Users Guide

ティングシステムとしてはローカル RACADM コマンドを実行できる Microsoft Windows Server または Enterprise Linux あるいは Dell OpenManage Deployment Toolkit のローカ
RACADM コマンド を実行するために限定的に使用される Microsoft Windows Preinstallation Environment vmlinux などがげられます
のような場合にはシステム管理者がローカル設定を無効にする必要がありますたとえばサーバーやリモートアクセスデバイスの管理者が複数人いるデータセンターではサーバーのソフトウェア
スタックの保守担当者はリモートアクセスデバイスへの管理者権限を必要としない場合があります。同様に、技術者はシステムの定期保守作業中、サーバーへの物理的なアクセス権限を持ちこの間、
システムを再起動し、パスワード保護されている BIOS にもアクセスできますがリモートアクセスデバイスの設定はできないようにする必要がありますこのような状況ではリモートアクセスデバイス
の管理者がローカル設定を無効にすることができます
ただしローカル設定を無効にするとiDRAC6 をデフォルト設定に戻す能力を含め、ローカル設定権限が著しく制限されるためこれらのオプションは必要なときのみ使用し、通常は一度1 つだけの
インタフェースを無効にしログイン権限を完全に失わないように注意してくださいたとえばシステム管理者がローカル iDRAC6 ユーザー全員を無効にしMicrosoft Active Directory ディレクトリ
サービスのユーザーだけが iDRAC6 にログインできるようにした後、Active Directory の認証インフラストラクチャにエラーが発生するとシステム管理者がログインできなくなる可能性があります
同様に、システム管理者がすべてのローカル設定を無効にし、動的ホスト構成プロトコルDHCPサーバーをむネットワークにIP アドレスを使って iDRAC6 配置した後、DHCP サーバーが
iDRAC6 IP アドレスをネットワーク上の別のデバイスに割り当てた場合、その競合によって DRAC の帯域外の接続が無効になりシステム管理者がシリアル接続をしてファームウェアをデフォル
ト設定に戻すことが必要になります
iDRAC6 コンソールをにする
システム管理者iDRAC6 リモート仮想コンソールを選択的に無効にすることで、仮想コンソールをしてのユーザーからられることなくローカルユーザーがシステムを操作するための柔軟でセ
キュアなメカニズムを提供できますこの機能を使用するにはサーバーに iDRAC 管理下ノードソフトウェアをインストールする必要がありますシステム管理者は次のコマンドを使用して、仮想コンソ
ール を無効にできます
racadm LocalConRedirDisable 1
LocalConRedirDisable コマンドは、引 1 を使って実行すると既存のリモート仮想コンソール セッションウィンドウを無効にします
リモートユーザーがローカルユーザーの設定を上書きするのをぐためにこのコマンドはローカル RACADM でのみ使用可能ですシステム管理者は、Microsoft Windows Server 2003
SUSE Linux Enterprise Server 10 などローカル RACADM 対応のオペレーティングシステムでこのコマンドを使用できますこのコマンドはシステム再起動後も有効であるため、仮想コンソー
ルを再度有効にするにはシステム管理者がこのコマンドを無効にする必要がありますこれには、次のように引数 0 を使用します
racadm LocalConRedirDisable 0
状況によってはiDRAC6 仮想コンソール を無効にする必要が生じますたとえばシステム管理者は自分が設定した BIOS 設定をリモート iDRAC6 ユーザーにられたくない場合、
LocalConRedirDisable コマンドを使ってシステム POST 中に仮想コンソール を無効にできますまたシステム管理者がシステムにログインするたびに仮想コンソール を自動的に無効にするこ
とでセキュリティを強化できますこれにはユーザーログオンスクリプトから LocalConRedirDisable コマンドを実行します
ログオンスクリプトの詳細についてはtechnet2.microsoft.com/windowsserver/en/library/31340f46-b3e5-4371-bbb9-6a73e4c63b621033.mspx を参照してくださ
い。
SSL とデジタル証明書使用した iDRAC6 通信のセキュリティ確保
ここではiDRAC6 組み込まれているデータセキュリティの機能について説明します
l SSLセキュアソケットレイヤー
l 証明書署名要求(CSR
l SSL メインメニューへのアクセス
l 証明書署名要求の生成
SSLセキュアソケットレイヤー
iDRAC6 には、業界標準SSL セキュリティプロトコルを使用してインターネットで暗号化データを送信するように構成されたウェブサーバーがまれています。公開キーと秘密キーの暗号技術に基
づく SSL は、クライアントとサーバー間で認証済みの暗号化通信を使用してネットワーク上の盗聴を防止するために広く受けれられているセキュリティ方式です
SSL に対応したシステムの特徴
l SSL 対応のクライアントにして自己認証する
l クライアントがサーバーにして認証できるようにする
l 両方のシステムが暗号化された接続を確立できる
この暗号処理は高度なデータ保護を提供しますiDRAC6 では、北米のインターネットブラウザで一般的に使用されている最も安全な暗号化方式である 128 ビットの SSL 暗号化標準を採用していま
す。
iDRAC6 ウェブサーバーにはデルが署名をした SSL デジタル証明書(サーバー ID)が含まれていますインターネットにおける高度なセキュリティを確実にするには、次の手順を実行します
1. デフォルトのウェブサーバー SSL 証明書を、認証局(CAからの有効な証明書に置き換えます
2. iDRAC6 に要求を送信することにより、証明書署名要求(CSR生成します
3. 認証局(CACSR を提供して、有効な証明書を取得します
メモ詳細についてはデルサポートサイト support.dell.com にあるホワイトペーパーDRAC のローカル設定とリモートKVM を無効にするをおみください