Showing posts with label IBM Flex. Show all posts
Showing posts with label IBM Flex. Show all posts

Tuesday, October 6, 2015

Vmware. Flex x240. Первоначальная настройка UEFI для VMware ESXi

​Для VMware ESXi рекомендуется такие настройки UEFI:
  • System Settings
    • Operating Modes
      • Choose Operating Mode - Custom
      • Power/Performance Bias - OS Controlled
      • Memory Power Management - Disable
      • Memory Speed - Max Performance
      • Turbo Mode - Enable
      • CPU C-States - Enable
      • C1 Enhanced Mode - Enable
      • QPI Link Frequency - Max Performance
    • Power
      • Workload Configuration - Balanced
      • Active Energy Manager - Capping Enabled
  • Для сетевого адаптера включить поддержку SR-IOV.

Monday, October 5, 2015

IBM Flex. Настройка аутентификации и авторизации через Active Directory с использованием SSL шифрования


  1. Перед настройкой параметров LDAP и SSL необходимо, чтобы в сети была настроена инфраструктура Active Directory и Certification Authority (CA). Также служба Active Directory Domain Services должна быть сконфигурирована для использования SSL шифрования.
  2. Настройка аутентификации и авторизации через Active Directory
    • Загружаем и устанавливаем консоль IBM Enhanced Role Based Security Snapin. Запускаем ее.
      • При первом запуске необходимо будет добавить подключение к контроллеру домена. Добавляем и подключаемся.
      • Заходим в RBS -> Managed Targets и создаем новый Target "BladeCenter" (у нас этот таргет был создан еще, когда я настраивал аутентификацию через AD в шасси IBM BladeCenter. Для настройки IBM Flex можно использовать его же или создать новый таргет.)
        - Name: BladeCenter
        - Define target by: Target class
        - Any BladeCenter Advanced Management Module (AMM)
      • Заходим в RBS -> Roles и создаем новую роль (физически это будет новая группа в AD с дополнительными аттрибутами. Упралять составом этой группы можно через обычную остнастку ADUC). Задаем в ней необходимые права, добавляем в группу нужных пользователей и связываем эту роль с существующим Target'ом.
    • Настраиваем аутентификацию и авторизацию через Active Directory.
      Заходим в вэб-интерфейс CMM. Далее идем в "Mgt Module Management" -> "Network" -> вкладка "LDAP Client".
      Задаем следующие параметры:
      - LDAP method: Use LDAP Servers for Authentication and Authorization
      - LDAP servers: Use Pre-Configured Servers
      - Server 1.
         Host name or IP address: DomainController1.flyuia.com
         Port: 389
      - Server 2.
         Host name or IP address: DomainController 2.flyuia.com
         Port: 389
      - Enable enhanced role-based security: Yes
      - CMM target name: BladeCenter
      - Root DN: OU=IT,DC=domain,DC=com
      - Binding method: w/ Login Credentials
    • Включаем проверку логина/пароля через Active Directory.
      Заходим в вэб-интерфейс CMM. Далее идем в "Mgt Module Management" -> "User Accounts" -> кликаем на кнопке "Global Login Settings".
      В появившемся окне на вкладке "General" находим пункт "User authentication method" и выбираем в нем значение "External first, then local authentication".
    • Этим мы настроили аутентификацию и авторизацию через Active Directory без SSL. Пробуем войти в вэб-интерфейс CMM с использованием доменной учетной записи.
  3. Настраиваем использование SSL.
    • Необходимо сгенерировать SSL сертификат для LDAP клиента CMM модуля.
      • Необходимо сгенерировать CSR запрос для генерации SSL сертификата для LDAP клиента CMM. Сделаем это через вэб-интерфейс.
        Для этого заходим в вэб-интерфейс CMM. Далее идем в "Mgt Module Management" -> "Security" -> вкладка "LDAP Client" -> пункт "Generate a New Key and a Certificate Signing Request (CSR)". В открывшемся окне вводим данные:
        - Country: UA - Ukraine
        - State or Province: Kiev
        - City or Locality: Kiev
        - Organization Name: UIA
        - Management Module Host Name: <cmm_host_name>.flyuia.com
        - E-Mail address: <e-mail_address>
        - Organizational Unit: IT
        И жмем Ок.
      • Затем жмем "Download Client CSR"и скачиваем файл со сгенерированным CSR запросом.
      • Используя этот CSR запрос на издающем CA генерируем SSL сертификат. Для этого на издающем CA выполняем команду (на Windows 2008 R2 командную строку нужно запускать с правами администратора):
        certreq -submit -attrib "CertificateTemplate:WebServer" <path_to_CSR_file>
      • В итоге получаем необходимый SSL сертификат. Для дальнейшего использования SSL сертификат нужно сохранить в DER формате.
    • Необходимо импортировать SSL сертификаты в CMM модуль.
      • Нам понадобятся три сертификата:
        - сгенерированный SSL сертификат для LDAP клиента
        - сертификат промежуточного центра сертификации
        - сертификат коренвого центра сертификации
        Все эти сертификаты необходимо экспортировать в файлы в DER формате.
      • Необходимо импортировать эти сертификаты в CMM модуль. Для этого заходим в вэб-интерфейс CMM. Далее идем в "Mgt Module Management" -> "Security" -> вкладка "LDAP Client".
      • кликаем на пункте "Import a Signed Certificate" и импортируем SSL сертификат для LDAP клиента
      • кликаем на пункте "Import a Trusted Certificate" и импортируем SSL сертификаты обоих центров сертификации
    • Заходим в "Mgt Module Management" -> "Network" -> вкладка "LDAP Client" и меняем для указанных серверов порт на 636 (стандартный порт, который используется для подключения к AD при использовании SSL сертификатов).
    • Возвращаемся в "Mgt Module Management" -> "Security" -> вкладка "LDAP Client". В поле "LDAP security" выбираем вариант "Enable secure LDAP" и жмем "Apply".
  4. Все. Проверяем вход в вэб-интерфейс CMM с доменной учетной записью.

IBM Flex. Распиновка консольного кабеля для IBM Flex

​Кабель для IBM Flex является переходником с DB9 на mini-USB (type B).

На DB9-разъеме используются только 2 (RX), 3 (TX) и 5 (GND) пины.
Переходник mini-USB на DB9:
mini-USB​ ​ ​ ​ ​DB9​
​Pin ​Name ​Color Pin​ Name​
1​ +5​ ​Red

2​ ​D- ​Wite ​2 RX​
​3 ​D+ ​Green ​3 TX​
​4

​5 ​GND ​Black ​5 GND​

Стандартный переходник DB9-RJ45(Female):
DB9​ ​ RJ-45​
Pin​ Name​ Pin​
2​ ​Rx ​3
​3 ​Tx ​6
​5 ​GND ​4,5

Переходник RJ-45 - mini-USB (Type B):

mini-USB​ ​ ​ RJ-45​ ​ ​ ​
Pin​ Name​ Color​ Pin​
2​ ​D- ​Wite ​6
​3 ​D+ ​Green ​4,5
​5 ​GND ​Black ​3
 
Распиновка RJ-45 (P8C8) коннектора приведена на рисунке:
RJ45 Pinout