Users Guide

ターフェイスからのみできるようになっていますシステムの電源投入時自己診断テストが完了しオペレーティングシステムが起動したらcfgRacTuneLocalConfigDisable オプションが適用され
ますオペレーティングシステムとしてはローカル RACADM コマンドを実行できる Microsoft
®
Windows Server
®
または Enterprise Linux あるいは Dell OpenManage Deployment
Toolkit のローカル RACADM コマンド を実行するために限定的に使用される Microsoft Windows
®
Preinstallation Environment vmlinux などがげられます
のような場合にはシステム管理者がローカル設定を無効にする必要がありますたとえばサーバーおよびリモートアクセスデバイスの管理者が複数人いるデータセンターではサーバースタック
の保守担当者はリモートアクセスデバイスへの管理者権限を必要としない場合があります。同様に、技術者はシステムの定期保守作業中、サーバーへの物理的なアクセス権限を持ちますこの間、
ステムを再起動し、パスワード保護されている BIOS にアクセスできますがリモートアクセスデバイスの設定は許可されるべきではありませんこのような状況下ではリモートアクセスデバイスの
理者はローカル設定を無効にします
管理者は、ローカル設定を無効にするとiDRAC6 をデフォルト設定に戻す能力を含めてローカル設定権限が著しく制限されるためこれらのオプションは必要なときのみ使用すべきで、通常一度1
つだけのインターフェイスを無効にしログイン権限を完全に失わないようにすべきですたとえば、管理者がローカル iDRAC6 ユーザー全員を無効にしMicrosoft Active Directory
®
ディレクトリ
サービスのユーザーだけが iDRAC6 にログインできるようにした後、Active Directory の認証インフラストラクチャにエラーが発生すると、管理者がログインできなくなる可能性があります。同様に、管
理者がすべてのローカル設定を無効にし、動的ホスト構成プロトコルDHCPサーバーをむネットワークにIP アドレスを使って iDRAC6 を配置した後、DHCP サーバーが iDRAC6 IP アド
レスをネットワーク上の別のデバイスに割り当てた場合、その競合によって DRAC の帯域外の接続が無効になり、管理者がシリアル接続を通してファームウェアをデフォルト設定に戻すことが必要にな
ります
iDRAC6 リモートKVM にする
管理者iDRAC6 リモート KVM を選択的に無効にすることでコンソールリダイレクトをしてのユーザーからられることなくローカルユーザーがシステムを操作するための柔軟でセキュアなメ
カニズムを提供できますこの機能を使用するにはサーバーに iDRAC 管理下ノードソフトウェアをインストールする必要があります。管理者は次のコマンドを使ってリモート vKVM を無効にできま
す。
racadm LocalConRedirDisable 1
LocalConRedirDisable コマンドは、引 1 を使って実行すると既存のリモート vKVM セッションウィンドウを無効にします
リモートユーザーがローカルユーザーの設定を上書きするのをぐためにこのコマンドはローカル RACADM でのみ使用可能です。管理者は、Microsoft Windows Server 2003 および SUSE
Linux Enterprise Server 10 などローカル RACADM 対応のオペレーティングシステムで使用できますこのコマンドはシステム再起動後も有効であるためリモート vKVM を再度有効にするた
めには管理者がこのコマンドを無効にする必要がありますこれには、次のように引数 0 を使用します
racadm LocalConRedirDisable 0
のようにiDRAC6 リモート vKVM を無効にする必要が生じる状態がいくつかありますたとえば、管理者は自分が設定した BIOS 設定をリモート iDRAC6 ユーザーにられたくない場合、
LocalConRedirDisable コマンドを使ってシステム POST にリモート vKVM を無効にできますまた、管理者がシステムにログインするたびにリモート vKVM を自動的に無効にすることでセキュ
リティを強化できますこれにはユーザーログオンスクリプトから LocalConRedirDisable コマンドを実行します
ログオンスクリプトの詳細についてはtechnet2.microsoft.com/windowsserver/en/library/31340f46-b3e5-4371-bbb9-6a73e4c63b621033.mspx を参照してくださ
い。
SSL とデジタル証明書使用した iDRAC6 通信のセキュリティ確保
ここではiDRAC6 組み込まれているデータセキュリティの機能について説明します
l SSL (Secure Sockets Layer)
l 証明書署名要求 (CSR)
l SSL メインメニューへのアクセス
l 証明書署名要求の生成
SSL (Secure Sockets Layer)
iDRAC6 には、業界標準SSL セキュリティプロトコルを使用してインターネットで暗号化データを送信するように設定されたウェブサーバーがまれています。公開鍵と秘密鍵の暗号技術にづく
SSL は、クライアントとサーバー間の認証済みの暗号化された通信によりネットワークでの盗聴を防止する広く受けれられているセキュリティ方式です
SSL 対応システム
l SSL 対応のクライアントにして認証する
l クライアントがサーバーにして認証できるようにする
l システムが暗号化された接続を確立できるようにする
この暗号処理は高度なデータ保護を提供しますiDRAC6 では、北米のインターネットブラウザで一般的に使用されている最も安全な暗号化方式である 128 ビットの SSL 暗号化標準を採用していま
す。
iDRAC6 ウェブサーバーにはデルが署名をした SSL デジタル証明書(サーバー ID)が含まれていますインターネットで高度なセキュリティを確保するには、新しい証明書署名要求(CSR)を生成す
る要求iDRAC6 送信してウェブサーバー SSL 証明書を置き換えてください
証明書署名要求 (CSR)
CSR 、認証局 (CA) してセキュアサーバー証明書の発行を求めるデジタル要求ですセキュアサーバー証明書は、リモートシステムの身元を保護してリモートシステムとやりりする情報を
のユーザーが閲覧または変更できないようにしますDRAC のセキュリティを確保するためCSR 生成して CSR CA に送信し、CA からされた証明書をアップロードすることをおめします
メモ詳細についてはデルサポートサイト support.dell.com にあるホワイトペーパーDRAC のローカル設定とリモートKVM を無効にするをおみください