Glossaire. Fujitsu Integrated Lights Out Manager 2.0
A N N EXE
B
Glossaire
A
Administrateur
Personne disposant des privilèges d’accès complets (root) au système hôte géré.
Adresse
Code unique permettant d’identifier un nœud sur un réseau. Les noms tels que « hote1.fujitsu.com » sont convertis par le service de noms de domaine
(DNS, Domain Name Service) en adresses composées de quatre séries de chiffres séparés par des points (168.124.3.4, par ex.).
Adresse IP
(Internet Protocol)
Dans TCP/IP, numéro unique de 32 bits qui identifie chaque hôte ou un système matériel sur un réseau. Une adresse IP est constituée de séries de chiffres séparées par un point (192.168.255.256, par exemple) qui définissent l’emplacement d’une machine sur un intranet ou Internet.
Adresse MAC (Media
Access Control)
Numéro d’adresse mondiale unique de matériel, codé sur 48 bits, programmé dans chaque carte d’interface de réseau local, lors de la fabrication.
Adresse physique
Adresse matérielle réelle, associée à un emplacement en mémoire.
Les programmes qui font référence à des adresses virtuelles sont ensuite associés à des adresses physiques.
Agent
Processus logiciel, correspondant généralement à un hôte spécifique géré localement, chargé d’exécuter les requêtes d’un gestionnaire et permettant aux utilisateurs distants d’accéder aux informations relatives à un système local et aux applications hébergées sur ce dernier.
Alerte
Message ou journal généré lors de la collecte et de l’analyse des événements d’erreur. Une alerte indique qu’il est nécessaire d’exécuter une action corrective matérielle ou logicielle.
265
Algorithme de signature numérique
(DSA, Digital Signature
Algorithm)
Algorithme cryptographique défini par la norme DSS (Digital Signature
Standard). DSA est un algorithme standard utilisé pour créer des signatures numériques.
Algorithme RSA
Algorithme cryptographique développé par RSA Data Security, Inc. Il peut être utilisé pour le chiffrement et les signatures numériques.
Application Java (TM)
Web Start
Programme de démarrage d’application Web. Avec Java Web Start, les applications sont lancées en cliquant sur un lien Web. Si l’application n’est pas installée sur votre système, Java Web Start la télécharge et la met en mémoire cache sur le système. Une fois que l’application est enregistrée dans la mémoire cache, vous pouvez la démarrer à partir d’une icône sur le bureau ou d’un navigateur.
ARP (Address
Resolution Protocol)
Protocole utilisé pour associer une adresse IP (Internet Protocol) à une adresse matérielle réseau (adresse MAC).
ASF (Alert Standard
Format)
Spécification de préinitialisation ou de gestion de plate-forme out-of-band permettant à un périphérique, tel qu’un contrôleur Ethernet intelligent, de rechercher de manière autonome sur la carte mère les capteurs de tension, les sondes de température, etc., compatibles ASF et d’envoyer des alertes RMCP
(Remote Management and Control Protocol) en fonction de la spécification PET
(Platform Event Trap). ASF a été conçu initialement pour les fonctions de gestion out-of-band des ordinateurs de bureau client. ASF est défini par le comité DMTF (Distributed Management Task Force).
Authentification
Processus chargé de vérifier l’identité d’un utilisateur dans une session de communication, ou d’un périphérique ou d’une autre organisation dans un système informatique, avant que l’utilisateur, le périphérique ou l’organisation puisse accéder aux ressources du système. L’authentification de session peut être bidirectionnelle. Un serveur authentifie un client pour prendre les décisions de contrôle d’accès. Le client peut également s’authentifier auprès du serveur. Avec le protocole SSL (Secure Sockets Layer), le client s’authentifie toujours auprès du serveur.
Autorisation
Processus d’octroi de privilèges d’accès spécifiques à un utilisateur.
L’autorisation est basée sur l’authentification et le contrôle d’accès.
Autorisation
Ensemble de privilèges accordé ou refusé à un utilisateur ou à un groupe, qui définit les accès en lecture, en écriture et en exécution sur un fichier ou sur un répertoire. Pour le contrôle d’accès, les autorisations indiquent si l’accès aux informations des répertoires est octroyé ou non, ainsi que le niveau d’accès accordé ou refusé.
266
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007
Autorité de certification
(CA)
Organisation de confiance émettant des certificats à clé publique et permettant de s’identifier auprès du propriétaire du certificat. Une autorité de certification
à clé publique émet des certificats qui établissent une relation entre une entité spécifiée dans le certificat et une clé publique qui appartient à l’organisation,
également déterminée dans le certificat.
Autotest de l’allumage
(POST)
Programme qui sélectionne le matériel non initialisé d’un système et qui teste ses composants au démarrage du système. La procédure POST configure les composants utiles dans un système initialisé et cohérent, puis le transmet à la mémoire OpenBoot PROM. Elle envoie à la mémoire OpenBoot PROM la liste des composants pour lesquels le test à la mise sous tension a abouti.
B
Bande passante
Mesure du volume d’informations pouvant être transmis par le biais d’une liaison de communication. Souvent utilisée pour décrire le nombre de bits par seconde disponibles sur un réseau.
Basculement
Transfert automatique du service informatique d’un système, plus généralement d’un sous-système vers un autre, pour fournir une fonction redondante.
BIOS (Basic
Input/Output System)
Logiciel système contrôlant le chargement du système d’exploitation et les tests du matériel lors de la mise sous tension du système. Le BIOS est stocké dans la mémoire morte (ROM, read-only memory).
Bits par seconde (bps)
Unité de mesure de la vitesse de transmission des données.
BMC (Baseboard
Management
Controller)
Périphérique utilisé pour gérer les fonctions relatives à l’environnement,
à la configuration et à l’entretien du châssis, et pour recevoir les données d’événements des autres composants du système. Il reçoit les données via des interfaces de détection et interprète ces données en utilisant l’enregistrement des données des capteurs SDR (Sensor Data Record) pour lequel il fournit une interface. Le contrôleur BMC affiche une autre interface pour le journal des événements du système (SEL, system event log). Le contrôleur BMC a généralement pour fonction de mesurer la température du processeur, de déterminer les valeurs de l’alimentation électrique et de vérifier le statut des ventilateurs de refroidissement. Il peut exécuter des actions de manière autonome en vue de conserver l’intégrité du système.
Annexe B Glossaire
267
C
Cache
Copie des données d’origine stockées localement, généralement avec des instructions ou des informations, qui font l’objet d’accès fréquents. Ainsi, les données en mémoire cache n’ont pas besoin d’être extraites à nouveau depuis un serveur distant à chaque requête. Un cache augmente la vitesse de transfert en mémoire et la vitesse du processeur.
Certificat
Données de clé publique assignées par une autorité de certification de confiance permettant de vérifier l’identité d’une organisation. Il s’agit d’un document signé numériquement. Les clients et les serveurs peuvent disposer de certificats. Également appelé « certificat à clé publique ».
Certificat de serveur
Certificat utilisé avec HTTPS pour authentifier des applications Web. Le certificat peut être signé automatiquement ou émis par un organisme de certification.
Certificat X.509
Norme de certificat la plus courante. Les certificats X.509 sont des documents contenant une clé publique et des informations d’identité associées. Ils sont signés numériquement par un organisme de certification.
Chargeur de démarrage
Programme stocké en mémoire ROM (Read-Only Memory) qui s’exécute automatiquement à la mise sous tension du système pour contrôler la première
étape de l’initialisation du système et les tests du matériel. Le chargeur donne ensuite le contrôle à un programme plus complexe qui charge le système d’exploitation.
Chiffrement à clé publique
Méthode cryptographique qui utilise une clé constituée de deux parties (code) comportant des composants publics et privés. Pour chiffrer les messages, les clés publiques publiées des destinataires sont utilisées. Pour déchiffrer les messages, les destinataires utilisent leurs clés privées non publiées, connues d’eux seuls. Connaître la clé publique ne permet pas aux utilisateurs d’en déduire la clé privée correspondante.
Client
Dans le modèle client/serveur, système ou logiciel connecté à un réseau qui accède à distance aux ressources d’un serveur du réseau.
Compte utilisateur
Enregistrement contenant les informations utilisateur essentielles stockées sur le système. Chaque utilisateur qui accède à un système dispose d’un compte utilisateur.
Console
Terminal, ou fenêtre dédiée sur un écran, sur lequel s’affichent les messages système. La fenêtre de console permet de configurer, contrôler, gérer et dépanner de nombreux composants logiciels de serveur.
Console série
Terminal ou ligne tip connectés au port série d’un processeur de service.
Une console série est utilisée pour configurer le système afin d’exécuter d’autres tâches administratives.
268
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007
D
Délai d’attente
Délai défini après lequel le serveur doit arrêter l’exécution d’une routine de service lorsqu’elle semble bloquée.
Délai de session
Délai défini après lequel un serveur peut invalider une session utilisateur.
Déroutement
Notification d’événement effectuée par les agents SNMP à leur propre initiative, lorsque certaines conditions sont remplies. SNMP définit de manière formelle sept types de déroutements et permet de définir des sous-types.
DES (Data Encryption
Standard)
Algorithme commun pour le chiffrement et le déchiffrement des données.
DHCP (Dynamic Host
Configuration
Protocol)
Protocole qui permet à un serveur DHCP d’assigner dynamiquement des adresses IP à des systèmes sur un réseau TCP/IP (Transmission Control
Protocol/Internet Protocol).
DMA (Direct Memory
Access)
Transfert direct des données vers la mémoire sans supervision du processeur.
DMI (Desktop
Management
Interface)
Spécification qui définit des normes d’accès aux informations d’assistance technique sur le matériel et le logiciel. L’interface DMI est indépendante du matériel et du système d’exploitation. Elle peut gérer les postes de travail, les serveurs ou d’autres systèmes informatiques. Elle est définie par le comité
DMTF (Distributed Management Task Force).
DMTF (Distributed
Management Task
Force)
Consortium de plus de 200 sociétés chargé de créer et de promouvoir des normes pour améliorer la gestion à distance des systèmes informatiques.
Les spécifications de DTMF incluent DMI (Desktop Management Interface),
CIM (Common Information Model) et ASF (Alert Standard Format).
DNS (Domain Name
System)
Système distribué de résolution de nom qui permet aux ordinateurs de rechercher d’autres ordinateurs sur un réseau ou sur Internet en fonction d’un nom de domaine. Le système associe les adresses IP (Internet Protocol) standard, telles que « 00.120.000.168 », aux noms d’hôtes, tels que « www.fujitsu.com ».
Les machines obtiennent généralement ces informations d’un serveur DNS.
Annexe B Glossaire
269
Domaine
Groupe d’hôtes identifié par un nom. Les hôtes appartiennent généralement à la même adresse réseau IP (Internet Protocol). Le domaine fait également référence à la dernière partie d’un nom de domaine complet identifiant la société ou l’organisation propriétaire du domaine. Par exemple, « fujitsu.com » indique que Fujitsu Limitedest le propriétaire du domaine pour le nom de domaine complet « docs.fujitsu.com ».
E
Enfichable à chaud
Décrit un composant pouvant être retiré ou ajouté alors que le système fonctionne. Toutefois, avant de retirer le composant, l’administrateur système doit préparer le système à l’opération d’enfichage à chaud. Une fois le nouveau composant inséré, l’administrateur système doit spécifier la reconfiguration du périphérique dans le système.
Enregistrement des données des capteurs
(SDR, Sensor Data
Record)
Pour faciliter la détection dynamique des éléments, l’interface IPMI inclut cet ensemble d’enregistrements. Il contient des informations logicielles telles que le nombre de détecteurs présents, leur type, leurs événements, les informations de seuils, etc. Les enregistrements des données des capteurs permettent au logiciel d’interpréter et de présenter les données de détection sans connaître la plate-forme.
Espace de noms
Dans la structure arborescente d’un annuaire LDAP, ensemble de noms uniques à partir duquel un nom d’objet est dérivé et interprété. Par exemple, les fichiers sont nommés dans l’espace de noms des fichiers, et les imprimantes sont nommées dans l’espace de noms des imprimantes.
Ethernet
Type de réseau local (LAN) standard qui permet d’établir des communications en temps réel entre des systèmes connectés directement au moyen de câbles.
Ethernet utilise l’algorithme CSMA/CD (Carrier Sense Multiple
Access/Collision Detection) comme méthode d’accès. Dans cette méthode, tous les noeuds écoutent les données transmises et peuvent transmettre des données. Si plusieurs nœuds tentent de transmettre simultanément des données (collision), les nœuds en charge du transfert attendent la fin d’un délai aléatoire avant de tenter à nouveau d’envoyer les données.
Événement
Modification de l’état d’un objet géré. Le sous-système de gestion des
événements peut envoyer une notification à laquelle un système logiciel doit répondre lorsqu’elle se présente, mais qui n’a été ni sollicitée ni contrôlée par le logiciel.
Événement critique
Événement système qui affecte gravement le fonctionnement et nécessite une intervention immédiate.
270
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007
Événement majeur
Événement système qui affecte le fonctionnement, sans gravité.
Événement mineur
Événement système qui n’affecte pas le fonctionnement au moment où il se produit, mais qui doit être traité pour éviter qu’il ne s’aggrave.
F
Fast Ethernet
Technologie Ethernet qui transfère les données avec un débit de 100 Mbits par seconde. Fast Ethernet est rétrocompatible avec les installations Ethernet de 10 Mbits/s.
Fichier Core
Fichier créé par un système d’exploitation Solaris ou Linux lorsqu’un programme connaît un dysfonctionnement et s’arrête. Ce fichier contient un instantané de la mémoire au moment où l’erreur s’est produite. Également appelé « fichier de vidage mémoire sur incident ».
FTP (File Transfer
Protocol)
Protocole Internet élémentaire basé sur TCP/IP qui permet d’extraire et de stocker des fichiers sur des systèmes via Internet, quels que soient les systèmes d’exploitation ou les architectures des systèmes intervenant dans le transfert des fichiers.
G
Gestion de systèmes in-band
Fonction de gestion de serveurs activée uniquement lorsque le système d’exploitation est initialisé et que le serveur fonctionne correctement.
Gestion de systèmes out-of-band (OOB, Out-
Of-Band)
Fonction de gestion de serveurs activée lorsque les pilotes réseau du système d’exploitation ou le serveur ne fonctionnent pas correctement.
Gigabit Ethernet
Technologie Ethernet qui transfère les données à 1 000 Mbits par seconde.
Annexe B Glossaire
271
H
Horloge en temps réel
Composant sur batterie de secours, qui gère la date et l’heure d’un système, même lorsque le système est mis hors tension.
Hôte
Système, tel qu’un serveur d’arrière-plan, ayant une adresse IP et un nom d’hôte. L’hôte est accessible par les autres systèmes distants sur le réseau.
Hôte local
Processeur ou système sur lequel une application logicielle est exécutée.
HTTP (Hypertext
Transfer Protocol)
Protocole Internet qui extrait des objets hypertextes depuis des hôtes distants.
Les messages HTTP sont constitués des demandes d’un client à un serveur et des réponses du serveur au client. HTTP repose sur le protocole TCP/IP.
HTTPS (Hypertext
Transfer Protocol
Secure)
Extension de HTTP qui utilise SSL (Secure Sockets Layer) pour protéger les transmissions sur un réseau TCP/IP.
I
ICMP (Internet Control
Message Protocol)
Extension du protocole IP fournissant des fonctions de routage, de contrôle de flux, de séquencement des données et un haut niveau de fiabilité. ICMP spécifie les messages d’erreur et de contrôle utilisés avec le protocole IP.
ID de l’hôte
Partie de l’adresse IP de 32 bits utilisée pour identifier un hôte sur un réseau.
Identificateur d’objet
(OID, Object
Identifier)
Nombre qui identifie la position d’un objet dans une arborescence d’enregistrement d’objets globale. Un numéro est assigné à chaque nœud de l’arborescence pour que l’OID corresponde à une séquence de numéros.
Dans le cadre d’Internet, les numéros OID sont délimités par des points
(0.128.45.12., par exemple). Dans LDAP, les OID sont utilisés pour identifier de manière unique les éléments de schéma, y compris les classes d’objets et les types d’attributs.
Identification utilisateur (userid)
Chaîne unique identifiant un utilisateur auprès d’un système.
ILOM (Integrated
Lights Out Manager)
Solution intégrée matérielle, microprogramme et logicielle pour la gestion de systèmes à châssis et à lame.
272
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007
Intelligent Platform
Management Interface
(IPMI)
Spécification d’interface matérielle conçue principalement pour la gestion out-of-band des serveurs sur plusieurs interconnexions physiques différentes.
La spécification IPMI décrit des abstractions étendues concernant les capteurs, en permettant à une application de gestion exécutée sur un système d’exploitation (SE) ou sur un système distant de comprendre la configuration environnementale du système et de s’enregistrer dans le sous-système IPMI du système pour recevoir des événements. IPMI est compatible avec les logiciels de gestion de divers fournisseurs. La fonctionnalité IPMI inclut les rapports d’inventaires des unités remplaçables sur site (FRU), le contrôle de système, la consignation, la récupération de système (y compris la réinitialisation ainsi que la mise sous tension et la mise hors tension locales et distantes de systèmes) et les alertes.
Interface de ligne de commande (CLI)
Interface texte permettant aux utilisateurs de taper des instructions exécutables
à l’invite de commande.
Interface graphique
(IG)
Interface qui utilise des images, ainsi qu’un clavier et une souris, pour faciliter l’accès à une application.
Interface KCS
(Keyboard Controller
Style)
Type d’interface mis en oeuvre dans les contrôleurs de claviers des PC existants.
Les données sont transférées via l’interface KCS en utilisant un protocole d’établissement de liaison basé sur l’octet.
IP (Internet Protocol)
Protocole de la couche réseau de base d’Internet. IP permet d’envoyer des paquets non fiables entre deux hôtes. IP ne garantit pas la réception du paquet envoyé, le délai de transmission, ni la réception des paquets dans l’ordre de leur envoi. Les protocoles basés sur la couche IP renforcent la fiabilité des connexions.
IPMItool
Utilitaire qui gère les périphériques compatibles IPMI. IPMItool peut gérer les fonctions IPMI du système local ou d’un système distant. Les fonctions incluent la gestion des informations sur les unités remplaçables sur site, les configurations LAN (Local Area Network), les données des détecteurs et le contrôle à distance de l’alimentation électrique d’un système.
Annexe B Glossaire
273
J
Journal des événements système (SEL)
Journal qui permet de conserver les événements système enregistrés de manière autonome, par le processeur de service, ou directement, avec les messages d’événements envoyés par l’hôte.
K
KVMS (Keyboard,
Video, Mouse,
Storage)
Série d’interfaces qui permet à un système de répondre à des événements de clavier, de vidéo, de souris et de stockage.
L
LAN (Local Area
Network)
Réseau local. Groupe de systèmes physiquement proches les uns des autres, qui communiquent au moyen de matériels et de logiciels. Ethernet est la technologie LAN la plus répandue.
LDAP (Lightweight
Directory Access
Protocol)
Protocole de service d’annuaire utilisé pour stocker, extraire et distribuer des informations, notamment les profils des utilisateurs, les listes de diffusion et les données de configuration. LDAP s’exécute sur TCP/IP et sur diverses plates-formes.
Liaison
Dans le protocole LDAP (Lightweight Directory Access Protocol), une liaison désigne le processus d’authentification requis par le protocole LDAP lorsque les utilisateurs souhaitent accéder à l’annuaire LDAP. L’authentification se produit lorsque le client LDAP établit la liaison avec le serveur LDAP.
Liste de contrôle d’accès
(ACL)
Mécanisme logiciel d’autorisation permettant de contrôler les utilisateurs qui peuvent accéder à un serveur. Les utilisateurs peuvent définir des règles ACL spécifiques à un fichier ou à un répertoire pour accorder ou refuser l’accès à un ou plusieurs utilisateurs ou groupes.
274
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007
LOM (Lights Out
Management)
Technologie qui permet les communications out-of-band avec le serveur, même si le système d’exploitation n’est pas actif. Elle permet à l’administrateur système de mettre le serveur sous tension et hors tension, d’afficher les températures du système, les vitesses des ventilateurs, etc. et de redémarrer le système depuis un emplacement distant.
M
Masque de réseau
Numéro utilisé par le logiciel pour distinguer l’adresse de sous-réseau locale du reste d’une adresse IP.
Masque de sousréseau
Masque de bit utilisé pour sélectionner des bits dans une adresse Internet pour l’adressage de sous-réseau. Le masque, d’une longueur de 32 bits, sélectionne la partie réseau de l’adresse Internet et un ou plusieurs bits de la partie locale.
Également appelé « masque d’adresse ».
MD5 (Message
Digest 5)
Fonction de hachage fiable qui convertit arbitrairement une longue chaîne de données en données de synthèse uniques et de taille fixe.
Mémoire non volatile
Type de mémoire qui permet de ne pas perdre les données lorsque le système est mis hors tension.
MIB (Management
Information Base)
Système hiérarchique arborescent permettant de classer les informations sur les ressources dans un réseau. La base MIB définit les variables auxquelles l’agent principal SNMP (Simple Network Management Protocol) peut accéder. La base
MIB permet d’accéder à la configuration, au statut et aux statistiques réseau du serveur. En utilisant SNMP, vous pouvez afficher ces informations depuis une station de gestion de réseaux (NMS, Network Management Station).
Par convention, des parties de la structure arborescente sont affectées aux développeurs pour leur permettre d’y associer des descriptions de leurs propres périphériques.
Microprogramme
Logiciel qui facilite l’initialisation et la gestion d’un système.
Le microprogramme est intégré à la mémoire ROM (Read-Only Memory) ou à la mémoire programmable ROM (PROM).
Mise sous tension progressive
Processus consistant à mettre hors tension un système, puis à nouveau sous tension.
Annexe B Glossaire
275
Module de contrôle de châssis (CMM, Chassis
Monitoring Module)
Module enfichable à chaud, généralement redondant, fonctionnant avec le processeur de service (SP, service processor) sur chaque blade en vue de former un système de gestion du châssis complet.
N
NFS (Network File
System)
Protocole qui permet à des configurations matérielles hétérogènes de fonctionner ensemble de manière transparente.
NIC (Network Interface
Card)
Carte interne de circuits imprimés ou carte qui connecte un poste de travail ou un serveur à un périphérique d’un réseau.
NIS (Network
Information Service)
Système de programmes et de fichiers de données que les systèmes UNIX utilisent pour collecter, classer et partager des informations spécifiques sur les machines, les utilisateurs, les systèmes de fichiers et les paramètres réseau dans l’ensemble d’un réseau de systèmes informatiques.
NMS (Network
Management Station)
Poste de travail puissant doté d’une ou de plusieurs applications de gestion de réseau. NMS est utilisé pour gérer un réseau à distance.
Nœud
Point adressable ou périphérique sur un réseau. Un nœud peut connecter un système informatique, un terminal ou des périphériques au réseau.
Nom d’utilisateur
Combinaison de lettres, et éventuellement de chiffres, identifiant un utilisateur sur le système.
Nom de domaine
Nom unique assigné à un système ou un groupe de systèmes sur Internet.
Les noms d’hôtes de tous les systèmes du groupe ont le même suffixe de nom de domaine (« fujitsu.com », par exemple). Les noms de domaines sont interprétés de la droite vers la gauche. Par exemple, « fujitsu.com » est à la fois le nom de domaine de Fujitsu Limited et un sous-domaine du domaine de premier niveau « .com ».
Nom de domaine complet
Nom Internet complet et unique d’un système, tel que« www.fujitsu.com ».
Ce nom inclut un nom de serveur hôte (www) et ses noms de domaines de premier niveau (.com) et de second niveau (.fujitsu). Un nom de domaine complet peut être associé à l’adresse IP (Internet Protocol) d’un système.
Nom de l’hôte
Nom d’une machine dans un domaine. Les noms d’hôtes sont toujours associés
à une adresse IP.
276
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007
Nom distinctif (DN,
Distinguished Name)
Dans le protocole LDAP (Lightweight Directory Access Protocol), chaîne de texte unique permettant d’identifier le nom et l’emplacement d’une entrée dans l’annuaire. Un nom distinctif peut désigner un domaine complet contenant le chemin d’accès intégral depuis la racine de l’arborescence.
Noyau
Principale partie du système d’exploitation, qui assure la gestion du matériel et qui fournit les principaux services, tels que l’archivage et l’allocation de ressources, non fournis par le matériel.
NTP (Network Time
Protocol)
Norme Internet des réseaux TCP/IP (Transmission Control Protocol/Internet
Protocol). NTP synchronise à la milliseconde près l’heure des horloges des périphériques en réseau avec les serveurs NTP en utilisant l’heure universelle
UTC (Coordinated Universal Time).
Numéro d’identification utilisateur
(numéro UID)
Numéro attribué à chaque utilisateur qui accède à un système UNIX. Le système utilise des numéros UID pour identifier les propriétaires des fichiers et des répertoires en fonction du numéro.
Numéro de port
Numéro qui spécifie une application TCP/IP sur une machine hôte pour fournir une destination aux données transmises.
O
OpenBoot (TM) PROM
Couche logicielle qui prend le contrôle d’un système initialisé après que les composants aient passé avec succès la procédure de test à la mise sous tension.
OpenBoot PROM crée des structures de données en mémoire et initialise le système d’exploitation.
OpenIPMI
Bibliothèque basée sur les événements, indépendante du système d’exploitation permettant de simplifier l’accès à l’interface IPMI (Intelligent Platform
Management Interface).
Opérateur
Utilisateur disposant de privilèges limités au système hôte géré.
Annexe B Glossaire
277
P
Pages de manuel
Documentation en ligne UNIX.
Pare-feu
Configuration réseau, généralement matérielle et logicielle, qui protège les ordinateurs interconnectés d’une organisation contre les accès externes.
Un pare-feu peut contrôler ou interdire les connexions entre des services ou des hôtes définis.
Parité
Méthode utilisée par un ordinateur pour vérifier que les données reçues correspondent aux données envoyées. Renvoie également aux informations stockées avec des données sur un disque et permettant au contrôleur de reconstruire les données en cas de panne d’unité.
Passerelle
Ordinateur ou programme qui interconnecte deux réseaux et transmet des paquets de données entre les réseaux. Une passerelle dispose de plusieurs interfaces réseau.
PEF (Platform
Event Filtering)
Mécanisme qui configure le processeur de service pour exécuter certaines actions lorsqu’il reçoit des messages d’événements (mise hors tension, réinitialisation du système ou déclenchement d’une alerte, par exemple).
PEM (Privacy
Enhanced Mail)
Norme de courrier électronique Internet qui chiffre les données pour les protéger et garantir leur intégrité.
PET (Platform
Event Trap)
Alerte configurée, déclenchée par un événement matériel ou microprogramme
(BIOS). Un déroutement PET est un déroutement SNMP propre à l’interface
IPMI, qui fonctionne indépendamment du système d’exploitation.
Port
Emplacement (socket) à partir duquel les connexions TCP/IP sont établies.
En règle générale, les serveurs Web utilisent le port80, FTP utilise le port21 et Telnet utilise le port23. Un port permet à un programme client de définir un programme serveur donné dans un ordinateur sur un réseau. Lorsqu’un programme serveur démarre, il est lié au numéro de port qui lui est assigné.
Un client qui veut utiliser le serveur doit envoyer une demande pour se lier au numéro de port défini.
Port parallèle à haut débit (EPP, Enhanced
Parallel Port)
Norme matérielle et logicielle qui permet à un système de transmettre des données deux fois plus vite qu’un port parallèle standard.
278
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007
Processeur de service
(SP)
Périphérique utilisé pour gérer les fonctions relatives à l’environnement, à la configuration et à l’entretien du châssis, et pour recevoir les données d’événements des autres composants du système. Il reçoit les données via des interfaces de détection et interprète ces données en utilisant l’enregistrement des données des capteurs SDR (Sensor Data Record) pour lequel il fournit une interface. Le processeur de service fournit une autre interface au journal des
événements du système (SEL). Le processeur de service a généralement pour fonction de mesurer la température du processeur, de déterminer les valeurs de l’alimentation électrique et de vérifier l’état du ventilateur. Il peut exécuter des actions de manière autonome pour préserver l’intégrité du système.
Protocole
Ensemble de règles qui décrivent la manière dont les systèmes et les périphériques échangent des informations sur un réseau.
Protocole SMB (Server
Message Block)
Protocole réseau qui permet de partager les fichiers et les imprimantes sur un réseau. Ce protocole permet aux applications client de lire et d’écrire les fichiers relatifs aux programmes serveurs du réseau, et de demander des services à l’aide de ces programmes. Il permet de monter des systèmes de fichiers entre les systèmes Windows et UNIX. Il a été conçu par IBM et modifié par Microsoft Corp. qui l’a renommé CIFS (Common Internet File System).
Proxy
Mécanisme qui permet à un système d’agir à la place d’un autre système en réponse à des demandes de protocole.
PXE (Preboot Execution
Environment)
Interface client/serveur standard qui permet à un serveur d’initialiser un système d’exploitation via un réseau TCP/IP en utilisant DHCP (Dynamic Host
Configuration Protocol). La spécification PXE décrit la manière dont la carte réseau et le BIOS fonctionnent conjointement pour fournir des fonctions réseau pour le programme d’initialisation principal en lui permettant d’effectuer une initialisation secondaire via le réseau, telle que le chargement TFTP d’une image de système d’exploitation. Ainsi, le programme d’initialisation principal, s’il est codé conformément aux normes PXE, n’a pas besoin de connaître le matériel réseau du système.
R
Redémarrage
Opération du système d’exploitation qui consiste à arrêter le système, puis à le redémarrer. L’alimentation en courant électrique est impérative.
Redirection
Envoi d’une entrée ou d’une sortie vers un fichier ou un périphérique plutôt que vers l’entrée ou la sortie standard d’un système. La redirection permet d’envoyer l’entrée ou la sortie affichée par un système, sur l’écran d’un autre système.
Annexe B Glossaire
279
Réinitialisation
Opération effectuée au niveau matériel qui consiste à arrêter le système, puis à le redémarrer.
Remplacement
à chaud
Décrit un composant qui peut être installé ou retiré en l’extrayant et en plaçant un nouveau composant dans un système actif. Le système reconnaît automatiquement le nouveau composant et le configure, ou une intervention de l’utilisateur est nécessaire pour configurer le système. Toutefois, aucune réinitialisation du système n’est nécessaire dans les deux cas. Tous les composants remplaçables à chaud sont des composants enfichables à chaud, mais l’inverse n’est pas vrai.
Répertoire racine
Répertoire de base auquel tous les autres répertoires sont rattachés, directement ou indirectement.
Résolution d’adresse
Méthode de mappage des adresses Internet à des adresses MAC (Media Access
Control) physiques ou à des adresses de domaine.
RMCP (Remote
Management and
Control Protocol)
Protocole de communication réseau qui permet à un administrateur de répondre à distance à une alerte en mettant le système sous tension ou hors tension, ou en forçant une réinitialisation.
root
Dans les systèmes d’exploitation UNIX, nom du superutilisateur (root).
L’utilisateur root peut accéder à tous les fichiers et exécuter les opérations interdites aux utilisateurs ordinaires. Il correspond au nom d’administrateur sur les systèmes d’exploitation Windows Server.
Routeur
Système qui affecte un chemin utilisé pour envoyer des paquets réseau ou tout autre trafic Internet. Bien que les hôtes et les passerelles effectuent des opérations de routage, le terme « routeur » fait généralement référence à un périphérique qui connecte deux réseaux.
RPC (Remote Procedure
Call)
Méthode de programmation de réseau qui permet à un système client d’appeler des fonctions sur un serveur distant. Le client démarre une procédure sur le serveur et le résultat est envoyé au client.
280
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007
S
Schéma
Définitions qui décrivent le type d’information qui peut être stocké sous forme d’entrées dans l’annuaire. Lorsque des informations ne correspondant pas au schéma sont stockées dans l’annuaire, les clients qui tentent d’accéder à l’annuaire ne peuvent pas afficher les résultats appropriés.
Serveur d’annuaire
Dans le protocole LDAP (Lightweight Directory Access Protocol), serveur qui stocke et fournit les informations sur les personnes et les ressources dans une organisation à partir d’un emplacement centralisé de manière logique.
Serveur de noms de domaines (DNS,
Domain Name
Server)
Serveur qui gère généralement les noms d’hôtes d’un domaine. Les serveurs
DNS convertissent les noms d’hôtes, tels que « www.exemple.com », en adresses IP, « 030.120.000.168 », par exemple.
Serveur LDAP
(Lightweight Directory
Access Protocol)
Serveur logiciel qui gère un annuaire LDAP et les demandes de services dans l’annuaire. Les services d’annuaire Sun et Netscape sont des mises en oeuvre de serveur LDAP.
Serveur Web
Logiciel qui fournit des services pour accéder à Internet ou à un intranet.
Un serveur Web héberge des sites Web, fournit le support pour HTTP/HTTPS ainsi que d’autres protocoles et exécute des programmes sur le serveur.
Seuil
Valeurs minimum et maximum d’une plage qu’utilisent les détecteurs pour contrôler la température, la tension, le courant et la vitesse des ventilateurs.
Shell sécurisé (SSH)
Programme UNIX shell et protocole de réseau permettant de protéger et de chiffrer les connexions et l’exécution de commandes sur un système distant via un réseau non sécurisé.
Signature numérique
Certification de la source des données numériques. Une signature numérique est un nombre issu d’un processus cryptographique à clé publique. La modification des données après l’apposition de la signature initiale entraîne l’invalidation de la signature. C’est la raison pour laquelle une signature numérique peut garantir l’intégrité des données et détecter toute modification.
SMTP (Simple Mail
Transfer Protocol)
Protocole TCP/IP utilisé pour envoyer et recevoir des messages électroniques.
Annexe B Glossaire
281
SNMP (Simple
Network Management
Protocol)
Protocole simple utilisé pour échanger des données sur l’activité d’un réseau.
Avec SNMP, les données transitent entre un périphérique géré et une station de gestion de réseaux (NMS, Network Management Station). Un périphérique géré est un périphérique quelconque qui exécute SNMP, notamment un hôte, un routeur, un serveur Web ou tout autre serveur connecté au réseau.
Sous-réseau
Schéma de fonctionnement qui divise un réseau logique en petits réseaux physiques pour simplifier le routage. Le sous-réseau est une partie d’une adresse IP qui identifie un bloc d’ID hôte.
SSL (Secure
Sockets Layer)
Protocole qui permet de chiffrer les communications client-serveur sur un réseau pour les protéger. SSL utilise une méthode d’échange de clés pour établir un environnement dans lequel toutes les données échangées sont chiffrées et hachées pour les protéger contre les interceptions et les modifications. SSL crée une connexion protégée entre un serveur Web et un client Web. HTTPS
(Hypertext Transfer Protocol Secure) utilise SSL.
Superutilisateur
Utilisateur spécial autorisé à exécuter toutes les fonctions administratives sur un système UNIX. Également appelé « root ».
Système de fichiers
Méthode cohérente permettant d’organiser et de stocker les informations sur un support physique. En règle générale, les différents systèmes d’exploitation utilisent des systèmes de fichiers distincts. Les systèmes de fichiers correspondent généralement à une arborescence de fichiers et de répertoires formée d’un répertoire racine au niveau supérieur et de répertoires parents et enfants aux niveaux inférieurs.
Système distant
Système autre que celui sur lequel l’utilisateur travaille.
Système X Window
Système de fenêtre UNIX courant qui permet à un poste de travail ou un terminal de contrôler plusieurs sessions simultanément.
T
TCB (Transmission
Control Block)
Partie du protocole TCP/IP qui enregistre et gère les informations d’état d’une connexion.
TCP/IP (Transmission
Control Protocol/
Internet Protocol)
Protocole Internet qui envoie de manière fiable des flux de données entre deux hôtes. TCP/IP transfère des données entre des types différents de systèmes en réseau, tels que des systèmes exécutant le logiciel Solaris, Microsoft Windows ou
Linux. TCP garantit l’envoi des données et leur réception dans l’ordre d’envoi.
282
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007
Telnet
Programme de terminal virtuel qui permet à l’utilisateur d’un hôte de se connecter à un hôte distant. L’utilisateur Telnet d’un hôte, qui est connecté à un hôte distant, peut interagir comme un utilisateur de terminal normal sur l’hôte distant.
TFTP (Trivial File
Transport Protocol)
Protocole de transport simple qui transfère des fichiers vers des systèmes.
TFTP utilise le protocole UDP (User Datagram Protocol).
U
UDP (User Datagram
Protocol)
Protocole de couche de transport sans connexion qui renforce la fiabilité du protocole IP et y ajoute le multiplexage. UDP permet à un programme d’application d’envoyer, via IP, des datagrammes à un autre programme d’application sur une autre machine. Le protocole SNMP est généralement mis en oeuvre sur UDP.
Unité remplaçable par le client (CRU,
Customer-Replaceable
Unit)
Composant système que l’utilisateur peut remplacer sans formation préalable particulière ou sans recourir à des outils spécifiques.
Unité remplaçable sur site (FRU, Field-
Replaceable Unit)
Composant système remplaçable sur le site du client.
USB (Universal
Serial Bus)
Norme de bus externe qui prend en charge des débits de transfert de données de 450 Mbits par seconde (USB 2.0). Un port USB permet de connecter des périphériques tels que des souris.
UTC (Coordinated
Universal Time)
Temps universel. Norme de temps internationale. Appelée auparavant GMT
(Greenwich Meridian Time). Le temps universel est utilisé par les serveurs
NTP (Network Time Protocol) pour synchroniser les systèmes et les périphériques sur un réseau.
Annexe B Glossaire
283
V
Vitesse de transmission en bauds
Débit selon lequel les informations sont transmises entre les périphériques, par exemple, entre un terminal et un serveur.
W
WAN (Wide Area
Network)
Réseau, constitué d’un grand nombre de systèmes, qui fournit des services de transfert de fichiers. Un WAN peut couvrir une grande zone physique, voire parfois s’étendre au monde entier.
X
XIR (Externally
Initiated Reset)
Signal qui envoie une réinitialisation « logicielle » au processeur dans un domaine. XIR ne réinitialise pas le domaine. Un signal XIR est généralement utilisé pour éviter le blocage d’un système afin d’accéder à l’invite de la console. L’utilisateur peut ensuite générer un fichier core dump permettant
éventuellement d’identifier la cause du blocage du système.
284
Guide de l’utilisateur de Integrated Lights Out Manager 2.0 • Octobre 2007

Lien public mis à jour
Le lien public vers votre chat a été mis à jour.