製品サポート

サポートFAQ

CommandCenter Secure Gateway

機能や使い方についてはオンラインヘルプをご参照ください。

リセットの仕方
  1. リセット前に、CC-SG をバックアップして、バックアップ ファイルをリモートの場所に保存してください。「CC-SG のバックアップ 『279p. 』」を参照してください。
  2. [システム メンテナンス] > [リセット] を選択します。
  3. リセット オプションを選択します。
  4. CC-SG のパスワードを入力します。
  5. [ブロードキャスト メッセージ]: CC-SG からログオフするユーザに表示されるメッセージを入力します。
  6. CC-SG でリセット操作を実行するまでに経過する必要がある時間を分単位 (0 ~ 30) で入力します。 10 分より長い時間を指定すると、ブロードキャスト メッセージが即座にユーザに表示され、その後、イベント発生の 10 分前および 5 分前に、メッセージが再表示されます。
  7. [OK] をクリックします。リセットを確認するメッセージが表示されます。
ファイアウォールの外から CC-SG にアクセスする方法

ファイアウォールの外から CC-SG にアクセスするには、ファイアウォール上で適切なポートを設定する必要があります。次のポートは標準のポートです。
80: Web ブラウザによる HTTP アクセス用443: Web ブラウザによる HTTPS アクセス用
8080: CC-SG サーバ操作用
2400: プロキシ モード接続用
5001: IPR/DKSX/DKX/ P2-SC イベント通知用
2 つのクラスタ ノード間にファイアウォールがある場合は、クラスタが正常に動作するように次のポートを開けてください。
8732: クラスタ ノードのハートビート用
5432: クラスタ ノードの DB 複製用

ある KX2 ポートから別の KX2 ポートにブレード シャーシを移動した場合、CC-SG によってブレード シャーシ設定が自動検出され更新されますか?

ブレード シャーシを別の KX2 ポートまたはデバイスに移動した場合に、CC-SG によって、ブレード シャーシ設定が自動検出および更新がされることはありません。設定は失われるので、再度 CC-SG でブレード シャーシを設定する必要があります。

ブレード サーバ ノードと仮想ホスト ノードが同じサーバを参照する場合は、これらをどのようにマージすればよいでしょうか?

ブレード スロットを設定する前に、仮想化機能を設定する必要があります。ブレード スロットを設定する場合は、仮想ホスト ノードと同じ名前を入力し、メッセージが表示されたら、このインタフェースを既存のノードに追加することを選択します。

CC-SG にログインするときに有効なユーザ名とパスワードを正しく入力しているのに、エラー メッセージ「Incorrect username and/or password (ユーザ名とパスワードの一方または両方が誤っています)」が表示されるのはなぜですか?

AD でユーザ アカウントを確認します。AD で、[LogonTo] にドメインの固有のコンピュータが設定されている場合、CC-SG へのログインは許可されません。この場合は、AD で [Logon To] の制限を削除します。

時々ログインしようとすると、正しいユーザ名やパスワードを入力しているにも関わらず、「ログイン情報が正しくない」という内容のメッセージが表示されます。なぜでしょうか?

CC-SG へのログインを開始するたびに送られる、セッションに特有の ID があります。この ID にはタイム アウト機能があり、タイム アウトになる前にユニットにログインしないと、セッション ID は無効になります。Shift-再ロードを実行すると、CC-SG によってページが更新されます。あるいは現行ブラウザを閉じて、新しいブラウザを開き、再度ログインできます。Web キャッシュに保存された情報を呼び戻してユニットにアクセスすることができないように、より高いセキュリティ機能が提供されます。

特定の時間、ワークステーションをアイドル状態にしておいてから CC-SG のメニューをクリックすると、「ログインしていません」という内容のメッセージが表示されることがあります。なぜでしょうか?

CC-SG は各ユーザ セッションを計時します。事前に定義した時間アクティブでなければ、CC-SG ではユーザがログアウトされます。時間の長さはあらかじめ 60 分に設定されていますが、設定を変更することができます。セッションが完了したら、CC-SG を終了することをお勧めします。

Raritan にはサーバへのルート アクセス権があり、管理機関との問題の原因になる恐れがあります。顧客にもルート アクセス権がありますか? または Raritan は監査機能または管理機能を提供しますか?

Raritan, Inc. からユニットが出荷されると、サーバへのルート アクセス権はどの企業にもありません。

CC-SG は CRL リストすなわち無効な証明書の LDAP リストをサポートしますか?

いいえ。

CC-SG はクライアントの証明書リクエストをサポートしますか?

はい。

監査証跡レポートのイベント発生時刻が正しくないようです。なぜでしょうか?

ログ イベント時間は、クライアント コンピュータの時間設定に従ってログに記録されます。コンピュータの日付と時刻の設定は調整できます。

監査とログの機能で、だれが電源プラグを接続または切断したかを追跡できますか?

電源スイッチ自体の切断はログには記録されませんが、CC-SG によるパワー制御は監査ログに記録されます。

CC-SG 管理者として、500 以上のノードを追加し、そのすべてを自分自身に割り当てました。CC-SG へのログインに時間がかかります。

管理者として多くのノードを自分自身に割り当てると、CC-SG はすべてのノードに関するすべてのノード情報をダウンロードするので、このプロセスにかなりの時間がかかります。管理者アカウントは基本的に CC-SG の設定を管理するために使用し、多くのノードにアクセスできるような割り当てはしないようにしてください。

クライアントあたりの帯域幅利用はどれほどですか?

シリアル コンソールへの TCP/IP によるリモート アクセスは、telnet セッションのネットワーク活動とほぼ同レベルです。ただし、コンソール ポート自体の RS232 帯域幅と SSL/TCP/IP オーバーヘッドに限定されます。
KVMコンソールへのリモートアクセスでは、リモートクライアントアプリケーション(VKC、AKC)は、LANレベルからリモートダイアルアップユーザー向けまで調整できる大域幅を提供します。

特定のサーバを複数のグループ内に配置できますか?

はい。ユーザが複数のグループに所属できるのとまったく同様に、1 台のデバイスが複数のグループに所属できます。
たとえば、Sun in NYC は、グループ Sun: ""Ostype = Solaris"" とグループ New York: ""location = NYC"" の一部です。

CIM の物理レベルでの移動または交換と論理データベースの変更の問題はどう処理すればよいでしょうか? たとえば、ターゲット サーバのある CIM を別のポート (同じデバイス上または別のデバイス上) に物理的に移動した場合にどうなりますか? ポート名はどうなりますか? ノードはどうなりますか ?インタフェースはどうなりますか?

各 CIM には、シリアル番号とターゲット システム名があります。Raritan システムでは、CIM はスイッチ間で接続を移動してもその名前のターゲットへの接続は保持されます。この移動は、CC-SG のポートおよびインタフェースに自動的に反映され、ポート名とインタフェース名が変更に合わせて更新されます。インタフェースは、ポートに関連したノードの下に表示されます。ただし、ノード名は変更されません。ノードを編集して、手動でノード名を変更する必要があります。このシナリオでは、対象となっているすべてのポートが事前に設定済みであることが前提です。ターゲット サーバおよび CIM を別の未設定ポートに物理的に移動した場合、CC-SG でポートを設定できます。この場合、ノードは自動的に作成されます。

CC-SG は、サード パーティ KVM ツールとどのレベルまで統合できますか? KVM ポート レベルですか? それとも単にボックス レベルですか?

サード パーティ KVM スイッチ統合は、サード パーティ KVM ベンダが KVM スイッチの通信プロトコルを公表しない場合、キーボード マクロを使用して行うのが一般的です。サード パーティ KVM スイッチの機能によって、統合の緊密度が変わります。

IP-Reach ボックス経由で同時に 4 つのパスという制限を緩和して、8 つのパスに対応するボックスをロードマップに組み込むにはどうすればよいでしょうか?

現時点での最善の策は、IP-Reach ボックスを CC-SG に統合することです。Raritan では、今後ボックスあたりの同時アクセス パスの追加を計画しています。8 パス ソリューションの市場でのニーズとユース ケースについての必要性を調査中です。

RADIUS/TACACS/LDAP を使用して承認を実行できますか?

LDAP と TACACS によるリモート認証は可能ですが、承認はできません。