Users Guide
racadm config -g cfgLanNetworking -o cfgDNSServer1 <direcciónIPprimariadelDNS>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <direcciónIPsecundariadelDNS>
4. Sideseaconfigurarunalistadedominiosdeusuarioparaquesolamentetengaqueintroducirelnombredeusuariocuandoseiniciasesiónenla
interfaz web, introduzca el siguiente comando:
racadm config -g cfgUserDomain -ocfgUserDomainName<nombrededominiocompletoodirecciónIPdelcontroladordedominio>-i<índice>
Puedeconfigurarhasta40dominiosdeusuarioconnúmerosdeíndiceentre1y40.
Ver Uso del iDRAC6 con Microsoft Active Directoryparaobtenerinformaciónacercadedominiosdeusuario.
Prueba de las configuraciones realizadas
SideseaverificarsisuconfiguraciónfuncionaosideseadiagnosticarelproblemaencasodeerroresaliniciarsesiónenActiveDirectory,puederealizar
pruebasdelaconfiguraciónenlainterfazwebdeliDRAC6.
UnavezdefinidalaconfiguraciónenlainterfazwebdeliDRAC6,hagaclicenProbarlaconfiguraciónenlaparteinferiordelapantalla.Deberáintroducirun
nombre de usuario de prueba (por ejemplo, nombredeusuario@dominio.com)yunacontraseñapararealizarlaprueba.Segúnlaconfiguración,completar
todoslospasosdelapruebaymostrarlosresultadosdecadapasopuedetardaruntiempo.Apareceráunregistrodetalladodelaprueba,enlaparteinferior
de la pantalla de resultados.
Siseproduceunerrorencualquieradelospasos,examinelainformaciónqueapareceenelregistrodelapruebaparaidentificarelerrorysuposible
solución.Paraobtenerinformaciónsobreloserroresmáscomunes,verPreguntas frecuentes.
Sideseaefectuarcambiosenlaconfiguración,hagaclicenlafichaActive Directoryymodifiquelaconfiguraciónsegúnlasinstruccionesdetalladas.
CómoutilizareliDRAC6conelserviciodedirectoriosLDAP
iDRAC6ofreceunasolucióngenéricaparaadmitirlaautentificaciónbasadaenelprotocololigerodeaccesoadirectorios(LightweightDirectoryAccessProtocol,
LDAP).Estafunciónnorequiereunaextensióndelesquemaensusserviciosdedirectorios.
ParaquelaimplementacióndelLDAPeniDRAC6seagenérica,seutilizanlascaracterísticasencomúndedistintosserviciosdedirectoriosparaagruparalos
usuariosyasignarlarelaciónusuario-grupo.Laacciónespecíficadelserviciodedirectorioeselesquema.Porejemplo,puedentenerdistintosnombresde
atributoparaelgrupo,elusuarioyelvínculoentreelusuarioyelgrupo.EstasaccionessepuedenconfigurareniDRAC6.
Sintaxisdeiniciodesesión(usuariodedirectorioyusuariolocal)
A diferencia de Active Directory, no se utilizan caracteres especiales (“@”, “\”, y “/”) para diferenciar un usuario LDAP de un usuario local. El usuario que inicia
sesióndebeingresarelnombredeusuario,excluyendoelnombrededominio.iDRAC6tomaelnombredeusuariotalcualseindicaynolodesglosaennombre
de usuario y dominio del usuario.
CuandoseactivaelLDAPgenérico,iDRAC6primerointentaconectaralusuariocomousuariodedirectorio.Siestofalla,seactivalabúsquedadeusuariolocal.
ConfiguracióndelserviciodedirectoriodeLDAPgenéricomediantelainterfazwebde
iDRAC6
1. Abra una ventana de un explorador web compatible.
2. IniciesesiónenlainterfazwebdeliDRAC6.
3. Haga clic en Sistema® ConfiguracióndeiDRAC® Red/Seguridad ficha® Servicio de directorio® ServiciodedirectorioLDAPgenérico.
4. LapáginaConfiguraciónyadministracióndeLDAPgenéricomuestralaconfiguraciónactualdelLDAPgenéricodeiDRAC6.Desplácesehastaelfinalde
lapáginaConfiguraciónyadministracióndeLDAPgenérico y haga clic en ConfigurarLDAPgenérico.
AparecelapáginaPaso 1 de 3 de ConfiguraciónyadministracióndeLDAPgenérico.Useestapáginaparaconfigurarelcertificadodigitalquese
utilizaduranteeliniciodelasconexionesdeSSLalcomunicarseconunservidorLDAPgenérico.EstascomunicacionesutilizanelLDAPatravésdeSSL
(LDAPS).Siactivalaconvalidacióndecertificados,cargueelcertificadodelaAutoridaddecertificados(CA)queemitióelcertificadoutilizadoporel
servidor LDAP durante el inicio de las conexiones de SSL. El certificado de CA se utiliza para convalidar la autenticidad del certificado proporcionado por
el servidor LDAP durante el inicio de SSL.
NOTA: nohaymodificacióndecomportamientoenlasintaxisdeiniciodesesióndeActiveDirectory.CuandoseactivaelLDAPgenérico,lapáginade
iniciodesesióndelainterfazgráficadelusuariomuestraúnicamentelaopciónEste iDRACenelmenú desplegable.
NOTA: enestaversióndelanzamiento,solamenteseadmitenlosserviciosdedirectoriobasadosenopenLDAP,openDS,NovelleDiryFedora.elnombre
de usuario no permite los caracteres “<” y “>”.
NOTA: enestaversión,noseadmiteelenlacealLDAPbasadoenpuertosdistintosaSSL.SóloseadmiteelLDAPatravésdeSSL.