Proceso por el que los datos se transfieren directamente a la memoria sin la supervisión del procesador.
Servicio de directorio distribuido que se incluye con los sistemas operativos Windows Server de Microsoft. Proporciona autenticación de credenciales de usuarios y autorización de niveles de acceso de usuarios a recursos en red.
Proceso de software, normalmente perteneciente a un determinado host local gestionado, que efectúa peticiones al software de gestión y pone la información local de los sistemas y las aplicaciones a disposición de los usuarios remotos.
Mensaje o archivo de registro generado por la recopilación y el análisis de eventos de error. Las alertas indican que es preciso realizar algún tipo de acción correctiva en el hardware o el software.
Algoritmo de cifrado estándar especificado por la norma DSS (Digital Signature Standard). Se utiliza para crear firmas digitales.
Algoritmo criptográfico desarrollado por RSA Data Security, Inc. Puede utilizarse para operaciones de cifrado y firmas digitales.
Cantidad máxima de vataje de energía de entrada que las fuentes de alimentación pueden consumir.
Medida del volumen de información que puede transmitirse por medio de un enlace de comunicación. A menudo se describe como el número de bits por segundo que puede transferir una red.
Aplicación para la ejecución de aplicaciones web. Con Java Web Start, puede ejecutar aplicaciones haciendo clic en el enlace web. Si la aplicación no está presente en el sistema, Java Web Start la descarga y la guarda en la caché del sistema. Una vez hecho, puede ejecutarse mediante un ícono del escritorio o el explorador.
Archivo creado por el sistema operativo Solaris o Linux cuando un programa deja de funcionar normalmente e interrumpe su ejecución. Este archivo ofrece una instantánea del estado en que se encontraba la memoria en el momento de producirse el fallo. También se denomina “archivo de volcado”.
Arquitectura que garantiza que un equipo pueda seguir funcionando a pesar de un fallo de hardware o software.
Proceso que verifica la identidad de un usuario en una sesión de comunicación o de un dispositivo u otra entidad en un sistema informático antes de que ese usuario, dispositivo o entidad pueda acceder a los recursos del sistema. La autenticación de sesiones puede funcionar en dos direcciones. El servidor verifica la autenticidad del cliente para tomar decisiones de control de acceso. El cliente también puede autenticar el servidor. Con la capa de conexión segura (SSL), el cliente siempre autentica la identidad del servidor.
Autoridad de confianza que emite certificados de clave pública e identifica al propietario del certificado. La autoridad de certificación de clave pública emite certificados que establecen la relación entre una entidad designada en el certificado y una clave pública que pertenece a esta entidad y que también está presente en el certificado.
Proceso por el que se otorgan privilegios de acceso específicos a un usuario. La autorización se basa en los procesos de autenticación y control de acceso.
Sistema jerárquico en forma de árbol que se utiliza para clasificar la información sobre los recursos de una red. La MIB define las variables a las que el agente de protocolo simple de administración de redes (SNMP) maestro puede acceder. La MIB proporciona acceso a información sobre las estadísticas, el estado y la configuración de red del servidor. Esta información puede verse desde una estación de gestión de redes (NMS) utilizando SNMP. Por convención, a cada desarrollador se le asignan porciones de la estructura del árbol a las que puede asociar descripciones específicas de sus propios dispositivos.
Software del sistema que controla la carga del sistema operativo y comprueba el funcionamiento del hardware durante el encendido. El sistema BIOS se almacena en la memoria de sólo lectura (ROM).
Parte del protocolo de control de transmisión/protocolo de Internet (TCP/IP) que registra y mantiene información sobre el estado de la conexión.
Estándar de bus externo que proporciona tasas de transferencias de datos de 450 Mbit por segundo (USB 2.0). Los puertos USB permiten conectar dispositivos, como el mouse.
Copia de los datos originales que se almacena de forma local, a menudo con instrucciones o con la información a la que se accede con más frecuencia. De esta forma, no es necesario recuperar los datos almacenados en caché desde un servidor remoto cuando se solicitan. La caché incrementa la velocidad efectiva de transferencia de la memoria y la velocidad del procesador.
Protocolo que permite cifrar la comunicación cliente/servidor en una red para garantizar la privacidad. Utiliza un método de intercambio de claves para establecer un entorno en el que todos los datos intercambiados se cifran con un sistema de cifrado y hashing a fin de protegerlos de alteraciones o escuchas furtivas. SSL crea conexiones seguras entre servidores web y clientes web. El protocolo seguro de transferencia de hipertexto (HTTPS) utiliza SSL.
Notificación de eventos realizada por iniciativa de los agentes de protocolo simple de administración de redes (SNMP) cuando se detectan ciertas condiciones. SNMP define formalmente siete tipos de capturas y permite definir otros siete subtipos.
Alerta configurada que se activa con un evento del hardware o el firmware (BIOS). PET es una captura de protocolo simple de administración de redes específico de la interfaz inteligente de gestión de plataformas que funciona con independencia del sistema operativo.
Programa de la memoria de sólo lectura (ROM) que se ejecuta automáticamente cuando se enciende el sistema para controlar la primera etapa de inicialización del sistema y comprobación del hardware. Posteriormente, el cargador transfiere el control a un programa más complejo que carga el sistema operativo.
Datos de clave pública asignados por una autoridad de certificación (CA) de confianza para avalar la identidad de una entidad. Se trata de un documento con firma digital. Tanto los clientes como los servidores pueden tener certificados. También se denomina “certificado de clave pública”.
Certificado utilizado con el protocolo seguro de transferencia de hipertexto (HTTPS) para autenticar las aplicaciones web. Puede ser autofirmado o emitirse a través de una autoridad de certificación (CA).
Es el estándar de certificación más común. Los certificados X.509 son documentos que contienen una clave pública y llevan asociados datos de identificación con una firma digital emitida por una autoridad de certificación (CA).
Método criptográfico que utiliza una clave (código) de dos partes formada por componentes públicos y privados. Para cifrar los mensajes, se utilizan las claves públicas conocidas de los destinatarios. Para descifrarlos, los destinatarios utilizan sus claves privadas, que sólo ellos conocen. El conocimiento de la clave pública no da la posibilidad de deducir la clave privada correspondiente.
En el modelo cliente-servidor, sistema o software de una red que accede de forma remota a los recursos de un servidor de la red.
Indica la posibilidad de retirar o añadir un componente con seguridad mientras el sistema está en funcionamiento. No obstante, antes de retirar el componente, el administrador del sistema debe preparar el sistema para la operación de conexión en marcha. Una vez introducido el nuevo componente, debe dar instrucciones al sistema para que reconfigure el dispositivo.
Cambio automático de un servicio informático de un sistema (normalmente un subsistema) a otro para proporcionar redundancia.
Terminal o ventana especial de una pantalla donde se muestran los mensajes del sistema. En la ventana de la consola, es posible configurar, supervisar y mantener muchos componentes de software del servidor, así como resolver sus problemas.
Terminal o línea tip conectada al puerto serie del procesador de servicio. Esta consola se utiliza para configurar el sistema a fin de realizar otras tareas de administración.
Valor que muestra la energía de entrada consumida por el dispositivo gestionado o la energía de salida proporcionada por las unidades de fuente de alimentación (PSU).
Suma de la energía consumida por los componentes locales del servidor.
Suma de la energía de entrada que consumen las fuentes de alimentación del chasis del montaje en bastidor.
Suma de la energía de entrada que consumen las fuentes de alimentación del chasis blade.
Cantidad máxima de vatios de energía que el servidor puede usar en cualquier momento.
Cantidad de vataje de energía que utiliza el dispositivo gestionado (chasis blade, servidor montado en bastidor o servidor blade).
Dispositivo utilizado para gestionar funciones de configuración, servicio y control del entorno del chasis, y para recibir datos de eventos procedentes de otras partes del sistema. Recibe los datos por medio de las interfaces de los sensores y los interpreta utilizando el registro de datos de sensores (SDR) para el que proporciona una interfaz. El BMC proporciona otra interfaz al registro de eventos del sistema (SEL). Las funciones típicas del BMC son medir la temperatura de los procesadores, los valores de las fuentes de alimentación y el estado de los ventiladores. Además, puede emprender acciones de forma autónoma para mantener la integridad del sistema.
Estándar para el envío de correo electrónico por Internet que cifra los datos para garantizar su confidencialidad e integridad.
Configuración de red, normalmente compuesta por elementos de hardware y software, que protege los equipos conectados en red de una organización de accesos provenientes del exterior. El cortafuegos puede supervisar o prohibir conexiones procedentes de determinados servicios o hosts, o dirigidas a ellos.
Registro de la información esencial que se almacena en el sistema sobre un usuario. Cada usuario que accede a un sistema tiene una cuenta de usuario.
En la interfaz de línea de comandos de Oracle ILOM, cada objeto del espacio de nombres de la CLI.
En el contexto de las redes, es un código que identifica de forma exclusiva un nodo de la red. El servicio de nombres de dominio (DNS) traduce nombres, como “host1.companyname.com”, en una dirección de cuatro cifras separadas por puntos similar a esta “168.124.3.4”.
Número de 48 bits exclusivo a nivel mundial que indica una dirección de hardware y se programa en cada tarjeta de interfaz de red (NIC) en el momento de su fabricación.
En el protocolo de control de transmisión/protocolo de Internet (TCP/IP), número de 32 bits que identifica de forma exclusiva cada host o sistema de hardware de una red. Se compone de una serie de números separados por puntos, como “192.0.2.1”, que especifica la ubicación real de una máquina en Internet o en una intranet.
Dirección de hardware que coincide con una ubicación de la memoria. Los programas que hacen referencia a direcciones virtuales se asignan posteriormente a direcciones físicas.
Directorio base al que se subordinan el resto de los directorios, directa o indirectamente.
Consorcio formado por más de 200 compañías que autoriza y promueve normas destinadas a mejorar la capacidad de gestionar los sistemas informáticos de forma remota. Las especificaciones de la DMTF incluyen la interfaz de gestión de escritorio (DMI), el modelo de información común (CIM) y el formato estándar de alerta (ASF).
Grupo de hosts que se identifica mediante un nombre. Normalmente, los hosts del grupo pertenecen a la misma dirección de red de protocolo de Internet (IP). El dominio también hace referencia a la última parte de un nombre de dominio completo (FQDN) que identifica a la compañía u organización propietaria del mismo. Por ejemplo, “oracle.com” identifica a Oracle Corporation como propietario del dominio.
Cantidad máxima de vataje de energía de entrada asignada a un dispositivo gestionado.
Energía que entra en las unidades de fuente de alimentación del chasis desde una fuente externa.
Cantidad de energía proporcionada por las unidades de fuentes de alimentación a los componentes del chasis.
En un servidor montado en bastidor, la energía disponible es la suma de toda la energía que pueden proporcionar las fuentes de alimentación. En un módulo de servidor, la energía disponible es la cantidad de energía que el chasis va a proporcionar al módulo de servidor.
Suma total de vataje de energía restante que el CMM puede asignar a las ranuras del chasis blade de Oracle sin exceder el límite otorgado.
Suma máxima de vataje de energía que el CMM ha otorgado a todas las ranuras blade que solicitan energía o a una ranura blade individual que solicita energía.
Vataje de energía disponible actualmente no asignado a las fuentes de alimentación del chasis blade.
Suma máxima de vataje de energía requerido para todas las ranuras blade o para una ranura blade individual.
En el protocolo ligero de acceso a directorios (LDAP), hace referencia al proceso de autenticación que este protocolo solicita cuando los usuarios acceden al directorio LDAP. La autenticación se produce cuando el cliente LDAP establece el enlace con el servidor LDAP.
Sistema que asigna una ruta por la que dirigir los paquetes de red u otro tráfico de Internet. Aunque tanto los hosts como las puertas de enlace hacen funciones de enrutamiento, el término “enrutador” normalmente hace referencia a un dispositivo que conecta dos redes.
Interfaz cliente-servidor estándar que permite que los servidores inicien el sistema operativo mediante una red de protocolo de control de transmisión/protocolo de Internet (TCP/IP) utilizando el protocolo de configuración dinámica de host (DHCP). La especificación PXE describe cómo interaccionan la tarjeta de adaptador de red y el BIOS a fin de proporcionar las funciones de red básicas para el programa de inicio principal, lo que permite ejecutar un programa de inicio secundario a través de la red, como la carga de una imagen del sistema operativo por medio de TFTP. De esta forma, el programa de inicio principal, si está codificado según las normas PXE, no necesita conocer el hardware de conexión de red del sistema.
Conjunto de nombres exclusivos en la estructura de árbol de un directorio de protocolo ligero de acceso a directorios (LDAP) a partir del cual se derivan e interpretan los nombres de los objetos. Por ejemplo, los archivos reciben su nombre dentro del espacio de nombres de archivo y las impresoras, dentro del espacio de nombres de impresora.
En la interfaz de línea de comandos de Oracle ILOM, árbol jerárquico predefinido que contiene cada objeto gestionado del sistema. Para obtener más información, consulte namespace.
Definiciones que describen el tipo de información que puede almacenarse como entrada en el directorio. Si se almacena información que no se ajusta al esquema, es posible que los clientes que traten de acceder al directorio no puedan ver los resultados adecuados.
Estación de trabajo de gran capacidad donde se instalan una o varias aplicaciones de gestión de redes. Se utiliza para gestionar una red de forma remota.
Indicador de un componente que está presente, pero que no se puede utilizar o está degradado a causa de uno o varios problemas diagnosticados por Oracle ILOM. Oracle ILOM desactiva automáticamente el componente para evitar más daños al sistema.
Indicadores que especifican el estado del dispositivo gestionado. Los estados posibles son: estado, servicio necesario, no disponible y sin conexión.
Tipo de red de área local (LAN) estándar que permite a varios sistemas comunicarse entre sí en tiempo real mediante la conexión de cables. Ethernet utiliza el algoritmo de acceso múltiple por detección de portadora/detección de colisiones (CSMA/CD) como método de acceso, por el cual todos los nodos escuchan las peticiones y cualquiera de ellos puede empezar a transmitir datos. Si varios nodos intentan transmitir datos al mismo tiempo (colisión), esperan un período aleatorio antes de volver a intentar la transmisión.
Cambio de estado de un objeto gestionado. El subsistema de administración de eventos puede enviar una notificación a la que el sistema de software de destino debe responder cuando se produce, pero que no ha solicitado ni controla.
Evento del sistema que no afecta al servicio, pero necesita corrección antes de que se vuelva más grave.
Tecnología Ethernet que transfiere los datos a velocidades de hasta 100 Mbit por segundo. Fast Ethernet es compatible con instalaciones Ethernet a 10 Mbit por segundo.
Mecanismo que configura el procesador de servicio para que emprenda determinadas acciones cuando recibe mensajes de eventos, por ejemplo, apagar o restablecer el sistema, o enviar una alerta.
Forma de certificar el origen de los datos digitales. La firma digital es un número derivado de un proceso de cifrado de claves públicas. Si los datos se modifican después de crear la firma, ésta queda invalidada. Por este motivo, la firma digital puede garantizar la integridad de los datos y detectar su modificación.
Software generalmente utilizado para ayudar en la fase inicial de inicio de un sistema y en la gestión del sistema. El firmware está incrustado en la memoria de sólo lectura (ROM) o la ROM programable (PROM).
Especificación de gestión de plataformas antes del inicio o fuera de banda que permite a los dispositivos, como un controlador Ethernet inteligente, examinar de forma autónoma los sensores conformes con ASF de la placa base para conocer el voltaje, la temperatura y otros parámetros, así como enviar alertas de protocolo de control y gestión remotos (RMPC) de acuerdo con la especificación de captura de eventos de plataforma (PET). ASF se creó inicialmente para realizar funciones de gestión fuera de banda relacionadas con escritorios de clientes. La definición de la norma ASF es competencia de la DMTF (Distributed Management Task Force).
Capacidad de gestión de servidores que se activa sólo cuando se ha inicializado el sistema operativo y el servidor funciona adecuadamente.
Capacidad de gestión de servidores que se activa cuando los controladores de red del sistema operativo o el servidor no funcionan adecuadamente.
Función de Oracle ILOM que permite supervisar el estado del hardware del sistema de forma proactiva, así como diagnosticar fallos de hardware tan pronto cuando se producen. Cuando un componente tiene un estado de fallo, los eventos de fallos se capturan en la tabla de problemas abiertos de Oracle ILOM y en el registro de eventos.
Tecnología Ethernet que transfiere los datos a velocidades de hasta 1000 Mbit por segundo.
Norma internacional utilizada para expresar la hora. Antes se denominaba Hora del Meridiano de Greenwich (GMT). UTC es el formato utilizado por los servidores de protocolo de hora de red (NTP) para sincronizar los sistemas y dispositivos de las redes.
Sistema, como un servidor backend, que tiene asignados una dirección de protocolo de Internet (IP) y un nombre de host. Otros sistemas remotos de la red acceden al host.
Parte de la dirección de protocolo de Internet (IP) de 32 bits utilizada para identificar un host en una red.
Cadena con la que se identifica a un usuario de forma exclusiva en un sistema.
Número que identifica la posición de un objeto en un árbol de registro de objetos global. Cada nodo del árbol tiene asignado un número, por lo que un OID es una secuencia de números. En Internet, el uso de números de OID está delimitado por puntos, por ejemplo, “0.128.45.12”. En el protocolo ligero de acceso a directorios (LDAP), los OID se utilizan para identificar de forma exclusiva los elementos de los esquemas, incluidos los tipos de atributos y las clases de objetos.
Cadena de texto que ayuda a identificar el sistema host. Esta cadena se incluye como variable varbind en capturas de SNMP generadas en SUN-HW-TRAP-MIB. Aunque el identificador del sistema puede establecerse en cualquier cadena, normalmente se utiliza para ayudar a identificar el sistema host. El sistema host puede identificarse a través de una descripción de su ubicación o haciendo referencia al nombre del host que utiliza el sistema operativo en el host.
Cadena única que identifica un recurso en Internet o en una intranet.
Forma de autenticación en la que el usuario introduce credenciales una vez para acceder a varias aplicaciones.
Solución integrada de hardware, firmware y software que se utiliza para gestionar sistemas en el chasis o blade.
Tipo de interfaz implementada en los controladores de teclado de los PC antiguos. Los datos se transfieren mediante la interfaz KCS utilizando un protocolo de establecimiento de comunicación por byte.
Especificación que establece las normas para acceder a la información de asistencia técnica de los componentes de hardware y software de los equipos. Es una interfaz independiente del sistema operativo y del hardware, y puede gestionar estaciones de trabajo, servidores y otros sistemas informáticos. La definición de la interfaz DMI es competencia de la DMTF (Distributed Management Task Force).
Interfaz basada en texto que permite a los usuarios escribir instrucciones ejecutables desde el símbolo del sistema.
Interfaz que permite al usuario controlar el consumo de energía en tiempo real, incluyendo la energía disponible, la energía real y la energía permitida del procesador de servicio (SP) o de una fuente de alimentación individual con precisión en un segundo del tiempo durante el que se consumió energía.
Interfaz que utiliza gráficos, junto con un teclado y un mouse, para proporcionar acceso sencillo a una aplicación.
Especificación de interfaz del nivel de hardware que se diseñó principalmente para la gestión de servidores fuera de banda mediante una serie de interconexiones físicas diferentes. En ella se describen ampliamente diferentes abstracciones relativas a los sensores. Esto permite que una aplicación de gestión que se ejecuta en el sistema operativo o en un sistema remoto comprenda la composición del entorno del sistema y se registre en el subsistema IPMI del sistema para recibir eventos. IPMI es compatible con software de gestión de diferentes marcas. La funcionalidad IPMI incluye la elaboración de informes de inventario de las unidades sustituibles en campo (FRU), la supervisión del sistema, la elaboración de logs, la recuperación del sistema (que incluye el restablecimiento de sistemas locales y remotos, y funciones de encendido y apagado) y el envío de alertas.
Utilidad que sirve para gestionar dispositivos compatibles con IPMI. IPMItool puede gestionar las funciones de IPMI en el sistema local o en un sistema remoto. Las funciones incluyen información de gestión de las unidades sustituibles en campo (FRU), la configuración de la red de área local (LAN), las lecturas de los sensores y el control de energía de los sistemas remotos.
Consola escrita en Java que permite al usuario acceder a una aplicación mientras se está ejecutando.
Tecnología que proporciona comunicación fuera de banda con el servidor incluso cuando el sistema operativo no está en funcionamiento. Esto permite al administrador del sistema encender y apagar el servidor, ver las temperaturas del sistema, la velocidad de los ventiladores y otros datos, así como reiniciar el sistema desde una ubicación remota.
Valor establecido en el servidor de Oracle que determina (por vataje o porcentaje) los parámetros de asignación de energía permitidos en el servidor.
Mecanismo de autorización del software que permite controlar qué usuarios tienen acceso a un servidor. El usuario puede definir reglas de ACL específicas para determinados archivos o directorios a fin de otorgar o denegar el acceso a uno o varios usuarios o grupos de usuarios.
Método de programación para red que permite a los sistemas cliente hacer llamadas a funciones situadas en un servidor remoto. El cliente inicia un procedimiento en el servidor, y el resultado se transmite de vuelta al cliente.
Número utilizado por el software para separar la dirección de subred local del resto de componentes de una dirección de protocolo de Internet (IP) dada.
Máscara de bits utilizada para seleccionar bits de una dirección de Internet con los que se designará la dirección de una subred. La máscara tiene 32 bits de longitud y selecciona la parte de red de la dirección de Internet y uno o más bits de la parte local. También se denomina “máscara de dirección”.
Función de hashing seguro que convierte una cadena de datos arbitrariamente larga en un resumen de datos exclusivo y de tamaño fijo.
Menor cantidad posible de vataje de energía de entrada que consumen los componentes de hardware instalados en el servidor.
El modelo de información común (CIM) es un estándar informático para definir las características de los dispositivos y las aplicaciones de modo que los administradores del sistema y los programas de gestión puedan controlar de la misma manera dispositivos y aplicaciones de diferentes fabricantes u orígenes.
Módulo de servidor (blade) que puede conectarse a un chasis, también conocido como sistema modular.
Módulo, normalmente de conexión en marcha y redundante, que funciona con el procesador de servicio (SP) de cada blade para formar un sistema de gestión del chasis completo.
Atributo de un usuario que designa las operaciones que puede realizar y los recursos a los que puede acceder.
Punto o dispositivo de una red que posee una dirección. Un nodo puede conectar un sistema informático, un terminal o varios dispositivos periféricos a la red.
Nombre asignado de forma exclusiva a un sistema o grupo de sistemas en Internet. Los nombres de host de todos los sistemas del grupo tienen el mismo sufijo en el nombre de dominio, por ejemplo, “oracle.com”. Los nombres de dominio se interpretan de derecha a izquierda. Por ejemplo, “oracle.com” es, al mismo tiempo, el nombre de dominio de Oracle Corporation y un subdominio del dominio de nivel superior “.com”.
Nombre completo y exclusivo de un sistema en Internet, como “www.oracle.com”. El FQDN incluye un nombre de servidor host (www) y nombres de dominio de primer (.com) y segundo nivel (.oracle). Un FQDN puede asignarse a la dirección de protocolo de Internet (IP) de un sistema.
Nombre de una determinada máquina dentro de un dominio. Estos nombres siempre corresponden a una dirección de protocolo de Internet (IP) concreta.
Combinación de letras, y posiblemente números, con la que se identifica a un usuario en un sistema.
En el protocolo ligero de acceso a directorios (LDAP), una cadena de texto que identifica de forma exclusiva el nombre y la ubicación de una entrada dentro del directorio. Un DN puede ser un nombre de dominio completo (FQDN) que incluye la ruta de acceso total, desde la raíz del árbol.
Es el corazón del sistema operativo. Se encarga de gestionar el hardware y proporcionar servicios fundamentales, como el archivado y la asignación de recursos, que el hardware no suministra.
Número asignado a cada usuario que accede a un sistema UNIX. El sistema utiliza este número para identificar a los usuarios de los archivos y directorios.
Número que especifica una determinada aplicación de protocolo de control de transmisión/protocolo de Internet (TCP/IP) de un host a fin de proporcionar un destino a los datos transmitidos.
Capa de software que asume el control de un sistema inicializado una vez que las pruebas automáticas de encendido (POST) han verificado el funcionamiento correcto de los componentes. OpenBoot PROM crea estructuras de datos en la memoria e inicia el sistema operativo.
Biblioteca independiente del sistema operativo y controlada por eventos que se utiliza para simplificar el acceso a la interfaz inteligente de gestión de plataformas (IPMI).
Función de consola remota gráfica que permite a los usuarios redirigir dispositivos (teclado, mouse, pantalla de video, medios de almacenamiento) de un escritorio a un servidor host remoto.
Método utilizado por los equipos informáticos para comprobar si los datos recibidos coinciden con los enviados. También hace referencia a la información almacenada con datos en un disco que permite al controlador reconstruir los datos después de producirse un fallo en la unidad.
Aplicación creada por Eurosoft (UK) Ltd. que ejecuta pruebas de diagnóstico en el hardware del equipo informático.
Conjunto de privilegios otorgados o denegados a un usuario o grupo de usuarios que especifican el acceso de lectura, escritura o ejecución a un archivo o directorio. Para el control de acceso, los permisos determinan si se otorga o deniega el acceso a la información del directorio y el nivel de acceso que se otorga o deniega.
Función que permite a un usuario supervisar y adquirir de manera eficaz las métricas de energía precisas asignadas a un único dispositivo gestionado o a los componentes individuales instalados en un dispositivo gestionado. Ayuda a planificar un centro de datos que haga un uso eficiente de la energía.
Indicador de que se ha detectado un problema, o una condición de fallo, en un dispositivo gestionado. Oracle ILOM identifica el problema en la página web de problemas abiertos o en la salida en formato de tabla de la CLI de problemas abiertos.
Dispositivo utilizado para gestionar funciones de configuración, servicio y control del entorno del chasis, y para recibir datos de eventos procedentes de otras partes del sistema. Recibe los datos por medio de las interfaces de los sensores y los interpreta utilizando el registro de datos de sensores (SDR) para el que proporciona una interfaz. El SP suministra otra interfaz con el registro de eventos del sistema (SEL). Las funciones típicas del SP son medir la temperatura de los procesadores, los valores de las fuentes de alimentación y el estado de los ventiladores. Además, puede emprender acciones de forma autónoma para mantener la integridad del sistema.
Conjunto de reglas que describen la forma en que los sistemas o dispositivos intercambian información en la red.
Protocolo que permite compartir archivos e impresoras a través de la red. Proporciona un método para que las aplicaciones cliente realicen operaciones de lectura y escritura de archivos y soliciten servicios a los programas de servidor en la red. SMB permite montar sistemas de archivos entre sistemas Windows y UNIX. Fue diseñado por IBM y posteriormente modificado por Microsoft Corp., quien cambió su nombre por sistema de archivos de Internet común (CIFS).
Permite a un servidor DHCP asignar direcciones de protocolo de Internet (IP) de manera dinámica a los sistemas de una red de protocolo de control de transmisión/protocolo de Internet (TCP/IP).
Protocolo de Internet que posibilita la entrega fiable de secuencias de datos de un host a otro. TCP/IP transfiere los datos entre distintos tipos de sistemas de red donde puede ejecutarse software de Oracle Solaris, Microsoft Windows o Linux. TCP garantiza la entrega de los paquetes en el mismo orden en el que se hayan enviado.
Protocolo de red que permite a un administrador responder a una alerta de forma remota apagando o encendiendo el sistema, o bien forzando su reinicio.
Protocolo de transporte sin establecimiento previo de conexión que agrega cierta fiabilidad y multiplexación al protocolo de Internet (IP). Permite a un programa enviar datagramas (a través de IP) a otro programa situado en otra máquina. El protocolo simple de administración de redes (SNMP) normalmente se implementa sobre UDP.
Estándar de Internet para redes de protocolo de control de transmisión/protocolo de Internet (TCP/IP). Este protocolo utiliza servidores NTP para sincronizar los relojes de los dispositivos de la red hasta el nivel de los milisegundos utilizando el formato de hora universal coordinada (UTC).
Protocolo de la capa de red básico de Internet. Posibilita la transmisión no confiable de paquetes individuales de un host a otro. IP no garantiza la entrega de los paquetes, el tiempo que tardarán en entregarse ni si los paquetes se entregarán en el orden en que se enviaron. Los protocolos superpuestos sobre IP en las capas de comunicación agregan fiabilidad a la conexión.
Extensión del protocolo de Internet (IP) que proporciona enrutamiento, fiabilidad, control de flujo y secuenciación de los datos. ICMP especifica los mensajes de error y control utilizados con IP.
Protocolo utilizado para asociar una dirección de protocolo de Internet (IP) a una dirección de hardware de red (dirección MAC).
Protocolo básico de Internet basado en el protocolo de control de transmisión/protocolo de Internet (TCP/IP) que permite recuperar y almacenar archivos entre sistemas en Internet, independientemente de los sistemas operativos o las arquitecturas de los sistemas implicados en la transferencia de archivos.
Protocolo de Internet que recupera objetos de hipertexto procedentes de hosts remotos. Los mensajes HTTP constan de peticiones del cliente al servidor y respuestas del servidor al cliente. HTTP se basa en el protocolo de control de transmisión/protocolo de Internet (TCP/IP).
Protocolo de servicios de directorio utilizado para almacenar, recuperar y distribuir información, que incluye perfiles de usuario, listas de distribución y datos de configuración. LDAP se ejecuta sobre el protocolo de control de transmisión/protocolo de Internet (TCP/IP) y en múltiples plataformas.
Extensión de HTTP que utiliza la capa de conexión segura (SSL) para la realización de transmisiones seguras en redes de protocolo de control de transmisión/protocolo de Internet (TCP/IP).
Protocolo simple utilizado para intercambiar datos sobre la actividad de la red. Mediante SNMP, los datos viajan entre un dispositivo gestionado y una estación de gestión de redes (NMS). Por dispositivo gestionado se entiende cualquier dispositivo que ejecute SNMP, lo que incluye hosts, enrutadores, servidores web y otros servidores de la red.
Protocolo de control de transmisión/protocolo de Internet (TCP/IP) utilizado para enviar y recibir correo.
Protocolo de transporte simple que transfiere archivos a los sistemas utilizando el protocolo de datagramas de usuario (UDP).
Mecanismo por el cual un sistema actúa en sustitución de otro al responder a las peticiones de los protocolos.
Programa que sondea y comprueba el funcionamiento de los componentes del hardware durante la inicialización del sistema. POST configura los componentes útiles en un sistema inicializado y coherente, y envía la información a OpenBoot PROM. POST pasa a OpenBoot PROM sólo la lista de componentes que han aprobado las pruebas.
Equipo o programa que interconecta dos redes y transmite paquetes de datos entre ellas. Una puerta de enlace posee más de una interfaz de red.
Ubicación (socket) con la que se establecen las conexiones de protocolo de control de transmisión/protocolo de Internet (TCP/IP). Normalmente, los servidores web utilizan el puerto 80, el protocolo de transferencia de archivos (FTP) utiliza el puerto 21 y Telnet utiliza el puerto 23. El puerto permite a un programa cliente especificar un determinado programa de servidor instalado en un equipo informático conectado a una red. Cuando se inicia el programa de servidor, se enlaza con el número de puerto que tiene designado. Cualquier cliente que quiera utilizar ese servidor, deberá enviar una petición para establecer conexión con el puerto designado.
Estándar de hardware y software que permite a los sistemas transmitir datos al doble de velocidad que los puertos paralelos estándar.
Puerto que proporciona acceso a la interfaz de la línea de comandos (CLI) y a la transmisión de la consola del sistema mediante la redirección del puerto serie.
Conexión entre el servidor host y Oracle ILOM que permite a un usuario de Oracle ILOM acceder a la consola serie del host. La velocidad de este puerto serie interno de Oracle ILOM debe coincidir con la del puerto de la consola serie del servidor host, normalmente denominado puerto serie 0, COM1 o /dev/ttyS0. En general, la configuración de la consola serie host coincide con la configuración predeterminada de Oracle ILOM (9.600 baudios, 8N1 [ocho bits de datos, sin paridad, un bit de parada], sin control de flujo).
Red compuesta de muchos sistemas que proporciona servicios de transferencia de archivos. Una WAN puede cubrir una zona geográfica de gran extensión, incluso de ámbito mundial.
Grupo de sistemas situados a poca distancia entre sí que se comunican por medio de componentes de hardware y software de conexión. La tecnología más utilizada para las LAN es Ethernet.
Envío de los datos de entrada o salida a un archivo o dispositivo alternativo en lugar de utilizar la entrada o salida estándar de un sistema. Como resultado, la redirección toma los datos de entrada o salida que habitualmente se verían en un sistema y los transmite a la pantalla de otro sistema.
Registro que hace un seguimiento de todas las acciones de los usuarios relacionadas con la interfaz, por ejemplo, inicios y cierres de sesión de usuarios, cambios de configuración y cambios de contraseña. Las interfaces de usuario para las que se supervisan las acciones de los usuarios incluyen: interfaz web de Oracle ILOM, CLI, shell de gestión de fallos (shell cautivo), shell restringido y las interfaces de clientes SNMP e IPMI.
Para facilitar la detección dinámica de funciones, la interfaz inteligente de gestión de plataformas (IPMI) incluye este conjunto de registros. Incluye datos de software, como el número y tipo de sensores presentes, sus eventos y sus umbrales, entre otros. Con estos registros, el software puede interpretar y comunicar la información de los sensores sin ningún conocimiento previo de la plataforma.
Registro que hace un seguimiento de los mensajes informativos, de advertencia o de error de un dispositivo gestionado, por ejemplo, el agregado o la remoción de un componente o el fallo de un componente. Las propiedades de los eventos registrados en el registro pueden incluir: la gravedad del evento, el proveedor del evento (clase) y la fecha y la hora de registro del evento.
Registro que proporciona almacenamiento no volátil de los eventos del sistema, los cuales se registran de forma autónoma a través del procesador de servicio o directamente con los mensajes de eventos enviados desde el host.
Operación del sistema operativo que cierra el sistema y vuelve a iniciarlo. Es preciso disponer de energía para llevarlo a cabo.
Componente con batería que mantiene la hora y la fecha de los sistemas, incluso cuando éstos están apagados.
Forma de convertir direcciones de Internet en direcciones MAC (Media Access Control) físicas o direcciones de dominio.
Operación realizada en el nivel del hardware por la cual se apaga el sistema y se vuelve a encender.
Una señal que envía una petición de restablecimiento parcial al procesador de un dominio. XIR no reinicia el dominio. Normalmente se utiliza para salir de una situación de bloqueo del sistema para que el usuario pueda entrar al indicador de la consola. A continuación, el usuario puede generar un archivo de volcado, que puede ser de utilidad para diagnosticar la causa del bloqueo.
Nombre del superusuario (root) en los sistemas operativos UNIX. Este usuario tiene permisos para acceder a cualquier archivo y realizar otras operaciones no permitidas para los usuarios comunes. Equivale, más o menos, al usuario Administrador de los sistemas operativos Windows Server.
Protocolo que autentica a los usuarios en relación a la información de la base de datos de un servidor y otorga a los usuarios autorizados acceso a un recurso.
Sistema de archivos de datos y programas que los sistemas UNIX utilizan para recopilar, organizar y compartir información concreta sobre las máquinas, los usuarios, los sistemas de archivos y los parámetros de red pertenecientes a una red de sistemas informáticos.
Servicio que garantiza que un servidor de nombres de dominio (DNS) conozca siempre la dirección IP dinámica o estática asociada a un nombre de dominio.
En el protocolo ligero de acceso a directorios (LDAP), un servidor que almacena y suministra información sobre las personas y los recursos de una organización desde una ubicación lógica centralizada.
Servidor que normalmente gestiona los nombres de los hosts en un dominio. Los servidores DNS traducen nombres de host, como “www.example.com”, en direcciones de protocolo de Internet (IP), como “030.120.000.168”.
Software de servidor que mantiene un directorio LDAP y le envía las peticiones de información. Oracle Sun Directory Services y Netscape Directory Services son implementaciones de un servidor LDAP.
Software que proporciona servicios de acceso a Internet o a una intranet. Un servidor web aloja sitios web, proporciona compatibilidad con HTTP-HTTPS y otros protocolos, y ejecuta programas de servidor.
Interfaz de usuario que permite al personal del servicio de asistencia de Oracle diagnosticar problemas en el sistema. Los usuarios pueden ejecutar comandos en este shell sólo si el personal del servicio de asistencia de Oracle lo solicita.
Programa de shell UNIX y protocolo de red que permite iniciar sesiones seguras y cifradas, así como ejecutar comandos en un sistema remoto a través de una red no segura.
Método homogéneo que se utiliza para organizar y guardar la información en los medios físicos. Cada sistema operativo suele tener un sistema de archivos diferente. A menudo, los sistemas de archivos son una red de archivos y directorios estructurados en forma de árbol, con una raíz como directorio superior y sucesivos directorios subordinados situados debajo de ella.
Protocolo que hace posible el funcionamiento conjunto y transparente de diferentes configuraciones de hardware.
Un sistema de resolución de nombres distribuido que permite a los equipos informáticos encontrar otros equipos en la red o Internet utilizando el nombre de dominio. El sistema asocia direcciones de protocolo de Internet (IP) estándar, como “00.120.000.168”, con nombres de host, como “www.oracle.com”. Las máquinas normalmente obtienen esta información de un servidor DNS.
Cuando se usa en la documentación, se refiere a cualquiera de los siguientes sistemas de hardware de Oracle: servidor de montaje en bastidor de Oracle, servidor blade de Oracle o chasis blade de Oracle.
Sistema de ventanas habitual en UNIX que permite a una estación de trabajo o terminal controlar varias sesiones de forma simultánea.
Suma total de vataje de energía no otorgado que se ha solicitado al módulo de supervisión del chasis para que otorgue a las ranuras blade del chasis.
Parte independiente e identificable de la red de una organización. Una subred puede dividir una única red lógica en redes físicas más pequeñas para simplificar el enrutamiento. La subred es la parte de una dirección de protocolo de Internet (IP) que identifica un bloque de ID de hosts.
Tipo especial de usuario que tiene privilegios para realizar todas las funciones administrativas en un sistema UNIX. También se denomina “root”.
Función que, mediante interfaces de hardware de sondeo (CMM, SP, PSU, etc.), proporciona métricas de consumo de energía actualizadas continuamente, con una precisión de un segundo.
Indica la posibilidad de instalar o retirar un componente simplemente extrayéndolo y sustituyéndolo por otro componente mientras el sistema está en funcionamiento. El sistema reconoce automáticamente el componente nuevo y lo configura, o solicita la intervención del usuario para configurarlo. En ninguno de los casos es necesario reiniciar el sistema. Todos los componentes que se pueden sustituir en marcha se pueden conectar en marcha, pero no todos los componentes que se pueden conectar en marcha se pueden sustituir en marcha.
Placa o tarjeta de circuito impreso interna que conecta una estación o un servidor a un dispositivo de la red.
Serie de interfaces que permiten al sistema responder a eventos de teclado, video, mouse y almacenamiento.
Programa de terminal virtual que permite al usuario de un host iniciar la sesión en un host remoto. El usuario que haya iniciado la sesión en el host remoto puede interactuar como si fuera un usuario de terminal normal del host remoto.
Temperatura del aire que entra por la parte frontal del servidor o el chasis.
Período especificado después del cual el servidor debería dejar de intentar terminar la rutina de un servicio que parece haberse bloqueado.
Período especificado después del cual un servidor puede invalidar una sesión de usuario.
Valores mínimo y máximo de una escala que los sensores utilizan como referencia al supervisar la temperatura, el voltaje, la corriente y la velocidad de los ventiladores.
Valor que define la cantidad de vatios de energía consumidos que emite una notificación de alerta.
Componente del sistema que puede sustituirse en la propia instalación del usuario.
Componente del sistema que el usuario puede reemplazar sin necesidad de formación o herramientas especiales.
Usuario que ha superado el proceso de autenticación y, por consiguiente, ha conseguido privilegios de acceso para unos recursos del sistema en particular.