Users Guide
Table Of Contents
- Dell EMC iDRAC Service Module 3.6 Guide de l’utilisateur
- Introduction
- Nouveautés
- Matrice des fonctionnalités prises en charge par le système d’exploitation
- Plates-formes prises en charge sur l’iDRAC Service Module
- Coexistence d’OpenManage Server Administrator et de l’iDRAC Service Module
- Disponibilité du logiciel
- Téléchargement de l’iSM
- Accès au contenu de support à partir du site de support Dell EMC
- Contrat de licence du logiciel
- Configuration de préinstallation
- Installation de l'iDRAC Service Module
- Installation initiale de l’iDRAC Service Module via l’iDRAC Enterprise ou Datacenter ou l’iDRAC Express sous Microsoft Windows et Linux
- Installation de l'iDRAC Service Module sur les systèmes d'exploitation Microsoft Windows
- Installation silencieuse de l’iDRAC Service Module sous Microsoft Windows
- Modification des composants de l’iDRAC Service Module sous les systèmes d’exploitation Microsoft Windows
- Réparation de l’iDRAC Service Module exécuté sur les systèmes d’exploitation Microsoft Windows
- Désinstallation de l’iDRAC Service Module exécuté sur les systèmes d’exploitation Microsoft Windows
- Installation de l'iDRAC Service Module sous VMware ESXi
- Utilisation de la CLI vSphere
- Installation de l'iDRAC Service Module à l'aide de VMware Update Manager
- Mise à niveau de l'iDRAC Service Module sur VMware ESXi
- Installation d’iDRAC Service Module à l’aide de vSphere Lifecycle Manager dans Client vSphere
- Utilisation de l’interface de ligne de commande (PowerCLI)
- Désinstallation de l’iDRAC Service Module sur VMware ESXi
- Installation de l’iDRAC Service Module sous les systèmes d’exploitation Linux pris en charge
- Installation de l’iDRAC Service Module lorsque le mode de verrouillage de la configuration du système est activé dans l’iDRAC
- Configuration de l’iDRAC Service Module
- Configurations de sécurité et compatibilité
- Fonctionnalités de surveillance de l’iSM
- Surveillance S.M.A.R.T
- Informations sur le système d'exploitation
- Réplication du journal du Lifecycle Controller dans le système d'exploitation
- Récupération automatique du système
- Fournisseurs WMI (Windows Management Instrumentation)
- Préparation au retrait d’un périphérique SSD PCIe NVMe
- Réinitialisation matérielle d'iDRAC à distance
- l’accès à l’iDRAC par l’intermédiaire du système d’exploitation hôte
- Accès à l’iDRAC par le biais de l’interface GUI, de WS-Man, de Redfish et de l’utilitaire RACADM à distance
- Prise en charge intrabande des alertes SNMP de l’iDRAC
- Activation à distance de WS-Man
- Mise à jour automatique de l’iSM
- Cycle d'alimentation complet (FullPowerCycle)
- SupportAssist on the Box
- Enregistrement de SupportAssist
- Collecte SupportAssist
- Paramètres de collecte SupportAssist
- Envoi automatique du disque SupportAssist de l’iDRAC Service Module
- Configuration de la fonctionnalité SNMP intrabande Get-Linux
- Configuration de la fonctionnalité SNMP intrabande Get-Windows
- Lanceur de l'interface utilisateur de l'iDRAC
- Authentification unique (SSO, Single Sign-On) à l’interface graphique utilisateur (UI) de l’iDRAC à partir du bureau des administrateurs sur le système d’exploitation hôte
- Communications IPv6 entre l’iSM et l’iDRAC via connexion directe OS-BMC
- Questions fréquentes
- Packages du programme d'installation Linux et Ubuntu
- Ressources et support
- Contacter Dell EMC
Allow Forged Transmits: false
esxcli network vswitch standard policy security set -v vSwitchiDRACvusb -f false -m false
Override vSwitch Allow Promiscuous: false
Override vSwitch Allow MAC Address Change: false
Override vSwitch Allow Forged Transmits: false
Authentification des DLL et des objets partagés avant le
chargement
Le chargement sécurisé des bibliothèques dans l’iSM permet d’éviter les attaques, telles que le piratage de DLL, le préchargement de DLL
et la plantation binaire. Pour préserver l’iSM de ces attaques, cette fonctionnalité empêchera :
● le chargement des bibliothèques dynamiques à partir de n’importe quel chemin arbitraire,
● le chargement de toutes les bibliothèques non signées.
Cette fonctionnalité effectue la vérification du chemin d’accès et la vérification de la signature Authenticode pour les DLL et les objets
partagés. Un événement d’échec est déclenché en cas d’échec de l’authentification des DLL et des objets partagés. En cas d’échec
de la validation de l’authentification, la bibliothèque correspondante n’est pas chargée et est vérifiée dans le fichier log du système
d’exploitation.
30 Configurations de sécurité et compatibilité