Cisco Systems 1.2 Manual De Usuario

Descargar
Página de 366
By default the General tab would display tabs in the work pane
Step 3
Under the Management Interface tab, in the Node A area, click the IPv6 tab, and complete all the required
fields.
Step 4
Click Save.
Configuring IPv6 in HA mode
Procedure
Step 1
On the menu bar, click Administration
Step 2
In the Navigation pane, select General.
By default the General tab would display tabs in the work pane.
Step 3
Under the Management Interface tab, in the Node A and Node B area, click the IPv6 tab, and complete all
the required fields.
Step 4
Click Save.
Step 5
In the main area above the Nodes, add the Virtual IPv6 address information.
Step 6
Click Save.
Key Rings
Cisco UCS Central allows creation of key rings as a third party certificate for stronger authentication. HTTPS
uses components of the Public Key Infrastructure (PKI) to establish secure communications between two
devices.
Each PKI device holds a pair of asymmetric Rivest-Shamir-Adleman (RSA) encryption keys, one kept private
and one made public, stored in an internal key ring. A message encrypted with either key can be decrypted
with the other key. To send an encrypted message, the sender encrypts the message with the receiver's public
key, and the receiver decrypts the message using its own private key. A sender can also prove its ownership
of a public key by encrypting (also called 'signing') a known message with its own private key. If a receiver
can successfully decrypt the message using the public key in question, the sender's possession of the
corresponding private key is proven. Encryption keys can vary in length, with typical lengths from 2048 bits
to 4096 bits. In general, a longer key is more secure than a shorter key. Cisco UCS Central provides a default
key ring with an initial 2048-bit key pair, and allows you to create additional key rings.
The default key ring certificate must be manually regenerated if the cluster name changes or the certificate
expires.
Cisco UCS Central uses the same Third Party Certificate for both UCS Central to UCS Manager
communication as well as for communication between UCS Central and the users' web browsers. UCS
Central does not support using different certificates for the two types of communication at this time.
Currently Third Party Certificates are only supported with Cisco UCS Manager, Release 2.2 (2c) and later.
Note
   Cisco UCS Central Software User Manual, Release 1.2
24
Managing Administrative Settings
General Settings