Oracle® ILOM 구성 및 유지 관리를 위한 관리자 설명서 펌웨어 릴리스 3.2.x

인쇄 보기 종료

업데이트 날짜: 2015년 10월
 
 

기본 관리 액세스 구성 등록 정보 수정

네트워크 관리자는 Oracle ILOM과 함께 제공되는 기본 관리 액세스 등록 정보를 선택적으로 사용하거나 수정할 수 있습니다. Oracle ILOM에서 기본 관리 액세스 등록 정보를 수정하려면 다음 표를 참조하십시오.

  • 표 38 웹 서버 구성 등록 정보

  • 표 39 HTTPS 웹 서버에 대한 SSL 인증서 및 개인 키 구성 등록 정보

  • 표 40 SNMP 구성 등록 정보

  • 표 41 SSH 서버 구성 등록 정보

  • 표 42 IPMI 서비스 구성 등록 정보

  • 표 43 CLI 세션 시간 초과 및 사용자 정의 프롬프트 구성 등록 정보

  • 표 44 FIPS(Federal Information Processing Standard) 140-2 구성 등록 정보

표 38   웹 서버 구성 등록 정보
사용자 인터페이스 구성 가능 대상 및 사용자 역할:
  • CLI: /SP|CMM/services/

  • : ILOM Administration > Management Access > Web Server > Web Server Settings

  • 사용자 역할: admin (a)(모든 등록 정보 수정에 필요)

등록 정보
기본값
설명
HTTP 웹 서버(http/ securedirect=enabled servicestate=disabled)
Redirect Connection to HTTPS
Redirect Connection to HTTPS |Enabled |Disabled
HTTP 웹 서버 등록 정보가 Redirect Connection to HTTPS로 설정된 경우 HTTPS 웹 서버 서비스 상태 등록 정보가 자동으로 사용으로 설정됩니다. 이러한 기본 등록 정보 값에 따라 Oracle ILOM은 HTTPS를 사용하여 웹 서버에 정보를 보안 방식으로 전송할 수 있습니다.
HTTP 웹 서버 등록 정보가 사용으로 설정된 경우 Oracle ILOM은 암호화되지 않은 HTTP 프로토콜을 사용하여 정보를 웹 서버에 전송합니다.
HTTP 웹 서버 등록 정보가 사용 안함으로 설정된 경우 HTTP를 사용하여 웹 서버에 정보 전송 사용이 Oracle ILOM에서 사용 안함으로 설정됩니다.
HTTP 웹 서버를 위한 CLI 구문:
set /SP|CMM/services/http securedirect=enabled|disabled servicestate=disabled|enabled
HTTP 포트
(http/ port=)
80
80 |User_defined
HTTP 서비스 상태가 사용으로 설정된 경우 Oracle ILOM은 기본적으로 HTTP over TCP 포트 80을 사용하여 웹 서버와 통신합니다. 필요한 경우 기본 포트 번호를 변경할 수 있습니다.
HTTP 포트에 대한 CLI 구문:
set /SP|CMM/services/http port=<n>
HTTP 세션 시간 초과
(http/ sessiontimeout=)
15초
15 seconds |User_defined
HTTP 웹 세션 시간 초과는 비활성 웹 브라우저가 자동으로 로그아웃될 때까지 시간(분)을 지정합니다. 기본 HTTP 웹 세션 시간 초과는 15분입니다. 필요에 따라 기본 세션 시간 초과 값을 늘리거나 줄일 수 있습니다.
HTTP 세션 시간 초과에 대한 CLI 구문:
set /SP|CMM/services/http sessiontimeout=<n>
HTTPS 웹 서버(https/ servicestate=enabled)
Enabled
Enabled |Disabled
HTTPS 웹 서버 등록 정보가 사용으로 설정된 경우 Oracle ILOM은 HTTPS를 사용하여 정보를 웹 서버에 보안 방식으로 전송합니다.
HTTPS 웹 서버 등록 정보가 사용 안함으로 설정된 경우 HTTPS를 사용하여 웹 서버에 정보를 전송하는 기능이 Oracle ILOM에서 사용 안함으로 설정됩니다.
HTTPS 웹 서버를 위한 CLI 구문:
set /SP|CMM/services/https servicestate=enabled|disabled
HTTPS 포트
(https/ port=)
443
443 |User_defined
HTTPS 서비스 상태가 사용으로 설정된 경우 Oracle ILOM은 기본적으로 HTTPS over TCP 포트 443을 사용하여 웹 서버와 통신합니다. 필요한 경우 기본 포트 번호를 변경할 수 있습니다.
HTTPS 포트 CLI 구문:
set /SP|CMM/services/https port=<n>
HTTPS 세션 시간 초과
(https/sessiontimeout=)
15초
15 seconds |User_defined
HTTPS 웹 세션 시간 초과는 비활성 웹 브라우저가 자동으로 로그아웃될 때까지 시간(분)을 지정합니다. 기본 HTTPS 웹 세션 시간 초과는 15분입니다. 필요에 따라 기본 세션 시간 초과 값을 늘리거나 줄일 수 있습니다.
HTTPS 세션 시간 초과에 대한 CLI 구문:
set /SP|CMM/services/https sessiontimeout=<n>
SSLv2( https/ sslv2=disabled)
Disabled
Disabled |Enabled
SSLv2 등록 정보는 기본적으로 disabled입니다. 필요에 따라 기본 SSLv2 등록 정보를 사용으로 설정할 수 있습니다.
SSLv2에 대한 CLI 구문:
set /SP|CMM/services/https sslv2=disabled|enabled
SSLv3(https/ sslv3=enabled)

주 -  이 등록 정보는 3.2.4 이전 펌웨어 버전을 실행 중인 모든 서버에서 기본적으로 사용으로 설정되어 있습니다. 이 등록 정보는 펌웨어 버전 3.2.4.x를 실행 중인 일부 서버 모델에서 기본적으로 사용 안함으로 설정되어 있습니다.

Disabled |Enabled

주 -  SSLv3에서 발견된 보안 취약점으로 인해 수정 프로그램이 제공될 때까지는 SSLv3을 사용 안함으로 설정해야 합니다. 자세한 내용은 Oracle MOS SSLv3 Vulnerability Article을 참조하십시오.

가장 강력한 SSL(Secure Socket Layer) 암호화를 사용으로 설정하기 위해 Oracle ILOM에서 SSLv3 및 TLS의 사용을 지원합니다.
SSLv3에 대한 CLI 구문:
set /SP|CMM/services/https sslv3=enabled|disabled
TLS v1.0, v1.1 및 v1.2(https/tlsv# =enabled)
Enabled
Enabled |Disabled
Oracle ILOM은 기본적으로 SSLv3 및 TLS 버전 1, 2 및 3을 사용하여 가장 강력한 SSL(Secure Socket Layer) 암호화를 사용으로 설정합니다. 필요한 경우 기본 TLS 등록 정보를 사용 안함으로 설정할 수 있습니다.

주 -  펌웨어 릴리스 3.2.4 이전에는 Oracle ILOM에서 TLS v1.0만 지원했습니다.

주 -  서버에서 TLSv_1.1 또는 TLSv_1.2만 사용으로 설정되어 있고 Java 7 또는 이전 버전이 실행 중인 경우 Oracle ILOM Java 기반 원격 시스템 콘솔 응용 프로그램을 작동할 수 없습니다. 서버에 TLSv_1.1 또는 1.2가 필요한 경우 Oracle ILOM Java 기반 원격 시스템 콘솔 응용 프로그램을 성공적으로 작동하려면 Java 8을 설치해야 합니다. 그렇지 않고 서버에서 Java 7이 실행 중이며 TLSv1.1 및 1.2가 필요하지 않은 경우 Oracle ILOM Java 기반 원격 시스템 콘솔 응용 프로그램을 성공적으로 작동하기 위해서만 TLSv1.0을 사용으로 설정합니다.

TLSv1에 대한 CLI 구문:
set /SP|CMM/services/https(tlsv1=|tlsv1_1= |tlsv1_2=)enabled|disabled
약한 암호화(https/ weak_ciphers=disabled)
Disabled
Disabled |Enabled
약한 암호화 등록 정보는 기본적으로 disabled입니다. 이전 웹 브라우저 사용을 지원하려면 약한 암호화를 사용으로 설정해야 할 수 있습니다.
약한 암호화에 대한 CLI 구문:
set /SP|CMM/services/https weak_ciphers=disabled|enabled
관련 정보:
저장
웹 인터페이스 – Web Server Settings 페이지 내에서 등록 정보에 수행된 변경사항을 적용하려면 Save를 눌러야 합니다.
표 39  HTTPS 웹 서버에 대한 SSL 인증서 및 개인 키 구성 등록 정보
사용자 인터페이스 구성 가능 대상, 사용자 역할, SSL 인증서 요구 사항:
  • CLI: /SP|CMM/services/https/ssl

  • : ILOM Administration > Management Access > SSL Certificate > SSL Certificate Upload

  • 사용자 역할: 관리자(a)(모든 등록 정보 수정에 필요)

  • 요구 사항: 유효한 사용자 정의 SSL 구성에는 사용자 정의 인증서 및 사용자 정의 개인 키를 모두 업로드해야 합니다.

등록 정보
기본값
설명
인증서 파일 상태
(certstatus=)
기본값 사용(사용자 정의 인증서 또는 개인 키가 로드되지 않음)
Default_Certificate|Custom_Certificate
인증서 상태 등록 정보는 읽기 전용 등록 정보입니다. 이 등록 정보는 다음 중 HTTPS 웹 서버에서 현재 사용 중인 SSL 인증서 유형을 나타냅니다.
  • Oracle ILOM에 제공된 기본 SSL 인증서 및 개인 자체 서명 키

    - 또는 -

  • 신뢰할 수 있는 인증 기관에서 제공한 신뢰할 수 있는 사용자 정의 SSL 인증서 및 개인 키

– 기본 SSL 인증서를 사용할 경우 Oracle ILOM 웹 인터페이스에 처음 연결하는 사용자에게 기본 자체 서명 인증서가 표시되고 해당 인증서를 수락할지 묻는 프롬프트가 표시됩니다. 기본 자체 서명 SSL 인증서는 웹 브라우저 클라이언트와 Oracle ILOM SP(또는 CMM) 사이의 모든 통신이 암호화되도록 보장합니다.
인증서 상태를 표시하기 위한 CLI 구문:
show /SP|CMM/https/ssl
사용자 정의 인증서 로드
(/custom_certificate)
웹 인터페이스 – 파일 전송 방법 등록 정보에 지정된 사용자 정의 인증서 파일을 업로드하려면 Load Certificate 버튼을 누릅니다.
주. 유효한 사용자 정의 인증서 구성에는 사용자 정의 인증서 및 사용자 정의 개인 키를 업로드해야 합니다. 그런 다음에만 사용자 정의 SSL 인증서 구성이 적용되고 시스템 재부트 및 백업/복원 작업 시에도 보존됩니다.
사용자 정의 인증서를 로드하기 위한 CLI 구문:
load_uri=file_transfer_method://host_address/file_path/custom_certificate_filename
여기서 file_transfer_methodBrowser|TFTP|FTP|SCP|HTTP |HTTPS|Paste를 포함할 수 있습니다.
각 파일 전송 방법(Paste 제외)에 대한 자세한 내용은 Supported File Transfer Methods을 참조하십시오.
사용자 정의 인증서 제거
(/custom_certicate clear_action=true)
웹 인터페이스 – Oracle ILOM에 현재 저장된 사용자 정의 SSL 인증서 파일을 제거하려면 Remove Certificate 버튼을 누릅니다. 메시지가 표시되면 Yes를 눌러 삭제하거나 No를 눌러 작업을 취소합니다.
인증서를 제거하기 위한 CLI 구문:
set /SP|CMM/services/https/ssl/custom_certificate clear_action=true
메시지가 표시되면 y를 입력하여 삭제하거나 n을 입력하여 작업을 취소합니다.
사용자 정의 개인 키
(/custom_key)
웹 인터페이스 – 파일 전송 방법 등록 정보에 지정된 사용자 정의 개인 키 파일을 업로드하려면 Load Custom Private Key 버튼을 누릅니다.
주. 유효한 사용자 정의 인증서 구성에는 사용자 정의 인증서 및 사용자 정의 개인 키를 업로드해야 합니다. 그런 다음에만 사용자 정의 SSL 인증서 구성이 적용되고 시스템 재부트 및 백업/복원 작업 시에도 보존됩니다.
사용자 정의 개인 키를 로드하기 위한 CLI 구문:
load_uri=file_transfer_method://host_address/file_path/custom_key_filename
여기서 file_transfer_methodBrowser|TFTP|FTP|SCP|HTTP |HTTPS|Paste를 포함할 수 있습니다. 각 파일 전송 방법(Paste 제외)에 대한 자세한 내용은 Supported File Transfer Methods을 참조하십시오.
사용자 정의 개인 키 제거
(/custom_key clear_action=true)
웹 인터페이스 – Oracle ILOM에 현재 저장된 사용자 정의 개인 키 파일을 제거하려면 Remove Custom Private Key 버튼을 누릅니다. 메시지가 표시되면 Yes를 눌러 삭제하거나 No를 눌러 작업을 취소합니다.
인증서 개인 키를 제거하기 위한 CLI 구문:
set /SP|CMM/services/https/ssl/custom_key clear_action=true
메시지가 표시되면 y를 입력하여 삭제하거나 n을 입력하여 작업을 취소합니다.
표 40  SNMP 구성 등록 정보
사용자 인터페이스 구성 가능 대상, 사용자 역할, SNMP 요구 사항:
  • CLI: /SP|CMM/services/snmp

  • : ILOM Administration > Management Access > SNMP > SNMP Management

  • 사용자 역할: admin (a)(모든 등록 정보 수정에 필요)

  • 요구 사항: SNMPv3 서비스에는 사용자 계정이 필요하고 SNMPv1 또는 v2c 서비스에는 커뮤니티가 필요합니다.

등록 정보
기본값
설명
상태
(state=)
Enabled
Enabled|Disabled
SNMP 상태 등록 정보는 기본적으로 enabled입니다. 이 등록 정보를 사용으로 설정하고 SNMP에 대한 하나 이상의 사용자 계정 또는 커뮤니티가 구성된 경우 Oracle ILOM에서 SNMP 관리 서비스를 사용할 수 있습니다.
SNMP 상태 등록 정보가 disabled이면 SNMP 포트가 차단되어 Oracle ILOM과 네트워크 간의 모든 SNMP 통신이 금지됩니다.
SNMP 상태에 대한 CLI 구문:
set /SP|CMM/services/snmp state=enabled|disabled
포트
(port=)
161
161 | User_specified.
Oracle ILOM은 기본적으로 UDP 포트 161을 사용하여 Oracle ILOM SP(또는 Oracle ILOM CMM)와 네트워크 사이에 SNMP 통신을 전송합니다. 필요한 경우 기본 포트 등록 정보 번호를 변경할 수 있습니다.
SNMP 포트에 대한 CLI 구문:
set /SP|CMM/services/snmp port=n
엔진 ID(engineid=)
SNMP 에이전트에서 자동 설정
엔진 ID 등록 정보는 Oracle ILOM SNMP 에이전트에서 자동으로 설정됩니다.
이 ID는 각 Oracle ILOM SNMP 사용 시스템에 대해 고유합니다. 엔진 ID가 구성 가능한 경우 각 Oracle ILOM 시스템에 대한 데이터 센터에서 ID가 항상 고유하게 유지되어야 합니다. SNMP v3에 익숙한 숙련된 SNMP 사용자만 SNMP 엔진 ID 등록 정보를 수정해야 합니다.
세트 요청(sets=)
Disabled
Disabled |Enabled
세트 요청 등록 정보는 Oracle ILOM에서 기본적으로 disabled입니다.
세트 요청 등록 정보가 사용 안함으로 설정된 경우 모니터링 목적으로 다음과 같은 SNMP MIB를 사용할 수 있습니다.
  • SUN-HW-TRAP-MIB – 결함과 같은 하드웨어 관련 이벤트에 대한 트랩 통지를 모니터하려면 이 MIB를 사용합니다.

  • SUN-PLATFORM-MIB – 인벤토리 및 건전성과 같은 하드웨어 관련 정보를 폴링하려면 이 MIB를 사용합니다.

세트 요청 등록 정보가 사용으로 설정된 경우 위에 설명한 MIB를 모니터링 용도에 사용할 수 있으며 관리 목적으로 다음과 같은 MIB를 사용할 수 있습니다.
  • SUN-HW-CTRL-MIB – 전원 관리와 같은 하드웨어 정책을 구성하려면 이 MIB를 사용합니다.

  • SUN-ILOM-CONTROL-MIB – 사용자 만들기 및 서비스 구성과 같은 Oracle ILOM 기능을 구성하려면 이 MIB를 사용합니다.

세트 요청에 대한 CLI 구문:
set /SP|CMM/services/snmp sets=disabled|enabled
관련 정보:
프로토콜(v1|v2c|v3)
v3, 사용으로 설정
v1|v2c|v3
Oracle ILOM은 기본적으로 SNMP v3을 사용으로 설정하고 SNMP v1 및 v2c는 사용 안함으로 설정합니다.
SNMPv1 및 v2c는 암호화를 지원하지 않으며 커뮤니티 문자열을 인증 형식으로 사용합니다. SNMPv3은 암호화를 사용하여 보안 채널을 제공하고 SNMP 관리 스테이션에 보안 방식으로 저장된 개별 사용자 이름 및 암호를 사용합니다.
필요에 따라 기본 SNMP 프로토콜 등록 정보 값을 구성할 수 있습니다.

주 - 모니터링 용도로 SNMP v2c 또는 v3을 사용하고 세트 요청에 대해 기본 등록 정보를 사용 안함으로 유지하십시오.

기본 프로토콜을 수정하기 위한 CLI 구문:
set /SP|CMM/services/snmp v1|v2c|v3=enabled|disabled
저장
웹 인터페이스 – SNMP Management 페이지 내에서 등록 정보에 수행된 변경사항을 적용하려면 Save를 눌러야 합니다.
SNMP 커뮤니티(/communities)
Community Name |Permission= Read-only (ro)| Read-write (rw)
SNMP 커뮤니티는 Oracle ILOM에서 사용자 액세스 및 권한 부여 레벨을 제어하기 위해 SNMP v1 또는 v2c에만 적용됩니다. SNMP v1 또는 v2c에 대한 프로토콜 등록 정보가 사용으로 설정된 경우 SNMP 커뮤니티의 등록 정보를 Oracle ILOM에서 구성할 수 있습니다.
커뮤니티를 구성할 때는 다음 규칙이 적용됩니다.
  • Community name – 최대 35자이며 영문자로 시작하고 공백을 포함하지 않아야 합니다.

  • Save(웹 인터페이스만 해당) – SNMP의 Add SNMP User 대화 상자 내에서 수행한 모든 변경사항을 저장해야 합니다.

SNMP 커뮤니티를 만들기 위한 CLI 구문:
create /SP|CMM/services/snmp/communities name=community_name permission=rw|ro
show /SP|CMM/services/snmp/communities public|private
delete /SP|CMM/services/snmp/communities community_name
SNMP 사용자
(/users)
Username | Authentication Password | Permission| Authentication Protocol | Privacy Protocol
SNMP 사용자는 Oracle ILOM에서 사용자 액세스 및 권한 부여 레벨을 제어하기 위해 SNMP v3에만 적용됩니다. SNMP v3에 대한 프로토콜 등록 정보가 사용으로 설정된 경우 SNMP 사용자의 등록 정보를 Oracle ILOM에서 구성할 수 있습니다.
SNMP 사용자를 구성할 때는 다음 규칙이 적용됩니다.
  • 사용자 이름 – SNMP 사용자 이름은 최대 32자까지 가능하며 영숫자의 조합(대문자, 소문자 및 숫자)을 포함할 수 있습니다. SNMP 사용자 이름은 공백을 포함할 수 없습니다.

  • 인증 또는 프라이버시 암호 – 인증 암호는 8자~12자까지 가능하며 영숫자의 조합(대문자, 소문자 및 숫자)을 포함할 수 있습니다.

  • 프라이버시 암호 – 프라이버시 암호(@ DES 또는 AES를 선택한 경우에만 필요)를 입력합니다. 암호는 대/소문자를 구분하며 콜론이나 공백 문자 없이 8자로 입력해야 합니다.

  • 저장(웹 인터페이스만 해당) – SNMP의 Add SNMP User 대화 상자 내에서 수행한 모든 변경사항을 저장해야 합니다.

SNMP 사용자를 만들기 위한 CLI 구문:
create /SP|CMM/services/snmp/users/[new_username] authenticationprotocol=[MD5|SHA] authenticationpassword=[changeme] permission=[ro|rw] privacyprotocol=[AES|DES|none] privacypassword=[user_password]
show /SP|CMM/services/snmp/users
delete /SP|CMM/services/snmp/username

주 - Oracle ILOM에서 FIPS 준수 모드가 사용으로 설정된 경우 인증 프로토콜 MD5 및 DES 프라이버시 프로토콜이 지원되지 않습니다.

MIB 다운로드
(/mibs dump_uri=)
Oracle ILOM은 서버 SP 또는 CMM에서 SUN SNMP MIB를 직접 다운로드할 수 있는 기능을 제공합니다.
표 41  SSH 서버 구성 등록 정보
사용자 인터페이스 구성 가능 대상 및 사용자 역할:
  • CLI: /SP|CMM/services/ssh

  • : ILOM Administration > Management Access > SSH Server > SSH Server Settings

  • 사용자 역할: admin (a)(모든 등록 정보 수정에 필요)

등록 정보
기본값
설명
상태
(state=)
Enabled
Enabled|Disabled
SSH 서버 상태 등록 정보는 기본적으로 사용으로 설정됩니다.
SSH 서버 상태 등록 정보가 사용으로 설정된 경우 SSH 서버는 서버측 키를 사용하여 원격 클라이언트가 명령줄 인터페이스를 사용해서 Oracle ILOM SP(또는 Oracle ILOM CMM)에 보안 방식으로 연결할 수 있도록 허용합니다.
SSH 서버 상태 등록 정보가 사용 안함으로 설정되었거나 다시 시작된 경우 SSH로 실행되는 모든 CLI SP 또는 CLI CMM 세션이 자동으로 종료됩니다.

주 -  Oracle ILOM이 출하 시의 기본 시스템을 처음 부트할 때 SSH 서버측 키를 자동으로 생성합니다.

웹 인터페이스: 웹 인터페이스에서 SSH 서버 상태에 대한 변경사항은 Save를 누를 때까지 Oracle ILOM에 적용되지 않습니다.

주 -  SSH 서버 상태 등록 정보를 변경할 때는 SSH 서버를 다시 시작할 필요가 없습니다.

SSH 서버 상태에 대한 CLI 구문:
set /SP|CMM/services/ssh state=enabled|disabled
약한 암호화
(weak_ciphers=)
Disabled
Enabled|Disabled

주 -  약한 암호화 등록 정보는 Oracle ILOM 펌웨어 릴리스 3.2.5 이상부터 구성할 수 있습니다.

약한 암호화 등록 정보는 Oracle ILOM SSH 서버에 대한 약한 암호화 모드가 사용으로 설정되는지 여부를 제어합니다.
  • Disabled(기본값) - SSH 약한 암호화 모드가 사용 안함으로 설정된 경우 Oracle ILOM SSH 서버에서는 원격 SSH 클라이언트가 약한 암호 슈트(약한 암호화)를 사용하여 민감한 정보를 전송하지 않도록 합니다.

  • Enabled - SSH 약한 암호화 모드가 사용으로 설정된 경우 Oracle ILOM SSH 서버에서는 원격 SSH 클라이언트가 약한 암호 슈트(약한 암호화)를 협상하여 민감한 정보를 전송하도록 합니다. 이 옵션은 개인 인트라넷 환경에 가장 적합합니다.

웹 인터페이스: 웹 인터페이스에서 SSH 약한 암호화 등록 정보에 적용한 변경사항은 Save를 누를 때까지 적용되지 않습니다.

주 -  약한 암호화 등록 정보를 변경할 때는 SSH 서버를 다시 시작할 필요가 없습니다. 모든 새 SSH 연결 시에는 변경사항이 즉시 적용됩니다.

SSH 약한 암호화에 대한 CLI 구문:
set /SP|CMM/services/ssh weak_ciphers=enabled|disabled
Restart 버튼
(restart_sshd_action=)
True|False
SSH 서버를 다시 시작하면 (1) 연결된 모든 SP 또는 CMM CLI 세션이 자동으로 종료되고 (2) 새로 보류 중인 서버측 키가 자동으로 활성화됩니다.
다시 시작을 위한 CLI 구문:
set /SP|CMM/services/ssh restart_sshd_action=true
Generate RSA Key 버튼
(generate_new_key_type=rsa generate_new_key_action= true)
새 RSA SSH 키를 생성하기 위한 기능을 제공합니다.
RSA 키 생성을 위한 CLI 구문:
set /SP|CMM/services/ssh generate_new_key_type=rsa generate_new_key_action=true
Generate DSA Key 버튼(generate_new_key_type=dsa generate_new_key_action=)
새 DSA SSH 키를 생성하기 위한 기능을 제공합니다.
DSA 키 생성을 위한 CLI 구문:
set /SP|CMM/services/ssh generate_new_key_type=dsa generate_new_key_action=true
표 42   IPMI 서비스 구성 등록 정보
사용자 인터페이스 구성 가능 대상:
  • CLI: /SP|CMM/services/ipmi

  • : ILOM Administration > Management Access > IPMI > IPMI Settings

사용자 역할:
  • admin(a) – IPMI 사양 구성 등록 정보 수정에 필요

  • 관리자 또는 운영자 - Oracle ILOM CLI에서 IPMI 서비스(IPMItool)를 사용할 때 필요

등록 정보
기본값
설명
상태
(state=)
Enabled
Enabled(기본값)|Disabled
IPMI v2의 상태(State) 등록 정보는 기본적으로 사용으로 설정됩니다.
IPMI 상태(State) 등록 정보가 사용으로 설정된 경우 Oracle ILOM은 원격 IPMItool 클라이언트가 명령줄 인터페이스를 사용하여 Oracle ILOM SP(또는 Oracle ILOM CMM)에 보안 방식으로 연결할 수 있도록 허용합니다.
IPMI 상태(State) 등록 정보가 사용 안함으로 설정된 경우 Oracle ILOM CLI를 통해 SP 또는 CMM에 연결된 모든 IPMItool 클라이언트가 자동으로 종료됩니다.
웹 인터페이스: 웹 인터페이스에서 IPMI 상태에 대한 변경사항은 Save를 누를 때까지 Oracle ILOM에 적용되지 않습니다.
IPMI 상태에 대한 CLI 구문:
set /SP|CMM/services/ipmi state=enabled|disabled
v1.5 세션
(v1_5_sessions=)
Disabled
Enabled |Disabled(기본값)

주 -  기본적으로 Oracle ILOM은 IPMI v2.0 서비스 사용을 지원합니다. 펌웨어 릴리스 3.2.4 이전에는 IPMI 서비스 1.5 및 2.0에 대한 세션 지원이 기본적으로 사용으로 설정되었습니다.

Oracle ILOM 펌웨어 릴리스 3.2.4부터 IPMI v1.5 서비스에 대한 구성 가능한 세션 등록 정보가 제공됩니다. 기본적으로 v1.5 세션 등록 정보는 사용 안함으로 설정됩니다.
v1.5 세션 등록 정보가 사용 안함으로 설정된 경우 IPMI v1.5 서비스를 사용하는 모든 원격 IPMItool 클라이언트가 Oracle ILOM에 연결할 수 없습니다.
v1.5 세션 등록 정보가 사용으로 설정된 경우 Oracle ILOM은 IPMI v1.5 서비스를 사용하는 원격 IPMItool 클라이언트가 명령줄 인터페이스를 사용하여 Oracle ILOM SP(또는 Oracle ILOM CMM)에 연결할 수 있도록 허용합니다.
v1.5 세션에 대한 CLI 구문:
set /SP|CMM/services/ipmi v1_5_sessions=enabled|disabled

주 -  Oracle ILOM에서 FIPS 모드가 사용으로 설정된 경우 비준수 FIPS 140-2 IPMI v1.5 세션 등록 정보가 Oracle ILOM 인터페이스에서 제거되고 구성될 수 없습니다. IPMI 서비스를 사용하여 Oracle 서버를 관리할 때 Oracle ILOM의 보안을 설정하는 방법에 대한 자세한 내용은 Oracle ILOM 보안 설명서를 참조하십시오.

표 43   CLI 세션 시간 초과 및 사용자 정의 프롬프트 구성 등록 정보
사용자 인터페이스 구성 가능 대상:
  • CLI: /SP|CMM/cli

  • : ILOM Administration > Management Access> CLI

사용자 역할:
  • admin(a) – IPMI 사양 구성 등록 정보 수정에 필요

  • 관리자 또는 운영자 - Oracle ILOM CLI에서 IPMI 서비스(IPMItool)를 사용할 때 필요

등록 정보
기본값
설명
세션 시간 초과
(timeout=)
Disabled
Disabled |Enabled, minutes=n
CLI 세션 시간 초과 등록 정보는 비활성 CLI 세션이 자동으로 로그아웃될 때까지 시간(분)을 지정합니다.
기본적으로는 구성된 CLI 시간 초과가 없습니다. 공유 콘솔에서 Oracle ILOM CLI를 사용할 경우 네트워크 관리자가 CLI 세션 시간 초과 값을 15분 이하로 설정하는 것이 좋습니다.
웹 인터페이스: 웹 인터페이스에서 CLI 세션 시간 초과 등록 정보에 대한 변경사항은 Save를 누를 때까지 Oracle ILOM에 적용되지 않습니다.
CLI 세션 시간 초과에 대한 CLI 구문:
set /SP|CMM/cli timeout=enabled|disabled minutes=value
사용자 정의 프롬프트
(prompt=)

주 -  사용자 정의 CLI 프롬프트 기능은 펌웨어 릴리스 3.2.5.x부터 Oracle 네트워크 OPUS 스위치에서 처음에 구성할 수 있습니다.

없음(사용 안함으로 설정)
None(기본값) | ["Literal Text"] | "<HOSTNAME>" | "<IPADDRESS>"
독립형 시스템이나 랙 또는 섀시 내의 시스템을 식별하기 위해 관리자는 리터럴 텍스트, 교체 토큰("<HOSTNAME>" "<IPADDRESS>") 또는 리터럴 텍스트와 교체 토큰의 조합을 접두어로 사용하여 표준 CLI 프롬프트(->)를 사용자 정의할 수 있습니다.
웹 인터페이스: 웹 인터페이스에서 CLI 사용자 정의 프롬프트 등록 정보에 대한 변경사항은 Save를 누를 때까지 Oracle ILOM에 적용되지 않습니다. 자세한 내용을 보려면 Management Access > CLI 페이지에서 More details... 링크를 누르십시오.
사용자 정의 CLI 프롬프트에 대한 CLI 구문:
예:
  • set /SP | CMM | FMM/cli prompt="Literal_Text"

  • set /SP | CMM |FMM/cli prompt="<HOSTNAME>"

  • set /SP | CMM | FMM/cli prompt="<IPADDRESS>"

  • set /SP | CMM |FMM/cli prompt=["Literal_Text"] "<HOSTNAME>"

  • set /SP | CMM | FMM/cli prompt=["Literal_Text"] "<HOSTNAME>" "<IPADDRESS>"

표 44   FIPS(Federal Information Processing Standard) 140-2 구성 등록 정보
사용자 인터페이스 구성 가능 대상 및 사용자 역할:
  • CLI: /SP/services/fips

  • : ILOM Administration > Management Access > FIPS

  • 사용자 역할: 관리자(a)(등록 정보 수정에 필요)

등록 정보
기본값
설명
상태
(status=)
Disabled
상태(Status)는 Oracle ILOM에서 FIPS 서비스에 대한 현재 상태를 나타내는 읽기 전용 등록 정보입니다. 가능한 상태 값은 다음과 같습니다.
  • Disabled - 다음 조건에 해당하는 경우 Disabled의 상태(Status)가 Management Access > FIPS 페이지에 표시됩니다.

    1. 시스템의 FIPS 작동 모드가 사용 안함으로 설정되었습니다.

    2. 상태(State) 등록 정보가 사용 안함으로 설정되었습니다.

    3. Oracle ILOM 창의 마스트헤드 영역에 FIPS 방패 아이콘이 나타나지 않습니다.

  • Enabled - 다음 조건에 해당하는 경우 Enabled의 상태(Status)가 Management Access > FIPS 페이지에 표시됩니다.

    1. 시스템의 FIPS 작동 모드가 사용으로 설정되었습니다.

    2. 상태(State) 등록 정보가 사용으로 설정되었습니다.

    3. Oracle ILOM 창의 마스트헤드 영역에 FIPS 방패 아이콘이 나타납니다.

  • Disabled; enabled at next boot - 다음 조건에 해당하는 경우 Disabled; enabled at next boot의 상태(Status)가 Management Access > FIPS 페이지에 표시됩니다.

    1. 시스템의 FIPS 작동 모드가 사용 안함으로 설정되었습니다.

    2. 상태(State) 등록 정보가 사용으로 설정되었습니다.

    3. Oracle ILOM 창의 마스트헤드 영역에 FIPS 방패 아이콘이 나타나지 않습니다.

  • Enabled; disabled at next boot - 다음 조건에 해당하는 경우 Status for Enabled; disabled at next boot의 상태(Status)가 Management Access > FIPS 페이지에 표시됩니다.

    1. 시스템의 FIPS 작동 모드가 사용으로 설정되었습니다.

    2. 상태(State) 등록 정보가 사용 안함으로 설정되었습니다.

    3. Oracle ILOM 창의 마스트헤드 영역에 FIPS 방패 아이콘이 나타납니다.

관련 정보:
상태
(state=disabled |enabled)
Disabled
다음 지침에 따라 FIPS 상태(State) 등록 정보를 수정합니다.
  • FIPS 모드를 사용 안함으로 설정하려면(기본값) State 확인란을 선택하여 FIPS 준수 모드를 사용 안함으로 설정합니다.

  • FIPS 모드를 사용으로 설정하려면 State 확인란의 선택을 취소하여 FIPS 준수 모드를 사용으로 설정합니다.

서버의 FIPS 작동 모드에 대한 변경사항은 다음 Oracle ILOM 재부트 때까지 적용되지 않습니다. 이 경우 Oracle ILOM 사용자 정의 구성 설정이 해당 출하 시 기본 설정으로 자동으로 재설정됩니다.
FIPS 모드에 대한 CLI 구문:
set /SP/services/fips state=enabled|disabled
관련 정보: