Guide de l'administrateur sur la configuration et la maintenance d'Oracle® ILOM · Microprogramme version 3.2.x

Quitter la vue de l'impression

Mis à jour : Octobre 2015
 
 

Modification des propriétés de configuration par défaut en matière d'accès à la gestion

Les administrateurs réseau peuvent éventuellement accepter ou modifier les propriétés d'accès à la gestion définies par défaut dans Oracle ILOM. Pour modifier les propriétés d'accès à la gestion par défaut dans Oracle ILOM, reportez-vous aux tableaux suivants :

  • Table 38 Propriétés de configuration du serveur Web

  • Table 39 Propriétés de configuration du certificat SSL et de la clé privée pour le serveur Web HTTPS

  • Table 40 Propriétés de configuration SNMP

  • Table 41 Propriétés de configuration du serveur SSH

  • Table 42 Propriétés de configuration du service IPMI

  • Table 43 Propriétés de configuration de l'invite personnalisée et du délai d'expiration de session dans la CLI

  • Table 44 Propriétés de configuration FIBS 140-2 (Federal Information Processing Standards)

Table 38   Propriétés de configuration du serveur Web
Cible configurable de l'interface utilisateur et rôle utilisateur :
  • CLI : /SP|CMM/services/

  • Web : ILOM Administration > Management Access > Web Server > Web Server Settings

  • Rôle utilisateur : admin (a) (requis pour toutes les modifications de propriétés)

Propriété
Valeur par défaut
Description
HTTP Webserver (http/ securedirect=enabled servicestate=disabled)
Redirect Connection to HTTPS
Redirect Connection to HTTPS |Enabled |Disabled
Lorsque la propriété HTTP Webserver est définie sur Redirect Connection to HTTPS, la propriété d'état du service pour HTTPS Webserver est automatiquement activée. Ces valeurs de propriété par défaut indiquent à Oracle ILOM de transmettre les informations au serveur Web de manière sécurisée par le biais du protocole HTTPS.
Lorsque la propriété HTTP Webserver est définie sur enabled, Oracle ILOM met en oeuvre un protocole HTTP non chiffré pour transmettre les informations au serveur Web.
Lorsque la propriété HTTP Webserver est définie sur disabled, l'utilisation des données transmises au serveur Web à l'aide de HTTP est désactivée dans Oracle ILOM.
Syntaxe de la CLI pour le serveur Web HTTP :
set /SP|CMM/services/http securedirect=enabled|disabled servicestate=disabled|enabled
Port HTTP
(http/ port=)
80
80 |User_defined
Lorsque l'état du service HTTP est activé, Oracle ILOM communique par défaut avec le serveur Web à l'aide du protocole HTTP via le port TCP 80. Si nécessaire, vous pouvez modifier le numéro de port par défaut.
Syntaxe de la CLI pour le port HTTP :
set /SP|CMM/services/http port=<n>
HTTP Session Timeout
(http/ sessiontimeout=)
15 seconds
15 seconds |User_defined
Le délai d'expiration de la session Web HTTP détermine le délai (en minutes) qui doit s'écouler avant qu'un client de navigateur Web inactif ne soit automatiquement déconnecté. Le délai d'expiration de la session Web HTTP par défaut est fixé à 15 minutes. Si nécessaire, la valeur du délai d'attente de la session par défaut peut être augmentée ou réduite.
Syntaxe de la CLI pour le délai d'expiration de la session HTTP :
set /SP|CMM/services/http sessiontimeout=<n>
HTTPS Webserver (https/ servicestate=enabled)
Enabled
Enabled |Disabled
Lorsque la propriété HTTPS Webserver est définie sur enabled, Oracle ILOM transmet les informations au serveur Web de manière sécurisée par le biais du protocole HTTPS.
Lorsque la propriété HTTPS Webserver est définie sur disabled, l'utilisation des données transmises au serveur Web à l'aide de HTTPS est désactivée dans Oracle ILOM.
Syntaxe de la CLI pour le serveur Web HTTPS :
set /SP|CMM/services/https servicestate=enabled|disabled
HTTPS Port
(https/ port=)
443
443 |User_defined
Lorsque l'état du service HTTPS est activé, Oracle ILOM communique par défaut avec le serveur Web à l'aide de HTTPS via le port TCP 443. Si nécessaire, vous pouvez modifier le numéro de port par défaut.
Syntaxe de la CLI du port HTTPS :
set /SP|CMM/services/https port=<n>
HTTPS Session Timeout
(https/sessiontimeout=)
15 seconds
15 seconds |User_defined
Le délai d'expiration de la session Web HTTPS détermine le délai (en minutes) qui doit s'écouler avant qu'un client de navigateur Web inactif ne soit automatiquement déconnecté. Le délai d'expiration de la session Web HTTPS par défaut est fixé à 15 minutes. Si nécessaire, la valeur du délai d'attente de la session par défaut peut être augmentée ou réduite.
Syntaxe de la CLI pour le délai d'expiration de la session HTTPS :
set /SP|CMM/services/https sessiontimeout=<n>
SSLv2 ( https/ sslv2=disabled)
Disabled
Disabled |Enabled
La propriété SSLv2 est désactivée par défaut. Si nécessaire, vous pouvez activer la propriété SSLv2.
Syntaxe de la CLI pour SSLv2 :
set /SP|CMM/services/https sslv2=disabled|enabled
SSLv3 (https/ sslv3=enabled)

Remarque -  Cette propriété est activée par défaut sur tous les serveurs exécutant des versions du microprogramme antérieures à la version 3.2.4. Cette propriété est désactivée par défaut sur certains modèles de serveurs exécutant la version 3.2.4.x du microprogramme.

Disabled |Enabled

Remarque -  En raison d'une vulnérabilité de sécurité découverte avec SSLv3, vous devez désactiver SSLv3 tant qu'aucun correctif n'est disponible. Pour plus de détails, reportez-vous à l'article Oracle MOS SSLv3 Vulnerability Article.

Pour autoriser le niveau de chiffrement SSL (Secure Socket Layer) le plus élevé, Oracle ILOM prend en charge l'utilisation de SSLv3 et TLS.
Syntaxe de la CLI pour SSLv3 :
set /SP|CMM/services/https sslv3=enabled|disabled
TLS v1.0, v1.1 et v1.2, (https/tlsv# =enabled)
Enabled
Enabled |Disabled
Oracle ILOM utilise par défaut SSLv3 et TLS versions 1, 2 et 3 pour permettre le chiffrement SSL le plus puissant. Si nécessaire, vous pouvez désactiver les propriétés TLS.

Remarque -  Avant la version  3.2.4 du microprogramme, Oracle ILOM prenait uniquement en charge TLS v1.0.

Remarque -  Si TLSv_1.1 ou TLSv_1.2 sont uniquement activés et que Java 7 ou version antérieure est en cours d'exécution sur le serveur, vous ne pourrez pas faire fonctionner les applications de console système distante basées sur Java d'Oracle ILOM. Si TLSv_1.1 ou 1.2 est requis sur le serveur, vous devez installer Java 8 pour que les applications de console système distante basées sur Java d'Oracle ILOM fonctionnent correctement. Sinon, si Java 7 est en cours d'exécution sur le serveur et que TLSv1.1 et 1.2 ne sont pas requis, activez TLSv1.0 uniquement pour que les applications de console système distante basées sur Java d'Oracle ILOM fonctionnent correctement.

Syntaxe de la CLI pour TLSv1 :
set /SP|CMM/services/https(tlsv1=|tlsv1_1= |tlsv1_2=)enabled|disabled
Weak Ciphers (https/ weak_ciphers=disabled)
Disabled
Disabled |Enabled
La propriété Weak Ciphers est désactivée par défaut. L'activation de weak ciphers peut être nécessaire pour prendre en charge l'utilisation de navigateurs Web plus anciens.
Syntaxe de la CLI pour les chiffrements faibles :
set /SP|CMM/services/https weak_ciphers=disabled|enabled
Informations connexes :
Save
Interface Web : pour appliquer les modifications apportées aux propriétés dans la page Web Server Settings, vous devez cliquer sur Save.
Table 39  Propriétés de configuration du certificat SSL et de la clé privée pour le serveur Web HTTPS
Cible configurable dans l'interface utilisateur, rôle utilisateur et condition requise en matière de certificat SSL :
  • CLI : /SP|CMM/services/https/ssl

  • Web : ILOM Administration > Management Access > SSL Certificate > SSL Certificate Upload

  • Rôle utilisateur : admin (a) requis pour toutes les modifications de propriété

  • Condition requise : une configuration SSL personnalisée valide impose le téléchargement d'un certificat et d'une clé privée personnalisés.

Propriété
Valeur par défaut
Description
Certificate File Status
(certstatus=)
Using Default (No custom certificate or private key loaded)
Default_Certificate |Custom_Certificate
La propriété Certificate Status est en lecture seule. Cette propriété indique le type de certificats SSL que le serveur Web HTTPS utilise actuellement :
  • Certificat SSL par défaut et clé privée autosignée fournis avec Oracle ILOM

    ou

  • Certificat SSL personnalisé et clé privée fournis par une autorité de certification de confiance

Remarque : lorsque le certificat SSL par défaut est sélectionné, les utilisateurs qui se connectent à l'interface Web d'Oracle ILOM pour la première fois sont avertis de l'utilisation du certificat autosigné par défaut et sont invités à l'accepter. Grâce au certificat SSL autosigné par défaut, toutes les communications entre un client de navigateur Web et le SP (ou le CMM) d'Oracle ILOM sont totalement chiffrées.
Syntaxe de la CLI pour afficher l'état du certificat :
show /SP|CMM/https/ssl
Custom Certificate Load
(/custom_certificate)
Interface Web : cliquez sur le bouton Load Certificate pour télécharger le fichier de certificat personnalisé indiqué dans les propriétés File Transfer Method.
Remarque. Une configuration de certificat personnalisé valide requiert le téléchargement d'un certificat personnalisé et d'une clé privée personnalisée. C'est seulement après ce téléchargement que la configuration du certificat SSL personnalisé s'applique et persiste d'une réinitialisation système à l'autre, et après des opérations de sauvegarde et de restauration.
Syntaxe de la CLI pour charger le certificat personnalisé :
load_uri=file_transfer_method://host_address/file_path/custom_certificate_filename
file_transfer_method peut inclure : Browser|TFTP|FTP|SCP|HTTP |HTTPS|Paste
Pour une description détaillée de chaque méthode de transfert de fichiers (à l'exception de Paste), reportez-vous à la section Supported File Transfer Methods.
Custom Certificate Remove
(/custom_certicate clear_action=true)
Interface Web : cliquez sur le bouton Remove Certificate pour supprimer le fichier de certificat SSL personnalisé actuellement stocké dans Oracle ILOM. Lorsque vous y êtes invité, cliquez sur Yes pour supprimer ou sur No pour annuler l'action.
Syntaxe de la CLI pour supprimer le certificat :
set /SP|CMM/services/https/ssl/custom_certificate clear_action=true
Lorsque vous y êtes invité, saisissez y pour supprimer ou n pour annuler l'action.
Custom Private Key
(/custom_key)
Interface Web : cliquez sur le bouton Load Custom Private Key pour télécharger le fichier de clé privée personnalisée indiqué dans les propriétés File Transfer Method.
Remarque. Une configuration de certificat personnalisé valide requiert le téléchargement d'un certificat personnalisé et d'une clé privée personnalisée. C'est seulement après ce téléchargement que la configuration du certificat SSL personnalisé s'applique et persiste d'une réinitialisation système à l'autre, et après des opérations de sauvegarde et de restauration.
Syntaxe de la CLI pour charger la clé privée personnalisée :
load_uri=file_transfer_method://host_address/file_path/custom_key_filename
file_transfer_method peut inclure : Browser|TFTP|FTP|SCP|HTTP |HTTPS|PastePour une description détaillée de chaque méthode de transfert de fichiers (à l'exception de Paste), reportez-vous à la section Supported File Transfer Methods.
Custom Private Key Remove
(/custom_key clear_action=true)
Interface Web : cliquez sur le bouton Remove Custom Private Key pour supprimer le fichier de clé privée personnalisée actuellement stocké dans Oracle ILOM. Lorsque vous y êtes invité, cliquez sur Yes pour supprimer ou sur No pour annuler l'action.
Syntaxe de la CLI pour supprimer la clé privée :
set /SP|CMM/services/https/ssl/custom_key clear_action=true
Lorsque vous y êtes invité, saisissez y pour supprimer ou n pour annuler l'action.
Table 40  Propriétés de configuration SNMP
Cible configurable dans l'interface utilisateur, rôle utilisateur et condition requise pour SNMP :
  • CLI : /SP|CMM/services/snmp

  • Web : ILOM Administration > Management Access > SNMP > SNMP Management

  • Rôle utilisateur : admin (a) (requis pour toutes les modifications de propriétés)

  • Condition requise : des comptes utilisateur sont nécessaires au service SNMPv3 ; des communautés sont requises pour le service SNMPv1 ou v2c.

Propriété
Valeur par défaut
Description
State
(state=)
Enabled
Enabled |Disabled
La propriété State de SNMP est activée par défaut. Lorsque cette propriété est activée et que des propriétés sont configurées pour au moins un compte utilisateur ou une communauté, le service de gestion SNMP d'Oracle ILOM peut être mis en oeuvre.
Lorsque la propriété State est désactivée, le port SNMP est bloqué, ce qui empêche les communications SNMP entre Oracle ILOM et le réseau.
Syntaxe de la CLI pour l'état SNMP :
set /SP|CMM/services/snmp state=enabled|disabled
Port
(port=)
161
161 | User_specified.
Par défaut, Oracle ILOM utilise le port UDP 161 pour transmettre les communications SNMP entre un SP (ou un CMM) d'Oracle ILOM et le réseau. Si nécessaire, vous pouvez modifier le numéro de propriété de port par défaut.
Syntaxe de la CLI pour le port SNMP :
set /SP|CMM/services/snmp port=n
Engine ID (engineid=)
Auto-set by SNMP agent
La propriété Engine ID est automatiquement définie par l'agent SNMP d'Oracle ILOM.
Cet ID est unique pour chaque système activé par SNMP d'Oracle ILOM. Bien que la propriété Engine ID soit configurable, l'ID doit toujours rester unique dans le centre de données pour chaque système Oracle ILOM. Seuls les utilisateurs SNMP expérimentés qui maîtrisent la sécurité SNMP v3 doivent modifier la propriété Engine ID SNMP.
Set Requests (sets=)
Disabled
Disabled |Enabled
La propriété Set Requests est désactivée par défaut dans Oracle ILOM.
Lorsque la propriété Sets Requests est désactivée, les MIB SNMP suivantes sont disponibles à des fins de surveillance :
  • SUN-HW-TRAP-MIB : cette MIB permet de surveiller les notifications de déroutement qui ont trait aux événements relatifs au matériel, comme les pannes.

  • SUN-PLATFORM-MIB : cette MIB permet d'interroger les bases de données relatives au matériel, comme l'inventaire et l'état.

Lorsque la propriété Set Requests est activée, les MIB décrites ci-dessus sont disponibles à des fins de surveillance et les MIB suivantes sont disponibles à des fins de gestion :
  • SUN-HW-CTRL-MIB : cette MIB permet de configurer les stratégies matérielles, comme la gestion de l'alimentation.

  • SUN-ILOM-CONTROL-MIB : cette MIB permet de configurer des fonctionnalités d'Oracle ILOM, et notamment de créer des utilisateurs et de paramétrer des services.

Syntaxe de la CLI pour définir des requêtes :
set /SP|CMM/services/snmp sets=disabled|enabled
Informations connexes :
Protocols (v1|v2c|v3)
v3, Enabled
v1|v2c|v3
Par défaut, Oracle ILOM active le protocole SNMP v3 et désactive les versions SNMP v1 et de v2c.
SNMPv1 et v2c ne prennent pas en charge le chiffrement et utilisent des chaînes de communauté comme méthode d'authentification. SNMPv3 met en oeuvre le chiffrement pour fournir un canal sécurisé, et utilise des noms et des mots de passe d'utilisateurs individuels stockés de manière sécurisée dans la station de gestion SNMP.
Si nécessaire, il est possible de configurer la valeur de la propriété SNMP Protocol.

Remarque - Utilisez SNMP v2c ou v3 à des fins de surveillance et conservez la propriété par défaut désactivée pour la propriété Set Requests.

Syntaxe de la CLI pour modifier le protocole par défaut :
set /SP|CMM/services/snmp v1|v2c|v3=enabled|disabled
Save
Interface Web : pour appliquer les modifications apportées aux propriétés dans la page SNMP Management, vous devez cliquer sur Save.
SNMP Communities (/communities)
Community Name |Permission= Read-only (ro)| Read-write (rw)
La propriété communities s'applique uniquement à SNMP v1 et à v2c pour contrôler l'accès utilisateur et les niveaux d'autorisation dans Oracle ILOM. Lorsque la propriété Protocols de SNMP v1 ou de v2c est activée, les propriétés des communautés SNMP sont configurables dans Oracle ILOM.
Les règles suivantes s'appliquent lors de la configuration des communautés :
  • Le nom de la communauté peut contenir jusqu'à 35 caractères (aucun espace) et doit commencer par un caractère alphabétique.

  • Save (interface Web uniquement) : il faut enregistrer toutes les modifications apportées dans la boîte de dialogue SNMP Add SNMP User.

Syntaxe de la CLI pour créer une communauté SNMP :
create /SP|CMM/services/snmp/communities name=community_name permission=rw|ro
show /SP|CMM/services/snmp/communities public|private
delete /SP|CMM/services/snmp/communities community_name
SNMP Users
(/users)
Username | Authentication Password | Permission| Authentication Protocol | Privacy Protocol
La propriété users s'applique uniquement à SNMP v3 pour contrôler l'accès utilisateur et les niveaux d'autorisation dans Oracle ILOM. Lorsque la propriété Protocol de SNMP v3 est activée, les propriétés des utilisateurs SNMP sont configurables dans Oracle ILOM.
Les règles suivantes s'appliquent lors de la configuration des utilisateurs SNMP :
  • Le nom d'utilisateur SNMP peut contenir jusqu'à 32 caractères et inclure une combinaison de caractères alphanumériques (majuscules, minuscules et chiffres). Le nom d'utilisateur SNMP ne doit pas contenir d'espaces.

  • Mot de passe d'authentification ou de confidentialité : le mot de passe d'authentification peut contenir de 8 à 12 caractères et inclure une combinaison de caractères alphanumériques (majuscules, minuscules et chiffres).

  • Mot de passe de confidentialité saisissez le mot de passe de confidentialité (requis uniquement si vous avez sélectionné @ DES ou AES). Le mot de passe est sensible à la casse et doit contenir 8 caractères, sans deux-points ni espace.

  • Save (interface Web uniquement) : il faut enregistrer toutes les modifications apportées dans la boîte de dialogue SNMP Add SNMP User.

Syntaxe de la CLI pour créer un utilisateur SNMP :
create /SP|CMM/services/snmp/users/[new_username] authenticationprotocol=[MD5|SHA] authenticationpassword=[changeme] permission=[ro|rw] privacyprotocol=[AES|DES|none] privacypassword=[user_password]
show /SP|CMM/services/snmp/users
delete /SP|CMM/services/snmp/username

Remarque - Le protocole d'authentification MD5 et le protocole de confidentialité DES ne sont pas pris en charge lorsque le mode de conformité FIPS est activé dans Oracle ILOM.

MIBs Download
(/mibs dump_uri=)
Oracle ILOM permet de télécharger les MIB SUN SNMP directement à partir du SP ou du CMM du serveur.
Table 41  Propriétés de configuration du serveur SSH
Cible configurable de l'interface utilisateur et rôle utilisateur :
  • CLI : /SP|CMM/services/ssh

  • Web : ILOM Administration > Management Access > SSH Server > SSH Server Settings

  • Rôle utilisateur : admin (a) (requis pour toutes les modifications de propriétés)

Propriété
Valeur par défaut
Description
State
(state=)
Enabled
Enabled |Disabled
La propriété State du serveur SSH est activée par défaut.
Lorsque la propriété State est activée, le serveur SSH autorise les clients distants à se connecter de manière sécurisée au SP d'Oracle ILOM (ou au CMM d'Oracle ILOM) dans l'interface de ligne de commande par le biais de clés côté serveur.
Le redémarrage ou la désactivation de la propriété State du serveur SSH entraîne l'interruption immédiate des sessions de SP ou de CMM de la CLI en cours d'exécution sur SSH.

Remarque -  Oracle ILOM génère automatiquement les clés SSH côté serveur à la première initialisation d'un système par défaut défini en usine.

Interface Web : les modifications apportées à la propriété State du serveur SSH dans l'interface Web ne prennent effet dans Oracle ILOM que lorsque vous cliquez sur Save.

Remarque -  Les modifications apportées à la propriété State du serveur SSH ne nécessitent pas le redémarrage du serveur SSH.

Syntaxe de la CLI pour l'état du serveur SSH :
set /SP|CMM/services/ssh state=enabled|disabled
Weak Ciphers
(weak_ciphers=)
Disabled
Enabled |Disabled

Remarque -  La propriété Weak Ciphers est disponible pour configuration à partir de la version 3.2.5 du microprogramme Oracle ILOM.

La propriété Weak Ciphers contrôle si le mode Weak Ciphers pour le serveur SSH d'Oracle ILOM est activé.
  • Disabled (valeur par défaut) : lorsque le mode SSH Weak Ciphers est désactivé, le serveur SSH d'Oracle ILOM empêche les clients SSH distants d'utiliser une su ite de chiffrements plus faibles pour transmettre des informations sensibles.

  • Enabled : lorsque le mode SSH Weak Ciphers est activé, le serveur SSH d'Oracle ILOM autorise les clients SSH distants à utiliser une su ite de chiffrements plus faibles pour transmettre des informations sensibles. Cette option est préférable dans des environnements intranet privés.

Interface Web : les modifications apportées à la propriété SSH Weak Ciphers dans l'interface Web ne prennent effet que lorsque vous cliquez sur Save.

Remarque -  Les modifications apportées à la propriété Weak Ciphers ne nécessitent pas le redémarrage du serveur SSH. La modification prend effet immédiatement sur toutes les nouvelles connexions SSH.

Syntaxe de la CLI pour les chiffrements faibles SSH :
set /SP|CMM/services/ssh weak_ciphers=enabled|disabled
Restart (bouton)
(restart_sshd_action=)
True|False
Le redémarrage du serveur SSH (1) interrompt immédiatement toutes les sessions de la CLI du SP ou du CMM connectées et (2) active la/les nouvelle(s) clé(s) côté serveur en attente.
Syntaxe de la CLI pour le redémarrage :
set /SP|CMM/services/ssh restart_sshd_action=true
Generate RSA Key (bouton)
(generate_new_key_type=rsa generate_new_key_action= true)
Offre la possibilité de générer une nouvelle clé SSH RSA.
Syntaxe de la CLI pour générer une clé RSA :
set /SP|CMM/services/ssh generate_new_key_type=rsa generate_new_key_action=true
Generate DSA Key (bouton) (generate_new_key_type=dsa generate_new_key_action=)
Offre la possibilité de générer une nouvelle clé SSH DSA.
Syntaxe de la CLI pour générer une clé DSA :
set /SP|CMM/services/ssh generate_new_key_type=dsa generate_new_key_action=true
Table 42   Propriétés de configuration du service IPMI
Cible configurable de l'interface utilisateur :
  • CLI: /SP|CMM/services/ipmi

  • Web: ILOM Administration > Management Access > IPMI > IPMI Settings

Rôles utilisateur :
  • admin (a) : requis pour les modifications des propriétés de configuration de spécification IPMI

  • Administrator ou Operator : requis lors de l'utilisation du service IPMI (IPMItool) depuis la CLI d'Oracle ILOM

Propriété
Valeur par défaut
Description
State
(state=)
Enabled
Enabled (valeur par défaut)|Disabled
La propriété State d'IPMI v2 est activée par défaut.
Lorsque la propriété State d'IPMI est activée, Oracle ILOM autorise les clients IPMItool distants à se connecter de manière sécurisée au SP (ou au CMM) d'Oracle ILOM dans l'interface de ligne de commande.
Lorsque la propriété State d'IPMI est désactivée, tous les clients IPMItool connectés au SP ou au CMM par le biais de la CLI d'Oracle ILOM sont automatiquement déconnectés.
Interface Web : les modifications apportées à la propriété State d'IPMI dans l'interface Web ne prennent effet dans Oracle ILOM que lorsque vous cliquez sur Save.
Syntaxe de la CLI pour l'état IPMI :
set /SP|CMM/services/ipmi state=enabled|disabled
v1.5 Sessions
(v1_5_sessions=)
Disabled
Enabled |Disabled (valeur par défaut)

Remarque -  Par défaut, Oracle ILOM prend en charge l'utilisation du service IPMI v2.0. Avant la version 3.2.4 du microprogramme, la prise en charge de session pour les services IPMI 1.5 et 2.0 était activée par défaut.

A partir de la version 3.2.4 du microprogramme d'Oracle ILOM, une propriété de sessions configurable pour le service IPMI v1.5 est fournie. Par défaut, la propriété v1.5 Sessions est désactivée.
Lorsque la propriété v1.5 Sessions est désactivée, elle empêche tous les clients IPMItool distants qui utilisent le service IPMI v1.5 de se connecter à Oracle ILOM.
Lorsque la propriété v1.5 Sessions est activée, Oracle ILOM autorise les clients IPMItool distants qui utilisent le service IPMI v1.5 à se connecter au SP (ou au CMM) d'Oracle ILOM dans l'interface de ligne de commande.
Syntaxe de la CLI pour les sessions v1.5:
set /SP|CMM/services/ipmi v1_5_sessions=enabled|disabled

Remarque -  Lorsque le mode FIPS est activé dans Oracle ILOM, la propriété non conforme à FIPS 140-2 IPMI v1.5 Sessions est supprimée des interfaces Oracle ILOM et n'est pas disponible pour configuration. Pour de plus amples informations sur la sécurisation d'Oracle ILOM lors de l'utilisation d'un service IPMI pour gérer les serveurs Oracle, consultez les rubriques relatives à l'IPMI dans le Guide de sécurité d'Oracle ILOM.

Table 43   Propriétés de configuration de l'invite personnalisée et du délai d'expiration de session dans la CLI
Cible configurable de l'interface utilisateur :
  • CLI : /SP|CMM/cli

  • Web : ILOM Administration > Management Access> CLI

Rôles utilisateur :
  • admin (a) : requis pour les modifications des propriétés de configuration de spécification IPMI

  • Administrator ou Operator : requis lors de l'utilisation du service IPMI (IPMItool) depuis la CLI d'Oracle ILOM

Propriété
Valeur par défaut
Description
Session Timeout
(timeout=)
Disabled
Disabled |Enabled, minutes=n
Le délai d'expiration de la session dans la CLI détermine le délai (en minutes) qui doit s'écouler avant qu'une session de la CLI inactive ne soit automatiquement interrompue.
Par défaut, aucun délai d'expiration de la CLI n'est configuré. Si la CLI d'Oracle ILOM est utilisée sur une console partagée, il est conseillé aux administrateurs réseau de fixer la valeur du délai d'expiration de la session à 15 minutes au maximum.
Interface Web : les modifications apportées aux propriétés de délai d'expiration de la session CLI dans l'interface Web ne prennent effet dans Oracle ILOM que lorsque vous cliquez sur Save.
Syntaxe de la CLI pour le délai d'expiration de la session CLI :
set /SP|CMM/cli timeout=enabled|disabled minutes=value
Custom Prompt
(prompt=)

Remarque -  La fonction d'invite personnalisée de CLI est initialement disponible pour configuration sur les commutateurs Oracle Network OPUS à partir de la version 3.2.5.x du microprogramme.

None (désactivée)
None (default) | ["Literal Text"] | "<HOSTNAME>" | "<IPADDRESS>"
Pour identifier plus facilement un système autonome ou un système avec un rack ou un châssis, les administrateurs peuvent personnaliser l'invite de CLI standard (->) en lui ajoutant avant du texte littéral, des jetons de remplacement ("<HOSTNAME>" "<IPADDRESS>"), ou une combinaison des deux.
Interface Web : les modifications apportées à la propriété d'invite de CLI personnalisée dans l'interface Web ne prennent effet dans Oracle ILOM que lorsque vous cliquez sur Save. Pour plus d'informations, cliquez sur le lien More details... dans la page Management Access > CLI.
Syntaxe de la CLI pour l'invite de CLI personnalisée:
Exemples :
  • set /SP | CMM | FMM/cli prompt="Literal_Text"

  • set /SP | CMM |FMM/cli prompt="<HOSTNAME>"

  • set /SP | CMM | FMM/cli prompt="<IPADDRESS>"

  • set /SP | CMM |FMM/cli prompt=["Literal_Text"] "<HOSTNAME>"

  • set /SP | CMM | FMM/cli prompt=["Literal_Text"] "<HOSTNAME>" "<IPADDRESS>"

Table 44   Propriétés de configuration FIBS 140-2 (Federal Information Processing Standards)
Cible configurable de l'interface utilisateur et rôle utilisateur :
  • CLI : /SP/services/fips

  • Web : ILOM Administration > Management Access > FIPS

  • Rôle utilisateur : admin (a) (requis pour la modification de propriétés)

Propriété
Valeur par défaut
Description
Statut
(status=)
Disabled
La propriété en lecture seule Status indique le statut actuel du service FIPS dans Oracle ILOM. Les valeurs de statut possibles sont les suivantes :
  • Disabled : le statut Disabled s'affiche sur la page Management Access > FIPS lorsque les conditions suivantes sont avérées :

    1. Le mode opérationnel FIPS sur le système est désactivé.

    2. La propriété State est désactivée.

    3. L'icône de bouclier FIPS ne s'affiche pas dans la zone de cadre masthead de la fenêtre Oracle ILOM.

  • Enabled : le statut Enabled s'affiche sur la page Management Access > FIPS lorsque les conditions suivantes sont avérées :

    1. Le mode opérationnel FIPS sur le système est activé.

    2. La propriété State est activée.

    3. L'icône de bouclier FIPS s'affiche dans la zone de cadre masthead de la fenêtre Oracle ILOM.

  • Disabled;enabled at next boot : le statut Disabled; enabled at next boot s'affiche sur la page Management Access > FIPS lorsque les conditions suivantes sont avérées :

    1. Le mode opérationnel FIPS sur le système est désactivé.

    2. La propriété State est activée.

    3. L'icône de bouclier FIPS ne s'affiche pas dans la zone de cadre masthead de la fenêtre Oracle ILOM.

  • Enabled; disabled at next boot : le statut Enabled; disabled at next boot s'affiche sur la page Management Access > FIPS lorsque les conditions suivantes sont avérées :

    1. Le mode opérationnel FIPS sur le système est activé.

    2. La propriété State est désactivée.

    3. L'icône de bouclier FIPS s'affiche dans la zone de cadre masthead de la fenêtre Oracle ILOM.

Informations connexes :
State
(state=disabled |enabled)
Disabled
Modifiez la propriété FIPS State, conformément aux instructions suivantes :
  • Pour désactiver le mode FIPS (valeur par défaut) : cochez la case State pour désactiver le mode conforme à la norme FIPS.

  • Pour activer le mode FIPS : désélectionnez la case State pour activer le mode conforme à la norme FIPS.

Les modifications apportées au mode opérationnel FIPS sur le serveur ne prendront effet que lors du prochain redémarrage d'Oracle ILOM. Les paramètres de configuration par défaut définis en usine seront alors automatiquement restaurés dans Oracle ILOM.
Syntaxe de la CLI pour le mode FIPS:
set /SP/services/fips state=enabled|disabled
Informations connexes :