Users Guide

Les mises à jour de logiciel s'effectuent via une session SSH et un FTP sécurisé ; en outre, des permissions/références de
niveau root (racine) sont requises pour cette action discrète et exigées lorsque l'action est configurée ou demandée. Les
références de la plage de découverte ne sont pas présumées.
Communication ITA avec les systèmes Windows :
Pour les serveurs (systèmes exécutant les systèmes d'exploitation Windows Server), le système peut être configuré avec le
protocole SNMP et/ou CIM en vue de la découverte par ITA. L'inventaire nécessite le protocole CIM.
Les mises à jour de logiciel, comme sous Linux, ne sont pas liées à la découverte et à l'interrogation, ni aux protocoles utilisés.
À l'aide des références de niveau administrateur exigées au moment de la planification ou de l'exécution d'une mise à jour, un
partage d'administration (lecteur) est établi sur un lecteur du système cible, et une copie de fichiers d'un endroit quelconque
(éventuellement un autre partage réseau) est effectuée sur le système cible. Les fonctions WMI sont alors appelées pour
exécuter la mise à jour de logiciel.
Pour les clients/stations de travail, Server Administrator n'est pas installé ; par conséquent, la découverte CIM est utilisée
lorsque la cible exécute OpenManage Client Instrumentation.
Pour de nombreux autres périphériques comme les imprimantes réseau, le protocole SNMP constitue toujours la norme pour
communiquer avec (essentiellement découvrir) le périphérique.
Certains périphériques, tels que le périphérique de stockage EMC, possèdent des protocoles propriétaires. Certaines
informations concernant cet environnement peuvent être obtenues en consultant les ports utilisés.
10. Existe-t-il des plans pour la prise en charge de SNMP v3 ?
Non, aucune prise en charge de SNMP v3 n'est prévue.
11. Un caractère de trait de soulignement dans le nom de domaine peut-il provoquer des problèmes d'ouverture de session
d'administrateur du serveur ?
Oui, un caractère de trait de soulignement dans le nom de domaine est non valide. Tous les autres caractères spéciaux (à part
le tiret) sont également non valides. Utilisez uniquement des lettres sensibles à la casse et des chiffres.
12. Quel est l'impact de la sélection/désélection d'« Active Directory » sur la page d'ouverture de session de Server
Administrator sur les niveaux de privilège ?
Si vous ne cochez pas la case Active Directory, vous n'aurez accès qu'aux éléments configurés dans Microsoft Active
Directory. Vous ne pourrez pas non plus vous connecter avec la solution de schéma étendu dans Microsoft Active Directory.
Cette solution vous permet de donner l'accès à Server Administrator, ce qui signifie qu'elle vous permet d'ajouter/contrôler les
utilisateurs Server Administrator et les privilèges des utilisateurs existants dans votre logiciel Active Directory. Pour en savoir
plus, voir « Using Microsoft Active Directory » (Utilisation de Microsoft Active Directory) dans le Server Administrator
Installation Guide (Guide d'installation de Server Administrator) disponible à l'adresse dell.com/openmanagemanuals.
13. Quelles actions dois-je entreprendre lorsque je réalise une authentification Kerberos et tente de me connecter à partir de
Web Server ?
Pour l'authentification, le contenu des fichiers /etc/pam.d/openwsman et /etc/pam.d/sfcb, sur le nœud géré, doit être
remplacé par :
Pour 32 bits :
auth required pam_stack.so service=system-auth auth required /lib/security/
pam_nologin.so account required pam_stack.so service=system-auth
Pour 64 bits :
auth required pam_stack.so service=system-auth auth required /lib64/security/
pam_nologin.so account required pam_stack.so service=system-auth
14. Pourquoi le système d'exploitation Red Hat Enterprise Linux 5.9 (32 bits) n’est-il pas en mesure de détecter la carte
Emulex après avoir installé les pilotes Emulex ?
76