Users Guide

Conguration des alertes par e-mail, alertes IPMI, journaux de système distant, journaux d’événements WS, événements Redsh et
interruptions SNMP (v1, v2c et v3) pour des événements et notications d’alerte par e-mail optimisées.
Capture de la dernière image de blocage du système
Achage des vidéos de capture du démarrage et du blocage.
Surveillez hors bande et renseignez l’indice de performances sur l’UC, la mémoire et les modules d’E/S.
Congurer le seuil d’avertissement de la température d’entrée et de la consommation d’énergie.
Utilisez l’iDRAC Service Module pour eectuer les opérations suivantes :
Achage des informations sur le système d’exploitation.
Réplication des journaux Lifecycle Controller dans les journaux du système d’exploitation.
Options de récupération automatique du système.
Hard-reset de l’iDRAC à distance
Alertes SNMP intrabande de l’iDRAC
Accéder à l’iDRAC à l’aide de l’OS hôte (fonctionnalité expérimentale)
Entrée des informations Windows Management Instrumentation (WMI).
Intégration à la collection SupportAssist. Cela s’applique uniquement si l'iDRAC Service Module version 2.0 ou ultérieure est installé.
Pour plus d’informations, voir Générer la collecte SupportAssist).
Préparation au retrait d’une carte SSD PCIe NVMe Pour plus d’informations, voir Préparation au retrait d’un SSD PCIe.
Génération de la collecte pour SupportAssist de l’une des manières suivantes :
Automatique : utilisation du Service module d’iDRAC qui appelle automatiquement l’outil OS Collector.
Manuel : utilisation de l’outil de collecte de l’OS
Les meilleures pratiques de Dell concernant iDRAC
Les iDRAC sont conçus pour gurer sur un réseau de gestion distinct ; ils ne sont pas destinés à être placés sur Internet ou connectés à
celui-ci. Cette opération risque d’exposer le système connecté à des risques pour la sécurité et autres, pour lesquels Dell nest pas
responsable.
En plus de placer les iDRAC sur un sous-réseau de gestion distinct, les utilisateurs doivent isoler le vLAN/sous-réseau de gestion avec
des technologies telles que des pare-feux, et limiter l’accès au sous-réseau/vLAN aux administrateurs de serveur autorisés.
Sécurisation des connexions
La sécurisation de l’accès aux ressources réseau stratégiques est une priorité. L’iDRAC met en œuvre diverses fonctions de sécurité,
notamment :
Certicat de signature personnalisé pour le certicat SSL (couche de sockets sécurisée).
Mises à jour signées du micrologiciel
Authentication utilisateur via Microsoft Active Directory, service de répertoire LDAP (Lightweight Directory Access Protocol -
Protocole d’accès aux annuaires allégé) générique, ou ID et mots de passe utilisateur administrés localement.
Authentication à deux facteurs utilisant la fonction de connexion par carte à puce. Cette authentication repose sur la carte à puce
physique et son code PIN.
Connexion directe et authentication par clé publique.
Autorisation basée sur le rôle pour dénir des privilèges pour chaque utilisateur
Authentication SNMPv3 pour les comptes utilisateur stockés localement dans l’iDRAC. Il est recommandé de l’utiliser, mais elle est
désactivée par défaut.
Conguration de la référence utilisateur et du mot de passe
Modication du mot de passe d’ouverture de session par défaut.
Dénissez les mots de passe utilisateur et les mots de passe du BIOS en utilisant un format crypté unidirectionnel pour une sécurité
renforcée.
Capacité FIPS 140-2 de niveau 1.
Prise en charge de TLS 1.2, 1.1 et 1.0. Pour optimiser la sécurité, le paramètre par défaut est TLS 1.1 et version supérieure.
Interfaces SMCLP et web prenant en charge le cryptage 128 bits et 40 bits (dans les pays où le cryptage 128 bits n’est pas accep) à
l’aide de la norme TLS 1.2
Présentation
19