Users Guide
• Einmal aktivieren – Konfiguriert die Komponente mit einmaliger Verwendung der XML-Datei, auf
die der DHCP-Server verweist. Danach wird Auto Config deaktiviert.
• Einmal nach Reset aktivieren – Konfiguriert nach dem iDRAC-Reset die Komponente mit
einmaliger Verwendung der XML-Datei, auf die der DHCP-Server verweist. Danach wird Auto
Config deaktiviert.
• Deaktivieren – Deaktiviert die Funktion „Auto Config“.
3. Klicken Sie auf Anwenden, um die Einstellung zu übernehmen.
Die Seite „Netzwerk“ wird automatisch aktualisiert.
Aktivieren der Automatischen Konfiguration mithilfe von RACADM
Verwenden Sie zum Aktivieren der Auto-Konfigurationsfunktion mithilfe von RACADM das Objekt
iDRAC.NIC.AutoConfig. Weitere Informationen finden Sie im iDRAC8 RACADM Command Line
Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC8).
ANMERKUNG: Weitere Informationen über die Funktion Auto Config finden Sie im Whitepaper
Zero-Touch Bare Metal Server Provisioning using Dell iDRAC with Lifecycle Controller Auto Config
(Zero-Touch für die Bereitstellung des Bare Metal-Servers unter Verwendung von Dell iDRAC mit
Lifecycle Controller Auto Config) unter
delltechcenter.com/idrac.
Verwenden von Hash-Kennwörtern für mehr Sicherheit
Für iDRAC in Servern mit Version 2.xx.xx.xx können Sie die Kennwörter und BIOS-Kennwörter in einem
Einweg-Hash-Format einstellen. Der Benutzerauthentifizierungsmechanismus ist nicht betroffen (mit
Ausnahme von SNMPv3 und IPMI), und Sie können das Kennwort im Klartextformat angeben.
Mit der neuen Kennwort-Hash-Funktion:
• Können Sie Ihre eigenen SHA256-Hashes erstellen, um die Kennwörter für iDRAC-Benutzer und
BIOS-Kennwörter zu generieren. Damit können Sie die SHA256-Werte im Server-Konfigurations-,
RACADM- und WSMAN-Profil hinterlegen. Wenn Sie die Kennwortwerte für SHA256 bereitstellen, ist
eine Authentifizierung über SNMPv3 und IPMI nicht möglich.
• Können Sie einen Vorlagenserver einschließlich aller iDRAC-Benutzerkonten und BIOS-Kennwörter
über den aktuellen Nur-Text-Mechanismus einrichten. Nachdem der Server eingerichtet ist, können
Sie das Serverkonfigurationsprofil mit dem Kennwort exportieren, das über Hash-Werte verfügt. Der
Export umfasst die für die SNMPv3- und IPMI-Authentifizierung erforderlichen Hash-Werte.
ANMERKUNG: Wenn beim Herunterstufen eines Dell PowerEdge Servers der zwölften Generation
von Version 2.xx.xx.xx auf1.xx.xx für den Server die Hash-Authentifizierung eingestellt wurde,
können Sie sich an keiner Schnittstelle anmelden, wenn das Kennwort nicht auf die
Standardeinstellung eingestellt wird.
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung verfügen, um Hash-Kennwörter einschließen
und exportieren zu können.
Wenn der Zugriff auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die
iDRAC-Einstellungen oder den lokalen RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen
anderen Hashes (SHA1v3Key oder MD5v3Key) festgelegt ist, ist die Authentifizierung über SNMP v3 und
IPMI nicht verfügbar.
62