Users Guide
SSL とデジタル証明書を使用した DRAC 5 通信のセキュリティ
この項では、DRAC 5 に組み込まれているデータセキュリティの機能について説明します。
l セキュアソケットレイアー(SSL)
l 証明書署名要求(CSR)
l SSL メインメニューへのアクセス
l 新しい CSR の生成
l サーバー証明書のアップロード
l サーバー証明書の表示
セキュアソケットレイアー(SSL)
DRAC には、暗号化されたデータをインターネットで転送する業界標準 SSL セキュリティプロトコルの使用が設定された Web Server が含まれています。 公開キーと秘密キーの暗号化技術を基盤と
する SSL は、ネットワークでの盗聴を防ぐためにクライアントとサーバー間に認証された暗号化通信を提供する技術として広く普及しています。
SSL は、SSL を有効にしたシステムで次のタスクを実行します。
l SSL が有効のクライアントへの認証
l クライアントのサーバーへの認証の許可
l 両システムの暗号化接続の確立許可
この暗号化プロセスは高度なデータ保護を提供します。 DRAC では、北米のインターネットブラウザで使用できる暗号化の最も安全な方式である 128 ビットの SSL 暗号化標準を導入しています。
DRAC Web Server は、Dell の署名入り SSL デジタル証明書(Server ID)を提供します。 インターネットで高度なセキュリティを確保するには、新しい証明書署名要求(CSR)を生成する要求を DRAC
に送信して、Web Server SSL 証明書を置き換えてください。
証明書署名要求(CSR)
CSR とは、認証局(CA)に安全なサーバー証明書のデジタル要求を送ることです。 安全なサーバー証明書があれば、リモートシステムの身元を確実に識別でき、そのシステムとやり取りする情報を他
のユーザーが表示したり変更したりするのを防ぐことができます。 DRAC のセキュリティを保護するには、CSR を生成して CA に送信し、CA から返された証明書をアップロードすることをお勧めします。
認証局は、IT 業界で認められたビジネス組織で、高水準で信頼できる審査、身元確認、その他の重要なセキュリティ要件を満たしています。 CA には、Thawte や VeriSign があります。 CA は CSR を
受信したら、CSR にある情報を調べて確認します。 申請者が CA のセキュリティ基準を満たした場合には、CA は申請者に証明書を発行します。この証明書によって、ネットワークまたはインターネット
上で行ったトランザクションに対して、申請者を一意に識別できます。
CA が CSR を承認し、証明書を送信したら、証明書を DRAC ファームウェアにアップロードする必要があります。 DRAC ファームウェアに保存した CSR 情報は、証明書に含まれている情報と一致して
いなければなりません。
SSL メインメニューへのアクセス
1. システム ツリーを展開して リモートアクセス をクリックします。
2. 設定 タブをクリックして、SSL をクリックします。
SSL メインメニュー ページのオプション(表 4-18 参照)を使って、CA に送る CSR を生成します。 CSR 情報は DRAC 5 ファームウェアに保存されています。 表 4-19 のボタンは、SSL メインメニュ
ー ページで使用できます。
表 4-18. SSL メインメニューのオプション
フィールド
説明
新しい証明書署名要求
(CSR)の生成
次へ をクリックして、証明書署名要求の生成 ページを開くと、CSR を生成して CA に送信し、安全な Web 証明書を要求できます。
注意:新しい CSR はファームウェアの以前の CSR を上書きします。 CA が CSR を受け入れるには、CA から返される証明書とファームウェアの CSR が一致する
必要があります。
サーバー証明書のアップロ
ード
次へ をクリックし、ユーザーの会社が権利を有し、DRAC 5 へのアクセス制御に使用する既存の証明書をアップロードします。
注意:DRAC 5 が受け入れるのは、X509 の Base 64 エンコード証明書のみです。 DER エンコード証明書は受け入れられません。 新しい証明書をアップロードする
と、DRAC 5 を使って受信したデフォルトの証明書が置き換えられます。
サーバー証明書の表示
次へ をクリックして、既存のサーバー証明書を表示します。