Users Guide
Regresaralapáginadecontenido
ActivacióndelaautentificaciónconKerberos
GuíadelusuariodeIntegratedDell™RemoteAccessController6(iDRAC6)versión1.2
RequisitospreviosparaeliniciodesesiónúnicoylaautenticacióndeActiveDirectorymediantetarjetainteligente
ConfiguracióndeliDRAC6paraeliniciodesesiónúnicoylaautenticacióndeActiveDirectorymediantetarjetainteligente
ConfiguracióndeusuariosdeActiveDirectoryparaeliniciodesesiónúnico
IniciodesesióneneliDRAC6conlafuncióndeiniciodesesiónúnicoparausuariosdeActiveDirectory
ConfiguracióndeusuariosdeActiveDirectoryparainiciodesesióncontarjetainteligente
Kerberosesunprotocolodeautenticaciónderedquepermitequelossistemassecomuniquendeformaseguraatravésdeunaredsinprotección.Paraello,
lossistemasdebendemostrarsuautenticidad.Paramantenerlosmásaltosestándaresdecumplimientodeautenticación,eliDRAC6ahoraadmitela
autenticacióndeActiveDirectory®conKerberosparapermitireliniciodesesiónúnicoycontarjetainteligenteenActiveDirectory.
Microsoft®Windows 2000, Windows XP, Windows Server®2003,WindowsVista®yWindowsServer2008utilizanKerberoscomométododeautenticación
predeterminado.
EliDRAC6utilizaKerberosparaadmitirdostiposdemecanismosdeautenticación:EliniciodesesiónúnicoycontarjetainteligenteenActiveDirectory.Parael
iniciodesesiónúnico,eliDRAC6emplealascredencialesdeusuarioalmacenadasencachéenelsistemaoperativoaliniciarsesiónmedianteunacuentaválida
de Active Directory.
ParaeliniciodesesióncontarjetainteligentedeActiveDirectory,eliDRAC6utilizalaautenticacióndedosfactores(TFA)contarjetainteligenteamodode
credencialesparapermitireliniciodesesiónenActiveDirectory.Éstaeslafunciónsiguientealaautenticacióncontarjetainteligentelocal.
LaautenticacióndeKerberoseneliDRAC6fallarásilahoradeliDRAC6difieredelahoradelcontroladordedominio.Sepermiteunadiferenciamáximade5
minutos.Parapermitirunaautenticacióncorrecta,sincronicelahoradelservidorconlahoradelcontroladordedominioydespuésrestablezca el iDRAC6.
TambiénpuedeutilizarelsiguientecomandodediferenciadezonahorariadeRACADMparasincronizarlahora:
racadm config -g cfgRacTuning -o
cfgRacTuneTimeZoneOffset <valor de diferencia>
RequisitospreviosparaeliniciodesesiónúnicoylaautenticacióndeActive
Directory mediante tarjeta inteligente
l ConfigureeliDRAC6paraeliniciodesesióndeActiveDirectory.Paraobtenermásinformación,consulte"UsodeActiveDirectoryparainiciarsesiónenel
iDRAC6".
l RegistreeliDRAC6comoequipoeneldominioraízdeActiveDirectory.
a. Haga clic en Acceso remoto® lengüetaConfiguración® sublengüetaRed.
b. IndiqueunadirecciónIPdeservidor DNS alternativo/preferidoqueseaválida.EstevalorseñalaladirecciónIPdelservidorDNSqueforma
partedeldominioraíz,queautenticalascuentasdeActiveDirectorydelosusuarios.
c. Seleccione Registrar el iDRAC en DNS.
d. Brinde un nombre de dominio DNSválido.
Consulte la ayudaenlíneadeliDRAC6paraobtenerinformaciónadicional.
Parapermitirelusodelosdosnuevosmecanismosdeautenticación,eliDRAC6admitelaconfiguraciónparaactivarsecomoservicio"kerberizado"en
unaredWindowsconKerberos.LaconfiguracióndeKerberoseneliDRAC6requierelosmismospasosquelaconfiguracióndeunservicioKerberos
externoaWindowsServercomoprincipalfuncióndeseguridadenWindowsServerActiveDirectory.
La herramienta ktpassdeMicrosoft(proporcionadaporMicrosoftcomopartedelCD/DVDdeinstalacióndelservidor)seutilizaparacrearelenlacedel
nombreprincipaldeservicio(SPN)conunacuentadeusuarioyexportarlainformacióndeconfianzaaunarchivokeytab de Kerberos de tipo MIT, lo que
permiteestablecerunarelacióndeconfianzaentreunusuarioosistemaexternoyelcentrodedistribucióndeclaves(KDC).Elarchivokeytabcontienen
unaclavecriptográficaqueseusaparacifrarlainformaciónentreelservidoryelKDC.Laherramientaktpasspermiteelusodeserviciosbasadosen
UNIXqueadmitenlaautenticaciónKerberosparaejecutarlasfuncionesdeinteroperabilidadproporcionadasporunservicioKerberosKDCdeWindows
Server.
ElarchivokeytabqueseobtienedelautilidadktpassestádisponibleparaeliDRAC6comoarchivoparacargaryesactivadoparaactuarcomoun
servicio kerberizado en la red.
Como el iDRAC6 es un dispositivo con un sistema operativo que no es Windows, ejecute la utilidad ktpass (que es parte de Microsoft Windows) en el
controlador de dominio (servidor Active Directory) donde desea asignar el iDRAC6 a una cuenta de usuario de Active Directory.
Por ejemplo, utilice el comando ktpassacontinuaciónparacrearelarchivokeytabdeKerberos:
C:\>ktpass -princ HOST/dracname.domainname.com@DOMAINNAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out
c:\krbkeytab
EltipodecifradoadmitidoporeliDRAC6paralaautenticaciónconKerberosesDES-CBC-MD5. El tipo principal es KRB5_NT_PRINCIPAL. Las siguientes
propiedadesdelacuentadeusuarioalaqueestáconectadoelnombreprincipaldeserviciodeberánestaractivadas:
l Usar tipos de cifrado DES para esta cuenta
l NorequerirautenticaciónpreviadeKerberos
NOTA: Se recomienda usar la utilidad ktpassmásrecienteparacrearelarchivokeytab.