PowerVault
marques de Dell Inc.
dans d'autres pays.
d'Advanced Micro Devices, Inc.
Active Directory
Red Hat
®
™
et
,
Red Hat
™
PowerConnect
Intel
AMD
®
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
®
,
OpenManage
®
,
Pentium
®
est une marque déposée et
Microsoft
Enterprise Linux
™
, le logo Dell,
Dell
™
®
,
,
®
,
Xeon
Core
®
,
Windows
®
sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays.
EqualLogic
®
et
Celeron
AMD Opteron
®
,
Windows Server
Dell Boomi
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle
Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix
Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou
des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business
Machines Corporation.
2012 - 12
™
,
™
,
Dell Precision
Compellent
®
™
sont des marques déposées d'Intel Corporation aux États-Unis et
™
,
AMD Phenom
®
,
™
,
OptiPlex
™
,
,
KACE
FlexAddress
™
et
Internet Explorer
™
,
Latitude
™
,
Force10
AMD Sempron
®
,
MS-DOS
™
,
PowerEdge
™
et
Vostro
™
sont des marques
®
,
Windows Vista
™
,
™
sont des
®
et
Novell
®
Rev. A00
Table des matières
Remarques, précautions et avertissements..............................................................................2
Contrôleur d'accès à distance (RAC).......................................................................................................................8
Nouveautés de cette version....................................................................................................................................8
Disponibilité des normes de Systems Management .............................................................................................10
Disponibilité sur les systèmes d'exploitation pris en charge...........................................................................10
Page d'accueil de Server Administrator................................................................................................................11
Autres documents utiles.........................................................................................................................................11
Obtention d'une assistance technique...................................................................................................................12
Chapitre 2: Configuration et administration.............................................................................13
Contrôle des accès basé sur des rôles..................................................................................................................13
Attribution des privilèges d'utilisateur....................................................................................................................15
Ajout d'utilisateurs à un domaine sur des systèmes d'exploitation Windows................................................15
Création d'utilisateurs Server Administrator sur les systèmes d'exploitation Red Hat Enterprise Linux
et SUSE Linux Enterprise Server pris en charge..............................................................................................16
Désactivation de comptes d'invités et anonymes sur des systèmes d'exploitation Windows pris en
Configuration de l'agent SNMP.......................................................................................................................18
Configuration du pare-feu sur les systèmes exécutant les systèmes d'exploitation Red Hat Enterprise
Linux et SUSE Linux Enterprise Server pris en charge....................................................................................27
Chapitre 3: Utilisation de Server Administrator.......................................................................29
Ouverture et fermeture de session.........................................................................................................................29
Ouverture d'une session Server Administrator sur le système local ..............................................................29
Connexion au système géré de Server Administrator — Utilisation de l'icône de bureau.............................30
Connexion au système géré de Server Administrator — Utilisation du navigateur Web................................30
Ouverture d'une session Central Web Server.................................................................................................30
Utilisation de l'ouverture de session Active Directory.....................................................................................31
Configuration des paramètres de sécurité sur des systèmes exécutant un système d'exploitation
Microsoft Windows pris en charge.................................................................................................................32
Page d'accueil de Server Administrator................................................................................................................33
Différences d'interface utilisateur de Server Administrator au sein des systèmes modulaires et non
Barre de navigation globale.............................................................................................................................36
Zone de données..............................................................................................................................................37
Utilisation de l'aide en ligne....................................................................................................................................38
Utilisation de la page d'accueil Préférences.........................................................................................................38
Préférences du système géré..........................................................................................................................39
Préférences de Server Administrator Web Server..........................................................................................40
Service de connexion Dell Systems Management Server Administration et configuration de la sécurité....40
Gestion du certificat X.509...............................................................................................................................42
Onglets d'actions de Server Administrator Web Server..................................................................................43
Utilisation de l'interface de ligne de commande de Server Administrator............................................................43
Chapitre 4: Services Server Administrator..............................................................................45
Gestion de votre système.......................................................................................................................................45
Gestion des objets de l'arborescence du système/module de serveur.................................................................46
Objets de l'arborescence du système de la page d'accueil de Server Administrator...........................................46
Server Administrator........................................................................................................................................62
Chapitre 5: Utilisation de Remote Access Controller ............................................................63
Affichage des informations de base.......................................................................................................................64
Configuration du périphérique d'accès à distance pour utiliser une connexion LAN...........................................65
Configuration du périphérique d'accès à distance pour utiliser une connexion par port série............................67
Configuration du périphérique d'accès à distance pour utiliser une communication série sur le LAN................68
Configuration supplémentaire pour iDRAC.............................................................................................................68
Configuration des utilisateurs du périphérique d'accès à distance.......................................................................68
Définition des alertes de filtre d'événements sur plateforme................................................................................69
Définition des destinations des alertes d'événements de plateforme.............................................................71
Chapitre 6: Journaux de Server Administrator........................................................................73
Boutons de tâche des fenêtres des journaux..................................................................................................73
Journaux de Server Administrator.........................................................................................................................74
Journal du matériel..........................................................................................................................................74
Journal des alertes ..........................................................................................................................................75
Journal des commandes .................................................................................................................................75
Échec du service de connexion..............................................................................................................................81
Scénarios d'échec d'ouverture de session............................................................................................................81
Correction d'une installation défaillante de Server Administrator sur un système d'exploitation Windows
pris en charge.........................................................................................................................................................82
Services OpenManage Server Administrator........................................................................................................82
Dell OpenManage Server Administrator (OMSA) fournit une solution de gestion des systèmes un à un exhaustive de
deux façons : depuis une interface utilisateur graphique (GUI) intégrée basée sur le navigateur Web et depuis une
interface de ligne de commande (CLI) via le système d'exploitation. Server Administrator permet aux administrateurs du
système de gérer les systèmes localement ou à distance sur un réseau. Cela permet aux administrateurs du système de
se concentrer sur la gestion de l'intégralité du réseau en fournissant une gestion des systèmes un à un exhaustive. Dans
le contexte de Server Administrator, un système fait référence à un système autonome, un système dont les unités de
stockage reliées sur le réseau se trouvent sur un châssis distinct, ou un système modulaire comprenant un ou plusieurs
modules de serveur dans une enceinte modulaires. Server Administrator fournit des informations sur :
•Les systèmes qui fonctionnent correctement et ceux qui sont défectueux ;
•Les systèmes nécessitant des opérations de restauration à distance
Server Administrator offre une gestion et une administration faciles des systèmes locaux et à distance via un ensemble
de services de gestion intégrés exhaustifs. Server Administrator est la seule installation du système gérée et accessible
localement et à distance depuis la page d'accueil Server Administrator. Les systèmes surveillés à distance sont
accessibles via des connexions de numérotation, LAN ou sans fil. Server Administrator assure la sécurité de ses
connexions de gestion via le contrôle d'accès basé sur les rôles (RBAC), l'authentification et le cryptage SSL (secure
socket layer).
Installation
Vous pouvez installer Server Administrator à l'aide du DVD
et documentation de gestion des systèmes Dell). Le DVD fournit un programme de configuration pour installer, mettre à
niveau ou désinstaller les composants logiciels de Server Administrator, du système géré et de la station de gestion. En
outre, vous pouvez installer Server Administrator sur plusieurs systèmes via une installation automatique sur un réseau.
Le programme d'installation de Dell OpenManage fournit des scripts d'installation et des progiciels RPM pour installer et
désinstaller Dell OpenManage Server Administrator et d'autres composants logiciels de système géré sur votre système
géré. Pour en savoir plus, voir le
OpenManage Server Administrator) et le
d'installation du logiciel de la station de gestion Dell OpenManage) à l'adresse dell.com/support/manuals.
REMARQUE : Lorsque vous installez les progiciels « open source » depuis le DVD
and Documentation
correspondants sont automatiquement copiés sur le système. Lorsque vous supprimez ces progiciels, les fichiers
correspondants sont égalements supprimés.
REMARQUE : Si vous disposez d'un système modulaire, vous devez installer Server Administrator sur chaque
module de serveur installé dans le châssis.
Dell OpenManage Server Administrator Installation Guide
Dell OpenManage Management Station Software Installation Guide
(Outils et documentation de gestions des systèmes Dell), les fichiers de licence
Dell Systems Management Tools and Documentation
(Guide d'installation de Dell
Dell Systems Management Tools
(Outils
(Guide
Mise à jour de composants système particuliers
Pour mettre à jour les composants système particuliers, utilisez les DUP (progiciels de mise à jour Dell) spécifiques aux
composants. Utilisez le DVD
Dell Server Update Utility
pour afficher le rapport de version complet et pour mettre à jour
7
un système dans son intégralité. L'utilitaire SUU (Server Update Utility) identifie et applique les mises à jour requises sur
votre système. L'utilitaire SUU est également téléchargeable depuis support.dell.com.
REMARQUE : Pour en savoir plus sur l'obtention et l'utilisation de l'utilitaire SUU, sur la mise à jour des systèmes
Dell ou sur la consultation des mises à jour disponibles pour tout système répertorié dans l'espace de stockage,
consultez le
support/manuals.
Dell Server Update Utility User's Guide
(Guide d'utilisation de l'utilitaire SUU) à l'adresse dell.com/
Storage Management Service (Service de gestion de stockage)
Le service de gestion du stockage (Storage Management Service) fournit des informations de gestion du stockage sur
un affichage graphique intégré.
REMARQUE : Pour des informations détaillées sur Storage Management Service, voir le
Administrator Storage Management User's Guide
Storage Management) sur à l'adresse dell.com/support/manuals.
(Guide d'utilisation de Dell OpenManage Server Administrator
Dell OpenManage Server
Instrumentation Service
Instrumentation Service fournit un accès rapide à des informations détaillées sur les défaillances et les performances
recueillies par des agents de gestion de systèmes standard de l'industrie et permet l'administration à distance de
systèmes surveillés, y compris l'arrêt, le démarrage et la sécurité.
Contrôleur d'accès à distance (RAC)
Le contrôleur d'accès à distance fournit une solution de gestion de système à distance complète pour les systèmes
équipés du contrôleur DRAC (Dell Remote Access Controller) ou BMC (Baseboard Management Controller)/iDRAC
(Integrated Dell Remote Access Controller). Le contrôleur d'accès à distance permet d'accéder à distance à un système
inopérant, vous permettant ainsi de corriger et redémarrer le système dans les plus brefs délais. Le contrôleur d'accès à
distance fournit également une notification d'alerte lorsqu'un système est en arrêt et vous permet de le redémarrer à
distance. En outre, le contrôleur d'accès à distance journalise la cause possible de l'arrêt du système et enregistre
l'écran de panne/d'arrêt le plus récent.
Journaux
Server Administrator affiche des journaux de commandes envoyées au système ou par le système, des événements de
matériel surveillés et des alertes système. Vous pouvez ouvrir ces journaux depuis la page d'accueil, ainsi que les
imprimer ou enregistrer en tant que rapports, et les envoyer par e-mail à un contact de service désigné.
Nouveautés de cette version
Les points les plus intéressants d'OpenManage Server Administrator :
•Disponibilité d'OMSA sur des systèmes d'exploitation Windows 64 bits pris en charge.
REMARQUE : Sur les systèmes antérieurs à 12 G, OMSA (64 bits) ne prend pas en charge la collecte
d'informations pour DRAC5 à l'aide de SNMP et n'affiche pas toutes les informations DRAC5 relatives à
l'IUG et CLI OMSA.
•Prise en charge supplémentaire pour le classement des barrettes DIMM, dans le module de mémoire. Pour en
savoir plus, voir Memory (Mémoire).
8
•Prise en charge supplémentaire pour les options d'installation granulaire sur les systèmes exécutant des
systèmes d'exploitation Windows. Pour en savoir plus, voir le
Installation Guide
•Prise en charge supplémentaire pour l'affichage des détails de licence sur les périphériques matériels installés,
y compris la licence iDRAC. Pour en savoir plus, voir System/Server Module Properties (Propriétés du système/
module de serveur).
•Prise en charge supplémentaire pour l'affichage et la sélection du format des messages d'alerte. Les messages
d'alerte optimisés, disponibles dans l'iDRAC7, font partie d'OMSA. Pour en savoir plus, voir Managed System
Preferences (Préférences du système géré).
•Interface d'aide en ligne optimisée avec des capacités de recherche pour OMSA.
•Prise en charge supplémentaire des fonctions suivantes dans Storage Management :
– Rapport sur les lecteurs de bandes qui aide à énumérer tous les lecteurs de bandes pris en charge
connectés au serveur.
– Rapport sur les micrologiciels du disque physique de l'interface d'utilisateur graphique (GUI) qui aide les
utilisateurs à identifier les disques pour lesquels une nouvelle version du micrologiciel est disponible.
Vous pouvez générer ce rapport au niveau du contrôleur ou du système pour obtenir des informations
consolidées sur les versions du micrologiciel de tous les disques physiques reliés au serveur.
– Simplifie et réduit le nombre d'écrans de l'assistant de création de disques virtuels pour une meilleure
expérience utilisateur.
(Guide d'installation de Dell OpenManage Server Administrator).
Dell OpenManage Server Administrator
REMARQUE : Pour des informations supplémentaires, consultez le
Storage Management User’s Guide
Management) à l'adresse dell.com/support/manuals.
•Prise en charge supplémentaire pour une messagerie optimisée, laquelle inclut des identifiants système uniques
(numéro de service du système, numéro de service du châssis et FQDN du système) et un identifiant de
message (ID de message) pour des varbinds d'interruptions SNMP. Vous pouvez associer un événement au
serveur correspondant à l'aide des identifiants système uniques. Pour en savoir plus, consultez le
Message Reference Guide
manuals.
•Prise en charge supplémentaire des systèmes d'exploitation suivants :
– Microsoft Windows Server 2012
– Red Hat Enterprise Linux 6.3
– Hyperviseur Red Hat Enterprise Linux 6.3
REMARQUE : Ce système d'exploitation prend en charge l'OMSA sur RHEL 6.3 en tant
qu'hyperviseur, cependant il ne s'agit pas de l'hyperviseur KMV RHEL.
– Citrix XenServer 6.1
– VMware ESXi 4.1 U3
– VMware ESX 4.1 U3
REMARQUE : Le VIB ou paquet supplémentaire pour XenServer et VMware ESXi est disponible sur
support.dell.com.
REMARQUE : Dell PowerEdge
•Prise en charge supplémentaire pour Internet Explorer 10.
•Prise en charge supplémentaire pour Mozilla Firefox 15 et 16.
•Prise en charge supplémentaire des cartes d'interface réseau (NIC), des adaptateurs réseau convergés (CNA)
et des cartes Fibre Channel (FC) suivants :
(Guide de référence des messages d'événement) à l'adresse dell.com/support/
(Guide d'utilisation de Dell OpenManage Server Administrator Storage
yx2x
(12G) ne prend pas en charge Microsoft Windows 2003.
Dell OpenManage Server Administrator
Dell Event
– HBA FC 16 à port unique QLogic QLE2660
– HBA FC 16 double port QLogic QLE2662
– Mezzanine HBA FC 16 double port QLogic QME2662
– Mezzanine HBA double port Emulex LPm16002
9
– Intel I350 2 x 1 Gb BT + X520 2 x 10 Gb SFP+ Rack NDC
•Prise en charge dépréciée pour Red Hat Enterprise Linux 6.2
REMARQUE : Pour une liste des systèmes d'exploitation pris en charge, voir la
Matrix
(Matrice de prise en charge logicielle des systèmes Dell) disponible sur dell.com/support/manuals.
Pour une liste des prises en charge de plate-formes, systèmes d'exploitation et navigateurs ajoutées et dépréciées, voir
la Dell Systems Software Support Matrix Version 7.2 (Matrice de prise en charge logicielle des systèmes Dell version
7.2) à l'adresse dell.com/support/manuals → Product Type → Software, Monitors, Electronics & Peripherals →
Software → Enterprise System Management (Type de produit > Logiciel, Moniteurs, appareils électroniques et
périphériques > Logiciel > Enterprise System Management).
REMARQUE : Pour en savoir plus sur les nouvelles fonctionnalités de cette version, voir l'aide en ligne sensible au
contexte de Server Administrator.
Dell Systems Software Support
Disponibilité des normes de Systems Management
Dell OpenManage Server Administrator prend en charge les protocoles de Systems Management suivants :
•Protocole HTTPS (HyperText Transfer Protocol Secure)
•Modèle commun d'informations (CIM)
•Protocole SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple)
Si votre système prend en charge SNMP, vous devez installer et activer le service sur votre système d'exploitation. Si
les services SNMP sont disponibles sur votre système d'exploitation, le programme d'installation de Server
Administrator installe les agents pris en charge pour SNMP.
HTTPS est pris en charge sur tous les systèmes d'exploitation. La prise en charge de CIM et SNMP dépend du système
d'exploitation et, dans certains cas, de la version du système d'exploitation.
REMARQUE : Pour en savoir plus sur les problèmes de sécurité SNMP, voir le fichier Lisez-moi de Dell
OpenManage Server Administrator (inclus avec l'application Server Administrator) ou rendez-vous sur dell.com/
support/manuals. Vous devez appliquer les mises à jour depuis les agents SNMP maître de votre système
d'exploitation pour assurer que les sous-agents SNMP de Dell sont sécurisés.
Disponibilité sur les systèmes d'exploitation pris en charge
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator prend en charge deux normes
Systems Management : CIM/WMI (Windows Management Instrumentation) et SNMP, tandis que sur les systèmes
d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server Administrator prend en
charge la norme Systems Management SNMP.
Server Administrator ajoute une sécurité considérable à ces normes de Systems Management. Tous les opérations de
définition d'attributs (par exemple, modifier la valeur d'un numéro d'inventaire) doivent être réalisées à l'aide de Dell
OpenManage IT Assistant, tout en étant connecté avec les privilèges d'administrateur requis.
Le tableau suivant indique les normes de Systems Management disponibles pour chacun des systèmes d'exploitation
pris en charge.
10
Tableau 1. Disponibilité des normes de Systems Management
Système d'exploitationSNMPCIM
Famille Windows Server 2008 et
famille Windows Server 2003
Red Hat Enterprise LinuxDisponible dans le progiciel net-snmp du média
SUSE Linux Enterprise ServerDisponible dans le progiciel net-snmp du média
VMWare ESXDisponible dans le progiciel net-snmp installé
VMWare ESXiPrise en charge des interruptions SNMP
Disponible sur le média d'installation du
système d'exploitation
d'installation du système d'exploitation
d'installation du système d'exploitation
par le système d'exploitation
disponible
REMARQUE : Bien que ESXi prenne en
charge les interruptions SNMP, il ne prend
pas en charge l'inventaire matériel via
SNMP.
Toujours installé
Non disponible
Non disponible
Disponible
Disponible
Citrix XenServer 6.0Disponible dans le progiciel net-snmp du média
d'installation du système d'exploitation
Non disponible
Page d'accueil de Server Administrator
La page d'accueil de Server Administrator fournit des tâches de gestion du système Web facile à configurer et à utiliser
depuis le système géré ou depuis un hôte distant via un réseau LAN, un service de connexion par numérotation ou un
réseau sans fil. Lorsque le Dell Systems Management Server Administrator Connection Service (service de connexion
DSM SA) est installé et configuré sur le système géré, vous pouvez effectuez des actions de gestions distantes depuis
tout système doté d'un navigateur Web et d'une connexion pris en charge. En outre, la page d'accueil Server
Administrator fournit une aide en ligne sensible au contexte exhaustive.
Autres documents utiles
Outre ce guide, vous pouvez accéder aux guides suivants disponibles sur dell.com/support/manuals → Product Type →
Software, Monitors, Electronics & Peripherals → Software → Enterprise System Management (Type de produit >
Logiciels, Moniteurs, appareils électroniques et périphériques > Logiciels > Enterprise System Management).
•Le document
fournit des informations concernant les différents systèmes Dell, les systèmes d'exploitation pris en charge par
ces systèmes et les composants Dell OpenManage pouvant être installés sur ces systèmes.
•Le
Guide d'installation de Dell OpenManage Server Administrator
OpenManage Server Administrator.
•Le
Dell OpenManage Management Station Software Installation Guide
station de gestion Dell OpenManage) contient des instructions qui vous aideront à installer le logiciel de la
station de gestion Dell OpenManage.
•Le
Dell OpenManage Server Administrator SNMP Reference Guide
OpenManage Server Administrator) fournit des informations sur la base d'informations de gestion (MIB) du
protocole simplifié de gestion de réseau (SNMP).
•Le
Dell OpenManage Server Administrator CIM Reference Guide
Server Administrator) répertorie le fournisseur du modèle commun d'informations (CIM) et un suffixe de fichier
de format d'objet de gestion standard (MOF).
Dell Systems Software Support Matrix
(Matrice de prise en charge logicielle des systèmes Dell)
contient les instructions d'installation de Dell
(Guide d'installation du logiciel de la
(Guide de référence de SNMP de Dell
(Guide de référence CIM de Dell OpenManage
11
•Le
Dell OpenManage Server Administrator Messages Reference Guide
Dell OpenManage Server Administrator) répertorie les messages qui s'affichent dans votre journal des alertes
de la page d'accueil de Server Administrator ou sur le visualiseur d'événements de votre système d'exploitation.
•Le
Dell OpenManage Server Administrator Command Line Interface Guide
ligne de commande Dell OpenManage) décrit la totalité de l'interface de ligne de commande.
de Dell OpenManage Baseboard Management Controller) fournit des informations supplémentaires sur
l'utilisation de Server Administrator pour configurer et gérer le contrôleur BMC de votre système.
•Le
Dell OpenManage Server Administrator Storage Management User's Guide
OpenManage Server Administrator Storage Management) est un guide de référence complet pour la
configuration et la gestion du stockage local et distant connecté à un système.
•Le
Dell Remote Access Controller Racadm User's Guide
Remote Access Controller) fournit des informations sur l'utilisation de l'utilitaire de ligne de commande racadm.
•Le
Guide d'utilisation de Dell Remote Access Controller 5
la configuration d'un contrôleur DRAC 5, et sur son utilisation pour accéder à distance à un système ne
fonctionnant pas.
•Le
Dell Update Packages User's Guide
informations sur l'obtention et l'utilisation des progiciels DUP dans le cadre de la stratégie de mise à jour de
votre système.
•Consultez le
OpenManage Server Update Utility) pour plus d'informations sur la manière d'obtenir et d'utiliser Server Update
Utility (SUU) pour mettre à jour vos systèmes Dell ou pour afficher les mises à jour disponibles pour n'importe
quel système répertorié dans l'espace de stockage.
•Le
Dell Management Console User’s Guide
informations sur l'installation, la configuration et l'utilisation de Dell Management Console.
•Le
Dell Lifecycle Controller User's Guide
informations sur la configuration et l'utilisation d'Unified Server Configurator pour effectuer des tâches de
gestion de systèmes et de stockage tout au long du cycle de vie de votre système.
•Le
Dell License Manager User’s Guide
la gestion des licences de serveur de composant pour serveurs Dell yx2x.
•Le
Glossaire
Dell OpenManage Server Update Utility User's Guide
offre des informations sur la terminologie utilisée dans le présent document.
(Guide d'utilisation de Dell Online Diagnostics) fournit des informations
(Guide d'utilisation des progiciels de mise à jour Dell) fournit des
(Guide d'utilisation de Dell Management Console) fournit des
(Guide d'utilisation de Dell Life Cycle Controller) fournit des
(Guide d'utilisation de Dell License Manager) fournit des informations sur
(Guide d'utilisation de l'utilitaire Racadm de Dell
fournit des informations complètes sur l'installation et
(Guide de référence des messages de
(Guide d'utilisation de l'interface de
(Guide d'utilisation des utilitaires
(Guide d'utilisation de Dell
(Guide d'utilisation de l'utilitaire Dell
Obtention d'une assistance technique
Si à tout moment vous ne comprenez pas une des procédures décrites dans ce guide ou si le produit ne fonctionne pas
comme prévu, des outils d'aide sont à votre disposition. Pour en savoir plus sur ces outils d'aide, consultez la section
Getting Help (Obtention d'aide) du
En outre, une formation et une certification Dell Enterprise sont disponibles. Pour en savoir plus, voir dell.com/training. Il
est possible que ce service ne soit pas offert dans certains emplacements.
12
Hardware Owner’s Manual
(Manuel du propriétaire du matériel) de votre système.
2
Configuration et administration
Dell OpenManage Server Administrator fournit de la sécurité en utilisant le contrôle de l'accès basé sur le rôle (RBAC),
l'authentification et le cryptage pour les interfaces Web et de ligne de commande.
Contrôle des accès basé sur des rôles
RBAC gère la sécurité en déterminant quelles opérations doivent être exécutées par des personnes tenant un rôle
particulier. Un ou plusieurs rôles sont attribués à chaque utilisateur et un ou plusieurs privilèges sont attribués à chaque
rôle. Grâce RBAC, l'administration de la sécurité correspond à la structure d'une organisation.
Privilèges utilisateur
Server Administrator octroie différents droits d'accès en fonction des privilèges de groupe attribués à l'utilisateur. Les
quatre niveaux de privilège utilisateur sont les suivants : Utilisateur, Utilisateur privilégié, Administrateur et
Administrateur élevé.
Tableau 2. Privilèges utilisateur
Niveau de
privilège de
l'utilisateur
Affich
er
UtilisateurOuiNonLes
Utilisateur
privilégié
AdministrateurOuiOuiLes
Administrateur
élevé (Linux
uniquement)
Niveaux de privilèges pour accéder aux services de Server Administrator
Le tableau suivant offre un récapitulatif des utilisateurs ayant les privilèges nécessaires pour accéder et gérer les
services de Server Administrator.
OuiOuiLes
OuiOui
Type
d'accès
Gérer
Description
utilisateurs
utilisateurs privilégiés
d'avertissement et configurer les actions d'alerte qui doivent être
effectuées lorsqu'un événement d'avertissement ou de panne se
produit.
administrateurs
d'arrêt, configurer des actions de restauration automatique
lorsque le système d'exploitation d'un système ne répond plus, et
supprimer les journaux de matériel, d'événements et de
commandes. Les administrateurs peuvent également configurer le
système pour qu'il envoie des emails.
Les administrateurs élevés
informations.
peuvent afficher la plupart des informations.
peuvent définir les valeurs des seuils
peuvent configurer et réaliser des actions
peuvent afficher et gérer les
13
Server Administrator accorde l'accès en lecture seule aux utilisateurs connectés avec des privilèges utilisateur, l'accès
en lecture et en écriture aux utilisateurs connectés avec des droits d'utilisateur privilégié, et l'accès en lecture, en
écriture et d'administrateur aux utilisateurs connectés avec des privilèges d'
Tableau 3. Privilèges requis pour gérer les services de Server Administrator
Le schéma d'authentification de Server Administrator assure que des types d'adresse corrects sont attribués aux
privilèges utilisateur corrects. En outre, lorsque l'interface de ligne de commande (CLI) est appelée, le schéma
d'authentification de Server Administrator valide le contexte dans lequel le processus actuel s'exécute. Ce schéma
d'authentification assure que toutes les fonctions de Server Administror, qu'elles soient utilisées depuis la page
d'accueil de Server Administrator ou depuis la CLI, sont correctement authentifiées.
Authentification de Microsoft Windows
Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator utilise Integrated Windows
Authentication (précédemment appelée NTLM) pour effectuer l'authentification. Ce système d'authentification permet à
la sécurité de Server Administrator d'être incorporée au schéma de sécurité d'ensemble de votre réseau.
Authentification de Red Hat Enterprise Linux et de SUSE Linux Enterprise Server
Sur des systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server
Administrator utilise différentes méthodes d'authentification sur la bibliothèque PAM (Pluggable Authentication
Modules - Modules d'authentification enfichables). Les utilisateurs peuvent se connecter à Server Administrator
localement ou à distance à l'aide de différents protocoles de gestion des comptes, tels que LDAP, NIS, Kerberos et
Winbind.
Authentification de VMware ESX Server 4.X
VMware ESX Server utilise la structure PAM (Pluggable Authentication Modules - Modules d'authentification
enfichable) pour l'authentification lorsque les utilisateurs accèdent à l'hôte ESX Server. La configuration PAM pour les
services VMware stocke les chemins aux modules d'authentification et se trouve à l'emplacement suivant :/etc/pam.d/
vmware-authd.
L'installation par défaut de ESX Server utilise l'authentification /etc/passwd, tout comme Linux, mais vous pouvez
configurer le serveur ESX Server afin qu'il puisse utiliser un autre mécanisme d'authentification distribuée.
REMARQUE : Sur les systèmes exécutant le système d'exploitation VMware ESX Server 4.x, pour vous connecter à
Server Administrator, tous les utilisateurs nécessitent des privilèges d'administrateur. Pour en savoir plus sur
l'attribution des rôles, voir la documentation VMware.
14
Authentification de VMware ESXi Server 5.X
ESXi Server authentifie les utilisateurs accédant aux hôtes ESXi à l'aide du client vSphere/VI Client ou du kit de
développement logiciel (SDK). L'installation par défaut de ESXi utilise une base de données de mots de passe locale
pour l'authentification. Les transactions d'authentification ESXi avec Server Administrator interagissent également
directement avec le processus vmware-hostd. Pour vous assurer que l'authentification fonctionne correctement pour
votre site, effectuez des tâches de base telles que configurer les utilisateurs, les groupes, les permissions, les rôles et
les attributs utilisateur, ajouter vos propres certificats et déterminer si vous souhaitez utiliser SSL.
REMARQUE : Sur les systèmes exécutant le système d'exploitation VMware ESXi Server 5.0, pour se connecter à
Server Administrator, tous les utilisateurs nécessitent des privilèges d'administrateur. Pour en savoir plus sur
l'attribution des rôles, voir la documentation VMware.
Cryptage
L'accès à Server Administrator s'effectue sur une connexion HTTPS sécurisée à l'aide de la technologie SSL (secure
socket layer - couche de sockets sécurisée) pour assurer et protéger l'identité du système géré. JSSE (Java Secure
Socket Extension - Extension de sockets sécurisée Java) est utilisée par les systèmes d'exploitation Microsoft
Windows, Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge pour protéger les informations
d'identification des utilisateurs et autres informations confidentielles transmises sur la connexion de socket lorsqu'un
utilisateur accède à la page d'accueil
Server Administrator.
Attribution des privilèges d'utilisateur
Pour assurer la sécurité des composants système critiques, attribuez des privilèges utilisateur à tous les utilisateurs du
logiciel Dell OpenManage avant d'installer le logiciel Dell OpenManage. Les nouveaux utilisateurs peuvent se connecter
au logiciel Dell OpenManage en utilisant leurs privilèges utilisateur de système d'exploitation.
PRÉCAUTION : Pour protéger l'accès aux composants critiques de votre système, attribuez un mot de passe à tous
les comptes utilisateur pouvant accéder au logiciel Dell OpenManage. Les utilisateurs auxquels il n'a été attribué
aucun mot de passe ne peuvent pas se connecter au logiciel Dell OpenManage sur un système exécutant
Windows Server 2003 en raison de la conception du système d'exploitation.
PRÉCAUTION : Désactivez les comptes d'invités des systèmes d'exploitation Windows pris en charge pour
protéger l'accès aux composants critiques de votre système. Il est recommandé de renommer les comptes d'invité
de manière à ce que les scripts distants ne puissent pas activer les comptes à l'aide des noms de compte d'invités
par défaut.
REMARQUE : Pour des instructions sur l'attribution de privilèges d'utilisateur pour chaque système d'exploitation
pris en charge, consultez la documentation du système d'exploitation.
REMARQUE : Pour ajouter des utilisateurs au logiciel OpenManage, ajoutez de nouveaux utilisateurs au système
d'exploitation. Vous n'avez pas à créer de nouveaux utilisateurs depuis le logiciel OpenManage.
Ajout d'utilisateurs à un domaine sur des systèmes d'exploitation Windows
REMARQUE : Microsoft Active Directory doit être installé sur votre système pour réaliser les procédures suivantes.
Pour en savoir plus sur l'utilisation d'Active Directory, voir Using the Active Directory Login (Utilisation de
l'ouverture de session Active Directory).
15
1.Naviguez vers Control Panel → Administrative Tools → Active Directory Users and Computers (Panneau de
configurationÆ Outils d'administrationÆ Utilisateurs et ordinateurs Active Directory.).
2.Dans l'arborescence de la console, effectuez un clic droit sur Users (Utilisateurs) ou sur le conteneur auquel vous
voulez ajouter le nouvel utilisateur et pointez sur
3.Tapez les informations appropriées concernant le nom d'utilisateur dans la boîte de dialogue et cliquez sur Next
(Suivant).
4.Cliquez sur Next, puis sur Finish (Terminer).
5.Double-cliquez sur l'icône représentant l'utilisateur que vous venez de créer.
6.Cliquez sur l'onglet Member of (Membre de).
7.Cliquez sur Add (Ajouter).
8.Sélectionnez le groupe approprié puis cliquez sur Add (Ajouter).
9.Cliquez sur OK, puis cliquez une deuxième fois sur OK.
Les nouveaux utilisateurs peuvent ouvrir une session sur le logiciel Dell OpenManage avec les privilèges
d'utilisateur de leur groupe et de leur domaine attribués.
New → User (Nouveau > Utilisateur).
Création d'utilisateurs Server Administrator sur les systèmes d'exploitation Red Hat
Enterprise Linux et SUSE Linux Enterprise Server pris en charge
Des privilèges d'accès d'administrateur sont attribués à l'utilisateur connecté en tant qu'utilisateur racine. Pour créer
des utilisateurs dotés de privilèges d'utilisateur et d'utilisateur privilégié, réalisez les étapes suivantes.
REMARQUE : Vous devez être connecté en tant qu'utilisateur root (racine) ou équivalent pour pouvoir effectuer
ces procédures.
REMARQUE : Vous devez avoir installé l'utilitaire useradd sur votre système pour pouvoir effectuer
ces procédures.
Création d'utilisateurs
REMARQUE : Pour des informations sur la création d'utilisateurs et de groupes d'utilisateurs, consultez la
documentation de votre système d'exploitation.
Création d'utilisateurs avec des privilèges d'utilisateur
1.Exécutez la commande suivante depuis la ligne de commande : useradd -d <home-directory> -g <group> <username> où <group> (groupe) n'est pas le groupe root (racine).
REMARQUE : Si <group> n'existe pas, vous devez le créer à l'aide de la commande groupadd.
2.Tapez passwd <nom_d'utilisateur> et appuyez sur <Entrée>.
3.Lorsque vous y êtes invité, entrez un mot de passe pour le nouvel utilisateur.
REMARQUE : Vous devez attribuer un mot de passe à chaque compte d'utilisateur ayant accès à Server
Administrator pour protéger l'accès aux composants critiques de votre système.
Le nouvel utilisateur peut maintenant ouvrir une session sur Server Administrator avec les privilèges du groupe
d'utilisateurs.
Création d'utilisateurs avec des privilèges d'utilisateur privilégié
1.Exécutez la commande suivante depuis la ligne de commande :useradd -d <home-directory> -g
<group> <username>
16
REMARQUE : Définissez root en tant que groupe principal.
2.Tapez passwd <nom_d'utilisateur> et appuyez sur <Entrée>.
3.Lorsque vous y êtes invité, entrez un mot de passe pour le nouvel utilisateur.
REMARQUE : Vous devez attribuer un mot de passe à chaque compte d'utilisateur ayant accès à Server
Administrator pour protéger l'accès aux composants critiques de votre système.
Le nouvel utilisateur peut maintenant ouvrir une session sur Server Administrator avec les privilèges du groupe
d'utilisateurs privilégiés.
Modification des privilèges d'utilisateur Server Administrator sur les systèmes d'exploitation Linux
REMARQUE : Vous devez être connecté en tant qu'utilisateur root ou équivalent pour pouvoir effectuer
ces procédures.
1.Ouvrez le fichier omarolemap qui se trouve dans /opt/dell/srvadmin/etc/omarolemap.
2.Ajoutez ce qui suit au fichier : <Nom_d'utilisateur>[Tab]<Nom_d'hôte>[Tab]<Droits>
Le tableau suivant répertorie les légendes pour l'ajout de la définition du rôle au fichier omarolemap
Tableau 4. Légendes concernant l'ajout de la définition du rôle dans OpenManage Server Administrator
Le tableau suivant répertorie les exemples pour l'ajout de la définition du rôle au fichier omarolemap.
Tableau 5. Exemples pour l'ajout de la définition du rôle dans OpenManage Server Administrator
<Nom_d'utilisateur><Nom_d'hôte><Droits>
BobHôteAUtilisateur privilégié
+ rootHôteBAdministrateur
+ rootHôteCAdministrateur
Bob*.aus.amer.comUtilisateur privilégié
Mike192.168.2.3Utilisateur privilégié
3.Enregistrez et fermez le fichier.
Meilleures pratiques lors de l'utilisation du fichier omarolemap
La liste suivante décrit les meilleures pratiques à prendre en compte lors de l'utilisation du fichier omarolemap :
•Ne supprimez pas les entrées par défaut suivantes dans le fichier omarolemap.
root
+root* Poweruser (utilisateur avancé racine)
** User (Utilisateur racine)
•
Ne modifiez pas les permissions ou le format du fichier omarolemap.
•N'utilisez pas l'adresse de retour de boucle pour <Nom_d'hôte>, par exemple : hôte local ou 127.0.0.1.
* Administrator (administrateur racine)
17
•Lorsque les services de connexion ont été redémarrés et que les modifications ne sont pas effectives pour le
fichier omarolemap, consultez le journal des commandes pour prendre connaissance des erreurs.
•Lorsque le fichier omarolemap est copié d'un ordinateur à un autre, les permissions et les entrées du fichier
doivent être revérifiées.
•Ajoutez le préfixe + au Nom du groupe.
•Server Administrator utilise les privilèges utilisateur par défaut du système d'exploitation si :
– un utilisateur est dégradé dans le fichier omarolemap
– il existe des saisies en double de noms d'utilisateurs et de groupes d'utilisateurs présentant en outre le
même <Nom_d'hôte>
•Espace peut également être utilisé comme délimiteur pour les colonnes au lieu de [Tab]
Création d'utilisateurs Server Administrator pour VMware ESX 4.X, ESXi 4.X et ESXi 5.X
Pour ajouter un utilisateur au tableau répertoriant les utilisateurs :
1.Connectez-vous à l'hôte via vSphere Client.
2.Cliquez sur l'onglet Users & Groups (Utilisateurs et Groupes), puis cliquez sur Users (Utilisateurs).
3.Avec le bouton droit de la souris, cliquez n'importe où dans le tableau Utilisateurs, puis cliquez sur Add (Ajouter)
pour ouvrir la boîte de dialogue
4.Saisissez les ID d'ouverture de session et d'utilisateur numérique, le nom d'utilisateur et le mot de passe, en
spécifiant que le nom d'utilisateur et l'ID d'utilisateur numérique sont facultatifs. Si vous ne spécifiez pas l'ID
d'utilisateur numérique, le client vSphere attribue le prochain ID d'utilisateur numérique.
5.Pour permettre à un utilisateur d'accéder à l'hôte ESX/ESXi via un environnement de commande, sélectionnez
Grant shell access to this user (Octroyer l'accès à l'environnement à cet utilisateur). Les utilisateurs qui accèdent
au client vSphere n'ont pas besoin d'accéder à l'environnement.
6.Pour ajouter un utilisateur à un groupe, sélectionnez le nom du groupe dans le menu déroulant Group (Groupe) et
cliquez sur Add (Ajouter).
7.Cliquez sur OK.
Add New User (Ajouter un nouvel utilisateur).
Désactivation de comptes d'invités et anonymes sur des systèmes d'exploitation Windows
pris en charge
REMARQUE : Vous devez être connecté avec des privilèges d'administrateur pour pouvoir effectuer cette
procédure.
1.Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2.Dans l'arborescence de la console, développez Local Users and Groups (Utilisateurs et groupes locaux), puis
cliquez sur Users (Utilisateurs).
3.Double-cliquez sur le compte d'utilisateur dénommé Guest (Invité) ou IUSR_system (système_IUSR) pour afficher
les propriétés de ces utilisateurs, ou effectuez un clic droit sur le compte d'utilisateur dénommé Guest ou
IUSR_
nom du système
4.Sélectionnez Account is disabled (Le compte est désactivé) et cliquez sur OK.
Un cercle rouge avec un X apparaît sur le nom d'utilisateur pour indiquer que le compte est désactivé.
, puis choisissez Properties (Propriétés).
Configuration de l'agent SNMP
Server Administrator prend en charge le protocole SMNP (protocole de gestion de réseau simple), un protocole de
gestion des systèmes standard, sur tous les systèmes d'exploitation pris en charge. La prise en charge SNMP peut être
installée ou non selon le système d'exploitation dont vous disposez et la façon dont celui-ci a été installé. Dans la
18
plupart des cas, SNMP est installé lors de l'installation de votre système d'exploitation. Un protocole de gestion des
systèmes standard installé et pris en charge, tel que SNMP, est nécessaire à l'installation de Server Administrator.
Vous pouvez configurer l'agent SNMP de manière à pouvoir modifier le nom de communauté, activer les opérations Set
(de définition) et envoyer des interruptions à la station de gestion. Pour configurer votre agent SNMP de manière à ce
qu'il interagisse correctement avec les applications de gestion telles que Dell OpenManage IT Assistant, réalisez les
procédures décrites dans les sections suivantes.
REMARQUE : La configuration par défaut de l'agent SNMP inclut généralement un nom de communauté SNMP tel
que « public ». Pour des raisons de sécurité, vous devez renommer les noms de communauté SNMP. Pour en
savoir plus sur le renommage des noms de communauté SNMP, voir
REMARQUE : Les opérations Set (de définition) SNMP sont désactivées par défaut dans Server Administrator
version 5.2 ou ultérieure. Vous pouvez activer ou désactiver ces opérations depuis la page de configuration SNMP
de Server Administrator sou Preferences (Préférences) ou à l'aide de l'interface de ligne de commande (CLI) de
Server Administrator. Pour en savoir plus sur la CLI de Server Administrator, reportez-vous au
Server Administrator Command Line Interface Guide
Administrateur) sur dell.com/support/manuals.
REMARQUE : Pour qu'IT Assistant puisse obtenir les informations de gestion depuis un système exécutant Server
Administrateur, le nom de communauté qu'utilise IT Assistant doit correspondre à un nom de communauté utilisé
par le système exécutant Server Administrator. Pour qu'IT Assistant puisse modifier des informations ou réaliser
des actions sur un système exécutant Server Administrator, le nom de communauté qu'utilise IT Assistant doit
correspondre à un nom de communauté autorisant les opérations Set (de définition) sur le système exécutant
Server Administrateur. Pour qu'IT Assistant puisse recevoir des interruptions (des notifications d'événements
asynchrones) provenant d'un système exécutant Server Administrator, le système exécutant Server Administrator
doit être configuré pour l'envoi d'interruptions au système exécutant IT Assistant.
Les procédures suivantes fournissent des instructions détaillées pour configurer l'agent SNMP pour chaque système
d'exploitation pris en charge :
•Configuration de l'agent SNMP pour les systèmes exécutant des systèmes d'exploitation Windows pris en
charge
•Configuration de l'agent SNMP sur les systèmes fonctionnant sous un système d'exploitation Red Hat Enterprise
Linux pris en charge
•Configuration de l'agent SNMP sur les systèmes fonctionnant sous des systèmes d'exploitation SUSE Linux
Enterprise Server pris en charge
•Configuration de l'agent SNMP sur des systèmes fonctionnant sous les systèmes d'exploitation VMware ESX
4.X pris en charge sur les bases d'informations de gestion Proxy VMware
•Configuration de l'agent SNMP sur des systèmes exécutant les systèmes d'exploitation VMware ESXi 4.X et
ESXi 5.X pris en charge
(Guide de l'interface de ligne de commande de Server
Modification du nom de communauté SNMP.
Dell OpenManage
Configuration de l'agent SNMP sur les systèmes exécutant des systèmes d'exploitation Windows pris en
charge
Server Administrator utilise les services SNMP fournis par l'agent SNMP Windows. Vous pouvez configurer l'agent
SNMP pour modifier le nom de communauté, activer les opérations Set et envoyer des interruptions à la station de
gestion. Pour configurer l'agent SNMP pour qu'il interagisse correctement avec les applications de gestion telles qu'IT
Assistant, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : Pour des détails supplémentaires sur la configuration SNMP, consultez la documentation de votre
système d'exploitation.
Activation de l'accès SNMP sur des hôtes distants (Windows Server 2003 uniquement)
Windows Server 2003, par défaut, n'accepte pas de paquets SNMP provenant d'hôtes distants. Dans le cas de systèmes
exécutant Windows Server 2003, vous devez configurer le service SNMP de manière à ce qu'il accepte les paquets
SNMP provenant d'hôtes distants si vous comptez gérer le système à l'aide d'applications de gestion SNMP provenant
d'hôtes distants.
19
Pour activer un système exécutant Windows Server 2003 afin de recevoir des paquets SNMP provenant d'un hôte
distant, procédez comme suit :
1.Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2.Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3.Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4.Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic
droit sur SNMP Service, puis cliquez sur Properties (Propriétés).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5.Cliquez sur l'onglet Security (Sécurité).
6.Sélectionnez Accept SNMP packets from any host (Accepter les paquets SNMP provenant de n'importe quel hôte)
ou ajoutez l'hôte distant à la liste Accept SNMP packets from these hosts (Accepter les paquets SNMP provenant
de ces hôtes).
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quels systèmes sont capables de gérer votre système via
SNMP. Les noms de communauté SNMP utilisés par les applications de gestion doivent correspondre à un nom de
communauté SNMP configuré sur le système exécutant Server Administrator de manière à ce que les applications de
gestion puissent obtenir des informations de gestion depuis Server Administrator.
1.Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2.Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3.Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4.Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic
droit sur SNMP Service, puis cliquez sur Properties (Propriétés).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5.Cliquez sur l'onglet Security (Sécurité) pour ajouter ou modifier un nom de communauté.
Pour ajouter un nom de communauté :
a) Cliquez sur Add (Ajouter) sous la liste Accepted Community Names (Noms de communs acceptés).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
b) Saisissez le nom de communauté d'un système qui peut gérer votre système (public par défaut) dans la zone de
texte Nom de communauté et cliquez sur Add (Ajouter).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
Pour modifier un nom de communauté :
a) Sélectionnez un nom de communauté dans la liste Accepted Community Names (Noms de communauté
acceptés) et cliquez sur Edit (Modifier).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
b) Modifiez le nom de communauté dans la boîte de dialogue Community Name (Nom de communauté), puis
cliquez sur OK .
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
6.Cliquez sur OK pour enregistrer les modifications.
Activation des opérations Set SNMP
Les opérations Set SNMP doivent être activées sur le système Server Administrator pour que vous puissiez modifier les
attributs de Server Administrator avec IT Assistant.
1.Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2.Développez l'icône Computer Management dans la fenêtre, si nécessaire.
20
3.Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4.Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic
droit sur SNMP Service, puis cliquez sur Properties (Propriétés).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5.Cliquez sur l'onglet Security (Sécurité) pour modifier les droits d'accès d'une communauté.
6.Sélectionnez un nom de communauté dans la liste Accepted Community Names (Noms de communauté acceptés)
et cliquez sur Edit (Modifier).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
7.Définissez les Community rights (Droits de communauté) sur READ WRITE or READ CREATE (LECTURE-ÉCRITURE
OU LECTURE-CRÉATION), puis cliquez sur OK.
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
8.Cliquez sur OK pour enregistrer les modifications.
Configuration de votre système pour envoyer des interruptions SNMP à une station de gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de la condition des capteurs et
d'autres paramètres surveillés. Vous devez configurer une ou plusieurs destinations d'interruption sur le système
exécutant Server Administrator afin d'envoyer des interruptions SNMP à une station de gestion.
1.Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2.Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3.Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4.Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic
droit sur SNMP Service, puis cliquez sur Propriétés.
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5.Cliquez sur l'onglet Traps (Interruptions) pour ajouter une communauté d'interruptions ou pour ajouter une
destination d'interruption à une communauté d'interruption.
a) Pour ajouter une communauté d'interruptions, tapez le nom de la communauté dans la boîte Community Name
(Nom de la communauté) et cliquez sur Add to list (Ajouter à la liste), en regard de la boîte Community Name.
b) Pour ajouter une destination d'interruption pour une communauté d'interruptions, sélectionnez le nom de
communauté dans la boîte déroulante Community Name et cliquez sur Add (Ajouter) sous la boîte Trap
Destinations (Destinations d'interruption).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
c) Dans les boîtes Host name (Nom d'hôte), IP or IPX address (Adresse IP ou IPX), saisissez la destination
d'interruption, puis cliquez sur
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
6.Cliquez sur OK pour enregistrer les modifications.
Add.
Configuration de l'agent SNMP sur les systèmes exécutant un système d'exploitation Red Hat Enterprise
Linux pris en charge
Server Administrator utilise les services SNMP fournis par l'agent SNMP Windows net-snmp. Vous pouvez configurer
l'agent SNMP pour modifier le nom de communauté, activer les opérations Set et envoyer des interruptions à la station
de gestion. Pour configurer l'agent SNMP pour qu'il interagisse correctement avec les applications de gestion telles
qu'IT Assistant, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : Pour des détails supplémentaires sur la configuration SNMP, consultez la documentation de votre
système d'exploitation.
21
Configuration du contrôle d'accès de l'agent SNMP
La branche MIB (management information base - base d'informations de gestion) mise en œuvre par Server
Administrator est identifiée par son OID (identifiant d'objet) 1.3.6.1.4.1.674. Les applications de gestion doivent avoir
accès à cette branche de l'arborescence MIB pour gérer les systèmes exécutant Server Administrator.
Dans le cas des systèmes d'exploitation Red Hat Enterprise Linux et VMware ESXi 4.0, la configuration par défaut de
l'agent SNMP donne un accès en lecture seule à la communauté
MIB-II (identifiée par l'OID 1.3.6.1.2.1.1) de l'arborescence MIB. Cette configuration ne permet pas aux applications de
gestion d'obtenir ou de modifier Server Administrator ou d'autres informations de gestion des systèmes hors de la
branche
system
MIB-II.
public
uniquement à la branche
system
(système)
Actions d'installation de l'agent SNMP de Server Administrator
Si Server Administrator détecte la configuration SNMP par défaut pendant l'installation, il tente de modifier la
configuration de l'agent SNMP pour fournir un accès en lecture seule à l'intégralité de l'arborescence MIB (base
d'informations de gestion) de la communauté « public ». Server Administrator modifie le fichier de configuration de
l'agent SNMP /etc/snm, p/snmpd.conf en :
•créant une vue de l'intégralité de l'arborescence MIB en ajoutant la ligne suivante (si celle-ci n'existe pas
déjà) : view all included
•modifiant la ligne d'accès par défaut pour fournir un accès en lecture seule à l'intégralité de l'arborescence
MIB (base d'informations de gestion) de la communauté « public ». Server Administrator cherche la ligne
suivante : access notConfigGroup "" any noauth exact systemview none none
•Si Server Administrator trouve la ligne susmentionnée, il la modifie comme suit : access notConfigGroup
"" any noauth exact all none none
REMARQUE : Afin que Server Administrator puisse modifier la configuration de l'agent SNMP pour fournir
un accès approprié aux données de gestion de systèmes, il est recommandé que toute autre modification
de la configuration de l'agent SNMP soit effectuée après l'installation de Server Administrator.
Le protocole SNMP de Server Administrator communique avec l'agent SNMP à l'aide du protocole SNMP Multiplexing
(SMUX) . Lorsque le protocole SNMP de Server Administrator se connecte à l'agent SNMP, il envoie un identifiant
d'objet à l'agent SNMP pour s'identifier auprès de ce dernier en tant qu'homologue SMUX. Étant donné que cet
identifiant d'objet doit être configuré avec l'agent SNMP, Server Administrator ajoute la ligne suivante au fichier de
configuration de l'agent SNMP pendant l'installation (si celle-ci n'existe pas déjà) : /etc/snmp/snmpd.conf :
smuxpeer .1.3.6.1.4.1.674.10892.1
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quels systèmes sont capables de gérer votre système via
SNMP. Les noms de communauté SNMP utilisés par les applications de gestion doivent correspondre à un nom de
communauté SNMP configuré sur le système exécutant Server Administrator de manière à ce que les applications de
gestion puissent obtenir des informations de gestion depuis Server Administrator.
Pour modifier le nom de communauté SNMP utilisé pour récupérer les informations de gestion depuis un système
exécutant Server Administrator :
1.Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2.Trouvez la ligne suivante : com2sec publicsec default public ou com2sec notConfigUser
default public.
REMARQUE : Pour IPv6, trouvez la ligne com2sec6 notConfigUser default public. Ajoutez
également le texte suivant au fichier : agentaddress udp6:161.
3.Modifiez cette ligne en remplaçant public par le nouveau nom de communauté SNMP. Une fois modifiée, la
nouvelle ligne devrait être comme suit : com2sec publicsec default community_name ou com2sec
notConfigUser default community_name.
22
4.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant service snmpd
restart.
Activation des opérations Set SNMP
Les opérations Set SNMP doivent être activées sur le système exécutant Server Administrator pour pouvoir modifier les
attributs de Server Administrator à l'aide d'IT Assistant.
Pour activer les opérations Set SNMP sur le système qui exécute Server Administrator, modifiez le fichier de
configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
1.Trouvez la ligne access publicgroup "" any noauth exact all none none ou la ligne access
notConfigGroup "" any noauth exact all none none.
2.Modifiez cette dernière, en remplaçant le premier none (aucun) par all (tous). Une fois modifiée, la nouvelle ligne
devrait être comme suit : access publicgroup "" any noauth exact all all none ou access
notConfigGroup "" any noauth exact all all none
3.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : service snmpd
restart
.
.
Configuration de votre système pour envoyer des interruptions à une station de gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de l'état des capteurs et autres
paramètres surveillés. Vous devez configurer une ou plusieurs destinations d'interruption sur le système exécutant
Server Administrator afin d'envoyer des interruptions SNMP à une station de gestion.
Pour configurer le système exécutant Server Administrator pour qu'il envoie des interruptions à une station de gestion,
modifiez le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
1.Ajoutez la ligne suivante au fichier : trapsink IP_address community_name, où IP_address
correspond à l'adresse IP de la station de gestion et community_name est le nom de la communauté SNMP.
2.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : service snmpd
restart
.
Configuration de l'agent SNMP sur les systèmes exécutant des systèmes d'exploitation SUSE Linux
Enterprise Server pris en charge
Server Administrator utilise les services SNMP fournis par l'agent net-snmp. Vous pouvez configurer l'agent SNMP pour
activer l'accès SNMP depuis un hôte distant, modifier le nom de communauté, activer les opérations Set et envoyer des
interruptions à la station de gestion. Pour configurer votre agent SNMP pour qu'il interagisse correctement avec les
applications de gestion telles qu'IT Assistant, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : Pour obtenir des détails supplémentaires sur la configuration SNMP, reportez-vous à la
documentation du système d'exploitation.
Actions d'installation SNMP de Server Administrator
Le protocole SNMP de Server Administrator communique avec l'agent SNMP à l'aide du protocole SMUX. Lorsque le
protocole SNMP de Server Administrator se connecte à l'agent SNMP, il envoie un identifiant d'objet à l'agent SNMP
pour s'identifier auprès de ce dernier en tant qu'homologue SMUX. Étant donné que cet identifiant d'objet doit être
configuré avec l'agent SNMP, Server Administrator ajoute la ligne suivante au fichier de configuration de l'agent SNMP
pendant l'installation (si celle-ci n'existe pas déjà) : /etc/snmp/snmpd.conf :
smuxpeer .1.3.6.1.4.1.674.10892.1
Activation de l'accès SNMP à partir d'hôtes distants
La configuration par défaut de l'agent SNMP sur les systèmes d'exploitation SUSE Linux Enterprise Server fournit un
accès en lecture seule à l'intégralité de l'arborescence MIB (base d'information de gestion) de la communauté
23
« public » depuis l'hôte local uniquement. Cette configuration ne permet pas aux applications de gestion SNMP telles
qu'IT Assistant de s'exécuter sur d'autres hôtes pour découvrir et gérer correctement les systèmes Server
Administrator. Si Server Administrator détecte cette configuration pendant l'installation, il enregistre un message dans
le fichier journal du système d'exploitation, /var/log/messages, pour indiquer que l'accès SNMP est limité à l'hôte local.
Vous devez configurer l'agent SNMP pour activer l'accès SNMP à partir d'hôtes distants si vous comptez gérer le
système à l'aide d'applications de gestion SNMP d'hôtes distants.
REMARQUE : Pour des raisons de sécurité, il est conseillé de restreindre l'accès SNMP à des hôtes distants
spécifiques, si possible.
Pour activer l'accès SNMP à partir d'un hôte distant spécifique à un système exécutant Server Administrator, modifiez
le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
1.Trouvez la ligne rocommunity public 127.0.0.1.
2.Modifiez ou copiez cette ligne, en remplaçant 127.0.0.1 par l'adresse IP de l'hôte distant. Une fois modifiée, la
nouvelle ligne devrait être comme suit : rocommunity public IP_address.
REMARQUE : Vous pouvez activer l'accès SNMP à partir de plusieurs hôtes distants spécifiques en ajoutant
une directive rocommunity pour chaque hôte distant.
3.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/snmpd restart.
Pour activer l'accès SNMP à partir de tous les hôtes distants à un système exécutant Server Administrator,
modifiez le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
4.Trouvez la ligne rocommunity public 127.0.0.1.
5.Modifiez cette ligne en supprimant 127.0.0.1. Une fois modifiée, la nouvelle ligne devrait être comme suit :
rocommunity public.
6.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/
snmpd restart
.
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quelles stations de gestion sont capables de gérer votre
système via SNMP. Les noms de communauté SNMP utilisés par les applications de gestion doivent correspondre au
nom de communauté SNMP configuré sur le système exécutant Server Administrator de manière à ce que les
applications de gestion puissent obtenir des informations de gestion depuis Server Administrator.
Pour modifier le nom de communauté SNMP par défaut utilisé pour récupérer les informations de gestion depuis un
système exécutant Server Administrator :
1.Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2.Trouvez la ligne : rocommunity public 127.0.0.1.
3.Modifiez cette ligne en remplaçant public par le nouveau nom de communauté SNMP. Une fois modifiée, la
nouvelle ligne devrait être comme suit : rocommunity community_name 127.0.0.1.
4.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/snmpd
.
restart
Activation des opérations Set SNMP
Les opérations Set SNMP doivent être activées sur le système exécutant Server Administrator afin de modifier les
attributs de Server Administrator à l'aide d'IT Assistant. Pour activer l'arrêt à distance d'un système depuis IT Assistant,
les opérations Set SNMP doivent être activées.
REMARQUE : Le redémarrage de votre système pour la fonctionnalité de gestion des modifications ne nécessite
pas les opérations set SNMP.
24
Pour activer les opérations Set SNMP sur un système exécutant Server Administrator :
1.Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2.Trouvez la ligne rocommunity public 127.0.0.1.
3.Modifiez cette ligne en remplaçant rocommunity par rwcommunity. Une fois modifiée, la nouvelle ligne
devrait être la suivante : rwcommunity public 127.0.0.1.
4.Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/snmpd
restart.
Configuration de l'agent SNMP sur des systèmes exécutant des systèmes d'exploitation VMware ESX 4.X
pris en charge sur les bases d'informations de gestion Proxy VMware
Le serveur ESX 4.X peut être géré via un port par défaut unique 162 à l'aide du protocole SNMP. Pour ce faire, snmpd
est configuré pour utiliser le port par défaut 162 et vmwarehostd est configuré pour utilisé un port différent (non
utilisé), par exemple, 167. Toute demande SNMP sur la branche MIB VMware est réacheminée vers le vmware-hostd à
l'aide de la fonction proxy du démon snmpd.
Le fichier de configuration SNMP VMWware peut être modifié manuellement sur le serveur ESX ou en exécutant la
commande RCLI (Remote Command-Line Interface) VMware, vicfg-snmp, depuis un système distant (Windows ou
Linux). Les outils RCLI sont téléchargeables depuis le site Web VMware à l'adresse suivante vmware.com/download/vi/
drivers_tools.html.
Pour configurer l'agent SNMP :
1.Modifiez le fichier de configuration SNMP VMware, /etc/vmware/snmp.xml, manuellement ou en exécutant les
commandes suivantes vicfg-snmp pour modifier les paramètres de configuration SNMP (lesquels incluent le
port d'écoute SNMP, la chaîne de communauté, l'adresse IP/le port cible des interruptions et le nom de
communauté d'interruptions) puis activez le service SNMP VMware.
-c <community name> -p X –t <Destination_IP_Address> @162/ <community
name>
où représente un port non utilisé. Pour trouver un port non utilisé, consultez le fichier /etc/services pour
l'attribution des ports pour les services système définis. En outre, pour vous assurer que le port sélectionné
n'est pas actuellement utilisé par une application ou un service, exécutez la commande suivante sur le serveur
ESX : netstat –a command
REMARQUE : Plusieurs adresses IP peuvent être entrées en utilisant une liste séparée par des virgules.
Pour activer le service SNMP VMWare, exécutez la commande suivante :
Voici un exemple d'un fichier de configuration une fois modifié :
<?xml version="1.0">
<config>
<paramètres_snmp>
<activer>true</activer>
<communautés>public</communautés>
<cibles>143.166.152.248@162/public</cibles>
<port>167</port>
</paramètres_snmp>
25
</config>
2.Arrêtez le service SNMP s'il est déjà en cours d'exécution sur votre système en entrant la commande suivante :
service snmpd stop
3.Ajoutez la ligne suivante à la fin du nom du fichier /etc/snmp/snmpd.conf : proxy -v 1 -c public udp:
127.0.0.1:X .1.3.6.1.4.1.6876
Où X représente le port inutilisé spécifié ci-dessus, tout en configurant SNMP.
4.Configurez la destination de l'interruption à l'aide de la commande suivante :
<Adresse_IP_de_destination> <nom_de_communauté>
La spécification trapsink est obligatoire pour envoyer les interruptions définies dans les bases d'informations de
gestion propriétaires.
5.Redémarrez le service mgmt-vmware à l'aide de la commande suivante : service mgmt-vmware restart
6.Redémarrez le service snmpd à l'aide de la commande suivante : service snmpd start
REMARQUE : Si srvadmin est installé et les services sont déjà en cours d'exécution, redémarrez ces derniers
car ils dépendent du service snmpd.
7.Exécutez la commande suivante afin que le démon snmpd démarre lors de chaque redémarrage : chkconfig
snmpd on
8.Exécutez la commande suivante pour garantir que les ports SNMP sont ouverts avant d'envoyer les interruptions à
la station de gestion : esxcfg-firewall -e snmpd.
Configuration de l'agent SNMP sur des systèmes exécutant les systèmes d'exploitation VMware ESXi 4.X et
ESXi 5.X pris en charge
Server Administrator prend en charge les interruptions SNMP sur VMware ESXi 4.X et ESXi 5.X. Si seule une licence
autonome est présente, la configuration SNMP échoue sur les systèmes d'exploitation VMware ESXi. Server
Administrator ne prend pas en charge les opérations Get et Set SNMP sur VMWare ESXi 4.X et ESXi 5.X, car la prise en
charge SNMP requise n'est pas disponible. L'interface de ligne de commande (CLI) VMware vSphere sert à configurer
les systèmes exécutant VMware ESXi 4.X et ESXi 5.X pour qu'ils envoient des interruptions SNMP à la station de
gestion.
REMARQUE : Pour en savoir plus sur la CLI VMware vSphere, voir vmware.com/support.
Configuration de votre système pour envoyer des interruptions à une station de gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de l'état des capteurs et autres
paramètres surveillés. Vous devez configurer une ou plusieurs destinations d'interruption sur le système exécutant
Server Administrator afin d'envoyer des interruptions SNMP à une station de gestion.
Configurez le système ESXi exécutant Server Administrator pour qu'il envoie des interruptions à une station de gestion :
1.Installez la CLI VMware vSphere.
2.Ouvrez une invite de commande sur le système où la CLI VMware vSphere est installée.
3.Modifiez le répertoire dans lequel la CLI VMware vSphere est installée. L'emplacement par défaut sous Linux
/usr/bin. L'emplacement par défaut sous Windows est C:\Program Files\VMware\VMware vSphere CLI\bin.
est
4.Exécutez la commande suivante : vicfg-snmp.pl --server <serveur> --username
où <serveur> correspond au nom d'hôte ou à l'adresse IP du système ESXi, <nom_d'utilisateur>
correspond à l'utilisateur sur le système ESXi, <communauté> correspond au nom de communauté SNMP et
<nom_d'hôte> correspond au nom d'hôte ou à l'adresse IP de la station de gestion.
REMARQUE : L'extension .pl n'est pas requise sur Linux.
REMARQUE : Si vous ne spécifiez pas de nom d'utilisateur et de mot de passe, vous êtes invité à le faire.
26
La configuration des interruptions SNMP prend immédiatement effet sans avoir besoin de redémarrer les services.
Configuration du pare-feu sur les systèmes exécutant les systèmes d'exploitation Red Hat
Enterprise Linux et SUSE Linux Enterprise Server pris en charge
Si vous activez la sécurité du pare-feu alors que l'installation de Red Hat Enterprise Linux/SUSE Linux est en cours, le
port SNMP de toutes les interfaces réseau externes est fermé par défaut. Pour autoriser les applications de gestion
SNMP telles qu'IT Assistant à découvrir et obtenir des informations depuis Server Administrator, le port SNMP d'au
moins une interface réseau externe doit être ouvert. Si Server Administrator détecte qu'aucun port SNMP d'interface
réseau externe n'est ouvert dans le pare-feu, il affiche un message d'avertissement et enregistre un message dans le
journal système.
Vous pouvez ouvrir le port SNMP en désactivant le pare-feu, ouvrant ainsi l'intégralité de l'interface réseau dans le
pare-feu, ou en ouvrant le port SNMP d'une interface réseau externe au moins dans le pare-feu. Vous pouvez réaliser
cette action avant ou après le démarrage de Server Administrator.
Pour ouvrir le port SNMP sur Red Hat Enterprise Linux à l'aide d'une des méthodes décrites précédemment, procédez
comme suit :
1.À l'invite de commande Red Hat Enterprise Linux, tapez setup et appuyez sur <Entrée> pour lancer l'utilitaire de
configuration du mode textuel.
REMARQUE : Cette commande n'est disponible que si vous avez effectué une installation par défaut du
système d'exploitation.
Le menu Choose a Tool (Choisir un outil) apparaît.
2.Sélectionnez Firewall Configuration (Configuration du pare-feu) en utilisant la flèche vers le bas et appuyez sur
3.Appuyez sur <Tab> pour sélectionner Security Level (Niveau de sécurité), puis appuyez sur la barre d'espace pour
sélectionner le niveau de sécurité que vous souhaitez configurer. Le Security Level (Niveau de sécurité)
sélectionné est indiqué par un astérisque.
REMARQUE : Pour en savoir plus sur les niveaux de sécurité du pare-feu, appuyez sur la touche <F1>. Le
numéro du port SNMP par défaut est 161. Si vous utilisez l'interface d'utilisateur graphique X Window System,
le fait d'appuyer sur la touche <F1> ne vous permettra pas nécessairement d'obtenir des informations sur les
niveaux de sécurité du pare-feu de versions de Red Hat Enterprise Linux plus récentes.
a) Pour désactiver le pare-feu, sélectionnez No Firewall (Pas de pare-feu) ou Disabled (Désactivé)et passez à
l'étape 7.
b) Pour ouvrir toute l'interface réseau ou le port SNMP, sélectionnez High, Medium (Élevé, Moyen) ou Enabled
(Activé) et passez à l'étape 4.
4.Appuyez sur <Tab> pour accéder à la section Customize (Personnaliser), puis appuyez sur <Entrée>.
L'écran Firewall Configuration-Customize (Configuration du pare-feu - Personnaliser) apparaît.
5.Sélectionnez s'il faut ouvrir toute l'interface réseau ou seulement le port SNMP sur toutes les interfaces réseau.
a) Pour ouvrir toute l'interface réseau, appuyez sur <Tab> pour aller aux Trusted Devices (Périphériques de
confiance), puis appuyez sur la barre d'espace. Un astérisque se trouve dans la boîte à gauche du nom du
périphérique pour indiquer que toute l'interface est ouverte.
b) Pour ouvrir le port SNMP sur toutes les interfaces réseau, appuyez sur <Tab> pour sélectionner Other ports
(Autres ports) et saisissez snmp:udp.
6.Appuyez sur <Tab> pour sélectionner OK, puis appuyez sur <Entrée>.
L'écran Firewall Configuration apparaît.
7.Appuyez sur <Tab> pour sélectionner OK, puis appuyez sur <Entrée>.
27
Loading...
+ 60 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.