Users Guide
– Acceda al iDRAC mediante el sistema operativo del host (función experimental)
– Relleno de datos del instrumental de administración de Windows (WMI).
– Integración con SupportAssist Collection. Esto se aplica únicamente si se ha instalado el módulo de servicio de iDRAC versión
2.0 o posterior. Para obtener más información, consulte Generación de SupportAssist Collection.
– Prepárese para extraer el SSD de PCIe NVMe. Para obtener más información, consulte Preparar para quitar una unidad SSD
PCIe.
• Genere la recopilación de SupportAssist de las siguientes maneras:
– Automática: el uso del módulo de servicio del iDRAC que automáticamente invoca la herramienta OS Collector.
– Manual: mediante la herramienta OS Collector.
Prácticas recomendadas de Dell referidas al iDRAC
• Las iDRAC están diseñadas para estar en una red de administración independiente; no para colocarse en Internet o estar
conectadas a Internet. Si lo hace, puede exponer al sistema conectado a riesgos de seguridad y otros riesgos por los que Dell no
se responsabiliza.
• Además de colocar las iDRAC en una subred de administración separada, los usuarios deben aislar la subred de administración/
vLAN con tecnologías tales como servidores de seguridad y limitar el acceso a la subred/vLAN a los administradores de servidor
autorizados.
Conectividad segura
Proteger el acceso a recursos de red críticos es una prioridad. iDRAC implementa una variedad de funciones de seguridad, entre ellas
las siguientes:
• Certicado de rma personalizado para el certicado de capa de sockets seguros (SSL)
• Actualizaciones de rmware rmadas
• Autenticación de usuarios a través de Microsoft Active Directory, servicio de directorio del protocolo ligero de acceso a
directorios (LDAP) genérico o contraseñas e identicaciones de usuario administrados de manera local
• Autenticación de factor doble mediante la función de inicio de sesión mediante tarjeta inteligente. La autenticación de factor
doble se basa en la tarjeta inteligente física y el PIN correspondiente
• Inicio de sesión único y autenticación de clave pública
• Autorización basada en roles con el n de congurar privilegios especícos para cada usuario
• Autenticación SNMPv3 para cuentas de usuario almacenadas localmente en iDRAC; esta opción es la recomendada, pero está
desactivada de forma predeterminada
• Conguración de la identicación y contraseña del usuario
• Modicación de la contraseña de inicio de sesión predeterminada
• Conguración de las contraseñas de usuario y las contraseñas del BIOS mediante un formato de algoritmo hash unidireccional
para una mayor seguridad.
• Capacidad de FIPS 140-2 nivel 1.
• Compatibilidad con TLS 1.2, 1.1 y 1.0. Para mejorar la seguridad, la conguración predeterminada es TLS 1.1 y posteriores.
• Interfaces web y SMCLP que admiten cifrados de 128 bits y 40 bits (para países en los que no se aceptan 128 bits), utilizando el
estándar TLS 1.2
NOTA: Para garantizar una conexión segura, Dell recomienda el uso de TLS 1.1 y posteriores.
• Conguración del tiempo de espera de la sesión (en segundos)
• Puertos IP congurables (para HTTP, HTTPS, SSH, Telnet, consola virtual y medios virtuales)
NOTA: Telnet no admite el cifrado SSL y está desactivado de manera predeterminada
• Shell seguro (SSH), que utiliza una capa cifrada de transporte para brindar una mayor seguridad
• Límites de falla de inicio de sesión por dirección IP, con bloqueo del inicio de sesión de la dirección IP cuando se ha superado el
límite
• Rango limitado de direcciones IP para clientes que se conectan al iDRAC.
• Adaptador Gigabit Ethernet dedicado en servidores tipo bastidor y torre disponible (es posible que se necesite hardware
adicional).
18