Users Guide
Sicherheitsfunktionen konfigurieren
391
Lokale Konfiguration über lokalen RACADM deaktivieren
Durch diese Funktion wird die Fähigkeit des Benutzers des verwalteten Systems,
den iDRAC6 unter Verwendung des lokalen RACADM oder der Dell OpenManage
Server Administrator-Dienstprogramme zu konfigurieren, deaktiviert.
racadm config -g cfgRacTuning -o
cfgRacTuneLocalConfigDisable 1
VORSICHTSHINWEIS:
Durch diese Funktionen wird die Fähigkeit des lokalen
Benutzers, den iDRAC6 über das lokale System zu konfigurieren sowie einen Reset
auf die Standardeinstellung der Konfiguration vorzunehmen,
stark eingeschränkt. Es wird empfohlen, diese Funktionen mit Vorsicht zu
verwenden. Deaktivieren Sie nur eine Schnittstelle auf einmal, um zu vermeiden,
dass Sie Ihre gesamten Anmeldungsberechtigungen verlieren.
ANMERKUNG:
Weitere Informationen finden Sie im Informationsbericht zum
Thema Lokale Konfiguration und virtuelle Remote-KVM im DRAC deaktivieren auf
der Support-Website von Dell unter support.dell.com.
Obwohl Administratoren die lokalen Konfigurationsoptionen mithilfe von
lokalen RACADM-Befehlen einstellen können, ist es aus Sicherheitsgründen
nur möglich, die Optionen über eine bandexterne webbasierte iDRAC6-
Schnittstelle oder Befehlszeilenoberfläche zurückzusetzen. Die Option
cfgRacTuneLocalConfigDisable gilt, sobald der Einschalt-Selbsttest
(POST) des Systems abgeschlossen ist und das System in eine
Betriebssystemumgebung gestartet wurde. Das Betriebssystem kann
Microsoft Windows Server oder Enterprise Linux sein (Betriebssysteme,
die Befehle des lokalen RACADM ausführen können) oder ein beschränkt
einsetzbares Betriebssystem wie z.
B. Microsoft Windows Preinstallation
Environment oder vmlinux, die zum Ausführen von Befehlen des lokalen
RACADM im Dell OpenManage Deployment Toolkit verwendet werden.
Es gibt verschiedene Situationen, in denen ein Administrator eine lokale
Konfiguration u.
U. deaktivieren muss. Beispiel: In einem Datenzentrum mit
mehreren Administratoren für Server und Remote-Zugriffsgeräte benötigen
diejenigen, die für die Wartung von Server-Software-Stacks zuständig sind,
eventuell keine Administratorrechte für den Zugriff auf Remote-Zugriffsgeräte.
Auf ähnliche Weise haben Techniker während routinemäßigen
Systemwartungsarbeiten eventuell direkten Zugriff auf Server und sind
dadurch in der Lage, Systeme neu zu starten und auf das kennwortgeschützte
BIOS zuzugreifen. Es sollte jedoch nicht möglich sein, dass sie Remote-
Zugriffsgeräte konfigurieren. Administratoren von Remote-Zugriffsgeräten
sollten in Anbetracht der Möglichkeit solcher Situationen erwägen, die lokale
Konfiguration zu deaktivieren.