Users Guide

racadm config -g cfgLanNetworking -o cfgDNSServer1 <direcciónIPprimariadelDNS>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <direcciónIPsecundariadelDNS>
4. Sideseaconfigurarunalistadedominiosdeusuarioparaquesolamentetengaqueintroducirelnombredeusuariocuandoseiniciasesiónenla
interfaz web, introduzca el siguiente comando:
racadm config -g cfgUserDomain -ocfgUserDomainName<nombrededominiocompletoodirecciónIPdelcontroladordedominio>-i<índice>
Puedeconfigurarhasta40dominiosdeusuarioconnúmerosdeíndiceentre1y40.
Ver Uso del iDRAC6 con Microsoft Active Directoryparaobtenerinformaciónacercadedominiosdeusuario.
Prueba de las configuraciones realizadas
SideseaverificarsisuconfiguraciónfuncionaosideseadiagnosticarelproblemaencasodeerroresaliniciarsesiónenActiveDirectory,puederealizar
pruebasdelaconfiguraciónenlainterfazwebdeliDRAC6.
UnavezdefinidalaconfiguraciónenlainterfazwebdeliDRAC6,hagaclicenProbarlaconfiguraciónenlaparteinferiordelapantalla.Deberáintroducirun
nombre de usuario de prueba (por ejemplo, nombredeusuario@dominio.com)yunacontraseñapararealizarlaprueba.Segúnlaconfiguración,completar
todoslospasosdelapruebaymostrarlosresultadosdecadapasopuedetardaruntiempo.Apareceráunregistrodetalladodelaprueba,enlaparteinferior
de la pantalla de resultados.
Siseproduceunerrorencualquieradelospasos,examinelainformaciónqueapareceenelregistrodelapruebaparaidentificarelerrorysuposible
solución.Paraobtenerinformaciónsobreloserroresmáscomunes,verPreguntas frecuentes.
Sideseaefectuarcambiosenlaconfiguración,hagaclicenlafichaActive Directoryymodifiquelaconfiguraciónsegúnlasinstruccionesdetalladas.
CómoutilizareliDRAC6conelserviciodedirectoriosLDAP
iDRAC6ofreceunasolucióngenéricaparaadmitirlaautentificaciónbasadaenelprotocololigerodeaccesoadirectorios(LightweightDirectoryAccessProtocol,
LDAP).Estafunciónnorequiereunaextensióndelesquemaensusserviciosdedirectorios.
ParaquelaimplementacióndelLDAPeniDRAC6seagenérica,seutilizanlascaracterísticasencomúndedistintosserviciosdedirectoriosparaagruparalos
usuariosyasignarlarelaciónusuario-grupo.Laacciónespecíficadelserviciodedirectorioeselesquema.Porejemplo,puedentenerdistintosnombresde
atributoparaelgrupo,elusuarioyelvínculoentreelusuarioyelgrupo.EstasaccionessepuedenconfigurareniDRAC6.
Sintaxisdeiniciodesesión(usuariodedirectorioyusuariolocal)
A diferencia de Active Directory, no se utilizan caracteres especiales (@, \, y /) para diferenciar un usuario LDAP de un usuario local. El usuario que inicia
sesióndebeingresarelnombredeusuario,excluyendoelnombrededominio.iDRAC6tomaelnombredeusuariotalcualseindicaynolodesglosaennombre
de usuario y dominio del usuario.
CuandoseactivaelLDAPgenérico,iDRAC6primerointentaconectaralusuariocomousuariodedirectorio.Siestofalla,seactivalabúsquedadeusuariolocal.
ConfiguracióndelserviciodedirectoriodeLDAPgenéricomediantelainterfazwebde
iDRAC6
1. Abra una ventana de un explorador web compatible.
2. IniciesesiónenlainterfazwebdeliDRAC6.
3. Haga clic en Sistema® ConfiguracióndeiDRAC® Red/Seguridad ficha® Servicio de directorio® ServiciodedirectorioLDAPgenérico.
4. LapáginaConfiguraciónyadministracióndeLDAPgenéricomuestralaconfiguraciónactualdelLDAPgenéricodeiDRAC6.Desplácesehastaelfinalde
lapáginaConfiguraciónyadministracióndeLDAPgenérico y haga clic en ConfigurarLDAPgenérico.
AparecelapáginaPaso 1 de 3 de ConfiguraciónyadministracióndeLDAPgenérico.Useestapáginaparaconfigurarelcertificadodigitalquese
utilizaduranteeliniciodelasconexionesdeSSLalcomunicarseconunservidorLDAPgenérico.EstascomunicacionesutilizanelLDAPatravésdeSSL
(LDAPS).Siactivalaconvalidacióndecertificados,cargueelcertificadodelaAutoridaddecertificados(CA)queemitióelcertificadoutilizadoporel
servidor LDAP durante el inicio de las conexiones de SSL. El certificado de CA se utiliza para convalidar la autenticidad del certificado proporcionado por
el servidor LDAP durante el inicio de SSL.
NOTA: nohaymodificacióndecomportamientoenlasintaxisdeiniciodesesióndeActiveDirectory.CuandoseactivaelLDAPgenérico,lapáginade
iniciodesesióndelainterfazgráficadelusuariomuestraúnicamentelaopciónEste iDRACenelmenú desplegable.
NOTA: enestaversióndelanzamiento,solamenteseadmitenlosserviciosdedirectoriobasadosenopenLDAP,openDS,NovelleDiryFedora.elnombre
de usuario no permite los caracteres < y >.
NOTA: enestaversión,noseadmiteelenlacealLDAPbasadoenpuertosdistintosaSSL.SóloseadmiteelLDAPatravésdeSSL.