Users Guide
Pour le protocole IPv4, saisissez l'adresse IP selon le format 192.168.100.14 /24. Pour le protocole IPv6, saisissez l'adresse IP selon le
format 2001:db8::/24.
Configuration de la politique de verrouillage de la connexion
1. Cliquez sur Paramètres d'application > Sécurité > Stratégie de verrouillage de la connexion.
2. Sélectionnez Par nom d'utilisateur pour activer le verrouillage en fonction du compte d'utilisateur. Sélectionnez Par adresse IP
pour activer le verrouillage en fonction de l'adresse IP.
3. Saisissez les informations de verrouillage :
a. Nombre d'échecs de verrouillage : le nombre de tentatives de connexion infructueuses . Les valeurs valides vont de 2 à 16.
b. Fenêtre d'échec de verrouillage : la durée pendant laquelle les tentatives de connexion suivantes sont enregistrées. La durée valide
va de 2 à 65 535 secondes.
c. Temps de pénalité de verrouillage : durée pendant laquelle les connexions sont restreintes. La durée valide va de 2 à
65 535 secondes.
Si l'adresse IP n'est toujours pas disponible, assurez-vous que :
• Le câble réseau est connecté.
• Si le DHCP est configuré, vérifiez que le câble est connecté à un commutateur de haut de rack (ToR) qui dispose d'une connexion au
serveur DHCP.
Activation du mode FIPS
Les agences et sous-traitants du gouvernement des États-Unis utilisent les normes FIPS. Le mode FIPS permet de répondre aux
normes FIPS 140-2 de niveau 1.
Pour activer mode le FIPS, cliquez sur Paramètres d'application > Sécurité > FIPS (Federal Information Processing Standards)
REMARQUE :
Après avoir activé le mode FIPS ou réinitialisé la configuration, attendez un moment que l'application
retrouve sa stabilité.
Gestion des certificats
Vous pouvez afficher les détails des certificats SSL sur la page Certificats. Les informations fournies incluent :
• L'organisation à qui est destiné le certificat
• L'autorité émettrice du certificat
• La validité du certificat
Si vous disposez des privilèges de configuration de la sécurité, vous pouvez effectuer les tâches suivantes :
• Afficher le certificat SSL qui est déployé.
• Générer une nouvelle demande de signature de certificat (CSR)
• Télécharger le certificat de serveur, en fonction de la CSR générée, pour remplacer le certificat par défaut ou actuellement déployé.
Téléchargement de certificats
Pour télécharger le certificat :
1. Cliquez sur Paramètres d'application > Sécurité > Certificats.
2. Cliquez sur Télécharger pour parcourir et télécharger le certificat.
Génération d’une requête de signature de certificat
1. Cliquez sur Paramètres d'application > Sécurité > Certificats.
2. Dans le coin inférieur droit de la page, cliquez sur Générer une requête de signature de certificat.
3. Saisissez les détails requis et cliquez sur Générer.
• OME–Modular ne crée pas un certificat SSL lors d'un changement d'heure ou à chaque démarrage, ni lorsque ces deux
événements sont simultanés.
• OME–Modular génère un nouveau certificat SSL avec une validité build_time jusqu’à (build_time +10 ans) uniquement lors des
scénarios de premier démarrage tels que la mise à jour du firmware, racresetcfg et changement du mode FIPS.
REMARQUE :
Seuls les utilisateurs disposant des droits d'administrateur pour le châssis peuvent générer des
requêtes de signature de certificat.
52 Connexion à l'OME–Modular