Users Guide
An de vous assurer que la RSC correspond au nom de DNS CMC enregistré :
1. Dans l'interface Web CMC, accédez à l'arborescence du système, puis cliquez sur Présentation du châssis.
2. Cliquez sur l'onglet Réseau, puis sur Réseau.
La page Conguration réseau s'ache.
3. Sélectionnez Enregistrer CMC dans l'option DNS.
4. Entrez le nom du CMC dans le champ Nom DNS CMC.
5. Cliquez sur Appliquer les changements.
Pour plus d'informations sur la génération de RSC et l'émission de certicats, voir Obtention de certicats.
L'interface distante RACADM et les services Web ne sont plus disponibles lorsqu'une propriété est modiée. Pourquoi ?
Il y aura peut-être un temps d'attente pour que les services de l'interface RACADM distante et l'interface Web soient disponibles
après à la réinitialisation du serveur Web CMC. Le serveur Web CMC est réinitialisé à la suite des événements suivants :
• Modication de la conguration réseau ou des propriétés de sécurité réseau avec l'interface CMC.
• Modication de la propriété cfgRacTuneHttpsPort (y compris à l'aide de la commande config -f <config file>).
• Utilisation de la commande racresetcfg ou restauration de la sauvegarde d'une conguration de châssis.
• Vous réinitialisez CMC.
• Un nouveau certicat de serveur SSL est téléchargé.
Le serveur DNS n'enregistre pas mes CMC.
Certains serveurs DNS enregistrent uniquement les noms qui ne dépassent pas 31 caractères.
Lors de l'accès à l'interface Web CMC, un avertissement de sécurité signale que le certicat SSL a été émis par une
autorité de certication (CA) qui n'est pas de conance.
CMC inclut un certicat de serveur CMC par défaut, qui permet d'assurer la sécurité du réseau pour les fonctions de
l'interface Web et de l'interface RACADM distante. Ce certicat n'est pas émis par une autorité de certication (CA) de
conance. Pour résoudre ce problème de sécurité, téléversez un certicat de serveur CMC émis par une autorité de
certication de conance (comme Thawte ou Verisign). Pour plus d'informations sur les certicats, voir Obtention de certicats.
Pourquoi le message suivant s'ache-t-il pour des raisons inconnues ?
Remote Access: SNMP Authentication Failure
Au cours de la détection, IT Assistant tente de vérier les valeurs d'obtention (get) et de dénition (set) du nom de
communauté du périphérique. Dans IT Assistant, get community name = public et set community name = private. Par défaut,
le nom de communauté de l'agent CMC est public. Lorsqu'IT Assistant envoie une requête de dénition (set), l'agent CMC
génère une erreur d'authentication SNMP car il accepte uniquement les requêtes provenant de community = public.
Modiez le nom de communauté CMC avec RACADM. Pour acher le nom de communauté CMC, utilisez la commande
suivante :
racadm getconfig -g cfgOobSnmp
Pour dénir le nom de communauté CMC, utilisez la commande suivante :
racadm config -g cfgOobSnmp -o cfgOobSnmpAgentCommunity <community name>
Pour interdire la génération des interruptions d'authentication SNMP, entrez des noms de communauté acceptés par l'agent.
Comme CMC accepte un seul nom de communauté, entrez les mêmes noms de communauté pour les commandes get et set
dans la conguration de détection IT Assistant.
Active Directory
Active Directory prend-il en charge la connexion CMC sur plusieurs arborescences ?
Oui. L'algorithme de requête Active Directory de CMC prend en charge plusieurs arborescences d'une même forêt.
La connexion à CMC avec Active Directory est-elle possible en mode mixte (avec les contrôleurs de domaine de la forêt
exécutant des systèmes d'exploitation diérents, comme Microsoft Windows 2000 ou Windows Server 2003) ?
Oui. En mode mixte, tous les objets utilisés par le processus de requête CMC (utilisateur, objet Périphérique RAC et objet
Association) doivent être dans le même domaine.
251