Mécanisme logiciel d'autorisation permettant de contrôler les utilisateurs qui peuvent accéder à un serveur. Les utilisateurs peuvent définir des règles LCA spécifiques d'un fichier ou d'un répertoire pour accorder ou refuser l'accès à un ou plusieurs utilisateurs ou groupes.
Service d'annuaire distribué livré avec les systèmes d'exploitation Microsoft Windows Server. Il fournit à la fois une procédure d'authentification des informations d'identification utilisateur et une procédure d'autorisation des niveaux d'accès utilisateur aux ressources réseau.
Puissance (en watts) utilisée par le périphérique géré (châssis lame, serveur monté en rack ou serveur lame).
Code unique permettant d'identifier un noeud sur un réseau. Les noms, tels que "hôte1.nomsociété.com", sont convertis par le service de noms de domaine (DNS, Domain Name Service) en adresses composées de quatre nombres séparés par des points (168.124.3.4, par exemple).
Méthode de mappage des adresses Internet à des adresses MAC (Media Access Control) physiques ou à des adresses de domaine.
Protocole utilisé pour associer une adresse IP (Internet Protocol) à une adresse matérielle réseau (adresse MAC).
Processus logiciel, correspondant généralement à un hôte spécifique géré localement, chargé d'exécuter les requêtes d'un gestionnaire et permettant aux utilisateurs distants d'accéder aux informations relatives à un système local et aux applications hébergées sur ce dernier.
Message ou journal généré lors de la collecte et de l'analyse des événements d'erreur. Une alerte indique qu'il est nécessaire d'exécuter une action corrective matérielle ou logicielle.
Spécification de préinitialisation ou de gestion de plate-forme out-of-band permettant à un périphérique, tel qu'un contrôleur Ethernet intelligent, de rechercher de manière autonome sur la carte mère les capteurs de tension, les sondes de température, etc., compatibles ASF et d'envoyer des alertes RMCP (Remote Management and Control Protocol) en fonction de la spécification PET (Platform Event Trap). ASF a été conçu initialement pour les fonctions de gestion out-of-band des ordinateurs de bureau client. ASF est défini par le comité DMTF (Distributed Management Task Force).
Journal suivant l'ensemble des actions utilisateur liées à l'interface, telles que les connexions, les déconnexions, les modifications de configuration et les changements de mot de passe utilisateur. Les interfaces utilisateur surveillées incluent : l'interface Web d'Oracle ILOM, la CLI, le shell de gestion des pannes (shell captif), le shell restreint ainsi que les interfaces client SNMP et IPMI.
Processus chargé de vérifier l'identité d'un utilisateur dans une session de communication, ou d'un périphérique ou d'une autre organisation dans un système informatique, avant que l'utilisateur, le périphérique ou l'organisation puisse accéder aux ressources du système. L'authentification de session peut être bidirectionnelle. Un serveur authentifie un client pour prendre les décisions de contrôle d'accès. Le client peut également s'authentifier auprès du serveur. Avec le protocole SSL (Secure Sockets Layer), le client s'authentifie toujours auprès du serveur.
Utilisateur ayant réussi le processus d'authentification et disposant par conséquent des privilèges d'accès à certaines ressources du système.
Processus d'octroi de privilèges d'accès spécifiques à un utilisateur. L'autorisation est basée sur l'authentification et le contrôle d'accès.
Sur un serveur monté en rack, l'énergie disponible correspond à toute l'énergie fournie par les différents blocs d'alimentation. Sur un module serveur, l'énergie disponible correspond à la quantité d'énergie que le châssis est prêt à fournir au module.
Mesure du volume d'informations pouvant être transmis par le biais d'une liaison de communication. Souvent utilisée pour décrire le nombre de bits par seconde disponibles sur un réseau.
Périphérique utilisé pour gérer les fonctions relatives à l'environnement, à la configuration et à l'entretien du châssis, et pour recevoir les données d'événements des autres composants du système. Il reçoit les données via des interfaces de détection et interprète ces données en utilisant l'enregistrement des données des capteurs SDR (Sensor Data Record) pour lequel il fournit une interface. Le contrôleur BMC affiche une autre interface pour le journal des événements du système (SEL, system event log). Le contrôleur BMC a généralement pour fonction de mesurer la température du processeur, de déterminer les valeurs d'alimentation et de vérifier le statut des ventilateurs de refroidissement. Il peut exécuter des actions de manière autonome en vue de conserver l'intégrité du système.
Débit selon lequel les informations sont transmises entre les périphériques, par exemple, entre un terminal et un serveur.
Dans le protocole LDAP (Lightweight Directory Access Protocol), une liaison désigne le processus d'authentification requis par le protocole LDAP lorsque les utilisateurs souhaitent accéder à l'annuaire LDAP. L'authentification se produit lorsque le client LDAP établit la liaison avec le serveur LDAP.
Logiciel contrôlant le chargement du système d'exploitation et les tests du matériel lors de la mise sous tension du système. Le BIOS est stocké dans la mémoire morte (ROM, read-only memory).
Programme stocké en mémoire ROM (Read-Only Memory) qui s'exécute automatiquement à la mise sous tension du système pour contrôler la première étape de l'initialisation du système et les tests du matériel. Le chargeur donne ensuite le contrôle à un programme plus complexe qui charge le système d'exploitation.
Copie des données d'origine stockées localement, généralement avec des instructions ou des informations, qui font l'objet d'accès fréquents. Ainsi, les données en mémoire cache n'ont pas besoin d'être extraites à nouveau depuis un serveur distant à chaque requête. Un cache augmente la vitesse de transfert en mémoire et la vitesse du processeur.
Données de clé publique assignées par une autorité de certification de confiance permettant de vérifier l'identité d'une organisation. Il s'agit d'un document signé numériquement. Les clients et les serveurs peuvent disposer de certificats. Egalement appelé "certificat à clé publique".
Organisation de confiance émettant des certificats à clé publique et permettant de s'identifier auprès du propriétaire du certificat. Une autorité de certification à clé publique émet des certificats qui établissent une relation entre une entité spécifiée dans le certificat et une clé publique qui appartient à l'organisation, également déterminée dans le certificat.
Module enfichable à chaud, généralement redondant, fonctionnant avec le processeur de service (SP, service processor) sur chaque lame en vue de former un système de gestion du châssis complet.
Dans le modèle client/serveur, système ou logiciel connecté à un réseau qui accède à distance aux ressources d'un serveur du réseau.
Somme de l'électricité consommée par les blocs d'alimentation du châssis lame.
Interface texte permettant aux utilisateurs de taper des instructions exécutables à l'invite de commande.
CIM est une norme du secteur informatique qui permet de définir des caractéristiques pour les périphériques et les applications afin que ces derniers puissent être contrôlés de la même manière par les administrateurs système et les programmes de gestion sur des sources différentes ou par des modèles de fabrication différents.
Terminal, ou fenêtre dédiée sur un écran, sur lequel s'affichent les messages système. La fenêtre de console permet de configurer, contrôler, gérer et dépanner de nombreux composants logiciels de serveur.
Temps universel. Norme de temps internationale. Appelée auparavant GMT (Greenwich Meridian Time). Le temps universel est utilisé par les serveurs NTP (Network Time Protocol) pour synchroniser les systèmes et les périphériques sur un réseau.
Fichier créé par un système d'exploitation Solaris ou Linux lorsqu'un programme connaît un dysfonctionnement et s'arrête. Ce fichier contient un instantané de la mémoire au moment où l'erreur s'est produite. Egalement appelé "fichier de vidage mémoire sur incident".
Evénement système qui affecte gravement le fonctionnement et nécessite une intervention immédiate.
Composant système que l'utilisateur peut remplacer sans formation préalable particulière ou sans recourir à des outils spécifiques.
Algorithme commun pour le chiffrement et le déchiffrement des données.
Spécification qui définit des normes d'accès aux informations d'assistance technique sur le matériel et le logiciel. L'interface DMI est indépendante du matériel et du système d'exploitation. Elle peut gérer les postes de travail, les serveurs ou d'autres systèmes informatiques. Elle est définie par le comité DMTF (Distributed Management Task Force).
Certification de la source des données numériques. Une signature numérique est un nombre issu d'un processus cryptographique à clé publique. La modification des données après l'apposition de la signature initiale entraîne l'invalidation de la signature. C'est la raison pour laquelle une signature numérique peut garantir l'intégrité des données et détecter toute modification.
Algorithme cryptographique défini par la norme DSS (Digital Signature Standard). DSA est un algorithme standard utilisé pour créer des signatures numériques.
Transfert direct des données vers la mémoire sans supervision du processeur.
Dans le protocole LDAP (Lightweight Directory Access Protocol), serveur qui stocke et fournit les informations sur les personnes et les ressources dans une organisation à partir d'un emplacement centralisé de manière logique.
Dans le protocole LDAP (Lightweight Directory Access Protocol), chaîne de texte unique permettant d'identifier le nom et l'emplacement d'une entrée dans l'annuaire. Un nom distinctif peut désigner un domaine complet contenant le chemin d'accès intégral depuis la racine de l'arborescence.
Consortium de plus de 200 sociétés chargé de créer et de promouvoir des normes pour améliorer la gestion à distance des systèmes informatiques. Les spécifications de DTMF incluent DMI (Desktop Management Interface), CIM (Common Information Model) et ASF (Alert Standard Format).
Groupe d'hôtes identifié par un nom. Les hôtes appartiennent généralement à la même adresse réseau IP (Internet Protocol). Le domaine fait également référence à la dernière partie d'un nom de domaine complet identifiant la société ou l'organisation propriétaire du domaine. Par exemple, "oracle.com" identifie Oracle Corporation comme propriétaire du domaine.
Nom unique assigné à un système ou un groupe de systèmes sur Internet. Les noms d'hôte de tous les systèmes dans le groupe ont le même suffixe de nom de domaine, à savoir "oracle.com". Les noms de domaine sont interprétés de droite à gauche. Par exemple, "oracle.com" est à la fois le nom de domaine de Oracle Corporation et un sous-domaine du domaine de premier niveau ".com".
Serveur qui gère généralement les noms d'hôte d'un domaine. Les serveurs DNS convertissent les noms d'hôtes, tels que "www.exemple.com", en adresses IP, "030.120.000.168", par exemple.
Système distribué de résolution de nom qui permet aux ordinateurs de rechercher d'autres ordinateurs sur un réseau ou sur Internet en fonction d'un nom de domaine. Le système associe les adresses IP (Internet Protocol) standard, telles que "00.120.000.168", aux noms d'hôte, tels que "www.oracle.com". En règle générale, les machines obtiennent ces informations d'un serveur DNS.
Service permettant de s'assurer qu'un serveur de noms de domaines (DNS, Domain Name Server) puisse toujours connaître l'adresse IP dynamique ou statique associée à un nom de domaine.
Protocole qui permet à un serveur DHCP d'assigner dynamiquement des adresses IP à des systèmes sur un réseau TCP/IP (Transmission Control Protocol/Internet Protocol).
Norme matérielle et logicielle qui permet à un système de transmettre des données deux fois plus vite qu'un port parallèle standard.
Type de réseau local (LAN) standard qui permet d'établir des communications en temps réel entre des systèmes connectés directement au moyen de câbles. Ethernet utilise l'algorithme CSMA/CD (Carrier Sense Multiple Access/Collision Detection) comme méthode d'accès. Dans cette méthode, tous les noeuds écoutent les données transmises et peuvent transmettre des données. Si plusieurs noeuds tentent de transmettre simultanément des données (collision), les noeuds en charge du transfert attendent la fin d'un délai aléatoire avant de tenter à nouveau d'envoyer les données.
Modification de l'état d'un objet géré. Le sous-système de gestion des événements peut envoyer une notification à laquelle un système logiciel doit répondre lorsqu'elle se présente, mais qui n'a été ni sollicitée ni contrôlée par le logiciel.
Journal qui effectue le suivi des messages d'information, d'avertissement ou d'erreur relatifs à un périphérique géré, par exemple en cas d'ajout ou de retrait d'un composant ou de la défaillance d'un composant. Les propriétés des événements enregistrés dans le journal peuvent inclure : la gravité de l'événement, le fournisseur de l'événement (classe) ainsi que la date et l'heure de consignation de l'événement.
Signal qui envoie une réinitialisation "logicielle" au processeur dans un domaine. XIR ne réinitialise pas le domaine. Un signal XIR permet généralement d'éviter le blocage d'un système afin qu'un utilisateur puisse accéder à l'invite de la console. L'utilisateur peut ensuite générer un fichier core dump, qui peut s'avérer utile pour identifier la cause du blocage du système.
Transfert automatique du service informatique d'un système, plus généralement d'un sous-système vers un autre, pour fournir une fonction redondante.
Technologie Ethernet qui transfère les données avec un débit de 100 Mbits par seconde. Fast Ethernet est rétrocompatible avec les installations Ethernet de 10 Mbits/s.
Architecture permettant d'assurer le bon fonctionnement d'un ordinateur, même en cas de panne matérielle ou logicielle.
Fonction d'Oracle ILOM permettant de surveiller l'état de fonctionnement du matériel de votre système de manière proactive, ainsi que de diagnostiquer les pannes de matériel au moment où elles se produisent. Lorsqu'un composant est dans un état défectueux, les événements de panne sont capturés dans le tableau Oracle ILOM Open Problems et dans le journal des événements.
Interface utilisateur permettant au personnel Oracle Services de diagnostiquer les problèmes rencontrés sur le système. Les utilisateurs ne doivent pas exécuter de commandes dans ce shell à moins d'y être invité par Oracle Services.
Indicateur signalant qu'un composant est présent mais non utilisable ou dégradé en raison du diagnostic d'un ou de plusieurs problèmes par Oracle ILOM. Oracle ILOM désactive automatiquement le composant pour éviter d'occasionner des dommages plus importants au système.
Méthode cohérente permettant d'organiser et de stocker les informations sur un média physique. En règle générale, les différents systèmes d'exploitation utilisent des systèmes de fichiers distincts. Les systèmes de fichiers correspondent généralement à une arborescence de fichiers et de répertoires formée d'un répertoire root au niveau supérieur et de répertoires parents et enfants aux niveaux inférieurs.
Protocole Internet élémentaire basé sur TCP/IP qui permet d'extraire et de stocker des fichiers sur des systèmes via Internet, quels que soient les systèmes d'exploitation ou les architectures des systèmes intervenant dans le transfert des fichiers.
Configuration réseau, généralement matérielle et logicielle, qui protège les ordinateurs interconnectés d'une organisation contre les accès externes. Un pare-feu peut surveiller ou interdire les connexions entre des services ou des hôtes définis.
Logiciel qui facilite l'initialisation et la gestion d'un système. Le microprogramme est intégré à la mémoire ROM (Read-Only Memory) ou à la mémoire programmable ROM (PROM).
Nom Internet complet et unique d'un système, tel que "www.oracle.com". Le nom de domaine complet contient un nom de serveur hôte (www) et ses noms de domaine de premier niveau (.com) et de second niveau (.oracle). Un nom de domaine complet peut être associé à l'adresse IP (Internet Protocol) d'un système.
Ordinateur ou programme qui interconnecte deux réseaux et transmet des paquets de données entre les réseaux. Une passerelle dispose de plusieurs interfaces réseau.
Puissance maximale (en watts) que le CMM peut octroyer aux emplacements du châssis lame Oracle sans dépasser la limite d'octroi.
Puissance en watts maximale octroyée par le CMM à l'ensemble des emplacements de lame ou à un emplacement de lame individuel nécessitant une alimentation électrique.
Interface qui utilise des images, ainsi qu'un clavier et une souris, pour faciliter l'accès à une application.
Indicateurs signalant l'état d'intégrité du périphérique géré. Les statuts des états d'intégrité possibles sont : OK, Service Required (Demande d'intervention), Not Available (Non disponible) et Offline (Hors ligne).
Système, tel qu'un serveur d'arrière-plan, ayant une adresse IP et un nom d'hôte. L'hôte est accessible par les autres systèmes distants sur le réseau.
Nom d'une machine dans un domaine. Les noms d'hôtes sont toujours associés à une adresse IP.
Décrit un composant pouvant être retiré ou ajouté alors que le système fonctionne. Toutefois, avant de retirer le composant, l'administrateur système doit préparer le système à l'opération d'enfichage à chaud. Une fois le nouveau composant inséré, l'administrateur système doit spécifier la reconfiguration du périphérique dans le système.
Décrit un composant qui peut être installé ou retiré en l'extrayant et en plaçant un nouveau composant dans un système actif. Le système reconnaît automatiquement le nouveau composant et le configure, ou une intervention de l'utilisateur est nécessaire pour configurer le système. Toutefois, aucune réinitialisation du système n'est nécessaire dans les deux cas. Tous les composants remplaçables à chaud sont des composants enfichables à chaud, mais l'inverse n'est pas vrai.
Protocole Internet qui extrait des objets hypertextes depuis des hôtes distants. Les messages HTTP sont constitués des demandes d'un client à un serveur et des réponses du serveur au client. HTTP repose sur le protocole TCP/IP.
Extension de HTTP qui utilise SSL (Secure Sockets Layer) pour protéger les transmissions sur un réseau TCP/IP.
Fonction de gestion de serveurs activée uniquement lorsque le système d'exploitation est initialisé et que le serveur fonctionne correctement.
Puissance d'entrée minimale (en watts) consommée par les composants matériels installés sur le serveur.
Solution matérielle et intégrée logicielle avec microprogramme adaptée à la gestion de systèmes à châssis et à lame.
Spécification d'interface matérielle conçue principalement pour la gestion out-of-band des serveurs sur plusieurs interconnexions physiques différentes. La spécification IPMI décrit des abstractions étendues concernant les capteurs, en permettant à une application de gestion exécutée sur un système d'exploitation (SE) ou sur un système distant de comprendre la configuration environnementale du système et de s'enregistrer dans le sous-système IPMI du système pour recevoir des événements. IPMI est compatible avec les logiciels de gestion de divers fournisseurs. La fonctionnalité IPMI inclut les rapports d'inventaires des unités remplaçables sur site (FRU), la surveillance du système, la consignation, la reprise de système (y compris la réinitialisation, ainsi que la mise sous tension et la mise hors tension locales et distantes de systèmes) et les alertes.
Connexion entre le serveur hôte et Oracle ILOM qui permet à un utilisateur du logiciel d'accéder à la console série de l'hôte. La vitesse du port série interne du logiciel Oracle ILOM doit correspondre à celle du port série de la console sur le serveur hôte, souvent appelé port série 0, COM1 ou /dev/ttyS0. En général, les paramètres de la console série de l'hôte correspondent à ceux définis par défaut dans Oracle ILOM (9 600 bauds, 8N1 [8 bits de données, sans parité, avec un bit d'arrêt], sans contrôle de flux).
Extension du protocole IP fournissant des fonctions de routage, de contrôle de flux, de séquencement des données et un haut niveau de fiabilité. ICMP spécifie les messages d'erreur et de contrôle utilisés avec le protocole IP.
Protocole de la couche réseau de base d'Internet. IP permet d'envoyer des paquets non fiables entre deux hôtes. IP ne garantit pas la réception du paquet envoyé, le délai de transmission, ni la réception des paquets dans l'ordre de leur envoi. Les protocoles basés sur la couche IP renforcent la fiabilité des connexions.
Dans TCP/IP, numéro unique de 32 bits qui identifie chaque hôte ou un système matériel sur un réseau. Une adresse IP est constituée de séries de nombres séparés par un point (192.0.2.1, par exemple) qui définissent l'emplacement d'une machine sur un réseau intranet ou Internet.
Electricité consommée par les unités d'alimentation du châssis à partir d'une source externe.
Utilitaire qui gère les périphériques compatibles IPMI. IPMItool peut gérer les fonctions IPMI du système local ou d'un système distant. Les fonctions incluent la gestion des informations sur les unités remplaçables sur site, les configurations LAN (Local Area Network), les données des détecteurs et le contrôle à distance de l'alimentation électrique d'un système.
Console développée dans le langage Java permettant à un utilisateur d'accéder à une application en cours d'exécution.
Programme de démarrage d'application Web. Avec Java Web Start, il suffit de cliquer sur un lien Web pour lancer les applications. Si l'application n'est pas installée sur votre système, Java Web Start la télécharge et la met en mémoire cache sur le système. Une fois que l'application est enregistrée dans la mémoire cache, vous pouvez la démarrer à partir d'une icône sur le bureau ou d'un navigateur.
Principale partie du système d'exploitation, qui assure la gestion du matériel et qui fournit les principaux services, tels que l'archivage et l'allocation de ressources, non fournis par le matériel.
Type d'interface mis en oeuvre dans les contrôleurs de claviers des PC existants. Les données sont transférées via l'interface KCS en utilisant un protocole d'établissement de liaison basé sur l'octet.
Série d'interfaces qui permet à un système de répondre à des événements de clavier, de vidéo, de souris et de stockage.
Technologie qui permet les communications out-of-band avec le serveur, même si le système d'exploitation n'est pas actif. Elle permet à l'administrateur système de mettre le serveur sous tension et hors tension, d'afficher les températures du système, les vitesses des ventilateurs, etc. et de redémarrer le système depuis un emplacement distant.
Protocole de service d'annuaire utilisé pour stocker, extraire et distribuer des informations, notamment les profils des utilisateurs, les listes de diffusion et les données de configuration. LDAP s'exécute sur TCP/IP et sur diverses plates-formes.
Serveur logiciel qui gère un annuaire LDAP et les demandes d'assistances dans l'annuaire. Les services d'annuaire Sun Oracle et Netscape sont des mises en oeuvre d'un serveur LDAP.
Réseau local. Groupe de systèmes physiquement proches les uns des autres, qui communiquent au moyen de matériels et de logiciels. Ethernet est la technologie LAN la plus répandue.
Lorsqu'il est utilisé dans la documentation, ce terme fait référence à n'importe lequel des systèmes matériels d'Oracle suivants : serveur monté en rack d'Oracle, serveur lame d'Oracle ou module de contrôle de châssis lame d'Oracle.
Système hiérarchique arborescent permettant de classer les informations sur les ressources dans un réseau. La base MIB définit les variables auxquelles l'agent principal SNMP (Simple Network Management Protocol) peut accéder. La base MIB permet d'accéder à la configuration, au statut et aux statistiques réseau du serveur. En utilisant SNMP, vous pouvez afficher ces informations depuis une station de gestion réseau (NMS, Network Management Station). Par convention, des parties de la structure arborescente sont affectées aux développeurs pour leur permettre d'y associer des descriptions de leurs propres périphériques.
Numéro d'adresse mondiale unique de matériel, codé sur 48 bits, programmé dans chaque carte d'interface de réseau local, lors de la fabrication.
Fonction de hachage fiable qui convertit arbitrairement une longue chaîne de données en données de synthèse uniques et de taille fixe.
Evénement système qui n'affecte pas le fonctionnement au moment où il se produit, mais qui doit être traité pour éviter qu'il ne s'aggrave.
Dans la structure arborescente d'un annuaire LDAP, ensemble de noms uniques à partir duquel un nom d'objet est dérivé et interprété. Par exemple, les fichiers sont nommés dans l'espace de noms des fichiers et les imprimantes sont nommées dans l'espace de noms des imprimantes.
Protocole qui permet à des configurations matérielles hétérogènes de fonctionner ensemble de manière transparente.
Système de programmes et de fichiers de données que les systèmes UNIX utilisent pour collecter, classer et partager des informations spécifiques sur les machines, les utilisateurs, les systèmes de fichiers et les paramètres réseau dans l'ensemble d'un réseau de systèmes informatiques.
Carte interne de circuits imprimés ou carte qui connecte un poste de travail ou un serveur à un périphérique d'un réseau.
Poste de travail puissant doté d'une ou de plusieurs applications de gestion réseau. NMS est utilisé pour gérer un réseau à distance.
Numéro utilisé par le logiciel pour distinguer l'adresse de sous-réseau locale du reste d'une adresse IP.
Norme Internet des réseaux TCP/IP (Transmission Control Protocol/Internet Protocol). NTP synchronise à la milliseconde près l'heure des horloges des périphériques en réseau avec les serveurs NTP en utilisant l'heure universelle UTC (Coordinated Universal Time).
Point adressable ou périphérique sur un réseau. Un noeud peut connecter un système informatique, un terminal ou des périphériques au réseau.
Type de mémoire qui permet de ne pas perdre les données lorsque le système est mis hors tension.
Valeur définissant la quantité de puissance (en watts) consommée à partir duquel une notification d'alerte est déclenchée.
Nombre qui identifie la position d'un objet dans une arborescence d'enregistrement d'objets globale. Un numéro est assigné à chaque noeud de l'arborescence pour que l'OID corresponde à une séquence de numéros. Dans le cadre d'Internet, les numéros OID sont délimités par des points (0.128.45.12., par exemple). Dans LDAP, les OID sont utilisés pour identifier de manière unique les éléments de schéma, y compris les classes d'objets et les types d'attributs.
Couche logicielle qui prend le contrôle d'un système initialisé après que les composants ont passé avec succès la procédure d'autotest de mise sous tension. OpenBoot PROM crée des structures de données en mémoire et initialise le système d'exploitation.
Bibliothèque basée sur les événements, indépendante du système d'exploitation permettant de simplifier l'accès à l'interface IPMI (Intelligent Platform Management Interface).
Indicateur signalant la détection d'un problème ou d'une condition de panne sur un périphérique géré. Oracle ILOM identifie le problème sur la page Web Open Problems ou sur la sortie tabulaire de la CLI Open Problems.
Fonction de console distante graphique permettant à l'utilisateur de rediriger des périphériques (clavier, souris, écran vidéo, support de stockage) d'un bureau vers un serveur hôte distant.
Fonction de gestion de serveur activée lorsque les pilotes réseau du système d'exploitation ou le serveur ne fonctionnent pas correctement.
Quantité d'énergie fournie par les unités d'alimentation aux composants du châssis.
Méthode utilisée par un ordinateur pour vérifier que les données reçues correspondent aux données envoyées. Renvoie également aux informations stockées avec des données sur un disque et permettant au contrôleur de reconstruire les données en cas de panne d'unité.
Application développée par Eurosoft (UK) Ltd. qui exécute des tests de diagnostic sur du matériel informatique.
Ensemble de privilèges accordé ou refusé à un utilisateur ou à un groupe, qui définit les accès en lecture, en écriture et en exécution sur un fichier ou sur un répertoire. Pour le contrôle d'accès, les autorisations indiquent si l'accès aux informations des répertoires est octroyé ou non, ainsi que le niveau d'accès accordé ou refusé.
Puissance maximale (en watts) que le serveur est autorisé à consommer à un moment donné.
Adresse matérielle réelle, associée à un emplacement en mémoire. Les programmes qui font référence à des adresses virtuelles sont ensuite associés à des adresses physiques.
Mécanisme qui configure le processeur de service pour exécuter certaines actions lorsqu'il reçoit des messages d'événements (mise hors tension, réinitialisation du système ou déclenchement d'une alerte, par exemple).
Alerte configurée, déclenchée par un événement matériel ou microprogramme (BIOS). Un déroutement PET est un déroutement SNMP propre à l'interface IPMI, qui fonctionne indépendamment du système d'exploitation.
Emplacement (socket) à partir duquel les connexions TCP/IP sont établies. En règle générale, les serveurs Web utilisent le port80, FTP utilise le port21 et Telnet utilise le port23. Un port permet à un programme client de définir un programme serveur donné dans un ordinateur sur un réseau. Lorsqu'un programme serveur démarre, il est lié au numéro de port qui lui est assigné. Un client qui veut utiliser le serveur doit envoyer une demande pour se lier au numéro de port défini.
Numéro qui spécifie une application TCP/IP sur une machine hôte pour fournir une destination aux données transmises.
Fonction permettant à un utilisateur de surveiller et d'obtenir efficacement des mesures d'énergie précises allouées à un seul périphérique géré ou à des composants individuels installés sur un périphérique géré. Elle vous permet de planifier un centre de données écoénergétique.
Valeur indiquant soit la puissance d'entrée consommée par le périphérique géré, soit la puissance de sortie fournie par les unités d'alimentation électrique (PSU, Power Supply Unit).
Processus consistant à mettre hors tension un système, puis à nouveau sous tension.
Puissance d'entrée maximale (en watts) pouvant être consommée par les blocs d'alimentation.
Interface permettant à un utilisateur de surveiller la consommation d'énergie en temps réel (notamment l'énergie disponible, effective et autorisée) pour le processeur de service ou un bloc d'alimentation individuel, avec une précision d'une seconde par rapport au moment de l'utilisation de l'alimentation.
Programme qui sélectionne le matériel non initialisé d'un système et qui teste ses composants au démarrage du système. L'autotest POST configure les composants utiles en un système initialisé et cohérent, puis le transmet à la mémoire OpenBoot PROM. Il envoie à la mémoire OpenBoot PROM la liste des composants pour lesquels l'autotest de mise sous tension a abouti.
Interface client/serveur standard qui permet à un serveur d'initialiser un système d'exploitation via un réseau TCP/IP en utilisant le protocole DHCP (Dynamic Host Configuration Protocol). La spécification PXE décrit la manière dont la carte réseau et le BIOS fonctionnent conjointement pour fournir des fonctions réseau pour le programme d'initialisation principal en lui permettant d'effectuer une initialisation secondaire via le réseau, telle que le chargement TFTP d'une image de système d'exploitation. Ainsi, le programme d'initialisation principal, s'il est codé conformément aux normes PXE, n'a pas besoin de connaître le matériel réseau du système.
Norme de courrier électronique Internet qui chiffre les données pour les protéger et garantir leur intégrité.
Ensemble de règles qui décrivent la manière dont les systèmes et les périphériques échangent des informations sur un réseau.
Mécanisme qui permet à un système d'agir à la place d'un autre système en réponse à des demandes de protocole.
Méthode cryptographique qui utilise une clé constituée de deux parties (code) comportant des composants publics et privés. Pour chiffrer les messages, les clés publiques publiées des destinataires sont utilisées. Pour déchiffrer les messages, les destinataires utilisent leurs clés privées non publiées, connues d'eux seuls. Connaître la clé publique ne permet pas aux utilisateurs d'en déduire la clé privée correspondante.
Somme de l'électricité consommée par les blocs d'alimentation du châssis monté en rack.
Composant sur batterie de secours, qui gère la date et l'heure d'un système, même lorsque le système est mis hors tension.
Fonction permettant, grâce à l'interrogation des interfaces matérielles (CMM, SP, PSU, etc.), d'obtenir des mesures de consommation d'énergie continuellement mises à jour avec une précision d'une seconde.
Opération du système d'exploitation qui consiste à arrêter le système, puis à le réinitialiser. L'alimentation en courant électrique est impérative.
Envoi d'une entrée ou d'une sortie vers un fichier ou un périphérique plutôt que vers l'entrée ou la sortie standard d'un système. La redirection permet d'envoyer l'entrée ou la sortie affichée par un système, sur l'écran d'un autre système.
Puissance disponible (en watts) qui n'est pas actuellement allouée aux blocs d'alimentation du châssis lame.
Puissance maximale (en watts) requise pour tous les emplacements de lame ou pour un emplacement de lame individuel.
Protocole permettant d'authentifier des utilisateurs par rapport aux informations d'une base de données sur un serveur et de leur attribuer l'accès à une ressource.
Protocole de communication réseau qui permet à un administrateur de répondre à distance à une alerte en mettant le système sous tension ou hors tension, ou en forçant une réinitialisation.
Méthode de programmation de réseau qui permet à un système client d'appeler des fonctions sur un serveur distant. Le client démarre une procédure sur le serveur et le résultat est envoyé au client.
Opération effectuée au niveau matériel qui consiste à arrêter le système, puis à le redémarrer.
Dans les systèmes d'exploitation UNIX, nom du superutilisateur (root). L'utilisateur root peut accéder à tous les fichiers et exécuter les opérations interdites aux utilisateurs ordinaires. Il correspond au nom d'administrateur sur les systèmes d'exploitation Windows Server.
Répertoire de base auquel tous les autres répertoires sont rattachés, directement ou indirectement.
Système qui affecte un chemin utilisé pour envoyer des paquets réseau ou tout autre trafic Internet. Bien que les hôtes et les passerelles effectuent des opérations de routage, le terme "routeur" fait généralement référence à un périphérique qui connecte deux réseaux.
Algorithme cryptographique développé par RSA Data Security, Inc. Il peut être utilisé pour le chiffrement et les signatures numériques.
Définitions qui décrivent le type d'information qui peut être stocké sous forme d'entrées dans l'annuaire. Lorsque des informations ne correspondant pas au schéma sont stockées dans l'annuaire, les clients qui tentent d'accéder à l'annuaire ne peuvent pas afficher les résultats appropriés.
Programme UNIX shell et protocole de réseau qui permettent de protéger et de chiffrer les connexions et l'exécution de commandes sur un système distant via un réseau non sécurisé.
Protocole qui permet de chiffrer les communications client-serveur sur un réseau pour les protéger. SSL utilise une méthode d'échange de clés pour établir un environnement dans lequel toutes les données échangées sont chiffrées et hachées pour les protéger contre les interceptions et les modifications. SSL crée une connexion protégée entre un serveur Web et un client Web. HTTPS (Hypertext Transfer Protocol Secure) utilise SSL.
Pour faciliter la détection dynamique des éléments, l'interface IPMI inclut cet ensemble d'enregistrements. Il contient des informations logicielles telles que le nombre de détecteurs présents, leur type, leurs événements, les informations de seuils, etc. Les enregistrements des données des capteurs permettent au logiciel d'interpréter et de présenter les données de détection sans connaître la plate-forme.
Terminal ou ligne tip connectés au port série d'un processeur de service. Une console série est utilisée pour configurer le système afin d'exécuter d'autres tâches administratives.
Port qui permet d'accéder à l'interface de ligne de commande (CLI) et au flux de la console système au moyen de la redirection.
Certificat utilisé avec HTTPS pour authentifier des applications Web. Le certificat peut être signé automatiquement ou émis par un organisme de certification.
Protocole réseau qui permet de partager les fichiers et les imprimantes sur un réseau. Ce protocole permet aux applications client de lire et d'écrire les fichiers relatifs aux programmes serveurs du réseau, et de demander des services à l'aide de ces programmes. Il permet de monter des systèmes de fichiers entre les systèmes Windows et UNIX. Il a été conçu par IBM et modifié par Microsoft Corp. qui l'a renommé CIFS (Common Internet File System).
Périphérique utilisé pour gérer les fonctions relatives à l'environnement, à la configuration et à l'entretien du châssis, et pour recevoir les données d'événements des autres composants du système. Il reçoit les données via des interfaces de détection et interprète ces données en utilisant l'enregistrement des données des capteurs SDR (Sensor Data Record) pour lequel il fournit une interface. Le processeur de service fournit une autre interface au journal des événements du système (SEL). Le processeur de service a généralement pour fonction de mesurer la température du processeur, de déterminer les valeurs d'alimentation électrique et de vérifier l'état du ventilateur. Il peut exécuter des actions de manière autonome pour préserver l'intégrité du système.
Délai défini après lequel un serveur peut invalider une session utilisateur.
Protocole TCP/IP utilisé pour envoyer et recevoir des messages électroniques.
Protocole simple utilisé pour échanger des données sur l'activité d'un réseau. Avec SNMP, les données transitent entre un périphérique géré et une station de gestion réseau (NMS, Network Management Station). Un périphérique géré est un périphérique quelconque qui exécute SNMP, notamment un hôte, un routeur, un serveur Web ou tout autre serveur connecté au réseau.
Service d'authentification qui permet à l'utilisateur de n'avoir à fournir ses informations d'identification qu'une seule fois pour accéder à plusieurs applications.
Application qui collecte des données sur l'état du processeur de service. Oracle Services utilise ces données à des fins de diagnostic.
Partie distincte identifiable du réseau d'une organisation. Un sous-réseau peut diviser un réseau logique en petits réseaux physiques pour simplifier le routage. Le sous-réseau est une partie d'une adresse IP qui identifie un bloc d'ID hôte.
Masque de bit utilisé pour sélectionner des bits dans une adresse Internet pour l'adressage de sous-réseau. Le masque, d'une longueur de 32 bits, sélectionne la partie réseau de l'adresse Internet et un ou plusieurs bits de la partie locale. Egalement appelé "masque d'adresse".
Module serveur (lame) pouvant être branché dans un châssis (également connu sous le nom de système modulaire).
Utilisateur spécial autorisé à exécuter toutes les fonctions administratives sur un système UNIX. Egalement appelé "root".
Journal qui permet de conserver les événements système enregistrés de manière autonome, par le processeur de service, ou directement, avec les messages d'événements envoyés par l'hôte.
Chaîne de texte permettant d'identifier le système hôte. Cette chaîne est incluse en tant que varbind dans les déroutements SNMP générés à partir de SUN-HW-TRAP-MIB. L'identificateur de système peut être défini dans n'importe quelle chaîne, mais il sert le plus souvent à identifier le système hôte. Le système hôte peut être identifié par la description de son emplacement ou par le nom d'hôte utilisé par le système d'exploitation sur l'hôte.
Dans l'interface de ligne de commande d'Oracle ILOM, chacun des objets figurant dans l'espace de noms de la CLI.
Valeur définie sur le serveur Oracle qui détermine (en puissance ou en pourcentage) les paramètres de budgétisation énergétique autorisés sur le serveur.
Dans l'interface de ligne de commande d'Oracle ILOM, arborescence hiérarchique prédéfinie contenant chaque objet géré sur le système. Pour plus de détails, voir namespace.
Programme de terminal virtuel qui permet à l'utilisateur d'un hôte de se connecter à un hôte distant. L'utilisateur Telnet d'un hôte, qui est connecté à un hôte distant, peut interagir comme un utilisateur de terminal normal sur l'hôte distant.
Valeurs minimum et maximum d'une plage qu'utilisent les détecteurs pour surveiller la température, la tension, le courant et la vitesse des ventilateurs.
Délai défini après lequel le serveur doit arrêter l'exécution d'une routine de service lorsqu'elle semble bloquée.
Partie du protocole TCP/IP qui enregistre et gère les informations d'état d'une connexion.
Protocole Internet qui envoie de manière fiable des flux de données entre deux hôtes. TCP/IP transfère des données entre différents types de systèmes en réseau, tels que des systèmes exécutant des logiciels Oracle Solaris, Microsoft Windows ou Linux. TCP garantit l'envoi des données et leur réception dans l'ordre d'envoi.
Notification d'événement effectuée par les agents SNMP à leur propre initiative, lorsque certaines conditions sont remplies. SNMP définit de manière formelle sept types de déroutements et permet de définir des sous-types.
Protocole de transport simple qui transfère des fichiers vers des systèmes. TFTP utilise le protocole UDP (User Datagram Protocol).
Quantité totale de puissance (en watts) non octroyée demandée par le module de contrôle de châssis en vue de l'allouer aux emplacements de lame du châssis.
Chaîne unique permettant d'identifier une ressource sur Internet ou un intranet.
Norme de bus externe qui prend en charge des débits de transfert de données de 450 Mbits par seconde (USB 2.0). Un port USB permet de connecter des périphériques comme des souris.
Enregistrement contenant les informations utilisateur essentielles stockées sur le système. Chaque utilisateur qui accède à un système dispose d'un compte utilisateur.
Protocole de couche de transport sans connexion qui renforce la fiabilité du protocole IP et y ajoute le multiplexage. UDP permet à un programme d'application d'envoyer, via IP, des datagrammes à un autre programme d'application sur une autre machine. Le protocole SNMP est généralement mis en oeuvre sur UDP.
Attribut d'un utilisateur indiquant les opérations qu'il est autorisé à effectuer et les ressources auxquelles il a accès.
Numéro attribué à chaque utilisateur qui accède à un système UNIX. Le système utilise des numéros UID pour identifier les propriétaires des fichiers et des répertoires en fonction du numéro.
Combinaison de lettres, et éventuellement de chiffres, identifiant un utilisateur sur le système.
Logiciel qui fournit des services pour accéder à Internet ou à un intranet. Un serveur Web héberge des sites Web, fournit le support pour HTTP/HTTPS, ainsi que d'autres protocoles et exécute des programmes sur le serveur.
Réseau, constitué d'un grand nombre de systèmes, qui fournit des services de transfert de fichiers. Un WAN peut couvrir une grande zone physique, voire parfois s'étendre au monde entier.