Users Guide

servers 192.168.1.1; # --- Selects point-to-point node (default is hybrid).
Don't change this unless # -- you understand Netbios very well # option
netbios-node-type 2; option vendor-class-identifier "iDRAC"; set vendor-string
= option vendor-class-identifier; option myname "2001::9174:9611:5c8d:e85//
xmlfiles/dhcpProv.xml -u root -p calvin"; range dynamic-bootp 192.168.0.128
192.168.0.254; default-lease-time 21600; max-lease-time 43200; # we want the
nameserver to appear at a fixed address host ns { next-server
marvin.redhat.com; hardware ethernet 12:34:56:78:AB:CD; fixed-address
207.175.42.254; } }
iDRAC ウェブインタフェースを使用した自動設定の有効化
DHCPv4 および IPv 4 を有効にするオプションが有効で、自動検出が無効になっていることを確認します。
自動設定を有効化するには、次の手順を実行します。
1. iDRAC のウェブインタフェースで、概要iDRAC 設定ネットワーク と移動します。
ネットワーク ページが表示されます。
2. 自動設定 セクションで、次のオプションのいずれかを選択して 自動設定 を有効にします。
一回のみ有効 – DHCP サーバーによって参照される XML ファイルを使用して、コンポーネントを一
回だけ設定します。この後、自動設定は無効になります。
リセット後一回のみ有効 – iDRAC のリセット後、DHCP サーバーによって参照される XML ファイル
を使用してコンポーネントを
1 回だけ設定します。この後、自動設定は無効になります。
自動設定機能を無効にするには、無効化 を選択します。
3. 設定を適用するには、適用 をクリックします。
RACADM を使用した自動設定の有効化
RACADM を使用して自動設定機能を有効にするには、iDRAC.NIC.AutoConfig オブジェクトを使用しま
す。詳細については、iDRAC8 RACADM コマンドラインインタフェースリファレンスガイド』を参照して
ください。
セキュリティ向上のためのハッシュパスワードの使用
バージョン 2.xx.xx.xx 搭載の PowerEdge サーバーでは、一方向ハッシュ形式を使用してユーザーパスワード
BIOS パスワードを設定できます。ユーザー認証メカニズムは影響を受けず(SNMPv3 IPMI を除く)
パスワードをプレーンテキスト形式で指定できます。
新しいパスワードハッシュ機能により次のことが可能になります。
独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。こ
れにより、サーバー構成プロファイル、RACADM、および WSMAN SHA256 の値を指定できます。
SHA256 パスワードの値を提供する場合は、SNMPv3 IPMI を介して認証することはできません。
現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワー
ドを含むテンプレートサーバーをセットアップできます。サーバーのセットアップ後は、ハッシュ値があ
るパスワードを使用して、サーバー構成プロファイルをエクスポートできます。エクスポートには、
SNMPv3 および IPMI 認証に必要なハッシュ値が含まれます。
メモ: デル第 12 世代 PowerEdge サーバーをバージョン 2.xx.xx.xx から 1.xx.xx にダウングレードする
ときは、サーバーがハッシュ認証で設定されていると、パスワードがデフォルトに設定されていない限
り、いずれのインタフェースにもログインできません。
SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。
56