Users Guide
importieren.
Das DRAC 4-SSL-ZertifikatistidentischmitdemZertifikat,dasfürdenDRAC4-Webserver verwendet wird. Alle DRAC 4-Controller werden mit einem
selbstsignierten Standard-Zertifikatversandt.UmüberdiewebbasierteDRAC4-OberflächeaufdasZertifikatzuzugreifen,klickenSieaufdieRegisterkarte
Konfiguration, dann auf Active DirectoryundanschließendaufDRAC 4 Serverzertifikat herunterladen.
1. ÖffnenSieamDomänen-Controller ein Fenster der MMC-KonsoleundwählenSieZertifikate® VertrauenswürdigeStammzertifizierungsstellen aus.
2. Klicken Sie mit der rechten Maustaste auf Zertifikate,wählenSieAlle Tasks und klicken Sie auf Import.
3. Klicken Sie auf Weiter und suchen Sie die SSL-Zertifikatdatei.
4. Installieren Sie das RAC-SSL-Zertifikat in der vertrauenswürdigenStammzertifizierungsstellejedesDomänen-Controllers.
Wenn Sie Ihr eigenes Zertifikat installiert haben, stellen Sie sicher, dass die Zertifizierungsstelle, die das Zertifikat signiert hat, in der Liste
VertrauenswürdigeStammzertifizierungsstellenaufgeführtist.WenndieZertifizierungsstellenichtinderListeenthaltenist,musssieaufallenIhren
Domänen-Controllern installiert werden.
5. Klicken Sie auf WeiterundwählenSieaus,obWindowsautomatischeinenZertifikatspeicheraussuchensoll,dervomZertifikattypabhängt,oderobSie
nach einem eigenen Speicher suchen wollen.
6. Klicken Sie auf Fertig stellen und dann auf OK.
UnterstützteActiveDirectory-Konfiguration
Der Active Directory-AbfragealgorithmusdesDRAC4unterstütztmehrereStrukturenineinereinzelnenGesamtstruktur.
DRAC 4 Active Directory-AuthentifizierungunterstütztdengemischtenModus(d.h.dieDomänen-ControllerinderStrukturführenunterschiedliche
Betriebssystemeaus,wiez.B.MicrosoftWindowsNT
®
4.0, Windows 2000 oder Windows Server 2003). Alle vom DRAC 4-Abfrageverfahren verwendeten
Objekte (darunter Benutzer, RAC-GeräteobjektundZuordnungsobjekt)müssensichjedochinderselbenDomänebefinden.DasDell-erweiterte Active
Directory-Benutzer- und Computer-Snap-InüberprüftdenModusundbeschränktBenutzer,umObjekteüberDomänenhinwegzuerstellen(wennim
Mischmodus).
DasActiveDirectoryvonDRAC4unterstütztverschiedeneDomänenumgebungen,vorausgesetzt,dieFunktionsebenederDomänenstrukturbefindetsichim
einheitlichen Modus oder Windows 2003-Modus.DasZuordnungsobjektunddasGruppenobjektsolltenübereinenuniversellenAnwendungsbereichverfügen,
wennBenutzer,RACundGruppenobjektevonverschiedenenDomänenhinzugefügtwerden.
ActiveDirectoryzumAnmeldenbeimDRAC4verwenden
SiekönnenActiveDirectoryverwenden,umsichbeimDRAC4überdiewebbasierteSchnittstelle,Remote-racadm oder die serielle oder telnet-Konsole
anzumelden.
Die Anmeldungssyntax entspricht allen drei Methoden:
<Benutzername@Domäne> oder <Domäne>\<Benutzername>oder <Domäne>/<Benutzername>
Dabei ist <Benutzername> eine ASCII-Zeichenfolge von 1 - 256Byte.Eswird/werdenkeinunbedruckterSeitenbereichundkeineSonderzeichen(wiez.B.\,/,
oder@)imBenutzernamenoderimDomänennamenerlaubt.
4096-Bit-Verschlüsselung
DRAC4Firmwareversion1.40unterstützt4096-Bit-VerschlüsselungzwischendemverwaltetenSystemunddemActiveDirectory-Server - eine
Vorgehensweise, die von Microsoft empfohlen wird.
In der Standardumgebung von Active Directory werden Benutzername und Kennwort authentifiziert, indem Benutzerinformationen zwischen Active Directory-
SystemenineinemFirmennetzwerkausgetauschtwerden.InFirmware1.40undhöherwirddieBenutzerauthentifizierungdurchdirektesAustauschenvon
Benutzerinformationen und des CA-ZertifikatszwischenderDRAC4-Karte und dem Active Directory-System mit 4096-Bit-Verschlüsselungerreicht.DerActive
Directory-ServersendetzurÜberprüfungeinvertrauenswürdigesCA-Zertifikat an die DRAC-Karte. Die DRAC-KarteprüftdasCA-Zertifikat und extrahiert den
privatenSchlüsseldesZertifikats,derfürdieEntschlüsselungderÜbertragungzwischenderDRAC-Karte und dem Active Directory-Server verwendet wird.
ANMERKUNG: Wenn das DRAC 4-Firmware-SSL-ZertifikatvoneinerwohlbekanntenZertifizierungsstelleunterzeichnetist,müssenSiedieindiesem
AbschnittbeschriebenenSchrittenichtauszuführen.
ANMERKUNG: Die folgenden Schritte unterscheiden sich eventuell ein wenig, wenn Sie Windows 2000 verwenden.
ANMERKUNG: DasZuordnungsobjektunddasBerechtigungsobjektmüsseninderselbenDomänesein.DasDell-erweiterte Active Directory-Benutzer-
und -Computers-Snap-InzwingtSie,diesebeidenObjekteinderselbenDomänezuerstellen.AndereObjektekönnensichinverschiedenenDomänen
befinden.
ANMERKUNG: NetBIOS-Domänennamenwiebeispielsweise"Americas"könnennichtfestgelegtwerden,dadieseNamennichtaufgelöstwerden
können.
ANMERKUNG: AbhängigvonIhrerNetzwerkkonfigurationkanndieAuthentifizierungbiszu90SekundeninAnspruchnehmen.