Users Guide
– Bandinterne iDRAC-SNMP-Warnungen aktivieren
– Zugri auf iDRAC unter Verwendung von Host-BS (experimentelle Funktion)
– Bestücken der Windows Management Instrumentation (WMI)-Informationen
– Integration in SupportAssist-Erfassung. Dies gilt nur, wenn das iDRAC-Servicemodul Version 2.0 oder höher installiert ist.
Weitere Informationen nden Sie unter Generieren der SupportAssist-Erfassung.
– Vorbereiten des Entfernens der NVMe PCIe-SSD. Weitere Informationen nden Sie unter Vorbereiten auf das Entfernen von
PCIe-SSDs.
• Sie können die SupportAssist-Erfassung folgendermaßen generieren:
– Automatisch – Verwendung des iDRAC Service Module, das das Betriebssystem-Collector-Tool automatisch aufruft.
– Manuell – Verwenden des BS-Collector-Hilfsprogramms
Dell Best Practices für iDRAC
• iDRACs sind für die Installation auf einem separaten Verwaltungsnetzwerk vorgesehen. Sie sind nicht darauf ausgelegt oder dafür
gedacht, im Internet platziert oder mit dem Internet verbunden zu werden. Dies könnte das verbundene System
Sicherheitsrisiken und anderen Risiken aussetzen, für die Dell nicht verantwortlich ist.
• Abgesehen von der Platzierung der iDRACs auf einem separaten Verwaltungssubnetz, sollten Benutzer das
Verwaltungssubnetz/vLAN mit einer geeigneten Technologie isolieren, wie z. B. Firewalls. Außerdem sollte der Zugri auf das
Subnetz/vLAN auf Serveradministratoren mit entsprechender Berechtigung begrenzt werden.
Konnektivität absichern
Die Sicherung des Zugris auf kritische Netzwerkressourcen hat Priorität. iDRAC implementiert einen Bereich mit
Sicherheitsfunktionen, darunter:
• Benutzerdenierte Signaturzertikate für Secure Socket Layer (SSL).
• Signierte Firmware-Aktualisierungen
• Benutzerauthentizierung durch Microsoft Active Directory, generischem Lightweight Directory Access Protocol (LDAP)
Directory Service oder lokal verwalteten Benutzer-IDs und Kennwörtern.
• Zweifaktor-Authentizierung über die Smart Card-Anmeldefunktion. Die Zweifaktor-Authentizierung basiert auf der physischen
Smart Card und der Smart Card-PIN.
• Authentizierung über die einmalige Anmeldung und den öentlichen Schlüssel
• Rollenbasierte Authentizierung für die Konguration spezischer Berechtigungen für jeden einzelnen Benutzer
• SNMPv3-Authentizierung für Benutzerkonten, die lokal in iDRAC gespeichert sind. Es wird empfohlen, dies so zu benutzen,
auch wenn die Option in den Standardeinstellungen deaktiviert ist.
• Benutzer-ID- und Kennwortkonguration
• Standardmäßige Anmeldekennwort-Modikation.
• Einrichten von Kennwörtern und BIOS-Kennwörtern unter Verwendung des Einweg-Hash-Formats für verbesserte Sicherheit.
• FIPS 140-2 Ebene-1-Fähigkeit.
• Unterstützung für TLS 1.2, 1.1 und 1.0. Um die Sicherheit zu verbessern, ist die Standardeinstellung TLS 1.1 und höher.
• SMCLP- und Webschnittstellen, die 128-Bit- und 40-Bit-Verschlüsselung unterstützen (für Länder, in denen 128-Bit nicht zulässig
ist) und den TLS 1.2-Standard verwenden.
ANMERKUNG: Um eine sichere Verbindung sicherzustellen, empehlt Dell die Verwendung von TLS 1.1 und höher.
• Konguration der Sitzungszeitüberschreitung (in Sekunden)
• Kongurierbare IP-Schnittstellen (für HTTP, HTTPS, SSH, Telnet, virtuelle Konsole und virtuelle Datenträger).
ANMERKUNG: SSL-Verschlüsselung wird durch Telnet nicht unterstützt und ist standardmäßig deaktiviert.
• Secure Shell (SSH), die eine verschlüsselte Transportschicht für höhere Sicherheit verwendet.
• Beschränkung der Anmeldefehlschläge pro IP-Adresse, mit Anmeldeblockierung der IP-Adresse bei Überschreitung des
Grenzwerts
• Beschränkter IP-Adressenbereich für Clients, die an den iDRAC angeschlossen werden
• Dedizierter Gigabit-Ethernet-Adapter auf Rack- und Tower-Servern verfügbar (ggf. zusätzliche Hardware erforderlich).
18