Users Guide
• Gestion de l'alimentation à distance : ore des fonctionnalités de gestion de l'alimentation à distance, telles que la mise hors tension et la
réinitialisation des composants du châssis, à partir d'une console de gestion.
• Rapport sur l'alimentation
• Cryptage SSL (Secure Sockets Layer) : permet une gestion sécurisée du système distant via l'interface Web.
• Point de lancement de l'interface Web iDRAC (Integrated Dell Remote Access Controller).
• Prise en charge de la gestion WS
• Adaptation d'un traîneau à plusieurs nœuds. Le PowerEdge FM120x4 est un traîneau à plusieurs nœuds.
• Surveillance de la consommation maximale du châssis.
• prise en charge de la fonction de l’identité d’E/S de l’iDRAC pour un inventaire d'adresses WWN/MAC.
• Fonctionnalité FlexAddress : remplace les ID de nom WWN/MAC (World Wide Name/Media Access Control, nom universel/contrôle de
l'accès aux supports) dénis en usine par les ID WWN/MAC attribués par le châssis pour un emplacement spécique, mise à niveau
facultative.
• Achage graphique de l'état et de l'intégrité des composants de châssis
• Prise en charge des serveurs à connecteur unique ou multiple
• Connexion unique iDRAC
• Prise en charge du protocole NTP
• Pages de résumé du serveur, de rapports de l'alimentation et de contrôle de l'alimentation optimisées
• Gestion de plusieurs châssis. Celle-ci permet à jusqu'à 19 autres châssis d'être visibles depuis le châssis maître.
REMARQUE : La gestion multi-châssis n’est pas prise en charge sur les réseaux IPv6.
• Fonctionnalité du proxy RACADM d'iDRAC local et distant permettant de gérer les traîneaux de stockage dans le châssis FX2s.
Fonctionnalités de sécurité
CMC dispose des fonctionnalités de sécurité suivantes :
• Gestion de la sécurité au niveau des mots de passe : empêche tout accès non autorisé à un système distant.
• Authentication utilisateur centralisée via :
– Active Directory à l'aide d'un schéma standard ou d'un schéma étendu (facultatif).
– Identiants et mots de passe utilisateur stockés dans le matériel.
• Autorité basée sur le rôle qui permet à un administrateur de congurer des privilèges spéciques pour chaque utilisateur
• Dénition de l'ID utilisateur et du mot de passe via l'interface Web. L'interface Web prend en charge le cryptage SSL 3.0 128 bits et 40
bits (pour les pays pour lesquels le cryptage 128 bits n'est pas acceptable).
REMARQUE
: Telnet ne prend pas en charge le cryptage SSL.
• Ports IP congurables (si applicable)
• Limites d'échecs d'ouverture de session par adresse IP, avec blocage de l'ouverture de session à partir de l'adresse IP lorsque la limite
est dépassée.
• Délai de session congurable, et plus d'une session simultanée
• Plage d'adresses IP limitée pour les clients se connectant au CMC.
• Secure Shell (SSH) qui utilise une couche cryptée pour une sécurité plus élevée
• Connexion directe, authentication bifactorielle et authentication par clé publique
• Image signé par CMC : utilisé pour protéger l’image du micrologiciel à partir de la modication non détectée à l’aide de la signature
numérique.
Présentation du châssis
Une vue du panneau arrière du châssis est fournie ici accompagnée d'un tableau qui répertorie les éléments et les périphériques disponibles
dans le contrôleur CMC.
Présentation
13