機能や使い方についてはオンラインヘルプをご参照ください。
ファイアウォールの外から CC-SG にアクセスするには、ファイアウォール上で適切なポートを設定する必要があります。次のポートは標準のポートです。
80: Web ブラウザによる HTTP アクセス用
443: Web ブラウザによる HTTPS アクセス用
8080: CC-SG サーバ操作用
2400: プロキシ モード接続用
5001: IPR/DKSX/DKX/ P2-SC イベント通知用
2 つのクラスタ ノード間にファイアウォールがある場合は、クラスタが正常に動作するように次のポートを開けてください。
8732: クラスタ ノードのハートビート用
5432: クラスタ ノードの DB 複製用
ブレード シャーシを別の KX2 ポートまたはデバイスに移動した場合に、CC-SG によって、ブレード シャーシ設定が自動検出および更新がされることはありません。設定は失われるので、再度 CC-SG でブレード シャーシを設定する必要があります。
ブレード スロットを設定する前に、仮想化機能を設定する必要があります。ブレード スロットを設定する場合は、仮想ホスト ノードと同じ名前を入力し、メッセージが表示されたら、このインタフェースを既存のノードに追加することを選択します。
AD でユーザ アカウントを確認します。AD で、[LogonTo] にドメインの固有のコンピュータが設定されている場合、CC-SG へのログインは許可されません。この場合は、AD で [Logon To] の制限を削除します。
CC-SG へのログインを開始するたびに送られる、セッションに特有の ID があります。この ID にはタイム アウト機能があり、タイム アウトになる前にユニットにログインしないと、セッション ID は無効になります。Shift-再ロードを実行すると、CC-SG によってページが更新されます。あるいは現行ブラウザを閉じて、新しいブラウザを開き、再度ログインできます。Web キャッシュに保存された情報を呼び戻してユニットにアクセスすることができないように、より高いセキュリティ機能が提供されます。
CC-SG は各ユーザ セッションを計時します。事前に定義した時間アクティブでなければ、CC-SG ではユーザがログアウトされます。時間の長さはあらかじめ 60 分に設定されていますが、設定を変更することができます。セッションが完了したら、CC-SG を終了することをお勧めします。
Raritan, Inc. からユニットが出荷されると、サーバへのルート アクセス権はどの企業にもありません。
ログ イベント時間は、クライアント コンピュータの時間設定に従ってログに記録されます。コンピュータの日付と時刻の設定は調整できます。
電源スイッチ自体の切断はログには記録されませんが、CC-SG によるパワー制御は監査ログに記録されます。
管理者として多くのノードを自分自身に割り当てると、CC-SG はすべてのノードに関するすべてのノード情報をダウンロードするので、このプロセスにかなりの時間がかかります。管理者アカウントは基本的に CC-SG の設定を管理するために使用し、多くのノードにアクセスできるような割り当てはしないようにしてください。
シリアル コンソールへの TCP/IP によるリモート アクセスは、telnet セッションのネットワーク活動とほぼ同レベルです。ただし、コンソール ポート自体の RS232 帯域幅と SSL/TCP/IP オーバーヘッドに限定されます。
KVMコンソールへのリモートアクセスでは、リモートクライアントアプリケーション(VKC、AKC)は、LANレベルからリモートダイアルアップユーザー向けまで調整できる大域幅を提供します。
はい。ユーザが複数のグループに所属できるのとまったく同様に、1 台のデバイスが複数のグループに所属できます。
たとえば、Sun in NYC は、グループ Sun: ""Ostype = Solaris"" とグループ New York: ""location = NYC"" の一部です。
各 CIM には、シリアル番号とターゲット システム名があります。Raritan システムでは、CIM はスイッチ間で接続を移動してもその名前のターゲットへの接続は保持されます。この移動は、CC-SG のポートおよびインタフェースに自動的に反映され、ポート名とインタフェース名が変更に合わせて更新されます。インタフェースは、ポートに関連したノードの下に表示されます。ただし、ノード名は変更されません。ノードを編集して、手動でノード名を変更する必要があります。このシナリオでは、対象となっているすべてのポートが事前に設定済みであることが前提です。ターゲット サーバおよび CIM を別の未設定ポートに物理的に移動した場合、CC-SG でポートを設定できます。この場合、ノードは自動的に作成されます。
サード パーティ KVM スイッチ統合は、サード パーティ KVM ベンダが KVM スイッチの通信プロトコルを公表しない場合、キーボード マクロを使用して行うのが一般的です。サード パーティ KVM スイッチの機能によって、統合の緊密度が変わります。
現時点での最善の策は、IP-Reach ボックスを CC-SG に統合することです。Raritan では、今後ボックスあたりの同時アクセス パスの追加を計画しています。8 パス ソリューションの市場でのニーズとユース ケースについての必要性を調査中です。
LDAP と TACACS によるリモート認証は可能ですが、承認はできません。
不可です。管理者権限を持つユーザーを「リモート認証」して使用したい場合は、「System Administrators」グループ内にユーザーを作成して「リモート認証」を有効にしてください。
v7.0の既知問題のため、v7.1で修正予定です。なお、修正モジュールをご利用になる場合は、サポート窓口へお問い合わせください。また、本事象は、Admin ClientとDesktop CC Admin Client for Windowsを使用している場合は発生しません。
更新されません。移動先のインタフェースには自動で登録されますので、元々のノード名を削除もしくは編集後、移動先のポート名を編集してください。
VA版バージョン 10.0.0から、クラスタリングをサポートしました。詳細は、10.0.0のリリースノートをご参照ください。
5年間です。5年を超過したユニットにつきましては、修理も承ることができませんので、新しいユニットのご購入をご検討ください。