Users Guide

Table Of Contents
Sicherheitskonfigurationen und Kompatibilität
Das iDRAC-Servicemodul (iSM) wird mit der standardmäßigen Sicherheitskonfiguration bereitgestellt, um vor bestimmten Gefahren
wie DLL-Hijacking, DLL-Manipulationen und Offenlegung von Daten zu schützen. In diesem Abschnitt wird die Sicherheitskonfiguration
beschrieben, mit der iSM installiert wird.
Themen:
Verbesserte Sicherheit zwischen iSM- und iDRAC-Kommunikation durch Verwendung des TLS-Protokolls
Authentifizieren von DLLs und gemeinsam genutzten Objekten vor dem Laden
Verbesserte Sicherheit zwischen iSM- und iDRAC-
Kommunikation durch Verwendung des TLS-Protokolls
Die Datenkommunikation zwischen iSM und iDRAC verwendet TLS-geschützte USBNIC-INET-Sockel. Dadurch wird der Schutz aller
Daten gewährleistet, die vom iDRAC über USBNIC zum iSM übertragen werden. iSM und iDRAC verwenden selbst signierte Zertifikate zur
Steuerung der Authentifizierung. Die selbst signierten Zertifikate sind 10 Jahre lang gültig. Neue selbst signierte Zertifikate werden jedes
Mal bei jeder neuen Installation vom neuen iSM erzeugt. Installieren das iSM erneut, wenn die Zertifikate ablaufen.
ANMERKUNG:
Die Neuinstallation (Reparatur) von iSM ist auf Linux-Betriebssystemen nicht möglich. Sie müssen iSM auf Linux-
Betriebssystemen deinstallieren und anschließend installieren.
ANMERKUNG: Wenn das TLS-Clientzertifikat von iSM abläuft, schlägt die Kommunikation zwischen iSM und iDRAC fehl und es
wird ein Auditprotokoll des Betriebssystems erzeugt. Anschließend müssen Sie iSM auf dem Hostbetriebssystem neu installieren.
ANMERKUNG: Wenn der FIPS-Modus (Federal Information Processing Standards) entweder auf dem Hostbetriebssystem oder
iDRAC aktiviert sind, wird die Kommunikation zwischen iSM und iDRAC nicht hergestellt.
Policy-Einstellungen für Betriebssystem-BMC-Passthrough auf
VMware ESXi
Im olgenden werden die Befehle und die betroffenen Parameter der Policy-Einstellungen für die Betriebssystem-BMC-Passthrough-
Schnittstelle auf VMware ESXi aufgeführt:
esxcli network vswitch standard portgroup policy security set -u -p "iDRAC Network"
Allow Promiscuous: false
Allow MAC Address Change: false
Allow Forged Transmits: false
esxcli network vswitch standard policy security set -v vSwitchiDRACvusb -f false -m false
Override vSwitch Allow Promiscuous: false
Override vSwitch Allow MAC Address Change: false
Override vSwitch Allow Forged Transmits: false
5
24 Sicherheitskonfigurationen und Kompatibilität