Users Guide
• Conguration des alertes par e-mail, alertes IPMI, journaux de système distant, journaux d’événements WS, événements Redsh et
interruptions SNMP (v1, v2c et v3) pour des événements et notications d’alerte par e-mail optimisées.
• Capture de la dernière image de blocage du système
• Achage des vidéos de capture du démarrage et du blocage.
• Surveillez hors bande et renseignez l’indice de performances sur l’UC, la mémoire et les modules d’E/S.
• Congurer le seuil d’avertissement de la température d’entrée et de la consommation d’énergie.
• Utilisez l’iDRAC Service Module pour eectuer les opérations suivantes :
• Achage des informations sur le système d’exploitation.
• Réplication des journaux Lifecycle Controller dans les journaux du système d’exploitation.
• Options de récupération automatique du système.
• Hard-reset de l’iDRAC à distance
• Alertes SNMP intrabande de l’iDRAC
• Accéder à l’iDRAC à l’aide de l’OS hôte (fonctionnalité expérimentale)
• Entrée des informations Windows Management Instrumentation (WMI).
• Intégration à la collection SupportAssist. Cela s’applique uniquement si l'iDRAC Service Module version 2.0 ou ultérieure est installé.
Pour plus d’informations, voir Générer la collecte SupportAssist).
• Préparation au retrait d’une carte SSD PCIe NVMe Pour plus d’informations, voir Préparation au retrait d’un SSD PCIe.
• Génération de la collecte pour SupportAssist de l’une des manières suivantes :
• Automatique : utilisation du Service module d’iDRAC qui appelle automatiquement l’outil OS Collector.
• Manuel : utilisation de l’outil de collecte de l’OS
Les meilleures pratiques de Dell concernant iDRAC
• Les iDRAC sont conçus pour gurer sur un réseau de gestion distinct ; ils ne sont pas destinés à être placés sur Internet ou connectés à
celui-ci. Cette opération risque d’exposer le système connecté à des risques pour la sécurité et autres, pour lesquels Dell n’est pas
responsable.
• En plus de placer les iDRAC sur un sous-réseau de gestion distinct, les utilisateurs doivent isoler le vLAN/sous-réseau de gestion avec
des technologies telles que des pare-feux, et limiter l’accès au sous-réseau/vLAN aux administrateurs de serveur autorisés.
Sécurisation des connexions
La sécurisation de l’accès aux ressources réseau stratégiques est une priorité. L’iDRAC met en œuvre diverses fonctions de sécurité,
notamment :
• Certicat de signature personnalisé pour le certicat SSL (couche de sockets sécurisée).
• Mises à jour signées du micrologiciel
• Authentication utilisateur via Microsoft Active Directory, service de répertoire LDAP (Lightweight Directory Access Protocol -
Protocole d’accès aux annuaires allégé) générique, ou ID et mots de passe utilisateur administrés localement.
• Authentication à deux facteurs utilisant la fonction de connexion par carte à puce. Cette authentication repose sur la carte à puce
physique et son code PIN.
• Connexion directe et authentication par clé publique.
• Autorisation basée sur le rôle pour dénir des privilèges pour chaque utilisateur
• Authentication SNMPv3 pour les comptes utilisateur stockés localement dans l’iDRAC. Il est recommandé de l’utiliser, mais elle est
désactivée par défaut.
• Conguration de la référence utilisateur et du mot de passe
• Modication du mot de passe d’ouverture de session par défaut.
• Dénissez les mots de passe utilisateur et les mots de passe du BIOS en utilisant un format crypté unidirectionnel pour une sécurité
renforcée.
• Capacité FIPS 140-2 de niveau 1.
• Prise en charge de TLS 1.2, 1.1 et 1.0. Pour optimiser la sécurité, le paramètre par défaut est TLS 1.1 et version supérieure.
• Interfaces SMCLP et web prenant en charge le cryptage 128 bits et 40 bits (dans les pays où le cryptage 128 bits n’est pas accepté) à
l’aide de la norme TLS 1.2
Présentation
19