Users Guide

ンターフェイスからしかできませんシステムの電源投入時自己診断テストが完了し、オペレーティングシステムが起動したらcfgRacTuneLocalConfigDisable オプションが適用されますオペレ
ーティングシステムとしてはローカル RACADM コマンドを実行できる Microsoft
®
Windows Server
®
または Enterprise Linux あるいは Dell OpenManage Deployment Toolkit
ローカル RACADM コマンド を実行するために限定的に使用される Microsoft Windows
®
Preinstallation Environment vmlinux などがげられます
のような場合にはシステム管理者がローカル設定を無効にする必要がありますたとえばサーバーやリモートアクセスデバイスの管理者が複数人いるデータセンターではサーバーのソフトウェア
スタックの保守担当者はリモートアクセスデバイスへの管理者権限を必要としない場合があります。同様に、技術者はシステムの定期保守作業中、サーバーへの物理的なアクセス権限を持ちこの間、
システムを再起動し、パスワード保護されている BIOS にもアクセスできますがリモートアクセスデバイスの設定はできないようにする必要がありますこのような状況ではリモートアクセスデバイス
の管理者がローカル設定を無効にすることができます
ただしローカル設定を無効にするとiDRAC6 をデフォルト設定に戻す能力を含め、ローカル設定権限が著しく制限されるためこれらのオプションは必要なときのみ使用し、通常は一度1 つだけの
インターフェイスを無効にしログイン権限を完全に失わないように注意してくださいたとえばシステム管理者がローカル iDRAC6 ユーザー全員を無効にしMicrosoft Active Directory
®
ディレク
トリサービスのユーザーだけが iDRAC6 にログインできるようにした後、Active Directory の認証インフラストラクチャにエラーが発生するとシステム管理者がログインできなくなる可能性がありま
。同様に、システム管理者がすべてのローカル設定を無効にし、動的ホスト構成プロトコルDHCPサーバーをむネットワークにIP アドレスを使って iDRAC6 を配置した後、DHCP サーバ
ーが iDRAC6 IP アドレスをネットワーク上の別のデバイスに割り当てた場合、その競合によって DRAC の帯域外の接続が無効になりシステム管理者がシリアル接続を通してファームウェアをデ
フォルト設定にすことが必要になります
iDRAC6 リモートKVM にする
システム管理者iDRAC6 リモート KVM を選択的に無効にすることでコンソールリダイレクトをしてのユーザーからられることなくローカルユーザーがシステムを操作するための柔軟でセキ
ュアなメカニズムを提供できますこの機能を使用するにはサーバーに iDRAC 管理下ノードソフトウェアをインストールする必要がありますシステム管理者は次のコマンドを使用してリモート
vKVM を無効にできます
racadm LocalConRedirDisable 1
LocalConRedirDisable コマンドは、引 1 を使って実行すると既存のリモート vKVM セッションウィンドウを無効にします
リモートユーザーがローカルユーザーの設定を上書きするのをぐためにこのコマンドはローカル RACADM でのみ使用可能ですシステム管理者は、Microsoft Windows Server 2003
SUSE Linux Enterprise Server 10 などローカル RACADM 対応のオペレーティングシステムでこのコマンドを使用できますこのコマンドはシステム再起動後も有効であるためリモート
vKVM を再度有効にするにはシステム管理者がこのコマンドを無効にする必要がありますこれには、次のように引数 0 を使用します
racadm LocalConRedirDisable 0
状況によってはiDRAC6 リモート vKVM を無効にする必要が生じますたとえばシステム管理者は自分が設定した BIOS 設定をリモート iDRAC6 ユーザーにられたくない場合、
LocalConRedirDisable コマンドを使ってシステム POST にリモート vKVM を無効にできますまたシステム管理者がシステムにログインするたびにリモート vKVM を自動的に無効にすること
でセキュリティを強化できますこれにはユーザーログオンスクリプトから LocalConRedirDisable コマンドを実行します
ログオンスクリプトの詳細についてはtechnet2.microsoft.com/windowsserver/en/library/31340f46-b3e5-4371-bbb9-6a73e4c63b621033.mspx を参照してくださ
い。
SSL とデジタル証明書使用した iDRAC6 通信のセキュリティ確保
ここではiDRAC6 組み込まれているデータセキュリティの機能について説明します
l SSLSecure Sockets Layer
l 証明書署名要求 (CSR)
l SSL メインメニューへのアクセス
l 証明書署名要求の生成
SSLSecure Sockets Layer
iDRAC6 には、業界標準SSL セキュリティプロトコルを使用してインターネットで暗号化データを送信するように構成されたウェブサーバーがまれています。公開キーと秘密キーの暗号技術に基
づく SSL は、クライアントとサーバー間で認証済みの暗号化通信を使用してネットワーク上の盗聴を防止するために広く受けれられているセキュリティ方式です
SSL に対応したシステムの特徴
l SSL 対応のクライアントにして自己認証する
l クライアントがサーバーにして認証できるようにする
l 両方のシステムが暗号化された接続を確立できる
この暗号処理は高度なデータ保護を提供しますiDRAC6 では、北米のインターネットブラウザで一般的に使用されている最も安全な暗号化方式である 128 ビットの SSL 暗号化標準を採用していま
す。
iDRAC6 ウェブサーバーにはデルが署名をした SSL デジタル証明書(サーバー ID)が含まれていますインターネットで高度なセキュリティを確保するには、新しい証明書署名要求(CSR)を生成す
る要求iDRAC6 送信してウェブサーバー SSL 証明書を置きえてください
証明書署名要求 (CSR)
CSR 、認証局(CA)にしてセキュアサーバー証明書の発行を求めるデジタル要求ですセキュアサーバー証明書は、リモートシステムの身元を保護してリモートシステムとやりりする情報を
のユーザーが表示したり変更したりできないようにしますDRAC のセキュリティを確保するためCSR を生成して CSR CA に送信しCA からされた証明書をアップロードすることをおめしま
メモ詳細についてはデルサポートサイト support.dell.com にあるホワイトペーパーDRAC のローカル設定とリモートKVM を無効にするをおみください