Dell OpenManage Server Administrator Version 7.2 Manual [fr]

Dell OpenManage Server Administrator Version 7.2 Guide d'utilisation
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser l'ordinateur.
PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème.
AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessure corporelle ou de mort.
© 2012 Dell Inc. Marques utilisées dans ce document :
PowerVault marques de Dell Inc. dans d'autres pays. d'Advanced Micro Devices, Inc. Active Directory Red Hat
®
et
,
Red Hat
PowerConnect
Intel
AMD
®
sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
®
,
OpenManage
®
,
Pentium
®
est une marque déposée et
Microsoft
Enterprise Linux
, le logo Dell,
Dell
®
,
,
®
,
Xeon
Core
®
,
Windows
®
sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou dans d'autres pays.
EqualLogic
®
et
Celeron
AMD Opteron
®
,
Windows Server
Dell Boomi
et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des marques ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée d'International Business Machines Corporation.
2012 - 12
,
,
Dell Precision
Compellent
®
sont des marques déposées d'Intel Corporation aux États-Unis et
,
AMD Phenom
®
,
,
OptiPlex
,
,
KACE
FlexAddress
et
Internet Explorer
,
Latitude
,
Force10
AMD Sempron
®
,
MS-DOS
,
PowerEdge
et
Vostro
sont des marques
®
,
Windows Vista
,
sont des
®
et
Novell
®
Rev. A00
Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Introduction.................................................................................................................7
Installation................................................................................................................................................................7
Mise à jour de composants système particuliers.....................................................................................................7
Storage Management Service (Service de gestion de stockage)............................................................................8
Instrumentation Service...........................................................................................................................................8
Contrôleur d'accès à distance (RAC).......................................................................................................................8
Journaux ..................................................................................................................................................................8
Nouveautés de cette version....................................................................................................................................8
Disponibilité des normes de Systems Management .............................................................................................10
Disponibilité sur les systèmes d'exploitation pris en charge...........................................................................10
Page d'accueil de Server Administrator................................................................................................................11
Autres documents utiles.........................................................................................................................................11
Obtention d'une assistance technique...................................................................................................................12
Chapitre 2: Configuration et administration.............................................................................13
Contrôle des accès basé sur des rôles..................................................................................................................13
Privilèges utilisateur ........................................................................................................................................13
Authentification......................................................................................................................................................14
Authentification de Microsoft Windows..........................................................................................................14
Authentification de Red Hat Enterprise Linux et de SUSE Linux Enterprise Server.........................................14
Authentification de VMware ESX Server 4.X...................................................................................................14
Authentification de VMware ESXi Server 5.X..................................................................................................15
Cryptage..................................................................................................................................................................15
Attribution des privilèges d'utilisateur....................................................................................................................15
Ajout d'utilisateurs à un domaine sur des systèmes d'exploitation Windows................................................15
Création d'utilisateurs Server Administrator sur les systèmes d'exploitation Red Hat Enterprise Linux
et SUSE Linux Enterprise Server pris en charge..............................................................................................16
Désactivation de comptes d'invités et anonymes sur des systèmes d'exploitation Windows pris en
charge..............................................................................................................................................................18
Configuration de l'agent SNMP.......................................................................................................................18
Configuration du pare-feu sur les systèmes exécutant les systèmes d'exploitation Red Hat Enterprise
Linux et SUSE Linux Enterprise Server pris en charge....................................................................................27
Chapitre 3: Utilisation de Server Administrator.......................................................................29
Ouverture et fermeture de session.........................................................................................................................29
Ouverture d'une session Server Administrator sur le système local ..............................................................29
Connexion au système géré de Server Administrator — Utilisation de l'icône de bureau.............................30
Connexion au système géré de Server Administrator — Utilisation du navigateur Web................................30
Ouverture d'une session Central Web Server.................................................................................................30
Utilisation de l'ouverture de session Active Directory.....................................................................................31
Connexion directe............................................................................................................................................31
Configuration des paramètres de sécurité sur des systèmes exécutant un système d'exploitation
Microsoft Windows pris en charge.................................................................................................................32
Page d'accueil de Server Administrator................................................................................................................33
Différences d'interface utilisateur de Server Administrator au sein des systèmes modulaires et non
modulaires........................................................................................................................................................35
Barre de navigation globale.............................................................................................................................36
Arborescence système....................................................................................................................................36
Fenêtre d'action...............................................................................................................................................36
Zone de données..............................................................................................................................................37
Utilisation de l'aide en ligne....................................................................................................................................38
Utilisation de la page d'accueil Préférences.........................................................................................................38
Préférences du système géré..........................................................................................................................39
Préférences de Server Administrator Web Server..........................................................................................40
Service de connexion Dell Systems Management Server Administration et configuration de la sécurité....40
Gestion du certificat X.509...............................................................................................................................42
Onglets d'actions de Server Administrator Web Server..................................................................................43
Utilisation de l'interface de ligne de commande de Server Administrator............................................................43
Chapitre 4: Services Server Administrator..............................................................................45
Gestion de votre système.......................................................................................................................................45
Gestion des objets de l'arborescence du système/module de serveur.................................................................46
Objets de l'arborescence du système de la page d'accueil de Server Administrator...........................................46
Enceinte modulaire..........................................................................................................................................47
Accès et utilisation de Chassis Management Controller.................................................................................47
Propriétés du système/module de serveur......................................................................................................47
Châssis de système principal/Système principal ............................................................................................50
Gestion des préférences : Options de configuration de la page d'accueil............................................................61
Paramètres généraux.......................................................................................................................................61
Server Administrator........................................................................................................................................62
Chapitre 5: Utilisation de Remote Access Controller ............................................................63
Affichage des informations de base.......................................................................................................................64
Configuration du périphérique d'accès à distance pour utiliser une connexion LAN...........................................65
Configuration du périphérique d'accès à distance pour utiliser une connexion par port série............................67
Configuration du périphérique d'accès à distance pour utiliser une communication série sur le LAN................68
Configuration supplémentaire pour iDRAC.............................................................................................................68
Configuration des utilisateurs du périphérique d'accès à distance.......................................................................68
Définition des alertes de filtre d'événements sur plateforme................................................................................69
Définition des destinations des alertes d'événements de plateforme.............................................................71
Chapitre 6: Journaux de Server Administrator........................................................................73
Fonctionnalités intégrées.......................................................................................................................................73
Boutons de tâche des fenêtres des journaux..................................................................................................73
Journaux de Server Administrator.........................................................................................................................74
Journal du matériel..........................................................................................................................................74
Journal des alertes ..........................................................................................................................................75
Journal des commandes .................................................................................................................................75
Chapitre 7: Définition d'actions d'alerte ..................................................................................77
Définition d'actions d'alerte pour les systèmes exécutant des systèmes d'exploitation Red Hat Enterprise
Linux et SUSE Linux Enterprise Server pris en charge...........................................................................................77
Définition des actions d'alerte sous Microsoft Windows Server 2003 et Windows Server 2008..........................78
Définition de l'action d'alerte Exécuter l'application sous Windows Server 2008 ................................................78
Messages d'alertes de filtres d'événements sur plateforme du contrôleur BMC/iDRAC......................................79
Chapitre 8: Dépannage................................................................................................................81
Échec du service de connexion..............................................................................................................................81
Scénarios d'échec d'ouverture de session............................................................................................................81
Correction d'une installation défaillante de Server Administrator sur un système d'exploitation Windows
pris en charge.........................................................................................................................................................82
Services OpenManage Server Administrator........................................................................................................82
Chapitre 9: Questions fréquemment posées............................................................................85
6
1

Introduction

Dell OpenManage Server Administrator (OMSA) fournit une solution de gestion des systèmes un à un exhaustive de deux façons : depuis une interface utilisateur graphique (GUI) intégrée basée sur le navigateur Web et depuis une interface de ligne de commande (CLI) via le système d'exploitation. Server Administrator permet aux administrateurs du système de gérer les systèmes localement ou à distance sur un réseau. Cela permet aux administrateurs du système de se concentrer sur la gestion de l'intégralité du réseau en fournissant une gestion des systèmes un à un exhaustive. Dans le contexte de Server Administrator, un système fait référence à un système autonome, un système dont les unités de stockage reliées sur le réseau se trouvent sur un châssis distinct, ou un système modulaire comprenant un ou plusieurs modules de serveur dans une enceinte modulaires. Server Administrator fournit des informations sur :
Les systèmes qui fonctionnent correctement et ceux qui sont défectueux ;
Les systèmes nécessitant des opérations de restauration à distance
Server Administrator offre une gestion et une administration faciles des systèmes locaux et à distance via un ensemble de services de gestion intégrés exhaustifs. Server Administrator est la seule installation du système gérée et accessible localement et à distance depuis la page d'accueil Server Administrator. Les systèmes surveillés à distance sont accessibles via des connexions de numérotation, LAN ou sans fil. Server Administrator assure la sécurité de ses connexions de gestion via le contrôle d'accès basé sur les rôles (RBAC), l'authentification et le cryptage SSL (secure socket layer).

Installation

Vous pouvez installer Server Administrator à l'aide du DVD et documentation de gestion des systèmes Dell). Le DVD fournit un programme de configuration pour installer, mettre à niveau ou désinstaller les composants logiciels de Server Administrator, du système géré et de la station de gestion. En outre, vous pouvez installer Server Administrator sur plusieurs systèmes via une installation automatique sur un réseau. Le programme d'installation de Dell OpenManage fournit des scripts d'installation et des progiciels RPM pour installer et désinstaller Dell OpenManage Server Administrator et d'autres composants logiciels de système géré sur votre système géré. Pour en savoir plus, voir le OpenManage Server Administrator) et le d'installation du logiciel de la station de gestion Dell OpenManage) à l'adresse dell.com/support/manuals.
REMARQUE : Lorsque vous installez les progiciels « open source » depuis le DVD
and Documentation
correspondants sont automatiquement copiés sur le système. Lorsque vous supprimez ces progiciels, les fichiers correspondants sont égalements supprimés.
REMARQUE : Si vous disposez d'un système modulaire, vous devez installer Server Administrator sur chaque module de serveur installé dans le châssis.
Dell OpenManage Server Administrator Installation Guide
Dell OpenManage Management Station Software Installation Guide
(Outils et documentation de gestions des systèmes Dell), les fichiers de licence
Dell Systems Management Tools and Documentation
(Guide d'installation de Dell
Dell Systems Management Tools
(Outils
(Guide

Mise à jour de composants système particuliers

Pour mettre à jour les composants système particuliers, utilisez les DUP (progiciels de mise à jour Dell) spécifiques aux composants. Utilisez le DVD
Dell Server Update Utility
pour afficher le rapport de version complet et pour mettre à jour
7
un système dans son intégralité. L'utilitaire SUU (Server Update Utility) identifie et applique les mises à jour requises sur votre système. L'utilitaire SUU est également téléchargeable depuis support.dell.com.
REMARQUE : Pour en savoir plus sur l'obtention et l'utilisation de l'utilitaire SUU, sur la mise à jour des systèmes Dell ou sur la consultation des mises à jour disponibles pour tout système répertorié dans l'espace de stockage, consultez le support/manuals.
Dell Server Update Utility User's Guide
(Guide d'utilisation de l'utilitaire SUU) à l'adresse dell.com/

Storage Management Service (Service de gestion de stockage)

Le service de gestion du stockage (Storage Management Service) fournit des informations de gestion du stockage sur un affichage graphique intégré.
REMARQUE : Pour des informations détaillées sur Storage Management Service, voir le
Administrator Storage Management User's Guide
Storage Management) sur à l'adresse dell.com/support/manuals.
(Guide d'utilisation de Dell OpenManage Server Administrator
Dell OpenManage Server

Instrumentation Service

Instrumentation Service fournit un accès rapide à des informations détaillées sur les défaillances et les performances recueillies par des agents de gestion de systèmes standard de l'industrie et permet l'administration à distance de systèmes surveillés, y compris l'arrêt, le démarrage et la sécurité.

Contrôleur d'accès à distance (RAC)

Le contrôleur d'accès à distance fournit une solution de gestion de système à distance complète pour les systèmes équipés du contrôleur DRAC (Dell Remote Access Controller) ou BMC (Baseboard Management Controller)/iDRAC (Integrated Dell Remote Access Controller). Le contrôleur d'accès à distance permet d'accéder à distance à un système inopérant, vous permettant ainsi de corriger et redémarrer le système dans les plus brefs délais. Le contrôleur d'accès à distance fournit également une notification d'alerte lorsqu'un système est en arrêt et vous permet de le redémarrer à distance. En outre, le contrôleur d'accès à distance journalise la cause possible de l'arrêt du système et enregistre l'écran de panne/d'arrêt le plus récent.

Journaux

Server Administrator affiche des journaux de commandes envoyées au système ou par le système, des événements de matériel surveillés et des alertes système. Vous pouvez ouvrir ces journaux depuis la page d'accueil, ainsi que les imprimer ou enregistrer en tant que rapports, et les envoyer par e-mail à un contact de service désigné.

Nouveautés de cette version

Les points les plus intéressants d'OpenManage Server Administrator :
Disponibilité d'OMSA sur des systèmes d'exploitation Windows 64 bits pris en charge. REMARQUE : Sur les systèmes antérieurs à 12 G, OMSA (64 bits) ne prend pas en charge la collecte
d'informations pour DRAC5 à l'aide de SNMP et n'affiche pas toutes les informations DRAC5 relatives à l'IUG et CLI OMSA.
Prise en charge supplémentaire pour le classement des barrettes DIMM, dans le module de mémoire. Pour en
savoir plus, voir Memory (Mémoire).
8
Prise en charge supplémentaire pour les options d'installation granulaire sur les systèmes exécutant des systèmes d'exploitation Windows. Pour en savoir plus, voir le
Installation Guide
Prise en charge supplémentaire pour l'affichage des détails de licence sur les périphériques matériels installés, y compris la licence iDRAC. Pour en savoir plus, voir System/Server Module Properties (Propriétés du système/ module de serveur).
Prise en charge supplémentaire pour l'affichage et la sélection du format des messages d'alerte. Les messages d'alerte optimisés, disponibles dans l'iDRAC7, font partie d'OMSA. Pour en savoir plus, voir Managed System
Preferences (Préférences du système géré).
Interface d'aide en ligne optimisée avec des capacités de recherche pour OMSA.
Prise en charge supplémentaire des fonctions suivantes dans Storage Management :
– Rapport sur les lecteurs de bandes qui aide à énumérer tous les lecteurs de bandes pris en charge
connectés au serveur.
– Rapport sur les micrologiciels du disque physique de l'interface d'utilisateur graphique (GUI) qui aide les
utilisateurs à identifier les disques pour lesquels une nouvelle version du micrologiciel est disponible. Vous pouvez générer ce rapport au niveau du contrôleur ou du système pour obtenir des informations consolidées sur les versions du micrologiciel de tous les disques physiques reliés au serveur.
– Simplifie et réduit le nombre d'écrans de l'assistant de création de disques virtuels pour une meilleure
expérience utilisateur.
(Guide d'installation de Dell OpenManage Server Administrator).
Dell OpenManage Server Administrator
REMARQUE : Pour des informations supplémentaires, consultez le
Storage Management User’s Guide
Management) à l'adresse dell.com/support/manuals.
Prise en charge supplémentaire pour une messagerie optimisée, laquelle inclut des identifiants système uniques (numéro de service du système, numéro de service du châssis et FQDN du système) et un identifiant de message (ID de message) pour des varbinds d'interruptions SNMP. Vous pouvez associer un événement au serveur correspondant à l'aide des identifiants système uniques. Pour en savoir plus, consultez le
Message Reference Guide
manuals.
Prise en charge supplémentaire des systèmes d'exploitation suivants :
– Microsoft Windows Server 2012 – Red Hat Enterprise Linux 6.3 – Hyperviseur Red Hat Enterprise Linux 6.3
REMARQUE : Ce système d'exploitation prend en charge l'OMSA sur RHEL 6.3 en tant
qu'hyperviseur, cependant il ne s'agit pas de l'hyperviseur KMV RHEL. – Citrix XenServer 6.1 – VMware ESXi 4.1 U3 – VMware ESX 4.1 U3
REMARQUE : Le VIB ou paquet supplémentaire pour XenServer et VMware ESXi est disponible sur support.dell.com.
REMARQUE : Dell PowerEdge
Prise en charge supplémentaire pour Internet Explorer 10.
Prise en charge supplémentaire pour Mozilla Firefox 15 et 16.
Prise en charge supplémentaire des cartes d'interface réseau (NIC), des adaptateurs réseau convergés (CNA) et des cartes Fibre Channel (FC) suivants :
(Guide de référence des messages d'événement) à l'adresse dell.com/support/
(Guide d'utilisation de Dell OpenManage Server Administrator Storage
yx2x
(12G) ne prend pas en charge Microsoft Windows 2003.
Dell OpenManage Server Administrator
Dell Event
– HBA FC 16 à port unique QLogic QLE2660 – HBA FC 16 double port QLogic QLE2662 – Mezzanine HBA FC 16 double port QLogic QME2662 – Mezzanine HBA double port Emulex LPm16002
9
– Intel I350 2 x 1 Gb BT + X520 2 x 10 Gb SFP+ Rack NDC
Prise en charge dépréciée pour Red Hat Enterprise Linux 6.2
REMARQUE : Pour une liste des systèmes d'exploitation pris en charge, voir la
Matrix
(Matrice de prise en charge logicielle des systèmes Dell) disponible sur dell.com/support/manuals.
Pour une liste des prises en charge de plate-formes, systèmes d'exploitation et navigateurs ajoutées et dépréciées, voir la Dell Systems Software Support Matrix Version 7.2 (Matrice de prise en charge logicielle des systèmes Dell version
7.2) à l'adresse dell.com/support/manuals Product Type Software, Monitors, Electronics & Peripherals Software Enterprise System Management (Type de produit > Logiciel, Moniteurs, appareils électroniques et périphériques > Logiciel > Enterprise System Management).
REMARQUE : Pour en savoir plus sur les nouvelles fonctionnalités de cette version, voir l'aide en ligne sensible au contexte de Server Administrator.
Dell Systems Software Support

Disponibilité des normes de Systems Management

Dell OpenManage Server Administrator prend en charge les protocoles de Systems Management suivants :
Protocole HTTPS (HyperText Transfer Protocol Secure)
Modèle commun d'informations (CIM)
Protocole SNMP (Simple Network Management Protocol - protocole de gestion de réseau simple)
Si votre système prend en charge SNMP, vous devez installer et activer le service sur votre système d'exploitation. Si les services SNMP sont disponibles sur votre système d'exploitation, le programme d'installation de Server Administrator installe les agents pris en charge pour SNMP.
HTTPS est pris en charge sur tous les systèmes d'exploitation. La prise en charge de CIM et SNMP dépend du système d'exploitation et, dans certains cas, de la version du système d'exploitation.
REMARQUE : Pour en savoir plus sur les problèmes de sécurité SNMP, voir le fichier Lisez-moi de Dell OpenManage Server Administrator (inclus avec l'application Server Administrator) ou rendez-vous sur dell.com/ support/manuals. Vous devez appliquer les mises à jour depuis les agents SNMP maître de votre système d'exploitation pour assurer que les sous-agents SNMP de Dell sont sécurisés.

Disponibilité sur les systèmes d'exploitation pris en charge

Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator prend en charge deux normes Systems Management : CIM/WMI (Windows Management Instrumentation) et SNMP, tandis que sur les systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server Administrator prend en charge la norme Systems Management SNMP.
Server Administrator ajoute une sécurité considérable à ces normes de Systems Management. Tous les opérations de définition d'attributs (par exemple, modifier la valeur d'un numéro d'inventaire) doivent être réalisées à l'aide de Dell OpenManage IT Assistant, tout en étant connecté avec les privilèges d'administrateur requis.
Le tableau suivant indique les normes de Systems Management disponibles pour chacun des systèmes d'exploitation pris en charge.
10
Tableau 1. Disponibilité des normes de Systems Management
Système d'exploitation SNMP CIM Famille Windows Server 2008 et
famille Windows Server 2003 Red Hat Enterprise Linux Disponible dans le progiciel net-snmp du média
SUSE Linux Enterprise Server Disponible dans le progiciel net-snmp du média
VMWare ESX Disponible dans le progiciel net-snmp installé
VMWare ESXi Prise en charge des interruptions SNMP
Disponible sur le média d'installation du système d'exploitation
d'installation du système d'exploitation
d'installation du système d'exploitation
par le système d'exploitation
disponible
REMARQUE : Bien que ESXi prenne en charge les interruptions SNMP, il ne prend pas en charge l'inventaire matériel via SNMP.
Toujours installé
Non disponible
Non disponible
Disponible
Disponible
Citrix XenServer 6.0 Disponible dans le progiciel net-snmp du média
d'installation du système d'exploitation
Non disponible

Page d'accueil de Server Administrator

La page d'accueil de Server Administrator fournit des tâches de gestion du système Web facile à configurer et à utiliser depuis le système géré ou depuis un hôte distant via un réseau LAN, un service de connexion par numérotation ou un réseau sans fil. Lorsque le Dell Systems Management Server Administrator Connection Service (service de connexion DSM SA) est installé et configuré sur le système géré, vous pouvez effectuez des actions de gestions distantes depuis tout système doté d'un navigateur Web et d'une connexion pris en charge. En outre, la page d'accueil Server Administrator fournit une aide en ligne sensible au contexte exhaustive.

Autres documents utiles

Outre ce guide, vous pouvez accéder aux guides suivants disponibles sur dell.com/support/manuals Product Type Software, Monitors, Electronics & Peripherals Software Enterprise System Management (Type de produit > Logiciels, Moniteurs, appareils électroniques et périphériques > Logiciels > Enterprise System Management).
Le document fournit des informations concernant les différents systèmes Dell, les systèmes d'exploitation pris en charge par ces systèmes et les composants Dell OpenManage pouvant être installés sur ces systèmes.
Le
Guide d'installation de Dell OpenManage Server Administrator
OpenManage Server Administrator.
Le
Dell OpenManage Management Station Software Installation Guide
station de gestion Dell OpenManage) contient des instructions qui vous aideront à installer le logiciel de la station de gestion Dell OpenManage.
Le
Dell OpenManage Server Administrator SNMP Reference Guide
OpenManage Server Administrator) fournit des informations sur la base d'informations de gestion (MIB) du protocole simplifié de gestion de réseau (SNMP).
Le
Dell OpenManage Server Administrator CIM Reference Guide
Server Administrator) répertorie le fournisseur du modèle commun d'informations (CIM) et un suffixe de fichier de format d'objet de gestion standard (MOF).
Dell Systems Software Support Matrix
(Matrice de prise en charge logicielle des systèmes Dell)
contient les instructions d'installation de Dell
(Guide d'installation du logiciel de la
(Guide de référence de SNMP de Dell
(Guide de référence CIM de Dell OpenManage
11
Le
Dell OpenManage Server Administrator Messages Reference Guide
Dell OpenManage Server Administrator) répertorie les messages qui s'affichent dans votre journal des alertes de la page d'accueil de Server Administrator ou sur le visualiseur d'événements de votre système d'exploitation.
Le
Dell OpenManage Server Administrator Command Line Interface Guide
ligne de commande Dell OpenManage) décrit la totalité de l'interface de ligne de commande.
Le
Integrated Dell Remote Access Controller User’s Guide
Controller) fournit des informations détaillées sur la configuration et l'utilisation du contrôleur iDRAC.
Le
Dell Chassis Management Controller User’s Guide
Controller) fournit des informations détaillées sur l'installation, la configuration et l'utilisation du contrôleur CMC.
Le
Dell Online Diagnostics User's Guide
complètes sur l'installation et l'utilisation de Online Diagnostics sur votre système.
Le
Dell OpenManage Baseboard Management Controller Utilities User's Guide
de Dell OpenManage Baseboard Management Controller) fournit des informations supplémentaires sur l'utilisation de Server Administrator pour configurer et gérer le contrôleur BMC de votre système.
Le
Dell OpenManage Server Administrator Storage Management User's Guide
OpenManage Server Administrator Storage Management) est un guide de référence complet pour la configuration et la gestion du stockage local et distant connecté à un système.
Le
Dell Remote Access Controller Racadm User's Guide
Remote Access Controller) fournit des informations sur l'utilisation de l'utilitaire de ligne de commande racadm.
Le
Guide d'utilisation de Dell Remote Access Controller 5
la configuration d'un contrôleur DRAC 5, et sur son utilisation pour accéder à distance à un système ne fonctionnant pas.
Le
Dell Update Packages User's Guide
informations sur l'obtention et l'utilisation des progiciels DUP dans le cadre de la stratégie de mise à jour de votre système.
Consultez le OpenManage Server Update Utility) pour plus d'informations sur la manière d'obtenir et d'utiliser Server Update Utility (SUU) pour mettre à jour vos systèmes Dell ou pour afficher les mises à jour disponibles pour n'importe quel système répertorié dans l'espace de stockage.
Le
Dell Management Console User’s Guide
informations sur l'installation, la configuration et l'utilisation de Dell Management Console.
Le
Dell Lifecycle Controller User's Guide
informations sur la configuration et l'utilisation d'Unified Server Configurator pour effectuer des tâches de gestion de systèmes et de stockage tout au long du cycle de vie de votre système.
Le
Dell License Manager User’s Guide
la gestion des licences de serveur de composant pour serveurs Dell yx2x.
Le
Glossaire
Dell OpenManage Server Update Utility User's Guide
offre des informations sur la terminologie utilisée dans le présent document.
(Guide d'utilisation de Dell Online Diagnostics) fournit des informations
(Guide d'utilisation des progiciels de mise à jour Dell) fournit des
(Guide d'utilisation de Dell Management Console) fournit des
(Guide d'utilisation de Dell Life Cycle Controller) fournit des
(Guide d'utilisation de Dell License Manager) fournit des informations sur
(Guide d'utilisation d'Integrated Dell Remote Access
(Guide d'utilisation de Dell Chassis Management
(Guide d'utilisation de l'utilitaire Racadm de Dell
fournit des informations complètes sur l'installation et
(Guide de référence des messages de
(Guide d'utilisation de l'interface de
(Guide d'utilisation des utilitaires
(Guide d'utilisation de Dell
(Guide d'utilisation de l'utilitaire Dell

Obtention d'une assistance technique

Si à tout moment vous ne comprenez pas une des procédures décrites dans ce guide ou si le produit ne fonctionne pas comme prévu, des outils d'aide sont à votre disposition. Pour en savoir plus sur ces outils d'aide, consultez la section Getting Help (Obtention d'aide) du
En outre, une formation et une certification Dell Enterprise sont disponibles. Pour en savoir plus, voir dell.com/training. Il est possible que ce service ne soit pas offert dans certains emplacements.
12
Hardware Owner’s Manual
(Manuel du propriétaire du matériel) de votre système.
2

Configuration et administration

Dell OpenManage Server Administrator fournit de la sécurité en utilisant le contrôle de l'accès basé sur le rôle (RBAC), l'authentification et le cryptage pour les interfaces Web et de ligne de commande.

Contrôle des accès basé sur des rôles

RBAC gère la sécurité en déterminant quelles opérations doivent être exécutées par des personnes tenant un rôle particulier. Un ou plusieurs rôles sont attribués à chaque utilisateur et un ou plusieurs privilèges sont attribués à chaque rôle. Grâce RBAC, l'administration de la sécurité correspond à la structure d'une organisation.

Privilèges utilisateur

Server Administrator octroie différents droits d'accès en fonction des privilèges de groupe attribués à l'utilisateur. Les quatre niveaux de privilège utilisateur sont les suivants : Utilisateur, Utilisateur privilégié, Administrateur et Administrateur élevé.
Tableau 2. Privilèges utilisateur
Niveau de privilège de l'utilisateur
Affich
er Utilisateur Oui Non Les Utilisateur
privilégié
Administrateur Oui Oui Les
Administrateur élevé (Linux uniquement)
Niveaux de privilèges pour accéder aux services de Server Administrator
Le tableau suivant offre un récapitulatif des utilisateurs ayant les privilèges nécessaires pour accéder et gérer les services de Server Administrator.
Oui Oui Les
Oui Oui
Type d'accès
Gérer
Description
utilisateurs utilisateurs privilégiés
d'avertissement et configurer les actions d'alerte qui doivent être effectuées lorsqu'un événement d'avertissement ou de panne se produit.
administrateurs
d'arrêt, configurer des actions de restauration automatique lorsque le système d'exploitation d'un système ne répond plus, et supprimer les journaux de matériel, d'événements et de commandes. Les administrateurs peuvent également configurer le système pour qu'il envoie des emails.
Les administrateurs élevés
informations.
peuvent afficher la plupart des informations.
peuvent définir les valeurs des seuils
peuvent configurer et réaliser des actions
peuvent afficher et gérer les
13
Server Administrator accorde l'accès en lecture seule aux utilisateurs connectés avec des privilèges utilisateur, l'accès en lecture et en écriture aux utilisateurs connectés avec des droits d'utilisateur privilégié, et l'accès en lecture, en écriture et d'administrateur aux utilisateurs connectés avec des privilèges d'
Tableau 3. Privilèges requis pour gérer les services de Server Administrator
Service Niveau de privilège d'utilisateur requis
Afficher Gérer
Instrumentation Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Accès à distance Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
Gestion du stockage Utilisateur, Utilisateur privilégié,
Administrateur, Administrateur élevé
administrateur
Utilisateur privilégié, Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
Administrateur, Administrateur élevé
et d'
administrateur élevé
.

Authentification

Le schéma d'authentification de Server Administrator assure que des types d'adresse corrects sont attribués aux privilèges utilisateur corrects. En outre, lorsque l'interface de ligne de commande (CLI) est appelée, le schéma d'authentification de Server Administrator valide le contexte dans lequel le processus actuel s'exécute. Ce schéma d'authentification assure que toutes les fonctions de Server Administror, qu'elles soient utilisées depuis la page d'accueil de Server Administrator ou depuis la CLI, sont correctement authentifiées.

Authentification de Microsoft Windows

Sur les systèmes d'exploitation Microsoft Windows pris en charge, Server Administrator utilise Integrated Windows Authentication (précédemment appelée NTLM) pour effectuer l'authentification. Ce système d'authentification permet à la sécurité de Server Administrator d'être incorporée au schéma de sécurité d'ensemble de votre réseau.

Authentification de Red Hat Enterprise Linux et de SUSE Linux Enterprise Server

Sur des systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge, Server Administrator utilise différentes méthodes d'authentification sur la bibliothèque PAM (Pluggable Authentication Modules - Modules d'authentification enfichables). Les utilisateurs peuvent se connecter à Server Administrator localement ou à distance à l'aide de différents protocoles de gestion des comptes, tels que LDAP, NIS, Kerberos et Winbind.

Authentification de VMware ESX Server 4.X

VMware ESX Server utilise la structure PAM (Pluggable Authentication Modules - Modules d'authentification enfichable) pour l'authentification lorsque les utilisateurs accèdent à l'hôte ESX Server. La configuration PAM pour les services VMware stocke les chemins aux modules d'authentification et se trouve à l'emplacement suivant :/etc/pam.d/ vmware-authd.
L'installation par défaut de ESX Server utilise l'authentification /etc/passwd, tout comme Linux, mais vous pouvez configurer le serveur ESX Server afin qu'il puisse utiliser un autre mécanisme d'authentification distribuée.
REMARQUE : Sur les systèmes exécutant le système d'exploitation VMware ESX Server 4.x, pour vous connecter à Server Administrator, tous les utilisateurs nécessitent des privilèges d'administrateur. Pour en savoir plus sur l'attribution des rôles, voir la documentation VMware.
14

Authentification de VMware ESXi Server 5.X

ESXi Server authentifie les utilisateurs accédant aux hôtes ESXi à l'aide du client vSphere/VI Client ou du kit de développement logiciel (SDK). L'installation par défaut de ESXi utilise une base de données de mots de passe locale pour l'authentification. Les transactions d'authentification ESXi avec Server Administrator interagissent également directement avec le processus vmware-hostd. Pour vous assurer que l'authentification fonctionne correctement pour votre site, effectuez des tâches de base telles que configurer les utilisateurs, les groupes, les permissions, les rôles et les attributs utilisateur, ajouter vos propres certificats et déterminer si vous souhaitez utiliser SSL.
REMARQUE : Sur les systèmes exécutant le système d'exploitation VMware ESXi Server 5.0, pour se connecter à Server Administrator, tous les utilisateurs nécessitent des privilèges d'administrateur. Pour en savoir plus sur l'attribution des rôles, voir la documentation VMware.

Cryptage

L'accès à Server Administrator s'effectue sur une connexion HTTPS sécurisée à l'aide de la technologie SSL (secure socket layer - couche de sockets sécurisée) pour assurer et protéger l'identité du système géré. JSSE (Java Secure Socket Extension - Extension de sockets sécurisée Java) est utilisée par les systèmes d'exploitation Microsoft Windows, Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge pour protéger les informations d'identification des utilisateurs et autres informations confidentielles transmises sur la connexion de socket lorsqu'un utilisateur accède à la page d'accueil
Server Administrator.

Attribution des privilèges d'utilisateur

Pour assurer la sécurité des composants système critiques, attribuez des privilèges utilisateur à tous les utilisateurs du logiciel Dell OpenManage avant d'installer le logiciel Dell OpenManage. Les nouveaux utilisateurs peuvent se connecter au logiciel Dell OpenManage en utilisant leurs privilèges utilisateur de système d'exploitation.
PRÉCAUTION : Pour protéger l'accès aux composants critiques de votre système, attribuez un mot de passe à tous les comptes utilisateur pouvant accéder au logiciel Dell OpenManage. Les utilisateurs auxquels il n'a été attribué aucun mot de passe ne peuvent pas se connecter au logiciel Dell OpenManage sur un système exécutant Windows Server 2003 en raison de la conception du système d'exploitation.
PRÉCAUTION : Désactivez les comptes d'invités des systèmes d'exploitation Windows pris en charge pour protéger l'accès aux composants critiques de votre système. Il est recommandé de renommer les comptes d'invité de manière à ce que les scripts distants ne puissent pas activer les comptes à l'aide des noms de compte d'invités par défaut.
REMARQUE : Pour des instructions sur l'attribution de privilèges d'utilisateur pour chaque système d'exploitation pris en charge, consultez la documentation du système d'exploitation.
REMARQUE : Pour ajouter des utilisateurs au logiciel OpenManage, ajoutez de nouveaux utilisateurs au système d'exploitation. Vous n'avez pas à créer de nouveaux utilisateurs depuis le logiciel OpenManage.

Ajout d'utilisateurs à un domaine sur des systèmes d'exploitation Windows

REMARQUE : Microsoft Active Directory doit être installé sur votre système pour réaliser les procédures suivantes. Pour en savoir plus sur l'utilisation d'Active Directory, voir Using the Active Directory Login (Utilisation de l'ouverture de session Active Directory).
15
1. Naviguez vers Control Panel Administrative Tools Active Directory Users and Computers (Panneau de configurationÆ Outils d'administrationÆ Utilisateurs et ordinateurs Active Directory.).
2. Dans l'arborescence de la console, effectuez un clic droit sur Users (Utilisateurs) ou sur le conteneur auquel vous voulez ajouter le nouvel utilisateur et pointez sur
3. Tapez les informations appropriées concernant le nom d'utilisateur dans la boîte de dialogue et cliquez sur Next (Suivant).
4. Cliquez sur Next, puis sur Finish (Terminer).
5. Double-cliquez sur l'icône représentant l'utilisateur que vous venez de créer.
6. Cliquez sur l'onglet Member of (Membre de).
7. Cliquez sur Add (Ajouter).
8. Sélectionnez le groupe approprié puis cliquez sur Add (Ajouter).
9. Cliquez sur OK, puis cliquez une deuxième fois sur OK. Les nouveaux utilisateurs peuvent ouvrir une session sur le logiciel Dell OpenManage avec les privilèges
d'utilisateur de leur groupe et de leur domaine attribués.
New User (Nouveau > Utilisateur).

Création d'utilisateurs Server Administrator sur les systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge

Des privilèges d'accès d'administrateur sont attribués à l'utilisateur connecté en tant qu'utilisateur racine. Pour créer des utilisateurs dotés de privilèges d'utilisateur et d'utilisateur privilégié, réalisez les étapes suivantes.
REMARQUE : Vous devez être connecté en tant qu'utilisateur root (racine) ou équivalent pour pouvoir effectuer ces procédures.
REMARQUE : Vous devez avoir installé l'utilitaire useradd sur votre système pour pouvoir effectuer ces procédures.
Création d'utilisateurs
REMARQUE : Pour des informations sur la création d'utilisateurs et de groupes d'utilisateurs, consultez la documentation de votre système d'exploitation.
Création d'utilisateurs avec des privilèges d'utilisateur
1. Exécutez la commande suivante depuis la ligne de commande : useradd -d <home-directory> -g <group> <username><group> (groupe) n'est pas le groupe root (racine).
REMARQUE : Si <group> n'existe pas, vous devez le créer à l'aide de la commande groupadd.
2. Tapez passwd <nom_d'utilisateur> et appuyez sur <Entrée>.
3. Lorsque vous y êtes invité, entrez un mot de passe pour le nouvel utilisateur.
REMARQUE : Vous devez attribuer un mot de passe à chaque compte d'utilisateur ayant accès à Server Administrator pour protéger l'accès aux composants critiques de votre système.
Le nouvel utilisateur peut maintenant ouvrir une session sur Server Administrator avec les privilèges du groupe d'utilisateurs.
Création d'utilisateurs avec des privilèges d'utilisateur privilégié
1. Exécutez la commande suivante depuis la ligne de commande :useradd -d <home-directory> -g
<group> <username>
16
REMARQUE : Définissez root en tant que groupe principal.
2. Tapez passwd <nom_d'utilisateur> et appuyez sur <Entrée>.
3. Lorsque vous y êtes invité, entrez un mot de passe pour le nouvel utilisateur.
REMARQUE : Vous devez attribuer un mot de passe à chaque compte d'utilisateur ayant accès à Server Administrator pour protéger l'accès aux composants critiques de votre système.
Le nouvel utilisateur peut maintenant ouvrir une session sur Server Administrator avec les privilèges du groupe d'utilisateurs privilégiés.
Modification des privilèges d'utilisateur Server Administrator sur les systèmes d'exploitation Linux
REMARQUE : Vous devez être connecté en tant qu'utilisateur root ou équivalent pour pouvoir effectuer ces procédures.
1. Ouvrez le fichier omarolemap qui se trouve dans /opt/dell/srvadmin/etc/omarolemap.
2. Ajoutez ce qui suit au fichier : <Nom_d'utilisateur>[Tab]<Nom_d'hôte>[Tab]<Droits>
Le tableau suivant répertorie les légendes pour l'ajout de la définition du rôle au fichier omarolemap
Tableau 4. Légendes concernant l'ajout de la définition du rôle dans OpenManage Server Administrator
<Nom_d'utilisateur> <Nom_d'hôte> <Droits>
Nom d'utilisateur Nom d'hôte Administrateur
(+) Nom du groupe Domaine Utilisateur
Caractère générique (*) Caractère générique (*) Utilisateur
[Tab] = \t (caractère de tabulation)
Le tableau suivant répertorie les exemples pour l'ajout de la définition du rôle au fichier omarolemap.
Tableau 5. Exemples pour l'ajout de la définition du rôle dans OpenManage Server Administrator
<Nom_d'utilisateur> <Nom_d'hôte> <Droits>
Bob HôteA Utilisateur privilégié
+ root HôteB Administrateur
+ root HôteC Administrateur
Bob *.aus.amer.com Utilisateur privilégié
Mike 192.168.2.3 Utilisateur privilégié
3. Enregistrez et fermez le fichier.
Meilleures pratiques lors de l'utilisation du fichier omarolemap
La liste suivante décrit les meilleures pratiques à prendre en compte lors de l'utilisation du fichier omarolemap :
Ne supprimez pas les entrées par défaut suivantes dans le fichier omarolemap.
root +root * Poweruser (utilisateur avancé racine) * * User (Utilisateur racine)
Ne modifiez pas les permissions ou le format du fichier omarolemap.
N'utilisez pas l'adresse de retour de boucle pour <Nom_d'hôte>, par exemple : hôte local ou 127.0.0.1.
* Administrator (administrateur racine)
17
Lorsque les services de connexion ont été redémarrés et que les modifications ne sont pas effectives pour le fichier omarolemap, consultez le journal des commandes pour prendre connaissance des erreurs.
Lorsque le fichier omarolemap est copié d'un ordinateur à un autre, les permissions et les entrées du fichier doivent être revérifiées.
Ajoutez le préfixe + au Nom du groupe.
Server Administrator utilise les privilèges utilisateur par défaut du système d'exploitation si :
– un utilisateur est dégradé dans le fichier omarolemap – il existe des saisies en double de noms d'utilisateurs et de groupes d'utilisateurs présentant en outre le
même <Nom_d'hôte>
Espace peut également être utilisé comme délimiteur pour les colonnes au lieu de [Tab]
Création d'utilisateurs Server Administrator pour VMware ESX 4.X, ESXi 4.X et ESXi 5.X
Pour ajouter un utilisateur au tableau répertoriant les utilisateurs :
1. Connectez-vous à l'hôte via vSphere Client.
2. Cliquez sur l'onglet Users & Groups (Utilisateurs et Groupes), puis cliquez sur Users (Utilisateurs).
3. Avec le bouton droit de la souris, cliquez n'importe où dans le tableau Utilisateurs, puis cliquez sur Add (Ajouter) pour ouvrir la boîte de dialogue
4. Saisissez les ID d'ouverture de session et d'utilisateur numérique, le nom d'utilisateur et le mot de passe, en spécifiant que le nom d'utilisateur et l'ID d'utilisateur numérique sont facultatifs. Si vous ne spécifiez pas l'ID d'utilisateur numérique, le client vSphere attribue le prochain ID d'utilisateur numérique.
5. Pour permettre à un utilisateur d'accéder à l'hôte ESX/ESXi via un environnement de commande, sélectionnez Grant shell access to this user (Octroyer l'accès à l'environnement à cet utilisateur). Les utilisateurs qui accèdent au client vSphere n'ont pas besoin d'accéder à l'environnement.
6. Pour ajouter un utilisateur à un groupe, sélectionnez le nom du groupe dans le menu déroulant Group (Groupe) et cliquez sur Add (Ajouter).
7. Cliquez sur OK.
Add New User (Ajouter un nouvel utilisateur).

Désactivation de comptes d'invités et anonymes sur des systèmes d'exploitation Windows pris en charge

REMARQUE : Vous devez être connecté avec des privilèges d'administrateur pour pouvoir effectuer cette procédure.
1. Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2. Dans l'arborescence de la console, développez Local Users and Groups (Utilisateurs et groupes locaux), puis cliquez sur Users (Utilisateurs).
3. Double-cliquez sur le compte d'utilisateur dénommé Guest (Invité) ou IUSR_system (système_IUSR) pour afficher les propriétés de ces utilisateurs, ou effectuez un clic droit sur le compte d'utilisateur dénommé Guest ou IUSR_
nom du système
4. Sélectionnez Account is disabled (Le compte est désactivé) et cliquez sur OK.
Un cercle rouge avec un X apparaît sur le nom d'utilisateur pour indiquer que le compte est désactivé.
, puis choisissez Properties (Propriétés).

Configuration de l'agent SNMP

Server Administrator prend en charge le protocole SMNP (protocole de gestion de réseau simple), un protocole de gestion des systèmes standard, sur tous les systèmes d'exploitation pris en charge. La prise en charge SNMP peut être installée ou non selon le système d'exploitation dont vous disposez et la façon dont celui-ci a été installé. Dans la
18
plupart des cas, SNMP est installé lors de l'installation de votre système d'exploitation. Un protocole de gestion des systèmes standard installé et pris en charge, tel que SNMP, est nécessaire à l'installation de Server Administrator.
Vous pouvez configurer l'agent SNMP de manière à pouvoir modifier le nom de communauté, activer les opérations Set (de définition) et envoyer des interruptions à la station de gestion. Pour configurer votre agent SNMP de manière à ce qu'il interagisse correctement avec les applications de gestion telles que Dell OpenManage IT Assistant, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : La configuration par défaut de l'agent SNMP inclut généralement un nom de communauté SNMP tel que « public ». Pour des raisons de sécurité, vous devez renommer les noms de communauté SNMP. Pour en savoir plus sur le renommage des noms de communauté SNMP, voir
REMARQUE : Les opérations Set (de définition) SNMP sont désactivées par défaut dans Server Administrator version 5.2 ou ultérieure. Vous pouvez activer ou désactiver ces opérations depuis la page de configuration SNMP de Server Administrator sou Preferences (Préférences) ou à l'aide de l'interface de ligne de commande (CLI) de Server Administrator. Pour en savoir plus sur la CLI de Server Administrator, reportez-vous au
Server Administrator Command Line Interface Guide
Administrateur) sur dell.com/support/manuals. REMARQUE : Pour qu'IT Assistant puisse obtenir les informations de gestion depuis un système exécutant Server
Administrateur, le nom de communauté qu'utilise IT Assistant doit correspondre à un nom de communauté utilisé par le système exécutant Server Administrator. Pour qu'IT Assistant puisse modifier des informations ou réaliser des actions sur un système exécutant Server Administrator, le nom de communauté qu'utilise IT Assistant doit correspondre à un nom de communauté autorisant les opérations Set (de définition) sur le système exécutant Server Administrateur. Pour qu'IT Assistant puisse recevoir des interruptions (des notifications d'événements asynchrones) provenant d'un système exécutant Server Administrator, le système exécutant Server Administrator doit être configuré pour l'envoi d'interruptions au système exécutant IT Assistant.
Les procédures suivantes fournissent des instructions détaillées pour configurer l'agent SNMP pour chaque système d'exploitation pris en charge :
Configuration de l'agent SNMP pour les systèmes exécutant des systèmes d'exploitation Windows pris en
charge
Configuration de l'agent SNMP sur les systèmes fonctionnant sous un système d'exploitation Red Hat Enterprise
Linux pris en charge
Configuration de l'agent SNMP sur les systèmes fonctionnant sous des systèmes d'exploitation SUSE Linux
Enterprise Server pris en charge
Configuration de l'agent SNMP sur des systèmes fonctionnant sous les systèmes d'exploitation VMware ESX
4.X pris en charge sur les bases d'informations de gestion Proxy VMware
Configuration de l'agent SNMP sur des systèmes exécutant les systèmes d'exploitation VMware ESXi 4.X et
ESXi 5.X pris en charge
(Guide de l'interface de ligne de commande de Server
Modification du nom de communauté SNMP.
Dell OpenManage
Configuration de l'agent SNMP sur les systèmes exécutant des systèmes d'exploitation Windows pris en charge
Server Administrator utilise les services SNMP fournis par l'agent SNMP Windows. Vous pouvez configurer l'agent SNMP pour modifier le nom de communauté, activer les opérations Set et envoyer des interruptions à la station de gestion. Pour configurer l'agent SNMP pour qu'il interagisse correctement avec les applications de gestion telles qu'IT Assistant, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : Pour des détails supplémentaires sur la configuration SNMP, consultez la documentation de votre système d'exploitation.
Activation de l'accès SNMP sur des hôtes distants (Windows Server 2003 uniquement)
Windows Server 2003, par défaut, n'accepte pas de paquets SNMP provenant d'hôtes distants. Dans le cas de systèmes exécutant Windows Server 2003, vous devez configurer le service SNMP de manière à ce qu'il accepte les paquets SNMP provenant d'hôtes distants si vous comptez gérer le système à l'aide d'applications de gestion SNMP provenant d'hôtes distants.
19
Pour activer un système exécutant Windows Server 2003 afin de recevoir des paquets SNMP provenant d'un hôte distant, procédez comme suit :
1. Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2. Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3. Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4. Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic droit sur SNMP Service, puis cliquez sur Properties (Propriétés).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5. Cliquez sur l'onglet Security (Sécurité).
6. Sélectionnez Accept SNMP packets from any host (Accepter les paquets SNMP provenant de n'importe quel hôte) ou ajoutez l'hôte distant à la liste Accept SNMP packets from these hosts (Accepter les paquets SNMP provenant de ces hôtes).
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quels systèmes sont capables de gérer votre système via SNMP. Les noms de communauté SNMP utilisés par les applications de gestion doivent correspondre à un nom de communauté SNMP configuré sur le système exécutant Server Administrator de manière à ce que les applications de gestion puissent obtenir des informations de gestion depuis Server Administrator.
1. Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2. Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3. Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4. Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic droit sur SNMP Service, puis cliquez sur Properties (Propriétés).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5. Cliquez sur l'onglet Security (Sécurité) pour ajouter ou modifier un nom de communauté. Pour ajouter un nom de communauté : a) Cliquez sur Add (Ajouter) sous la liste Accepted Community Names (Noms de communs acceptés).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
b) Saisissez le nom de communauté d'un système qui peut gérer votre système (public par défaut) dans la zone de
texte Nom de communauté et cliquez sur Add (Ajouter).
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît. Pour modifier un nom de communauté : a) Sélectionnez un nom de communauté dans la liste Accepted Community Names (Noms de communauté
acceptés) et cliquez sur Edit (Modifier).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît. b) Modifiez le nom de communauté dans la boîte de dialogue Community Name (Nom de communauté), puis
cliquez sur OK .
La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
6. Cliquez sur OK pour enregistrer les modifications.
Activation des opérations Set SNMP
Les opérations Set SNMP doivent être activées sur le système Server Administrator pour que vous puissiez modifier les attributs de Server Administrator avec IT Assistant.
1. Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2. Développez l'icône Computer Management dans la fenêtre, si nécessaire.
20
3. Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4. Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic
droit sur SNMP Service, puis cliquez sur Properties (Propriétés). La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5. Cliquez sur l'onglet Security (Sécurité) pour modifier les droits d'accès d'une communauté.
6. Sélectionnez un nom de communauté dans la liste Accepted Community Names (Noms de communauté acceptés)
et cliquez sur Edit (Modifier). La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
7. Définissez les Community rights (Droits de communauté) sur READ WRITE or READ CREATE (LECTURE-ÉCRITURE
OU LECTURE-CRÉATION), puis cliquez sur OK. La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
8. Cliquez sur OK pour enregistrer les modifications.
Configuration de votre système pour envoyer des interruptions SNMP à une station de gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de la condition des capteurs et d'autres paramètres surveillés. Vous devez configurer une ou plusieurs destinations d'interruption sur le système exécutant Server Administrator afin d'envoyer des interruptions SNMP à une station de gestion.
1. Ouvrez la fenêtre Computer Management (Gestion de l'ordinateur).
2. Développez l'icône Computer Management dans la fenêtre, si nécessaire.
3. Développez l'icône Services and Applications (Services et applications) et cliquez sur Services.
4. Faites défiler la liste des services jusqu'à ce que vous trouviez SNMP Service (Service SNMP), effectuez un clic
droit sur SNMP Service, puis cliquez sur Propriétés. La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
5. Cliquez sur l'onglet Traps (Interruptions) pour ajouter une communauté d'interruptions ou pour ajouter une
destination d'interruption à une communauté d'interruption. a) Pour ajouter une communauté d'interruptions, tapez le nom de la communauté dans la boîte Community Name
(Nom de la communauté) et cliquez sur Add to list (Ajouter à la liste), en regard de la boîte Community Name.
b) Pour ajouter une destination d'interruption pour une communauté d'interruptions, sélectionnez le nom de
communauté dans la boîte déroulante Community Name et cliquez sur Add (Ajouter) sous la boîte Trap Destinations (Destinations d'interruption).
La fenêtre SNMP Service Configuration (Configuration du service SNMP) apparaît.
c) Dans les boîtes Host name (Nom d'hôte), IP or IPX address (Adresse IP ou IPX), saisissez la destination
d'interruption, puis cliquez sur La fenêtre SNMP Service Properties (Propriétés de service SNMP) apparaît.
6. Cliquez sur OK pour enregistrer les modifications.
Add.
Configuration de l'agent SNMP sur les systèmes exécutant un système d'exploitation Red Hat Enterprise Linux pris en charge
Server Administrator utilise les services SNMP fournis par l'agent SNMP Windows net-snmp. Vous pouvez configurer l'agent SNMP pour modifier le nom de communauté, activer les opérations Set et envoyer des interruptions à la station de gestion. Pour configurer l'agent SNMP pour qu'il interagisse correctement avec les applications de gestion telles qu'IT Assistant, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : Pour des détails supplémentaires sur la configuration SNMP, consultez la documentation de votre système d'exploitation.
21
Configuration du contrôle d'accès de l'agent SNMP
La branche MIB (management information base - base d'informations de gestion) mise en œuvre par Server Administrator est identifiée par son OID (identifiant d'objet) 1.3.6.1.4.1.674. Les applications de gestion doivent avoir accès à cette branche de l'arborescence MIB pour gérer les systèmes exécutant Server Administrator.
Dans le cas des systèmes d'exploitation Red Hat Enterprise Linux et VMware ESXi 4.0, la configuration par défaut de l'agent SNMP donne un accès en lecture seule à la communauté MIB-II (identifiée par l'OID 1.3.6.1.2.1.1) de l'arborescence MIB. Cette configuration ne permet pas aux applications de gestion d'obtenir ou de modifier Server Administrator ou d'autres informations de gestion des systèmes hors de la branche
system
MIB-II.
public
uniquement à la branche
system
(système)
Actions d'installation de l'agent SNMP de Server Administrator
Si Server Administrator détecte la configuration SNMP par défaut pendant l'installation, il tente de modifier la configuration de l'agent SNMP pour fournir un accès en lecture seule à l'intégralité de l'arborescence MIB (base d'informations de gestion) de la communauté « public ». Server Administrator modifie le fichier de configuration de l'agent SNMP /etc/snm, p/snmpd.conf en :
créant une vue de l'intégralité de l'arborescence MIB en ajoutant la ligne suivante (si celle-ci n'existe pas déjà) : view all included
modifiant la ligne d'accès par défaut pour fournir un accès en lecture seule à l'intégralité de l'arborescence MIB (base d'informations de gestion) de la communauté « public ». Server Administrator cherche la ligne suivante : access notConfigGroup "" any noauth exact systemview none none
Si Server Administrator trouve la ligne susmentionnée, il la modifie comme suit : access notConfigGroup
"" any noauth exact all none none
REMARQUE : Afin que Server Administrator puisse modifier la configuration de l'agent SNMP pour fournir un accès approprié aux données de gestion de systèmes, il est recommandé que toute autre modification de la configuration de l'agent SNMP soit effectuée après l'installation de Server Administrator.
Le protocole SNMP de Server Administrator communique avec l'agent SNMP à l'aide du protocole SNMP Multiplexing (SMUX) . Lorsque le protocole SNMP de Server Administrator se connecte à l'agent SNMP, il envoie un identifiant d'objet à l'agent SNMP pour s'identifier auprès de ce dernier en tant qu'homologue SMUX. Étant donné que cet identifiant d'objet doit être configuré avec l'agent SNMP, Server Administrator ajoute la ligne suivante au fichier de configuration de l'agent SNMP pendant l'installation (si celle-ci n'existe pas déjà) : /etc/snmp/snmpd.conf :
smuxpeer .1.3.6.1.4.1.674.10892.1
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quels systèmes sont capables de gérer votre système via SNMP. Les noms de communauté SNMP utilisés par les applications de gestion doivent correspondre à un nom de communauté SNMP configuré sur le système exécutant Server Administrator de manière à ce que les applications de gestion puissent obtenir des informations de gestion depuis Server Administrator.
Pour modifier le nom de communauté SNMP utilisé pour récupérer les informations de gestion depuis un système exécutant Server Administrator :
1. Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2. Trouvez la ligne suivante : com2sec publicsec default public ou com2sec notConfigUser
default public.
REMARQUE : Pour IPv6, trouvez la ligne com2sec6 notConfigUser default public. Ajoutez également le texte suivant au fichier : agentaddress udp6:161.
3. Modifiez cette ligne en remplaçant public par le nouveau nom de communauté SNMP. Une fois modifiée, la nouvelle ligne devrait être comme suit : com2sec publicsec default community_name ou com2sec
notConfigUser default community_name.
22
4. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant service snmpd
restart.
Activation des opérations Set SNMP
Les opérations Set SNMP doivent être activées sur le système exécutant Server Administrator pour pouvoir modifier les attributs de Server Administrator à l'aide d'IT Assistant.
Pour activer les opérations Set SNMP sur le système qui exécute Server Administrator, modifiez le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
1. Trouvez la ligne access publicgroup "" any noauth exact all none none ou la ligne access
notConfigGroup "" any noauth exact all none none.
2. Modifiez cette dernière, en remplaçant le premier none (aucun) par all (tous). Une fois modifiée, la nouvelle ligne
devrait être comme suit : access publicgroup "" any noauth exact all all none ou access
notConfigGroup "" any noauth exact all all none
3. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : service snmpd
restart
.
.
Configuration de votre système pour envoyer des interruptions à une station de gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de l'état des capteurs et autres paramètres surveillés. Vous devez configurer une ou plusieurs destinations d'interruption sur le système exécutant Server Administrator afin d'envoyer des interruptions SNMP à une station de gestion.
Pour configurer le système exécutant Server Administrator pour qu'il envoie des interruptions à une station de gestion, modifiez le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
1. Ajoutez la ligne suivante au fichier : trapsink IP_address community_name, où IP_address
correspond à l'adresse IP de la station de gestion et community_name est le nom de la communauté SNMP.
2. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : service snmpd
restart
.
Configuration de l'agent SNMP sur les systèmes exécutant des systèmes d'exploitation SUSE Linux Enterprise Server pris en charge
Server Administrator utilise les services SNMP fournis par l'agent net-snmp. Vous pouvez configurer l'agent SNMP pour activer l'accès SNMP depuis un hôte distant, modifier le nom de communauté, activer les opérations Set et envoyer des interruptions à la station de gestion. Pour configurer votre agent SNMP pour qu'il interagisse correctement avec les applications de gestion telles qu'IT Assistant, réalisez les procédures décrites dans les sections suivantes.
REMARQUE : Pour obtenir des détails supplémentaires sur la configuration SNMP, reportez-vous à la documentation du système d'exploitation.
Actions d'installation SNMP de Server Administrator
Le protocole SNMP de Server Administrator communique avec l'agent SNMP à l'aide du protocole SMUX. Lorsque le protocole SNMP de Server Administrator se connecte à l'agent SNMP, il envoie un identifiant d'objet à l'agent SNMP pour s'identifier auprès de ce dernier en tant qu'homologue SMUX. Étant donné que cet identifiant d'objet doit être configuré avec l'agent SNMP, Server Administrator ajoute la ligne suivante au fichier de configuration de l'agent SNMP pendant l'installation (si celle-ci n'existe pas déjà) : /etc/snmp/snmpd.conf :
smuxpeer .1.3.6.1.4.1.674.10892.1
Activation de l'accès SNMP à partir d'hôtes distants
La configuration par défaut de l'agent SNMP sur les systèmes d'exploitation SUSE Linux Enterprise Server fournit un accès en lecture seule à l'intégralité de l'arborescence MIB (base d'information de gestion) de la communauté
23
« public » depuis l'hôte local uniquement. Cette configuration ne permet pas aux applications de gestion SNMP telles qu'IT Assistant de s'exécuter sur d'autres hôtes pour découvrir et gérer correctement les systèmes Server Administrator. Si Server Administrator détecte cette configuration pendant l'installation, il enregistre un message dans le fichier journal du système d'exploitation, /var/log/messages, pour indiquer que l'accès SNMP est limité à l'hôte local. Vous devez configurer l'agent SNMP pour activer l'accès SNMP à partir d'hôtes distants si vous comptez gérer le système à l'aide d'applications de gestion SNMP d'hôtes distants.
REMARQUE : Pour des raisons de sécurité, il est conseillé de restreindre l'accès SNMP à des hôtes distants spécifiques, si possible.
Pour activer l'accès SNMP à partir d'un hôte distant spécifique à un système exécutant Server Administrator, modifiez le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
1. Trouvez la ligne rocommunity public 127.0.0.1.
2. Modifiez ou copiez cette ligne, en remplaçant 127.0.0.1 par l'adresse IP de l'hôte distant. Une fois modifiée, la nouvelle ligne devrait être comme suit : rocommunity public IP_address.
REMARQUE : Vous pouvez activer l'accès SNMP à partir de plusieurs hôtes distants spécifiques en ajoutant une directive rocommunity pour chaque hôte distant.
3. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/ snmpd restart.
Pour activer l'accès SNMP à partir de tous les hôtes distants à un système exécutant Server Administrator, modifiez le fichier de configuration de l'agent SNMP (/etc/snmp/snmpd.conf) et effectuez les étapes suivantes :
4. Trouvez la ligne rocommunity public 127.0.0.1.
5. Modifiez cette ligne en supprimant 127.0.0.1. Une fois modifiée, la nouvelle ligne devrait être comme suit : rocommunity public.
6. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/
snmpd restart
.
Modification du nom de communauté SNMP
La configuration des noms de communauté SNMP détermine quelles stations de gestion sont capables de gérer votre système via SNMP. Les noms de communauté SNMP utilisés par les applications de gestion doivent correspondre au nom de communauté SNMP configuré sur le système exécutant Server Administrator de manière à ce que les applications de gestion puissent obtenir des informations de gestion depuis Server Administrator.
Pour modifier le nom de communauté SNMP par défaut utilisé pour récupérer les informations de gestion depuis un système exécutant Server Administrator :
1. Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2. Trouvez la ligne : rocommunity public 127.0.0.1.
3. Modifiez cette ligne en remplaçant public par le nouveau nom de communauté SNMP. Une fois modifiée, la nouvelle ligne devrait être comme suit : rocommunity community_name 127.0.0.1.
4. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/snmpd
.
restart
Activation des opérations Set SNMP
Les opérations Set SNMP doivent être activées sur le système exécutant Server Administrator afin de modifier les attributs de Server Administrator à l'aide d'IT Assistant. Pour activer l'arrêt à distance d'un système depuis IT Assistant, les opérations Set SNMP doivent être activées.
REMARQUE : Le redémarrage de votre système pour la fonctionnalité de gestion des modifications ne nécessite pas les opérations set SNMP.
24
Pour activer les opérations Set SNMP sur un système exécutant Server Administrator :
1. Ouvrez le fichier de configuration de l'agent SNMP, /etc/snmp/snmpd.conf.
2. Trouvez la ligne rocommunity public 127.0.0.1.
3. Modifiez cette ligne en remplaçant rocommunity par rwcommunity. Une fois modifiée, la nouvelle ligne
devrait être la suivante : rwcommunity public 127.0.0.1.
4. Pour activer les modifications de la configuration SNMP, redémarrez l'agent SNMP en tapant : /etc/init.d/snmpd
restart.
Configuration de l'agent SNMP sur des systèmes exécutant des systèmes d'exploitation VMware ESX 4.X pris en charge sur les bases d'informations de gestion Proxy VMware
Le serveur ESX 4.X peut être géré via un port par défaut unique 162 à l'aide du protocole SNMP. Pour ce faire, snmpd est configuré pour utiliser le port par défaut 162 et vmwarehostd est configuré pour utilisé un port différent (non utilisé), par exemple, 167. Toute demande SNMP sur la branche MIB VMware est réacheminée vers le vmware-hostd à l'aide de la fonction proxy du démon snmpd.
Le fichier de configuration SNMP VMWware peut être modifié manuellement sur le serveur ESX ou en exécutant la commande RCLI (Remote Command-Line Interface) VMware, vicfg-snmp, depuis un système distant (Windows ou Linux). Les outils RCLI sont téléchargeables depuis le site Web VMware à l'adresse suivante vmware.com/download/vi/ drivers_tools.html.
Pour configurer l'agent SNMP :
1. Modifiez le fichier de configuration SNMP VMware, /etc/vmware/snmp.xml, manuellement ou en exécutant les
commandes suivantes vicfg-snmp pour modifier les paramètres de configuration SNMP (lesquels incluent le port d'écoute SNMP, la chaîne de communauté, l'adresse IP/le port cible des interruptions et le nom de communauté d'interruptions) puis activez le service SNMP VMware.
vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password>
a)
-c <community name> -p X –t <Destination_IP_Address> @162/ <community name>
où représente un port non utilisé. Pour trouver un port non utilisé, consultez le fichier /etc/services pour l'attribution des ports pour les services système définis. En outre, pour vous assurer que le port sélectionné n'est pas actuellement utilisé par une application ou un service, exécutez la commande suivante sur le serveur ESX : netstat –a command
REMARQUE : Plusieurs adresses IP peuvent être entrées en utilisant une liste séparée par des virgules.
Pour activer le service SNMP VMWare, exécutez la commande suivante :
vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password>
b)
- E
Pour afficher les paramètres de configuration, exécutez la commande suivante :
vicfg-snmp.pl --server <ESX_IP_addr> --username root --password <password>
c)
-s
Voici un exemple d'un fichier de configuration une fois modifié :
<?xml version="1.0">
<config>
<paramètres_snmp>
<activer>true</activer>
<communautés>public</communautés>
<cibles>143.166.152.248@162/public</cibles>
<port>167</port>
</paramètres_snmp>
25
</config>
2. Arrêtez le service SNMP s'il est déjà en cours d'exécution sur votre système en entrant la commande suivante :
service snmpd stop
3. Ajoutez la ligne suivante à la fin du nom du fichier /etc/snmp/snmpd.conf : proxy -v 1 -c public udp:
127.0.0.1:X .1.3.6.1.4.1.6876
X représente le port inutilisé spécifié ci-dessus, tout en configurant SNMP.
4. Configurez la destination de l'interruption à l'aide de la commande suivante :
<Adresse_IP_de_destination> <nom_de_communauté>
La spécification trapsink est obligatoire pour envoyer les interruptions définies dans les bases d'informations de gestion propriétaires.
5. Redémarrez le service mgmt-vmware à l'aide de la commande suivante : service mgmt-vmware restart
6. Redémarrez le service snmpd à l'aide de la commande suivante : service snmpd start
REMARQUE : Si srvadmin est installé et les services sont déjà en cours d'exécution, redémarrez ces derniers car ils dépendent du service snmpd.
7. Exécutez la commande suivante afin que le démon snmpd démarre lors de chaque redémarrage : chkconfig
snmpd on
8. Exécutez la commande suivante pour garantir que les ports SNMP sont ouverts avant d'envoyer les interruptions à la station de gestion : esxcfg-firewall -e snmpd.
Configuration de l'agent SNMP sur des systèmes exécutant les systèmes d'exploitation VMware ESXi 4.X et ESXi 5.X pris en charge
Server Administrator prend en charge les interruptions SNMP sur VMware ESXi 4.X et ESXi 5.X. Si seule une licence autonome est présente, la configuration SNMP échoue sur les systèmes d'exploitation VMware ESXi. Server Administrator ne prend pas en charge les opérations Get et Set SNMP sur VMWare ESXi 4.X et ESXi 5.X, car la prise en charge SNMP requise n'est pas disponible. L'interface de ligne de commande (CLI) VMware vSphere sert à configurer les systèmes exécutant VMware ESXi 4.X et ESXi 5.X pour qu'ils envoient des interruptions SNMP à la station de gestion.
REMARQUE : Pour en savoir plus sur la CLI VMware vSphere, voir vmware.com/support.
Configuration de votre système pour envoyer des interruptions à une station de gestion
Server Administrator génère des interruptions SNMP en réponse aux modifications de l'état des capteurs et autres paramètres surveillés. Vous devez configurer une ou plusieurs destinations d'interruption sur le système exécutant Server Administrator afin d'envoyer des interruptions SNMP à une station de gestion.
Configurez le système ESXi exécutant Server Administrator pour qu'il envoie des interruptions à une station de gestion :
1. Installez la CLI VMware vSphere.
2. Ouvrez une invite de commande sur le système où la CLI VMware vSphere est installée.
3. Modifiez le répertoire dans lequel la CLI VMware vSphere est installée. L'emplacement par défaut sous Linux
/usr/bin. L'emplacement par défaut sous Windows est C:\Program Files\VMware\VMware vSphere CLI\bin.
est
4. Exécutez la commande suivante : vicfg-snmp.pl --server <serveur> --username
<nom_d'utilisateur> --password <mot_de_passe> -c <communauté> -t <nom_d'hôte> @162/<communauté>
<serveur> correspond au nom d'hôte ou à l'adresse IP du système ESXi, <nom_d'utilisateur> correspond à l'utilisateur sur le système ESXi, <communauté> correspond au nom de communauté SNMP et <nom_d'hôte> correspond au nom d'hôte ou à l'adresse IP de la station de gestion.
REMARQUE : L'extension .pl n'est pas requise sur Linux.
REMARQUE : Si vous ne spécifiez pas de nom d'utilisateur et de mot de passe, vous êtes invité à le faire.
26
La configuration des interruptions SNMP prend immédiatement effet sans avoir besoin de redémarrer les services.

Configuration du pare-feu sur les systèmes exécutant les systèmes d'exploitation Red Hat Enterprise Linux et SUSE Linux Enterprise Server pris en charge

Si vous activez la sécurité du pare-feu alors que l'installation de Red Hat Enterprise Linux/SUSE Linux est en cours, le port SNMP de toutes les interfaces réseau externes est fermé par défaut. Pour autoriser les applications de gestion SNMP telles qu'IT Assistant à découvrir et obtenir des informations depuis Server Administrator, le port SNMP d'au moins une interface réseau externe doit être ouvert. Si Server Administrator détecte qu'aucun port SNMP d'interface réseau externe n'est ouvert dans le pare-feu, il affiche un message d'avertissement et enregistre un message dans le journal système.
Vous pouvez ouvrir le port SNMP en désactivant le pare-feu, ouvrant ainsi l'intégralité de l'interface réseau dans le pare-feu, ou en ouvrant le port SNMP d'une interface réseau externe au moins dans le pare-feu. Vous pouvez réaliser cette action avant ou après le démarrage de Server Administrator.
Pour ouvrir le port SNMP sur Red Hat Enterprise Linux à l'aide d'une des méthodes décrites précédemment, procédez comme suit :
1. À l'invite de commande Red Hat Enterprise Linux, tapez setup et appuyez sur <Entrée> pour lancer l'utilitaire de
configuration du mode textuel.
REMARQUE : Cette commande n'est disponible que si vous avez effectué une installation par défaut du système d'exploitation.
Le menu Choose a Tool (Choisir un outil) apparaît.
2. Sélectionnez Firewall Configuration (Configuration du pare-feu) en utilisant la flèche vers le bas et appuyez sur
<Entrée>. L'écran Firewall Configuration apparaît.
3. Appuyez sur <Tab> pour sélectionner Security Level (Niveau de sécurité), puis appuyez sur la barre d'espace pour
sélectionner le niveau de sécurité que vous souhaitez configurer. Le Security Level (Niveau de sécurité) sélectionné est indiqué par un astérisque.
REMARQUE : Pour en savoir plus sur les niveaux de sécurité du pare-feu, appuyez sur la touche <F1>. Le numéro du port SNMP par défaut est 161. Si vous utilisez l'interface d'utilisateur graphique X Window System, le fait d'appuyer sur la touche <F1> ne vous permettra pas nécessairement d'obtenir des informations sur les niveaux de sécurité du pare-feu de versions de Red Hat Enterprise Linux plus récentes.
a) Pour désactiver le pare-feu, sélectionnez No Firewall (Pas de pare-feu) ou Disabled (Désactivé)et passez à
l'étape 7.
b) Pour ouvrir toute l'interface réseau ou le port SNMP, sélectionnez High, Medium (Élevé, Moyen) ou Enabled
(Activé) et passez à l'étape 4.
4. Appuyez sur <Tab> pour accéder à la section Customize (Personnaliser), puis appuyez sur <Entrée>.
L'écran Firewall Configuration-Customize (Configuration du pare-feu - Personnaliser) apparaît.
5. Sélectionnez s'il faut ouvrir toute l'interface réseau ou seulement le port SNMP sur toutes les interfaces réseau.
a) Pour ouvrir toute l'interface réseau, appuyez sur <Tab> pour aller aux Trusted Devices (Périphériques de
confiance), puis appuyez sur la barre d'espace. Un astérisque se trouve dans la boîte à gauche du nom du périphérique pour indiquer que toute l'interface est ouverte.
b) Pour ouvrir le port SNMP sur toutes les interfaces réseau, appuyez sur <Tab> pour sélectionner Other ports
(Autres ports) et saisissez snmp:udp.
6. Appuyez sur <Tab> pour sélectionner OK, puis appuyez sur <Entrée>.
L'écran Firewall Configuration apparaît.
7. Appuyez sur <Tab> pour sélectionner OK, puis appuyez sur <Entrée>.
27
Loading...
+ 60 hidden pages