Users Guide

Table Of Contents
Configurations de sécurité et compatibilité
L’iDRAC Service Module (iSM) est déployé avec la configuration de sécurité par défaut pour vous protéger contre certains incidents,
comme le piratage de DLL, l’altération de DLL et la divulgation d’informations. Cette section présente la configuration de la sécurité avec
laquelle l’iSM est installé.
Sujets :
Sécurité de communication renforcée entre l’iSM et l’iDRAC à l’aide du protocole TLS
Authentification des DLL et des objets partagés avant le chargement
Sécurité de communication renforcée entre l’iSM et
l’iDRAC à l’aide du protocole TLS
La communication de données entre l’iSM et l’iDRAC utilise des supports USBNIC INET protégés par TLS. Cela assure la protection de
toutes les données transmises de l’iDRAC vers l’iSM via USBNIC. L’iDRAC et l’iSM utilisent des certificats auto-signés pour contrôler
l’authentification. Les certificats auto-signés sont valables 10 ans. De nouveaux certificats auto-signés sont générés chaque fois que vous
effectuez une nouvelle installation de l’iSM. Réinstallez l’iSM lorsque les certificats expirent.
REMARQUE :
La réinstallation de l’iSM (réparation) ne fonctionne pas sur les systèmes d’exploitation Linux. Vous devez désinstaller,
puis installer l’iSM sur les systèmes d’exploitation Linux.
REMARQUE : Lorsque le certificat TLS-client de l’iSM expire, la communication entre l’iSM et l’iDRAC échoue et un journal d’audit
du système d’exploitation est généré. Vous devez alors réinstaller l’iSM sur le système d’exploitation hôte.
REMARQUE : Lorsque le mode FIPS (Federal Information Processing Standards) est activé sur le système d’exploitation hôte ou
l’iDRAC, la communication entre l’iSM et l’iDRAC n’est pas établie.
Paramètres de stratégie pour la connexion directe OS-BMC sur
VMware ESXi
Vous trouverez ci-dessous les commandes et les paramètres affectés des paramètres de stratégie pour l’interface de connexion directe
OS-BMC sur VMware ESXi :
esxcli network vswitch standard portgroup policy security set -u -p "iDRAC Network"
Allow Promiscuous: false
Allow MAC Address Change: false
Allow Forged Transmits: false
esxcli network vswitch standard policy security set -v vSwitchiDRACvusb -f false -m false
Override vSwitch Allow Promiscuous: false
Override vSwitch Allow MAC Address Change: false
Override vSwitch Allow Forged Transmits: false
5
26 Configurations de sécurité et compatibilité