Users Guide

Pour résoudre ce problème de sécurité, téléversez un certificat de serveur CMC émis pour l'adresse IP de CMC. Lorsque vous
générez la requête de signature de certificat (RSC) à utiliser pour l'émission du certificat, assurez-vous que le nom commun (CN) de
la CSR correspond à l'adresse IP CMC (par exemple, 192.168.0.120) ou au nom DNS CMC enregistré.
Afin de vous assurer que la RSC correspond au nom de DNS CMC enregistré :
1. Dans l'interface Web CMC, accédez à l'arborescence du système, puis cliquez sur Présentation du châssis.
2. Cliquez sur l'onglet Réseau, puis sur Réseau.
La page Configuration réseau s'affiche.
3. Sélectionnez Enregistrer CMC dans l'option DNS.
4. Entrez le nom du CMC dans le champ Nom DNS CMC.
5. Cliquez sur Appliquer les changements.
Pour plus d'informations sur la génération de RSC et l'émission de certificats, voir Obtention de certificats.
L'interface distante RACADM et les services Web ne sont plus disponibles lorsqu'une propriété est modifiée. Pourquoi ?
Il y aura peut-être un temps d'attente pour que les services de l'interface RACADM distante et l'interface Web soient
disponibles après à la réinitialisation du serveur Web CMC. Le serveur Web CMC est réinitialisé à la suite des événements
suivants :
Modification de la configuration réseau ou des propriétés de sécurité réseau avec l'interface CMC.
Modification de la propriété cfgRacTuneHttpsPort (y compris à l'aide de la commande config -f <config file>).
Utilisation de la commande racresetcfg ou restauration de la sauvegarde d'une configuration de châssis.
Vous réinitialisez CMC.
Un nouveau certificat de serveur SSL est téléchargé.
Le serveur DNS n'enregistre pas mes CMC.
Certains serveurs DNS enregistrent uniquement les noms qui ne dépassent pas 31 caractères.
Lors de l'accès à l'interface Web CMC, un avertissement de sécurité signale que le certificat SSL a été émis par une
autorité de certification (CA) qui n'est pas de confiance.
CMC inclut un certificat de serveur CMC par défaut, qui permet d'assurer la sécurité du réseau pour les fonctions de
l'interface Web et de l'interface RACADM distante. Ce certificat n'est pas émis par une autorité de certification (CA) de
confiance. Pour résoudre ce problème de sécurité, téléversez un certificat de serveur CMC émis par une autorité de
certification de confiance (comme Thawte ou Verisign). Pour plus d'informations sur les certificats, voir Obtention de
certificats.
Pourquoi le message suivant s'affiche-t-il pour des raisons inconnues ?
Remote Access: SNMP Authentication Failure
Au cours de la détection, IT Assistant tente de vérifier les valeurs d'obtention (get) et de définition (set) du nom de
communauté du périphérique. Dans IT Assistant, get community name = public et set community name = private. Par défaut,
le nom de communauté de l'agent CMC est public. Lorsqu'IT Assistant envoie une requête de définition (set), l'agent CMC
génère une erreur d'authentification SNMP car il accepte uniquement les requêtes provenant de community = public.
Modifiez le nom de communauté CMC avec RACADM. Pour afficher le nom de communauté CMC, utilisez la commande
suivante :
racadm getconfig -g cfgOobSnmp
Pour définir le nom de communauté CMC, utilisez la commande suivante :
racadm config -g cfgOobSnmp -o cfgOobSnmpAgentCommunity <community name>
Pour interdire la génération des interruptions d'authentification SNMP, entrez des noms de communauté acceptés par l'agent.
Comme CMC accepte un seul nom de communauté, entrez les mêmes noms de communauté pour les commandes get et set
dans la configuration de détection IT Assistant.
GUID-7C815414-0C77-4C7C-95F4-4EB162512B04
Active Directory
Active Directory prend-il en charge la connexion CMC sur plusieurs arborescences ?
263