Preguntas Frecuentes Acerca Del Inicio De Sesión Único - Dell iDRAC6 Guía De Usuario

Controlador de acceso remoto
Ocultar thumbs Ver también para iDRAC6:
Tabla de contenido

Publicidad

 Asegúrese de que la hora del iDRAC6 y la del controlador de dominio en el servidor del controlador de dominio estén configuradas con 5 minutos o 
l
menos de diferencia entre sí para que funcione la autentificación con Kerberos. Consulte la Hora del RAC en la página Sistema® Configuración del 
iDRAC® Propiedades® Información de iDRAC, y la hora del controlador de dominio, haciendo clic con el botón derecho del mouse en la hora que se 
encuentra en la esquina inferior derecha de la pantalla. La diferencia de zona horaria se muestra en el cuadro emergente. Para la hora estándar de la 
zona central (CST) de los EE. UU., la diferencia es –6. Use el siguiente comando RACADM de diferencia de zona horaria para sincronizar la hora del
iDRAC6 (mediante racadm remota o racadm Telnet/SSH): racadm config -g cfgRacTuning –o cfgRacTuneTimeZoneOffset <valor de la diferencia en
minutos>. Por ejemplo, si la hora del sistema es GMT -6 (CST de los EE.UU.) y la hora es 2 p.m., establezca la hora del iDRAC6 en las 18.00 horas GMT, y
debería introducir 360 en el comando anterior para especificar la diferencia. También puede usar cfgRacTuneDaylightoffset para activar la variación de 
horario de verano. Esto evita tener que cambiar la hora dos veces al año cuando se realizan los ajustes de horario de verano, o simplemente calcúlelo 
en la diferencia anterior usando 300 en el ejemplo que antecede.
 Preguntas frecuentes acerca del inicio de sesión único 
El inicio de sesión único falla en Windows Server 2008 R2 x64. ¿Qué debo hacer para que el inicio de sesión único funcione con Windows Server 2008 
R2 x64?
 
1. Ejecute http://technet.microsoft.com/en- us/library/dd560670(WS.10).aspx para el controlador de dominio y la política de dominio. Configure los 
equipos para usar el paquete de cifrado DES-CBC-MD5. Esta configuración puede afectar la compatibilidad con equipos clientes o con los servicios y 
aplicaciones del entorno. El valor de la política Configurar tipos de cifrado permitidos para Kerberos se encuentra en Configuración del 
equipo\Configuración de seguridad\Políticas locales\Opciones de seguridad.
 
2. Es necesario que los clientes de dominio tengan el GPO actualizado. En la línea de comandos, escriba gpupdate /force y elimine el archivo keytab
antiguo con el comando klist purge.
 
3. Una vez que GPO ha sido actualizado, cree el nuevo archivo keytab.
 
4. Cargue el archivo keytab en el iDRAC6.
Ahora puede iniciar sesión en el iDRAC mediante el inicio de sesión único. 
El inicio de sesión único falla en el caso de usuarios de AD en Windows 7 y Windows Server 2008 R2. ¿Qué debo hacer para resolver esto?
Debe activar los tipos de cifrado para Windows 7 y Windows Server 2008 R2. Para activar los tipos de cifrado:
 
1. Inicie sesión como administrador o como usuario con privilegios administrativos. 
 
2. Vaya a Inicio y ejecute gpedit.msc. Aparece la ventana Editor de políticas de grupo local.
 
3. Acceda a Configuración del equipo local® Configuración de Windows® Configuración de seguridad® Políticas locales® Opciones de seguridad.
 
4. Haga clic con el botón derecho del mouse en Seguridad de la red: Configuración de los tipos de cifrado permitidos para Kerberos y seleccione
Propiedades.
 
5. Active todas las opciones.
 
6. Haga clic en Aceptar. Ahora puede iniciar sesión en el iDRAC mediante el inicio de sesión único. 
Indique los siguientes valores adicionales para el esquema extendido:
 
1. En la ventana Editor de políticas de grupo local, acceda a Configuración del equipo local® Configuración de Windows® Configuración de 
seguridad® Políticas locales® Opciones de seguridad.
 
2. Haga clic con el botón derecho del mouse en Seguridad de la red: Restricción de NTLM: Tráfico de NTLM de salida al servidor remoto y seleccione
Propiedades.
 
3. Seleccione Permitir todas.
 
4. Haga clic en Aceptar y luego cierre la ventana Editor de políticas de grupo local.
 
5. Vaya a Inicio y ejecute cmd. Aparece la ventana del símbolo del sistema.
 
6. Ejecute el comando gpupdate /force. Las políticas de grupo se actualizan. Cierre la ventana del símbolo del sistema.
 
7. Vaya a Inicio y ejecute regedit. Aparece la ventana Editor del registro.
 
8. Acceda a HKEY_LOCAL_MACHINE® Sistema® Establecer control actual® Control® LSA.
 
9. En el panel derecho, haga clic con el botón derecho del mouse y seleccione Nuevo® Valor de DWORD (32 bits).
 
10. Asigne a la nueva clave el nombre Suprimir protección extendida.
 

Publicidad

Tabla de contenido
loading

Tabla de contenido