Guía de usuario de la interfaz de línea
de comandos de HP BladeSystem
Onboard Administrator
Resumen
En esta guía se explica detalladamente
cómo utilizar la interfaz de línea de comandos
para configurar, usar y administrar
HP BladeSystem Onboard Administrator 4.20
(o posterior) y la pantalla Insight Display del
chasis.
La información que incluye este documento
está sujeta a cambios sin previo aviso. Las
únicas garantías de los productos y
servicios de HP están establecidas en las
declaraciones expresas de garantía que
acompañan a dichos productos y servicios.
No se podrá interpretar nada de lo aquí
incluido como parte de una garantía
adicional. HP no se hace responsable de
los errores u omisiones de carácter técnico
o editorial que puedan figurar en este
documento.
Software informático confidencial. Para la
posesión, uso o copia de su software es
necesaria una licencia válida de
HP. Cumpliendo con la normativa FAR
12.211 y 12.212, el software informático
comercial, la documentación del software
informático comercial y los datos técnicos
sobre elementos comerciales se han
concedido al gobierno de EE. UU. bajo la
licencia comercial estándar del proveedor.
Número de referencia: 695523-075
Abril de 2014
Edición: 22
Microsoft® y Windows® son marcas
registradas de Microsoft Corporation
en los Estados Unidos.
HELP ..................................................................................................................................................
SET LDAP GROUP DESCRIPTION
SET LDAP NAME MAP
SET LDAP GCPORT
SET LDAP PORT
SET LDAP SEARCH ..........................................................................................................................
SET LDAP SERVER ..........................................................................................................................
SHOW LDAP CERTIFICATE ............................................................................................................. 36
SHOW LDAP GROUP ........................................................................................................................ 37
SHOW LDAP INFO
TEST LDAP ........................................................................................................................................ 38
UNASSIGN para LDAP ...................................................................................................................... 38
UNASSIGN OA LDAP GROUP .......................................................................................................... 38
9
Comandos de HP SIM .................................................................................................................................... 40
10 Comandos de gestión general ...................................................................................................................... 43
Comandos de VLAN ................................................................................................................................... 212
SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE ..........................................................
24
Notificaciones de eventos ........................................................................................................................... 230
Notificaciones de eventos del chasis
Notificaciones de eventos de la línea de comandos
25
Asistencia y otros recursos ......................................................................................................................... 233
Antes de ponerse en contacto con HP .............................................................................................
Información de contacto de HP ........................................................................................................
En esta guía, publicada con el lanzamiento de la versión de firmware 4.20 de Onboard
Administrador, se han realizado los siguientes cambios:
Se han actualizado las restricciones del comando ADD CA CERTIFICATE.
●
Se ha actualizado la descripción del comando ADD LANGUAGE.
●
Se han actualizado las restricciones del comando ADD HPSIM CERTIFICATE.
●
Se han actualizado las restricciones del comando ADD LDAP CERTIFICATE.
●
Se han actualizado las restricciones del comando ADD OA ADDRESS IPV6.
●
Se han actualizado las restricciones del comando ADD REMOTE_SUPPORT CERTIFICATE.
●
Se han actualizado las restricciones del comando ADD SSHKEY.
●
Se han actualizado las restricciones del comando ADD TRUSTED HOST.
●
Se ha añadido el comando DISABLE FQDN_LINK_SUPPORT.
●
Se ha actualizado la descripción del comando DISABLE IPV6.
●
Se han actualizado la descripción y las restricciones del comando DOWNLOAD CA
●
CERTIFICATE.
Se ha actualizado la descripción del comando DOWNLOAD CONFIG.
●
Se ha actualizado la descripción del comando DOWNLOAD HPSIM CERTIFICATE.
●
Se han actualizado la descripción y las restricciones del comando DOWNLOAD LDAP
●
CERTIFICATE.
Se ha actualizado la descripción y las restricciones del comando DOWNLOAD OA
●
CERTIFICATE.
Se han actualizado las restricciones del comando DOWNLOAD REMOTE_SUPPORT
●
CERTIFICATE.
Se han actualizado la descripción y las restricciones del comando DOWNLOAD SSHKEY.
●
Se han actualizado las restricciones del comando DOWNLOAD USER CERTIFICATE.
●
Se ha añadido el comando ENABLE FQDN_LINK_SUPPORT.
●
Se han actualizado la descripción y las restricciones del comando ENABLE DHCPV6.
●
Se han actualizado la descripción y las restricciones del comando ENABLE SLAAC.
●
Se han actualizado la descripción y las restricciones del comando GENERATE CERTIFICATE.
●
Se ha actualizado la solicitud de información de GENERATE CERTIFICATE para el nombre
alternativo.
Se han actualizado la descripción y las restricciones del comando GENERATE KEY.
●
ESESNovedades1
Se han actualizado la línea de comandos, la descripción y las restricciones del comando PING
●
Se ha añadido el comando SET ALERTMAIL SENDERNAME.
●
Se han actualizado la línea de comandos y las restricciones del comando SET EBIPAV6
●
INTERCONNECT.
Se han actualizado la línea de comandos y las restricciones del comando SET EBIPAV6
●
SERVER.
Se ha actualizado la descripción del comando SET FACTORY.
●
Se han actualizado las restricciones del comando SET FIPS MODE.
●
Se han actualizado las restricciones del comando SET FIRMWARE MANAGEMENT.
●
Se ha añadido el comando SET INTERCONNECT ADMIN_PASSWORD FACTORY.
●
Se ha añadido el comando SET INTERCONNECT FACTORY.
●
Se han actualizado la línea de comandos, la descripción y las restricciones del comando SET
●
OA GATEWAY.
Se han actualizado la descripción y las restricciones del comando SET POWER SAVINGS.
●
Se han actualizado las restricciones del comando SET USER CERTIFICATE.
●
Se ha actualizado el ejemplo del comando SHOW EBIPAV6.
●
.
Se han actualizado la descripción y el ejemplo del comando SHOW NETWORK.
●
Se han actualizado las restricciones y el ejemplo del comando SHOW OA NETWORK.
●
Se ha actualizado la descripción del comando UPDATE IMAGE FW_ISO.
●
Se ha actualizado la descripción del comando UPLOAD CONFIG.
●
Se ha actualizado la descripción del comando UPLOAD SUPPORTDUMP.
●
Se ha actualizado la descripción del comando UPLOAD SYSLOG.
●
2Capítulo 1 IntroducciónESES
2Acceso a la interfaz de línea de
comandos
Acceso remoto al Onboard Administrator
Es posible acceder de manera remota a la interfaz de línea de comandos (CLI, Command Line
Interface) del Onboard Administrator a través de cualquier sesión Telnet o SSH.
Sesión Telnet
1.Abra una ventana de línea de comandos desde un cliente conectado a la red.
2.En la línea de comandos, ejecute el comando telnet con la dirección IP del Onboard
Administrator y pulse Intro.
Por ejemplo, telnet 192.168.100.130, donde la dirección IP es la dirección del administrador
integrado.
3.Introduzca un nombre de usuario válido y pulse Intro.
4.Introduzca una contraseña válida y pulse Intro. Aparecerá el indicador de comandos de la CLI.
5.Introduzca los comandos para el Onboard Administrator.
6.Para finalizar la sesión Telnet de acceso remoto, escriba Exit, Logout, o
indicador de comandos de la CLI.
Sesión SSH
1.Inicie una sesión SSH en el Onboard Administrator a través de cualquier aplicación de
cliente SSH.
2.Cuando aparezca el indicador, introduzca la dirección IP asignada o el nombre DNS del
administrador integrado y pulse Intro.
3.Introduzca un nombre de usuario válido y pulse Intro.
4.Introduzca una contraseña válida y pulse Intro. Aparecerá el indicador de comandos de la CLI.
5.Introduzca los comandos para el Onboard Administrator.
6.Para finalizar la sesión SSH de acceso remoto, cierre el software de comunicación o escriba
Exit, Logout o
Quit en el indicador de comandos de la CLI.
Acceso local al Onboard Administrator
Es posible acceder de manera local al Onboard Administrator a través de un conector de puerto serie
que se encuentra en la parte posterior del módulo del Onboard Administrator. Utilice un equipo
portátil u otro equipo informático (como una consola en serie) para comunicarse con el Onboard
Administrator. Para conectar un portátil o un equipo al puerto serie del Onboard Administrator se
necesita un cable tipo cruzado o módem nulo. Para efectuar la conexión con la consola externa se
deben conectar, como mínimo, las patillas 2, 3 y 5.
Quit en el
1.Conecte un cable serie entre el puerto serie del equipo y el puerto serie correspondiente del
Onboard Administrator. La tabla siguiente corresponde a un puerto serie DB9 (RS232) y
ESESAcceso remoto al Onboard Administrator3
muestra información relativa a las patillas y las señales del conector RS232. La dirección de la
señal va del DTE (equipo) al DCE (módem).
PatillaNombreDirección de la señalDescripción
1CD<<--Detector de soporte
2RXD<<--Recepción de datos
3TXD-->>Transmisión de datos
4DTR-->>Terminal de datos
preparada
5GNDToma de tierra
6DSR<<--Conjunto de datos
preparado
7RTS-->>Petición de envío
8CTS<<--Listo para enviar
9RI<<--Indicador de llamada
2.Utilice software de comunicación estándar para ejecutar una sesión de emulación de terminal
con los parámetros siguientes:
ParámetroValor
Velocidad de transmisión9600 bps
Bits de datos8
ParidadNinguna
Bits de parada1
ProtocoloNinguna
3.Cuando aparezca el indicador, introduzca un nombre de usuario válido y pulse Intro.
4.Introduzca una contraseña válida y pulse Intro. Aparecerá el indicador de comandos de la CLI.
5.Introduzca los comandos para el Onboard Administrator.
6.Para finalizar la sesión de terminal, escriba Exit en el indicador.
4Capítulo 2 Acceso a la interfaz de línea de comandosESES
3Línea de comandos
Introducción a la línea de comandos
Es posible utilizar la CLI como método alternativo para la gestión del Onboard Administrator. El uso
de la CLI puede resultar útil en las situaciones siguientes:
HP Management Applications (Systems Insight Manager, herramientas de Insight Control, etc.)
●
puede consultar el Onboard Administrator en busca de la información que necesita para ofrecer
una vista de gestión completa acerca de los chasis HP BladeSystem y de los dispositivos que
contiene. Las herramientas de gestión también utilizan esta interfaz para ejecutar las tareas de
configuración y aprovisionamiento en los dispositivos del chasis.
Los usuarios pueden desarrollar herramientas que hacen uso de las funciones del Onboard
●
Administrator para la recopilación de datos y para la ejecución de tareas de configuración
y aprovisionamiento.
Si no se encuentra ningún explorador disponible o el usuario prefiere utilizar una interfaz de
●
línea de comandos Linux para acceder a los datos de gestión y llevar a cabo tareas de
configuración.
Convenciones de la línea de comandos
La entrada de CLI no distingue entre mayúsculas y minúsculas a menos que así se indique. Los
comandos se organizan en un árbol con unos 30 comandos base. Cada uno de estos comandos
puede contener un número no definido de subcomandos. A su vez, los subcomandos pueden
contener subcomandos.
Cada comando que se indica en esta guía cumple con las convenciones que se describen en la tabla
siguiente.
SímboloDescripción
minúsculas>Indica una variable entre los símbolos que debe sustituirse
<
MAYÚSCULAS
|
{ }
por un valor, como puede ser el nombre de usuario. Los
símbolos deben quitarse.
Indica la entrada que debe introducirse tal y como se
muestra.
A menos que así se indique, los símbolos no distinguen
entre mayúsculas y minúsculas.
Símbolo utilizado para separar las opciones de entrada.
Indica una lista de opciones obligatorias que deben llevarse
a cabo.
Por ejemplo, para SET ENCLOSURE UID {ON | OFF}
tendremos que utilizar alguna de las siguientes formas:
SET ENCLOSURE UID ON
●
SET ENCLOSURE UID OFF
●
ESESIntroducción a la línea de comandos5
SímboloDescripción
[ ]
" "
Indica un conjunto de caracteres o argumento opcionales.
Se utiliza para encerrar los argumentos de comandos que
contienen espacios y caracteres especiales.
Palabras reservadas
Las palabras siguientes solo pueden utilizarse en situaciones específicas con la CLI de Onboard
Administrator:
PASSWORD
●
TEST
●
Debido a que estas palabras representan funciones específicas dentro del firmware de Onboard
Administrator, únicamente pueden usarse donde se indica explícitamente en la documentación de
ayuda de un comando. Cualquier intento de usar palabras reservadas en un comando donde no
están permitidas dará como resultado un error Invalid Arguments (Argumentos no válidos).
No es posible crear una cuenta de usuario local mediante estas palabras reservadas.
Restricciones del blade de servidor HP Integrity
Los blades de servidor HP Integrity no son compatibles con todos los comandos. Consulte los
comandos específicos para conocer las restricciones de los blades de servidor HP Integrity.
Los comandos que se muestran a continuación no son compatibles con los blades de servidor de
HP Integrity
Hponcfg
●
Set Server Boot
●
Set Server Boot Once
●
Show Server Boot
●
Show Syslog Server
●
Update iLO
●
Nivel de acceso y privilegios
Las cuentas del Onboard Administrator se crean con un nombre de usuario, contraseña, nivel de
privilegios y permisos para los compartimentos de dispositivo y de interconexión del Onboard
Administrator. No es posible eliminar ni modificar los privilegios de la cuenta del administrador
predeterminada en el Onboard Administrator. Únicamente es posible cambiar la contraseña de la
cuenta de administrador. En la siguiente tabla se indican las funciones que puede desarrollar el
usuario en función de sus privilegios y compartimentos admitidos.
Clasificación de cuentasFuncionesNombre de cuenta/nivel de
privilegios
Compartimentos
seleccionados para esta
cuenta
Administrator
Todos los comandos.Administrador/administradorTodos.
●
6Capítulo 3 Línea de comandosESES
Clasificación de cuentasFuncionesNombre de cuenta/nivel de
privilegios
Cuenta local, no LDAP.
●
Solo las cuentas que
●
permanezcan tras
restablecer los valores
predeterminados de
fábrica del Onboard
Administrator (la cuenta
conserva la contraseña
del administrador
configurada).
Es posible restablecer
●
la contraseña de la
cuenta del
administrador a los
valores
predeterminados de
fábrica a través del
puerto serie del
Onboard Administrator
mediante la opción de
recuperación de
contraseña perdida L.
Puede descargar,
●
añadir y borrar la clave
SSHKey. Esta clave
solo funciona con la
cuenta del
administrador.
Compartimentos
seleccionados para esta
cuenta
Administrador de OA
administrador
Operador de OA
Todos los comandos.
●
Permite acceder a
●
todos los aspectos del
chasis HP BladeSystem
y del Onboard
Administrator, incluidos
la configuración, las
actualizaciones de
firmware, la gestión de
usuario y el
restablecimiento a la
configuración
predeterminada.
Puede realizar todas las
●
operaciones en los
compartimentos de
dispositivo permitidos y
en los compartimentos
de interconexión,
incluido el acceso a la
consola y la
alimentación virtual.
Permiso de
●
administrador en el
dispositivo iLO.
Permite acceder a
●
todos los aspectos del
Nombre de usuario/
administrador
Nombre de usuario/
administrador
Nombre de usuario/operadorLos compartimentos de OA
Compartimentos de OA
(todos los compartimentos
seleccionados
automáticamente).
Ningún compartimento de
OA, solo los compartimentos
de dispositivo y de
interconexión seleccionados.
pueden tener otros
ESESNivel de acceso y privilegios7
Clasificación de cuentasFuncionesNombre de cuenta/nivel de
privilegios
Compartimentos
seleccionados para esta
cuenta
Operador
Usuario de OA
usuario
chasis HP BladeSystem
y del Onboard
Administrator, excepto a
la gestión de usuario.
Puede realizar todas las
●
operaciones en los
compartimentos de
dispositivo permitidos y
en los compartimentos
de interconexión,
incluido el acceso a la
consola y la
alimentación virtual.
Permiso de operador en
●
el dispositivo iLO.
Puede ver el estado y la
●
información del chasis.
Puede ver el historial de
●
la CLI.
Puede ver el estado y la
●
información de los
compartimentos
seleccionados.
Puede ver el historial de
●
la CLI.
Puede establecer la
●
contraseña para una
cuenta propia.
Puede establecer la
●
información de contacto
para una cuenta propia.
Puede mostrar los
●
comandos de la CLI.
compartimentos
seleccionados, pero las
capacidades de los demás
compartimentos se definen
en el operador*.
Nombre de usuario/operadorCompartimentos de
dispositivo y compartimentos
de interconexión
seleccionados.
Nombre de usuario/usuarioCompartimentos de OA, y
puede tener otros
compartimentos
seleccionados, pero las
funciones del resto de
compartimentos se definen
en el usuario.
Nombre de usuario/usuarioNingún compartimento de
OA y algunos
compartimentos de
dispositivo y de
interconexión.
*Las características EBIPA y VLAN permiten a un operador de OA acceder a todos los compartimentos.
Autenticación de cuenta
Usuarios locales
Este es el ajuste predeterminado. Las cuentas de usuario local se autentican directamente
●
respecto a una contraseña para cada cuenta almacenada en el Onboard Administrator activo.
Si se cuenta con dos módulos, las modificaciones de cuenta se sincronizan automáticamente
●
entre ambos módulos del Onboard Administrator.
Si el LDAP está activado, es posible desactivar a los usuarios locales y dejar la cuenta del
●
administrador como la única cuenta local que no se puede desactivar.
8Capítulo 3 Línea de comandosESES
Usuarios LDAP
El ajuste Enable/Disable LDAP (Activar/desactivar LDAP) es opcional. El LDAP activado se
●
puede utilizar con usuarios locales activados o desactivados.
El Onboard Administrator utilizará un servidor LDAP configurado y buscará el contexto para
●
solicitar la autenticación de cuenta.
La configuración del grupo LDAP determinará los privilegios en lugar del nombre de usuario.
●
Si se configura un usuario para varios grupos con distintos privilegios y permisos de
●
compartimento, el usuario tendrá los privilegios más altos y la combinación de todos los
compartimentos permitidos.
En la versión 2.10 o posteriores, si el usuario inicia sesión en el Onboard Administrator como
●
usuario LDAP, el Onboard Administrator obligará a emplear la licencia del iLO y exigirá que el
iLO disponga de una licencia seleccionada antes de permitir el inicio de sesión automático
en el iLO.
Inicio de sesión automático en iLO
En la siguiente tabla se muestran los privilegios de cuentas del Onboard Administrator asignados a
los privilegios del iLO cuando se utiliza el inicio de sesión automático del Onboard Administrator.
Privilegios del iLOAdministradorOperadorUsuario
Administración de cuentas
de usuario
Acceso a la consola remotaXX
Encendido y reinicio virtuales XX
Soportes virtualesXX
Establecimiento de la
configuración de iLO
Inicio de sesión en iLOXXX
X
X
ESESNivel de acceso y privilegios9
4Comandos generales
CLEAR SCREEN
Comando:
●
CLEAR SCREEN
Descripción:
●
Permite borrar la pantalla del terminal.
Nivel de acceso:
●
Administrador, operador, usuario
EXIT
Comando:
●
EXIT
Descripción:
●
Permite salir del intérprete de línea de comandos.
HELP
Nivel de acceso:
●
Administrador, operador, usuario
Comando:
●
HELP <comando>
Descripción:
●
Si se proporciona un comando, aparecerán las instrucciones de uso y el texto de ayuda del
mismo. Si no se introduce ningún argumento, aparecerán todos los comandos base.
Nivel de acceso:
●
Administrador, operador, usuario
Ejemplo:
●
OA-0018FE27577F> HELP
ADD | ASSIGN | CLEAR | CONNECT | DISABLE | DISCOVER | DOWNLOAD | EDIT
| ENABLE | EXIT | FORCE | GENERATE | HELP | HISTORY | HPONCFG | LOGOUT
| PING | POWEROFF | POWERON | QUIT | REBOOT | REMOVE | RESET | RESTART
| SAVE | SEND | SET | SHOW | SLEEP | TEST | UNASSIGN | UPDATE | UPLOAD
10Capítulo 4 Comandos generalesESES
LOGOUT
Comando:
●
LOGOUT
Descripción:
●
Permite salir del intérprete de línea de comandos.
Nivel de acceso:
●
Administrador, operador, usuario
QUIT
Comando:
●
QUIT
Descripción:
●
Permite salir del intérprete de línea de comandos.
Nivel de acceso:
●
Administrador, operador, usuario
ESESLOGOUT11
5Comandos de bastidor
SET RACK NAME
Comando:
●
SET RACK NAME <nombre de bastidor>
Descripción:
●
Permite establecer el nombre del bastidor.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
El <nombre de bastidor> puede contener un máximo de 32 caracteres e incluye caracteres
alfanuméricos, subrayados y guiones.
UnnamedRack (Bastidor sin nombre) es el nombre de bastidor predeterminado.
SHOW RACK INFO
Comando:
●
SHOW RACK INFO
Descripción:
●
Muestra la información del bastidor para el chasis.
Nivel de acceso/nivel de compartimento:
●
Todos
Restricciones:
●
Ninguna
Ejemplo:
●
OA-0018FE27577F> SHOW RACK INFO
Rack Information:
Product Description: ASSY, RACK 10642 G2
Part Number: 383573-001
Rack Identifier: 2UJ848000H
Rack U Height: 42
o bien
Location hardware not found (No hardware support)
o bien
12Capítulo 5 Comandos de bastidorESES
Location data error (Hardware support available – invalid data)
SHOW RACK NAME
Comando:
●
SHOW RACK NAME
Descripción:
●
Muestra la configuración definida por el usuario del nombre de bastidor para el chasis.
Nivel de acceso/nivel de compartimento:
●
Todos
Restricciones:
●
Ninguna
Ejemplo:
●
OA-0018FE27577F> SHOW RACK NAME
Rack Name: UnnamedRack
SHOW TOPOLOGY
Comando:
●
SHOW TOPOLOGY [IPV6]
Descripción:
●
Muestra información acerca de los chasis conectados por el enlace de chasis
◦
Muestra una tabla con el nombre del chasis, el UUID, la posición U del chasis en el
◦
bastidor, el estado general del chasis y la dirección IP.
De forma predeterminada muestra información sobre IPv4. Para mostrar la información de
◦
IPv6, escriba la palabra clave IPV6
Nivel de acceso/nivel de compartimento:
●
Todos
Restricciones:
●
Para ver solo la dirección IPv6 y el tipo de dirección, utilice la palabra clave IPv6
Ejemplo:
●
OA-0018FE2F6941> show topology
Detecting linked enclosures ..
Rack Topology (top-down)
.
Rack UUID: 09USE818AMMP
Rack Name: r12
ESESSHOW RACK NAME13
Enclosure Name Status Local IP Address UUID Rack U Pos
ition
Permite añadir un usuario al sistema. Si no se proporciona ninguna contraseña, el sistema
mostrará un mensaje solicitándola. Si SCRIPT MODE está activado y no se proporciona la
contraseña, se asignará una cadena sin correspondencia a la contraseña. Es necesario que un
administrador del chasis cambie la contraseña de dicha cadena para permitir que el nuevo
usuario acceda al sistema.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Es posible añadir un máximo de 30 usuarios, incluidas las cuentas reservadas.
◦
El <nombre de usuario> distingue entre mayúsculas y minúsculas y debe ser diferente al
◦
resto de nombres de usuario y de grupo. Debe contener entre 1 y 40 caracteres y puede
incluir todos los caracteres alfanuméricos, subrayados y guiones.
ASSIGN
●
●
●
El <nombre de usuario> debe comenzar por una letra.
◦
La <contraseña> debe contener entre 3 y 8 caracteres para el firmware de las versiones
◦
1.00 a 1.30 y de 3 a 40 caracteres para el firmware de la versión 2.00 y posteriores. En el
conjunto de caracteres se incluyen todos los caracteres imprimibles. Si no se proporciona
ninguna contraseña, el sistema mostrará un mensaje solicitándola.
Los nombres de usuario reservados son los siguientes: ALL (no distingue entre
◦
mayúsculas y minúsculas), ADMINISTRATOR (no distingue entre mayúsculas y
minúsculas), switch1, switch2, switch3, switch4, switch5, switch6, switch7, switch8,
ldapuser y nobody.
Comando:
ASSIGN {SERVER | INTERCONNECT} {<número de compartimento> | ALL |
<número de compartimento>-<número de compartimento>} {"<nombre de
usuario>" | LDAP GROUP "<nombre de grupo LDAP>"} *O bien* ASSIGN OA
{"<nombre de usuario>" | LDAP GROUP "<nombre de grupo LDAP>"}
Permite asignar uno o varios compartimentos a un usuario o grupo.
Nivel de acceso/nivel de compartimento:
Administrador de OA
Restricciones:
●
ESESADD USER15
El <nombre de usuario> distingue entre mayúsculas y minúsculas. Si un compartimento está
asignado a un usuario actualmente, primero se debe anular la asignación del compartimento.
ASSIGN OA
Comando:
●
ASSIGN OA {"<nombre de usuario>" | LDAP GROUP "<nombre de grupo LDAP>"}
Descripción:
●
Permite asignar los Onboard Administrators especificados a un usuario o grupo existente.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
El <nombre de usuario> distingue entre mayúsculas y minúsculas.
DISABLE USER
Comando:
●
DISABLE USER "<nombre de usuario>"
Descripción:
●
Permite desactivar la cuenta de un usuario. El sistema desconecta al usuario de manera
inmediata y evita que vuelva a iniciar sesión hasta que se active la cuenta. Se anulan las
sesiones CLI y se provoca un error en todos los futuros intentos de acceso Web a SOAP.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
El <nombre de usuario> distingue entre mayúsculas y minúsculas.
◦
No es posible desactivar la cuenta de administrador integrada.
◦
DISABLE STRONG PASSWORDS
Comando:
●
DISABLE STRONG PASSWORDS
Descripción:
●
Permite quitar los requisitos de contraseña segura para las contraseñas de usuario.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
16Capítulo 6 Comandos de cuenta de usuarioESES
Solo los administradores con permiso de Onboard Administrator pueden gestionar las
◦
contraseñas seguras.
No puede desactivar las contraseñas seguras cuando se encuentra en el modo ON/
◦
DEBUG de FIPS.
ENABLE STRONG PASSWORDS
Comando:
●
ENABLE STRONG PASSWORDS
Descripción:
●
Cuando este comando está activado, la contraseña de usuario debe contener, al menos, un
carácter de tres de las cuatro categorías.
Las cuatro categorías incluyen:
Mayúsculas
◦
Minúsculas
◦
Numéricos
◦
No alfanuméricos
◦
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Solo los administradores con permiso de Onboard Administrator pueden gestionar las
◦
contraseñas seguras.
Las contraseñas seguras están activadas de forma predeterminada en el modo ON/
◦
DEBUG de FIPS.
ENABLE USER
Comando:
●
ENABLE USER "<nombre de usuario>"
Descripción:
●
Permite activar una cuenta de usuario previamente desactivada mediante el comando
DISABLE USER.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
El <nombre de usuario> distingue entre mayúsculas y minúsculas.
HISTORY
Comando:
●
ESESENABLE STRONG PASSWORDS17
HISTORY
Descripción:
●
Muestra el historial de comandos de la sesión actual.
Nivel de acceso/nivel de compartimento:
●
Todos
Restricciones:
●
Ninguna
REMOVE USER
Comando:
●
REMOVE USER {ALL | "<nombre de usuario>" | CERTIFICATE "<nombre de
usuario>"}
Descripción:
●
Permite quitar un usuario del sistema o cualquier certificado asignado al usuario. Si se
especifica la opción ALL
cuentas de sistema predeterminadas.
Nivel de acceso/nivel de compartimento:
●
, el comando se ejecutará para todos los usuarios excepto para las
Administrador de OA
Restricciones:
●
El <nombre de usuario> distingue entre mayúsculas y minúsculas.
◦
No es posible quitar la cuenta de administrador.
◦
SET MINIMUM PASSWORD LENGTH
Comando:
●
SET MINIMUM PASSWORD LENGTH <longitud>
Descripción:
●
Permite establecer una longitud mínima para las contraseñas. Si se activa la opción, las
contraseñas de usuario deberán contener al menos el número de caracteres especificado.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Es posible establecer una longitud mínima de contraseña de entre 3 y 40 caracteres.
◦
En el modo ON/DEBUG de FIPS, se puede configurar la longitud de mínima de la
◦
contraseña entre 8 y 40 caracteres.
SET PASSWORD
Comando:
●
18Capítulo 6 Comandos de cuenta de usuarioESES
SET PASSWORD ["<contraseña>"]
Descripción:
●
Permite establecer la contraseña del usuario que ejecuta el comando. Si no se proporciona
ninguna contraseña en la línea de comandos, el sistema mostrará un mensaje solicitándola.
Nivel de acceso/nivel de compartimento:
●
Todos
Restricciones:
●
La <contraseña> debe contener entre 3 y 8 caracteres para versiones de firmware 1.00 a
◦
1.30 y entre 3 y 40 caracteres para versiones de firmware 2.00 y posteriores. En el modo
ON/DEBUG de FIPS, la longitud de la contraseña debe encontrarse entre 8 y 40
caracteres. El ajuste de la longitud mínima de la contraseña puede sobrescribirse a través
del comando SET MINIMUM PASSWORD LENGTH.
En el modo OFF de FIPS, el conjunto de caracteres incluye todos los caracteres
◦
imprimibles. En el modo ON/DEBUG de FIPS, la contraseña debe contener al menos un
carácter de tres de los cuatro tipos de caracteres. Los cuatro tipos son mayúsculas,
minúsculas, numéricos y no alfanuméricos.
SET SESSION TIMEOUT
Comando:
●
SET SESSION TIMEOUT <tiempo de espera>
Descripción:
●
Establece un tiempo de espera en minutos antes de quitar las sesiones inactivas. El valor
predeterminado es 1440.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricción:
●
Los valores para el tiempo de espera de la sesión deben establecerse entre 10 minutos y
1440 (24 horas).
SET USER ACCESS
Comando:
●
SET USER ACCESS "<nombre de usuario>" {ADMINISTRATOR | OPERATOR | USER}
Descripción:
●
Permite establecer el nivel de acceso del usuario. Además, puede utilizarse el comando
ASSIGN
compartimentos de servidor y los compartimentos de interconexión.
para proporcionar al usuario derechos de acceso al Onboard Administrator, los
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
ESESSET SESSION TIMEOUT19
Ninguna
SET USER CONTACT
Comando:
●
SET USER CONTACT ["<nombre de usuario>"] "<información de contacto>"
Descripción:
●
Permite establecer la información de contacto del usuario. Si no existe ningún <nombre de
usuario>, el comando modifica la información de contacto del usuario que ejecuta el comando.
Nivel de acceso/nivel de compartimento:
●
Todos los usuarios pueden modificar su información de contacto.
◦
El administrador de OA puede modificar todos los usuarios.
◦
Restricciones:
●
El <nombre de usuario> distingue entre mayúsculas y minúsculas. La <información de
◦
contacto> puede contener un máximo de 20 caracteres e incluye los caracteres
alfanuméricos, los guiones, los subrayados y los espacios.
La información de contacto predeterminada se encuentra vacía.
◦
Es necesario utilizar comillas dobles si la información de contacto contiene espacios.
◦
SET USER FULLNAME
Comando:
●
SET USER FULLNAME ["<nombre de usuario>"] "<nombre completo>"
Descripción:
●
Permite establecer el nombre completo del usuario. Si no especifica un <nombre de usuario>, el
comando modifica el nombre completo del usuario que ha iniciado la sesión actual.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA.
◦
Todos los usuarios pueden modificar su nombre completo.
◦
Restricciones:
●
El <nombre de usuario> distingue entre mayúsculas y minúsculas. El <nombre completo>
◦
puede contener un máximo de 20 caracteres e incluye caracteres alfanuméricos,
subrayados y guiones.
El nombre completo predeterminado se encuentra vacío.
◦
SET USER PASSWORD
Comando:
●
20Capítulo 6 Comandos de cuenta de usuarioESES
SET USER PASSWORD "<nombre de usuario>" ["<nueva contraseña>"]
Descripción:
●
Permite establecer la contraseña de un usuario. Si no se proporciona ninguna contraseña en la
línea de comandos, el sistema mostrará un mensaje solicitándola.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Aquellos usuarios que se encuentren en el nivel de acceso de operador de OA o usuario
pueden cambiar su propia contraseña.
Restricciones:
●
Únicamente los administradores de OA pueden modificar la contraseña de otro usuario.
◦
Solo la cuenta de administrador puede modificar la contraseña de la cuenta de
administrador.
El <nombre de usuario> distingue entre mayúsculas y minúsculas.
◦
La <contraseña> debe contener entre 3 y 8 caracteres para versiones de firmware 1.00 a
◦
1.30 y entre 3 y 40 caracteres para versiones de firmware 2.00 y posteriores. En el modo
ON/DEBUG de FIPS, la longitud de la contraseña debe encontrarse entre 8 y 40
caracteres. El ajuste de la longitud mínima de la contraseña puede sobrescribirse a través
del comando SET MINIMUM PASSWORD LENGTH.
En el modo OFF de FIPS, el conjunto de caracteres incluye todos los caracteres
◦
imprimibles. En el modo ON/DEBUG de FIPS, la contraseña debe contener al menos un
carácter de tres de los cuatro tipos de caracteres. Los cuatro tipos son mayúsculas,
minúsculas, numéricos y no alfanuméricos.
SHOW PASSWORD SETTINGS
Comando:
●
SHOW PASSWORD SETTINGS
Descripción:
●
Muestra la configuración de la longitud mínima de contraseña actual y de la contraseña segura.
Nivel de acceso/nivel de compartimento:
●
Todos los usuarios
Restricciones:
●
Ninguna
Ejemplo:
●
OA-0018FE27577F>SHOW PASSWORD SETTINGS
Strong Passwords: Disabled
Minimum Password Length: 3
SHOW SESSION TIMEOUT
Comando:
●
ESESSHOW PASSWORD SETTINGS21
SHOW SESSION TIMEOUT
Descripción:
●
Muestra el tiempo de espera para la sesión del usuario actual del Onboard Administrator.
Este valor corresponde a los minutos que deben pasar antes de quitar las sesiones inactivas.
Nivel de acceso/nivel de compartimento:
●
Todos
Restricción:
●
Ninguna
Ejemplo:
●
>SHOW SESSION TIMEOUT
Session Timeout: 1440 minutes
SHOW USER
Comando:
●
SHOW USER [LIST | "<nombre de usuario>"]
Descripción:
●
Muestra el nombre completo del usuario, la información de contacto, los derechos de
◦
acceso, el estado de la cuenta y los compartimentos a los que tiene acceso el usuario.
Si introduce LIST y es administrador de OA, se enumerará la información de cada usuario.
◦
Un asterisco delante del nombre de usuario indica el usuario actual.
Si no se especifica un nombre de usuario ni LIST
◦
usuario actual.
Nivel de acceso/nivel de compartimento:
●
Todos
Restricciones:
●
El <nombre de usuario> distingue entre mayúsculas y minúsculas.
◦
Los usuarios sin niveles de acceso de administrador de OA únicamente pueden visualizar
Permite introducir pausas en las sesiones durante un periodo de tiempo fijo. Este comando
resulta de utilidad para retrasar las secuencias de comandos.
Una vez iniciada la pausa, no es posible continuar con la sesión antes de que finalice el tiempo.
Sin embargo, es posible finalizar la sesión e iniciar otra nueva.
Nivel de acceso/nivel de compartimento:
Todos
Restricciones:
El campo <segundos> debe ser cualquier número entero entre 1 y 86 400.
UNASSIGN
Comando:
●
UNASSIGN {SERVER | INTERCONNECT} {<número de compartimento> | ALL |
<número de compartimento>-<número de compartimento>} {"<nombre de
usuario>" | LDAP GROUP "<nombre de grupo LDAP>"} *O bien* UNASSIGN OA
{"<nombre de usuario>" | LDAP GROUP "<nombre de grupo LDAP>"}
Descripción:
●
Permite quitar un compartimento del usuario.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
El <nombre de usuario> distingue entre mayúsculas y minúsculas.
UNASSIGN OA
Comando:
●
UNASSIGN {SERVER | INTERCONNECT} {<número de compartimento> | ALL |
<número de compartimento>-<número de compartimento>} {"<nombre de
usuario>" | LDAP GROUP "<nombre de grupo LDAP>"} *O bien* UNASSIGN OA
{"<nombre de usuario>" | LDAP GROUP "<nombre de grupo LDAP>"}
Descripción:
●
Permite quitar el Onboard Administrator del control del usuario actualmente asignado.
ESESSLEEP23
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
El <nombre de usuario> distingue entre mayúsculas y minúsculas.
24Capítulo 6 Comandos de cuenta de usuarioESES
7Comandos de autenticación basada en
dos factores
ADD CA CERTIFICATE
Comando:
●
ADD CA CERTIFICATE <marcador de final> <\n> <certificado> <\n>
<marcador de final>
Descripción:
●
Añade un certificado CA en la línea de comandos. Para añadir el certificado:
a.Comience con una cadena que no aparezca en el certificado (el marcador de final).
b.Inserte un carácter de nueva línea pulsando Intro.
c.Pegue el certificado.
d.Inserte un carácter de nueva línea pulsando Intro.
e.Introduzca el marcador de final.
f.Emita el comando pulsando Intro.
Si no facilita un marcador de final adecuado antes y después del certificado, la interfaz puede
quedarse esperando el marcador de final adecuado de forma indefinida.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Este comando solo es válido en SCRIPT MODE.
◦
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima
◦
de la clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1,
SHA-224, SHA-256, SHA-384 o SHA-512.
DISABLE CRL
Comando:
●
DISABLE CRL
Descripción:
●
Permite desactivar las comprobaciones de revocación del certificado.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
ESESADD CA CERTIFICATE25
Ninguna
DISABLE TWOFACTOR
Comando:
●
DISABLE TWOFACTOR
Descripción:
●
Permite desactivar la autenticación basada en dos factores.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
DOWNLOAD CA CERTIFICATE
Comando:
●
DOWNLOAD CA CERTIFICATE "<url>"
Descripción:
●
Permite descargar un certificado de CA para funcionar como autoridad de certificación de
◦
confianza a la hora de validar certificados de usuario en sistemas con autenticación
basada en dos factores.
Especifique la dirección URL donde se encuentra el certificado.
◦
Los protocolos admitidos son HTTP, FTP y TFTP.
◦
Use este formato para las direcciones URL: protocolo://host/ruta/archivo.
◦
Si el servidor FTP no admite conexiones anónimas, es posible especificar un nombre de
◦
usuario y una contraseña en la dirección URL con el formato: ftp://nombre de
usuario:contraseña@host/ruta/nombre de archivo.
La sintaxis de URL de las direcciones IPv4 es: protocolo://[<dirección ipv4>]/ruta/archivo.
◦
La sintaxis de URL de las direcciones IPv6 es: protocolo://[<dirección ipv6>]/ruta/archivo.
◦
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Permite descargar hasta cinco certificados diferentes.
◦
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima
◦
de la clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1,
SHA-224, SHA-256, SHA-384 o SHA-512.
DOWNLOAD USER CERTIFICATE
Comando:
●
26Capítulo 7 Comandos de autenticación basada en dos factoresESES
DOWNLOAD USER CERTIFICATE "<nombre de usuario>" <url>
Descripción:
●
Descarga un certificado x.509 para el usuario desde <url>. El archivo que se encuentra en
◦
<url> debe ser un archivo con cifrado PEM en Base64.
Descarga un certificado de CA utilizado para la autenticación basada en dos factores.
◦
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima de la
clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1, SHA-224,
SHA-256, SHA-384 o SHA-512.
REMOVE CA CERTIFICATE
Comando:
●
REMOVE CA CERTIFICATE "<nombre de certificado>"
Descripción:
●
Permite quitar el certificado de confianza correspondiente al <nombre de certificado> SHA1. Si
●
la autenticación basada en dos factores está activada, los usuarios con certificados expedidos
por esta CA no podrán iniciar sesión.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
REMOVE USER CERTIFICATE
Comando:
●
REMOVE USER CERTIFICATE "<nombre de usuario>"
Descripción:
●
Permite quitar el certificado de usuario. Si la autenticación basada en dos factores está
activada, el usuario deja de tener acceso a través de HTTPS.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
SET USER CERTIFICATE
Comando:
●
ESESREMOVE CA CERTIFICATE27
SET USER CERTIFICATE "<nombre de usuario>" <marcador de final> <\n>
<certificado> <\n> <marcador de final>
Descripción:
●
Asigna un certificado (para la autenticación basada en certificados) a la cuenta de usuario
especificada de Administrador Onboard. Para añadir el certificado:
a.Comience con una cadena que no aparezca en el certificado (el marcador de final).
b.Inserte un carácter de nueva línea pulsando Intro.
c.Pegue el certificado.
d.Inserte un carácter de nueva línea pulsando Intro.
e.Introduzca el marcador de final.
f.Emita el comando pulsando Intro
Si no facilita un marcador de final adecuado antes y después del certificado, la interfaz puede
quedarse esperando el marcador de final adecuado de forma indefinida.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Este comando solo es válido en SCRIPT MODE.
◦
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima
◦
de la clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1,
SHA-224, SHA-256, SHA-384 o SHA-512.
SHOW CA CERTIFICATES
Comando:
●
SHOW CA CERTIFICATES
Descripción:
●
Muestra una lista de los certificados CA instalados.
Nivel de acceso/nivel de compartimento:
●
.
Administrador de OA
Restricciones:
●
Ninguna
Ejemplo:
●
OA-0016355E560A> SHOW CA CERTIFICATE
Details for ca certificate 1
certificateVersion = 3
issuerOrganization = ca.com
issuerOrganizationalUnit = IT Infrastructure
28Capítulo 7 Comandos de autenticación basada en dos factoresESES
issuerCommonName = HewlettPackard Primary Class 2 Certification Authority
subjectOrganization = hp.com
subjectOrganizationalUnit = IT Infrastructure
subjectCommonName = HewlettPackard Primary Class 2 Certification Authority
Muestra los detalles de configuración de la autenticación basada en dos factores.
Nivel de acceso/nivel de compartimento:
●
Todos
Restricciones:
●
Ninguna
Ejemplo:
●
OA-0018FE27577F> SHOW TWOFACTOR INFO
Two Factor Authentication:
Enabled : Disabled
Certificate Revocation : Disabled
Certificate Owner Field : Subject
ESESSHOW TWOFACTOR INFO29
8Comandos de directorio
ADD LDAP CERTIFICATE
Comando:
●
ADD LDAP CERTIFICATE <marcador de final> <\n> <certificado> <\n>
<marcador de final>
Descripción:
●
Permite añadir un certificado LDAP en la línea de comandos. Para añadir el certificado:
a.Comience con una cadena que no aparezca en el certificado (el marcador de final).
b.Inserte un carácter de nueva línea pulsando Intro.
c.Pegue el certificado.
d.Inserte un carácter de nueva línea pulsando Intro.
e.Introduzca el marcador de final.
f.Emita el comando pulsando Intro.
Si no facilita un marcador de final adecuado antes y después del certificado, la interfaz puede
quedarse esperando el marcador de final adecuado de forma indefinida.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
El texto del certificado no puede contener más de 3071 caracteres.
◦
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima
◦
de la clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1,
SHA-224, SHA-256, SHA-384 o SHA-512.
ADD LDAP GROUP
Comando:
●
ADD LDAP GROUP "<nombre de grupo>"
Descripción:
●
Permite añadir un grupo LDAP al grupo. Este grupo debe coincidir con un grupo que se
encuentre en el servidor de directorios.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
30Capítulo 8 Comandos de directorioESES
El número máximo de grupos LDAP es de 30.
◦
El nombre del grupo debe tener una longitud de entre 1 y 255 caracteres.
◦
El conjunto de caracteres incluye todos los caracteres imprimibles, excepto las comillas y
◦
las nuevas líneas.
El nombre del grupo debe comenzar por un carácter alfanumérico.
◦
ASSIGN para LDAP
Comando:
●
ASSIGN {SERVER | INTERCONNECT} {<número de compartimento> | ALL |
<número de compartimento>-<número de compartimento>} {"<nombre de
usuario>" | LDAP GROUP "<nombre de grupo LDAP>"} *O bien* ASSIGN OA
{"<nombre de usuario>" | LDAP GROUP "<nombre de grupo LDAP>"}
Descripción:
●
Permite asignar el compartimento a un grupo LDAP especificado, por lo que se puede acceder
de este modo al compartimento en el nivel de acceso del grupo.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
ASSIGN OA LDAP GROUP
Comando:
●
ASSIGN OA {"<nombre de usuario>" | LDAP GROUP "<nombre de grupo LDAP>"}
Descripción:
●
Permite asignar al grupo especificado acceso al Onboard Administrator.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
DISABLE LDAP
NOTA:Si el LDAP está activado, las cuentas locales están desactivadas y el servidor de LDAP
deja de estar disponible, es posible recuperarlo arrancando en el modo Lost Password (Contraseña
perdida). Al arrancar en el modo Lost Password (Contraseña perdida), la contraseña del
administrador local se restablecerá, el LDAP se desactivará y los inicios de sesión locales se
volverán a activar.
Comando:
●
ESESASSIGN para LDAP31
DISABLE LDAP
Descripción:
●
Permite desactivar la autenticación de directorio.
●
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
DOWNLOAD LDAP CERTIFICATE
Comando:
●
DOWNLOAD LDAP CERTIFICATE "<url>"
Descripción:
●
Permite descargar un certificado LDAP para establecer una relación de confianza con el
◦
servidor LDAP.
La <url> especifica la ubicación del certificado que se descargará.
◦
Los protocolos admitidos son HTTP, FTP y TFTP.
◦
Use este formato para las direcciones URL: protocolo://host/ruta/archivo.
◦
La sintaxis de URL de las direcciones IPv4 es: protocolo://[<dirección ipv4>]/ruta/archivo.
◦
La sintaxis de URL de las direcciones IPv6 es: protocolo://[<dirección ipv6>]/ruta/archivo.
◦
Si el servidor FTP no admite conexiones anónimas, es posible especificar un nombre de
◦
usuario y una contraseña en la dirección URL con el formato: ftp://nombre de
usuario:contraseña@host/ruta/nombre de archivo.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima de la
clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1, SHA-224,
SHA-256, SHA-384 o SHA-512.
ENABLE LDAP
NOTA:Si el LDAP está activado, las cuentas locales están desactivadas y el servidor de LDAP
deja de estar disponible, es posible recuperarlo arrancando en el modo Lost Password (Contraseña
perdida). Al arrancar en el modo Lost Password (Contraseña perdida), la contraseña de
administrador local se restablecerá, el LDAP se desactivará y los inicios de sesión locales se
volverán a activar.
Comando:
●
32Capítulo 8 Comandos de directorioESES
ENABLE LDAP [NOLOCAL]
Descripción:
●
Permite activar la autenticación de directorio. Si se utiliza la opción NOLOCAL, los usuarios
locales no se activarán.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Antes de activar LDAP se debe completar la configuración.
REMOVE LDAP CERTIFICATE
Comando:
●
REMOVE LDAP CERTIFICATE "<nombre de certificado>"
Descripción:
●
Permite quitar el certificado de confianza correspondiente al <nombre de certificado> MD5.
◦
Este comando revoca la confianza del servidor LDAP asociado con el certificado.
◦
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
REMOVE LDAP GROUP
Comando:
●
REMOVE LDAP GROUP {ALL | "<nombre de grupo>"}
Descripción:
●
Permite quitar el grupo LDAP del sistema. Si se especifica ALL
los grupos LDAP.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Antes de activar el grupo LDAP se debe completar la configuración.
SET LDAP GROUP ACCESS
, se quitarán del sistema todos
Comando
●
SET LDAP GROUP ACCESS "<nombre de grupo>" {ADMINISTRATOR | OPERATOR |
USER}
Descripción:
●
ESESREMOVE LDAP CERTIFICATE33
Permite establecer el nivel de acceso del grupo LDAP.
◦
Además, utilice el comando ASSIGN OA para proporcionarle a un usuario o grupo
◦
derechos al administrador integrado.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
SET LDAP GROUP DESCRIPTION
Comando:
●
SET LDAP GROUP DESCRIPTION "<nombre de grupo>" "<descripción>"
Descripción:
●
Permite establecer el campo de descripción del grupo LDAP.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Debe tener entre 0 y 58 caracteres de longitud.
◦
Los caracteres válidos son los caracteres alfanuméricos, los subrayados (_), los guiones (-)
◦
y los espacios.
Utilice comillas dobles en caso de que los campos de nombre o descripción contengan
◦
espacios o ceros.
SET LDAP NAME MAP
Comando:
●
SET LDAP NAME MAP {ON|OFF}
Descripción:
●
Permite activar la asignación del nombre NT para que el usuario pueda introducir su dominio
\nombre de usuario NT.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
SET LDAP GCPORT
Comando:
●
34Capítulo 8 Comandos de directorioESES
SET LDAP GCPORT { <número de puerto> | NONE }
Descripción:
●
Permite establecer el número de puerto TCP del servicio SSL de catálogo global de LDAP. El
puerto 3269 es el valor estándar.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
El intervalo del número de puerto válido es entre 1 y 65.535.
SET LDAP PORT
Comando:
●
SET LDAP PORT { <número de puerto> | NONE }
Descripción:
●
Permite establecer el número de puerto TCP del servicio SSL de LDAP. El puerto 636 es el
valor estándar.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
El intervalo del número de puerto válido es entre 1 y 65.535.
SET LDAP SEARCH
Comando:
●
SET LDAP SEARCH {1-6 } "<contenido de la búsqueda>"
Descripción:
●
Permite establecer hasta seis contextos de búsqueda según un orden de prioridad.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
SET LDAP SERVER
Comando:
●
SET LDAP SERVER {<dirección IP> | <nombre dns> | NONE }
Descripción:
●
ESESSET LDAP PORT35
Establece la dirección IP o el nombre DNS del servidor LDAP utilizado para la
◦
autenticación.
Para establecer el campo de servidor LDAP en blanco, utilice la palabra clave NONE.
◦
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
La
<dirección IP> puede ser una dirección IPv4 o IPv6. Las direcciones IPv6 se deben
indicar sin la longitud de prefijo de red.
Dirección IPv4: ###.###.###.### donde ### varía de 0 a 255.
◦
Dirección IPv6: ####:####:####:####:####:####:####:#### donde #### varía
◦
de 0 a FFFF. También se admite una versión comprimida de la misma dirección IPv6
SHOW LDAP CERTIFICATE
Comando:
●
SHOW LDAP CERTIFICATE
Descripción:
●
Muestra todos los certificados LDAP vigentes en el Onboard Administrator.
Este comando muestra información del grupo LDAP. Si se especifica LIST, se mostrará una
lista con todos los grupos LDAP.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA, usuario de OA
Restricciones:
●
Ninguna
Ejemplo:
●
OA-0018FE27577F> SHOW LDAP GROUP LIST
Privilege pLDAP Group /
Level Description
----------- ----------------
Operator Widget.OPS.Team@hp.com
Widget operators
SHOW LDAP INFO
Comando:
●
SHOW LDAP INFO
Descripción:
●
Muestra la configuración de LDAP, incluidos el estado de activación o desactivación, el servidor
LDAP, el puerto LDAP, los contextos de búsqueda y el estado de asignación de NT.
Nivel de acceso/nivel de compartimento:
●
Todos
Restricciones:
●
Ninguna
Ejemplo:
●
OA-0018FE27577F> show ldap info
Directory Services (LDAP)
Enabled : Disabled
Local Users Enabled : Enabled
NT Name Mapping : Disabled
Directory Server :
ESESSHOW LDAP GROUP37
Directory Server SSL Port : 0
Search Context #1 :
Search Context #2 :
Search Context #3 :
Search Context #4 :
Search Context #5 :
Search Context #6 :
TEST LDAP
Comando:
●
TEST LDAP "<nombre de usuario>" "<contraseña>"
Descripción:
●
Ejecuta pruebas de LDAP y, de forma opcional, intenta iniciar sesión en el servidor LDAP con el
nombre de usuario y la contraseña.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
UNASSIGN para LDAP
Comando:
●
UNASSIGN {SERVER | INTERCONNECT} {<número de compartimento> | ALL |
<número de compartimento>-<número de compartimento>} {"<nombre de
usuario>" | LDAP GROUP "<nombre de grupo LDAP>"} *O bien* UNASSIGN OA
{"<nombre de usuario>" | LDAP GROUP "<nombre de grupo LDAP>"}
Descripción:
●
Permite desactivar el acceso a los compartimentos del grupo especificado.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
UNASSIGN OA LDAP GROUP
Comando:
●
38Capítulo 8 Comandos de directorioESES
UNASSIGN OA {"<nombre de usuario>" | LDAP GROUP "<nombre de grupo
LDAP>"}
Descripción:
●
Permite desactivar el acceso al Onboard Administrator del grupo especificado.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
ESESUNASSIGN OA LDAP GROUP39
9Comandos de HP SIM
ADD HPSIM CERTIFICATE
Comando:
●
ADD HPSIM CERTIFICATE <marcador de final> <\n> <certificado> <\n>
<marcador de final>
Descripción:
●
Permite añadir un certificado de HP SIM en la línea de comandos. Para añadir el certificado:
a.Comience con una cadena que no aparezca en el certificado (el marcador de final).
b.Inserte un carácter de nueva línea pulsando Intro.
c.Pegue el certificado.
d.Inserte un carácter de nueva línea pulsando Intro.
e.Introduzca el marcador de final.
f.Emita el comando pulsando Intro.
Si no facilita un marcador de final adecuado antes y después del certificado, la interfaz puede
quedarse esperando el marcador de final adecuado de forma indefinida.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Este comando solo es válido en SCRIPT MODE.
◦
El texto del certificado no puede contener más de 3071 caracteres.
◦
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima
◦
de la clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1,
SHA-224, SHA-256, SHA-384 o SHA-512.
DOWNLOAD HPSIM CERTIFICATE
Comando:
●
DOWNLOAD HPSIM CERTIFICATE { <host> }
Descripción:
●
Descarga un certificado de HP SIM de la dirección IP o el nombre de sistema DNS
◦
completo que se ha especificado (por ejemplo, nwest-office.acme.com).
El valor <host> puede ser una dirección IPv4, una dirección IPv6 o un nombre de DNS.
◦
40Capítulo 9 Comandos de HP SIMESES
Para IPv4, especifique la dirección con el formato ###.###.###.###, donde cada ### es un
◦
valor decimal entre 0 y 255.
Para IPv6, especifique la dirección con el formato
◦
####:####:####:####:####:####:####:####, donde cada #### es un valor hexadecimal
entre 0 y FFFF.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
No incluya la longitud de prefijo de red con las direcciones IPv6.
◦
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima
◦
de la clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1,
SHA-224, SHA-256, SHA-384 o SHA-512.
Onboard Administrator 4.11 y las versiones posteriores contienen soporte de aplicaciones
◦
de HP SSO para determinar los requisitos mínimos de los certificados SSO.
REMOVE HPSIM CERTIFICATE
Comando:
●
REMOVE HPSIM CERTIFICATE "<nombre de certificado>"
Descripción:
●
Permite quitar el certificado de confianza correspondiente al <nombre de certificado>. Desactiva
HP SIM SSO a través de la aplicación que proporciona el certificado, por ejemplo, HP SIM, sin
desactivar otras aplicaciones HP SIM.
Se puede obtener el <nombre de certificado> utilizando el comando SHOW HPSIM INFO.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
SET HPSIM TRUST MODE
Comando:
●
SET HPSIM TRUST MODE {CERTIFICATE [ON] | DISABLED [OFF]}
Descripción:
●
Activa o desactiva el modo HP SIM SSO. Cuando está activado, las aplicaciones de confianza
pueden acceder a los datos de la GUI del Onboard Administrator sin autenticación adicional.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
El modo CERTIFICATE (On) únicamente confía en las aplicaciones cuyos certificados se hayan
cargado en el Onboard Administrator.
ESESREMOVE HPSIM CERTIFICATE41
SHOW HPSIM INFO
Comando:
●
SHOW HPSIM INFO
Descripción:
●
Muestra la configuración actual de HP SIM SSO del Onboard Administrator.
Los datos incluyen el modo HP SIM SSO Trust Mode (consulte SET HPSIM TRUST MODE)
actual y una lista de los nombres de confianza configurados en el Onboard Administrator a
través del certificado de confianza.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
Ejemplo:
●
OA-0018FE27577F> SHOW HPSIM INFO
HPSIM Trust Mode: Disabled
Trusted Server Certificates
No certificates were found.
42Capítulo 9 Comandos de HP SIMESES
10Comandos de gestión general
DISABLE URB
Comando:
●
DISABLE URB
Descripción:
●
Desactiva los informes URB.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguno
Ejemplo:
●
OA-0018FE27577F> disable urb
Utility Ready Blade (URB) reporting has been disabled.
DOWNLOAD OA CERTIFICATE
Comando:
●
DOWNLOAD OA CERTIFICATE [<número de compartimento> | ACTIVE | STANDBY]
<url>
Descripción:
●
Descarga un archivo pkcs#7 suministrado por una CA para sustituir al certificado de
◦
seguridad actual del sistema.
Si no se especifica el número de compartimento, el certificado se genera para el Onboard
◦
Administrator actual.
Especifique la dirección URL donde se encuentra el certificado.
◦
Los protocolos admitidos son HTTP, FTP y TFTP.
◦
Use este formato para las direcciones URL: protocolo://host/ruta/archivo.
◦
La sintaxis de URL de las direcciones IPv4 es: protocolo://[<dirección ipv4>]/ruta/archivo.
◦
La sintaxis de URL de las direcciones IPv6 es: protocolo://[<dirección ipv6>]/ruta/archivo.
◦
Si el servidor FTP no admite conexiones anónimas, es posible especificar un nombre de
◦
usuario y una contraseña en la dirección URL con el formato: ftp://nombre de
usuario:contraseña@host/ruta/nombre de archivo.
Nivel de acceso/nivel de compartimento:
●
ESESDISABLE URB43
Administrador de OA
Restricciones:
●
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima de la
clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1, SHA-224,
SHA-256, SHA-384 o SHA-512.
ENABLE URB
Comando:
●
ENABLE URB{ HTTP | SMTP | BOTH }
Descripción:
●
Activa los informes URB.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
El intervalo y la URL URB se deben definir antes de activar los informes URB.
Ejemplo:
●
OA-0018FE275723> enable urb
Utility Ready Blade (URB) reporting has been enabled.
FORCE TAKEOVER
Comando:
●
FORCE TAKEOVER
Descripción:
●
Permite obligar al Onboard Administrator redundante a que pase a ser el Onboard Administrator
activo. El administrador activo cambia a modo en espera y el administrador en espera pasa ser
el activo.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
GENERATE CERTIFICATE
Comando:
●
GENERATE CERTIFICATE [REQUEST | SELFSIGNED]
Descripción:
●
Permite generar una petición de certificado pkcs#10 o un certificado autofirmado. Se piden
◦
los siguientes campos para generar un certificado:
44Capítulo 10 Comandos de gestión generalESES
OA Host Name (CN) (Nombre de host de OA [CN])
●
Organization Name (O) (Nombre de la organización [O])
●
City or Locality (L) (Ciudad o localidad [L])
●
State or Province (ST) (Estado o provincia [ST])
●
Country (C) (País [C])
●
Organizational Unit (Unidad organizativa)
●
Contact Person (Persona de contacto)
●
Email Address (Dirección de correo electrónico)
●
Surname (Apellidos)
●
Given Name (Nombre)
●
Alternative Name (Nombre alternativo)
●
Initials (Iniciales)
●
DN Qualifier (Calificador de nombre completo)
●
Challenge Password (Contraseña de seguridad)
●
Unstructured Name (Nombre no estructurado)
●
El campo Alternative Name (Nombre alternativo) se utiliza para crear el atributo de
◦
extensión Subject Alternative Name de X509v3. El campo debe estar vacío o contener una
lista de pares palabra clave:valor separados por comas. Las entradas válidas de palabra
clave:valor incluyen IP:<dirección ip> y DNS:< nombre de dominio>.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Este comando solo es válido en SCRIPT MODE.
Campos para GENERATE CERTIFICATE
CampoDescripciónRestricciones
OA Host Name (CN) (Nombre de host
de OA [CN])
Organization Name (O) (Nombre de la
organización [O])
Se trata del campo más importante.
Hace referencia al nombre del Onboard
Administrator que aparece en el campo
de la dirección web del explorador. El
atributo de este certificado suele
denominarse nombre común.
Empresa u organización que posee
este Onboard Administrator. Cuando se
utiliza esta información para generar
una solicitud de firma de certificado,
Debe contener entre 1 y 60 caracteres.
Para que no se generen alertas de
seguridad, el valor de este campo debe
coincidir exactamente con el nombre de
host tal y como lo conoce el explorador
web. El explorador compara el nombre
de host que aparece en la dirección
web resuelta con el nombre que
aparece en el certificado. Por ejemplo,
si la dirección web del campo de
dirección es https://
oa-001635.xyz.com, el valor deberá ser
oa-001635.xyz.com.
Debe contener entre 1 y 60 caracteres.
ESESGENERATE CERTIFICATE45
CampoDescripciónRestricciones
la autoridad expedidora del certificado
puede verificar que la organización que
solicita el certificado tiene derechos
legales para reclamar la propiedad del
nombre de la empresa u organización
indicado.
City or Locality (L) (Ciudad o localidad
[L])
State or Province (ST) (Estado o
provincia [ST])
Country (C) (País [C])Código de dos caracteres que identifica
Organizational Unit (Unidad
organizativa)
Contact Person (Persona de contacto)Persona responsable del Onboard
Email Address (Dirección de correo
electrónico)
Surname (Apellidos)Apellidos de la persona responsable del
Given Name (Nombre)Nombre de la persona responsable del
Alternative Name (Nombre alternativo)Un nombre alternativo de la persona
Ciudad o localidad donde se encuentra
el Onboard Administrator.
Estado o provincia donde se encuentra
el Onboard Administrator.
el país donde se encuentra el Onboard
Administrator.
Unidad de la empresa u organización
que posee el Onboard Administrator.
Administrator.
Dirección de correo electrónico de la
persona de contacto responsable del
Onboard Administrator.
Onboard Administrator.
Onboard Administrator.
responsable del Onboard Administrator.
El nombre se utiliza para crear el
atributo de extensión Subject
Alternative Name de X509v3.
Debe contener entre 1 y 50 caracteres.
Debe contener entre 1 y 30 caracteres.
Debe ser un código de país de dos
caracteres.
Debe tener entre 0 y 60 caracteres de
longitud (opcional).
Debe tener entre 0 y 60 caracteres de
longitud (opcional).
Debe tener entre 0 y 60 caracteres de
longitud (opcional).
Debe tener entre 0 y 60 caracteres de
longitud (opcional).
Debe tener entre 0 y 60 caracteres de
longitud (opcional).
Debe tener entre 0 y 512 caracteres de
longitud (opcional). El campo debe
estar vacío o contener una lista de
pares de palabra clave:valor separados
por comas. Las entradas válidas de
palabra clave:valor incluyen
IP:<dirección ip> y DNS:< nombre de
dominio>.
Initials (Iniciales)Iniciales de la persona responsable del
Onboard Administrator.
DN Qualifier (Calificador de nombre
completo)
Challenge Password (Contraseña de
seguridad)
Unstructured Name (Nombre no
estructurado)
Calificador del nombre distintivo del
Onboard Administrator.
Contraseña de la solicitud de firma de
certificado.
Se utiliza como información adicional
(por ejemplo, el nombre no
estructurado que se asigna al Onboard
Administrator).
Debe tener entre 0 y 20 caracteres de
longitud (opcional).
Debe tener entre 0 y 60 caracteres de
longitud (opcional).
Debe tener entre 0 y 20 caracteres de
longitud (opcional).
Debe tener entre 0 y 60 caracteres de
longitud (opcional).
El parámetro de minutos debe ser un número entre 0 y 59.
◦
El parámetro de hora DAILY debe ser un número entre 0 y 23.
◦
ESESSET SCRIPT MODE49
◦
◦
SHOW ALL
Comando:
●
SHOW ALL
Descripción:
●
Ejecuta todos los comandos SHOW de forma sucesiva
Nivel de acceso/nivel de compartimento:
●
Todos
Restricciones:
●
◦
◦
El parámetro de día WEEKLY debe ser un número entre 1 y 7, donde 1 es domingo y 7 es
sábado.
El parámetro de día MONTHLY debe ser un número entre 1 y 31.
Este comando solo muestra los compartimentos para los que tiene privilegios.
Es posible guardar el resultado mediante la configuración del software de Telnet, que
registrará la sesión en un archivo, o bien aumentando el tamaño del búfer del historial para
que el resultado se copie y se pegue en otro archivo.
El comando SHOW ALL
◦
en el ejemplo que sigue. Para obtener ejemplos de la salida de cada comando, consulte
los comandos correspondientes en este manual.
Ejemplo:
●
C3000-OA2> show all
>SHOW HEALTH
>SHOW CONFIG
>SHOW DATE
>SHOW DISPLAY EVENT
>SHOW EBIPA
>SHOW EBIPAV6
>SHOW ENCLOSURE FAN ALL
>SHOW ENCLOSURE INFO
>SHOW ENCLOSURE LCD
>SHOW ENCLOSURE POWER_CAP
>SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE
es una serie de comandos CLI individuales, tal como se muestra
>SHOW ENCLOSURE POWERSUPPLY ALL
>SHOW ENCLOSURE POWER_SUMMARY
>SHOW ENCLOSURE STATUS
>SHOW ENCLOSURE TEMP
50Capítulo 10 Comandos de gestión generalESES
>SHOW FIPS MODE
>SHOW OA INFO
>SHOW OA NETWORK
>SHOW OA STATUS ALL
>SHOW OA UPTIME ALL
>SHOW OA CERTIFICATE
>SHOW SYSLOG OA 1
>SHOW SYSLOG OA 2
>SHOW SYSLOG HISTORY
>SHOW SYSLOG HISTORY 0 1
>SHOW SYSLOG HISTORY 0 2
>SHOW NETWORK
>SHOW POWER
>SHOW RACK NAME
>SHOW RACK INFO
>SHOW SECURESH SERVER KEX DHG1
>SHOW SNMP
>SHOW SNMP USER LIST
>SHOW SSHFINGERPRINT
>SHOW SSHKEY
>SHOW HPSIM INFO
>SHOW INTERCONNECT INFO ALL
>SHOW INTERCONNECT LIST
>SHOW INTERCONNECT LIST IPV6
>SHOW INTERCONNECT SESSION
>SHOW INTERCONNECT STATUS ALL
>SHOW INTERCONNECT PORT MAP ALL
>SHOW INTERCONNECT POWERDELAY ALL
>SHOW SERVER LIST >SHOW SERVER LIST IPV6
>SHOW SERVER NAMES
>SHOW FRU
>SHOW SERVER INFO ALL
>SHOW SERVER PORT MAP ALL
>SHOW SERVER STATUS ALL
>SHOW SERVER TEMP ALL
ESESSHOW ALL51
>SHOW SERVER DVD ALL
>SHOW SERVER POWERDELAY ALL
>SHOW SERVER BOOT ALL
>SHOW SYSLOG SERVER ALL
>SHOW SYSLOG ILO ALL
>SHOW TOPOLOGY
>SHOW TOPOLOGY IPV6
>SHOW USBKEY
>SHOW USER (current user)
>SHOW USER LIST
>SHOW LDAP INFO
>SHOW LDAP CERTIFICATE
>SHOW LDAP GROUP LIST
>SHOW CA CERTIFICATE
>SHOW TWOFACTOR INFO
>SHOW PASSWORD SETTINGS
>SHOW UPDATE
>SHOW SYSLOG SETTINGS
>SHOW VCMODE
>SHOW SESSION TIMEOUT
>SHOW VLAN
>SHOW URB
>SHOW FIRMWARE SUMMARY
>SHOW FIRMWARE SUMMARY CSV
>SHOW FIRMWARE MANAGEMENT
>SHOW FIRMWARE MANAGEMENT LOG
>SHOW FIRMWARE LOG SERVER ALL
>SHOW SERVER FIRMWARE ALL
>SHOW REMOTE_SUPPORT
>SHOW REMOTE_SUPPORT CERTIFICATE
>SHOW REMOTE_SUPPORT EVENT
>SHOW DEVICE SERIAL_NUMBER BLADE ALL
>SHOW SOLUTIONSID
>SHOW LOGIN_BANNER
>SHOW LANGUAGES
52Capítulo 10 Comandos de gestión generalESES
>SHOW VARIABLE LIST
SHOW DEVICE SERIAL_NUMBER BLADE
Comando:
●
SHOW DEVICE SERIAL_NUMBER BLADE <número de compartimento>
Descripción:
●
Muestra el número de serie del dispositivo de blade con conexión directa especificado.
Nivel de acceso/nivel de compartimento:
●
Todos
◦
Compartimento específico
◦
Restricciones:
●
En función de los privilegios de compartimento.
Ejemplo:
●
OA-0016355E560A> SHOW DEVICE SERIAL_NUMBER BLADE 1
Serial Number: USM81500RP
SHOW URB
Comando:
●
SHOW URB
Descripción:
●
Muestra la configuración de informes URB
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguno
Ejemplo:
●
OA-0018FE275723> show urb
URB Reporting: Enabled (Activado)
URB Endpoint URL:
URB Proxy URL:
URB Interval: Daily at hour 0
Last Attempt: Ninguno
TEST URB
Comando:
●
ESESSHOW DEVICE SERIAL_NUMBER BLADE53
TEST URB
Descripción:
●
Permite enviar manualmente el mensaje URB al extremo. Este comando puede ser útil para
probar la configuración o volver a enviar un mensaje tras un fallo. Si la prueba falla, al ejecutar
el comando TEST URB se actualiza el estado del último intento y se crea un mensaje en el
registro del sistema.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Solo funciona si se han activado los informes URB.
Ejemplo:
●
OA-0018FE27577F> test urb
The OA is preparing to send a Utility Ready Blade (URB) notification.
Once the message has been sent, the status will be reflected in the
SHOW URB command.
54Capítulo 10 Comandos de gestión generalESES
11Comandos de direccionamiento IP del
compartimento del chasis
ADD EBIPA
Comando:
●
ADD EBIPA {SERVER | INTERCONNECT} DNS <dirección IP> [{ , | - }
<número de compartimento>]
Descripción:
●
Permite añadir una dirección IP de servidor DNS a la lista de servidores DNS para los
compartimentos SERVER o INTERCONNECT.
Nivel de acceso/nivel de compartimento:
●
Administrador, operador
Restricciones:
●
Es posible añadir un máximo de tres servidores DNS por cada EBIPA.
◦
La <dirección IP> debe tener el formato ###.###.###.###, donde cada ### es un valor
◦
entre 0 y 255.
ADD EBIPAV6
Comando:
●
ADD EBIPAV6 { SERVER | INTERCONNECT } DNS <dirección IPv6> [ ALL |
<número de compartimento> [{ , | - } <número de compartimento>] ]
Descripción:
●
Permite añadir una dirección IPv6 de servidor DNS de EBIPA a la lista de servidores DNS para
los compartimentos de servidor o de interconexión.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Es posible añadir un máximo de tres servidores DNS IPv6 por cada EBIPA.
◦
Debe especificarse un intervalo de compartimento. Si no se especifica el número o el
◦
intervalo de compartimento, se añade el servidor DNS IPv6 a todos los servidores o
interconexiones.
La
◦
<dirección IPv6> debe tener el formato
####.####.####.####.####.####.####.####/###, donde cada #### es un valor
hexadecimal entre 0 y FFFF. También se admite una versión comprimida de la misma
dirección IPv6
ESESADD EBIPA55
DISABLE EBIPAV6
Comando:
●
DISABLE EBIPAV6 {SERVER|INTERCONNECT} [ALL | <número de compartimento<
[{ , | - } <número de compartimento>]]
Descripción:
●
Permite desactivar la capacidad que posee el Onboard Administrator de proporcionar a los
dispositivos de los compartimentos direcciones IPv6 a través de DHCPv6.
Si no se especifican números de compartimento, IPv6 de EBIPA se desactivará para todos los
compartimentos. Los dispositivos de los compartimentos reciben las direcciones IP de un
servidor externo.
Esto provoca un reinicio de iLO, lo que ocasiona que intente conseguir una dirección IPv6
desde un servidor DHCPv6 externo. La interconexión dispone de alimentación cíclica.
Nivel de acceso/nivel de compartimento:
●
Administrador, operador
Restricciones:
●
Ninguna
ENABLE EBIPA
PRECAUCIÓN:Este comando puede causar una pérdida de conectividad a los dispositivos o las
interconexiones configurados.
Comando:
●
ENABLE EBIPA {SERVER|INTERCONNECT} [ALL | <número de compartimento>
[{ , | - } <número de compartimento>]]
Descripción:
●
Permite al Onboard Administrator proporcionar direcciones IP a los dispositivos de los
compartimentos a través de DHCP.
Si no se especifica ningún número de compartimento, EBIPA se activará para todos los
compartimentos.
El tráfico DHCP desde iLO y los módulos de conmutación no pueden ser externos al chasis.
Esto provoca un reinicio de iLO que hace que intente buscar una dirección IP. La interconexión
dispone de alimentación cíclica.
Nivel de acceso/nivel de compartimento:
●
Administrador, operador
Restricciones:
●
Antes de usar este comando, es necesario establecer la configuración de EBIPA. Esta
configuración incluye también la configuración de la dirección IP inicial, la máscara de red y
puerta de enlace predeterminada.
56Capítulo 11 Comandos de direccionamiento IP del compartimento del chasisESES
ENABLE EBIPAV6
PRECAUCIÓN:Este comando puede causar una pérdida de conectividad a los dispositivos o las
interconexiones configurados.
Comando:
●
ENABLE EBIPAV6 {SERVER|INTERCONNECT} [ALL | <número de compartimento>
[{ , | - } <número de compartimento>]]
Descripción:
●
Permite al Onboard Administrator proporcionar direcciones IPv6 a los servidores o
interconexiones de los compartimentos a través de DHCPv6. Si no se especifican números de
compartimento, se desactivará IPv6 de EBIPA para todos los compartimentos.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Antes de usar este comando, es necesario establecer la configuración de IPv6 de EBIPA. Se
incluye la configuración de la dirección IP inicial.
REMOVE EBIPA
Comando:
●
REMOVE EBIPA {SERVER|INTERCONNECT} DNS <dirección IP> [{ , | - }
<número de compartimento>]
Descripción:
●
Permite quitar el servidor DNS especificado en la <dirección IP> de la lista de servidores DNS
para los compartimentos SERVER o INTERCONNECT.
Nivel de acceso/nivel de compartimento:
●
Administrador, operador
Restricciones:
●
La <dirección IP> debe tener el formato ###.###.###.###, donde cada ### es un valor entre
0 y 255.
REMOVE EBIPAV6
Comando:
●
REMOVE EBIPAV6 { SERVER | INTERCONNECT } DNS <dirección IPv6> [ ALL |
<número de compartimento> [{ , | - } <número de compartimento>] ]
Descripción:
●
Permite quitar una dirección DNS de servidor EBIPA de la lista de servidores IPv6 para laos
compartimentos DNS o INTERCONNECT.
Nivel de acceso/nivel de compartimento:
●
ESESENABLE EBIPAV657
Administrador de OA, operador de OA
Restricciones:
●
Debe especificarse un intervalo de compartimento. Si no se especifica el número o el
◦
intervalo de compartimento, se quita el servidor DNS IPv6 de todos los servidores o
interconexiones.
La
◦
####.####.####.####.####.####.####.####/###, donde cada #### es un valor
hexadecimal entre 0 y FFFF. También se admite una versión comprimida de la misma
dirección IPv6
SAVE EBIPA
Comando:
●
SAVE EBIPA
Descripción:
●
Guarda la configuración de EBIPA para compartimentos de servidor o compartimentos de
interconexión.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
<dirección IPv6> debe tener el formato
Restricciones:
●
Si SCRIPT MODE está ON cuando se configura EBIPA (ya sea mediante la ejecución manual
de comandos EBIPA con CLI o mediante la descarga de una secuencia de comandos de
configuración utilizando el comando DOWNLOAD CONFIG (DOWNLOAD CONFIG
en la página 88)
todas las configuraciones de EBIPA.
SAVE EBIPAV6
Comando:
●
SAVE EBIPAV6
Descripción:
●
Guarda la configuración IPv6 de EBIPA para compartimentos de dispositivo o interconexión.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Si SCRIPT MODE está ON cuando se configura EBIPA (ya sea mediante la ejecución manual
de comandos EBIPA con CLI o mediante la descarga de una secuencia de comandos de
configuración utilizando el comando DOWNLOAD CONFIG (DOWNLOAD CONFIG
en la página 88)
todas las configuraciones de EBIPA.
), debe incluir el comando SAVE EBIPA para asegurarse de que se guardan
), debe incluir el comando SAVE EBIPA para asegurarse de que se guardan
58Capítulo 11 Comandos de direccionamiento IP del compartimento del chasisESES
SET EBIPA INTERCONNECT
Comando:
●
SET EBIPA INTERCONNECT { <dirección IP máscara de red> } | { NETMASK
<máscara de red> } | { GATEWAY <puerta de enlace> } | { DOMAIN
<dominio> } | { NTP PRIMARY | SECONDARY <dirección IP> } [ ALL |
<número de compartimento> [{- | ,} <número de compartimento>]
Descripción:
●
Define la configuración de EBIPA para compartimentos de interconexión. Si no se especifica el
parámetro de número de compartimento, se aplica la configuración a todos los compartimentos
de interconexión. Puede especificar una dirección IP fija para un compartimento específico o
puede especificar la primera dirección IP fija para un rango de compartimentos, de modo que
EBIPA asigne automáticamente direcciones consecutivas a los compartimentos del rango,
empezando por la dirección especificada. Puede especificar un nombre de dominio para un
compartimento determinado o para un rango de compartimentos.
NOTA:La documentación de Onboard Administrator hace referencia a las direcciones IP
EBIPA como "direcciones de IP fija" o "direcciones DHCP fijas". Esto significa que cada una de
estas direcciones es una dirección IP asociada permanentemente a un número de
compartimiento específico, con independencia del dispositivo real conectado actualmente al
compartimento.
Para borrar los valores de la dirección IP y la máscara de red, utilice las palabras clave NONE NONE. Por ejemplo, para borrar la dirección y la máscara de red para el compartimento 3,
especifique el siguiente comando:
SET EBIPA INTERCONNECT NONE NONE 3
Para borrar un compartimento determinado, utilice el número de compartimento.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
La <dirección IP> y
◦
donde cada ### es un valor entre 0 y 255.
No utilice el rango 169.254.xx al configurar direcciones asignadas por EBIPA ya que este
◦
rango de direcciones de red está reservado para uso de Onboard Administrator.
El <nombre del domino> es una cadena de caracteres que contiene letras (a–z, A–Z),
◦
dígitos (0–9) o un guión (-).
OA acepta cadenas de caracteres de nombres de dominio con las siguientes limitaciones:
La cadena debe tener una longitud de entre 1 y 255 caracteres.
●
Estos caracteres no distinguen mayúsculas y minúsculas.
●
El primer carácter del nombre de dominio debe ser alfanumérico y el último puede ser
●
alfanumérico o un punto.
Los caracteres entre el primero y el último pueden ser caracteres alfanuméricos, un
●
guion o un punto.
<máscara de red> deben tener el formato ###.###.###.###,
ESESSET EBIPA INTERCONNECT59
En el caso de que aparezcan uno o más puntos en el nombre, estos se utilizan para
●
delimitar etiquetas.
Las etiquetas tienen una longitud de caracteres de entre 1 y 63 y comienzan y
●
terminan con un carácter alfanumérico.
Se considera la última etiqueta como el dominio de máximo nivel y no puede contener
●
únicamente caracteres numéricos.
SET EBIPA SERVER
Comando:
●
SET EBIPA SERVER { <dirección IP máscara de red> } | { NETMASK
<máscara de red> } | { GATEWAY <puerta de enlace> } | { DOMAIN
<dominio> } [ ALL | <número de compartimento> [{- | ,} <número de
compartimento>]
Descripción:
●
Define la configuración de EBIPA para compartimentos de servidor. Si no se especifica el
parámetro de número de compartimento, se aplica la configuración a todos los compartimentos
de dispositivo. Puede especificar una dirección IP fija para un compartimento específico o
puede especificar la primera dirección IP fija para un rango de compartimentos, de modo que
EBIPA asigne automáticamente direcciones consecutivas a los compartimentos del rango,
empezando por la dirección especificada. Puede especificar un nombre de dominio para un
compartimento determinado o para un rango de compartimentos.
NOTA:La documentación de Onboard Administrator hace referencia a las direcciones IP
EBIPA como "direcciones de IP fija" o "direcciones DHCP fijas". Esto significa que cada una de
estas direcciones es una dirección IP asociada permanentemente a un número de
compartimiento específico, con independencia del dispositivo real conectado actualmente al
compartimento.
Para borrar los valores de la dirección IP y la máscara de red, utilice las palabras clave NONE NONE. Por ejemplo, para borrar la dirección y la máscara de red para el compartimento 3,
especifique el siguiente comando:
SET EBIPA SERVER NONE NONE 3
Para borrar un compartimento determinado, utilice el número de compartimento.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
<dirección IP> y <máscara de red> deben tener el formato ###.###.###.###,
La
◦
donde cada ### es un valor entre 0 y 255.
No utilice el rango 169.254.xx al configurar direcciones asignadas por EBIPA ya que este
◦
rango de direcciones de red está reservado para uso de Onboard Administrator.
<nombre del domino> es una cadena de caracteres que contiene letras (a–z, A–Z),
El
◦
dígitos (0–9) o un guión (-).
OA acepta cadenas de caracteres de nombres de dominio con las siguientes limitaciones:
60Capítulo 11 Comandos de direccionamiento IP del compartimento del chasisESES
La cadena debe tener una longitud de entre 1 y 255 caracteres.
●
Estos caracteres no distinguen mayúsculas y minúsculas.
●
El primer carácter del nombre de dominio debe ser alfanumérico y el último puede ser
●
alfanumérico o un punto.
Los caracteres entre el primero y el último pueden ser caracteres alfanuméricos, un
●
guion o un punto.
En el caso de que aparezcan uno o más puntos en el nombre, estos se utilizan para
●
delimitar etiquetas.
Las etiquetas tienen una longitud de caracteres de entre 1 y 63 y comienzan y
●
terminan con un carácter alfanumérico.
Se considera la última etiqueta como el dominio de máximo nivel y no puede contener
●
únicamente caracteres numéricos.
SET EBIPAV6 INTERCONNECT
Comando:
●
SET EBIPAV6 INTERCONNECT {<dirección IPv6>{/longitud del prefijo}} |
{DOMAIN <dominio>} [ ALL | <número de compartimento> [{- | ,} <número
de compartimento>]]
Descripción:
●
Define la configuración de las direcciones IPv6 de EBIPA para los compartimentos de
interconexión. Si no se especifica el número de compartimento, la configuración se aplicará a
todas las interconexiones. Puede especificar una dirección IPv6 fija para un compartimento
específico o puede especificar la primera dirección IPv6 fija para un rango de compartimentos,
de modo que EBIPA asigne automáticamente direcciones consecutivas a los compartimentos
del rango, empezando por la dirección especificada. (Vea el ejemplo siguiente). Puede
especificar un nombre de dominio para un compartimento determinado o para un rango de
compartimentos.
NOTA:La documentación de Onboard Administrator hace referencia a las direcciones IP
EBIPA como "direcciones de IP fija" o "direcciones DHCP fijas". Esto significa que cada una de
estas direcciones es una dirección IP asociada permanentemente a un número de
compartimiento específico, con independencia del dispositivo real conectado actualmente al
compartimento.
Para borrar la dirección IPv6, utilice la palabra clave NONE
para el compartimento 3, especifique el siguiente comando:
SET EBIPAV6 INTERCONNECT NONE 3
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
. Por ejemplo, para borrar la dirección
ESESSET EBIPAV6 INTERCONNECT61
La
◦
◦
◦
◦
◦
◦
<dirección IPv6> debe tener el formato ###.####.####.####.####.####.####.####/
###, donde cada #### es un valor hexadecimal entre 0 y FFFF. También se admite una
versión comprimida de la misma dirección IPv6
El valor de /longitud del prefijo puede ser de 0 a 128. La longitud del prefijo es obligatoria
excepto cuando se especifica la dirección de la puerta de enlace.
No debe utilizar el prefijo fe80::/10 al configurar direcciones asignadas por EBIPA, ya que
este prefijo de red está reservado para las direcciones locales de enlace SLAAC.
Para la puerta de enlace, no especifique un prefijo. Se da por hecho que es posible
acceder a la puerta de enlace desde dentro de la red.
Independientemente del tipo de dirección IPv6 especificada, la GUI de interconexión
siempre muestra la dirección IPv6 local de enlace de la puerta de enlace. Si no existe
ninguna puerta de enlace en la dirección IPv6 local de enlace, no se configurará ninguna
puerta de enlace en las interconexiones.
El
<nombre del domino> es una cadena de caracteres que contiene letras (a–z, A–Z),
dígitos (0–9) o un guión (-). Para borrar el nombre de dominio, utilice una cadena vacía
delimitada por comillas ("").
Para que se configuren correctamente las direcciones IPv6 fijas de EBIPA, debe habilitarse
el protocolo IPv6. Para activar esta configuración, consulte el comando ENABLE IPV6
(ENABLE IPV6 en la página 93) o ENABLE EBIPAV6 (ENABLE EBIPAV6
en la página 57).
La configuración de SLAAC y DHCPv6 no tiene ningún efecto en la funcionalidad de IPv6
de EBIPA.
Ejemplo:
●
OA-A0B3CCE63B65> set ebipav6 interconnect 4001::5aaa/64
Si se especifica cualquier valor distinto de 'YES' no se ejecutará el
comando.
Cada interconexión puede tardar varios minutos en adquirir la nueva
configuración.
Are you sure you want to change the IPv6 address for the specified
interconnect bays? yes
Successfully set interconnect bay # 1 to IPv6 address 4001::5aaa/64
Successfully set interconnect bay # 2 to IPv6 address 4001::5aab/64
Successfully set interconnect bay # 3 to IPv6 address 4001::5aac/64
Successfully set interconnect bay # 4 to IPv6 address 4001::5aad/64
Para que se asignen las direcciones IPv6, EBIPAv6 debe estar
habilitado.
SET EBIPAV6 SERVER
Comando:
●
62Capítulo 11 Comandos de direccionamiento IP del compartimento del chasisESES
SET EBIPAV6 SERVER {<dirección IPv6>{/longitud del prefijo}} | {DOMAIN
<dominio>} {GATEWAY <puerta de enlace>} | [ ALL | <número de
compartimento> [{- | ,} <número de compartimento>]]
Descripción:
●
Establece la configuración de las direcciones IPv6 de EBIPA para los compartimentos de
servidor y restablece el procesador iLO. Si no se especifica el parámetro de número de
compartimento, se aplica la configuración a todos los compartimentos de dispositivo. Puede
especificar una dirección IPv6 fija para un compartimento específico o puede especificar la
primera dirección IPv6 fija para un rango de compartimentos, de modo que EBIPA asigne
automáticamente direcciones consecutivas a los compartimentos del rango, empezando por la
dirección especificada. (Vea el ejemplo siguiente). Puede especificar un nombre de dominio
para un compartimento determinado o para un rango de compartimentos.
NOTA:La documentación de Onboard Administrator hace referencia a las direcciones IP
EBIPA como "direcciones de IP fija" o "direcciones DHCP fijas". Esto significa que cada una de
estas direcciones es una dirección IP asociada permanentemente a un número de
compartimiento específico, con independencia del dispositivo real conectado actualmente al
compartimento.
Para borrar la dirección IPv6, utilice la palabra clave NONE
para el compartimento 3, especifique el siguiente comando:
SET EBIPAV6 SERVER NONE 3
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
La
◦
◦
◦
◦
<dirección IPv6> debe tener el formato ###.####.####.####.####.####.####.####/
###, donde cada #### es un valor hexadecimal entre 0 y FFFF. También se admite una
versión comprimida de la misma dirección IPv6
El prefijo /### puede ser de 0 a 128. La longitud del prefijo es obligatoria excepto cuando
se especifica la dirección de la puerta de enlace.
No debe utilizar el prefijo fe80::/10 al configurar direcciones asignadas por EBIPA, ya que
este prefijo de red está reservado para las direcciones locales de enlace SLAAC.
Para la puerta de enlace, no especifique un prefijo. Se da por hecho que es posible
acceder a la puerta de enlace desde dentro de la red.
Independientemente del tipo de dirección IPv6 especificada, la GUI siempre muestra la
dirección IPv6 local de enlace de la puerta de enlace. Si no existe ninguna puerta de
enlace en la dirección IPv6 local de enlace, no se configurará ninguna puerta de enlace
para iLO.
. Por ejemplo, para borrar la dirección
<nombre del domino> es una cadena de caracteres que contiene letras (a–z, A–Z),
El
◦
dígitos (0–9) o un guión (-). Para borrar el nombre de dominio, utilice una cadena vacía
delimitada por comillas ("").
Para que se configuren correctamente las direcciones IPv6 fijas de EBIPA, debe habilitarse
◦
el protocolo IPv6. Para activar esta configuración, consulte el comando ENABLE IPV6
(ENABLE IPV6 en la página 93) o ENABLE EBIPAV6 (ENABLE EBIPAV6
en la página 57).
ESESSET EBIPAV6 SERVER63
La configuración de SLAAC y DHCPv6 no tiene ningún efecto en la funcionalidad de IPv6
de EBIPA.
Ejemplo:
●
OA-A0B3CCE63B65> set ebipav6 server 4001::4bbc/64 all
Si se especifica cualquier valor distinto de 'YES' no se ejecutará el
comando.
Cambiar la dirección IPv6 para los compartimentos de dispositivos
(iLO) que están habilitados
hace que se restablezcan los iLO de estos compartimentos.
Are you sure you want to change the IPv6 address for the specified
device (iLO) bays? yes
Successfully set device (iLO) bay # 1 to IPv6 address 4001::4bbc/64
Successfully set device (iLO) bay # 2 to IPv6 address 4001::4bbd/64
Successfully set device (iLO) bay # 3 to IPv6 address 4001::4bbe/64
Successfully set device (iLO) bay # 4 to IPv6 address 4001::4bbf/64
Successfully set device (iLO) bay # 5 to IPv6 address 4001::4bc0/64
Successfully set device (iLO) bay # 6 to IPv6 address 4001::4bc1/64
Successfully set device (iLO) bay # 7 to IPv6 address 4001::4bc2/64
Successfully set device (iLO) bay # 8 to IPv6 address 4001::4bc3/64
Successfully set device (iLO) bay #1A to IPv6 address 4001::4bc4/64
Successfully set device (iLO) bay #2A to IPv6 address 4001::4bc5/64
Successfully set device (iLO) bay #3A to IPv6 address 4001::4bc6/64
Successfully set device (iLO) bay #4A to IPv6 address 4001::4bc7/64
Successfully set device (iLO) bay #5A to IPv6 address 4001::4bc8/64
Successfully set device (iLO) bay #6A to IPv6 address 4001::4bc9/64
Successfully set device (iLO) bay #7A to IPv6 address 4001::4bca/64
Successfully set device (iLO) bay #8A to IPv6 address 4001::4bcb/64
Successfully set device (iLO) bay #1B to IPv6 address 4001::4bcc/64
Successfully set device (iLO) bay #2B to IPv6 address 4001::4bcd/64
Successfully set device (iLO) bay #3B to IPv6 address 4001::4bce/64
Successfully set device (iLO) bay #4B to IPv6 address 4001::4bcf/64
Successfully set device (iLO) bay #5B to IPv6 address 4001::4bd0/64
Successfully set device (iLO) bay #6B to IPv6 address 4001::4bd1/64
Successfully set device (iLO) bay #7B to IPv6 address 4001::4bd2/64
Successfully set device (iLO) bay #8B to IPv6 address 4001::4bd3/64
64Capítulo 11 Comandos de direccionamiento IP del compartimento del chasisESES
Para que se asignen las direcciones IPv6, EBIPAv6 debe estar
habilitado.
SHOW EBIPA
Comando:
●
SHOW EBIPA
Descripción:
●
Muestra información sobre EBIPA.
Nivel de acceso/nivel de compartimento:
●
Administrador, operador, usuario
Restricciones:
●
Ninguna
Ejemplo:
●
OA-0018FE27577F> SHOW EBIPA
EBIPA Device Server Settings
Bay Enabled EBIPA/Current Netmask Gateway DNS Domain
74Capítulo 11 Comandos de direccionamiento IP del compartimento del chasisESES
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
ESESSHOW EBIPAV675
12Comandos de configuración de red del
chasis
ADD OA ADDRESS IPV6
Comando:
●
ADD OA ADDRESS IPV6 [{<número de compartimento>}| ACTIVE | STANDBY]
<ipv6 dirección/longitud del prefijo>
Descripción:
●
Añade una dirección IPv6 estática para el Onboard Administrator. Si se ha habilitado IPv6, esta
configuración tiene efecto inmediatamente. Si no se especifica ninguno de los argumentos
opcionales (número de compartimento de Onboard Administrator, ACTIVE, o STANDBY), el
comando toma el valor predeterminado del Onboard Administrator activo.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
La longitud de prefijo es obligatoria.
◦
La <dirección IPv6> debe tener el formato
◦
####.####.####.####.####.####.####.####/###, donde cada #### es un valor
hexadecimal entre 0 y FFFF. También se admite una versión comprimida de la misma
dirección IPv6 El prefijo /### puede ser de 0 a 128.
No especifique una dirección local de enlace como la dirección IPv6 estática.
◦
ADD OA DNS
Comando:
●
ADD OA DNS [<número de compartimento>] <dirección IP>
Descripción:
●
Permite añadir una dirección IP a un servidor DNS a la lista. Los servidores DNS se utilizan si el
sistema está configurado para utilizar una dirección IP estática. Cuando el Onboard
Administrator está configurado para IPv4 e IPv6, utiliza los tres primeros servidores DNS válidos
de entre los que están configurados para los modos de configuración de red admitidos en el
orden siguiente:
a.IPv4 estática
b.IPv6 estática
c.DHCPv4
d.DHCPv6
76Capítulo 12 Comandos de configuración de red del chasisESES
Si no se especifica ningún número de compartimento, el comando se remite al Onboard
Administrator activo.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Es posible añadir un máximo de dos servidores DNS.
La
<dirección IP> debe tener el formato ###.###.###.###, donde cada ### es un valor
entre 0 y 255.
ADD OA DNS IPV6
Comando:
●
ADD OA DNS IPV6 [número de compartimento>] <dirección ipv6{/longitud
de prefijo}>
Descripción:
●
Añade una dirección IPv6 a la lista de servidores DNS. La longitud de prefijo de red es opcional.
Cuando el Onboard Administrator está configurado para IPv4 e IPv6, utiliza los tres primeros
servidores DNS válidos de entre los que están configurados para los modos de configuración de
red admitidos en el orden siguiente:
a.IPv4 estática
b.IPv6 estática
c.DHCPv4
d.DHCPv6
Si no se especifica ningún número de compartimento, el comando se remite al Onboard
Administrator activo.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Es posible añadir un máximo de dos servidores DNS.
◦
La
◦
<dirección IPv6> debe tener el formato
####:####:####:####:####:####:####:#### o
####:####:####:####:####:####:####:####/### (con un prefijo), donde cada #### es un
valor hexadecimal entre 0 y FFFF. También se admite una versión comprimida de la misma
dirección IPv6 El prefijo /### puede ser de 0 a 128.
ADD SSHKEY
Comando:
●
ADD SSHKEY <marcador de final> <\n> <certificado> <\n> <marcador de
final>
Descripción:
●
ESESADD OA DNS IPV677
Permite añadir una clave o claves SSH a la cuenta local del administrador. Es posible
concatenar múltiples SSHKEY en la cadena de caracteres. Para añadir una clave:
a.Comience con una cadena que no aparezca en la clave (el marcador de final).
b.Inserte un carácter de nueva línea pulsando Intro.
c.Pegue la clave.
d.Inserte un carácter de nueva línea pulsando Intro.
e.Introduzca el marcador de final.
f.Emita el comando pulsando Intro
Si no facilita un marcador de final adecuado antes y después de la clave, la interfaz puede
quedarse esperando el marcador de final adecuado de forma indefinida.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
SSHKEY únicamente está disponible para la cuenta local del Administrador.
◦
SSHKEY solo funciona en SCRIPT MODE.
◦
La cadena SSHKEY está limitada a 4 KB en las versiones de Onboard Administrator
◦
anteriores a la 2.30.
La cadena SSHKEY está limitada a 8 KB en las versiones de Onboard Administrator 2.30 y
◦
posteriores.
Este comando únicamente es válido en SCRIPT MODE.
◦
Cuando el Onboard Administrator está funcionando en el modo FIPS, la longitud mínima
◦
de la clave RSA es de 2048 bits y el algoritmo de hash de la firma debe ser SHA1,
SHA-224, SHA-256, SHA-384 o SHA-512.
ADD SNMP TRAPRECEIVER
.
Comando:
●
ADD SNMP TRAPRECEIVER <host> {"<nombre de comunidad>"}
Descripción:
●
Añade una nueva dirección de receptor de captura a la configuración SNMP. Los valores
predeterminados para las capturas son las versión v1 y el puerto 162. La cadena de comunidad
de captura SNMP se establece como pública o con el "<nombre de comunidad>" opcional. En
caso de especificarse, la cadena "<nombre de comunidad>" debe tener una longitud entre 1 y
20 caracteres. Los caracteres aceptables son todos los imprimibles excepto comillas y saltos de
línea.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Es posible añadir un máximo de ocho direcciones IP a la captura SNMP.
◦
Solo se admiten capturas v1.
◦
78Capítulo 12 Comandos de configuración de red del chasisESES
El valor <host> puede ser una dirección IPv4, una dirección IPv6 o un nombre de DNS
◦
(máximo de 64 caracteres).
Las direcciones IPv6 se deben escribir sin la longitud de prefijo de red.
Añade una nueva dirección de receptor de captura a la configuración SNMP. Este comando es
una extensión del comando ADD SNMP TRAPRECEIVER existente. El parámetro V3
indica que este comando es una captura SNMPv3 y requiere parámetros de adición.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Se permiten ocho capturas v1/2c y ocho capturas v3, un total de 16 capturas.
◦
El valor <host> puede ser una dirección IPv4, una dirección IPv6 o un nombre de DNS
◦
(máximo de 64 caracteres).
adicional
Las direcciones IPv6 se deben escribir sin la longitud de prefijo de red.
◦
Parámetros de comandos
●
NombreDescripción
User name (Nombre de usuario)Una cuenta de usuario SNMPv3 que se utiliza para enviar
NOAUTHNOPRIV
●
AUTHNOPRIV
●
AUTHPRIV
●
INFORM
ADD SNMP USER
Comando:
●
la captura o el informe.
Nivel mínimo de seguridad necesario para la operación.
De forma predeterminada, es necesario autorizar la
operación pero no cifrarla (authNoPriv).
Sin autorización o cifrado
●
Con autorización pero sin cifrado
●
Con autorización y cifrado
●
Determina un informe comunicado en lugar de una
captura. De forma predeterminada, el evento será una
captura.
ESESADD SNMP TRAPRECEIVER V379
ADD SNMP USER "<nombre de usuario>" {MD5|SHA1} "<frase de contraseña de
autorización"> {DES|AES128} ["<frase de contraseña privada">] [ENGINEID <"ID de motor"> |
[noAuthNoPriv|authNoPriv|authPriv]] ["RW"]]
Descripción:
●
Crea un nuevo usuario que se usará para los informes, las capturas y las consultas de
◦
SNMPv3.
Se ofrece una versión comentada si se incluye este comando en la secuencia de
◦
comandos de configuración. Las contraseñas originales no se pueden recuperar. Por lo
tanto, no se puede emitir el comando original.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Los pares de ID de motor/nombre de usuario deben ser exclusivos.
◦
Se permiten hasta 10 usuarios distintos.
◦
Cuando se active el modo FIPS, no se permiten DES y MD5, y los usuarios tendrán
◦
únicamente acceso de solo lectura.
Parámetros de comandos
●
NombreDescripción
Nombre de usuarioEs una cadena alfanumérica de hasta 32 caracteres de
longitud.
MD5 o SHA1Utilice el algoritmo MD5 o SHA1 para codificar la frase de
contraseña de autorización. No se permite MD5 cuando
el modo FIPS está activado.
Auth passphraseFrase de contraseña de autorización utilizada para
autorizar operaciones. Esta entrada debe tener una
longitud de al menos 8 caracteres.
DES o AES128Utilice el algoritmo DES o AES128 para codificar la frase
de contraseña de privacidad. No se permite DES cuando
el modo FIPS está activado.
Privacy passphraseFrase de contraseña de privacidad utilizada para cifrar
operaciones. Esta entrada debe tener una longitud de al
menos 8 caracteres. Si no se especifica, se utiliza la frase
de contraseña de autorización.
noAuthNoPriv|authNoPriv|authPrivSolo se aplica a usuarios locales. Nivel mínimo de
seguridad necesario para la operación. De forma
predeterminada, es necesario autorizar la operación pero
no cifrarla (authNoPriv).
noAuthNoPriv: permite operaciones sin autenticar.
●
authNoPriv: requiere autenticación.
●
authPriv. requiere cifrado.
●
ENGINEIDEstablece el ID de motor de la cuenta de usuario. Si se
establece, el ID de motor debe ser una serie de
caracteres hexadecimales de hasta 32 bytes y de 64
80Capítulo 12 Comandos de configuración de red del chasisESES
NombreDescripción
RWEspecifica que este usuario tiene acceso de lectura/
ADD TRUSTED HOST
Comando:
●
ADD TRUSTED HOST <dirección IP>
Descripción:
●
Añade una nueva dirección IPv4 o IPv6 a la lista de direcciones que se gestionan con la función
de seguridad IP.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
caracteres de longitud. Este parámetro se utiliza para
crear cuentas remotas con mensajes INFORM.
escritura en el árbol de OID. Si no se especifica, el
usuario tiene únicamente acceso de lectura.
Es posible añadir un máximo de cinco direcciones IP al gestor de IP.
◦
Cuando especifique una dirección IPv6, no especifique la longitud del prefijo.
◦
NOTA:RFC 4941 describe una extensión de SLAAC para IPv6 que permite la generación
de direcciones IPv6 temporales de ámbito global mediante identificadores de interfaz que
cambian con el tiempo. Cuando se reinicia un sistema operativo compatible con RFC 4941
o cuando caduca la dirección actual, se genera una nueva dirección IPv6 temporal.
Windows 7 es un ejemplo de sistema operativo compatible con RFC 4941.
PRECAUCIÓN:RFC 4941 describe una extensión de SLAAC para IPv6 que permite la
generación de direcciones IPv6 temporales de ámbito global mediante identificadores de
interfaz que cambian con el tiempo. Cuando se reinicia un sistema operativo compatible
con RFC 4941 o cuando caduca la dirección actual, se genera una nueva dirección IPv6
temporal. Windows 7 es un ejemplo de sistema operativo compatible con RFC 4941.
Cuando están habilitados los hosts de confianza, si está accediendo al Onboard
Administrator desde un cliente alojado en un sistema operativo compatible con RFC 4941,
un reinicio del sistema operativo del cliente puede hacer que sea imposible volver a
conectar con el Onboard Administrator. La conexión falla debido a que la nueva dirección
IPv6 temporal del cliente no coincide con la dirección IPv6 configurada para el cliente en la
lista de direcciones de confianza. Para evitar este problema, desactive la generación de
direcciones IPv6 temporales de ámbito global en el sistema operativo, o bien vuelva a
configurar la dirección IP del host de confianza con la dirección IPv6 recién generada para
el cliente.
CLEAR LOGIN_BANNER_TEXT
Comando:
●
ESESADD TRUSTED HOST81
CLEAR LOGIN_BANNER_TEXT
Descripción:
●
Borra el texto del anuncio de inicio de sesión configurado actualmente.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Si se borra el texto del anuncio de inicio de sesión, se desactivará la opción del anuncio de
inicio de sesión.
CLEAR NTP
Comando:
●
CLEAR NTP {PRIMARY | SECONDARY}
Descripción:
●
Permite desactivar el acceso al servidor NTP principal o secundario.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Cuando se elimina el servidor NTP principal, se desactiva NTP.
CLEAR SSHKEY
Comando:
●
CLEAR SSHKEY
Descripción:
●
Permite quitar el archivo de claves autorizadas que se ha utilizado para iniciar la sesión SSH.
Nivel de acceso/nivel de compartimento:
●
Administrador
Restricciones:
●
Ninguna
CLEAR VCMODE
Comando:
●
CLEAR VCMODE
Descripción:
●
Permite borrar la configuración del modo de conexión virtual.
Nivel de acceso/nivel de compartimento:
●
82Capítulo 12 Comandos de configuración de red del chasisESES
Administrador de OA
Compartimentos de OA
Restricciones:
●
Todos los servidores del chasis deben apagarse antes de borrar el VCMODE.
◦
Virtual Connect dejará de gestionar el chasis y los servidores se restablecerán a las
◦
asignaciones predeterminadas de Ethernet MAC y del canal de fibra WWN. Es posible que
Virtual Connect desconecte los servidores de las redes Ethernet y del canal de fibra.
DISABLE ALERTMAIL
Comando:
●
DISABLE ALERTMAIL
Descripción:
●
Permite desactivar el envío de correos electrónicos cuando se produce un evento.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguna
DISABLE DHCPv6
Comando:
●
DISABLE DHCPv6
Descripción:
●
Desactiva el modo DHCPv6 para las interfaces de gestión de todos los dispositivos del chasis.
Con DHCPv6 desactivado, las direcciones IPv6 y DNS no se obtienen del servidor DHCPv6.
Este ajuste surte efecto inmediatamente.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguna
DISABLE ENCLOSURE_ILO_FEDERATION_SUPPORT
Comando:
●
ESESDISABLE ALERTMAIL83
DISABLE ENCLOSURE_ILO_FEDERATION_SUPPORT
Descripción:
●
Desactiva el soporte Onboard Administrator requerido para permitir la comunicación de red
peer-to-peer necesaria para la Federación de iLO entre los iLO que lo admiten del chasis. Para
habilitar este soporte, consulte el comando ENABLE
ENCLOSURE_ILO_FEDERATION_SUPPORT (ENABLE
ENCLOSURE_ILO_FEDERATION_SUPPORT en la página 90).
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguno
DISABLE ENCLOSURE_IP_MODE
Comando:
●
DISABLE ENCLOSURE_IP_MODE
Descripción:
●
Permite desactivar el modo IP del chasis.
Los Onboard Administrators activos y en espera conservan sus direcciones IP actuales.
Después de desactivar el modo IP del chasis y de que se produzca un relevo, no habrá una sola
dirección IP para el chasis.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador
Restricciones:
●
Ninguna
DISABLE HTTPS
Comando:
●
DISABLE HTTPS
Descripción:
●
Permite desactivar el acceso HTTPS al Onboard Administrator, lo que impide el acceso a la
interfaz de usuario basada en web.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguna
84Capítulo 12 Comandos de configuración de red del chasisESES
DISABLE FQDN_LINK_SUPPORT
Comando:
●
DISABLE FQDN_LINK_SUPPORT
Descripción:
●
Desactiva la visualización en el Onboard Administrator de un enlace de dirección web basada
en el nombre FQDN además de los enlaces habituales de dirección web basada en IP que se
utilizan para acceder a un iLO o una interconexión desde la GUI del Onboard Administrator.
Cuando la opción FQDN está desactivada, los enlaces de nombres FQDN de todos los
dispositivos del chasis se eliminan del Onboard Administrator y, por lo tanto, no se muestran.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguno
DISABLE IPV6
Comando:
●
DISABLE IPV6
Descripción:
●
Desactiva el protocolo IPv6 para las interfaces de gestión de todos los dispositivos del chasis.
PRECAUCIÓN:Si desactiva IPv6 en un entorno exclusivo de IPv6, perderá la conexión con la
GUI del Onboard Administrator y las sesiones SSH. Para volver a establecer la conexión, debe
realizar la configuración inicial del chasis a través de la red IPv4, Insight Display o la interfaz de
consola serie del Onboard Administrator. Al desactivar IPv6, se cierran todas las conexiones
que dependen del protocolo IPv6.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguno
DISABLE IPV6DYNDNS
Comando:
●
DISABLE IPV6DYNDNS [<número de compartimento> | ACTIVE | STANDBY]
Descripción:
●
Desactiva el DNS dinámico que utiliza IPv6 para el compartimiento especificado, para Onboard
Administrator activo o para Onboard Administrator en espera.
Nivel de acceso/nivel de compartimento:
●
ESESDISABLE FQDN_LINK_SUPPORT85
Administrador de OA, operador de OA
Restricciones:
●
Ninguna
DISABLE LOGIN_BANNER
Comando:
●
DISABLE LOGIN_BANNER
Descripción:
●
Desactiva el anuncio de inicio de sesión para que no aparezca cuando el usuario intenta iniciar
sesión en Onboard Administrator.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA
Restricciones:
●
Ninguna
DISABLE NTP
Comando:
●
DISABLE NTP
Descripción:
●
Permite desactivar la sincronización de la fecha y la hora con un servidor remoto a través del
protocolo NTP. No elimina ningún servidor NTP que se haya configurado.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguna
DISABLE SECURESH
Comando:
●
DISABLE SECURESH
Descripción:
●
Permite desactivar el acceso SSH al Onboard Administrator.
Al desactivar este acceso, se impide el acceso a la interfaz de usuario basada en web y a la
interfaz de terminal SSH hasta que una sesión de terminal vuelva a activar el protocolo SSH.
Nivel de acceso/nivel de compartimento:
●
86Capítulo 12 Comandos de configuración de red del chasisESES
Administrador de OA, operador de OA
Restricciones:
●
Ninguna
DISABLE SLAAC
Comando:
●
DISABLE SLAAC
Descripción:
●
Desactiva la configuración automática de direcciones IPv6 de los mensajes SLAAC para las
interfaces de gestión de todos los dispositivos del chasis.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Ninguna
DISABLE SNMP
Comando:
●
DISABLE SNMP
Descripción:
●
Permite desactivar la compatibilidad SNMP para el Onboard Administrator.
No borra los receptores de captura SNMP que se han configurado.
Es posible añadir y quitar receptores de captura SNMP.
Si se desactiva SNMP, los agentes de Insight Manager no funcionarán correctamente.
Nivel de acceso/nivel de compartimento:
●
Administrador de OA, operador de OA
Restricciones:
●
Esta operación no está permitida en el modo ON/DEBUG de FIPS.
DISABLE TELNET
Comando:
●
DISABLE TELNET
Descripción:
●
Permite desactivar el acceso telnet al Onboard Administrator.
Nivel de acceso/nivel de compartimento:
●
ESESDISABLE SLAAC87
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.