le copyright et la propriété intellectuelle. Dell™ et le logo Dell sont des marques commerciales de Dell Inc. aux ÉtatsUnis et/ou dans d’autres juridictions. Toutes les autres marques et noms mentionnés sont des marques commerciales
de leurs propriétaires respectifs.
Server Administrator......................................................................................................................66
5 Utilisation de Remote Access Controller ......................................................68
Affichage des informations de base................................................................................................... 70
Configuration du périphérique d'accès à distance pour utiliser une connexion LAN......................71
Configuration du périphérique d'accès à distance pour utiliser une connexion par port série...... 72
Configuration du périphérique d'accès à distance pour utiliser une communication série sur
le LAN...................................................................................................................................................73
4
Configuration supplémentaire pour iDRAC....................................................................................... 74
Configuration des utilisateurs du périphérique d'accès à distance.................................................. 74
Définition des alertes de filtre d'événements sur plateforme............................................................75
Définition des destinations des alertes d'événements de plateforme........................................ 76
6 Journaux de Server Administrator.................................................................. 78
Server Administrator fournit une solution de gestion des systèmes un à un exhaustive de deux façons :
depuis une interface utilisateur graphique (GUI) intégrée basée sur le navigateur Web et depuis une
interface de ligne de commande (CLI) via le système d'exploitation. Server Administrator permet aux
administrateurs du système de gérer les systèmes localement ou à distance sur un réseau. Cela permet
aux administrateurs du système de se concentrer sur la gestion de l'intégralité du réseau en fournissant
une gestion des systèmes un à un exhaustive. Dans le contexte de Server Administrator, un système fait
référence à un système autonome, un système dont les unités de stockage reliées sur le réseau se
trouvent sur un châssis distinct, ou un système modulaire comprenant un ou plusieurs modules de
serveur dans une enceinte modulaire. Server Administrator fournit des informations sur :
•Les systèmes qui fonctionnent correctement et ceux qui sont défectueux ;
•Les systèmes nécessitant des opérations de restauration à distance
Server Administrator offre une gestion et une administration faciles des systèmes locaux et à distance via
un ensemble de services de gestion intégrés exhaustifs. Server Administrator est la seule installation du
système gérée et accessible localement et à distance depuis la page d'accueil Server Administrator. Les
systèmes surveillés à distance sont accessibles via des connexions de numérotation, LAN ou sans fil.
Server Administrator assure la sécurité de ses connexions de gestion via le contrôle d'accès basé sur les
rôles (RBAC), l'authentification et le cryptage SSL (secure socket layer).
Installation
Vous pouvez installer Server Administrator à l'aide du DVD Dell Systems Management Tools and
Documentation (Outils et documentation de gestion des systèmes Dell). Le DVD fournit un programme
de configuration pour installer, mettre à niveau ou désinstaller les composants logiciels de Server
Administrator, du système géré et de la station de gestion. En outre, vous pouvez installer Server
Administrator sur plusieurs systèmes via une installation automatique sur un réseau. Le programme
d'installation de Server Administrator fournit des scripts d'installation et des progiciels RPM pour installer
et désinstaller Server Administrator et d'autres composants logiciels de système géré sur votre système
géré. Pour en savoir plus, voir le Server Administrator Installation Guide (Guide d'installation de Server
Administrator) et le Management Station Software Installation Guide (Guide d'installation du logiciel de la
station de gestion Dell OpenManage) à l'adresse dell.com/openmanagemanuals.
REMARQUE : Lorsque vous installez les progiciels « open source » depuis le DVD Dell Systems Management Tools and Documentation (Outils et documentation de gestions des systèmes Dell),
les fichiers de licence correspondants sont automatiquement copiés sur le système. Lorsque vous
supprimez ces progiciels, les fichiers correspondants sont égalements supprimés.
REMARQUE : Si vous disposez d'un système modulaire, vous devez installer Server Administrator sur
chaque module de serveur installé dans le châssis.
6
Mise à jour de composants système particuliers
Pour mettre à jour les composants système particuliers, utilisez les DUP (progiciels de mise à jour Dell)
spécifiques aux composants. Utilisez le DVD Dell Server Update Utility pour afficher le rapport de version
complet et pour mettre à jour un système dans son intégralité. L'utilitaire SUU (Server Update Utility)
identifie et applique les mises à jour requises sur votre système. L'utilitaire SUU est également
téléchargeable depuis dell.com/support
REMARQUE : Pour en savoir plus sur l'obtention et l'utilisation de l'utilitaire SUU, sur la mise à jour
des systèmes Dell ou sur la consultation des mises à jour disponibles pour tout système répertorié
dans l'espace de stockage, consultez le Dell Server Update Utility User's Guide (Guide d'utilisation de
l'utilitaire SUU) à l'adresse dell.com/openmanagemanuals.
Storage Management Service (Service de gestion de
stockage)
Le service de gestion du stockage (Storage Management Service) fournit des informations de gestion du
stockage sur un affichage graphique intégré.
REMARQUE : Pour des informations détaillées sur Storage Management Service, voir le Server Administrator Storage Management User's Guide(Guide d'utilisation de Server Administrator Storage
Management) sur à l'adresse dell.com/openmanagemanuals.
Instrumentation Service
Instrumentation Service fournit un accès rapide à des informations détaillées sur les défaillances et les
performances recueillies par des agents de gestion de systèmes standard de l'industrie et permet
l'administration à distance de systèmes surveillés, y compris l'arrêt, le démarrage et la sécurité.
Contrôleur d'accès à distance (RAC)
Le contrôleur d'accès à distance fournit une solution de gestion de système à distance complète pour les
systèmes équipés du contrôleur DRAC (Dell Remote Access Controller) ou BMC (Baseboard Management
Controller)/iDRAC (Integrated Dell Remote Access Controller). Le contrôleur d'accès à distance permet
d'accéder à distance à un système inopérant, vous permettant ainsi de corriger et redémarrer le système
dans les plus brefs délais. Le contrôleur d'accès à distance fournit également une notification d'alerte
lorsqu'un système est en arrêt et vous permet de le redémarrer à distance. En outre, le contrôleur d'accès
à distance journalise la cause possible de l'arrêt du système et enregistre l'écran de panne/d'arrêt le plus
récent.
Journaux
Server Administrator affiche des journaux de commandes envoyées au système ou par le système, des
événements de matériel surveillés et des alertes système. Vous pouvez ouvrir ces journaux depuis la page
d'accueil, ainsi que les imprimer ou enregistrer en tant que rapports, et les envoyer par e-mail à un
contact de service désigné.
7
Nouveautés de cette version
REMARQUE : Server Administrator version 8.1 est pris en charge sur les serveurs Dell de la 10e à 13e
génération de serveurs PowerEdge.
Les éléments suivants sont les points forts de Server Administrator version 8.1 :
•Prise en charge des serveurs Dell PowerEdge suivants :
– FD332
– FC830
– M830
– FC430
– C4130
•Prise en charge supplémentaire des contrôleurs Dell PERC 9 suivants :
– FD33xD
– FD33xS
•Prise en charge des systèmes d'exploitation suivants :
– Novell SUSE Linux Enterprise Server 12
– VMware ESXi 6.0
– Citrix XenServer 6.5
REMARQUE : Server Administrator Storage Management ne prend pas en charge XenServer
6.5.
•Prise en charge des navigateurs Web suivants :
– Google Chrome 38
– Mozilla Firefox 33
– Safari 7.0.6
•Prise en charge supplémentaire des fonctions suivantes :
– Nouvel utilitaire, omwsupdate, pour mettre à niveau le serveur Web Tomcat. Pour plus de détails,
reportez-vous à la section Mise à niveau du serveur Web.
– Des commandes CLI pour générer de nouvelles requêtes de signature de certificat et importer les
certificats signés par une Autorité de certification. Pour plus de détails, voir le Command Line Interface Guide (Guide de l'interface de ligne de commande).
– Option d’importation de certificat PKCS # 12 sur l’interface utilisateur graphique de Server
Administrator. Pour plus de détails, voir Gestion des certificats X.509.
– Prise en charge de l’affichage et de la configuration des adaptateurs NVMe. Pour plus de détails,
voir le Command Line Interface Guide.
•Prise en charge des cartes réseau suivantes :
– Carte réseau Ethernet Emulex OCm14104-N1-D QP 4x10 Gbits rNDC
– Carte réseau Ethernet Emulex OCm14102-N6-D DP 10 Gbits bNDC
– Carte réseau Ethernet Emulex OCm14102-N1-D Double port 10 Gbits PCIe
8
– Carte réseau Ethernet Emulex OCm14102-N5-D DP 10 Gbits bMezz
– Carte fille réseau Intel X710 QP 10 Gbits KR 4x10 Gbits
– Carte fille réseau Intel I350/X710 2x10 Gbits BT 2x10 Gbits SFP+
– Carte fille réseau Ethernet PCle Intel X710 4x10 GE SFP+/ DA FH
– Carte fille réseau Ethernet PCle Intel X710 2x10 GE SFP+/ DA FH
•Prise en charge des serveurs Dell PowerEdge de 13e génération suivants :
– Carte SSD PCIe Samsung mi-hauteur, mi-longueur (HHHL)
– Disques SAS 4KN
– Prise en charge de l’enfichage à chaud sur le contrôleur RAID logiciel PERC S130
– Modification du mode du contrôleur de RAID en HBA et inversement sur la famille des contrôleurs
matériels PERC 9. Pour plus de détails, consultez le Command Line Interface Guide.
– Disques Samsung NVMe sur le système d’exploitation VMware ESXi 6.0
•Prise en charge des disques SATA de 6 Gbits/s.
Disponibilité des normes de Systems Management
Server Administrator prend en charge les protocoles de gestion de systèmes suivants :
•Protocole HTTPS (HyperText Transfer Protocol Secure)
•Modèle commun d'informations (CIM)
•Protocole SNMP (Simple Network Management Protocol - Protocole de gestion de réseau simple)
Si votre système prend en charge SNMP, vous devez installer et activer le service sur votre système
d'exploitation. Si les services SNMP sont disponibles sur votre système d'exploitation, le programme
d'installation de Server Administrator installe les agents pris en charge pour SNMP.
HTTPS est pris en charge sur tous les systèmes d'exploitation. La prise en charge de CIM et SNMP dépend
du système d'exploitation et, dans certains cas, de la version du système d'exploitation.
REMARQUE : Pour en savoir plus sur les problèmes de sécurité SNMP, voir le fichier Lisez-moi de
Server Administrator (inclus avec l'application Server Administrator) ou rendez-vous sur dell.com/openmanagemanuals. Vous devez appliquer les mises à jour depuis les agents SNMP maître de
votre système d'exploitation pour assurer que les sous-agents SNMP de Dell sont sécurisés.
Disponibilité sur les systèmes d'exploitation pris en charge
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator prend en charge
deux normes Systems Management : CIM/WMI (Windows Management Instrumentation) et SNMP, tandis
que sur les systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en
charge, Server Administrator prend en charge la norme Systems Management SNMP.
Server Administrator ajoute une sécurité considérable à ces normes de gestion de systèmes. Tous les
opérations de définition d'attributs (par exemple, modifier la valeur d'un numéro d'inventaire) doivent être
réalisées à l'aide de Dell OpenManage Essentials, tout en étant connecté avec les privilèges
d'administrateur requis.
9
Le tableau suivant indique les normes de Systems Management disponibles pour chacun des systèmes
d'exploitation pris en charge.
Tableau 1. Disponibilité des normes de Systems Management
Système d'exploitationSNMPCIM
Famille Windows Server 2008 et
famille Windows Server 2003
Disponible sur le média d'installation du
système d'exploitation
Toujours installé
Red Hat Enterprise LinuxDisponible dans le progiciel net-snmp du
média d'installation du système
d'exploitation
SUSE Linux Enterprise ServerDisponible dans le progiciel net-snmp du
média d'installation du système
d'exploitation
VMWare ESXiPrise en charge des interruptions SNMP
disponible
REMARQUE : Bien que ESXi prenne
en charge les interruptions SNMP, il
ne prend pas en charge l'inventaire
matériel via SNMP.
Citrix XenServer 6.5Disponible dans le progiciel net-snmp du
média d'installation du système
d'exploitation
Non disponible
Non disponible
Disponible
Non disponible
Page d'accueil de Server Administrator
La page d'accueil de Server Administrator fournit des tâches de gestion du système Web facile à
configurer et à utiliser depuis le système géré ou depuis un hôte distant via un réseau LAN, un service de
connexion par numérotation ou un réseau sans fil. Lorsque le Dell Systems Management Server
Administrator Connection Service (service de connexion DSM SA) est installé et configuré sur le système
géré, vous pouvez effectuez des actions de gestions distantes depuis tout système doté d'un navigateur
Web et d'une connexion pris en charge. En outre, la page d'accueil Server Administrator fournit une aide
en ligne sensible au contexte exhaustive.
Autres documents utiles
Outre ce guide, les manuels suivants sont disponibles sur dell.com/softwaresecuritymanuals.
•Le document Dell Systems Software Support Matrix (Matrice de prise en charge logicielle des
systèmes Dell) fournit des informations concernant les différents systèmes Dell, les systèmes
d'exploitation pris en charge par ces systèmes et les composants pouvant être installés sur ces
systèmes.
•Le Server Administrator Installation Guide (Guide d'installation de Server Administrator) contient les
instructions d'installation de Dell OpenManage Server Administrator.
•Le Management Station Software Installation Guide (Guide d'installation du logiciel de la station de
gestion) contient des instructions qui vous aideront à installer le logiciel de la station de gestion Dell
OpenManage.
•Le OpenManage SNMP Reference Guide (Guide de référence de SNMP OpenManage) fournit des
informations sur la base d'informations de gestion (MIB) du protocole simplifié de gestion de réseau
(SNMP).
10
•Le Dell OpenManage Server Administrator CIM Reference Guide (Guide de référence CIM de Dell
OpenManage Server Administrator) répertorie le fournisseur du modèle commun d'informations (CIM)
et un suffixe de fichier de format d'objet de gestion standard (MOF).
•Le Messages Reference Guide (Guide de référence des messages) répertorie les messages qui
s'affichent dans votre journal des alertes de la page d'accueil de Server Administrator ou sur le
visualiseur d'événements de votre système d'exploitation.
•LeServer Administrator Command Line Interface Guide (Guide de l’interface de ligne de commande
de Server Administrator) documente l’interface de ligne de commande complète de Server
– Pour les documents Serviceability Tools (Outils de facilité de la gestion) : dell.com/
serviceabilitytools
– Pour les documents Client Systems Management (Gestion des systèmes Client) : dell.com/
clientsystemsmanagement
– Pour les documents OpenManage Connections Client Systems Management (Gestion des
systèmes clients de connexions OpenManage) : dell.com/dellclientcommandsuitemanuals
•Sur le site de support Dell :
a.Accédez à dell.com/support/home.
b.Dans la section Sélectionnez un produit, cliquez sur Logiciel et sécurité.
c.Dans la zone de groupe Software & Security (Logiciels et sécurité), cliquez sur le lien approprié
parmi les liens suivants :
– Enterprise Systems Management (Gestion des systèmes Enterprise)
– Remote Enterprise Systems Management (Gestion des systèmes Enterprise à distance)
– Serviceability Tools (Outils de facilité de la gestion)
– Client Systems Management (Gestion des systèmes Client)
– Connections Client Systems Management (Gestion des systèmes Client - Connexions)
d.Pour afficher un document, cliquez sur la version de produit souhaitée.
•Avec les moteurs de recherche :
– Saisissez le nom et la version du document dans la zone de recherche .
Obtention d'une assistance technique
Si à tout moment vous ne comprenez pas une des procédures décrites dans ce guide ou si le produit ne
fonctionne pas comme prévu, des outils d'aide sont à votre disposition. Pour en savoir plus sur ces outils
d'aide, consultez la section Getting Help (Obtention d'aide) du Hardware Owner’s Manual (Manuel du
propriétaire du matériel) de votre système.
12
En outre, une formation et une certification Dell Enterprise sont disponibles. Pour en savoir plus, voir
dell.com/training. Il est possible que ce service ne soit pas offert dans certains emplacements.
Contacter Dell
REMARQUE : Si vous ne disposez pas d'une connexion Internet, les informations de contact figurent
sur la facture d'achat, le borderau de colisage, la facture le catalogue des produits Dell.
Dell propose diverses options d'assistance et de maintenance en ligne et téléphonique. Ces options
varient en fonction du pays et du produit et certains services peuvent ne pas être disponibles dans votre
région Pour contacter le service commercial, technique ou client de Dell :
Rendez-vous sur dell.com/contactdell.
13
2
Configuration et administration
Server Administrator fournit de la sécurité en utilisant le contrôle de l'accès basé sur le rôle (RBAC),
l'authentification et le cryptage pour les interfaces Web et de ligne de commande.
Contrôle des accès basé sur des rôles
RBAC gère la sécurité en déterminant quelles opérations doivent être exécutées par des personnes tenant
un rôle particulier. Un ou plusieurs rôles sont attribués à chaque utilisateur et un ou plusieurs privilèges
sont attribués à chaque rôle. Grâce RBAC, l'administration de la sécurité correspond à la structure d'une
organisation.
Privilèges utilisateur
Server Administrator octroie différents droits d'accès en fonction des privilèges de groupe attribués à
l'utilisateur. Les quatre niveaux de privilège utilisateur sont les suivants : Utilisateur, Utilisateur privilégié,
Administrateur et Administrateur élevé.
Tableau 2. Privilèges utilisateur
Niveau de
privilège de
l'utilisateur
Affic
her
UtilisateurOuiNonLes utilisateurs peuvent afficher la plupart des
Utilisateur
privilégié
AdministrateurOuiOuiLes administrateurs peuvent configurer et réaliser des
Administrateur
élevé (Linux
uniquement)
OuiOuiLes utilisateurs privilégiés peuvent définir les valeurs des
OuiOuiLes administrateurs élevés peuvent afficher et gérer les
Type
d'accès
Description
Gérer
informations.
seuils d'avertissement et configurer les actions d'alerte qui
doivent être effectuées lorsqu'un événement
d'avertissement ou de panne se produit.
actions d'arrêt, configurer des actions de restauration
automatique lorsque le système d'exploitation d'un
système ne répond plus, et supprimer les journaux de
matériel, d'événements et de commandes. Les
administrateurs peuvent également configurer le système
pour qu'il envoie des emails.
informations.
Niveaux de privilèges pour accéder aux services de Server Administrator
14
Le tableau suivant offre un récapitulatif des utilisateurs ayant les privilèges nécessaires pour accéder et
gérer les services de Server Administrator.
Server Administrator accorde l'accès en lecture seule aux utilisateurs connectés avec des privilèges
utilisateur, l'accès en lecture et en écriture aux utilisateurs connectés avec des droits d'utilisateur
privilégié, et l'accès en lecture, en écriture et d'administrateur aux utilisateurs connectés avec des
privilèges d'administrateur et d'administrateur élevé.
Tableau 3. Privilèges requis pour gérer les services de Server Administrator
Le schéma d'authentification de Server Administrator assure que des types d'adresse corrects sont
attribués aux privilèges utilisateur corrects. En outre, lorsque l'interface de ligne de commande (CLI) est
appelée, le schéma d'authentification de Server Administrator valide le contexte dans lequel le processus
actuel s'exécute. Ce schéma d'authentification assure que toutes les fonctions de Server Administror,
qu'elles soient utilisées depuis la page d'accueil de Server Administrator ou depuis la CLI, sont
correctement authentifiées.
Authentification de Microsoft Windows
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator utilise Integrated
Windows Authentication (précédemment appelée NTLM) pour effectuer l'authentification. Ce système
d'authentification permet à la sécurité de Server Administrator d'être incorporée au schéma de sécurité
d'ensemble de votre réseau.
Authentification de Red Hat Enterprise Linux et de SUSE Linux Enterprise
Server
Sur des systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge,
Server Administrator utilise différentes méthodes d'authentification sur la bibliothèque PAM (Pluggable
Authentication Modules - Modules d'authentification enfichables). Les utilisateurs peuvent se connecter à
Server Administrator localement ou à distance à l'aide de différents protocoles de gestion des comptes,
tels que LDAP, NIS, Kerberos et Winbind.
15
Authentification de VMware ESXi Server 5.X
ESXi Server authentifie les utilisateurs accédant aux hôtes ESXi à l'aide du client vSphere/VI Client ou du
kit de développement logiciel (SDK). L'installation par défaut de ESXi utilise une base de données de mots
de passe locale pour l'authentification. Les transactions d'authentification ESXi avec Server Administrator
interagissent également directement avec le processus vmware-hostd. Pour vous assurer que
l'authentification fonctionne correctement pour votre site, effectuez des tâches de base telles que
configurer les utilisateurs, les groupes, les permissions, les rôles et les attributs utilisateur, ajouter vos
propres certificats et déterminer si vous souhaitez utiliser SSL.
REMARQUE : Sur les systèmes exécutant le système d'exploitation VMware ESXi Server 5.0, pour se
connecter à Server Administrator, tous les utilisateurs nécessitent des privilèges d'administrateur.
Pour en savoir plus sur l'attribution des rôles, voir la documentation VMware.
Cryptage
L'accès à Server Administrator s'effectue sur une connexion HTTPS sécurisée à l'aide de la technologie
SSL (secure socket layer - couche de sockets sécurisée) pour assurer et protéger l'identité du système
géré. JSSE (Java Secure Socket Extension - Extension de sockets sécurisée Java) est utilisée par les
systèmes d'exploitation Microsoft Windows, Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris
en charge pour protéger les informations d'identification des utilisateurs et autres informations
confidentielles transmises sur la connexion de socket lorsqu'un utilisateur accède à la page d'accueil
Server Administrator.
Attribution des privilèges d'utilisateur
Pour assurer la sécurité des composants système critiques, attribuez des privilèges utilisateur à tous les
utilisateurs du logiciel Dell OpenManage avant d'installer le logiciel Dell OpenManage. Les nouveaux
utilisateurs peuvent se connecter au logiciel Dell OpenManage en utilisant leurs privilèges utilisateur de
système d'exploitation.
PRÉCAUTION : Pour protéger l'accès aux composants critiques de votre système, attribuez un
mot de passe à tous les comptes utilisateur pouvant accéder au logiciel Dell OpenManage. Les
utilisateurs auxquels il n'a été attribué aucun mot de passe ne peuvent pas se connecter au
logiciel Dell OpenManage sur un système exécutant Windows Server 2003 en raison de la
conception du système d'exploitation.
PRÉCAUTION : Désactivez les comptes d'invités des systèmes d'exploitation Windows pris en
charge pour protéger l'accès aux composants critiques de votre système. Il est recommandé de
renommer les comptes d'invité de manière à ce que les scripts distants ne puissent pas activer les
comptes à l'aide des noms de compte d'invités par défaut.
REMARQUE : Pour des instructions sur l'attribution de privilèges d'utilisateur pour chaque système
d'exploitation pris en charge, consultez la documentation du système d'exploitation.
REMARQUE : Pour ajouter des utilisateurs au logiciel OpenManage, ajoutez de nouveaux utilisateurs
au système d'exploitation. Vous n'avez pas à créer de nouveaux utilisateurs depuis le logiciel
OpenManage.
16
Ajout d'utilisateurs à un domaine sur des systèmes d'exploitation Windows
REMARQUE : Microsoft Active Directory doit être installé sur votre système pour réaliser les
procédures suivantes. Pour en savoir plus sur l'utilisation d'Active Directory, voir Using the Active
Directory Login (Utilisation de l'ouverture de session Active Directory).
1.Naviguez vers Control Panel → Administrative Tools → Active Directory Users and Computers
(Panneau de configurationÆ Outils d'administrationÆ Utilisateurs et ordinateurs Active Directory.).
2.Dans l'arborescence de la console, effectuez un clic droit sur Users (Utilisateurs) ou sur le conteneur
auquel vous voulez ajouter le nouvel utilisateur puis pointez sur New → User (Nouvel Utilisateur).
3.Tapez les informations appropriées concernant le nom d'utilisateur dans la boîte de dialogue et
cliquez sur
4.Cliquez sur Next (Suivant), puis sur Finish (Terminer).
5.Double-cliquez sur l'icône représentant l'utilisateur que vous venez de créer.
6.Cliquez sur l'onglet Member of (Membre de).
7.Cliquez sur Add (Ajouter).
8.Sélectionnez le groupe approprié puis cliquez sur Add (Ajouter).
9.Cliquez sur OK, puis cliquez de nouveau sur OK.
Next (Suivant).
REMARQUE : Les nouveaux utilisateurs peuvent ouvrir une session dans le logiciel Dell
OpenManage avec les privilèges d'utilisateur de leur groupe et de leur domaine attribués.
Création d'utilisateurs Server Administrator sur les systèmes d'exploitation
Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge
Les privilèges d’accès d’administrateur sont attribués à l’utilisateur connecté en tant que racine. Pour plus
d’informations sur la création d’utilisateurs et de groupes d’utilisateurs, consultez la documentation de
votre système d’exploitation.
REMARQUE : Vous devez être connecté en tant qu'utilisateur root (racine) ou équivalent pour
pouvoir effectuer ces procédures.
REMARQUE : Vous devez avoir installé l'utilitaire useradd sur votre système pour pouvoir effectuer
ces procédures.
Liens associés :
•Création d'utilisateurs avec des privilèges d'utilisateur
•Création d'utilisateurs avec des privilèges d'utilisateur privilégié
Création d'utilisateurs avec des privilèges d'utilisateur
1.Exécutez la commande suivante depuis la ligne de commande : useradd -d <home-directory>
-g <group> <username> où <group> (groupe) n'est pas le groupe root (racine).
REMARQUE : Si <group> n'existe pas, vous devez le créer à l'aide de la commande groupadd.
2.Tapez passwd <nom_d'utilisateur> et appuyez sur <Entrée>.
3.Lorsque vous y êtes invité, entrez un mot de passe pour le nouvel utilisateur.
REMARQUE : Vous devez attribuer un mot de passe à chaque compte d'utilisateur ayant accès à
Server Administrator pour protéger l'accès aux composants critiques de votre système.
17
Le nouvel utilisateur peut maintenant ouvrir une session sur Server Administrator avec les privilèges
du groupe d'utilisateurs.
Création d'utilisateurs avec des privilèges d'utilisateur privilégié
1.Exécutez la commande suivante depuis la ligne de commande :useradd -d <home-directory>
-g <group> <username>
REMARQUE : Définissez root en tant que groupe principal.
2.Tapez passwd <nom_d'utilisateur> et appuyez sur <Entrée>.
3.Lorsque vous y êtes invité, entrez un mot de passe pour le nouvel utilisateur.
REMARQUE : Vous devez attribuer un mot de passe à chaque compte d'utilisateur ayant accès à
Server Administrator pour protéger l'accès aux composants critiques de votre système.
Le nouvel utilisateur peut maintenant ouvrir une session sur Server Administrator avec les privilèges
du groupe d'utilisateurs privilégiés.
Modification des privilèges d'utilisateur Server Administrator sur les systèmes d'exploitation
Linux
REMARQUE : Vous devez être connecté en tant qu’utilisateur racine ou équivalent.
1.Ouvrez le fichier omarolemap qui se trouve dans /opt/dell/srvadmin/etc/omarolemap.
2.Ajoutez ce qui suit au fichier : <Nom_d'utilisateur>[Tab]<Nom_d'hôte>[Tab]<Droits>
Le tableau suivant répertorie les légendes pour l'ajout de la définition du rôle au fichier omarolemap
Tableau 4. Légende concernant l'ajout de la définition du rôle dans Server Administrator
Le tableau suivant répertorie les exemples pour l'ajout de la définition du rôle au fichier omarolemap.
Tableau 5. Exemples pour l'ajout de la définition du rôle dans Server Administrator
<Nom_d'utilisateur><Nom_d'hôte><Droits>
BobHôteAUtilisateur privilégié
+ rootHôteBAdministrateur
+ rootHôteCAdministrateur
Bob*.aus.amer.comUtilisateur privilégié
Mike192.168.2.3Utilisateur privilégié
3.Enregistrez et fermez le fichier.
18
Meilleures pratiques lors de l'utilisation du fichier omarolemap
La liste suivante décrit les meilleures pratiques à prendre en compte lors de l'utilisation du fichier
omarolemap :
•Ne supprimez pas les entrées par défaut suivantes dans le fichier omarolemap.
root* Administrator (administrateur racine)
+root* Poweruser (utilisateur avancé racine)
** User (Utilisateur racine)
•Ne modifiez pas les permissions ou le format du fichier omarolemap.
•N'utilisez pas l'adresse de retour de boucle pour <Nom_d'hôte>, par exemple : localhost ou 127.0.0.1.
•Lorsque les services de connexion ont été redémarrés et que les modifications ne sont pas effectives
pour le fichier omarolemap, consultez le journal des commandes pour prendre connaissance des
erreurs.
•Lorsque le fichier omarolemap est copié d'un ordinateur à un autre, les permissions et les entrées du
fichier doivent être revérifiées.
•Ajoutez le préfixe + au Nom du groupe.
•Server Administrator utilise les privilèges utilisateur par défaut du système d'exploitation si :
– un utilisateur est dégradé dans le fichier omarolemap
– il existe des saisies en double de noms d'utilisateurs et de groupes d'utilisateurs présentant en
outre le même <Nom_d'hôte>
•Space peut également être utilisé comme délimiteur pour les colonnes au lieu de [Tab]
Création d'utilisateurs Server Administrator pour VMware ESXi 5.X et ESXi 6.X
Pour ajouter un utilisateur au tableau répertoriant les utilisateurs :
1.Connectez-vous à l'hôte via vSphere Client.
2.Cliquez sur l'onglet Users & Groups (Utilisateurs et Groupes), puis cliquez sur Users (Utilisateurs).
3.Avec le bouton droit de la souris, cliquez n'importe où dans le tableau Utilisateurs, puis cliquez sur
Add (Ajouter) pour ouvrir la boîte de dialogue Add New User (Ajouter un nouvel utilisateur).
4.Saisissez les ID d'ouverture de session et d'utilisateur numérique, le nom d'utilisateur et le mot de
passe, en spécifiant que le nom d'utilisateur et l'ID d'utilisateur numérique sont facultatifs. Si vous ne
spécifiez pas l'ID d'utilisateur numérique, le client vSphere attribue le prochain ID d'utilisateur
numérique.
5.Pour permettre à un utilisateur d'accéder à l'hôte ESXi via un environnement de commande,
sélectionnez
utilisateurs qui accèdent au client vSphere n'ont pas besoin d'accès à l'environnement.
6.Pour ajouter un utilisateur à un groupe, sélectionnez le nom du groupe dans le menu déroulant
Group (Groupe) puis cliquez sur Add (Ajouter).
7.Cliquez sur OK.
Grant shell access to this user (Octroyer l'accès à l'environnement à cet utilisateur). Les
Désactivation de comptes d'invités et anonymes sur des systèmes
d'exploitation Windows pris en charge
REMARQUE : Vous devez être connecté avec des privilèges d’administrateur.
1.Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2.Dans l'arborescence de la console, développez Local Users and Groups (Utilisateurs et groupes
locaux), puis cliquez sur Users (Utilisateurs).
19
3.Double-cliquez sur le compte d'utilisateur dénommé Guest (Invité) ou IUSR_system (système_IUSR)
pour afficher les propriétés de ces utilisateurs, ou effectuez un clic droit sur le compte d'utilisateur
dénommé Guest ou IUSR_nom du système, puis choisissez Properties (Propriétés).
4.Sélectionnez Account is disabled (Le compte est désactivé) et cliquez sur OK.
Un cercle rouge avec un X apparaît sur le nom d'utilisateur pour indiquer que le compte est
désactivé.
Configuration de l'agent SNMP
Server Administrator prend en charge le protocole SMNP (protocole de gestion de réseau simple), un
protocole de gestion des systèmes standard, sur tous les systèmes d'exploitation pris en charge. La prise
en charge SNMP peut être installée ou non selon le système d'exploitation dont vous disposez et la façon
dont celui-ci a été installé. Dans la plupart des cas, SNMP est installé lors de l'installation de votre système
d'exploitation. Un protocole de gestion des systèmes standard installé et pris en charge, tel que SNMP, est
nécessaire à l'installation de Server Administrator.
Vous pouvez configurer l'agent SNMP de manière à pouvoir modifier le nom de communauté et envoyer
des interruptions à la station de gestion. Pour configurer votre agent SNMP de manière à ce qu'il
interagisse correctement avec les applications de gestion telles que Dell OpenManage Essentials, réalisez
les procédures décrites dans les sections suivantes.
REMARQUE : La configuration par défaut de l'agent SNMP inclut généralement un nom de
communauté SNMP tel que « public ». Pour des raisons de sécurité, vous devez renommer les noms
de communauté SNMP. Pour en savoir plus sur le renommage des noms de communauté SNMP,
Modification du nom de communauté SNMP.
voir
REMARQUE : Pour qu'IT Assistant puisse obtenir les informations de gestion depuis un système
exécutant Server Administrateur, le nom de communauté qu'utilise IT Assistant doit correspondre à
un nom de communauté utilisé par le système exécutant Server Administrator. Pour qu'IT Assistant
puisse modifier des informations ou réaliser des actions sur un système exécutant Server
Administrator, le nom de communauté qu'utilise IT Assistant doit correspondre à un nom de
communauté autorisant les opérations Set (de définition) sur le système exécutant Server
Administrateur. Pour qu'IT Assistant puisse recevoir des interruptions (des notifications
d'événements asynchrones) provenant d'un système exécutant Server Administrator, le système
exécutant Server Administrator doit être configuré pour l'envoi d'interruptions au système exécutant
IT Assistant.
Les procédures suivantes fournissent des instructions détaillées pour configurer l'agent SNMP pour
chaque système d'exploitation pris en charge :
•Configuration de l'agent SNMP pour les systèmes exécutant des systèmes d'exploitation Windows pris
en charge
•Configuration de l'agent SNMP sur les systèmes fonctionnant sous un système d'exploitation Red Hat
Enterprise Linux pris en charge
•Configuration de l'agent SNMP sur les systèmes fonctionnant sous des systèmes d'exploitation SUSE
Linux Enterprise Server pris en charge
•Configuration de l'agent SNMP sur des systèmes exécutant les systèmes d'exploitation VMware ESXi
5.X et ESXi 6.X pris en charge
Configuration de l'agent SNMP sur les systèmes exécutant des systèmes d'exploitation
Windows pris en charge
Server Administrator utilise les services SNMP fournis par l'agent SNMP Windows. Vous pouvez configurer
l'agent SNMP pour modifier le nom de communauté et envoyer des interruptions à la station de gestion.
20
Pour configurer l'agent SNMP pour qu'il interagisse correctement avec les applications de gestion telles
qu'IT Assistant, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : Pour obtenir des détails supplémentaires sur la configuration SNMP, reportez-vous à
la documentation du système d'exploitation.
Activation de l'accès SNMP sur des hôtes distants (Windows Server 2003 uniquement)
Windows Server 2003, par défaut, n'accepte pas de paquets SNMP provenant d'hôtes distants. Dans le cas
de systèmes exécutant Windows Server 2003, vous devez configurer le service SNMP de manière à ce
qu'il accepte les paquets SNMP provenant d'hôtes distants si vous comptez gérer le système à l'aide
d'applications de gestion SNMP provenant d'hôtes distants.
Pour activer un système exécutant Windows Server 2003 afin de recevoir des paquets SNMP provenant
d'un hôte distant, procédez comme suit :
1.Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2.Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3.Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4.Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP),
effectuez un clic droit sur SNMP Service, puis cliquez sur Properties (Propriétés).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5.Cliquez sur l'onglet Security (Sécurité).
6.Sélectionnez Accept SNMP packets from any host (Accepter les paquets SNMP provenant de
n'importe quel hôte) ou ajoutez l'hôte distant à la liste Accept SNMP packets from these hosts
(Accepter les paquets SNMP provenant de ces hôtes).
Modification du nom de communauté SNMP
REMARQUE : Vous ne pouvez pas modifier le nom de communauté SNMP dans Server
Administrator. Définissez le nom de communauté à l’aide des outils SNMP du système
d’exploitation.
La configuration des noms de communauté SNMP détermine quels systèmes sont capables de gérer
votre système via SNMP. Les noms de communauté SNMP utilisés par les applications de gestion doivent
correspondre à un nom de communauté SNMP configuré sur le système exécutant Server Administrator
de manière à ce que les applications de gestion puissent obtenir des informations de gestion depuis
Server Administrator.
1.Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2.Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3.Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4.Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP),
effectuez un clic droit sur SNMP Service, puis cliquez sur Properties (Propriétés).
La fenêtre des SNMP Service Properties (Propriétés du Service SNMP) est désactivée.
5.Cliquez sur l'onglet Security (Sécurité) pour ajouter ou modifier un nom de communauté.
Pour ajouter un nom de communauté :
a. Cliquez sur Add (Ajouter) sous la liste Accepted Community Names (Noms de communs
acceptés).
La fenêtre de SNMP Service Configuration (Configuration du Service SNMP) s'affiche.
b. Saisissez le nom de communauté d'un système qui peut gérer votre système (public par défaut)
dans la zone de texte Nom de communauté et cliquez sur Add (Ajouter).
21
La fenêtre des Propriétés du Service SNMP s'affiche.
Pour modifier un nom de communauté :
a. Sélectionnez un nom de communauté dans la liste Accepted Community Names (Noms de
communauté acceptés) et cliquez sur Edit (Modifier).
La fenêtre de SNMP Service Configuration (Configuration du Service SNMP) s'affiche.
b. Modifiez le nom de communauté dans la boîte de dialogue Community Name (Nom de
communauté), puis cliquez sur OK .
La fenêtre des SNMP Service Properties (Propriétés du Service SNMP) s'affiche.
6.Cliquez sur OK pour enregistrer les modifications.
Configuration de votre système pour envoyer des interruptions SNMP à une station de
gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de la condition des
capteurs et d'autres paramètres surveillés. Vous devez configurer une ou plusieurs destinations
d'interruption sur le système exécutant Server Administrator afin d'envoyer des interruptions SNMP à une
station de gestion.
1.Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2.Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3.Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4.Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP),
effectuez un clic droit sur
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5.Cliquez sur l'onglet Traps (Interruptions) pour ajouter une communauté d'interruptions ou pour
ajouter une destination d'interruption à une communauté d'interruption.
a. Pour ajouter une communauté d'interruptions, tapez le nom de la communauté dans la boîte
Community Name (Nom de la communauté) et cliquez sur Add to list (Ajouter à la liste), en
regard de la boîte Community Name.
b. Pour ajouter une destination d'interruption pour une communauté d'interruptions, sélectionnez le
nom de communauté dans la boîte déroulante Community Name et cliquez sur Add (Ajouter)
sous la boîte Trap Destinations (Destinations d'interruption).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
c. Dans les boîtes Host name (Nom d'hôte), IP or IPX address (Adresse IP ou IPX), saisissez la
destination d'interruption, puis cliquez sur Add.
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
6.Cliquez sur OK pour enregistrer les modifications.
SNMP Service, puis cliquez sur Propriétés.
Configuration de l'agent SNMP sur les systèmes exécutant un système d'exploitation Red
Hat Enterprise Linux pris en charge
Server Administrator utilise les services SNMP fournis par l'agent SNMP Windows net-snmp. Vous pouvez
configurer l'agent SNMP pour modifier le nom de communauté, activer les opérations Set et envoyer des
interruptions à la station de gestion. Pour configurer l'agent SNMP pour qu'il interagisse correctement
avec les applications de gestion telles qu'IT Assistant, réalisez les procédures décrites dans les sections
suivantes.
REMARQUE : Pour des détails supplémentaires sur la configuration SNMP, consultez la
documentation de votre système d'exploitation.
22
Configuration du contrôle d'accès de l'agent SNMP
La branche MIB (management information base - base d'informations de gestion) mise en œuvre par
Server Administrator est identifiée par son OID (identifiant d'objet) 1.3.6.1.4.1.674. Les applications de
gestion doivent avoir accès à cette branche de l'arborescence MIB pour gérer les systèmes exécutant
Server Administrator.
Dans le cas des systèmes d'exploitation Red Hat Enterprise Linux et VMware ESXi 4.0, la configuration par
défaut de l'agent SNMP donne un accès en lecture seule à la communauté public uniquement à la
branche system (système) MIB-II (identifiée par l'OID 1.3.6.1.2.1.1) de l'arborescence MIB. Cette
configuration ne permet pas aux applications de gestion d'obtenir ou de modifier Server Administrator ou
d'autres informations de gestion des systèmes hors de la branche system MIB-II.
Actions d'installation de l'agent SNMP de Server Administrator
Si Server Administrator détecte la configuration SNMP par défaut pendant l'installation, il tente de
modifier la configuration de l'agent SNMP pour fournir un accès en lecture seule à l'intégralité de
l'arborescence MIB (base d'informations de gestion) de la communauté « public ». Server Administrator
modifie le fichier de configuration de l'agent SNMP /etc/snm, p/snmpd.conf en :
•créant une vue de l'intégralité de l'arborescence MIB en ajoutant la ligne suivante (si celle-ci n'existe
pas déjà) : view all included
•modifiant la ligne d'accès par défaut pour fournir un accès en lecture seule à l'intégralité de
l'arborescence MIB (base d'informations de gestion) de la communauté « public ». Server
Administrator cherche la ligne suivante : access notConfigGroup "" any noauth exact
systemview none none
•Si Server Administrator trouve la ligne susmentionnée, il la modifie comme suit : access
notConfigGroup "" any noauth exact all none none
REMARQUE : Afin que Server Administrator puisse modifier la configuration de l'agent SNMP
pour fournir un accès approprié aux données de gestion de systèmes, il est recommandé que
toute autre modification de la configuration de l'agent SNMP soit effectuée après l'installation de
Server Administrator.
Le protocole SNMP de Server Administrator communique avec l'agent SNMP à l'aide du protocole SNMP
Multiplexing (SMUX) . Lorsque le protocole SNMP de Server Administrator se connecte à l'agent SNMP, il
envoie un identifiant d'objet à l'agent SNMP pour s'identifier auprès de ce dernier en tant qu'homologue
SMUX. Étant donné que cet identifiant d'objet doit être configuré avec l'agent SNMP, Server Administrator
ajoute la ligne suivante au fichier de configuration de l'agent SNMP pendant l'installation (si celle-ci
n'existe pas déjà) : /etc/snmp/snmpd.conf :
smuxpeer .1.3.6.1.4.1.674.10892.1
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quels systèmes sont capables de gérer
votre système via SNMP. Les noms de communauté SNMP utilisés par les applications de gestion doivent
correspondre à un nom de communauté SNMP configuré sur le système exécutant Server Administrator
de manière à ce que les applications de gestion puissent obtenir des informations de gestion depuis
Server Administrator.
Pour modifier le nom de communauté SNMP utilisé pour récupérer les informations de gestion depuis un
système exécutant Server Administrator :
1.Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2.Trouvez la ligne suivante : com2sec publicsec default public ou com2sec notConfigUser
default public.
23
REMARQUE : Pour IPv6, trouvez la ligne com2sec6 notConfigUser default public.
Ajoutez également le texte suivant au fichier : agentaddress udp6:161.
3.Modifiez cette ligne en remplaçant public par le nouveau nom de communauté SNMP. Une fois
modifiée, la nouvelle ligne devrait être comme suit : com2sec publicsec default community_name ou com2sec notConfigUser default community_name.
4.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP
en tapant service snmpd restart.
Configuration de votre système pour envoyer des interruptions à une station de gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de l'état des capteurs
et autres paramètres surveillés. Vous devez configurer une ou plusieurs destinations d'interruption sur le
système exécutant Server Administrator afin d'envoyer des interruptions SNMP à une station de gestion.
Pour configurer le système exécutant Server Administrator pour qu'il envoie des interruptions à une
station de gestion, modifiez le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et
effectuez les étapes suivantes :
1.Ajoutez la ligne suivante au fichier : trapsink IP_address community_name, où IP_address
correspond à l'adresse IP de la station de gestion et community_name est le nom de la communauté
SNMP.
2.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant :
service snmpd restart.
Configuration de l'agent SNMP sur les systèmes exécutant des systèmes d'exploitation SUSE
Linux Enterprise Server pris en charge
Server Administrator utilise les services SNMP fournis par l'agent net-snmp. Vous pouvez configurer
l'agent SNMP pour activer l'accès SNMP depuis un hôte distant, modifier le nom de communauté, activer
les opérations Set et envoyer des interruptions à la station de gestion. Pour configurer votre agent SNMP
pour qu'il interagisse correctement avec les applications de gestion telles qu'IT Assistant, réalisez les
procédures décrites dans les sections suivantes.
REMARQUE : Pour obtenir des détails supplémentaires sur la configuration SNMP, reportez-vous à
la documentation du système d'exploitation.
Actions d'installation SNMP de Server Administrator
Le protocole SNMP de Server Administrator communique avec l'agent SNMP à l'aide du protocole SMUX.
Lorsque le protocole SNMP de Server Administrator se connecte à l'agent SNMP, il envoie un identifiant
d'objet à l'agent SNMP pour s'identifier auprès de ce dernier en tant qu'homologue SMUX. Étant donné
que cet identifiant d'objet doit être configuré avec l'agent SNMP, Server Administrator ajoute la ligne
suivante au fichier de configuration de l'agent SNMP pendant l'installation (si celle-ci n'existe pas
déjà) : /etc/snmp/snmpd.conf :
smuxpeer .1.3.6.1.4.1.674.10892.1
Activation de l'accès SNMP à partir d'hôtes distants
La configuration par défaut de l'agent SNMP sur les systèmes d'exploitation SUSE Linux Enterprise Server
fournit un accès en lecture seule à l'intégralité de l'arborescence MIB (base d'information de gestion) de
la communauté « public » depuis l'hôte local uniquement. Cette configuration ne permet pas aux
applications de gestion SNMP telles qu'IT Assistant de s'exécuter sur d'autres hôtes pour découvrir et
gérer correctement les systèmes Server Administrator. Si Server Administrator détecte cette configuration
pendant l'installation, il enregistre un message dans le fichier journal du système d'exploitation, /var/log/
24
messages, pour indiquer que l'accès SNMP est limité à l'hôte local. Vous devez configurer l'agent SNMP
pour activer l'accès SNMP à partir d'hôtes distants si vous comptez gérer le système à l'aide d'applications
de gestion SNMP d'hôtes distants.
REMARQUE : Pour des raisons de sécurité, il est conseillé de restreindre l'accès SNMP à des hôtes
distants spécifiques, si possible.
Pour activer l'accès SNMP à partir d'un hôte distant spécifique à un système exécutant Server
Administrator, modifiez le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez
les étapes suivantes :
1.Trouvez la ligne rocommunity public 127.0.0.1.
2.Modifiez ou copiez cette ligne, en remplaçant 127.0.0.1 par l'adresse IP de l'hôte distant. Une fois
modifiée, la nouvelle ligne devrait être comme suit : rocommunity public IP_address.
REMARQUE : Vous pouvez activer l'accès SNMP à partir de plusieurs hôtes distants spécifiques
en ajoutant une directive rocommunity pour chaque hôte distant.
3.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/
init.d/snmpd restart.
Pour activer l'accès SNMP à partir de tous les hôtes distants à un système exécutant Server
Administrator, modifiez le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et
effectuez les étapes suivantes :
4.Trouvez la ligne rocommunity public 127.0.0.1.
5.Modifiez cette ligne en supprimant 127.0.0.1. Une fois modifiée, la nouvelle ligne devrait être comme
suit : rocommunity public.
6.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/
init.d/snmpd restart.
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quelles stations de gestion sont capables
de gérer votre système via SNMP. Les noms de communauté SNMP utilisés par les applications de gestion
doivent correspondre au nom de communauté SNMP configuré sur le système exécutant Server
Administrator de manière à ce que les applications de gestion puissent obtenir des informations de
gestion depuis Server Administrator.
Pour modifier le nom de communauté SNMP par défaut utilisé pour récupérer les informations de
gestion depuis un système exécutant Server Administrator :
1.Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2.Trouvez la ligne : rocommunity public 127.0.0.1.
3.Modifiez cette ligne en remplaçant public par le nouveau nom de communauté SNMP. Une fois
modifiée, la nouvelle ligne devrait être comme suit : rocommunity community_name 127.0.0.1.
4.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/
init.d/snmpd restart
.
Configuration de l’agent SNMP sur les systèmes exécutant les systèmes d'exploitation
VMware ESXi 5.X et ESXi 6.X pris en charge.
Server Administrator prend en charge les interruptions SNMP sur VMware ESXi 5.X et ESXi 6.X. Si seule
une licence autonome est présente, la configuration SNMP échoue sur les systèmes d'exploitation
VMware ESXi. Server Administrator ne prend pas en charge les opérations Get et Set SNMP sur VMWare
ESXi 5.X et ESXi 6.X, car la prise en charge SNMP requise n'est pas disponible. L'interface de ligne de
25
commande (CLI) VMware vSphere sert à configurer les systèmes exécutant VMware ESXi 5.X et ESXi 6.X
pour qu'ils envoient des interruptions SNMP à la station de gestion.
REMARQUE : Pour en savoir plus sur la CLI VMware vSphere, voir vmware.com/support.
Configuration de votre système pour envoyer des interruptions à une station de gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de l'état des capteurs
et autres paramètres surveillés. Vous devez configurer une ou plusieurs destinations d'interruption sur le
système exécutant Server Administrator afin d'envoyer des interruptions SNMP à une station de gestion.
Configurez le système ESXi exécutant Server Administrator pour qu'il envoie des interruptions à une
station de gestion :
1.Installez la CLI VMware vSphere.
2.Ouvrez une invite de commande sur le système où la CLI VMware vSphere est installée.
3.Modifiez le répertoire dans lequel la CLI VMware vSphere est installée. L'emplacement par défaut
sous Linux est /usr/bin. L'emplacement par défaut sous Windows est C:\Program Files\VMware
\VMware vSphere CLI\bin
4.Exécutez la commande suivante : vicfg-snmp.pl --server <serveur> --username
où <serveur> correspond au nom d'hôte ou à l'adresse IP du système ESXi,
<nom_d'utilisateur> correspond à l'utilisateur sur le système ESXi, <communauté> correspond
au nom de communauté SNMP et <nom_d'hôte> correspond au nom d'hôte ou à l'adresse IP de la
station de gestion.
.
REMARQUE : L'extension .pl n'est pas requise sur Linux.
REMARQUE : Si vous ne spécifiez pas de nom d'utilisateur et de mot de passe, vous êtes invité à
le faire.
La configuration des interruptions SNMP prend immédiatement effet sans avoir besoin de redémarrer les
services.
Configuration du pare-feu sur les systèmes exécutant les systèmes
d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris
en charge
Si vous activez la sécurité du pare-feu alors que l'installation de Red Hat Enterprise Linux/SUSE Linux est
en cours, le port SNMP de toutes les interfaces réseau externes est fermé par défaut. Pour autoriser les
applications de gestion SNMP telles qu'IT Assistant à découvrir et obtenir des informations depuis Server
Administrator, le port SNMP d'au moins une interface réseau externe doit être ouvert. Si Server
Administrator détecte qu'aucun port SNMP d'interface réseau externe n'est ouvert dans le pare-feu, il
affiche un message d'avertissement et enregistre un message dans le journal système.
Vous pouvez ouvrir le port SNMP en désactivant le pare-feu, ouvrant ainsi l'intégralité de l'interface
réseau dans le pare-feu, ou en ouvrant le port SNMP d'une interface réseau externe au moins dans le
pare-feu. Vous pouvez réaliser cette action avant ou après le démarrage de Server Administrator.
Pour ouvrir le port SNMP sur Red Hat Enterprise Linux à l'aide d'une des méthodes décrites
précédemment, procédez comme suit :
1.À l'invite de commande Red Hat Enterprise Linux, tapez setup et appuyez sur <Entrée> pour lancer
l'utilitaire de configuration du mode textuel.
26
REMARQUE : Cette commande n'est disponible que si vous avez effectué une installation par
défaut du système d'exploitation.
Le menu Choose a Tool (Choisir un outil) apparaît.
2.Sélectionnez Firewall Configuration (Configuration du pare-feu) en utilisant la flèche vers le bas et
appuyez sur <Entrée>.
L'écran Firewall Configuration apparaît.
3.Appuyez sur <Tab> pour sélectionner Security Level (Niveau de sécurité), puis appuyez sur la barre
d'espace pour sélectionner le niveau de sécurité que vous souhaitez configurer. Le
(Niveau de sécurité) sélectionné est indiqué par un astérisque.
REMARQUE : Pour en savoir plus sur les niveaux de sécurité du pare-feu, appuyez sur la touche
<F1>. Le numéro du port SNMP par défaut est 161. Si vous utilisez l'interface d'utilisateur
graphique X Window System, le fait d'appuyer sur la touche <F1> ne vous permettra pas
nécessairement d'obtenir des informations sur les niveaux de sécurité du pare-feu de versions
de Red Hat Enterprise Linux plus récentes.
a. Pour désactiver le pare-feu, sélectionnez No Firewall (Pas de pare-feu) ou Disabled (Désactivé)et
passez à l'étape 7.
b. Pour ouvrir toute l'interface réseau ou le port SNMP, sélectionnez High, Medium (Élevé, Moyen)
ou Enabled (Activé) et passez à l'étape 4.
4.Appuyez sur <Tab> pour accéder à la section Customize (Personnaliser), puis appuyez sur <Entrée>.
L'écran Firewall Configuration-Customize (Configuration du pare-feu - Personnaliser) apparaît.
5.Sélectionnez s'il faut ouvrir toute l'interface réseau ou seulement le port SNMP sur toutes les
interfaces réseau.
a. Pour ouvrir toute l'interface réseau, appuyez sur <Tab> pour aller aux Trusted Devices
(Périphériques de confiance), puis appuyez sur la barre d'espace. Un astérisque se trouve dans la
boîte à gauche du nom du périphérique pour indiquer que toute l'interface est ouverte.
b. Pour ouvrir le port SNMP sur toutes les interfaces réseau, appuyez sur <Tab> pour sélectionner
Other ports (Autres ports) et saisissez snmp:udp.
6.Appuyez sur <Tab> pour sélectionner OK, puis appuyez sur <Entrée>.
L'écran Firewall Configuration apparaît.
7.Appuyez sur <Tab> pour sélectionner OK, puis appuyez sur <Entrée>.
Le menu Choose a Tool (Choisir un outil) apparaît.
8.Appuyez sur <Tab> pour sélectionner Quit (Quitter), puis appuyez sur <Entrée>.
Security Level
Configuration du pare-feu
Pour ouvrir le port SNMP sur SUSE Linux Enterprise Server :
1.Configurer le pare-feu SuSEfirewall2 en exécutant le commande suivante sur une console : a.#
yast2 firewall
2.Utilisez les touches fléchées pour naviguer vers Allowed Services (Services autorisés).
3.Appuyez sur les touches <Alt><d> pour ouvrir la boîte de dialogue Additional Allowed Ports (Ports
autorisés supplémentaires).
4.Appuyez sur les touches <Alt><T> pour déplacer le curseur dans la zone de texte Ports TCP.
5.Entrez snmp dans la zone de texte.
6.Appuyez sur <Alt><O> <Alt><N> pour passer à l'écran suivant.
7.Appuyez sur les touches <Alt><A> pour accepter et appliquer les modifications.
27
3
Utilisation de Server Administrator
Pour ouvrir une session Server Administrator, double-cliquez sur l'icône Server Administrator sur votre
bureau.
L'écran Server Administrator Log in (Ouverture de session Server Administrator) s'affiche. Le port par
défaut pour Server Administrator est 1311. Vous pouvez modifier le port si nécessaire. Pour des
instructions sur la configuration de vos préférences système, voir Dell Systems Management Server
Administration Connection Service and Security Setup (Service de connexion à l'administration du serveur
de gestion des systèmes Dell et configuration de la sécurité).
REMARQUE : Les serveurs s'exécutant sur XenServer 6.5 peuvent être gérés à l'aide de l'interface CLI
ou d'un serveur Web central installé sur un système séparé.
Ouverture et fermeture de session
Server Administrator fournit les types d'ouverture de session suivants :
•Ouverture d'une session Server Administrator sur le système local
•Connexion au système géré de Server Administrator — Utilisation de l'icône de bureau
•Connexion au système géré de Server Administrator — Utilisation du navigateur Web
•Ouverture d'une session Central Web Server
Ouverture d'une session Server Administrator sur le système local
La connexion au système local Server Administrator est uniquement disponible si les composants Web
Server de Server Administrator et de Server Instrumentation sont installés sur le système local.
REMARQUE : La connexion au système local Server Administrator n'est pas disponible pour les
serveurs exécutant XenServer 6.5.
Pour ouvrir une session Server Administrator sur un système local :
1.Tapez votre Nom d'utilisateur et votre Mot de passe préattribués dans les champs appropriés de la
fenêtre Log in (Ouverture d'une session) de Systems Management.
Si vous accédez à Server Administrator à partir d'un domaine défini, vous devez également spécifier
le nom de domaine approprié.
2.Cochez la case Active Directory Login (Ouverture de session Active Directory) pour vous connecter
avec Microsoft Active Directory. Voir Utilisez de l'ouverture de session Active Directory.
3.Cliquez sur Submit (Soumettre).
Pour mettre fin à votre session Server Administrator, cliquez sur le bouton Log Out (Fermer la session),
dans le coin supérieur droit de chaque page d'accueil de Server Administrator.
28
Loading...
+ 64 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.