Users Guide

Festlegen von E-Mail-Warnungen, IPMI-Warnungen, Remote System-Protokollen, WS-Ereignisprotokollen, Redsh-Ereignissen und
SNMP-Traps (v1 v2c und v3) für Ereignisse und verbesserte E-Mail-Warnungsbenachrichtigung.
Image des letzten Systemabsturzes erfassen
Videos zur Start- und Absturzerfassung anzeigen
Bandexterne Überwachung und Ausgabe von Warnmeldungen an den Leistungsindex von CPU, Speicher und E/A-Modulen.
Kongurieren des Warnungs-Schwellenwerts für die Temperatur und Energieverbrauch.
Verwenden Sie das iDRAC-Service-Modul zum:
Anzeigen von Informationen zum Betriebssystem (BS).
Replizieren von Lifecycle Controller-Protokollen zu den Betriebssystemprotokollen
Anzeigen von Optionen zur automatischen Systemwiederherstellung
Remote-Hardware-Zurücksetzung-iDRAC
Bandinterne iDRAC-SNMP-Warnungen aktivieren
Zugri auf iDRAC unter Verwendung von Host-BS (experimentelle Funktion)
Bestücken der Windows Management Instrumentation (WMI)-Informationen
Integration mit SupportAssist-Erfassung Dieses Paket ist nur anwendbar, wenn Version 2.0 oder höher des iDRAC Servicemoduls
installiert ist. Weitere Informationen hierzu nden Sie unter Generieren der SupportAssist-Erfassung.
Vorbereiten zum Entfernen der NVMe-PCIe-SSD Weitere Informationen nden Sie unter Vorbereiten auf das Entfernen von PCIe-
SSDs.
Sie können die SupportAssist-Erfassung folgendermaßen generieren:
Automatisch – Verwendung des iDRAC Service Module, das das Betriebssystem-Collector-Tool automatisch aufruft.
Manuell – Verwenden des BS-Collector-Hilfsprogramms
Dell Best Practices für iDRAC
iDRACs sind für die Installation auf einem separaten Verwaltungsnetzwerk vorgesehen. Sie sind nicht darauf ausgelegt oder dafür
gedacht, im Internet platziert oder mit dem Internet verbunden zu werden. Dies könnte das verbundene System Sicherheitsrisiken und
anderen Risiken aussetzen, für die Dell nicht verantwortlich ist.
Abgesehen von der Platzierung der iDRACs auf einem separaten Verwaltungssubnetz, sollten Benutzer das Verwaltungssubnetz/vLAN
mit einer geeigneten Technologie isolieren, wie z. B. Firewalls. Außerdem sollte der Zugri auf das Subnetz/vLAN auf
Serveradministratoren mit entsprechender Berechtigung begrenzt werden.
Konnektivität absichern
Die Sicherung des Zugris auf kritische Netzwerkressourcen hat Priorität. iDRAC implementiert einen Bereich mit Sicherheitsfunktionen,
darunter:
Benutzerdenierte Signaturzertikate für Secure Socket Layer (SSL).
Signierte Firmware-Aktualisierungen
Benutzerauthentizierung durch Microsoft Active Directory, generischem Lightweight Directory Access Protocol (LDAP) Directory
Service oder lokal verwalteten Benutzer-IDs und Kennwörtern.
Zweifaktorauthentizierung über die Smart Card-Anmeldefunktion. Die Zweifaktor-Authentizierung basiert auf der physischen Smart
Card und der Smart Card-PIN.
Authentizierung über die einmalige Anmeldung und den öentlichen Schlüssel
Rollenbasierte Authentizierung für die Konguration spezischer Berechtigungen für jeden einzelnen Benutzer
SNMPv3-Authentizierung für Benutzerkonten, die lokal in iDRAC gespeichert sind. Es wird empfohlen, dies so zu benutzen, auch
wenn die Option in den Standardeinstellungen deaktiviert ist.
Benutzer-ID- und Kennwortkonguration
Standardmäßige Anmeldekennwort-Modikation.
Einrichten von Kennwörtern und BIOS-Kennwörtern unter Verwendung des Einweg-Hash-Formats für verbesserte Sicherheit.
FIPS 140-2 Ebene-1-Fähigkeit.
Unterstützung für TLS 1.2 , 1.1 und 1.0. Um die Sicherheit zu verbessern, ist die Standardeinstellung TLS 1.1 und höher.
Übersicht
19