Users Guide
Table Of Contents
- Dell EMC iDRAC-Servicemodul 4.0.1 Benutzerhandbuch
- Inhaltsverzeichnis
- Einführung
- Neuerungen
- Matrix der unterstützten Funktionen nach Betriebssystem
- Unterstützte Plattformen auf iDRAC-Servicemodul
- Koexistenz von OpenManage Server Administrator mit dem iDRAC Service Module
- Software-Verfügbarkeit
- Download von iSM
- Zugriff auf Support-Inhalte von der Dell EMC Support-Website
- Softwarelizenzvereinbarung
- Installationsvorbereitungen
- Installieren des iDRAC Service Module
- Erstinstallation des iDRAC-Servicemoduls über iDRAC Enterprise oder Datacenter oder iDRAC Express auf Microsoft Windows und Linux
- Installieren des iDRAC-Servicemoduls auf Microsoft Windows-Betriebssystemen
- Installieren des iDRAC-Servicemoduls auf VMware ESXi
- Installieren des iDRAC-Servicemoduls auf unterstützten Linux-Betriebssystemen
- Installieren des iDRAC-Servicemoduls bei aktiviertem Sperrmodus der Systemkonfiguration im iDRAC
- Konfigurieren des iDRAC Servicemoduls
- Sicherheitskonfigurationen und Kompatibilität
- iSM-Monitoring-Funktionen
- S.M.A.R.T.-Monitoring
- Betriebssystem-Informationen
- Replikation des Lifecycle-Controller-Protokolls in das Betriebssystem
- Automatische Systemwiederherstellung
- Windows Management Instrumentation-Provider
- Vorbereiten zum Entfernen eines NVMe-PCIe-SSD-Geräts
- Remote-iDRAC-Kaltstart
- iDRAC-Zugriff über Host-BS
- Zugriff auf iDRAC über GUI, WS-Man, Redfish und Remote RACADM
- In-Band-Unterstützung für iDRAC SNMP-Warnmeldungen
- WS-Man remote aktivieren
- AutoUpdate von iSM
- FullPowerCycle
- On-The-Box SupportAssist
- Registrierung von SupportAssist
- SupportAssist Collection
- SupportAssist-Erfassungseinstellungen
- iDRAC-Servicemodul – Automatisches Versenden von Festplatten durch SupportAssist
- Aktivieren der In-Band-Funktion SNMP Get – Linux
- Aktivieren der In-Band-SNMP-Get-Funktion – Windows
- iDRAC-GUI-Startprogramm
- Single Sign-on zur iDRAC-Benutzeroberfläche vom Administrator-Desktop des Hostbetriebssystems
- IPv6-Kommunikation zwischen iSM und iDRAC über Betriebssystem-BMC-Passthrough
- Häufig gestellte Fragen
- Linux und Ubuntu Installationspakete
- Ressourcen und Support
- Kontaktaufnahme mit Dell EMC
Sicherheitskonfigurationen und Kompatibilität
Das iDRAC-Servicemodul (iSM) wird mit der standardmäßigen Sicherheitskonfiguration bereitgestellt, um vor bestimmten Gefahren
wie DLL-Hijacking, DLL-Manipulationen und Offenlegung von Daten zu schützen. In diesem Abschnitt wird die Sicherheitskonfiguration
beschrieben, mit der iSM installiert wird.
Themen:
• Verbesserte Sicherheit zwischen iSM- und iDRAC-Kommunikation durch Verwendung des TLS-Protokolls
• Authentifizieren von DLLs und gemeinsam genutzten Objekten vor dem Laden
Verbesserte Sicherheit zwischen iSM- und iDRAC-
Kommunikation durch Verwendung des TLS-Protokolls
Die Datenkommunikation zwischen iSM und iDRAC verwendet TLS-geschützte USBNIC-INET-Sockel. Dadurch wird der Schutz aller
Daten gewährleistet, die vom iDRAC über USBNIC zum iSM übertragen werden. iSM und iDRAC verwenden selbst signierte Zertifikate zur
Steuerung der Authentifizierung. Die selbst signierten Zertifikate sind 10 Jahre lang gültig. Neue selbst signierte Zertifikate werden jedes
Mal bei jeder neuen Installation vom neuen iSM erzeugt. Installieren das iSM erneut, wenn die Zertifikate ablaufen.
ANMERKUNG:
Die Neuinstallation (Reparatur) von iSM ist auf Linux-Betriebssystemen nicht möglich. Sie müssen iSM auf Linux-
Betriebssystemen deinstallieren und anschließend installieren.
ANMERKUNG: Wenn das TLS-Clientzertifikat von iSM abläuft, schlägt die Kommunikation zwischen iSM und iDRAC fehl und es
wird ein Auditprotokoll des Betriebssystems erzeugt. Anschließend müssen Sie iSM auf dem Hostbetriebssystem neu installieren.
ANMERKUNG: Wenn der FIPS-Modus (Federal Information Processing Standards) entweder auf dem Hostbetriebssystem oder
iDRAC aktiviert sind, wird die Kommunikation zwischen iSM und iDRAC nicht hergestellt.
Policy-Einstellungen für Betriebssystem-BMC-Passthrough auf
VMware ESXi
Im olgenden werden die Befehle und die betroffenen Parameter der Policy-Einstellungen für die Betriebssystem-BMC-Passthrough-
Schnittstelle auf VMware ESXi aufgeführt:
esxcli network vswitch standard portgroup policy security set -u -p "iDRAC Network"
Allow Promiscuous: false
Allow MAC Address Change: false
Allow Forged Transmits: false
esxcli network vswitch standard policy security set -v vSwitchiDRACvusb -f false -m false
Override vSwitch Allow Promiscuous: false
Override vSwitch Allow MAC Address Change: false
Override vSwitch Allow Forged Transmits: false
5
24 Sicherheitskonfigurationen und Kompatibilität