Guide de l'utilisateur sur la surveillance du système et les diagnostics d'Oracle® ILOM Microprogramme version 3.2.x

Quitter la vue de l'impression

Mis à jour : Octobre 2015
 
 

Glossaire

A
Liste de contrôle d'accès (ACL)

Mécanisme logiciel d'autorisation permettant de contrôler les utilisateurs qui peuvent accéder à un serveur. Les utilisateurs peuvent définir des règles LCA spécifiques d'un fichier ou d'un répertoire pour accorder ou refuser l'accès à un ou plusieurs utilisateurs ou groupes.

Active Directory

Service d'annuaire distribué livré avec les systèmes d'exploitation Microsoft Windows Server. Il fournit à la fois une procédure d'authentification des informations d'identification utilisateur et une procédure d'autorisation des niveaux d'accès utilisateur aux ressources réseau.

Consommation d'énergie effective

Puissance (en watts) utilisée par le périphérique géré (châssis lame, serveur monté en rack ou serveur lame).

Adresse

Code unique permettant d'identifier un noeud sur un réseau. Les noms, tels que "hôte1.nomsociété.com", sont convertis par le service de noms de domaine (DNS, Domain Name Service) en adresses composées de quatre nombres séparés par des points (168.124.3.4, par exemple).

Résolution d'adresse

Méthode de mappage des adresses Internet à des adresses MAC (Media Access Control) physiques ou à des adresses de domaine.

ARP (Address Resolution Protocol)

Protocole utilisé pour associer une adresse IP (Internet Protocol) à une adresse matérielle réseau (adresse MAC).

Administrateur

Personne disposant des privilèges d'accès complets (root) au système hôte géré.

Agent

Processus logiciel, correspondant généralement à un hôte spécifique géré localement, chargé d'exécuter les requêtes d'un gestionnaire et permettant aux utilisateurs distants d'accéder aux informations relatives à un système local et aux applications hébergées sur ce dernier.

Alerte

Message ou journal généré lors de la collecte et de l'analyse des événements d'erreur. Une alerte indique qu'il est nécessaire d'exécuter une action corrective matérielle ou logicielle.

ASF (Alert Standard Format)

Spécification de préinitialisation ou de gestion de plate-forme out-of-band permettant à un périphérique, tel qu'un contrôleur Ethernet intelligent, de rechercher de manière autonome sur la carte mère les capteurs de tension, les sondes de température, etc., compatibles ASF et d'envoyer des alertes RMCP (Remote Management and Control Protocol) en fonction de la spécification PET (Platform Event Trap). ASF a été conçu initialement pour les fonctions de gestion out-of-band des ordinateurs de bureau client. ASF est défini par le comité DMTF (Distributed Management Task Force).

Energie allouée

Puissance d'entrée maximale (en watts) affectée à un périphérique géré.

Journal d'audit

Journal suivant l'ensemble des actions utilisateur liées à l'interface, telles que les connexions, les déconnexions, les modifications de configuration et les changements de mot de passe utilisateur. Les interfaces utilisateur surveillées incluent : l'interface Web d'Oracle ILOM, la CLI, le shell de gestion des pannes (shell captif), le shell restreint ainsi que les interfaces client SNMP et IPMI.

Authentification

Processus chargé de vérifier l'identité d'un utilisateur dans une session de communication, ou d'un périphérique ou d'une autre organisation dans un système informatique, avant que l'utilisateur, le périphérique ou l'organisation puisse accéder aux ressources du système. L'authentification de session peut être bidirectionnelle. Un serveur authentifie un client pour prendre les décisions de contrôle d'accès. Le client peut également s'authentifier auprès du serveur. Avec le protocole SSL (Secure Sockets Layer), le client s'authentifie toujours auprès du serveur.

Utilisateur authentifié

Utilisateur ayant réussi le processus d'authentification et disposant par conséquent des privilèges d'accès à certaines ressources du système.

Autorisation

Processus d'octroi de privilèges d'accès spécifiques à un utilisateur. L'autorisation est basée sur l'authentification et le contrôle d'accès.

Energie disponible

Sur un serveur monté en rack, l'énergie disponible correspond à toute l'énergie fournie par les différents blocs d'alimentation. Sur un module serveur, l'énergie disponible correspond à la quantité d'énergie que le châssis est prêt à fournir au module.

B
Bande passante

Mesure du volume d'informations pouvant être transmis par le biais d'une liaison de communication. Souvent utilisée pour décrire le nombre de bits par seconde disponibles sur un réseau.

BMC (Baseboard Management Controller)

Périphérique utilisé pour gérer les fonctions relatives à l'environnement, à la configuration et à l'entretien du châssis, et pour recevoir les données d'événements des autres composants du système. Il reçoit les données via des interfaces de détection et interprète ces données en utilisant l'enregistrement des données des capteurs SDR (Sensor Data Record) pour lequel il fournit une interface. Le contrôleur BMC affiche une autre interface pour le journal des événements du système (SEL, system event log). Le contrôleur BMC a généralement pour fonction de mesurer la température du processeur, de déterminer les valeurs d'alimentation et de vérifier le statut des ventilateurs de refroidissement. Il peut exécuter des actions de manière autonome en vue de conserver l'intégrité du système.

Vitesse de transmission (en bauds)

Débit selon lequel les informations sont transmises entre les périphériques, par exemple, entre un terminal et un serveur.

Liaison

Dans le protocole LDAP (Lightweight Directory Access Protocol), une liaison désigne le processus d'authentification requis par le protocole LDAP lorsque les utilisateurs souhaitent accéder à l'annuaire LDAP. L'authentification se produit lorsque le client LDAP établit la liaison avec le serveur LDAP.

BIOS (Basic Input/Output System)

Logiciel contrôlant le chargement du système d'exploitation et les tests du matériel lors de la mise sous tension du système. Le BIOS est stocké dans la mémoire morte (ROM, read-only memory).

Bits par seconde (bps)

Unité de mesure de la vitesse de transmission des données.

Consommation d'énergie de serveur lame

Somme de l'électricité consommée par ses composants locaux.

Programme d'amorçage

Programme stocké en mémoire ROM (Read-Only Memory) qui s'exécute automatiquement à la mise sous tension du système pour contrôler la première étape de l'initialisation du système et les tests du matériel. Le chargeur donne ensuite le contrôle à un programme plus complexe qui charge le système d'exploitation.

C
Cache

Copie des données d'origine stockées localement, généralement avec des instructions ou des informations, qui font l'objet d'accès fréquents. Ainsi, les données en mémoire cache n'ont pas besoin d'être extraites à nouveau depuis un serveur distant à chaque requête. Un cache augmente la vitesse de transfert en mémoire et la vitesse du processeur.

Certificat

Données de clé publique assignées par une autorité de certification de confiance permettant de vérifier l'identité d'une organisation. Il s'agit d'un document signé numériquement. Les clients et les serveurs peuvent disposer de certificats. Egalement appelé "certificat à clé publique".

Autorité de certification (CA)

Organisation de confiance émettant des certificats à clé publique et permettant de s'identifier auprès du propriétaire du certificat. Une autorité de certification à clé publique émet des certificats qui établissent une relation entre une entité spécifiée dans le certificat et une clé publique qui appartient à l'organisation, également déterminée dans le certificat.

Module de contrôle de châssis (CMM)

Module enfichable à chaud, généralement redondant, fonctionnant avec le processeur de service (SP, service processor) sur chaque lame en vue de former un système de gestion du châssis complet.

Client

Dans le modèle client/serveur, système ou logiciel connecté à un réseau qui accède à distance aux ressources d'un serveur du réseau.

Consommation d'énergie du module CMM

Somme de l'électricité consommée par les blocs d'alimentation du châssis lame.

Interface de ligne de commande (CLI)

Interface texte permettant aux utilisateurs de taper des instructions exécutables à l'invite de commande.

CIM (Common Information Model)

CIM est une norme du secteur informatique qui permet de définir des caractéristiques pour les périphériques et les applications afin que ces derniers puissent être contrôlés de la même manière par les administrateurs système et les programmes de gestion sur des sources différentes ou par des modèles de fabrication différents.

Console

Terminal, ou fenêtre dédiée sur un écran, sur lequel s'affichent les messages système. La fenêtre de console permet de configurer, contrôler, gérer et dépanner de nombreux composants logiciels de serveur.

UTC (Coordinated Universal Time)

Temps universel. Norme de temps internationale. Appelée auparavant GMT (Greenwich Meridian Time). Le temps universel est utilisé par les serveurs NTP (Network Time Protocol) pour synchroniser les systèmes et les périphériques sur un réseau.

Fichier Core

Fichier créé par un système d'exploitation Solaris ou Linux lorsqu'un programme connaît un dysfonctionnement et s'arrête. Ce fichier contient un instantané de la mémoire au moment où l'erreur s'est produite. Egalement appelé "fichier de vidage mémoire sur incident".

Evénement critique

Evénement système qui affecte gravement le fonctionnement et nécessite une intervention immédiate.

Unité remplaçable par le client (CRU, Customer-Replaceable Unit)

Composant système que l'utilisateur peut remplacer sans formation préalable particulière ou sans recourir à des outils spécifiques.

D
DES (Data Encryption Standard)

Algorithme commun pour le chiffrement et le déchiffrement des données.

DMI (Desktop Management Interface)

Spécification qui définit des normes d'accès aux informations d'assistance technique sur le matériel et le logiciel. L'interface DMI est indépendante du matériel et du système d'exploitation. Elle peut gérer les postes de travail, les serveurs ou d'autres systèmes informatiques. Elle est définie par le comité DMTF (Distributed Management Task Force).

Signature numérique

Certification de la source des données numériques. Une signature numérique est un nombre issu d'un processus cryptographique à clé publique. La modification des données après l'apposition de la signature initiale entraîne l'invalidation de la signature. C'est la raison pour laquelle une signature numérique peut garantir l'intégrité des données et détecter toute modification.

Algorithme de signature numérique (DSA, Digital Signature Algorithm)

Algorithme cryptographique défini par la norme DSS (Digital Signature Standard). DSA est un algorithme standard utilisé pour créer des signatures numériques.

DMA (Direct Memory Access)

Transfert direct des données vers la mémoire sans supervision du processeur.

Serveur d'annuaire

Dans le protocole LDAP (Lightweight Directory Access Protocol), serveur qui stocke et fournit les informations sur les personnes et les ressources dans une organisation à partir d'un emplacement centralisé de manière logique.

Nom distinctif (DN, Distinguished Name)

Dans le protocole LDAP (Lightweight Directory Access Protocol), chaîne de texte unique permettant d'identifier le nom et l'emplacement d'une entrée dans l'annuaire. Un nom distinctif peut désigner un domaine complet contenant le chemin d'accès intégral depuis la racine de l'arborescence.

DMTF (Distributed Management Task Force)

Consortium de plus de 200 sociétés chargé de créer et de promouvoir des normes pour améliorer la gestion à distance des systèmes informatiques. Les spécifications de DTMF incluent DMI (Desktop Management Interface), CIM (Common Information Model) et ASF (Alert Standard Format).

Domaine

Groupe d'hôtes identifié par un nom. Les hôtes appartiennent généralement à la même adresse réseau IP (Internet Protocol). Le domaine fait également référence à la dernière partie d'un nom de domaine complet identifiant la société ou l'organisation propriétaire du domaine. Par exemple, "oracle.com" identifie Oracle Corporation comme propriétaire du domaine.

Nom de domaine

Nom unique assigné à un système ou un groupe de systèmes sur Internet. Les noms d'hôte de tous les systèmes dans le groupe ont le même suffixe de nom de domaine, à savoir "oracle.com". Les noms de domaine sont interprétés de droite à gauche. Par exemple, "oracle.com" est à la fois le nom de domaine de Oracle Corporation et un sous-domaine du domaine de premier niveau ".com".

Serveur de noms de domaines (DNS, Domain Name Server)

Serveur qui gère généralement les noms d'hôte d'un domaine. Les serveurs DNS convertissent les noms d'hôtes, tels que "www.exemple.com", en adresses IP, "030.120.000.168", par exemple.

DNS (Domain Name System)

Système distribué de résolution de nom qui permet aux ordinateurs de rechercher d'autres ordinateurs sur un réseau ou sur Internet en fonction d'un nom de domaine. Le système associe les adresses IP (Internet Protocol) standard, telles que "00.120.000.168", aux noms d'hôte, tels que "www.oracle.com". En règle générale, les machines obtiennent ces informations d'un serveur DNS.

DDNS (Dynamic Domain Name Service)

Service permettant de s'assurer qu'un serveur de noms de domaines (DNS, Domain Name Server) puisse toujours connaître l'adresse IP dynamique ou statique associée à un nom de domaine.

DHCP (Dynamic Host Configuration Protocol)

Protocole qui permet à un serveur DHCP d'assigner dynamiquement des adresses IP à des systèmes sur un réseau TCP/IP (Transmission Control Protocol/Internet Protocol).

E
Port parallèle à haut débit (EPP, Enhanced Parallel Port)

Norme matérielle et logicielle qui permet à un système de transmettre des données deux fois plus vite qu'un port parallèle standard.

Ethernet

Type de réseau local (LAN) standard qui permet d'établir des communications en temps réel entre des systèmes connectés directement au moyen de câbles. Ethernet utilise l'algorithme CSMA/CD (Carrier Sense Multiple Access/Collision Detection) comme méthode d'accès. Dans cette méthode, tous les noeuds écoutent les données transmises et peuvent transmettre des données. Si plusieurs noeuds tentent de transmettre simultanément des données (collision), les noeuds en charge du transfert attendent la fin d'un délai aléatoire avant de tenter à nouveau d'envoyer les données.

Evénement

Modification de l'état d'un objet géré. Le sous-système de gestion des événements peut envoyer une notification à laquelle un système logiciel doit répondre lorsqu'elle se présente, mais qui n'a été ni sollicitée ni contrôlée par le logiciel.

Journal des événements

Journal qui effectue le suivi des messages d'information, d'avertissement ou d'erreur relatifs à un périphérique géré, par exemple en cas d'ajout ou de retrait d'un composant ou de la défaillance d'un composant. Les propriétés des événements enregistrés dans le journal peuvent inclure : la gravité de l'événement, le fournisseur de l'événement (classe) ainsi que la date et l'heure de consignation de l'événement.

Température d'évacuation

Température de l'air évacué à l'arrière du serveur ou du châssis.

Port série externe

Port série RJ-45 du serveur.

XIR (Externally Initiated Reset)

Signal qui envoie une réinitialisation "logicielle" au processeur dans un domaine. XIR ne réinitialise pas le domaine. Un signal XIR permet généralement d'éviter le blocage d'un système afin qu'un utilisateur puisse accéder à l'invite de la console. L'utilisateur peut ensuite générer un fichier core dump, qui peut s'avérer utile pour identifier la cause du blocage du système.

F
Basculement

Transfert automatique du service informatique d'un système, plus généralement d'un sous-système vers un autre, pour fournir une fonction redondante.

Fast Ethernet

Technologie Ethernet qui transfère les données avec un débit de 100 Mbits par seconde. Fast Ethernet est rétrocompatible avec les installations Ethernet de 10 Mbits/s.

Panne

Condition d'erreur détectée dans le matériel ou le logiciel.

Architecture de gestion des pannes (FMA, Fault Management Architecture)

Architecture permettant d'assurer le bon fonctionnement d'un ordinateur, même en cas de panne matérielle ou logicielle.

Gestionnaire des pannes

Fonction d'Oracle ILOM permettant de surveiller l'état de fonctionnement du matériel de votre système de manière proactive, ainsi que de diagnostiquer les pannes de matériel au moment où elles se produisent. Lorsqu'un composant est dans un état défectueux, les événements de panne sont capturés dans le tableau Oracle ILOM Open Problems et dans le journal des événements.

Shell de gestion des pannes

Interface utilisateur permettant au personnel Oracle Services de diagnostiquer les problèmes rencontrés sur le système. Les utilisateurs ne doivent pas exécuter de commandes dans ce shell à moins d'y être invité par Oracle Services.

Etat de panne

Indicateur signalant qu'un composant est présent mais non utilisable ou dégradé en raison du diagnostic d'un ou de plusieurs problèmes par Oracle ILOM. Oracle ILOM désactive automatiquement le composant pour éviter d'occasionner des dommages plus importants au système.

Unité remplaçable sur site (FRU)

Composant système remplaçable sur le site du client.

Système de fichiers

Méthode cohérente permettant d'organiser et de stocker les informations sur un média physique. En règle générale, les différents systèmes d'exploitation utilisent des systèmes de fichiers distincts. Les systèmes de fichiers correspondent généralement à une arborescence de fichiers et de répertoires formée d'un répertoire root au niveau supérieur et de répertoires parents et enfants aux niveaux inférieurs.

FTP (File Transfer Protocol)

Protocole Internet élémentaire basé sur TCP/IP qui permet d'extraire et de stocker des fichiers sur des systèmes via Internet, quels que soient les systèmes d'exploitation ou les architectures des systèmes intervenant dans le transfert des fichiers.

Pare-feu

Configuration réseau, généralement matérielle et logicielle, qui protège les ordinateurs interconnectés d'une organisation contre les accès externes. Un pare-feu peut surveiller ou interdire les connexions entre des services ou des hôtes définis.

Microprogramme

Logiciel qui facilite l'initialisation et la gestion d'un système. Le microprogramme est intégré à la mémoire ROM (Read-Only Memory) ou à la mémoire programmable ROM (PROM).

Nom de domaine complet

Nom Internet complet et unique d'un système, tel que "www.oracle.com". Le nom de domaine complet contient un nom de serveur hôte (www) et ses noms de domaine de premier niveau (.com) et de second niveau (.oracle). Un nom de domaine complet peut être associé à l'adresse IP (Internet Protocol) d'un système.

G
Passerelle

Ordinateur ou programme qui interconnecte deux réseaux et transmet des paquets de données entre les réseaux. Une passerelle dispose de plusieurs interfaces réseau.

Gigabit Ethernet

Technologie Ethernet qui transfère les données à 1 000 Mbits par seconde.

Limite d'octroi

Puissance maximale (en watts) que le CMM peut octroyer à un emplacement de lame.

Puissance octroyable

Puissance maximale (en watts) que le CMM peut octroyer aux emplacements du châssis lame Oracle sans dépasser la limite d'octroi.

Puissance octroyée

Puissance en watts maximale octroyée par le CMM à l'ensemble des emplacements de lame ou à un emplacement de lame individuel nécessitant une alimentation électrique.

Interface utilisateur graphique (GUI)

Interface qui utilise des images, ainsi qu'un clavier et une souris, pour faciliter l'accès à une application.

H
Statuts de l'état d'intégrité

Indicateurs signalant l'état d'intégrité du périphérique géré. Les statuts des états d'intégrité possibles sont : OK, Service Required (Demande d'intervention), Not Available (Non disponible) et Offline (Hors ligne).

Hôte

Système, tel qu'un serveur d'arrière-plan, ayant une adresse IP et un nom d'hôte. L'hôte est accessible par les autres systèmes distants sur le réseau.

ID de l'hôte

Partie de l'adresse IP de 32 bits utilisée pour identifier un hôte sur un réseau.

Nom de l'hôte

Nom d'une machine dans un domaine. Les noms d'hôtes sont toujours associés à une adresse IP.

Enfichable à chaud

Décrit un composant pouvant être retiré ou ajouté alors que le système fonctionne. Toutefois, avant de retirer le composant, l'administrateur système doit préparer le système à l'opération d'enfichage à chaud. Une fois le nouveau composant inséré, l'administrateur système doit spécifier la reconfiguration du périphérique dans le système.

Echange à chaud

Décrit un composant qui peut être installé ou retiré en l'extrayant et en plaçant un nouveau composant dans un système actif. Le système reconnaît automatiquement le nouveau composant et le configure, ou une intervention de l'utilisateur est nécessaire pour configurer le système. Toutefois, aucune réinitialisation du système n'est nécessaire dans les deux cas. Tous les composants remplaçables à chaud sont des composants enfichables à chaud, mais l'inverse n'est pas vrai.

HTTP (Hypertext Transfer Protocol)

Protocole Internet qui extrait des objets hypertextes depuis des hôtes distants. Les messages HTTP sont constitués des demandes d'un client à un serveur et des réponses du serveur au client. HTTP repose sur le protocole TCP/IP.

HTTPS (Hypertext Transfer Protocol Secure)

Extension de HTTP qui utilise SSL (Secure Sockets Layer) pour protéger les transmissions sur un réseau TCP/IP.

I
Gestion système in-band

Fonction de gestion de serveurs activée uniquement lorsque le système d'exploitation est initialisé et que le serveur fonctionne correctement.

Température de l'air aspiré

Température d'entrée à l'avant du serveur ou du châssis.

Puissance minimale du matériel installé

Puissance d'entrée minimale (en watts) consommée par les composants matériels installés sur le serveur.

Integrated Lights Out Manager (ILOM)

Solution matérielle et intégrée logicielle avec microprogramme adaptée à la gestion de systèmes à châssis et à lame.

IPMI (Intelligent Platform Management Interface)

Spécification d'interface matérielle conçue principalement pour la gestion out-of-band des serveurs sur plusieurs interconnexions physiques différentes. La spécification IPMI décrit des abstractions étendues concernant les capteurs, en permettant à une application de gestion exécutée sur un système d'exploitation (SE) ou sur un système distant de comprendre la configuration environnementale du système et de s'enregistrer dans le sous-système IPMI du système pour recevoir des événements. IPMI est compatible avec les logiciels de gestion de divers fournisseurs. La fonctionnalité IPMI inclut les rapports d'inventaires des unités remplaçables sur site (FRU), la surveillance du système, la consignation, la reprise de système (y compris la réinitialisation, ainsi que la mise sous tension et la mise hors tension locales et distantes de systèmes) et les alertes.

Port série interne

Connexion entre le serveur hôte et Oracle ILOM qui permet à un utilisateur du logiciel d'accéder à la console série de l'hôte. La vitesse du port série interne du logiciel Oracle ILOM doit correspondre à celle du port série de la console sur le serveur hôte, souvent appelé port série 0, COM1 ou /dev/ttyS0. En général, les paramètres de la console série de l'hôte correspondent à ceux définis par défaut dans Oracle ILOM (9 600 bauds, 8N1 [8 bits de données, sans parité, avec un bit d'arrêt], sans contrôle de flux).

ICMP (Internet Control Message Protocol)

Extension du protocole IP fournissant des fonctions de routage, de contrôle de flux, de séquencement des données et un haut niveau de fiabilité. ICMP spécifie les messages d'erreur et de contrôle utilisés avec le protocole IP.

IP (Internet Protocol)

Protocole de la couche réseau de base d'Internet. IP permet d'envoyer des paquets non fiables entre deux hôtes. IP ne garantit pas la réception du paquet envoyé, le délai de transmission, ni la réception des paquets dans l'ordre de leur envoi. Les protocoles basés sur la couche IP renforcent la fiabilité des connexions.

Adresse IP (Internet Protocol)

Dans TCP/IP, numéro unique de 32 bits qui identifie chaque hôte ou un système matériel sur un réseau. Une adresse IP est constituée de séries de nombres séparés par un point (192.0.2.1, par exemple) qui définissent l'emplacement d'une machine sur un réseau intranet ou Internet.

Puissance d'entrée

Electricité consommée par les unités d'alimentation du châssis à partir d'une source externe.

IPMItool

Utilitaire qui gère les périphériques compatibles IPMI. IPMItool peut gérer les fonctions IPMI du système local ou d'un système distant. Les fonctions incluent la gestion des informations sur les unités remplaçables sur site, les configurations LAN (Local Area Network), les données des détecteurs et le contrôle à distance de l'alimentation électrique d'un système.

J
Java Remote Console

Console développée dans le langage Java permettant à un utilisateur d'accéder à une application en cours d'exécution.

Application Java Web Start

Programme de démarrage d'application Web. Avec Java Web Start, il suffit de cliquer sur un lien Web pour lancer les applications. Si l'application n'est pas installée sur votre système, Java Web Start la télécharge et la met en mémoire cache sur le système. Une fois que l'application est enregistrée dans la mémoire cache, vous pouvez la démarrer à partir d'une icône sur le bureau ou d'un navigateur.

K
Noyau

Principale partie du système d'exploitation, qui assure la gestion du matériel et qui fournit les principaux services, tels que l'archivage et l'allocation de ressources, non fournis par le matériel.

Interface KCS (Keyboard Controller Style)

Type d'interface mis en oeuvre dans les contrôleurs de claviers des PC existants. Les données sont transférées via l'interface KCS en utilisant un protocole d'établissement de liaison basé sur l'octet.

KVMS (Keyboard, Video, Mouse, Storage)

Série d'interfaces qui permet à un système de répondre à des événements de clavier, de vidéo, de souris et de stockage.

L
LOM (Lights Out Management)

Technologie qui permet les communications out-of-band avec le serveur, même si le système d'exploitation n'est pas actif. Elle permet à l'administrateur système de mettre le serveur sous tension et hors tension, d'afficher les températures du système, les vitesses des ventilateurs, etc. et de redémarrer le système depuis un emplacement distant.

LDAP (Lightweight Directory Access Protocol)

Protocole de service d'annuaire utilisé pour stocker, extraire et distribuer des informations, notamment les profils des utilisateurs, les listes de diffusion et les données de configuration. LDAP s'exécute sur TCP/IP et sur diverses plates-formes.

Serveur LDAP (Lightweight Directory Access Protocol)

Serveur logiciel qui gère un annuaire LDAP et les demandes d'assistances dans l'annuaire. Les services d'annuaire Sun Oracle et Netscape sont des mises en oeuvre d'un serveur LDAP.

LAN (Local Area Network)

Réseau local. Groupe de systèmes physiquement proches les uns des autres, qui communiquent au moyen de matériels et de logiciels. Ethernet est la technologie LAN la plus répandue.

Hôte local

Processeur ou système sur lequel une application logicielle est exécutée.

M
Evénement majeur

Evénement système qui affecte le fonctionnement, sans gravité.

Système géré

Lorsqu'il est utilisé dans la documentation, ce terme fait référence à n'importe lequel des systèmes matériels d'Oracle suivants : serveur monté en rack d'Oracle, serveur lame d'Oracle ou module de contrôle de châssis lame d'Oracle.

Base d'informations de gestion (MIB)

Système hiérarchique arborescent permettant de classer les informations sur les ressources dans un réseau. La base MIB définit les variables auxquelles l'agent principal SNMP (Simple Network Management Protocol) peut accéder. La base MIB permet d'accéder à la configuration, au statut et aux statistiques réseau du serveur. En utilisant SNMP, vous pouvez afficher ces informations depuis une station de gestion réseau (NMS, Network Management Station). Par convention, des parties de la structure arborescente sont affectées aux développeurs pour leur permettre d'y associer des descriptions de leurs propres périphériques.

Puissance autorisée maximale

Voir Pic autorisé.

Pages de manuel

Documentation en ligne UNIX.

Adresse MAC (Media Access Control)

Numéro d'adresse mondiale unique de matériel, codé sur 48 bits, programmé dans chaque carte d'interface de réseau local, lors de la fabrication.

MD5 (Message Digest 5)

Fonction de hachage fiable qui convertit arbitrairement une longue chaîne de données en données de synthèse uniques et de taille fixe.

Evénement mineur

Evénement système qui n'affecte pas le fonctionnement au moment où il se produit, mais qui doit être traité pour éviter qu'il ne s'aggrave.

N
Espace de noms

Dans la structure arborescente d'un annuaire LDAP, ensemble de noms uniques à partir duquel un nom d'objet est dérivé et interprété. Par exemple, les fichiers sont nommés dans l'espace de noms des fichiers et les imprimantes sont nommées dans l'espace de noms des imprimantes.

NFS (Network File System)

Protocole qui permet à des configurations matérielles hétérogènes de fonctionner ensemble de manière transparente.

NIS (Network Information Service)

Système de programmes et de fichiers de données que les systèmes UNIX utilisent pour collecter, classer et partager des informations spécifiques sur les machines, les utilisateurs, les systèmes de fichiers et les paramètres réseau dans l'ensemble d'un réseau de systèmes informatiques.

Carte réseau (NIC)

Carte interne de circuits imprimés ou carte qui connecte un poste de travail ou un serveur à un périphérique d'un réseau.

NMS (Network Management Station)

Poste de travail puissant doté d'une ou de plusieurs applications de gestion réseau. NMS est utilisé pour gérer un réseau à distance.

Masque de réseau

Numéro utilisé par le logiciel pour distinguer l'adresse de sous-réseau locale du reste d'une adresse IP.

NTP (Network Time Protocol)

Norme Internet des réseaux TCP/IP (Transmission Control Protocol/Internet Protocol). NTP synchronise à la milliseconde près l'heure des horloges des périphériques en réseau avec les serveurs NTP en utilisant l'heure universelle UTC (Coordinated Universal Time).

Noeud

Point adressable ou périphérique sur un réseau. Un noeud peut connecter un système informatique, un terminal ou des périphériques au réseau.

Mémoire non volatile

Type de mémoire qui permet de ne pas perdre les données lorsque le système est mis hors tension.

Seuil de notification

Valeur définissant la quantité de puissance (en watts) consommée à partir duquel une notification d'alerte est déclenchée.

O
Identificateur d'objet (OID, Object Identifier)

Nombre qui identifie la position d'un objet dans une arborescence d'enregistrement d'objets globale. Un numéro est assigné à chaque noeud de l'arborescence pour que l'OID corresponde à une séquence de numéros. Dans le cadre d'Internet, les numéros OID sont délimités par des points (0.128.45.12., par exemple). Dans LDAP, les OID sont utilisés pour identifier de manière unique les éléments de schéma, y compris les classes d'objets et les types d'attributs.

OpenBoot PROM

Couche logicielle qui prend le contrôle d'un système initialisé après que les composants ont passé avec succès la procédure d'autotest de mise sous tension. OpenBoot PROM crée des structures de données en mémoire et initialise le système d'exploitation.

OpenIPMI

Bibliothèque basée sur les événements, indépendante du système d'exploitation permettant de simplifier l'accès à l'interface IPMI (Intelligent Platform Management Interface).

Problème non résolu

Indicateur signalant la détection d'un problème ou d'une condition de panne sur un périphérique géré. Oracle ILOM identifie le problème sur la page Web Open Problems ou sur la sortie tabulaire de la CLI Open Problems.

Opérateur

Utilisateur disposant de privilèges limités au système hôte géré.

Oracle ILOM Remote System Console (Plus)

Fonction de console distante graphique permettant à l'utilisateur de rediriger des périphériques (clavier, souris, écran vidéo, support de stockage) d'un bureau vers un serveur hôte distant.

Gestion système out-of-band (OOB, Out-Of-Band)

Fonction de gestion de serveur activée lorsque les pilotes réseau du système d'exploitation ou le serveur ne fonctionnent pas correctement.

Puissance de sortie

Quantité d'énergie fournie par les unités d'alimentation aux composants du châssis.

P
Parité

Méthode utilisée par un ordinateur pour vérifier que les données reçues correspondent aux données envoyées. Renvoie également aux informations stockées avec des données sur un disque et permettant au contrôleur de reconstruire les données en cas de panne d'unité.

Pc-Check

Application développée par Eurosoft (UK) Ltd. qui exécute des tests de diagnostic sur du matériel informatique.

Pic autorisé

Puissance maximale (en watts) que le périphérique géré peut consommer.

Autorisations

Ensemble de privilèges accordé ou refusé à un utilisateur ou à un groupe, qui définit les accès en lecture, en écriture et en exécution sur un fichier ou sur un répertoire. Pour le contrôle d'accès, les autorisations indiquent si l'accès aux informations des répertoires est octroyé ou non, ainsi que le niveau d'accès accordé ou refusé.

Consommation d'énergie autorisée

Puissance maximale (en watts) que le serveur est autorisé à consommer à un moment donné.

Adresse physique

Adresse matérielle réelle, associée à un emplacement en mémoire. Les programmes qui font référence à des adresses virtuelles sont ensuite associés à des adresses physiques.

PEF (Platform Event Filtering)

Mécanisme qui configure le processeur de service pour exécuter certaines actions lorsqu'il reçoit des messages d'événements (mise hors tension, réinitialisation du système ou déclenchement d'une alerte, par exemple).

PET (Platform Event Trap)

Alerte configurée, déclenchée par un événement matériel ou microprogramme (BIOS). Un déroutement PET est un déroutement SNMP propre à l'interface IPMI, qui fonctionne indépendamment du système d'exploitation.

(port)

Emplacement (socket) à partir duquel les connexions TCP/IP sont établies. En règle générale, les serveurs Web utilisent le port80, FTP utilise le port21 et Telnet utilise le port23. Un port permet à un programme client de définir un programme serveur donné dans un ordinateur sur un réseau. Lorsqu'un programme serveur démarre, il est lié au numéro de port qui lui est assigné. Un client qui veut utiliser le serveur doit envoyer une demande pour se lier au numéro de port défini.

Numéro de port

Numéro qui spécifie une application TCP/IP sur une machine hôte pour fournir une destination aux données transmises.

Plan d'allocation d'énergie

Fonction permettant à un utilisateur de surveiller et d'obtenir efficacement des mesures d'énergie précises allouées à un seul périphérique géré ou à des composants individuels installés sur un périphérique géré. Elle vous permet de planifier un centre de données écoénergétique.

Consommation d'énergie

Valeur indiquant soit la puissance d'entrée consommée par le périphérique géré, soit la puissance de sortie fournie par les unités d'alimentation électrique (PSU, Power Supply Unit).

Mise sous tension progressive

Processus consistant à mettre hors tension un système, puis à nouveau sous tension.

Alimentation électrique maximale

Puissance d'entrée maximale (en watts) pouvant être consommée par les blocs d'alimentation.

Interface de surveillance de l'énergie

Interface permettant à un utilisateur de surveiller la consommation d'énergie en temps réel (notamment l'énergie disponible, effective et autorisée) pour le processeur de service ou un bloc d'alimentation individuel, avec une précision d'une seconde par rapport au moment de l'utilisation de l'alimentation.

Autotest POST (power-on self-test)

Programme qui sélectionne le matériel non initialisé d'un système et qui teste ses composants au démarrage du système. L'autotest POST configure les composants utiles en un système initialisé et cohérent, puis le transmet à la mémoire OpenBoot PROM. Il envoie à la mémoire OpenBoot PROM la liste des composants pour lesquels l'autotest de mise sous tension a abouti.

PXE (Preboot Execution Environment)

Interface client/serveur standard qui permet à un serveur d'initialiser un système d'exploitation via un réseau TCP/IP en utilisant le protocole DHCP (Dynamic Host Configuration Protocol). La spécification PXE décrit la manière dont la carte réseau et le BIOS fonctionnent conjointement pour fournir des fonctions réseau pour le programme d'initialisation principal en lui permettant d'effectuer une initialisation secondaire via le réseau, telle que le chargement TFTP d'une image de système d'exploitation. Ainsi, le programme d'initialisation principal, s'il est codé conformément aux normes PXE, n'a pas besoin de connaître le matériel réseau du système.

PEM (Privacy Enhanced Mail)

Norme de courrier électronique Internet qui chiffre les données pour les protéger et garantir leur intégrité.

Protocole

Ensemble de règles qui décrivent la manière dont les systèmes et les périphériques échangent des informations sur un réseau.

Proxy

Mécanisme qui permet à un système d'agir à la place d'un autre système en réponse à des demandes de protocole.

Chiffrement à clé publique

Méthode cryptographique qui utilise une clé constituée de deux parties (code) comportant des composants publics et privés. Pour chiffrer les messages, les clés publiques publiées des destinataires sont utilisées. Pour déchiffrer les messages, les destinataires utilisent leurs clés privées non publiées, connues d'eux seuls. Connaître la clé publique ne permet pas aux utilisateurs d'en déduire la clé privée correspondante.

R
Consommation d'énergie de serveur monté en rack

Somme de l'électricité consommée par les blocs d'alimentation du châssis monté en rack.

Horloge en temps réel

Composant sur batterie de secours, qui gère la date et l'heure d'un système, même lorsque le système est mis hors tension.

Surveillance en temps réel de l'énergie

Fonction permettant, grâce à l'interrogation des interfaces matérielles (CMM, SP, PSU, etc.), d'obtenir des mesures de consommation d'énergie continuellement mises à jour avec une précision d'une seconde.

Réinitialisation

Opération du système d'exploitation qui consiste à arrêter le système, puis à le réinitialiser. L'alimentation en courant électrique est impérative.

Redirection

Envoi d'une entrée ou d'une sortie vers un fichier ou un périphérique plutôt que vers l'entrée ou la sortie standard d'un système. La redirection permet d'envoyer l'entrée ou la sortie affichée par un système, sur l'écran d'un autre système.

Alimentation redondante

Puissance disponible (en watts) qui n'est pas actuellement allouée aux blocs d'alimentation du châssis lame.

Puissance requise

Puissance maximale (en watts) requise pour tous les emplacements de lame ou pour un emplacement de lame individuel.

RADIUS (Remote Authentication Dial In User Service)

Protocole permettant d'authentifier des utilisateurs par rapport aux informations d'une base de données sur un serveur et de leur attribuer l'accès à une ressource.

RMCP (Remote Management and Control Protocol)

Protocole de communication réseau qui permet à un administrateur de répondre à distance à une alerte en mettant le système sous tension ou hors tension, ou en forçant une réinitialisation.

RPC (Remote Procedure Call)

Méthode de programmation de réseau qui permet à un système client d'appeler des fonctions sur un serveur distant. Le client démarre une procédure sur le serveur et le résultat est envoyé au client.

Système distant

Système autre que celui sur lequel l'utilisateur travaille.

Réinitialisation

Opération effectuée au niveau matériel qui consiste à arrêter le système, puis à le redémarrer.

Rôle

Attribut d'un compte utilisateur qui en détermine les droits d'accès.

Root

Dans les systèmes d'exploitation UNIX, nom du superutilisateur (root). L'utilisateur root peut accéder à tous les fichiers et exécuter les opérations interdites aux utilisateurs ordinaires. Il correspond au nom d'administrateur sur les systèmes d'exploitation Windows Server.

Répertoire root

Répertoire de base auquel tous les autres répertoires sont rattachés, directement ou indirectement.

Routeur

Système qui affecte un chemin utilisé pour envoyer des paquets réseau ou tout autre trafic Internet. Bien que les hôtes et les passerelles effectuent des opérations de routage, le terme "routeur" fait généralement référence à un périphérique qui connecte deux réseaux.

Algorithme RSA

Algorithme cryptographique développé par RSA Data Security, Inc. Il peut être utilisé pour le chiffrement et les signatures numériques.

S
Schéma

Définitions qui décrivent le type d'information qui peut être stocké sous forme d'entrées dans l'annuaire. Lorsque des informations ne correspondant pas au schéma sont stockées dans l'annuaire, les clients qui tentent d'accéder à l'annuaire ne peuvent pas afficher les résultats appropriés.

Shell sécurisé (SSH)

Programme UNIX shell et protocole de réseau qui permettent de protéger et de chiffrer les connexions et l'exécution de commandes sur un système distant via un réseau non sécurisé.

SSL (Secure Sockets Layer)

Protocole qui permet de chiffrer les communications client-serveur sur un réseau pour les protéger. SSL utilise une méthode d'échange de clés pour établir un environnement dans lequel toutes les données échangées sont chiffrées et hachées pour les protéger contre les interceptions et les modifications. SSL crée une connexion protégée entre un serveur Web et un client Web. HTTPS (Hypertext Transfer Protocol Secure) utilise SSL.

Enregistrement des données des capteurs (SDR, Sensor Data Record)

Pour faciliter la détection dynamique des éléments, l'interface IPMI inclut cet ensemble d'enregistrements. Il contient des informations logicielles telles que le nombre de détecteurs présents, leur type, leurs événements, les informations de seuils, etc. Les enregistrements des données des capteurs permettent au logiciel d'interpréter et de présenter les données de détection sans connaître la plate-forme.

Console série

Terminal ou ligne tip connectés au port série d'un processeur de service. Une console série est utilisée pour configurer le système afin d'exécuter d'autres tâches administratives.

Port série

Port qui permet d'accéder à l'interface de ligne de commande (CLI) et au flux de la console système au moyen de la redirection.

Certificat de serveur

Certificat utilisé avec HTTPS pour authentifier des applications Web. Le certificat peut être signé automatiquement ou émis par un organisme de certification.

Protocole SMB (Server Message Block)

Protocole réseau qui permet de partager les fichiers et les imprimantes sur un réseau. Ce protocole permet aux applications client de lire et d'écrire les fichiers relatifs aux programmes serveurs du réseau, et de demander des services à l'aide de ces programmes. Il permet de monter des systèmes de fichiers entre les systèmes Windows et UNIX. Il a été conçu par IBM et modifié par Microsoft Corp. qui l'a renommé CIFS (Common Internet File System).

Processeur de service (SP)

Périphérique utilisé pour gérer les fonctions relatives à l'environnement, à la configuration et à l'entretien du châssis, et pour recevoir les données d'événements des autres composants du système. Il reçoit les données via des interfaces de détection et interprète ces données en utilisant l'enregistrement des données des capteurs SDR (Sensor Data Record) pour lequel il fournit une interface. Le processeur de service fournit une autre interface au journal des événements du système (SEL). Le processeur de service a généralement pour fonction de mesurer la température du processeur, de déterminer les valeurs d'alimentation électrique et de vérifier l'état du ventilateur. Il peut exécuter des actions de manière autonome pour préserver l'intégrité du système.

Délai d'expiration de session

Délai défini après lequel un serveur peut invalider une session utilisateur.

SMTP (Simple Mail Transfer Protocol)

Protocole TCP/IP utilisé pour envoyer et recevoir des messages électroniques.

SNMP (Simple Network Management Protocol)

Protocole simple utilisé pour échanger des données sur l'activité d'un réseau. Avec SNMP, les données transitent entre un périphérique géré et une station de gestion réseau (NMS, Network Management Station). Un périphérique géré est un périphérique quelconque qui exécute SNMP, notamment un hôte, un routeur, un serveur Web ou tout autre serveur connecté au réseau.

Connexion unique (SSO, Single Sign On)

Service d'authentification qui permet à l'utilisateur de n'avoir à fournir ses informations d'identification qu'une seule fois pour accéder à plusieurs applications.

Utilitaire Snapshot

Application qui collecte des données sur l'état du processeur de service. Oracle Services utilise ces données à des fins de diagnostic.

Sous-réseau

Partie distincte identifiable du réseau d'une organisation. Un sous-réseau peut diviser un réseau logique en petits réseaux physiques pour simplifier le routage. Le sous-réseau est une partie d'une adresse IP qui identifie un bloc d'ID hôte.

Masque de sous-réseau

Masque de bit utilisé pour sélectionner des bits dans une adresse Internet pour l'adressage de sous-réseau. Le masque, d'une longueur de 32 bits, sélectionne la partie réseau de l'adresse Internet et un ou plusieurs bits de la partie locale. Egalement appelé "masque d'adresse".

Système modulaire Sun Blade

Châssis contenant plusieurs modules serveur lame Oracle.

Module serveur Sun Blade

Module serveur (lame) pouvant être branché dans un châssis (également connu sous le nom de système modulaire).

Superutilisateur

Utilisateur spécial autorisé à exécuter toutes les fonctions administratives sur un système UNIX. Egalement appelé "root".

Syslog

Protocole via lequel des messages du journal sont transmis à un serveur.

Journal des événements système (SEL)

Journal qui permet de conserver les événements système enregistrés de manière autonome, par le processeur de service, ou directement, avec les messages d'événements envoyés par l'hôte.

Identificateur de système

Chaîne de texte permettant d'identifier le système hôte. Cette chaîne est incluse en tant que varbind dans les déroutements SNMP générés à partir de SUN-HW-TRAP-MIB. L'identificateur de système peut être défini dans n'importe quelle chaîne, mais il sert le plus souvent à identifier le système hôte. Le système hôte peut être identifié par la description de son emplacement ou par le nom d'hôte utilisé par le système d'exploitation sur l'hôte.

T
Cible

Dans l'interface de ligne de commande d'Oracle ILOM, chacun des objets figurant dans l'espace de noms de la CLI.

Limite cible

Valeur définie sur le serveur Oracle qui détermine (en puissance ou en pourcentage) les paramètres de budgétisation énergétique autorisés sur le serveur.

Espace de noms cible

Dans l'interface de ligne de commande d'Oracle ILOM, arborescence hiérarchique prédéfinie contenant chaque objet géré sur le système. Pour plus de détails, voir namespace.

Telnet

Programme de terminal virtuel qui permet à l'utilisateur d'un hôte de se connecter à un hôte distant. L'utilisateur Telnet d'un hôte, qui est connecté à un hôte distant, peut interagir comme un utilisateur de terminal normal sur l'hôte distant.

Seuil

Valeurs minimum et maximum d'une plage qu'utilisent les détecteurs pour surveiller la température, la tension, le courant et la vitesse des ventilateurs.

Délai d'expiration

Délai défini après lequel le serveur doit arrêter l'exécution d'une routine de service lorsqu'elle semble bloquée.

TCB (Transmission Control Block)

Partie du protocole TCP/IP qui enregistre et gère les informations d'état d'une connexion.

TCP/IP (Transmission Control Protocol/Internet Protocol)

Protocole Internet qui envoie de manière fiable des flux de données entre deux hôtes. TCP/IP transfère des données entre différents types de systèmes en réseau, tels que des systèmes exécutant des logiciels Oracle Solaris, Microsoft Windows ou Linux. TCP garantit l'envoi des données et leur réception dans l'ordre d'envoi.

Déroutement

Notification d'événement effectuée par les agents SNMP à leur propre initiative, lorsque certaines conditions sont remplies. SNMP définit de manière formelle sept types de déroutements et permet de définir des sous-types.

TFTP (Trivial File Transport Protocol)

Protocole de transport simple qui transfère des fichiers vers des systèmes. TFTP utilise le protocole UDP (User Datagram Protocol).

U
Demandes d'octroi sans réponse

Quantité totale de puissance (en watts) non octroyée demandée par le module de contrôle de châssis en vue de l'allouer aux emplacements de lame du châssis.

URI (Uniform Resource Identifier)

Chaîne unique permettant d'identifier une ressource sur Internet ou un intranet.

USB (Universal Serial Bus)

Norme de bus externe qui prend en charge des débits de transfert de données de 450 Mbits par seconde (USB 2.0). Un port USB permet de connecter des périphériques comme des souris.

Compte utilisateur

Enregistrement contenant les informations utilisateur essentielles stockées sur le système. Chaque utilisateur qui accède à un système dispose d'un compte utilisateur.

UDP (User Datagram Protocol)

Protocole de couche de transport sans connexion qui renforce la fiabilité du protocole IP et y ajoute le multiplexage. UDP permet à un programme d'application d'envoyer, via IP, des datagrammes à un autre programme d'application sur une autre machine. Le protocole SNMP est généralement mis en oeuvre sur UDP.

Niveaux de privilèges utilisateur

Attribut d'un utilisateur indiquant les opérations qu'il est autorisé à effectuer et les ressources auxquelles il a accès.

Identification utilisateur (userid)

Chaîne unique identifiant un utilisateur auprès d'un système.

Numéro d'identification utilisateur (numéro UID)

Numéro attribué à chaque utilisateur qui accède à un système UNIX. Le système utilise des numéros UID pour identifier les propriétaires des fichiers et des répertoires en fonction du numéro.

Nom d'utilisateur

Combinaison de lettres, et éventuellement de chiffres, identifiant un utilisateur sur le système.

W
Serveur Web

Logiciel qui fournit des services pour accéder à Internet ou à un intranet. Un serveur Web héberge des sites Web, fournit le support pour HTTP/HTTPS, ainsi que d'autres protocoles et exécute des programmes sur le serveur.

WAN (wide area network)

Réseau, constitué d'un grand nombre de systèmes, qui fournit des services de transfert de fichiers. Un WAN peut couvrir une grande zone physique, voire parfois s'étendre au monde entier.

X
Certificat X.509

Norme de certificat la plus courante. Les certificats X.509 sont des documents contenant une clé publique et des informations d'identité associées. Ils sont signés numériquement par un organisme de certification.

Système X Window

Système de fenêtre UNIX courant qui permet à un poste de travail ou un terminal de contrôler plusieurs sessions simultanément.