Users Guide

¿Cómo funciona la consulta del esquema estándar?
La iDRAC se conecta primero a las direcciones de la controladora de dominio conguradas. Si el usuario y los grupos de roles están en el
dominio, se guardarán los privilegios.
Si están conguradas las direcciones de la controladora global, la iDRAC seguirá consultando el catálogo global. Si se recuperan privilegios
adicionales desde el catálogo global, estos privilegios se acumulan.
¿iDRAC siempre usa LDAP a través de SSL?
Sí. Todo el transporte se realiza a través del puerto seguro 636 o 3269. Durante la conguración de la prueba, la iDRAC realiza una conexión
LDAP solamente para aislar el problema, pero no realiza un enlace LDAP en una conexión no segura.
¿Por qué iDRAC activa la validación de certicados de manera predeterminada?
La iDRAC aplica un nivel sólido de seguridad para garantizar la identidad de la controladora de dominio a la que se conecta. Sin la validación
de certicados, un pirata informático puede suplantar una controladora de dominio y tomar el control de la conexión SSL. Si opta por
conar en todas las controladoras de dominio en el límite de seguridad sin activar la validación de certicados, puede deshabilitar esta
opción en la interfaz web o RACADM.
¿Admite iDRAC el nombre NetBIOS?
No en esta versión.
¿Por qué se demora hasta cuatro minutos para iniciar sesión en iDRAC mediante el inicio de sesión único de Active Directory o
mediante tarjeta inteligente?
El inicio de sesión único de Active Directory o mediante tarjeta inteligente suele tardar menos de 10 segundos. Sin embargo, puede tardar
hasta cuatro minutos si ha especicado el servidor DNS preferido y el servidor DNS alternativo y el primero ha fallado. Se espera que se
produzcan tiempos de espera de DNS cuando un servidor DNS está fuera de servicio. La iDRAC inicia la sesión mediante el servidor DNS
alternativo.
Active Directory está congurado para un dominio presente en Windows Server 2008 Active Directory. Hay un dominio secundario o
un subdominio presentes para el dominio, el usuario y el grupo están presentes en el mismo dominio secundario, y el usuario es
miembro de este grupo. Al intentar iniciar sesión en la iDRAC mediante el usuario presente en el dominio secundario, ocurre un error
durante el inicio de sesión único de Active Directory.
Esto puede deberse a un tipo de grupo incorrecto. Hay dos tipos de grupos en el servidor de Active Directory:
Seguridad: los grupos de seguridad permiten administrar el acceso de usuarios y equipos a los recursos compartidos y ltrar la
conguración de la política de grupo.
Distribución: los grupos de distribución tienen la nalidad de utilizarse solo como listas de distribución por correo electrónico.
Asegúrese siempre de que el tipo de grupo sea Security (Seguridad). No es posible utilizar grupos de distribución para asignar permisos
para objetos. Sin embargo, puede usarlos para ltrar la conguración de la política de grupo.
Inicio de sesión único
Ocurre un error durante el inicio de sesión único (SSO) en Windows Server 2008 R2 x64. ¿Cuál es la conguración necesaria para
resolver este problema?
1 Realice el procedimiento que se indica en http://technet.microsoft.com/es-es/library/dd560670(WS.10).aspx para la controladora
de dominio y la política de dominio.
2 Congure los equipos para que utilice el conjunto de cifrado DES-CBC-MD5.
Esta conguración puede afectar la compatibilidad con las computadoras cliente o los servicios y las aplicaciones del entorno. Los
tipos de cifrado de conguración permitidos para el ajuste de la política de Kerberos se encuentran en Computer Conguration
342
Preguntas frecuentes