Users Guide
• Einmal aktivieren – Konfiguriert die Komponente mit einmaliger Verwendung der XML-Datei, auf
die der DHCP-Server verweist. Danach wird Auto Config deaktiviert.
• Einmal nach Reset aktivieren – Konfiguriert nach dem iDRAC-Reset die Komponente mit
einmaliger Verwendung der XML-Datei, auf die der DHCP-Server verweist. Danach wird Auto
Config deaktiviert.
Wählen Sie zum Deaktivieren der Auto Config-Funktion die Option Deaktivieren aus.
3. Klicken Sie auf Anwenden, um die Einstellung zu übernehmen.
Aktivieren der Automatischen Konfiguration mithilfe von RACADM
Verwenden Sie zum Aktivieren der Auto-Konfigurationsfunktion mithilfe von RACADM das Objekt
iDRAC.NIC.AutoConfig. Weitere Informationen finden Sie im iDRAC8 RACADM Command Line
Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC8).
Verwenden von Hash-Kennwörtern für mehr Sicherheit
Für iDRAC in Servern mit Version 2.xx.xx.xx können Sie die Kennwörter und BIOS-Kennwörter in einem
Einweg-Hash-Format einstellen. Der Benutzerauthentifizierungsmechanismus ist nicht betroffen (mit
Ausnahme von SNMPv3 und IPMI), und Sie können das Kennwort im Klartextformat angeben.
Mit der neuen Kennwort-Hash-Funktion:
• Können Sie Ihre eigenen SHA256-Hashes erstellen, um die Kennwörter für iDRAC-Benutzer und
BIOS-Kennwörter zu generieren. Damit können Sie die SHA256-Werte im Server-Konfigurations-,
RACADM- und WSMAN-Profil hinterlegen. Wenn Sie die Kennwortwerte für SHA256 bereitstellen, ist
eine Authentifizierung über SNMPv3 und IPMI nicht möglich.
• Können Sie einen Vorlagenserver einschließlich aller iDRAC-Benutzerkonten und BIOS-Kennwörter
über den aktuellen Nur-Text-Mechanismus einrichten. Nachdem der Server eingerichtet ist, können
Sie das Serverkonfigurationsprofil mit dem Kennwort exportieren, das über Hash-Werte verfügt. Der
Export umfasst die für die SNMPv3- und IPMI-Authentifizierung erforderlichen Hash-Werte.
ANMERKUNG: Wenn beim Herunterstufen eines Dell PowerEdge Servers der zwölften Generation
von Version 2.xx.xx.xx auf1.xx.xx für den Server die Hash-Authentifizierung eingestellt wurde,
können Sie sich an keiner Schnittstelle anmelden, wenn das Kennwort nicht auf die
Standardeinstellung eingestellt wird.
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung verfügen, um Hash-Kennwörter einschließen
und exportieren zu können.
Wenn der Zugriff auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die
iDRAC-Einstellungen oder den lokalen RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen
anderen Hashes (SHA1v3Key oder MD5v3Key) festgelegt ist, ist die Authentifizierung über SNMP v3 und
IPMI nicht verfügbar.
Hash-Kennwort unter Verwendung von RACADM
Verwenden Sie die folgenden Objekte mit dem untergeordneten Befehl racadm set, um die Hash-
Kennwörter einzustellen:
61