Users Guide

LOM iDRAC 与主机操作系统之间的操作系统至 iDRAC 直通链接已通过 LOM NDC 建立。
USB NIC iDRAC 与主机操作系统之间的操作系统至 iDRAC 直通链接已通过内部 USB 总线建立。
要禁用此功能请选择 Disabled禁用
: 只有在卡支持“操作系统至 iDRAC 直通”功能时才能选择 LOM 选项。否则该选项将显示为灰色。
3. 如果选择 LOM 作为直通配置并且使用专用模式连接服务器则输入操作系统的 IPv4 地址。
: 如果在共享的 LOM 模式下连接了服务器则操作系统 IP 地址字段将禁用。
4. 如果选择 USB NIC 作为直通配置则输入 USB NIC IP 地址。
默认值是 169.254.1.1。但是如果此 IP 地址与主机系统或本地网络的其他接口的 IP 地址冲突则必须更改此 IP 地址。请勿输入
169.254.0.3 169.254.0.4 IP。这些 IP 是当使用 A/A 电缆时为位于前面板上的 USB NIC 端口保留的。
5. 依次单击 Back后退Finish完成 Yes
该详细信息即会保存。
获取证书
下表列出了基于登录类型的证书类型。
. 15: 基于登录类型的证书类型
登录类型 证书类型 获取方法
使用 Active Directory 的单点登录 可信 CA 证书 生成 CSR 并从证书颁发机构获取签名
SHA-2 证书也受支持。
本地或 Active Directory 用户的智能卡
登录
用户证书
可信 CA 证书
用户证书 - 使用智能卡供应商提供
的卡管理软件将智能卡用户证书导
出为基于 64 位编码的文件。
可信 CA 证书 - 此证书由 CA 颁发。
SHA-2 证书也受支持。
Active Directory 用户登录 可信 CA 证书 此证书由 CA 颁发。
SHA-2 证书也受支持。
本地用户登录
SSL 证书 生成 CSR 并从可信 CA 获取签名
: iDRAC 附带默认的自签名 SSL
服务器证书。iDRAC Web 服务
器、虚拟介质和虚拟控制台使用此
证书。
SHA-2 证书也受支持。
SSL 服务器证书
iDRAC 包含一个 Web 服务器该服务器配置为使用行业标准 SSL 安全协议以通过网络传输加密数据。提供了 SSL 加密选项以禁用
较弱密码。SSL 基于非对称加密技术构建广泛用于在客户端和服务器之间提供经过验证和加密的通信以防止在网络上窃听。
启用 SSL 的系统可以执行下列任务
向启用 SSL 的客户端验证自身
允许两个系统建立加密的连接
: 如果 SSL 加密设置为 256 位或更改以及 168 位或更改则您的虚拟机环境JVMIcedTea的密码系统环境可能需要安
Unlimited Strength Java Cryptography Extension Policy Files 以允许将 iDRAC 插件例如 vConsole用于此级别加密。
有关安装策略文件的信息请参阅 Java 的说明文件。
默认情况下iDRAC Web 服务器具有 Dell 自签名的唯一 SSL 数字证书。您可以将默认 SSL 证书更换为公认的认证机构 (CA) 签名的
证书。认证机构是信息技术行业认可的企业实体可满足高标准的可靠性审查、识别和其他重要安全标准。例如Thwate
VeriSign 均为 CA。要启动获取 CA 签名证书的流程请使用您的公司信息通过 iDRAC Web 界面或 RACADM 界面生成证书签名请求
配置 iDRAC 87