Users Guide
¿Cómo funciona la consulta del esquema estándar?
La iDRAC se conecta primero a las direcciones de la controladora de dominio conguradas. Si el usuario y los grupos de roles están en el
dominio, se guardarán los privilegios.
Si están conguradas las direcciones de la controladora global, la iDRAC seguirá consultando el catálogo global. Si se recuperan privilegios
adicionales desde el catálogo global, estos privilegios se acumulan.
¿iDRAC siempre usa LDAP a través de SSL?
Sí. Todo el transporte se realiza a través del puerto seguro 636 o 3269. Durante la conguración de la prueba, la iDRAC realiza una conexión
LDAP solamente para aislar el problema, pero no realiza un enlace LDAP en una conexión no segura.
¿Por qué iDRAC activa la validación de certicados de manera predeterminada?
La iDRAC aplica un nivel sólido de seguridad para garantizar la identidad de la controladora de dominio a la que se conecta. Sin la validación
de certicados, un pirata informático puede suplantar una controladora de dominio y tomar el control de la conexión SSL. Si opta por
conar en todas las controladoras de dominio en el límite de seguridad sin activar la validación de certicados, puede deshabilitar esta
opción en la interfaz web o RACADM.
¿Admite iDRAC el nombre NetBIOS?
No en esta versión.
¿Por qué se demora hasta cuatro minutos para iniciar sesión en iDRAC mediante el inicio de sesión único de Active Directory o
mediante tarjeta inteligente?
El inicio de sesión único de Active Directory o mediante tarjeta inteligente suele tardar menos de 10 segundos. Sin embargo, puede tardar
hasta cuatro minutos si ha especicado el servidor DNS preferido y el servidor DNS alternativo y el primero ha fallado. Se espera que se
produzcan tiempos de espera de DNS cuando un servidor DNS está fuera de servicio. La iDRAC inicia la sesión mediante el servidor DNS
alternativo.
Active Directory está congurado para un dominio presente en Windows Server 2008 Active Directory. Hay un dominio secundario o
un subdominio presentes para el dominio, el usuario y el grupo están presentes en el mismo dominio secundario, y el usuario es
miembro de este grupo. Al intentar iniciar sesión en la iDRAC mediante el usuario presente en el dominio secundario, ocurre un error
durante el inicio de sesión único de Active Directory.
Esto puede deberse a un tipo de grupo incorrecto. Hay dos tipos de grupos en el servidor de Active Directory:
• Seguridad: los grupos de seguridad permiten administrar el acceso de usuarios y equipos a los recursos compartidos y ltrar la
conguración de la política de grupo.
• Distribución: los grupos de distribución tienen la nalidad de utilizarse solo como listas de distribución por correo electrónico.
Asegúrese siempre de que el tipo de grupo sea Security (Seguridad). No es posible utilizar grupos de distribución para asignar permisos
para objetos. Sin embargo, puede usarlos para ltrar la conguración de la política de grupo.
Inicio de sesión único
Ocurre un error durante el inicio de sesión único (SSO) en Windows Server 2008 R2 x64. ¿Cuál es la conguración necesaria para
resolver este problema?
1 Realice el procedimiento que se indica en http://technet.microsoft.com/es-es/library/dd560670(WS.10).aspx para la controladora
de dominio y la política de dominio.
2 Congure los equipos para que utilice el conjunto de cifrado DES-CBC-MD5.
Esta conguración puede afectar la compatibilidad con las computadoras cliente o los servicios y las aplicaciones del entorno. Los
tipos de cifrado de conguración permitidos para el ajuste de la política de Kerberos se encuentran en Computer Conguration
342
Preguntas frecuentes