Users Guide
Les mises à jour de logiciel s'eectuent via une session SSH et un FTP sécurisé ; en outre, des permissions/références de
niveau root (racine) sont requises pour cette action discrète et exigées lorsque l'action est congurée ou demandée. Les
références de la plage de découverte ne sont pas présumées.
Communication ITA avec les systèmes Windows :
Pour les serveurs (systèmes exécutant les systèmes d'exploitation Windows Server), le système peut être conguré avec le
protocole SNMP et/ou CIM en vue de la découverte par ITA. L'inventaire nécessite le protocole CIM.
Les mises à jour de logiciel, comme sous Linux, ne sont pas liées à la découverte et à l'interrogation, ni aux protocoles utilisés.
À l'aide des références de niveau administrateur exigées au moment de la planication ou de l'exécution d'une mise à jour, un
partage d'administration (lecteur) est établi sur un lecteur du système cible, et une copie de chiers d'un endroit quelconque
(éventuellement un autre partage réseau) est eectuée sur le système cible. Les fonctions WMI sont alors appelées pour
exécuter la mise à jour de logiciel.
Pour les clients/stations de travail, Server Administrator n'est pas installé ; par conséquent, la découverte CIM est utilisée
lorsque la cible exécute OpenManage Client Instrumentation.
Pour de nombreux autres périphériques comme les imprimantes réseau, le protocole SNMP constitue toujours la norme pour
communiquer avec (essentiellement découvrir) le périphérique.
Certains périphériques, tels que le périphérique de stockage EMC, possèdent des protocoles propriétaires. Certaines
informations concernant cet environnement peuvent être obtenues en consultant les ports utilisés.
10. Existe-t-il des plans pour la prise en charge de SNMP v3 ?
Non, aucune prise en charge de SNMP v3 n'est prévue.
11. Un caractère de trait de soulignement dans le nom de domaine peut-il provoquer des problèmes d'ouverture de session
d'administrateur du serveur ?
Oui, un caractère de trait de soulignement dans le nom de domaine est non valide. Tous les autres caractères spéciaux (à part le
tiret) sont également non valides. Utilisez uniquement des lettres sensibles à la casse et des chires.
12. Quel est l'impact de la sélection/désélection d'« Active Directory » sur la page d'ouverture de session de Server
Administrator sur les niveaux de privilège ?
Si vous ne cochez pas la case Active Directory, vous n'aurez accès qu'aux éléments congurés dans Microsoft Active Directory.
Vous ne pourrez pas non plus vous connecter avec la solution de schéma étendu dans Microsoft Active Directory.
Cette solution vous permet de donner l'accès à Server Administrator, ce qui signie qu'elle vous permet d'ajouter/contrôler les
utilisateurs Server Administrator et les privilèges des utilisateurs existants dans votre logiciel Active Directory. Pour en savoir
plus, voir « Using Microsoft Active Directory » (Utilisation de Microsoft Active Directory) dans le Server Administrator
Installation Guide (Guide d'installation de Server Administrator) disponible à l'adresse dell.com/openmanagemanuals.
13. Quelles actions dois-je entreprendre lorsque je réalise une authentication Kerberos et tente de me connecter à partir de
Web Server ?
Pour l'authentication, le contenu des chiers /etc/pam.d/openwsman et /etc/pam.d/sfcb, sur le nœud géré, doit être
remplacé par :
Pour 32 bits :
auth required pam_stack.so service=system-auth auth required /lib/security/
pam_nologin.so account required pam_stack.so service=system-auth
Pour 64 bits :
auth required pam_stack.so service=system-auth auth required /lib64/security/
pam_nologin.so account required pam_stack.so service=system-auth
14. Pourquoi le système d'exploitation Red Hat Enterprise Linux 5.9 (32 bits) n’est-il pas en mesure de détecter la carte
Emulex après avoir installé les pilotes Emulex ?
76