Users Guide

Bandinterne iDRAC-SNMP-Warnungen aktivieren
Zugri auf iDRAC unter Verwendung von Host-BS (experimentelle Funktion)
Bestücken der Windows Management Instrumentation (WMI)-Informationen
Integration in SupportAssist-Erfassung. Dies gilt nur, wenn das iDRAC-Servicemodul Version 2.0 oder höher installiert ist.
Weitere Informationen nden Sie unter Generieren der SupportAssist-Erfassung.
Vorbereiten des Entfernens der NVMe PCIe-SSD. Weitere Informationen nden Sie unter Vorbereiten auf das Entfernen von
PCIe-SSDs.
Sie können die SupportAssist-Erfassung folgendermaßen generieren:
Automatisch – Verwendung des iDRAC Service Module, das das Betriebssystem-Collector-Tool automatisch aufruft.
Manuell – Verwenden des BS-Collector-Hilfsprogramms
Dell Best Practices für iDRAC
iDRACs sind für die Installation auf einem separaten Verwaltungsnetzwerk vorgesehen. Sie sind nicht darauf ausgelegt oder dafür
gedacht, im Internet platziert oder mit dem Internet verbunden zu werden. Dies könnte das verbundene System
Sicherheitsrisiken und anderen Risiken aussetzen, für die Dell nicht verantwortlich ist.
Abgesehen von der Platzierung der iDRACs auf einem separaten Verwaltungssubnetz, sollten Benutzer das
Verwaltungssubnetz/vLAN mit einer geeigneten Technologie isolieren, wie z. B. Firewalls. Außerdem sollte der Zugri auf das
Subnetz/vLAN auf Serveradministratoren mit entsprechender Berechtigung begrenzt werden.
Konnektivität absichern
Die Sicherung des Zugris auf kritische Netzwerkressourcen hat Priorität. iDRAC implementiert einen Bereich mit
Sicherheitsfunktionen, darunter:
Benutzerdenierte Signaturzertikate für Secure Socket Layer (SSL).
Signierte Firmware-Aktualisierungen
Benutzerauthentizierung durch Microsoft Active Directory, generischem Lightweight Directory Access Protocol (LDAP)
Directory Service oder lokal verwalteten Benutzer-IDs und Kennwörtern.
Zweifaktor-Authentizierung über die Smart Card-Anmeldefunktion. Die Zweifaktor-Authentizierung basiert auf der physischen
Smart Card und der Smart Card-PIN.
Authentizierung über die einmalige Anmeldung und den öentlichen Schlüssel
Rollenbasierte Authentizierung für die Konguration spezischer Berechtigungen für jeden einzelnen Benutzer
SNMPv3-Authentizierung für Benutzerkonten, die lokal in iDRAC gespeichert sind. Es wird empfohlen, dies so zu benutzen,
auch wenn die Option in den Standardeinstellungen deaktiviert ist.
Benutzer-ID- und Kennwortkonguration
Standardmäßige Anmeldekennwort-Modikation.
Einrichten von Kennwörtern und BIOS-Kennwörtern unter Verwendung des Einweg-Hash-Formats für verbesserte Sicherheit.
FIPS 140-2 Ebene-1-Fähigkeit.
Unterstützung für TLS 1.2, 1.1 und 1.0. Um die Sicherheit zu verbessern, ist die Standardeinstellung TLS 1.1 und höher.
SMCLP- und Webschnittstellen, die 128-Bit- und 40-Bit-Verschlüsselung unterstützen (für Länder, in denen 128-Bit nicht zulässig
ist) und den TLS 1.2-Standard verwenden.
ANMERKUNG: Um eine sichere Verbindung sicherzustellen, empehlt Dell die Verwendung von TLS 1.1 und höher.
Konguration der Sitzungszeitüberschreitung (in Sekunden)
Kongurierbare IP-Schnittstellen (für HTTP, HTTPS, SSH, Telnet, virtuelle Konsole und virtuelle Datenträger).
ANMERKUNG: SSL-Verschlüsselung wird durch Telnet nicht unterstützt und ist standardmäßig deaktiviert.
Secure Shell (SSH), die eine verschlüsselte Transportschicht für höhere Sicherheit verwendet.
Beschränkung der Anmeldefehlschläge pro IP-Adresse, mit Anmeldeblockierung der IP-Adresse bei Überschreitung des
Grenzwerts
Beschränkter IP-Adressenbereich für Clients, die an den iDRAC angeschlossen werden
Dedizierter Gigabit-Ethernet-Adapter auf Rack- und Tower-Servern verfügbar (ggf. zusätzliche Hardware erforderlich).
18