Users Guide
更新
• 管理 iDRAC 许可证。
• 为 Lifecycle Controller 支持的设备更新 BIOS 和设备固件。
• 使用单个固件映像更新或回滚 iDRAC 固件和 Lifecycle Controller 固件。
• 管理分阶段更新。
• 备份和还原服务器配置文件。
• 通过 USB 直接连接访问 iDRAC 界面。
• 使用 USB 设备上的服务器配置配置文件配置 iDRAC。
维护和故障排除
• 执行与电源相关的操作和监测功耗。
• 通过修改散热设置优化系统性能和功耗。
• 生成警报不依赖于 OpenManage Server Administrator。
• 记录事件数据:Lifecycle 和 RAC 日志。
• 设置事件的电子邮件警报、IPMI 警报、远程系统日志、WS 事件日志、Redfish 事件和 SNMP 陷阱(v1、v2c 和 v3)以及改进的
电子邮件警报通知。
• 捕获上次系统崩溃映像。
• 查看引导和崩溃捕获视频。
• 带外监测和提醒 CPU、内存和 I/O 模块的性能指标。
• 配置入口温度和功耗的警告阈值。
• 使用 iDRAC Service Module 执行以下操作:
○ 查看操作系统信息。
○ 将 Lifecycle Controller 日志复制到操作系统日志。
○ 系统自动恢复选项。
○ 远程硬重重置 iDRAC
○ 启用带内 iDRAC SNMP 警报
○ 使用主机操作系统访问 iDRAC(实验性功能)
○ 填充 Windows Management Instrumentation (WMI) 信息。
○ 与 SupportAssist Collection 集成。这仅适用于安装有 iDRAC Service Module 2.0 版或更高版本的情况。有关更多信息,请参阅
生成 SupportAssist 集合。
○ 准备卸下 NVMe PCIe SSD。有关更多信息,请参阅准备移除 PCIe SSD 页面上的 194。
• 通过以下方式生成 SupportAssist 收集:
○ 自动 — 使用自动调用 OS Collector 工具的 iDRAC 服务模块。
○ 手动 - 使用 OS Collector 工具。
有关 iDRAC 的 Dell 最佳做法
• iDRAC 旨在用于一个单独的管理网络;它们并未专门设计也不能置于或连接到互联网。这样做会使连接的系统面临安全风险和其
他风险,Dell 对此概不负责。
• 除了将 iDRAC 置于单独的管理子网上,用户应当使用技术(例如防火墙)隔离管理子网/vLAN,并将对于子网/vLAN 的访问权限
限制为授权的服务器管理员。
保护连接性
保护对关键网络资源的访问权限至关重要。iDRAC 采用了一系列的安全功能,包括:
• 安全套接字层 (SSL) 证书的自定义签名证书。
• 签名固件更新。
• 通过 Microsoft Active Directory、通用轻型目录访问协议 (LDAP) 目录服务或本地管理的用户 ID 和密码进行用户验证。
• 使用智能卡登录功能进行双重验证。双重验证基于物理智能卡和智能卡 PIN。
• 单一登录和公共密钥身份验证。
• 基于角色的授权,为每个用户配置特定的权限。
• 针对在 iDRAC 中本地存储的用户帐户的 SNMPv3 验证。建议使用此控制器,但其在默认情况下已禁用。
• 用户 ID 和密码配置。
• 默认登录密码修改。
• 使用单向散列格式设置用户密码和 BIOS 密码,以提高安全性。
• FIPS 140-2 级别 1 功能。
• 支持 TLS 1.2、1.1 和 1.0。要增强安全性,默认设置是 TLS 1.1 和更高版本。
• SMCLP 和 Web 界面支持 128 位和 40 位加密(针对某些不支持 128 位加密的国家/地区),并使用 TLS 1.2 标准。
16
概览