222
CC-SG et SNMP
Le protocole SNMP (Simple Network Management Protocol) permet à CC-SG d'envoyer des
traps SNMP (notifications d'événements) à un gestionnaire SNMP du réseau. CC-SG prend
également en charge les opérations GET/SET SNMP avec les solutions de gestion d'entreprise
tierces, comme HP OpenView.
Direction de la communication Numéro
Gestionnaire SNMP → CC-SG
CC-SG → Gestionnaire SNMP
CC-SG et CC-NOC
L'appareil facultatif CC-NOC peut être déployé conjointement à CC-SG. CC-NOC est une
console de surveillance réseau Raritan qui permet l'audit et la surveillance du statut des serveurs,
de l'équipement et des dispositifs Raritan gérés par CC-SG.
Direction de la communication Numéro
CC-SG ↔ CC-NOC
Ports internes CC-SG
CC-SG utilise plusieurs ports pour les fonctions internes. Sa fonction de pare-feu local bloque
l'accès à ces derniers. Cependant, certains analyseurs externes peuvent détecter ceux-ci comme
« bloqués » ou « filtrés ». L'accès externe à ces ports n'est pas obligatoire et peut être bloqué
davantage. Les ports actuellement utilisés sont :
1088, 1098, 2222, 4444, 4445, 8009, 8083 et 8093
En plus de ces ports, CC-SG peut disposer de quelques ports TCP et UDP ouverts dans la série
32xxx (ou supérieure). L'accès externe à ces ports n'est pas obligatoire et peut être bloqué.
Accès à CC-SG via un pare-feu compatible NAT
Si le pare-feu utilise la conversion NAT (Network Address Translation) en même temps que la
conversion PAT (Port Address Translation), par exemple, alors le mode Proxy doit être activé pour
toutes les connexions utilisant ce pare-feu. De plus, ce pare-feu doit être configuré pour des
connexions externes aux ports 80 (non-SSL)/443 (SSL)
(puisque le client PC initialise les sessions sur ces ports).
Toutes les connexions à accès en bande (IBA) utilisent CC-SG comme connexion Proxy et
aucune configuration supplémentaire n'est nécessaire. Les connexions à accès hors bande (OBA)
qui utilisent le pare-feu doivent être configurées à l'aide du menu Configuration
Gestionnaire de configuration
CC-SG se connecte aux différentes cibles (IBA ou OBA) pour répondre aux demandes du
client PC. Toutefois, CC-SG mettra fin à la connexion TCP/IP entre le client PC et la cible qui
passe par le pare-feu.
2
Il n'est pas recommandé d'exécuter du trafic non-SSL via un pare-feu.
M
'
ANUEL DE L
ADMINISTRATEUR DU
Protocole
de port
161
UDP
162
UDP
Protocole
de port
9443
TCP
2
, 8080 et 2400 pour être transmis à CC-SG
Mode de connexion pour faire appel au mode Proxy. Ainsi,
C
C
S
OMMAND
ENTER
ECURE
Configurable ?
oui
oui
Configurable ?
non
G
ATEWAY