Users Guide
• Festlegen von E-Mail-Warnungen, IPMI-Warnungen, Remote System-Protokollen, WS-Ereignisprotokollen, Redsh-Ereignissen und
SNMP-Traps (v1 v2c und v3) für Ereignisse und verbesserte E-Mail-Warnungsbenachrichtigung.
• Image des letzten Systemabsturzes erfassen
• Videos zur Start- und Absturzerfassung anzeigen
• Bandexterne Überwachung und Ausgabe von Warnmeldungen an den Leistungsindex von CPU, Speicher und E/A-Modulen.
• Kongurieren des Warnungs-Schwellenwerts für die Temperatur und Energieverbrauch.
• Verwenden Sie das iDRAC-Service-Modul zum:
• Anzeigen von Informationen zum Betriebssystem (BS).
• Replizieren von Lifecycle Controller-Protokollen zu den Betriebssystemprotokollen
• Anzeigen von Optionen zur automatischen Systemwiederherstellung
• Remote-Hardware-Zurücksetzung-iDRAC
• Bandinterne iDRAC-SNMP-Warnungen aktivieren
• Zugri auf iDRAC unter Verwendung von Host-BS (experimentelle Funktion)
• Bestücken der Windows Management Instrumentation (WMI)-Informationen
• Integration mit SupportAssist-Erfassung Dieses Paket ist nur anwendbar, wenn Version 2.0 oder höher des iDRAC Servicemoduls
installiert ist. Weitere Informationen hierzu nden Sie unter Generieren der SupportAssist-Erfassung.
• Vorbereiten zum Entfernen der NVMe-PCIe-SSD Weitere Informationen nden Sie unter Vorbereiten auf das Entfernen von PCIe-
SSDs.
• Sie können die SupportAssist-Erfassung folgendermaßen generieren:
• Automatisch – Verwendung des iDRAC Service Module, das das Betriebssystem-Collector-Tool automatisch aufruft.
• Manuell – Verwenden des BS-Collector-Hilfsprogramms
Dell Best Practices für iDRAC
• iDRACs sind für die Installation auf einem separaten Verwaltungsnetzwerk vorgesehen. Sie sind nicht darauf ausgelegt oder dafür
gedacht, im Internet platziert oder mit dem Internet verbunden zu werden. Dies könnte das verbundene System Sicherheitsrisiken und
anderen Risiken aussetzen, für die Dell nicht verantwortlich ist.
• Abgesehen von der Platzierung der iDRACs auf einem separaten Verwaltungssubnetz, sollten Benutzer das Verwaltungssubnetz/vLAN
mit einer geeigneten Technologie isolieren, wie z. B. Firewalls. Außerdem sollte der Zugri auf das Subnetz/vLAN auf
Serveradministratoren mit entsprechender Berechtigung begrenzt werden.
Konnektivität absichern
Die Sicherung des Zugris auf kritische Netzwerkressourcen hat Priorität. iDRAC implementiert einen Bereich mit Sicherheitsfunktionen,
darunter:
• Benutzerdenierte Signaturzertikate für Secure Socket Layer (SSL).
• Signierte Firmware-Aktualisierungen
• Benutzerauthentizierung durch Microsoft Active Directory, generischem Lightweight Directory Access Protocol (LDAP) Directory
Service oder lokal verwalteten Benutzer-IDs und Kennwörtern.
• Zweifaktorauthentizierung über die Smart Card-Anmeldefunktion. Die Zweifaktor-Authentizierung basiert auf der physischen Smart
Card und der Smart Card-PIN.
• Authentizierung über die einmalige Anmeldung und den öentlichen Schlüssel
• Rollenbasierte Authentizierung für die Konguration spezischer Berechtigungen für jeden einzelnen Benutzer
• SNMPv3-Authentizierung für Benutzerkonten, die lokal in iDRAC gespeichert sind. Es wird empfohlen, dies so zu benutzen, auch
wenn die Option in den Standardeinstellungen deaktiviert ist.
• Benutzer-ID- und Kennwortkonguration
• Standardmäßige Anmeldekennwort-Modikation.
• Einrichten von Kennwörtern und BIOS-Kennwörtern unter Verwendung des Einweg-Hash-Formats für verbesserte Sicherheit.
• FIPS 140-2 Ebene-1-Fähigkeit.
• Unterstützung für TLS 1.2 , 1.1 und 1.0. Um die Sicherheit zu verbessern, ist die Standardeinstellung TLS 1.1 und höher.
Übersicht
19