Users Guide

ィングシステムとしてはローカル racadm コマンドを実行できる Microsoft
®
Windows Server
®
Enterprise Linux あるいは Dell OpenManage Deployment Toolkit のローカル
racadm コマンド を実行するために限定的に使用される Microsoft Windows
®
Preinstallation Environment vmlinux などがあります
のような場合にはシステム管理者がローカル設定を無効にする必要がありますたとえばサーバーやリモートアクセスデバイスの管理者が複数人いるデータセンターではサーバーのソフトウェア
スタックの保守担当者はリモートアクセスデバイスへの管理者権限を必要としない場合があります。同様に、技術者はシステムの定期保守作業中、サーバーへの物理的なアクセス権限を持ち、この間、
システムを再起動し、パスワード保護されている BIOS にもアクセスできますがリモートアクセスデバイスの設定はできないようにする必要がありますこのような状況ではリモートアクセスデバイス
の管理者がローカル設定を無効にすることができます
管理者は、ローカル設定を無効にするとDRAC 5 をそのデフォルト設定に戻す能力を含めてローカル設定権限が著しく制限されるのでこれらのオプションは必要なときのみ使用してください。普段
、一度1 つだけのインターフェイスを無効にしログイン権限を完全に失わないようにしてくださいたとえば、管理者がローカル DRAC 5 ユーザー全員を無効にしMicrosoft Active
Directory
®
ディレクトリサービスユーザーだけが DRAC 5 にログインできるようにするとActive Directory の認証インフラストラクチャに不具合が生じ、管理者自身がログインできなくなる可能性
があります。同様に、管理者がすべてのローカル設定を無効にしDynamic Host Configuration Protocol (DHCP) サーバーをむネットワークにIP アドレスを使って DRAC 5 を置いた
後、DHCP サーバーが DRAC 5 IP アドレスをネットワーク上の別のデバイスに割り当てるとその競合によって DRAC の帯域外の接続が無効になり、管理者がシリアル接続を通してファームウェ
アをデフォルト設定に戻すことが必要になります
DRAC 5 リモートKVM を無効にする
管理者DRAC 5 リモート KVM を選択的に無効にすることでコンソールリダイレクトをしてのユーザーからられることなくローカルユーザーがシステムを操作するための柔軟でセキュアなメ
カニズムを提供できますこの機能を使用するにはサーバーに DRAC 管理下ノードソフトウェアをインストールする必要があります。管理者は次のコマンドを使ってリモート vKVM を無効にできま
す。
racadm LocalConRedirDisable 1
LocalConRedirDisable コマンドは、引 1 を使って実行すると既存のリモート vKVM セッションウィンドウを無効にします
リモートユーザーがローカルユーザーの設定を上書きするのをぐためにこのコマンドはローカル racadm でのみ使用可能です。管理者は、Microsoft Windows Server 2003 および SUSE
Linux Enterprise Server 10 などローカル racadm 対応のオペレーティングシステムで使用できますこのコマンドはシステム再起動後も有効であるためリモート vKVM を再度有効にするに
、管理者がこのコマンドを無効にする必要がありますこれには、次のように引数 0 使用します
racadm LocalConRedirDisable 0
のようにDRAC 5 リモート vKVM を無効にする必要が生じる状態がいくつかありますたとえば、管理者は自分が設定した BIOS 設定をリモート DRAC 5 ユーザーにられたくない場合、
LocalConRedirDisable コマンドを使ってシステム POST にリモート vKVM を無効にできますまた、管理者がシステムにログインするたびにリモート vKVM を自動的に無効にすることでセキュ
リティを強化できますこれにはユーザーログオンスクリプトから LocalConRedirDisable コマンドを実行します
ログオンスクリプトの詳細についてはtechnet2.microsoft.com/windowsserver/en/library/31340f46-b3e5-4371-bbb9-6a73e4c63b621033.mspx 参照してくださ
い。
SSL とデジタル証明書を使って DRAC 5 通信をセキュリティ保護する
このではDRAC 5 に組み込まれているのデータセキュリティ機能について説明します
l SSLSecure Sockets Layer
l 証明書署名要求 (CSR)
l SSL メインメニューへのアクセス
l しい証明書署名要求の生成
l サーバー証明書のアップロード
l サーバー証明書のアップロード
SSLSecure Sockets Layer
DRAC には、業界標準 SSL セキュリティプロトコルを使って暗号化されたデータをインターネット経由で転送するように設定されたウェブサーバーがまれます。公開鍵秘密鍵の暗号技術に基づく
SSL は、クライアントとサーバー間に認証と暗号化をえた通信を提供してネットワーク上の盗聴を防止するセキュリティ方式として広く受け入れられています
SSL に対応したシステムの特徴
l SSL 対応のクライアントにして自己認証する
l クライアントがサーバーにして認証できるようにする
l 両方のシステムが暗号化された接続を確立できる
この暗号処理は高度なデータ保護を提供しますDRAC は、インターネットブラウザで一般的に使用できる暗号化のうち、北米で使用されている暗号規格のうち最も安全な形式のである 128 ビット
SSL 暗号規格を採用しています
DRAC ウェブサーバーにはデルによって自己署名された SSL デジタル証明書(サーバー IDがありますインターネットでの高度なセキュリティを確保するために、新しい証明書署名要求 (CSR)
を生成する要求DRAC 送信することでウェブサーバー SSL 証明書を置き換えます
証明書署名要求 (CSR)
メモ詳細についてはデルサポートサイト support.dell.com/manuals にあるホワイトペーパーDRAC
のローカル設定とリモート
KVM
を無効にする
」を参照してください