Users Guide

Table Of Contents
3. En la sección Filtro de visualización de firmware, seleccione Componentes.
4. En la lista Componentes, seleccione el componente requerido (BIOS, iDRAC, CPLD, USC, Diagnóstico, unidad de SO, dispositivos
RAID [hasta 2] y dispositivos NIC [hasta 6]) para los que desea ver la versión de firmware.
Aparecerán las versiones de firmware del componente seleccionado de todos los servidores en el chasis miembro seleccionado.
NOTA: Las versiones de firmware de USC, diagnóstico, unidad de SO, dispositivos RAID y dispositivos NIC de servidores no
estarán disponibles en los siguientes casos:
El servidor pertenece a la 10a generación de servidores PowerEdge. Estos servidores no admiten Lifecycle Controller.
El servidor pertenece a la 11ma generación de servidores PowerEdge, pero el firmware de iDRAC no admite Lifecycle
Controller.
La versión de firmware de la CMC de un chasis miembro es anterior a la versión 4.45. En este caso, los componentes de los
servidores del chasis no aparecerán, aunque los servidores admitan Lifecycle Controller.
Obtención de certificados
En la tabla siguiente se enumeran los tipos de certificados basado en el tipo de inicio de sesión.
Tabla 17. Tipos de inicio de sesión y certificado
Tipo de inicio de
sesión
Tipo de certificado Cómo obtenerlo
Inicio de sesión
único mediante Active
Directory
Certificado de CA de
confianza
Generar una CSR y hacer que la firme una autoridad de certificados
Inicio de sesión
mediante tarjeta
inteligente como
usuario de Active
Directory
Certificado de usuario
Certificado de CA de
confianza
Certificado de usuario: exportar el certificado de usuario de tarjeta
inteligente como un archivo de codificación Base64 mediante el software
de administración de tarjetas suministrado por el proveedor de la tarjeta
inteligente.
Certificado de CA de confianza: este certificado lo emite una CA.
Inicio de sesión de
usuario de Active
Directory
Certificado de CA de
confianza
Este certificado lo emite una CA.
Inicio de sesión de
usuario local
Certificado SSL Generar una CSR y hacer que la firme una CA de confianza
NOTA: La CMC viene con un certificado de servidor SSL autofirmado
predeterminado. La consola virtual y el servidor web de la CMC utilizan
este certificado.
Conceptos relacionados
Certificados de servidor de capa de sockets seguros en la página 92
Certificados de servidor de capa de sockets seguros
La CMC incluye un servidor web configurado para usar el protocolo de seguridad estándar de la industria Capa de sockets seguros (SSL)
para transferir datos cifrados por Internet. SSL se basa en la tecnología de cifrado de claves públicas y privadas, y es una técnica muy
popular para ofrecer comunicación cifrada y autentificada entre clientes y servidores, a fin de evitar el espionaje en las redes.
SSL permite que un sistema habilitado con SSL realice las siguientes tareas:
Autentificarse ante un cliente habilitado con SSL
Permitir que el cliente se autentifique ante el servidor
Permitir que ambos sistemas establezcan una conexión cifrada
Este proceso de cifrado proporciona un alto nivel de protección para los datos. La CMC emplea la norma de cifrado SSL de 128 bits, la
forma de cifrado más segura disponible para los navegadores de Internet en Norteamérica.
El servidor web de la CMC incluye un certificado digital SSL autofirmado de Dell (Id. de servidor). Para garantizar alta seguridad en
Internet, sustituya el certificado SSL del servidor web enviando una solicitud a la CMC para generar una nueva solicitud de firma de
certificado (CSR).
92
Configuración del CMC