Users Guide

ンターフェイスからしかできませんシステムの電源投入時自己診断テストが完了し、オペレーティングシステムが起動したらcfgRacTuneLocalConfigDisable オプションが適用されますオペレ
ーティングシステムとしてはローカル RACADM コマンドを実行できる Microsoft®Windows Server®または Enterprise Linux あるいは Dell OpenManage Deployment Toolkit のロ
ーカル RACADM コマンド を実行するために限定的に使用される Microsoft Windows Preinstallation Environment vmlinux などがげられます
のような場合にはシステム管理者がローカル設定を無効にする必要がありますたとえばサーバーやリモートアクセスデバイスの管理者が複数人いるデータセンターではサーバーのソフトウェア
スタックの保守担当者はリモートアクセスデバイスへの管理者権限を必要としない場合があります。同様に、技術者はシステムの定期保守作業中、サーバーへの物理的なアクセス権限を持ちこの間、
システムを再起動し、パスワード保護されている BIOS にもアクセスできますがリモートアクセスデバイスの設定はできないようにする必要がありますこのような状況ではリモートアクセスデバイス
の管理者がローカル設定を無効にすることができます
ただしローカル設定を無効にするとiDRAC6 をデフォルト設定に戻す能力を含め、ローカル設定権限が著しく制限されるためこれらのオプションは必要なときのみ使用し、通常は一度1 つだけの
インターフェイスを無効にしログイン権限を完全に失わないように注意してくださいたとえば、管理者がローカル iDRAC6 ユーザー全員を無効にしMicrosoft Active Directory
®
ディレクトリサー
ビスのユーザーだけが iDRAC6 にログインできるようにした後、Active Directory の認証インフラストラクチャにエラーが発生すると、管理者がログインできなくなる可能性があります。同様に、管理者
がすべてのローカル設定を無効にし、動的ホスト構成プロトコルDHCPサーバーをむネットワークにIP アドレスを使って iDRAC6 配置した後、DHCP サーバーが iDRAC6 IP アドレス
をネットワーク上の別のデバイスに割り当てた場合、その競合によって DRAC の帯域外の接続が無効になり、管理者がシリアル接続を通してファームウェアをデフォルト設定に戻すことが必要になりま
す。
iDRAC6 リモートKVM を無効にする
管理者iDRAC6 リモート KVM を選択的に無効にすることでコンソールリダイレクトをしてのユーザーからられることなくローカルユーザーがシステムを操作するための柔軟でセキュアなメ
カニズムを提供できますこの機能を使用するにはサーバーに iDRAC 管理下ノードソフトウェアをインストールする必要があります。管理者は次のコマンドを使用してリモート vKVM を無効にできま
す。
racadm LocalConRedirDisable 1
LocalConRedirDisable コマンドは、引 1 を使って実行すると既存のリモート vKVM セッションウィンドウを無効にします
リモートユーザーがローカルユーザーの設定を上書きするのをぐためにこのコマンドはローカル RACADM でのみ使用可能です。管理者は、Microsoft Windows Server 2003 および SUSE
Linux Enterprise Server 10 などローカル RACADM 対応のオペレーティングシステムでこのコマンドを使用できますこのコマンドはシステム再起動後も有効であるためリモート vKVM を再
度有効にするには、管理者がこのコマンドを無効にする必要がありますこれには、次のように引数 0 使用します
racadm LocalConRedirDisable 0
状況によってはiDRAC6 リモート vKVM を無効にする必要が生じますたとえば、管理者は自分が設定した BIOS 設定をリモート iDRAC6 ユーザーにられたくない場合、
LocalConRedirDisable コマンドを使ってシステム POST にリモート vKVM を無効にできますまた、管理者がシステムにログインするたびにリモート vKVM を自動的に無効にすることでセキュ
リティを強化できますこれにはユーザーログオンスクリプトから LocalConRedirDisable コマンドを実行します
ログオンスクリプトの詳細についてはtechnet2.microsoft.com/windowsserver/en/library/31340f46-b3e5-4371-bbb9-6a73e4c63b621033.mspx を参照してくださ
い。
SSL とデジタル証明書使用した iDRAC6 通信のセキュリティ確保
ここではiDRAC6 組み込まれているデータセキュリティの機能について説明します
l SSL (Secure Sockets Layer)
l 証明書署名要求 (CSR)
l SSL メインメニューへのアクセス
l 証明書署名要求の生成
SSL (Secure Sockets Layer)
iDRAC6 には、業界標準SSL セキュリティプロトコルを使用してインターネットで暗号化データを送信するように構成されたウェブサーバーがまれています。公開鍵と秘密鍵の暗号技術にづく
SSL は、クライアントとサーバー間で認証済みの暗号化通信を使用してネットワーク上の盗聴を防止するために広く受け入れられているセキュリティ方式です
SSL に対応したシステムの特徴
l SSL 対応のクライアントにして自己認証する
l クライアントがサーバーにして認証できるようにする
l 両方のシステムが暗号化された接続を確立できる
この暗号処理は高度なデータ保護を提供しますiDRAC6 では、北米のインターネットブラウザで一般的に使用されている最も安全な暗号化方式である 128 ビットの SSL 暗号化標準を採用していま
す。
iDRAC6 ウェブサーバーにはデルが署名をした SSL デジタル証明書(サーバー ID)が含まれていますインターネットで高度なセキュリティを確保するには、新しい証明書署名要求(CSR)を生成す
る要求iDRAC6 送信してウェブサーバー SSL 証明書を置き換えてください
証明書署名要求 (CSR)
CSR 、認証局(CA)にしてセキュアサーバー証明書の発行を求めるデジタル要求ですセキュアサーバー証明書は、リモートシステムの身元を保護してリモートシステムとやりりする情報を他
のユーザーが表示したり変更したりできないようにしますDRAC のセキュリティを確保するためCSR を生成して CSR CA に送信しCA からされた証明書をアップロードすることをおめしま
メモ詳細についてはデルサポートサイト support.dell.com にあるホワイトペーパーDRAC のローカル設定とリモートKVM を無効にするをおみください