina. El protocolo simple de administración de redes (SNMP) normalmente se implementa sobre UDP.

protocolo de hora de red (NTP)

Estándar de Internet para redes de protocolo de control de transmisión/protocolo de Internet (TCP/IP). Este protocolo utiliza servidores NTP para sincronizar los relojes de los dispositivos de la red hasta el nivel de los milisegundos utilizando el formato de hora universal coordinada (UTC).

protocolo de Internet (IP)

Protocolo de la capa de red básico de Internet. Posibilita la transmisión no confiable de paquetes individuales de un host a otro. IP no garantiza la entrega de los paquetes, el tiempo que tardarán en entregarse ni si los paquetes se entregarán en el orden en que se enviaron. Los protocolos superpuestos sobre IP en las capas de comunicación agregan fiabilidad a la conexión.

protocolo de mensajes de control de Internet (ICMP)

Extensión del protocolo de Internet (IP) que proporciona enrutamiento, fiabilidad, control de flujo y secuenciación de los datos. ICMP especifica los mensajes de error y control utilizados con IP.

protocolo de resolución de direcciones (ARP)

Protocolo utilizado para asociar una dirección de protocolo de Internet (IP) a una dirección de hardware de red (dirección MAC).

protocolo de transferencia de archivos (FTP)

Protocolo básico de Internet basado en el protocolo de control de transmisión/protocolo de Internet (TCP/IP) que permite recuperar y almacenar archivos entre sistemas en Internet, independientemente de los sistemas operativos o las arquitecturas de los sistemas implicados en la transferencia de archivos.

protocolo de transferencia de hipertexto (HTTP)

Protocolo de Internet que recupera objetos de hipertexto procedentes de hosts remotos. Los mensajes HTTP constan de peticiones del cliente al servidor y respuestas del servidor al cliente. HTTP se basa en el protocolo de control de transmisión/protocolo de Internet (TCP/IP).

protocolo ligero de acceso a directorios (LDAP)

Protocolo de servicios de directorio utilizado para almacenar, recuperar y distribuir información, que incluye perfiles de usuario, listas de distribución y datos de configuración. LDAP se ejecuta sobre el protocolo de control de transmisión/protocolo de Internet (TCP/IP) y en múltiples plataformas.

protocolo seguro de transferencia de hipertexto (HTTPS)

Extensión de HTTP que utiliza la capa de conexión segura (SSL) para la realización de transmisiones seguras en redes de protocolo de control de transmisión/protocolo de Internet (TCP/IP).

protocolo simple de administración de redes (SNMP)

Protocolo simple utilizado para intercambiar datos sobre la actividad de la red. Mediante SNMP, los datos viajan entre un dispositivo gestionado y una estación de gestión de redes (NMS). Por dispositivo gestionado se entiende cualquier dispositivo que ejecute SNMP, lo que incluye hosts, enrutadores, servidores web y otros servidores de la red.

protocolo simple de transferencia de correo (SMTP)

Protocolo de control de transmisión/protocolo de Internet (TCP/IP) utilizado para enviar y recibir correo.

protocolo trivial de transferencia de archivos (TFTP)

Protocolo de transporte simple que transfiere archivos a los sistemas utilizando el protocolo de datagramas de usuario (UDP).

proxy

Mecanismo por el cual un sistema actúa en sustitución de otro al responder a las peticiones de los protocolos.

pruebas automáticas de encendido (POST)

Programa que sondea y comprueba el funcionamiento de los componentes del hardware durante la inicialización del sistema. POST configura los componentes útiles en un sistema inicializado y coherente, y envía la información a OpenBoot PROM. POST pasa a OpenBoot PROM sólo la lista de componentes que han aprobado las pruebas.

puerta de enlace

Equipo o programa que interconecta dos redes y transmite paquetes de datos entre ellas. Una puerta de enlace posee más de una interfaz de red.

puerto

Ubicación (socket) con la que se establecen las conexiones de protocolo de control de transmisión/protocolo de Internet (TCP/IP). Normalmente, los servidores web utilizan el puerto 80, el protocolo de transferencia de archivos (FTP) utiliza el puerto 21 y Telnet utiliza el puerto 23. El puerto permite a un programa cliente especificar un determinado programa de servidor instalado en un equipo informático conectado a una red. Cuando se inicia el programa de servidor, se enlaza con el número de puerto que tiene designado. Cualquier cliente que quiera utilizar ese servidor, deberá enviar una petición para establecer conexión con el puerto designado.

puerto paralelo mejorado (EPP)

Estándar de hardware y software que permite a los sistemas transmitir datos al doble de velocidad que los puertos paralelos estándar.

puerto serie

Puerto que proporciona acceso a la interfaz de la línea de comandos (CLI) y a la transmisión de la consola del sistema mediante la redirección del puerto serie.

puerto serie externo

El puerto serie RJ-45 del servidor.

puerto serie interno

Conexión entre el servidor host y Oracle ILOM que permite a un usuario de Oracle ILOM acceder a la consola serie del host. La velocidad de este puerto serie interno de Oracle ILOM debe coincidir con la del puerto de la consola serie del servidor host, normalmente denominado puerto serie 0, COM1 o /dev/ttyS0. En general, la configuración de la consola serie host coincide con la configuración predeterminada de Oracle ILOM (9.600 baudios, 8N1 [ocho bits de datos, sin paridad, un bit de parada], sin control de flujo).

R
red de área amplia (WAN)

Red compuesta de muchos sistemas que proporciona servicios de transferencia de archivos. Una WAN puede cubrir una zona geográfica de gran extensión, incluso de ámbito mundial.

red de área local (LAN)

Grupo de sistemas situados a poca distancia entre sí que se comunican por medio de componentes de hardware y software de conexión. La tecnología más utilizada para las LAN es Ethernet.

redirección

Envío de los datos de entrada o salida a un archivo o dispositivo alternativo en lugar de utilizar la entrada o salida estándar de un sistema. Como resultado, la redirección toma los datos de entrada o salida que habitualmente se verían en un sistema y los transmite a la pantalla de otro sistema.

registro de auditoría

Registro que hace un seguimiento de todas las acciones de los usuarios relacionadas con la interfaz, por ejemplo, inicios y cierres de sesión de usuarios, cambios de configuración y cambios de contraseña. Las interfaces de usuario para las que se supervisan las acciones de los usuarios incluyen: interfaz web de Oracle ILOM, CLI, shell de gestión de fallos (shell cautivo), shell restringido y las interfaces de clientes SNMP e IPMI.

registro de datos de sensor (SDR)

Para facilitar la detección dinámica de funciones, la interfaz inteligente de gestión de plataformas (IPMI) incluye este conjunto de registros. Incluye datos de software, como el número y tipo de sensores presentes, sus eventos y sus umbrales, entre otros. Con estos registros, el software puede interpretar y comunicar la información de los sensores sin ningún conocimiento previo de la plataforma.

registro de eventos

Registro que hace un seguimiento de los mensajes informativos, de advertencia o de error de un dispositivo gestionado, por ejemplo, el agregado o la remoción de un componente o el fallo de un componente. Las propiedades de los eventos registrados en el registro pueden incluir: la gravedad del evento, el proveedor del evento (clase) y la fecha y la hora de registro del evento.

registro de eventos del sistema (SEL)

Registro que proporciona almacenamiento no volátil de los eventos del sistema, los cuales se registran de forma autónoma a través del procesador de servicio o directamente con los mensajes de eventos enviados desde el host.

reinicio

Operación del sistema operativo que cierra el sistema y vuelve a iniciarlo. Es preciso disponer de energía para llevarlo a cabo.

reloj de tiempo real (RTC)

Componente con batería que mantiene la hora y la fecha de los sistemas, incluso cuando éstos están apagados.

resolución de direcciones

Forma de convertir direcciones de Internet en direcciones MAC (Media Access Control) físicas o direcciones de dominio.

restablecimiento

Operación realizada en el nivel del hardware por la cual se apaga el sistema y se vuelve a encender.

restablecimiento iniciado externamente (XIR)

Una señal que envía una petición de restablecimiento parcial al procesador de un dominio. XIR no reinicia el dominio. Normalmente se utiliza para salir de una situación de bloqueo del sistema para que el usuario pueda entrar al indicador de la consola. A continuación, el usuario puede generar un archivo de volcado, que puede ser de utilidad para diagnosticar la causa del bloqueo.

rol

Atributo de cuentas de usuario que determina los derechos de acceso del usuario.

root

Nombre del superusuario (root) en los sistemas operativos UNIX. Este usuario tiene permisos para acceder a cualquier archivo y realizar otras operaciones no permitidas para los usuarios comunes. Equivale, más o menos, al usuario Administrador de los sistemas operativos Windows Server.

S
servicio de autenticación remota telefónica de usuario (RADIUS)

Protocolo que autentica a los usuarios en relación a la información de la base de datos de un servidor y otorga a los usuarios autorizados acceso a un recurso.

servicio de información de la red (NIS)

Sistema de archivos de datos y programas que los sistemas UNIX utilizan para recopilar, organizar y compartir información concreta sobre las máquinas, los usuarios, los sistemas de archivos y los parámetros de red pertenecientes a una red de sistemas informáticos.

servicio de nombres de dominio dinámico (DDNS)

Servicio que garantiza que un servidor de nombres de dominio (DNS) conozca siempre la dirección IP dinámica o estática asociada a un nombre de dominio.

servidor de directorio

En el protocolo ligero de acceso a directorios (LDAP), un servidor que almacena y suministra información sobre las personas y los recursos de una organización desde una ubicación lógica centralizada.

servidor de nombres de dominio (DNS)

Servidor que normalmente gestiona los nombres de los hosts en un dominio. Los servidores DNS traducen nombres de host, como “www.example.com”, en direcciones de protocolo de Internet (IP), como “030.120.000.168”.

servidor de protocolo ligero de acceso a directorios (LDAP)

Software de servidor que mantiene un directorio LDAP y le envía las peticiones de información. Oracle Sun Directory Services y Netscape Directory Services son implementaciones de un servidor LDAP.

servidor web

Software que proporciona servicios de acceso a Internet o a una intranet. Un servidor web aloja sitios web, proporciona compatibilidad con HTTP-HTTPS y otros protocolos, y ejecuta programas de servidor.

shell de gestión de fallos

Interfaz de usuario que permite al personal del servicio de asistencia de Oracle diagnosticar problemas en el sistema. Los usuarios pueden ejecutar comandos en este shell sólo si el personal del servicio de asistencia de Oracle lo solicita.

shell seguro (SSH)

Programa de shell UNIX y protocolo de red que permite iniciar sesiones seguras y cifradas, así como ejecutar comandos en un sistema remoto a través de una red no segura.

sistema de archivos

Método homogéneo que se utiliza para organizar y guardar la información en los medios físicos. Cada sistema operativo suele tener un sistema de archivos diferente. A menudo, los sistemas de archivos son una red de archivos y directorios estructurados en forma de árbol, con una raíz como directorio superior y sucesivos directorios subordinados situados debajo de ella.

sistema de archivos de red (NFS)

Protocolo que hace posible el funcionamiento conjunto y transparente de diferentes configuraciones de hardware.

sistema de nombres de dominio (DNS)

Un sistema de resolución de nombres distribuido que permite a los equipos informáticos encontrar otros equipos en la red o Internet utilizando el nombre de dominio. El sistema asocia direcciones de protocolo de Internet (IP) estándar, como “00.120.000.168”, con nombres de host, como “www.oracle.com”. Las máquinas normalmente obtienen esta información de un servidor DNS.

sistema gestionado

Cuando se usa en la documentación, se refiere a cualquiera de los siguientes sistemas de hardware de Oracle: servidor de montaje en bastidor de Oracle, servidor blade de Oracle o chasis blade de Oracle.

sistema modular Sun Blade

Chasis que cuenta con varios módulos de servidor blade de Oracle.

sistema remoto

Sistema distinto de aquel en el que trabaja el usuario.

sistema X Windows

Sistema de ventanas habitual en UNIX que permite a una estación de trabajo o terminal controlar varias sesiones de forma simultánea.

solicitudes de otorgamiento no cumplidas

Suma total de vataje de energía no otorgado que se ha solicitado al módulo de supervisión del chasis para que otorgue a las ranuras blade del chasis.

subred

Parte independiente e identificable de la red de una organización. Una subred puede dividir una única red lógica en redes físicas más pequeñas para simplificar el enrutamiento. La subred es la parte de una dirección de protocolo de Internet (IP) que identifica un bloque de ID de hosts.

superusuario

Tipo especial de usuario que tiene privilegios para realizar todas las funciones administrativas en un sistema UNIX. También se denomina “root”.

supervisión de energía en tiempo real

Función que, mediante interfaces de hardware de sondeo (CMM, SP, PSU, etc.), proporciona métricas de consumo de energía actualizadas continuamente, con una precisión de un segundo.

sustitución en marcha

Indica la posibilidad de instalar o retirar un componente simplemente extrayéndolo y sustituyéndolo por otro componente mientras el sistema está en funcionamiento. El sistema reconoce automáticamente el componente nuevo y lo configura, o solicita la intervención del usuario para configurarlo. En ninguno de los casos es necesario reiniciar el sistema. Todos los componentes que se pueden sustituir en marcha se pueden conectar en marcha, pero no todos los componentes que se pueden conectar en marcha se pueden sustituir en marcha.

syslog

Protocolo por el cual es posible enviar mensajes de registro a un servidor.

T
tarjeta de interfaz de red (NIC)

Placa o tarjeta de circuito impreso interna que conecta una estación o un servidor a un dispositivo de la red.

teclado, video, mouse y almacenamiento (KVMS)

Serie de interfaces que permiten al sistema responder a eventos de teclado, video, mouse y almacenamiento.

Telnet

Programa de terminal virtual que permite al usuario de un host iniciar la sesión en un host remoto. El usuario que haya iniciado la sesión en el host remoto puede interactuar como si fuera un usuario de terminal normal del host remoto.

temperatura de aire de entrada

Temperatura del aire que entra por la parte frontal del servidor o el chasis.

temperatura de salida

Temperatura del aire que sale por la parte trasera del servidor o el chasis.

tiempo de espera

Período especificado después del cual el servidor debería dejar de intentar terminar la rutina de un servicio que parece haberse bloqueado.

tiempo de espera de sesión

Período especificado después del cual un servidor puede invalidar una sesión de usuario.

U
umbral

Valores mínimo y máximo de una escala que los sensores utilizan como referencia al supervisar la temperatura, el voltaje, la corriente y la velocidad de los ventiladores.

umbral de notificación

Valor que define la cantidad de vatios de energía consumidos que emite una notificación de alerta.

unidad sustituible en campo (FRU)

Componente del sistema que puede sustituirse en la propia instalación del usuario.

unidad sustituible por el cliente (CRU)

Componente del sistema que el usuario puede reemplazar sin necesidad de formación o herramientas especiales.

usuario autenticado

Usuario que ha superado el proceso de autenticación y, por consiguiente, ha conseguido privilegios de acceso para unos recursos del sistema en particular.

utilidad Snapshot

Aplicación que recopila datos sobre el estado del procesador de servicio (SP). El servicio de asistencia de Oracle utiliza estos datos para realizar diagnósticos.

V
velocidad en baudios

Velocidad a la que se transmite la información entre dispositivos, por ejemplo, entre un terminal y un servidor.