Users Guide

Il peut s'écouler une minute avant que les services RACADM à distance et l'interface Web ne redeviennent disponibles après la
réinitialisation du serveur Web CMC.
Le serveur Web CMC est réinitialisé dans les cas suivants :
Modification de la configuration réseau ou des propriétés de sécurité réseau à l'aide de l'interface utilisateur Web CMC.
Modification de la propriété cfgRacTuneHttpsPort (y compris à l'aide de la commande « config -f <fichier de configuration> »).
Utilisation de la commande racresetcfg ou restauration de la sauvegarde d'une configuration de châssis.
Vous réinitialisez CMC.
Un nouveau certificat de serveur SSL est téléchargé.
Le serveur DNS n'enregistre pas le contrôleur CMC.
Certains serveurs DNS enregistrent uniquement les noms qui ne dépassent pas 31 caractères.
Lors de l'accès à l'interface Web CMC, un avertissement de sécurité signale que le certificat SSL a été émis par une autorité
de certification (CA) qui n'est pas de confiance.
Le contrôleur CMC contient un certificat de serveur CMC par défaut qui permet d'assurer la sécurité du réseau pour les fonctions de
l'interface Web et de l'interface RACADM distante. Ce certificat n'est pas émis par une autorité de certification de confiance. Pour
résoudre ce problème de sécurité, téléversez un certificat de serveur CMC émis par une autorité de certification de confiance (telle que
Thawte ou Verisign).
Pourquoi le message suivant s'affiche-t-il pour des raisons inconnues ?
Remote Access: SNMP Authentication Failure
Au cours de la détection, IT Assistant tente de vérifier les valeurs d'obtention (get) et de définition (set) du nom de communauté du
périphérique. Dans IT Assistant, get community name = public et set community name = private. Par défaut, le nom de communauté
de l'agent CMC est public. Lorsqu'IT Assistant envoie une requête de définition (set), l'agent CMC génère une erreur
d'authentification SNMP car il accepte uniquement les requêtes provenant de community = public.
Modifiez le nom de communauté CMC avec RACADM. Pour afficher le nom de communauté CMC, utilisez la commande suivante :
racadm getconfig -g cfgOobSnmp
Pour définir le nom de communauté CMC, utilisez la commande suivante :
racadm config -g cfgOobSnmp -o cfgOobSnmpAgentCommunity <community name>
Pour interdire la génération des interruptions d'authentification SNMP, entrez des noms de communauté acceptés par l'agent.
Comme CMC accepte un seul nom de communauté, entrez les mêmes noms de communauté pour les commandes get et set dans la
configuration de détection IT Assistant.
Lors de l'accès à l'interface Web CMC, un avertissement de sécurité s'affiche et indique que le nom d'hôte du certificat SSL
ne correspond pas au nom d'hôte CMC.
Le contrôleur CMC contient un certificat de serveur CMC par défaut qui permet d'assurer la sécurité du réseau pour les fonctions de
l'interface Web et de l'interface RACADM distante. Lorsque vous utilisez ce certificat, le navigateur Web affiche un avertissement de
sécurité si le certificat par défaut ne correspond pas au nom d'hôte du contrôleur CMC (l'adresse IP, par exemple).
Pour résoudre ce problème de sécurité, téléversez un certificat de serveur CMC émis pour l'adresse IP de CMC. Lorsque vous générez la
requête de signature de certificat (RSC) à utiliser pour l'émission du certificat, assurez-vous que le nom commun (CN) de la CSR
correspond à l'adresse IP CMC (par exemple, 192.168.0.120) ou au nom DNS CMC enregistré.
Afin de vous assurer que la RSC correspond au nom de DNS CMC enregistré :
1. Dans le volet de gauche, cliquez sur Présentation du châssis.
2. Cliquez sur Réseau.
La page Configuration réseau s'affiche.
3. Sélectionnez l'option Enregistrer le contrôleur CMC dans DNS.
4. Entrez le nom d'un contrôleur CMC dans le champ Nom CMC DNS.
5. Cliquez sur Appliquer les changements.
Active Directory
Active Directory prend-il en charge la connexion CMC sur plusieurs arborescences ?
Oui. L'algorithme de requête Active Directory de CMC prend en charge plusieurs arborescences d'une même forêt.
230
Questions fréquemment posées