Users Guide
• Deaktivieren – Deaktiviert die Funktion „Auto Cong“.
3. Klicken Sie auf Anwenden, um die Einstellung zu übernehmen.
Die Seite „Netzwerk“ wird automatisch aktualisiert.
Aktivieren der Automatischen Konguration mithilfe von RACADM
Verwenden Sie das Objekt iDRAC.NIC.AutoConfig, um die Funktion des automatischen Kongurierens (Auto Cong) unter
Verwendung von RACADM zu aktivieren.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Weitere Informationen über die Funktion Auto Cong nden Sie im Whitepaper Zero-Touch Bare Metal Server Provisioning using Dell
iDRAC with Lifecycle Controller Auto Cong (Zero-Touch für die Bereitstellung des Bare Metal-Servers unter Verwendung von Dell
iDRAC mit Lifecycle Controller Auto Cong) unter delltechcenter.com/idrac.
Verwenden von Hash-Kennwörtern für mehr Sicherheit
Für iDRAC in Servern mit Version 2.xx.xx.xx können Sie die Kennwörter und BIOS-Kennwörter in einem Einweg-Hash-Format
einstellen. Der Benutzerauthentizierungsmechanismus ist nicht betroen (mit Ausnahme von SNMPv3 und IPMI), und Sie können
das Kennwort im Klartextformat angeben.
Mit der neuen Kennwort-Hash-Funktion:
• Können Sie Ihre eigenen SHA256-Hashes erstellen, um die Kennwörter für iDRAC-Benutzer und BIOS-Kennwörter zu
generieren. Damit können Sie die SHA256-Werte im Server-Kongurations-, RACADM- und WSMAN-Prol hinterlegen. Wenn
Sie die Kennwortwerte für SHA256 bereitstellen, ist eine Authentizierung über SNMPv3 und IPMI nicht möglich.
• Sie können einen Vorlagenserver mit allen iDRAC-Benutzerkonten und BIOS-Kennwörtern unter Verwendung des derzeitigen
Klartextmechanismus einrichten. Wenn der Server eingerichtet ist, können Sie das Serverkongurationsprol mit den Kennwort-
Hash-Werten exportieren. Der Export umfasst die erforderlichen Hash-Werte für die SNMPv3-Authentizierung. Der Import
dieses Prols führt zum Verlust der IPMI-Authentizierung derjenigen Benutzer, für die Hash-Kennwortwerte eingestellt sind. In
der F2-IDRAC-Schnittstelle wird angezeigt, dass das Benutzerkonto deaktiviert ist.
• Die anderen Schnittstellen, z. B. die IDRAC-GUI, zeigen die Benutzerkonten als aktiviert an.
ANMERKUNG: Wenn beim Herunterstufen eines Dell PowerEdge Servers der zwölften Generation von Version 2.xx.xx.xx
auf1.xx.xx für den Server die Hash-Authentizierung eingestellt wurde, können Sie sich an keiner Schnittstelle anmelden,
wenn das Kennwort nicht auf die Standardeinstellung eingestellt wird.
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung verfügen, um Hash-Kennwörter einschließen und exportieren zu können.
Wenn der Zugri auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen oder den
lokalen RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen anderen Hashes (SHA1v3Key
oder MD5v3Key) festgelegt wurde, ist die Authentizierung über SNMP v3 nicht verfügbar.
Hash-Kennwort unter Verwendung von RACADM
Um Hash-Kennwörter einzurichten, verwenden Sie die folgenden Objekte mit dem Befehl set:
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
Verwenden Sie den folgenden Befehl, um das Hash-Kennwort im exportierten Server-Prol einzuschließen:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype>
--includePH
Sie müssen das Salt-Attribut festlegen, wenn der zugeordnete Hash eingestellt wird.
52