Users Guide

Table Of Contents
Entrée des informations Windows Management Instrumentation (WMI).
Intégration à la collecte SupportAssist. Cela s’applique uniquement si l’iDRAC Service Module version 2.0 ou ultérieure est
installé. Pour en savoir plus, voir Génération de la collecte pour SupportAssist.
Préparation du retrait de SSD PCIe NVMe. Pour plus d’informations, voir Préparation au retrait d’un SSD PCIe.
Génération de la collecte pour SupportAssist de l’une des manières suivantes :
Automatique : utilisation du Service module d’iDRAC qui appelle automatiquement l’outil OS Collector.
Manuel : utilisation de l’outil de collecte de l’OS
Les meilleures pratiques de Dell concernant iDRAC
Les iDRAC sont conçus pour se trouver sur un réseau de gestion distinct ; ils ne sont pas destinés à être mis sur Internet ou à y
être connectés. Cela pourrait exposer le système connecté à des risques de sécurité et d’autres risques pour lesquels Dell n’est
pas responsable.
En plus de placer les DRAC sur un sous-réseau de gestion distinct, les utilisateurs doivent isoler le vLAN/sous-réseau de gestion
avec des technologies telles que des pare-feux, et limiter l’accès au sous-réseau/vLAN aux administrateurs de serveur autorisés.
Sécurisation des connexions
La sécurisation de l’accès aux ressources réseau stratégiques est une priorité. iDRAC met en œuvre diverses fonctions de sécurité,
notamment :
Certicat de signature personnalisé pour le certicat SSL (couche de sockets sécurisée).
Mises à jour signées du micrologiciel
Authentication utilisateur via Microsoft Active Directory, service de répertoire LDAP (Lightweight Directory Access Protocol -
Protocole d’accès aux annuaires allégé) générique, ou ID et mots de passe utilisateur administrés localement.
Authentication bifactorielle en utilisant la fonction de connexion par carte à puce. Cette authentication repose sur la carte à
puce physique et son code PIN.
Connexion directe et authentication par clé publique.
Autorisation basée sur le rôle pour dénir des privilèges pour chaque utilisateur
Lauthentication SNMPv3 pour les comptes utilisateur stockés localement dans l’iDRAC. Il est recommandé de l’utiliser,
cependant celle-ci est désactivée par défaut.
Conguration de la référence utilisateur et du mot de passe
Modication du mot de passe d’ouverture de session par défaut.
Dénissez les mots de passe utilisateur et les mots de passe du BIOS en utilisant un format crypté unidirectionnel pour une
sécurité renforcée.
Capacité FIPS 140-2 de niveau 1.
Prise en charge de TLS 1.2, 1.1 et 1.0 . Pour optimiser la sécurité, le paramètre par défaut est TLS 1.1 et plus récent.
Interfaces SMCLP et web prenant en charge le cryptage 128 bits et 40 bits (dans les pays où le cryptage 128 bits nest pas
accepté) à l’aide de la norme TLS 1.2
REMARQUE : Pour assurer une connexion sécurisée, Dell recommande d’utiliser TLS 1.1 et plus récent.
Conguration du délai d’expiration de la session (en secondes)
Ports IP congurables (pour HTTP, HTTPS, SSH, Telnet, la console virtuelle et Média Virtuel).
REMARQUE : Telnet ne prend pas en charge le chirement SSL et il est désactivé par défaut
SHH (Secure Shell) qui utilise une couche de transport cryptée pour une sécurité accrue.
Nombre maximal d’échecs de connexion par adresse IP, avec blocage de connexion à partir de cette adresse IP lorsque la limite
est dépassée
Plage d’adresses IP limitée pour les clients se connectant à iDRAC.
Adaptateur de la carte Gigabit Ethernet dédiée disponible sur les serveurs en rack et de type tour (du matériel supplémentaire
peut être requis).
18